Digital Management Workshops
หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้บริหาร, ผู้อำนวยการ, และผู้จัดการด้านเทคโนโลยีสารสนเทศ
MW-01
1 Day
Thailand Digital Laws and Secondary Laws Status Update: Cybersecurity Act (CSA) and Personal Data Protection Act (PDPA) in Implementation
หลักสูตรสถานะและแนวทางดำเนินการชุดกฎหมายดิจิทัล กฎหมายลำดับรอง ของพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์และพระราชบัญญัติ คุ้มครองข้อมูลส่วนบุคคล
- ภาพรวมชุดกฎหมายดิจิทัล (Overview of Thailand Digital Laws)
- พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ กฎหมายลำดับรอง และแนวทางดำเนินการ (Cybersecurity Act: CSA)
- พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล กฎหมายลำดับรอง และแนวทางดำเนินการ (Personal Data Protection Act: PDPA)
- มาตรฐานและแนวปฏิบัติที่เกี่ยวข้องในการดำเนินการตามกฎหมาย
MW-02
1 Day
Cybersecurity Code of Practice for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและดำเนินการประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามกฎหมาย
- ภาพรวมข้อกฎหมายสำหรับประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์และกฎหมายลำดับรอง
- ภาพรวมแนวทางดำเนินการสำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Critical Information Infrastructure: CII)
- การจัดทำแผนการตรวจสอบด้านการรักษาความมั่นคงปลอดภัยไซเบอร์และแนวทางดำเนินการ
- การจัดทำแผนการประเมินความเสี่ยงด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ และแนวทางดำเนินการ
- การจัดทำแผนการรับมือภัยคุกคามทางไซเบอร์ และแนวทางดำเนินการ
MW-03
1 Day
Cybersecurity Assessment and Audit for CII Implementation
หลักสูตรแนวทางดำเนินการ : การตรวจสอบด้านการรักษาความมั่นคง ปลอดภัยไซเบอร์
- ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแผนการตรวจสอบ ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- การจัดทำกระบวนการและแผนการตรวจสอบ
- การกำหนดขอบเขต บริการที่สำคัญ และองค์ประกอบที่เกี่ยวข้อง สำหรับการตรวจสอบ
- การดำเนินงานตรวจสอบ และตัวอย่างหัวข้อการตรวจสอบ
- การรายงานผลการตรวจสอบ
MW-04
1 Day
Cybersecurity Risk Assessment for CII Implementation
หลักสูตรแนวทางดำเนินการ : การประเมินความเสี่ยงด้านการรักษา ความมั่นคงปลอดภัยไซเบอร์
- ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับการประเมิน ความเสี่ยงด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- การจัดทำกระบวนการประเมินความเสี่ยง ขอบเขต เกณฑ์ และองค์ประกอบที่เกี่ยวข้อง
- การระบุความเสี่ยง วิเคราะห์ความเสี่ยง ประเมินผลความเสี่ยง
- การประเมินความเสี่ยง และตัวอย่างแบบประเมินความเสี่ยง
- การจัดการความเสี่ยง
- การรายงานความเสี่ยง
MW-05
1 Day
Cybersecurity Incident Response Plan for CII Implementation
หลักสูตรแนวทางดำเนินการ : แผนการรับมือภัยคุกคามทางไซเบอร์
- ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแผนการรับมือ ภัยคุกคามทางไซเบอร์
- การกำหนดโครงสร้าง บทบาทและความรับผิดชอบ และการจัดสร้างทีม
- การจัดทำกระบวนการตอบสนองต่อเหตุการณ์ เกณฑ์ การเรียกใช้งาน กระบวนการกู้คืน
- ตัวอย่างแผนการรับมือภัยคุกคามทางไซเบอร์
- การดำเนินแผนการรับมือภัยคุกคามทางไซเบอร์
- การสื่อสาร และการรายงานเหตุการณ์
MW-06
2 Days
Cybersecurity Framework for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและดำเนินการกรอบมาตรฐานด้าน การรักษาความมั่นคงปลอดภัยไซเบอร์ตามกฎหมาย
- ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับกรอบมาตรฐาน ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- การจำแนกลักษณะภัยคุกคามทางไซเบอร์ตามกฎหมาย
- มาตรฐานและแนวปฏิบัติอ้างอิงสำหรับจัดทำกรอบมาตรฐานด้านการ รักษาความมั่นคงปลอดภัยไซเบอร์ (NIST Cybersecurity Framework)
- การระบุความเสี่ยงที่อาจจะเกิดขึ้น (Identify)
- มาตรการป้องกันความเสี่ยงที่อาจจะเกิดขึ้น (Protect)
- มาตรการตรวจสอบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (Detect)
- มาตรการเผชิญเหตุเมื่อมีการตรวจพบภัยคุกคามทางไซเบอร์ (Respond)
- มาตรการรักษาและฟื้นฟูความเสียหายที่เกิดจากภัยคุกคามทางไซเบอร์ (Recover)
- การสื่อสาร และการรายงานตามกฎหมาย
MW-07
1 Day
Cybersecurity Control Baselines for CII Implementation
หลักสูตรแนวทางดำเนินการ : แนวปฏิบัติพื้นฐานด้านมาตรการจัดการ ภัยคุกคามทางไซเบอร์
- ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแนวปฏิบัติพื้นฐาน ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- ลักษณะของภัยคุกคามทางไซเบอร์ และปัจจัยที่ใช้ในการประเมิน ภัยคุกคามทางไซเบอร์แต่ละระดับ
- ขั้นตอนการดำเนินมาตรการเพื่อจัดการภัยคุกคามทางไซเบอร์
- การดำเนินมาตรการเพื่อเตรียมการและป้องกันการเกิดภัยคุกคามทางไซเบอร์
- การดำเนินมาตรการในการตรวจจับและวิเคราะห์ภัยคุกคามทางไซเบอร์
- การดำเนินมาตรการเพื่อระงับภัยคุกคามทางไซเบอร์และการฟื้นฟูระบบงาน ที่ได้รับผลกระทบ
- การดำเนินกิจกรรมที่เกี่ยวข้องภายหลังการแก้ปัญหาภัยคุกคามทางไซเบอร์
- การแจ้งและรายงานภัยคุกคามทางไซเบอร์
MW-08
1 Day
Cybersecurity Policies and Documented Procedures for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและนโยบายความมั่นคงปลอดภัย ไซเบอร์และเอกสารแนวปฏิบัติ
- ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับการจัดทำนโยบาย ความมั่นคงปลอดภัยไซเบอร์
- ความสัมพันธ์ของนโยบายความมั่นคงปลอดภัยไซเบอร์ นโยบายความมั่นคงปลอดภัยสารสนเทศ และนโยบายอื่น
- หัวข้อนโยบายความมั่นคงปลอดภัยไซเบอร์ และองค์ประกอบที่เกี่ยวข้อง
- เอกสารแนวปฏิบัติสำหรับการปฏิบัติตามนโยบายความมั่นคง ปลอดภัยไซเบอร์
- การสื่อสาร ประกาศใช้ และสร้างความตระหนักในการปฏิบัติตามนโยบาย ความมั่นคงปลอดภัยไซเบอร์
MW-09
1 Day
Cyber Resilience Assessment Framework (CRAF) and Control Maturity
หลักสูตรแนวทางดำเนินการสำหรับกรอบประเมินความพร้อมด้านการรับมือ ภัยคุกคามทางไซเบอร์และมาตรการควบคุมที่พึงมี
- ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับกรอบประเมิน ความพร้อมด้านไซเบอร์ (CRAF)
- การประเมินระดับความเสี่ยงตั้งต้นด้านไซเบอร์ (Cyber Inherent Risk Assessment)
- การประเมินระดับการควบคุม (Control Maturity)
- แนวทางการบริหารจัดการความเสี่ยงด้านไซเบอร์และมาตรการควบคุม ด้านการรักษาความมั่นคงปลอดภัยที่พึงมี
- แนวทางการปรับปรุงและดำเนินมาตรการควบคุม ด้านการกำกับดูแล การระบุความเสี่ยง การป้องกันความเสี่ยง การตรวจจับและเฝ้าระวัง การตอบสนองต่อเหตุการณ์และการกู้คืนระบบ การบริหารจัดการความเสี่ยง จากผู้ให้บริการภายนอก
- การทบทวนความพร้อมรับมือภัยคุกคามทางไซเบอร์ (Cyber Resilience Review: CRR)
MW-10
1 Day
PDPA Secondary Laws in Implementation for SME and DP Controllers
หลักสูตรแนวทางดำเนินการตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล และกฎหมายลำดับรองสำหรับผู้ควบคุมข้อมูลส่วนบุคคลและผู้ประกอบการ
- ภาพรวมข้อกฎหมายสำหรับผู้ควบคุมข้อมูลส่วนบุคคล ตามพระราชบัญญัติ คุ้มครองข้อมูลส่วนบุคคลและกฎหมายลำดับรอง
- การดำเนินการเกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล ตามสิทธิของเจ้าของข้อมูลส่วนบุคคล
- การดำเนินการเกี่ยวกับผู้ประมวลผลข้อมูลส่วนบุคคล
- การดำเนินการเกี่ยวกับเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (DPO)
- การดำเนินการเกี่ยวกับมาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคง ปลอดภัยของผู้ควบคุมข้อมูลส่วนบุคคล
- การดำเนินการเกี่ยวกับบันทึกรายการกิจกรรมการประมวลผล ข้อมูลส่วนบุคคล
- การดำเนินการเกี่ยวกับการแจ้งเหตุละเมิดข้อมูลส่วนบุคคล
MW-11
1 Day
Data Mapping and Records of Processing Activities (RoPA) in Implementation
หลักสูตรแนวทางดำเนินการสำหรับการจัดทำรายการข้อมูลส่วนบุคคล และบันทึกรายการกิจกรรมการประมวลผลข้อมูลส่วนบุคคล
- ภาพรวมข้อกฎหมายสำหรับผู้ควบคุมข้อมูลส่วนบุคคล ตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคลและกฎหมายลำดับรอง
- การจัดทำบันทึกรายการข้อมูลส่วนบุคคลและกระบวนการที่เกี่ยวข้อง (Data Inventory and Process Mapping)
- หลักเกณฑ์และวิธีการสำหรับบันทึกรายการกิจกรรมการประมวลผลข้อมูล ส่วนบุคคล (RoPA)
- การจัดทำและเก็บรักษาบันทึกรายการกิจกรรมการประมวลผลข้อมูล ส่วนบุคคล (RoPA)
- การดำเนินการเกี่ยวกับมาตรการรักษาความมั่นคงปลอดภัย และการตรวจสอบ
MW-12
1 Day
Data Protection Policies and Documented Procedures
หลักสูตรแนวทางดำเนินการสำหรับนโยบายการคุ้มครองข้อมูลส่วนบุคคล และเอกสารแนวปฏิบัติ
- ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับการจัดทำนโยบาย การคุ้มครองข้อมูลส่วนบุคคล
- ความสัมพันธ์ของนโยบายการคุ้มครองข้อมูลส่วนบุคคล นโยบายความเป็น ส่วนตัว นโยบายด้านความมั่นคงปลอดภัยของข้อมูลและนโยบายอื่น
- หัวข้อนโยบายการคุ้มครองข้อมูลส่วนบุคคล และองค์ประกอบที่เกี่ยวข้อง
- เอกสารแนวปฏิบัติสำหรับการปฏิบัติตามนโยบายการคุ้มครอง ข้อมูลส่วนบุคคล
- การสื่อสาร การแจ้งนโยบาย แนวปฏิบัติ และมาตรการด้านการคุ้มครอง ข้อมูลส่วนบุคคล
- การสร้างความตระหนักในการปฏิบัติตามนโยบายการคุ้มครองข้อมูล ส่วนบุคคล
MW-13
1 Day
Data Protection Impact Assessment and Risk Assessment (DPIA-RA)
หลักสูตรแนวทางดำเนินการ : การประเมินผลกระทบและการประเมิน ความเสี่ยงสำหรับการจัดการข้อมูลส่วนบุคคล
- ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับการประเมินผลกระทบ (DPIA) และการประเมินความเสี่ยง (RA)
- การกำหนดกระบวนการ ขอบเขต เกณฑ์ และองค์ประกอบที่เกี่ยวข้อง สำหรับการประเมินผลกระทบและประเมินความเสี่ยง
- การประเมินความเสี่ยง ระบุความเสี่ยง วิเคราะห์ความเสี่ยง ประเมินผลความเสี่ยง และการจัดการความเสี่ยง
- การดำเนินการเกี่ยวกับความเสี่ยงและกรณีที่มีความเสี่ยงสูงที่จะมีผลกระทบ ต่อเจ้าของข้อมูลส่วนบุคคล
- การพิจารณามาตรการรักษาความมั่นคงปลอดภัยที่เหมาะสม
MW-14
1 Day
Data Security Controls for PDPA Compliance
หลักสูตรแนวทางดำเนินการ : มาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคง ปลอดภัยของข้อมูลส่วนบุคคล
- ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับมาตรฐานขั้นต่ำและ มาตรการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
- ประเภทมาตรการรักษาความมั่นคงปลอดภัย ระบบสารสนเทศ ทรัพย์สินสารสนเทศที่สำคัญ และระดับความเสี่ยง
- ประเภทและแนวทางมาตรการรักษาความมั่นคงปลอดภัย การระบุความเสี่ยงที่สำคัญ การป้องกันความเสี่ยง การตรวจสอบและเฝ้าระวัง การเผชิญเหตุ การรักษาและฟื้นฟู
- มาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
- มาตรการด้านการควบคุมการเข้าถึงข้อมูลส่วนบุคคล การบริหารจัดการ การเข้าถึงของผู้ใช้งาน การกำหนดหน้าที่ความรับผิดชอบของผู้ใช้งาน การจัดให้มีวิธีการเพื่อให้สามารถตรวจสอบย้อนหลัง
- การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูล ส่วนบุคคลและการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
- มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-15
1 Day
Integrated Security Controls in Implementation for Cybersecurity and Data Protection
หลักสูตรความเชื่อมโยงและบูรณาการมาตรการควบคุมพื้นฐานด้าน ความมั่นคงปลอดภัย สำหรับมาตรฐานขั้นต่ำในการรักษาความมั่นคงปลอดภัย ไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล
- ภาพรวมข้อกำหนดสำหรับมาตรการรักษาความมั่นคงปลอดภัยไซเบอร์ สอดคล้องตามกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Act: CSA)
- ภาพรวมข้อกำหนดสำหรับมาตรการรักษาความมั่นคงปลอดภัยของข้อมูล ส่วนบุคคล สอดคล้องตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล (Personal Data Protection Act: PDPA)
- ความเชื่อมโยงและบูรณาการมาตรการควบคุมด้านการรักษาความมั่นคง ปลอดภัยสารสนเทศ (Information Security Controls) สำหรับดำเนินการ ตามกฎหมาย CSA & PDPA
- แนวทางดำเนินการมาตรการควบคุมพื้นฐาน มาตรฐานขั้นต่ำด้านความมั่นคง ปลอดภัย สำหรับดำเนินการตามกฎหมาย CSA & PDPA
- ความแตกต่างและสิ่งที่ต้องดำเนินการเพิ่มเติม สำหรับดำเนินการ ตามกฎหมาย CSA & PDPA
- มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-16
1 Day
ISO/IEC 27701 (PIMS) with Specific Guidance and Controls in Implementation for Data Security & Data Privacy
หลักสูตรการประยุกต์ใช้ มาตรฐาน ISO/IEC 27701 สำหรับดำเนินการ ระบบบริหารจัดการ แนวปฏิบัติเฉพาะด้าน และมาตรการควบคุมในการ จัดการด้านความมั่นคงปลอดภัยและด้านข้อมูลส่วนบุคคล
- ภาพรวมข้อกำหนด มาตรฐาน ISO/IEC 27701 (Privacy Information Management - Requirements and Guidelines)
- ความเชื่อมโยงกับมาตรฐานระบบบริหารจัดการความมั่นคงปลอดภัย สารสนเทศ (ISO/IEC 27001 Information Security Management Systems: ISMS)
- ความเชื่อมโยงกับกฎหมายคุ้มครองข้อมูลส่วนบุคคล (Personal Data Protection Act: PDPA)
- หลักการพื้นฐานเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
- การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมด้าน ความมั่นคงปลอดภัยสำหรับการคุ้มครองข้อมูลส่วนบุคคล
- การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมสำหรับ ผู้ควบคุมข้อมูลส่วนบุคคล
- การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมสำหรับ ผู้ประมวลผลข้อมูลส่วนบุคคล
- มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-17
1 Day
Preparing for New Version of ISO/IEC 27001 (ISMS, Third Edition, 2022) in Certification Transition
หลักสูตรการเตรียมพร้อมดำเนินการเปลี่ยนแปลงตามข้อกำหนดเวอร์ชั่นใหม่ ของมาตรฐานระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ
- ภาพรวมข้อกำหนดมาตรฐาน ISO/IEC 27001 (Information Security Management Systems: ISMS) and ISMS Series
- ภาพรวมความแตกต่างระหว่างเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27001 (ISMS)
- ภาพรวมข้อกำหนดเวอร์ชั่นใหม่ มาตรฐาน ISO/IEC 27001:2022 (ISMS, Third Edition, 2022)
- สิ่งที่ต้องดำเนินการและเตรียมพร้อมดำเนินการกระบวนการหลักของ ระบบบริหารจัดการตามข้อกำหนดเวอร์ชั่นใหม่
- สิ่งที่ต้องดำเนินการและทบทวนปรับปรุงมาตรการควบคุมด้านการรักษา ความมั่นคงปลอดภัยสารสนเทศตามข้อกำหนดเวอร์ชั่นใหม่ และความสัมพันธ์กับมาตรฐาน ISO/IEC 27002:2022 (Information Security Controls, Third Edition)
- แนวทางการยื่นตรวจรับรององค์กรตามเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27001 (ISMS, Third Edition, 2022)
MW-18
1 Day
Understanding the Updated New Version of ISO/IEC 27002 (Information Security Controls, Third Edition, 2022) in Transition
หลักสูตรการเปลี่ยนแปลงเวอร์ชั่นใหม่ของมาตรการรักษาความมั่นคง ปลอดภัยสารสนเทศที่องค์กรต้องรู้
- ภาพรวมความสัมพันธ์ของ ISO/IEC 27002 (Information Security Controls, Third Edition) กับ ISO/IEC 27001 (ISMS)
- ความแตกต่างของรายการมาตรการควบคุมด้านการรักษาความมั่นคง ปลอดภัยสารสนเทศ ระหว่างเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของ ISO/IEC 27002
- โครงสร้างใหม่ องค์ประกอบ และรูปแบบของมาตรการควบคุม ด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ
- มาตรการควบคุมรายการใหม่ (New Controls)
- มาตรการควบคุมด้านการรักษาความมั่นคงปลอดภัยสารสนเทศเวอร์ชั่นใหม่ ที่ใช้อ้างอิง สำหรับระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ
MW-19
1 Day
Implementing the New Version of ISO/IEC 27005 (Guidance on Managing Information Security Risks, Fourth Edition, 2022) in Transition
หลักสูตรแนวทางการบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัย สารสนเทศ ตามมาตรฐานเวอร์ชั่นใหม่
- ภาพรวมความสัมพันธ์ของ ISO/IEC 27005 (Information Security Risk, Fourth Edition) กับ ISO/IEC 27001 (ISMS)
- ความแตกต่างของข้อกำหนดเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27005:2022 (Fourth Edition)
- ภาพรวมวงจรและกระบวนการบริหารจัดการความเสี่ยง และองค์ประกอบ ตามมาตรฐานเวอร์ชั่นใหม่
- แนวทางการจัดทำกระบวนการและดำเนินการประเมินความเสี่ยง ด้านความมั่นคงปลอดภัยสารสนเทศ
- แนวทางการจัดทำกระบวนการและดำเนินการจัดการความเสี่ยง ด้านความมั่นคงปลอดภัยสารสนเทศ
- มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-20
2 Days
Applying Data Governance Framework in Implementation for Data Management and Data Protection
หลักสูตรการประยุกต์ใช้กรอบการกำกับดูแลข้อมูล สำหรับการบริหารจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล
- ภาพรวมความสัมพันธ์ Data Governance, Data Management, Data Protection & Privacy Information, PDPA
- หลักการพื้นฐานและแนวคิดด้านการกำกับดูแลข้อมูล ด้านการบริหาร จัดการข้อมูล ด้านการคุ้มครองข้อมูลส่วนบุคคล
- กรอบการกำกับดูแลข้อมูลระดับสากล (International Data Governance Framework)
- กรอบการกำกับดูแลข้อมูลของประเทศไทย (Thailand Data Governance Framework)
- การนิยามข้อมูล
- การจัดโครงสร้างและองค์ประกอบ สำหรับการกำกับดูแลและบริหาร จัดการข้อมูล
- องค์ความรู้ในการบริหารจัดการข้อมูล ตามแนวคิด DAMA DMBOK2
- แนวทางการกำกับดูแลและบริหารจัดการข้อมูล
- Data Architecture
- Data Modeling and Design
- Data Storage and Operations
- Data Security
- Data Integration and Interoperability
- Metadata
- Documents and Content Management
- Reference and Master Data
- Data Quality
- Data Warehousing and Business Intelligence
MW-21
1 Day
Applying COBIT 2019 Framework in Implementation for the Governance and Management of Enterprise IT / Digital Technology
หลักสูตรการประยุกต์ใช้กรอบปฏิบัติ COBIT 2019 สำหรับดำเนินการ กำกับดูแลและบริหารจัดการเทคโนโลยีสารสนเทศ/เทคโนโลยีดิจิทัล
- ภาพรวมกรอบ COBIT 2019 สำหรับการกำกับดูแลและบริหารจัดการ เทคโนโลยีสารสนเทศ/เทคโนโลยีดิจิทัล
- ข้อกำหนดและแนวทางการจัดทำกระบวนการกำกับดูแลและบริหารจัดการ เทคโนโลยีสารสนเทศ/การกำกับดูแลด้านการบริหารจัดการเทคโนโลยีดิจิทัล
- สาระสำคัญ COBIT 2019 Framework, Governance and Management Objectives สำหรับการจัดทำกระบวนการกำกับดูแลและบริหารจัดการ
- การจัดทำกระบวนการกำกับดูแลฯตามแนวปฏิบัติ EDM01 to EDM05 และแนวปฏิบัติที่เกี่ยวข้องตามกรอบ COBIT 2019
- EDM01 Ensured Governance Framework Setting and Maintenance
- EDM02 Ensured Benefits Delivery
- EDM03 Ensured Risk Optimization
- EDM04 Ensured Resource Optimization
- EDM05 Ensured Stakeholder Engagement
- Other related COBIT 2019 Framework, Governance and Management Objectives
- การกำหนดตัววัดผลลัพธ์ของกระบวนการ การประเมินกระบวนการ และแนวทางการปรับปรุงกระบวนการกำกับดูแล
- มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-22
1 Day
Enabling IT Governance in Implementation with ISO/IEC 38500 and COBIT 2019
หลักสูตรการกำกับดูแลและบริหารจัดการเทคโนโลยีสารสนเทศ เทคโนโลยีดิจิทัล ด้วยมาตรฐาน ISO/IEC 38500 และ COBIT 2019
- แนวคิด มาตรฐาน กรอบการกำกับดูแลและบริหารจัดการเทคโนโลยี สารสนเทศ/การกำกับดูแลด้านการบริหารจัดการเทคโนโลยีดิจิทัล (IT Governance / Digital Governance)
- ภาพรวมมาตรฐาน ISO/IEC 38500 (IT Governance) และสาระสำคัญ สำหรับการจัดทำและดำเนินการกำกับดูแลฯ
- ภาพรวมกรอบการดำเนินงาน COBIT 2019 Framework, Governance and Management Objectives และสาระสำคัญสำหรับการจัดทำและ ดำเนินการกำกับดูแลฯ
- การกำหนดตัววัดผลลัพธ์ การประเมิน และแนวทางการปรับปรุง ด้านการกำกับดูแลฯ
- มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-23
2 Days
IT General Controls Audit
การตรวจสอบเรื่องการควบคุมทั่วไปด้านเทคโนโลยีสารสนเทศ
- หลักการและเหตุผล
- ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
- แนวทางการตรวจสอบ ITGC
- นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
- โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
- การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
- การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
- การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
- การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
- Workshop (Case Study)
MW-24
1 Day
IoT Security for Management
หลักสูตรความปลอดภัยของระบบ IoT สำหรับผู้บริหาร
- เรียนรู้และเข้าใจโครงสร้างของระบบ Internet of Things
- การประยุกต์ใช้งาน Internet of Things ในแอปพลิเคชันต่างๆ
- ความแตกต่างระหว่างการใช้งาน IoT Platform และ IoT Server
- รู้จัก IoT Platform ในประเทศไทย และต่างประเทศ
- ความสำคัญของข้อมูลบนระบบ Internet of Things
- ความปลอดภัยในส่วนต่างๆของระบบ Internet of Things
- การป้องกันความปลอดภัยในส่วนต่างๆของระบบ Internet of Things
MW-25
1 Day
Introduction to ITIL 4
หลักสูตรเรียนรู้และทำความเข้าใจกับ ITIL 4
- Key Concepts of Service Management
- Key Concepts of ITIL
- The Guiding Principles of ITIL 4
- Service Value System
- The four Dimensions of Service Management
- ITIL Practices
- How ITIL Practices Described in ITIL 4 will Naintain the Value and Importance Provided by the Current ITIL Processes from Demand to Value.
- Highlight the Important Practices
- General Management Practices
- Service Management Practices
- Technical Management Practices
MW-26
1 Day
Introduction to Project Management (PMP)
หลักสูตรเรียนรู้และทำความเข้าใจกับ ITIL 4
- Overview Project Management
- Project Initiating
- Project Planning
- Project Planning
- Project Executing and Controlling
- Project Closing
IT Professional & Technical Workshops
หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้เชี่ยวชาญ, ผู้ปฏิบัติงานด้านเทคโนโลยีสารสนเทศ และผู้สนใจด้านเทคนิคขั้นสูง
TW-01
1 Day
Cloud Security
หลักสูตรอบรมการใช้งาน Cloud อย่างไรให้ปลอดภัย
- Cloud Security Principles
- Cloud Security Architecture
- SABSA Conceptual Analysis
- SABSA Design
- Infrastructure-Level Cloud Security
- Application-Level Cloud Security
- Data-level Cloud Security
- Security as a Services (SECaaS)
TW-02
3 Days
AWS Security
หลักสูตรอบรมการใช้งาน AWS อย่างปลอดภัย
- Cloud Security Principles
- Shared Responsibility Model
- AWS Well Architecture Framework
- AWS Security Best Practices
- Securing Network on AWS
- Site-to-Site VPN
- Maintaining EC2 Instance with AWS Inspector
- Securing Application on AWS
- Securing Data on AWS
- Security Audit with AWS Config and Trust Advisor
- Cloud Infrastructure Analysis with Scout Suite
- Continuous Compliance with Chef Inspec
- Security Monitoring with CloudWatch
TW-03
3 Days
Azure Security
หลักสูตรอบรมการใช้งาน Azure อย่างปลอดภัย
- Cloud Security Principles
- Shared Responsibility Model
- Secure Access with Azure AD
- Securing Network on Azure
- Securing Application on Azure
- Secure DevOps Kit for Azure
- Protecting Secrets with Azure Key Vault
- Configuring Encryption on Azure
- Data Security Policies
- Cloud Infrastructure Analysis with Scout Suite
- Continuous Compliance with Chef Inspec
- Security Monitoring with Application Insights and Azure Monitor
TW-04
3 Days
All-In-One Cybersecurity
หลักสูตรครบเครื่องเรื่อง Cybersecurity ทั้งการโจมตีและการป้องกัน ทางไซเบอร์ที่นำไปปรับใช้ได้จริง
- Overview Cybersecurity Framework
- Understanding Cyber Attack
- Risk Management
- Data Protection and Privacy
- Infrastructure Security
- Cloud Security
- Application Security
- Mobile Application Security
- Incident Response and Handling
TW-05
2 Days
Cyber Attack Incident Responder for Technical
หลักสูตรการเป็นหน่วยกู้ภัยทางไซเบอร์ภายในองค์กร
- Introduction of Cybersecurity Framework and Cyber Resilience
- Introduction of Incident Management
- Incident Handling Methodology
- Incident Response Preparation
- Incident Threats and Categories
- Workshop: Know your Enemy
- Workshop Incident Handling
- Incident Handling Tools
- Incident Handling Case Study by Category
TW-06
3 Days
Cybersecurity Threat Hunting
หลักสูตรการตรวจจับภัยคุกคามเชิงรุกและระบบอัจฉริยะด้วย Threat Intelligence
- Overview Threat Hunting
- Threat Hunting Methodology
- Threat Exchange Source
- Threat Exchange Protocols
- MISP (Malware Information Sharing Platform) Implementation
- OSINT Tools
- Search Engine (Google Hacking)
- Search Engine (Shodan)
- Darkweb Search Engine
- Host-Based Threat Hunting
- How to Apply IOC for Host-Based Scanning
- SCAP Protocol and Automate Vulnerability Detection
- Network-Based IOC (Indicator of Compromise)
- Microsoft Windows Event Log Analysis
- Network-Based Threat Hunting
- Malicious Code Activity
- Log Analysis (Splunk & Sysmon)
- Malware Analysis Techniques
TW-07
3 Days
Cybersecurity Threat Detection and Analysis
หลักสูตรการตรวจจับภัยและวิเคราะห์ภัยคุกคามทางไซเบอร์
- Cybersecurity Threat and Attack Techniques
- Overview SOC (Security Operation Center)
- What is SOC?
- Type of SOC
- SOC Service Catalog
- SOC Roles and Responsibility
- SOC Architecture
- Incident Management Process
- Security Analyst Skills and Certification
- Intrusion Analysis Techniques
- Log Analysis Concept
- Basic Splunk Indexes
- Basic Splunk Search and Query
- Workshop: Log Analysis to Cyber Security Threats by Incident Category
- Network Traffic Analysis Tools
- Analyze and Drilldown Threats
- Use Case Development
TW-08
3 Days
Active Directory Attacks
หลักสูตรการโจมตี Active Directory และแนวทางการป้องกัน
- Extensive AD Enumeration
- Active Directory Trust Mapping and Abuse
- Privilege Escalation (User Hunting, Delegation Issues and More)
- Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More)
- Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More)
- Attacking Azure Integration and Components
- Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement)
- Credentials Replay Attacks (Over-PTH, Token Replay etc.)
- Persistence (WMI, GPO, ACLs and More)
- Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.)
- Bypassing Defenses
TW-09
3 Days
Adaptive Network-based Infrastructure Attacking
หลักสูตรเทคนิคและการทดสอบเจาะระบบเครือข่าย
- TCP/IP Basics
- The Art of Port Scanning
- Brute-Forcing
- Metasploit Basics
- Target Enumeration
- Network Enumeration
- Windows Enumeration
- Post Exploitation: Dumping Secrets
- Hacking Third Party Applications (WordPress, Joomla, Drupal)
- Gaining Access Through Network Exploitation
- Escalation of Access
- Client-Side Attack
- Hacking Recent Unix Vulnerabilities
- Hacking Recent Windows Vulnerabilities
- Password Cracking
- External Network Footprinting
- Hacking Application Servers
- Vulnerability Identification
- Internal Network Attacks
- Gaining Situational Internal Awareness
- Impact Demonstration
- Internal Lateral Movement
TW-10
2 Days
Web Application Penetration Testing
หลักสูตรการทดสอบเจาะระบบผ่านเว็บแอปพลิเคชัน
- Penetration Testing Process
- Cross Site Scripting
- SQL Injection
- Introduction to Web Applications OWASP
- Broken Access Control
- Other Attacks
- Broken Authentication
TW-11
2 Days
Mobile Application Penetration Testing
หลักสูตรการทดสอบเจาะระบบผ่านโมบายแอปพลิเคชัน
- Introduction to Mobile Application Security
- Android Architectures
- Device and Data Security
- Network Traffic
- Reversing APKs
- Static Application Analysis
- Dynamic Application Analysis
- OWASP Mobile Top 10
TW-12
2 Days
Wireless Hacking and Security Assessment
หลักสูตรการโจมตีระบบและประเมินความเสี่ยงเครือข่ายไร้สาย
- Wireless Network and IEEE 802.11
- Network Interaction
- Aircrack-ng Essentials
- Cracking WEP with Various Methods
- Cracking WPA/WPA2
- Optimize the Cracking Tools
- Real World Attacking Techniques
TW-13
2 Days
Using IoT Platform and Building IoT Server to Suit the Organization
หลักสูตรการใช้งาน IoT Platform และการสร้าง IoT Server ให้เหมาะสมกับองค์กร
- เรียนรู้และเข้าใจโครงสร้างของระบบ Internet of Things
- เรียนรู้การใช้งานอุปกรณ์ End Nodes และ Connectivity
- เรียนรู้การเชื่อมต่อเครือข่ายอินเทอร์เน็ตผ่านเครือข่ายไร้สาย (Wi-Fi)
- รู้จัก Platform IoT ในประเทศไทย และต่างประเทศ
- แนะนำ NETPIE Platform
- เรียนรู้การจัดการ Device และ Data Management บน NETPIE2020
- สร้างการแจ้งเตือน Line Notification และ Dashboard บน NETPIE2020
- เรียนรู้การจัดการข้อมูล และ Device บน NETPIE2020 ผ่าน API
- ติดตั้งและตั้งค่า OS บน Raspberry PI (ใช้แทน Server ในการอบรม)
- ติดตั้งและฝึกใช้งาน Node-RED เบื้องต้น (ใช้แทนอุปกรณ์ IoT ในการอบรม)
- เรียนรู้และเข้าใจรูปแบบการสื่อสารแบบ MQTT
- ติดตั้ง,ตั้งค่า และใช้งาน MQTT Server บน Server
- เรียนรู้และเข้าใจโครงสร้างของ Database ในระบบ IoT
- ติดตั้งและตั้งค่า และใช้งาน Database บน Server
- ติดตั้งและตั้งค่า Dashboard บน Server
- สร้างแอปพลิเคชัน Dashboard สำหรับระบบ IoT
พร้อมชุด IoT Training Kit สำหรับผู้เข้าอบรมทุกท่าน
- Raspberry Pi 4 Ram 4GB
- ESP32 Devkit
- LDR Photoresistor Sensor Module
- LED Traffic Module
- DHT22 Humidity and Temperature Sensor Module
TW-14
2 Days
Cyber Security Forensics & Investigation
หลักสูตรนิติวิทยาศาสตร์และการสืบสวนความปลอดภัยทางไซเบอร์
- Event and Incident
- Incident Handling
- Digital Forensics
- Integrating Digital Forensics into Cyber Incident Response
- Case Study
- Workshop
- Digital Evidence Acquisition
- Digital Evidence Analysis
TW-15
1 Day
Big Data Architecture Design
หลักสูตรออกแบบ Big Data Architecture ได้อย่างถูกหลัก
- Introduction to Big Data Architecture
- Definition of Big Data
- Big Data Tasks
- Data Lake & Data Warehouse
- Big Data Technology Components: Ingestion, Storage, Processing and Visualization
- Data Lakehouse
- Key Big Data Architecture
- Big Data Technologies: Comparison
- Ingestion Collection Technologies
- Storage Technologies
- Processing/Analysis Technologies
- Visualisation Technologies
- Big Data on Cloud
- Cloud Services: AWS, Google, Azure, Alibaba
- Big Data as a Services
- Data Lake on Cloud
- Hybrid Cloud Approach
- Comparison of Big Data Services on Cloud
- Big Data Architecture Design Workshop
TW-16
2 Days
Big Data Analytics using Google BigQuery
หลักสูตรการทำ Big Data โดยใช้ Google BigQuery
- Introduction to Google Cloud Platform and its Big Data Services
- Google BigQuery Technology Stacks
- Load Data into BigQuery
- Data Analytics with BigQuery
- Advanced Queries
- Optimizing Performance and Cost
- Google BigLake
- Introduction to Machine Learning
- Classification and Regression
- Machine Learning with BigQuery
- Visualization BigQuery using BI tool
TW-17
2 Days
Big Data using Amazon Web Services
หลักสูตรการทำ Big Data โดยใช้ Amazon Web Services
- Introduction to Big Data Technology
- Introduction to Big Data on AWS
- Introduction to AWS S3 & Other Storages
- Data Collection using AWS Kinesis and AWS Glue
- Data Analytics using AWS Athena
- Introduction to Apache Spark
- Data Processing using Apache Spark on AWS EMR
- Introduction to AWS Redshift
- Data Visualization using AWS Quicksight
- Data Security Service on AWS
TW-18
2 Days
Machine Learning using Power BI
หลักสูตรการสร้างโมเดลด้วย Machine Learning ชื่อต่อกับ Power BI
- ภาพรวมและหลักการทำงานของ Power BI Desktep
- การนำข้อมูลเข้าผ่าน Python Script เชื่อมต่อกับ Power BI Desktop
- กระบวนการของ Machine Learning
- การทำ EDA และ Plot Graph แบบต่างๆ ด้วย Python
- การวิเคราะห์ปัจจัยและการเลือก Feature ด้วยค่า Correlation Analysis
- การทำโมเดลเพื่อการพยากรณ์ Time Series โดยใช้ Regression อย่างง่าย, Polynomail Regression และ Multiple Regression
- การทำโมเดลเพื่อการพยากรณ์ Decision Tree, K-NN, SVM, Neural Network, Ensemble Model Random Forest
- การทำโมเดลแบบ Deep Learning
- การวิเคราะห์การจัดกลุ่มของข้อมูล เช่น การจัดกลุ่มลูกค้า EDA ลักษณะของลูกค้า
- การเชื่อมต่อผลลัพธ์เข้าไปสู่ Power BI Desktop กับ More Visual
Software Development & Programming Workshops
หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้พัฒนาซอฟต์แวร์และโปรแกรมเมอร์
SW-01
3 Days
How to Secure your Container
หลักสูตรการรักษาความปลอดภัยให้กับ Container
- Docker Security Best Practices
- Container Infrastructure Analysis with Kube-Hunter
- Container Infrastructure Analysis with Trivy
- Setup Docker Private Registry
- Resources Limiting
- Server Hardening Automation
- Secure Container Image with Clair
- Vulnerability Scanning with Anchore
- Monitoring your Container
- Monitor Application Health
- Securing Application in Kubernetes
- Securing Kubernetes Cluster
SW-02
3 Days
Microservices Architecture
หลักสูตรการออกแบบระบบให้เป็น Microservices
- Introduction to Microservices
- Design Principles
- Design Patterns
- Technology for Microservices
- Reporting Patterns
- Distributed Transaction
- Distributed Tracing
- Data Consistency
- Securing your Microservices
- Identity Propagation
- Service to Service Authentication
- Logging and Monitoring
SW-03
3 Days
Secure Coding Practice and Tools
หลักสูตรเครื่องมือและข้อปฏิบัติในการเขียน code ให้มีความปลอดภัย
- Secure Coding Principles
- Cryptography for Developers
- Secure Headers
- Managing Secrets
- Input Validation
- Tools for Static Analysis Security Testing (SAST)
- Tools for Dynamic Analysis Security Testing (DAST)
- Manage Third-Party Components
SW-04
3 Days
Secure CI/CD Pipeline
หลักสูตรเครื่องมือที่ต้องใช้ในการทำ Continuous Delivery
- Secure Software Development Life Cycle (SSDLC)
- Principles of DevOps
- Automated Security Testing with Newman
- Continuous Integration
- Automated Security Testing with OWASP ZAP
- Continuous Deployment
- Continuous Compliance with Chef Inspec
- Modern CI/CD Pipeline
- Managing Test Results
- Manage Dependencies with Dependency Check
SW-05
3 Days
How to Securing Web API
หลักสูตรการสร้าง Web API อย่างไรให้ปลอดภัยจากการโจมตีในโลกไซเบอร์
- OWASP API Top 10
- GraphQL Security
- gRPC Security
- REST Security
- Open API Specification
- Automated API Security Testing
- Logging and Monitoring
- Cross-Origin Resource Sharing (CORS)
- JWT Attack Vectors
- Securing API with OAuth2
- OAuth2 Security Best Practices