Loading...

CDIC2022 CyberSecurity Workshops

ภาคปฏิบัติในการรักษาความมั่นคงปลอดภัยไซเบอร์

Digital Management Workshops

หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้บริหาร, ผู้อำนวยการ, และผู้จัดการด้านเทคโนโลยีสารสนเทศ

MW-01 1 Day

Thailand Digital Laws and Secondary Laws Status Update: Cybersecurity Act (CSA) and Personal Data Protection Act (PDPA) in Implementation
หลักสูตรสถานะและแนวทางดำเนินการชุดกฎหมายดิจิทัล กฎหมายลำดับรอง ของพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์และพระราชบัญญัติ คุ้มครองข้อมูลส่วนบุคคล


  • ภาพรวมชุดกฎหมายดิจิทัล (Overview of Thailand Digital Laws)
  • พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ กฎหมายลำดับรอง และแนวทางดำเนินการ (Cybersecurity Act: CSA)
  • พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล กฎหมายลำดับรอง และแนวทางดำเนินการ (Personal Data Protection Act: PDPA)
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้องในการดำเนินการตามกฎหมาย
MW-02 1 Day

Cybersecurity Code of Practice for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและดำเนินการประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามกฎหมาย


  • ภาพรวมข้อกฎหมายสำหรับประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์และกฎหมายลำดับรอง
  • ภาพรวมแนวทางดำเนินการสำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Critical Information Infrastructure: CII)
  • การจัดทำแผนการตรวจสอบด้านการรักษาความมั่นคงปลอดภัยไซเบอร์และแนวทางดำเนินการ
  • การจัดทำแผนการประเมินความเสี่ยงด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ และแนวทางดำเนินการ
  • การจัดทำแผนการรับมือภัยคุกคามทางไซเบอร์ และแนวทางดำเนินการ
MW-03 1 Day

Cybersecurity Assessment and Audit for CII Implementation
หลักสูตรแนวทางดำเนินการ : การตรวจสอบด้านการรักษาความมั่นคง ปลอดภัยไซเบอร์


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแผนการตรวจสอบ ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • การจัดทำกระบวนการและแผนการตรวจสอบ
  • การกำหนดขอบเขต บริการที่สำคัญ และองค์ประกอบที่เกี่ยวข้อง สำหรับการตรวจสอบ
  • การดำเนินงานตรวจสอบ และตัวอย่างหัวข้อการตรวจสอบ
  • การรายงานผลการตรวจสอบ
MW-04 1 Day

Cybersecurity Risk Assessment for CII Implementation
หลักสูตรแนวทางดำเนินการ : การประเมินความเสี่ยงด้านการรักษา ความมั่นคงปลอดภัยไซเบอร์


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับการประเมิน ความเสี่ยงด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • การจัดทำกระบวนการประเมินความเสี่ยง ขอบเขต เกณฑ์ และองค์ประกอบที่เกี่ยวข้อง
  • การระบุความเสี่ยง วิเคราะห์ความเสี่ยง ประเมินผลความเสี่ยง
  • การประเมินความเสี่ยง และตัวอย่างแบบประเมินความเสี่ยง
  • การจัดการความเสี่ยง
  • การรายงานความเสี่ยง
MW-05 1 Day

Cybersecurity Incident Response Plan for CII Implementation
หลักสูตรแนวทางดำเนินการ : แผนการรับมือภัยคุกคามทางไซเบอร์


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแผนการรับมือ ภัยคุกคามทางไซเบอร์
  • การกำหนดโครงสร้าง บทบาทและความรับผิดชอบ และการจัดสร้างทีม
  • การจัดทำกระบวนการตอบสนองต่อเหตุการณ์ เกณฑ์ การเรียกใช้งาน กระบวนการกู้คืน
  • ตัวอย่างแผนการรับมือภัยคุกคามทางไซเบอร์
  • การดำเนินแผนการรับมือภัยคุกคามทางไซเบอร์
  • การสื่อสาร และการรายงานเหตุการณ์
MW-06 2 Days

Cybersecurity Framework for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและดำเนินการกรอบมาตรฐานด้าน การรักษาความมั่นคงปลอดภัยไซเบอร์ตามกฎหมาย


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับกรอบมาตรฐาน ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • การจำแนกลักษณะภัยคุกคามทางไซเบอร์ตามกฎหมาย
  • มาตรฐานและแนวปฏิบัติอ้างอิงสำหรับจัดทำกรอบมาตรฐานด้านการ รักษาความมั่นคงปลอดภัยไซเบอร์ (NIST Cybersecurity Framework)
  • การระบุความเสี่ยงที่อาจจะเกิดขึ้น (Identify)
  • มาตรการป้องกันความเสี่ยงที่อาจจะเกิดขึ้น (Protect)
  • มาตรการตรวจสอบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (Detect)
  • มาตรการเผชิญเหตุเมื่อมีการตรวจพบภัยคุกคามทางไซเบอร์ (Respond)
  • มาตรการรักษาและฟื้นฟูความเสียหายที่เกิดจากภัยคุกคามทางไซเบอร์ (Recover)
  • การสื่อสาร และการรายงานตามกฎหมาย
MW-07 1 Day

Cybersecurity Control Baselines for CII Implementation
หลักสูตรแนวทางดำเนินการ : แนวปฏิบัติพื้นฐานด้านมาตรการจัดการ ภัยคุกคามทางไซเบอร์


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแนวปฏิบัติพื้นฐาน ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • ลักษณะของภัยคุกคามทางไซเบอร์ และปัจจัยที่ใช้ในการประเมิน ภัยคุกคามทางไซเบอร์แต่ละระดับ
  • ขั้นตอนการดำเนินมาตรการเพื่อจัดการภัยคุกคามทางไซเบอร์
  • การดำเนินมาตรการเพื่อเตรียมการและป้องกันการเกิดภัยคุกคามทางไซเบอร์
  • การดำเนินมาตรการในการตรวจจับและวิเคราะห์ภัยคุกคามทางไซเบอร์
  • การดำเนินมาตรการเพื่อระงับภัยคุกคามทางไซเบอร์และการฟื้นฟูระบบงาน ที่ได้รับผลกระทบ
  • การดำเนินกิจกรรมที่เกี่ยวข้องภายหลังการแก้ปัญหาภัยคุกคามทางไซเบอร์
  • การแจ้งและรายงานภัยคุกคามทางไซเบอร์
MW-08 1 Day

Cybersecurity Policies and Documented Procedures for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและนโยบายความมั่นคงปลอดภัย ไซเบอร์และเอกสารแนวปฏิบัติ


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับการจัดทำนโยบาย ความมั่นคงปลอดภัยไซเบอร์
  • ความสัมพันธ์ของนโยบายความมั่นคงปลอดภัยไซเบอร์ นโยบายความมั่นคงปลอดภัยสารสนเทศ และนโยบายอื่น
  • หัวข้อนโยบายความมั่นคงปลอดภัยไซเบอร์ และองค์ประกอบที่เกี่ยวข้อง
  • เอกสารแนวปฏิบัติสำหรับการปฏิบัติตามนโยบายความมั่นคง ปลอดภัยไซเบอร์
  • การสื่อสาร ประกาศใช้ และสร้างความตระหนักในการปฏิบัติตามนโยบาย ความมั่นคงปลอดภัยไซเบอร์
MW-09 1 Day

Cyber Resilience Assessment Framework (CRAF) and Control Maturity
หลักสูตรแนวทางดำเนินการสำหรับกรอบประเมินความพร้อมด้านการรับมือ ภัยคุกคามทางไซเบอร์และมาตรการควบคุมที่พึงมี


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับกรอบประเมิน ความพร้อมด้านไซเบอร์ (CRAF)
  • การประเมินระดับความเสี่ยงตั้งต้นด้านไซเบอร์ (Cyber Inherent Risk Assessment)
  • การประเมินระดับการควบคุม (Control Maturity)
  • แนวทางการบริหารจัดการความเสี่ยงด้านไซเบอร์และมาตรการควบคุม ด้านการรักษาความมั่นคงปลอดภัยที่พึงมี
  • แนวทางการปรับปรุงและดำเนินมาตรการควบคุม ด้านการกำกับดูแล การระบุความเสี่ยง การป้องกันความเสี่ยง การตรวจจับและเฝ้าระวัง การตอบสนองต่อเหตุการณ์และการกู้คืนระบบ การบริหารจัดการความเสี่ยง จากผู้ให้บริการภายนอก
  • การทบทวนความพร้อมรับมือภัยคุกคามทางไซเบอร์ (Cyber Resilience Review: CRR)
MW-10 1 Day

PDPA Secondary Laws in Implementation for SME and DP Controllers
หลักสูตรแนวทางดำเนินการตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล และกฎหมายลำดับรองสำหรับผู้ควบคุมข้อมูลส่วนบุคคลและผู้ประกอบการ


  • ภาพรวมข้อกฎหมายสำหรับผู้ควบคุมข้อมูลส่วนบุคคล ตามพระราชบัญญัติ คุ้มครองข้อมูลส่วนบุคคลและกฎหมายลำดับรอง
  • การดำเนินการเกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล ตามสิทธิของเจ้าของข้อมูลส่วนบุคคล
  • การดำเนินการเกี่ยวกับผู้ประมวลผลข้อมูลส่วนบุคคล
  • การดำเนินการเกี่ยวกับเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (DPO)
  • การดำเนินการเกี่ยวกับมาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคง ปลอดภัยของผู้ควบคุมข้อมูลส่วนบุคคล
  • การดำเนินการเกี่ยวกับบันทึกรายการกิจกรรมการประมวลผล ข้อมูลส่วนบุคคล
  • การดำเนินการเกี่ยวกับการแจ้งเหตุละเมิดข้อมูลส่วนบุคคล
MW-11 1 Day

Data Mapping and Records of Processing Activities (RoPA) in Implementation
หลักสูตรแนวทางดำเนินการสำหรับการจัดทำรายการข้อมูลส่วนบุคคล และบันทึกรายการกิจกรรมการประมวลผลข้อมูลส่วนบุคคล


  • ภาพรวมข้อกฎหมายสำหรับผู้ควบคุมข้อมูลส่วนบุคคล ตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคลและกฎหมายลำดับรอง
  • การจัดทำบันทึกรายการข้อมูลส่วนบุคคลและกระบวนการที่เกี่ยวข้อง (Data Inventory and Process Mapping)
  • หลักเกณฑ์และวิธีการสำหรับบันทึกรายการกิจกรรมการประมวลผลข้อมูล ส่วนบุคคล (RoPA)
  • การจัดทำและเก็บรักษาบันทึกรายการกิจกรรมการประมวลผลข้อมูล ส่วนบุคคล (RoPA)
  • การดำเนินการเกี่ยวกับมาตรการรักษาความมั่นคงปลอดภัย และการตรวจสอบ
MW-12 1 Day

Data Protection Policies and Documented Procedures
หลักสูตรแนวทางดำเนินการสำหรับนโยบายการคุ้มครองข้อมูลส่วนบุคคล และเอกสารแนวปฏิบัติ


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับการจัดทำนโยบาย การคุ้มครองข้อมูลส่วนบุคคล
  • ความสัมพันธ์ของนโยบายการคุ้มครองข้อมูลส่วนบุคคล นโยบายความเป็น ส่วนตัว นโยบายด้านความมั่นคงปลอดภัยของข้อมูลและนโยบายอื่น
  • หัวข้อนโยบายการคุ้มครองข้อมูลส่วนบุคคล และองค์ประกอบที่เกี่ยวข้อง
  • เอกสารแนวปฏิบัติสำหรับการปฏิบัติตามนโยบายการคุ้มครอง ข้อมูลส่วนบุคคล
  • การสื่อสาร การแจ้งนโยบาย แนวปฏิบัติ และมาตรการด้านการคุ้มครอง ข้อมูลส่วนบุคคล
  • การสร้างความตระหนักในการปฏิบัติตามนโยบายการคุ้มครองข้อมูล ส่วนบุคคล
MW-13 1 Day

Data Protection Impact Assessment and Risk Assessment (DPIA-RA)
หลักสูตรแนวทางดำเนินการ : การประเมินผลกระทบและการประเมิน ความเสี่ยงสำหรับการจัดการข้อมูลส่วนบุคคล


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับการประเมินผลกระทบ (DPIA) และการประเมินความเสี่ยง (RA)
  • การกำหนดกระบวนการ ขอบเขต เกณฑ์ และองค์ประกอบที่เกี่ยวข้อง สำหรับการประเมินผลกระทบและประเมินความเสี่ยง
  • การประเมินความเสี่ยง ระบุความเสี่ยง วิเคราะห์ความเสี่ยง ประเมินผลความเสี่ยง และการจัดการความเสี่ยง
  • การดำเนินการเกี่ยวกับความเสี่ยงและกรณีที่มีความเสี่ยงสูงที่จะมีผลกระทบ ต่อเจ้าของข้อมูลส่วนบุคคล
  • การพิจารณามาตรการรักษาความมั่นคงปลอดภัยที่เหมาะสม
MW-14 1 Day

Data Security Controls for PDPA Compliance
หลักสูตรแนวทางดำเนินการ : มาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคง ปลอดภัยของข้อมูลส่วนบุคคล


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับมาตรฐานขั้นต่ำและ มาตรการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
  • ประเภทมาตรการรักษาความมั่นคงปลอดภัย ระบบสารสนเทศ ทรัพย์สินสารสนเทศที่สำคัญ และระดับความเสี่ยง
  • ประเภทและแนวทางมาตรการรักษาความมั่นคงปลอดภัย การระบุความเสี่ยงที่สำคัญ การป้องกันความเสี่ยง การตรวจสอบและเฝ้าระวัง การเผชิญเหตุ การรักษาและฟื้นฟู
  • มาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
  • มาตรการด้านการควบคุมการเข้าถึงข้อมูลส่วนบุคคล การบริหารจัดการ การเข้าถึงของผู้ใช้งาน การกำหนดหน้าที่ความรับผิดชอบของผู้ใช้งาน การจัดให้มีวิธีการเพื่อให้สามารถตรวจสอบย้อนหลัง
  • การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูล ส่วนบุคคลและการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-15 1 Day

Integrated Security Controls in Implementation for Cybersecurity and Data Protection
หลักสูตรความเชื่อมโยงและบูรณาการมาตรการควบคุมพื้นฐานด้าน ความมั่นคงปลอดภัย สำหรับมาตรฐานขั้นต่ำในการรักษาความมั่นคงปลอดภัย ไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล


  • ภาพรวมข้อกำหนดสำหรับมาตรการรักษาความมั่นคงปลอดภัยไซเบอร์ สอดคล้องตามกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Act: CSA)
  • ภาพรวมข้อกำหนดสำหรับมาตรการรักษาความมั่นคงปลอดภัยของข้อมูล ส่วนบุคคล สอดคล้องตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล (Personal Data Protection Act: PDPA)
  • ความเชื่อมโยงและบูรณาการมาตรการควบคุมด้านการรักษาความมั่นคง ปลอดภัยสารสนเทศ (Information Security Controls) สำหรับดำเนินการ ตามกฎหมาย CSA & PDPA
  • แนวทางดำเนินการมาตรการควบคุมพื้นฐาน มาตรฐานขั้นต่ำด้านความมั่นคง ปลอดภัย สำหรับดำเนินการตามกฎหมาย CSA & PDPA
  • ความแตกต่างและสิ่งที่ต้องดำเนินการเพิ่มเติม สำหรับดำเนินการ ตามกฎหมาย CSA & PDPA
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-16 1 Day

ISO/IEC 27701 (PIMS) with Specific Guidance and Controls in Implementation for Data Security & Data Privacy
หลักสูตรการประยุกต์ใช้ มาตรฐาน ISO/IEC 27701 สำหรับดำเนินการ ระบบบริหารจัดการ แนวปฏิบัติเฉพาะด้าน และมาตรการควบคุมในการ จัดการด้านความมั่นคงปลอดภัยและด้านข้อมูลส่วนบุคคล


  • ภาพรวมข้อกำหนด มาตรฐาน ISO/IEC 27701 (Privacy Information Management - Requirements and Guidelines)
  • ความเชื่อมโยงกับมาตรฐานระบบบริหารจัดการความมั่นคงปลอดภัย สารสนเทศ (ISO/IEC 27001 Information Security Management Systems: ISMS)
  • ความเชื่อมโยงกับกฎหมายคุ้มครองข้อมูลส่วนบุคคล (Personal Data Protection Act: PDPA)
  • หลักการพื้นฐานเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
  • การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมด้าน ความมั่นคงปลอดภัยสำหรับการคุ้มครองข้อมูลส่วนบุคคล
  • การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมสำหรับ ผู้ควบคุมข้อมูลส่วนบุคคล
  • การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมสำหรับ ผู้ประมวลผลข้อมูลส่วนบุคคล
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-17 1 Day

Preparing for New Version of ISO/IEC 27001 (ISMS, Third Edition, 2022) in Certification Transition
หลักสูตรการเตรียมพร้อมดำเนินการเปลี่ยนแปลงตามข้อกำหนดเวอร์ชั่นใหม่ ของมาตรฐานระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ


  • ภาพรวมข้อกำหนดมาตรฐาน ISO/IEC 27001 (Information Security Management Systems: ISMS) and ISMS Series
  • ภาพรวมความแตกต่างระหว่างเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27001 (ISMS)
  • ภาพรวมข้อกำหนดเวอร์ชั่นใหม่ มาตรฐาน ISO/IEC 27001:2022 (ISMS, Third Edition, 2022)
  • สิ่งที่ต้องดำเนินการและเตรียมพร้อมดำเนินการกระบวนการหลักของ ระบบบริหารจัดการตามข้อกำหนดเวอร์ชั่นใหม่
  • สิ่งที่ต้องดำเนินการและทบทวนปรับปรุงมาตรการควบคุมด้านการรักษา ความมั่นคงปลอดภัยสารสนเทศตามข้อกำหนดเวอร์ชั่นใหม่ และความสัมพันธ์กับมาตรฐาน ISO/IEC 27002:2022 (Information Security Controls, Third Edition)
  • แนวทางการยื่นตรวจรับรององค์กรตามเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27001 (ISMS, Third Edition, 2022)
MW-18 1 Day

Understanding the Updated New Version of ISO/IEC 27002 (Information Security Controls, Third Edition, 2022) in Transition
หลักสูตรการเปลี่ยนแปลงเวอร์ชั่นใหม่ของมาตรการรักษาความมั่นคง ปลอดภัยสารสนเทศที่องค์กรต้องรู้


  • ภาพรวมความสัมพันธ์ของ ISO/IEC 27002 (Information Security Controls, Third Edition) กับ ISO/IEC 27001 (ISMS)
  • ความแตกต่างของรายการมาตรการควบคุมด้านการรักษาความมั่นคง ปลอดภัยสารสนเทศ ระหว่างเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของ ISO/IEC 27002
  • โครงสร้างใหม่ องค์ประกอบ และรูปแบบของมาตรการควบคุม ด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ
  • มาตรการควบคุมรายการใหม่ (New Controls)
  • มาตรการควบคุมด้านการรักษาความมั่นคงปลอดภัยสารสนเทศเวอร์ชั่นใหม่ ที่ใช้อ้างอิง สำหรับระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ
MW-19 1 Day

Implementing the New Version of ISO/IEC 27005 (Guidance on Managing Information Security Risks, Fourth Edition, 2022) in Transition
หลักสูตรแนวทางการบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัย สารสนเทศ ตามมาตรฐานเวอร์ชั่นใหม่


  • ภาพรวมความสัมพันธ์ของ ISO/IEC 27005 (Information Security Risk, Fourth Edition) กับ ISO/IEC 27001 (ISMS)
  • ความแตกต่างของข้อกำหนดเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27005:2022 (Fourth Edition)
  • ภาพรวมวงจรและกระบวนการบริหารจัดการความเสี่ยง และองค์ประกอบ ตามมาตรฐานเวอร์ชั่นใหม่
  • แนวทางการจัดทำกระบวนการและดำเนินการประเมินความเสี่ยง ด้านความมั่นคงปลอดภัยสารสนเทศ
  • แนวทางการจัดทำกระบวนการและดำเนินการจัดการความเสี่ยง ด้านความมั่นคงปลอดภัยสารสนเทศ
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-20 2 Days

Applying Data Governance Framework in Implementation for Data Management and Data Protection
หลักสูตรการประยุกต์ใช้กรอบการกำกับดูแลข้อมูล สำหรับการบริหารจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล


  • ภาพรวมความสัมพันธ์ Data Governance, Data Management, Data Protection & Privacy Information, PDPA
  • หลักการพื้นฐานและแนวคิดด้านการกำกับดูแลข้อมูล ด้านการบริหาร จัดการข้อมูล ด้านการคุ้มครองข้อมูลส่วนบุคคล
  • กรอบการกำกับดูแลข้อมูลระดับสากล (International Data Governance Framework)
  • กรอบการกำกับดูแลข้อมูลของประเทศไทย (Thailand Data Governance Framework)
  • การนิยามข้อมูล
  • การจัดโครงสร้างและองค์ประกอบ สำหรับการกำกับดูแลและบริหาร จัดการข้อมูล
  • องค์ความรู้ในการบริหารจัดการข้อมูล ตามแนวคิด DAMA DMBOK2
  • แนวทางการกำกับดูแลและบริหารจัดการข้อมูล
    • Data Architecture
    • Data Modeling and Design
    • Data Storage and Operations
    • Data Security
    • Data Integration and Interoperability
    • Metadata
    • Documents and Content Management
    • Reference and Master Data
    • Data Quality
    • Data Warehousing and Business Intelligence
MW-21 1 Day

Applying COBIT 2019 Framework in Implementation for the Governance and Management of Enterprise IT / Digital Technology
หลักสูตรการประยุกต์ใช้กรอบปฏิบัติ COBIT 2019 สำหรับดำเนินการ กำกับดูแลและบริหารจัดการเทคโนโลยีสารสนเทศ/เทคโนโลยีดิจิทัล


  • ภาพรวมกรอบ COBIT 2019 สำหรับการกำกับดูแลและบริหารจัดการ เทคโนโลยีสารสนเทศ/เทคโนโลยีดิจิทัล
  • ข้อกำหนดและแนวทางการจัดทำกระบวนการกำกับดูแลและบริหารจัดการ เทคโนโลยีสารสนเทศ/การกำกับดูแลด้านการบริหารจัดการเทคโนโลยีดิจิทัล
  • สาระสำคัญ COBIT 2019 Framework, Governance and Management Objectives สำหรับการจัดทำกระบวนการกำกับดูแลและบริหารจัดการ
  • การจัดทำกระบวนการกำกับดูแลฯตามแนวปฏิบัติ EDM01 to EDM05 และแนวปฏิบัติที่เกี่ยวข้องตามกรอบ COBIT 2019
    • EDM01 Ensured Governance Framework Setting and Maintenance
    • EDM02 Ensured Benefits Delivery
    • EDM03 Ensured Risk Optimization
    • EDM04 Ensured Resource Optimization
    • EDM05 Ensured Stakeholder Engagement
    • Other related COBIT 2019 Framework, Governance and Management Objectives
  • การกำหนดตัววัดผลลัพธ์ของกระบวนการ การประเมินกระบวนการ และแนวทางการปรับปรุงกระบวนการกำกับดูแล
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-22 1 Day

Enabling IT Governance in Implementation with ISO/IEC 38500 and COBIT 2019
หลักสูตรการกำกับดูแลและบริหารจัดการเทคโนโลยีสารสนเทศ เทคโนโลยีดิจิทัล ด้วยมาตรฐาน ISO/IEC 38500 และ COBIT 2019


  • แนวคิด มาตรฐาน กรอบการกำกับดูแลและบริหารจัดการเทคโนโลยี สารสนเทศ/การกำกับดูแลด้านการบริหารจัดการเทคโนโลยีดิจิทัล (IT Governance / Digital Governance)
  • ภาพรวมมาตรฐาน ISO/IEC 38500 (IT Governance) และสาระสำคัญ สำหรับการจัดทำและดำเนินการกำกับดูแลฯ
  • ภาพรวมกรอบการดำเนินงาน COBIT 2019 Framework, Governance and Management Objectives และสาระสำคัญสำหรับการจัดทำและ ดำเนินการกำกับดูแลฯ
  • การกำหนดตัววัดผลลัพธ์ การประเมิน และแนวทางการปรับปรุง ด้านการกำกับดูแลฯ
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-23 2 Days

IT General Controls Audit
การตรวจสอบเรื่องการควบคุมทั่วไปด้านเทคโนโลยีสารสนเทศ


  • หลักการและเหตุผล
  • ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
  • แนวทางการตรวจสอบ ITGC
    • นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
    • โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
    • การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
    • การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
    • การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
    • การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
  • Workshop (Case Study)
MW-24 1 Day

IoT Security for Management
หลักสูตรความปลอดภัยของระบบ IoT สำหรับผู้บริหาร


  • เรียนรู้และเข้าใจโครงสร้างของระบบ Internet of Things
  • การประยุกต์ใช้งาน Internet of Things ในแอปพลิเคชันต่างๆ
  • ความแตกต่างระหว่างการใช้งาน IoT Platform และ IoT Server
  • รู้จัก IoT Platform ในประเทศไทย และต่างประเทศ
  • ความสำคัญของข้อมูลบนระบบ Internet of Things
  • ความปลอดภัยในส่วนต่างๆของระบบ Internet of Things
  • การป้องกันความปลอดภัยในส่วนต่างๆของระบบ Internet of Things
MW-25 1 Day

Introduction to ITIL 4
หลักสูตรเรียนรู้และทำความเข้าใจกับ ITIL 4


  • Key Concepts of Service Management
  • Key Concepts of ITIL
  • The Guiding Principles of ITIL 4
  • Service Value System
  • The four Dimensions of Service Management
  • ITIL Practices
  • How ITIL Practices Described in ITIL 4 will Naintain the Value and Importance Provided by the Current ITIL Processes from Demand to Value.
  • Highlight the Important Practices
  • General Management Practices
  • Service Management Practices
  • Technical Management Practices
MW-26 1 Day

Introduction to Project Management (PMP)
หลักสูตรเรียนรู้และทำความเข้าใจกับ ITIL 4


  • Overview Project Management
  • Project Initiating
  • Project Planning
  • Project Planning
  • Project Executing and Controlling
  • Project Closing

IT Professional & Technical Workshops

หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้เชี่ยวชาญ, ผู้ปฏิบัติงานด้านเทคโนโลยีสารสนเทศ และผู้สนใจด้านเทคนิคขั้นสูง

TW-01 1 Day

Cloud Security
หลักสูตรอบรมการใช้งาน Cloud อย่างไรให้ปลอดภัย


  • Cloud Security Principles
  • Cloud Security Architecture
  • SABSA Conceptual Analysis
  • SABSA Design
  • Infrastructure-Level Cloud Security
  • Application-Level Cloud Security
  • Data-level Cloud Security
  • Security as a Services (SECaaS)
TW-02 3 Days

AWS Security
หลักสูตรอบรมการใช้งาน AWS อย่างปลอดภัย


  • Cloud Security Principles
  • Shared Responsibility Model
  • AWS Well Architecture Framework
  • AWS Security Best Practices
  • Securing Network on AWS
  • Site-to-Site VPN
  • Maintaining EC2 Instance with AWS Inspector
  • Securing Application on AWS
  • Securing Data on AWS
  • Security Audit with AWS Config and Trust Advisor
  • Cloud Infrastructure Analysis with Scout Suite
  • Continuous Compliance with Chef Inspec
  • Security Monitoring with CloudWatch
TW-03 3 Days

Azure Security
หลักสูตรอบรมการใช้งาน Azure อย่างปลอดภัย


  • Cloud Security Principles
  • Shared Responsibility Model
  • Secure Access with Azure AD
  • Securing Network on Azure
  • Securing Application on Azure
  • Secure DevOps Kit for Azure
  • Protecting Secrets with Azure Key Vault
  • Configuring Encryption on Azure
  • Data Security Policies
  • Cloud Infrastructure Analysis with Scout Suite
  • Continuous Compliance with Chef Inspec
  • Security Monitoring with Application Insights and Azure Monitor
TW-04 3 Days

All-In-One Cybersecurity
หลักสูตรครบเครื่องเรื่อง Cybersecurity ทั้งการโจมตีและการป้องกัน ทางไซเบอร์ที่นำไปปรับใช้ได้จริง


  • Overview Cybersecurity Framework
  • Understanding Cyber Attack
  • Risk Management
  • Data Protection and Privacy
  • Infrastructure Security
  • Cloud Security
  • Application Security
  • Mobile Application Security
  • Incident Response and Handling
TW-05 2 Days

Cyber Attack Incident Responder for Technical
หลักสูตรการเป็นหน่วยกู้ภัยทางไซเบอร์ภายในองค์กร


  • Introduction of Cybersecurity Framework and Cyber Resilience
  • Introduction of Incident Management
  • Incident Handling Methodology
  • Incident Response Preparation
  • Incident Threats and Categories
  • Workshop: Know your Enemy
  • Workshop Incident Handling
  • Incident Handling Tools
  • Incident Handling Case Study by Category
TW-06 3 Days

Cybersecurity Threat Hunting
หลักสูตรการตรวจจับภัยคุกคามเชิงรุกและระบบอัจฉริยะด้วย Threat Intelligence


  • Overview Threat Hunting
  • Threat Hunting Methodology
  • Threat Exchange Source
  • Threat Exchange Protocols
  • MISP (Malware Information Sharing Platform) Implementation
  • OSINT Tools
    • Search Engine (Google Hacking)
    • Search Engine (Shodan)
    • Darkweb Search Engine
  • Host-Based Threat Hunting
  • How to Apply IOC for Host-Based Scanning
  • SCAP Protocol and Automate Vulnerability Detection
  • Network-Based IOC (Indicator of Compromise)
  • Microsoft Windows Event Log Analysis
  • Network-Based Threat Hunting
  • Malicious Code Activity
  • Log Analysis (Splunk & Sysmon)
  • Malware Analysis Techniques
TW-07 3 Days

Cybersecurity Threat Detection and Analysis
หลักสูตรการตรวจจับภัยและวิเคราะห์ภัยคุกคามทางไซเบอร์


  • Cybersecurity Threat and Attack Techniques
  • Overview SOC (Security Operation Center)
    • What is SOC?
    • Type of SOC
    • SOC Service Catalog
    • SOC Roles and Responsibility
    • SOC Architecture
  • Incident Management Process
  • Security Analyst Skills and Certification
  • Intrusion Analysis Techniques
    • Log Analysis Concept
    • Basic Splunk Indexes
    • Basic Splunk Search and Query
    • Workshop: Log Analysis to Cyber Security Threats by Incident Category
    • Network Traffic Analysis Tools
    • Analyze and Drilldown Threats
  • Use Case Development
TW-08 3 Days

Active Directory Attacks
หลักสูตรการโจมตี Active Directory และแนวทางการป้องกัน


  • Extensive AD Enumeration
  • Active Directory Trust Mapping and Abuse
  • Privilege Escalation (User Hunting, Delegation Issues and More)
  • Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More)
  • Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More)
  • Attacking Azure Integration and Components
  • Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement)
  • Credentials Replay Attacks (Over-PTH, Token Replay etc.)
  • Persistence (WMI, GPO, ACLs and More)
  • Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.)
  • Bypassing Defenses
TW-09 3 Days

Adaptive Network-based Infrastructure Attacking
หลักสูตรเทคนิคและการทดสอบเจาะระบบเครือข่าย


  • TCP/IP Basics
  • The Art of Port Scanning
  • Brute-Forcing
  • Metasploit Basics
  • Target Enumeration
  • Network Enumeration
  • Windows Enumeration
  • Post Exploitation: Dumping Secrets
  • Hacking Third Party Applications (WordPress, Joomla, Drupal)
  • Gaining Access Through Network Exploitation
  • Escalation of Access
  • Client-Side Attack
  • Hacking Recent Unix Vulnerabilities
  • Hacking Recent Windows Vulnerabilities
  • Password Cracking
  • External Network Footprinting
  • Hacking Application Servers
  • Vulnerability Identification
  • Internal Network Attacks
  • Gaining Situational Internal Awareness
  • Impact Demonstration
  • Internal Lateral Movement
TW-10 2 Days

Web Application Penetration Testing
หลักสูตรการทดสอบเจาะระบบผ่านเว็บแอปพลิเคชัน


  • Penetration Testing Process
  • Cross Site Scripting
  • SQL Injection
  • Introduction to Web Applications OWASP
  • Broken Access Control
  • Other Attacks
  • Broken Authentication
TW-11 2 Days

Mobile Application Penetration Testing
หลักสูตรการทดสอบเจาะระบบผ่านโมบายแอปพลิเคชัน


  • Introduction to Mobile Application Security
  • Android Architectures
  • Device and Data Security
  • Network Traffic
  • Reversing APKs
  • Static Application Analysis
  • Dynamic Application Analysis
  • OWASP Mobile Top 10
TW-12 2 Days

Wireless Hacking and Security Assessment
หลักสูตรการโจมตีระบบและประเมินความเสี่ยงเครือข่ายไร้สาย


  • Wireless Network and IEEE 802.11
  • Network Interaction
  • Aircrack-ng Essentials
  • Cracking WEP with Various Methods
  • Cracking WPA/WPA2
  • Optimize the Cracking Tools
  • Real World Attacking Techniques
TW-13 2 Days

Using IoT Platform and Building IoT Server to Suit the Organization
หลักสูตรการใช้งาน IoT Platform และการสร้าง IoT Server ให้เหมาะสมกับองค์กร


  • เรียนรู้และเข้าใจโครงสร้างของระบบ Internet of Things
  • เรียนรู้การใช้งานอุปกรณ์ End Nodes และ Connectivity
  • เรียนรู้การเชื่อมต่อเครือข่ายอินเทอร์เน็ตผ่านเครือข่ายไร้สาย (Wi-Fi)
  • รู้จัก Platform IoT ในประเทศไทย และต่างประเทศ
  • แนะนำ NETPIE Platform
  • เรียนรู้การจัดการ Device และ Data Management บน NETPIE2020
  • สร้างการแจ้งเตือน Line Notification และ Dashboard บน NETPIE2020
  • เรียนรู้การจัดการข้อมูล และ Device บน NETPIE2020 ผ่าน API
  • ติดตั้งและตั้งค่า OS บน Raspberry PI (ใช้แทน Server ในการอบรม)
  • ติดตั้งและฝึกใช้งาน Node-RED เบื้องต้น (ใช้แทนอุปกรณ์ IoT ในการอบรม)
  • เรียนรู้และเข้าใจรูปแบบการสื่อสารแบบ MQTT
  • ติดตั้ง,ตั้งค่า และใช้งาน MQTT Server บน Server
  • เรียนรู้และเข้าใจโครงสร้างของ Database ในระบบ IoT
  • ติดตั้งและตั้งค่า และใช้งาน Database บน Server
  • ติดตั้งและตั้งค่า Dashboard บน Server
  • สร้างแอปพลิเคชัน Dashboard สำหรับระบบ IoT
    พร้อมชุด IoT Training Kit สำหรับผู้เข้าอบรมทุกท่าน
  • Raspberry Pi 4 Ram 4GB
  • ESP32 Devkit
  • LDR Photoresistor Sensor Module
  • LED Traffic Module
  • DHT22 Humidity and Temperature Sensor Module
TW-14 2 Days

Cyber Security Forensics & Investigation
หลักสูตรนิติวิทยาศาสตร์และการสืบสวนความปลอดภัยทางไซเบอร์


  • Event and Incident
  • Incident Handling
  • Digital Forensics
  • Integrating Digital Forensics into Cyber Incident Response
  • Case Study
  • Workshop
    • Digital Evidence Acquisition
    • Digital Evidence Analysis
TW-15 1 Day

Big Data Architecture Design
หลักสูตรออกแบบ Big Data Architecture ได้อย่างถูกหลัก


  • Introduction to Big Data Architecture
    • Definition of Big Data
    • Big Data Tasks
    • Data Lake & Data Warehouse
    • Big Data Technology Components: Ingestion, Storage, Processing and Visualization
    • Data Lakehouse
    • Key Big Data Architecture
  • Big Data Technologies: Comparison
    • Ingestion Collection Technologies
    • Storage Technologies
    • Processing/Analysis Technologies
    • Visualisation Technologies
  • Big Data on Cloud
    • Cloud Services: AWS, Google, Azure, Alibaba
    • Big Data as a Services
    • Data Lake on Cloud
    • Hybrid Cloud Approach
    • Comparison of Big Data Services on Cloud
  • Big Data Architecture Design Workshop
TW-16 2 Days

Big Data Analytics using Google BigQuery
หลักสูตรการทำ Big Data โดยใช้ Google BigQuery


  • Introduction to Google Cloud Platform and its Big Data Services
  • Google BigQuery Technology Stacks
  • Load Data into BigQuery
  • Data Analytics with BigQuery
  • Advanced Queries
  • Optimizing Performance and Cost
  • Google BigLake
  • Introduction to Machine Learning
  • Classification and Regression
  • Machine Learning with BigQuery
  • Visualization BigQuery using BI tool
TW-17 2 Days

Big Data using Amazon Web Services
หลักสูตรการทำ Big Data โดยใช้ Amazon Web Services


  • Introduction to Big Data Technology
  • Introduction to Big Data on AWS
  • Introduction to AWS S3 & Other Storages
  • Data Collection using AWS Kinesis and AWS Glue
  • Data Analytics using AWS Athena
  • Introduction to Apache Spark
  • Data Processing using Apache Spark on AWS EMR
  • Introduction to AWS Redshift
  • Data Visualization using AWS Quicksight
  • Data Security Service on AWS
TW-18 2 Days

Machine Learning using Power BI
หลักสูตรการสร้างโมเดลด้วย Machine Learning ชื่อต่อกับ Power BI


  • ภาพรวมและหลักการทำงานของ Power BI Desktep
  • การนำข้อมูลเข้าผ่าน Python Script เชื่อมต่อกับ Power BI Desktop
  • กระบวนการของ Machine Learning
  • การทำ EDA และ Plot Graph แบบต่างๆ ด้วย Python
  • การวิเคราะห์ปัจจัยและการเลือก Feature ด้วยค่า Correlation Analysis
  • การทำโมเดลเพื่อการพยากรณ์ Time Series โดยใช้ Regression อย่างง่าย, Polynomail Regression และ Multiple Regression
  • การทำโมเดลเพื่อการพยากรณ์ Decision Tree, K-NN, SVM, Neural Network, Ensemble Model Random Forest
  • การทำโมเดลแบบ Deep Learning
  • การวิเคราะห์การจัดกลุ่มของข้อมูล เช่น การจัดกลุ่มลูกค้า EDA ลักษณะของลูกค้า
  • การเชื่อมต่อผลลัพธ์เข้าไปสู่ Power BI Desktop กับ More Visual

Software Development & Programming Workshops

หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้พัฒนาซอฟต์แวร์และโปรแกรมเมอร์

SW-01 3 Days

How to Secure your Container
หลักสูตรการรักษาความปลอดภัยให้กับ Container


  • Docker Security Best Practices
  • Container Infrastructure Analysis with Kube-Hunter
  • Container Infrastructure Analysis with Trivy
  • Setup Docker Private Registry
  • Resources Limiting
  • Server Hardening Automation
  • Secure Container Image with Clair
  • Vulnerability Scanning with Anchore
  • Monitoring your Container
  • Monitor Application Health
  • Securing Application in Kubernetes
  • Securing Kubernetes Cluster
SW-02 3 Days

Microservices Architecture
หลักสูตรการออกแบบระบบให้เป็น Microservices


  • Introduction to Microservices
  • Design Principles
  • Design Patterns
  • Technology for Microservices
  • Reporting Patterns
  • Distributed Transaction
  • Distributed Tracing
  • Data Consistency
  • Securing your Microservices
  • Identity Propagation
  • Service to Service Authentication
  • Logging and Monitoring
SW-03 3 Days

Secure Coding Practice and Tools
หลักสูตรเครื่องมือและข้อปฏิบัติในการเขียน code ให้มีความปลอดภัย


  • Secure Coding Principles
  • Cryptography for Developers
  • Secure Headers
  • Managing Secrets
  • Input Validation
  • Tools for Static Analysis Security Testing (SAST)
  • Tools for Dynamic Analysis Security Testing (DAST)
  • Manage Third-Party Components
SW-04 3 Days

Secure CI/CD Pipeline
หลักสูตรเครื่องมือที่ต้องใช้ในการทำ Continuous Delivery


  • Secure Software Development Life Cycle (SSDLC)
  • Principles of DevOps
  • Automated Security Testing with Newman
  • Continuous Integration
  • Automated Security Testing with OWASP ZAP
  • Continuous Deployment
  • Continuous Compliance with Chef Inspec
  • Modern CI/CD Pipeline
  • Managing Test Results
  • Manage Dependencies with Dependency Check
SW-05 3 Days

How to Securing Web API
หลักสูตรการสร้าง Web API อย่างไรให้ปลอดภัยจากการโจมตีในโลกไซเบอร์


  • OWASP API Top 10
  • GraphQL Security
  • gRPC Security
  • REST Security
  • Open API Specification
  • Automated API Security Testing
  • Logging and Monitoring
  • Cross-Origin Resource Sharing (CORS)
  • JWT Attack Vectors
  • Securing API with OAuth2
  • OAuth2 Security Best Practices

วีดีโอสัมภาษณ์ วิทยากร ผู้สนับสนุน และผู้เข้าร่วมฟังสัมมนาใน CDIC

CDIC2022 สัมภาษณ์ ดร.เวทางค์ พ่วงทรัพย์


CDIC2022 สัมภาษณ์ พลอากาศตรี อมร ชมเชย


CDIC2022 Interview Mr. Satoshi DEGUCHI


CDIC2022 สัมภาษณ์อ.ปริญญา หอมเอนก


CDIC2022 สัมภาษณ์คุณสุรชัย ฉัตรเฉลิมพันธุ์ (Huawei Technologies Co., Ltd.)


CDIC2022 สัมภาษณ์คุณจักรพันธ์ ตุลยสิทธิ์เสรี (Crowdstrike)


CDIC2022 สัมภาษณ์ คุณอลงกฏ วงษ์แหยม (Forcepoint Thailand)


CDIC2022 สัมภาษณ์ ดร.รัฐิติ์พงษ์ พุทธเจริญ (Fortinet)