Cybersecurity Management, Cyber Sovereignty, Transparency VS. Privacy, Data Governance

Cybersecurity Management, Cyber Sovereignty,
Transparency VS. Privacy, Data Governance

Articles by Prinya

Blog

Cybersecurity Management

งานบริหารความเสี่ยงไซเบอร์ สำหรับผู้บริหารระดับสูง (ตอนจบ)

เมื่อโลกไซเบอร์ไม่ใช่เรื่องเทคนิคเพียงอย่างเดียว ผู้บริหารจึงควรเข้าใจแนวทางการบริหารความเสี่ยงด้านความปลอดภัยไซเบอร์ ที่ต้องเชื่อมโยงและบูรณาการการ IT Risk และ Information Security Risk เข้าด้วยกัน 

Cybersecurity Management

งานบริหารความเสี่ยงไซเบอร์ สำหรับผู้บริหารระดับสูง (ตอนที่ 1)

การบริหารจัดการความเสี่ยงด้านเทคโนโลยีสารสนเทศ จำเป็นต้องปรับปรุงวิธีการ กระบวนการตลอดจนแนวคิดใหม่ โดยยกระดับไปสู่การเชื่อมโยงและบูรณาการ Information Security Risk Management เข้ากับ Enterprise Risk Management

Cybersecurity Management

การยกระดับมาตรฐานหน่วยงานกํากับสถาบันการเงินกับความมั่นคงทางไซเบอร์

การรองรับภัยคุกคามทางไซเบอร์ทำให้หน่วยงานที่มีหน้าที่กำกับดูแลสถาบันการเงิน ต้องให้ความสำคัญกับการรักษาความมั่นคงปลอดภัยทางไซเบอร์ โดยยกระดับความพร้อมในการกำกับดูแลและบริหารจัดการความเสี่ยง การรักษาความมั่นคงปลอดภัยทางไซเบอร์

Cybersecurity Management

การเปลี่ยน “Time-based Security” ไปสู่ “Responsive Security”

เปลี่ยน Mindset ที่เป็น “Fortress Mentality” มาเป็น “Responsive and Readiness Mentality” และเปลี่ยนคำถามจาก “Are we Secure?” เป็น “ Are we Ready?”เพื่อเตรียมพร้อมรับมือกับเหตุการณ์ไม่พึงประสงค์อยู่ตลอดเวลา จะทำให้องค์กรมี Cyber Resilience

Cybersecurity Management

กรอบการดำเนินงานด้านความมั่นคงทางไซเบอร์ระดับโลก

ถึงเวลาแล้วที่หน่วยงานรัฐและองค์กรต่างๆ ต้องตระหนักถึงการบริหารจัดการความเสี่ยงด้านความมั่นคงทางไซเบอร์ ซึ่งปัจจุบันมีกรอบการดำเนินงานด้านความมั่นคงทางไซเบอร์ที่ได้รับการยอมรับในสากลโลก นั่นคือ NIST Cybersecurity Framework

Cybersecurity Management

ไทยมีกรอบพัฒนายุทธศาสตร์ความมั่นคงปลอดภัยทางไซเบอร์หรือยัง?

ประเทศไทยจำเป็นต้องมีกรอบในการพัฒนาศักยภาพและระดับของขีดความสามารถในการบริหารจัดการความมั่นคงปลอดภัยไซเบอร์ของประเทศไทยให้ดียิ่งขึ้น เพื่อให้ประเทศของเราสามารถก้าวเข้าสู่ “Thailand 4.0” ได้อย่างมั่นคง มั่นใจ และยั่งยืนต่อไปในอนาคต

Cyber Sovereignty

ความจริงเรื่อง “เอกราชอธิปไตยไซเบอร์” (ตอนจบ)

ถึงเวลาแล้วที่เราทุกคนควรรับรู้เรื่อง “การละเมิดข้อมูลส่วนบุคคล” ที่เราไม่รู้ตัวบนสมาร์ทโฟน พร้อมเร่งสร้าง“ภูมิคุ้มกันทางดิจิทัล” เพื่อจะได้ไม่ตกเป็นเหยื่อการตลาดแบบไฮเทคที่นับวันจะรุนแรงขึ้นเรื่อยๆ

Cyber Sovereignty

ความจริงเรื่อง “เอกราชอธิปไตยไซเบอร์” (ตอนที่ 2)

ผู้ใช้งานเครือข่ายสังคมออนไลน์หลายพันล้านคนบนโลกใบนี้ กำลังถูกเทคโนโลยีขั้นสูงวิเคราะห์ข้อมูลส่วนบุคคล ทำให้บริษัทยักษ์ใหญ่ที่ใช้เทคโนโลยีดังกล่าวล่วงรู้ถึงความคิด พฤติกรรมของผู้บริโภค และสามารถนำข้อมูลเหล่านั้นไปใช้ประโยชน์ทางการตลาดและสร้างผลกำไร

Cyber Sovereignty

ความจริงเรื่อง “เอกราชอธิปไตยไซเบอร์” (ตอนที่ 1)

จริงหรือที่ในโลกไซเบอร์ประเทศต่างๆ ยังมี “เอกราชอธิปไตย” แต่ทำไมจึงมีการรุกรานทางความคิด ความเชื่อ จากการใช้งานโซเซียลมีเดียและ Search Engine ที่ค่อยๆ ส่งข้อมูลเข้ามาปรับเปลี่ยนพฤติกรรมและละเมิดความเป็นส่วนตัวของเราโดยไม่รู้ตัว แล้วนั่นคือ การล่าอาณานิคมรูปแบบใหม่หรือไม่?

Cybersecurity Management

แก้ปัญหาโจมตีทางไซเบอร์ด้วย 3 วินัยที่ควรปฏิบัติ

3 วินัยไซเบอร์ แนวทางปฏิบัติเพื่อความมั่นคงปลอดภัยอย่างยั่งยืน เริ่มจากปฏิบัติการ Cyber Drill เพื่อให้เกิดกระบวนการ Incident Response ที่รวดเร็ว โดยทำให้องค์กรเข้าสู่สภาวะ Cyber Resilience ที่ทนทานต่อผลกระทบจากการถูกโจมตีได้ในระดับที่ยังรักษา SLA ไว้ได้