Cybersecurity Management, Cyber Sovereignty, Transparency VS. Privacy, Data Governance

Blog

Cybersecurity Management

แก้ปัญหาโจมตีทางไซเบอร์ด้วย 3 วินัยที่ควรปฏิบัติ

3 วินัยไซเบอร์ แนวทางปฏิบัติเพื่อความมั่นคงปลอดภัยอย่างยั่งยืน เริ่มจากปฏิบัติการ Cyber Drill เพื่อให้เกิดกระบวนการ Incident Response ที่รวดเร็ว โดยทำให้องค์กรเข้าสู่สภาวะ Cyber Resilience ที่ทนทานต่อผลกระทบจากการถูกโจมตีได้ในระดับที่ยังรักษา SLA ไว้ได้

Cyber Sovereignty

ประเทศไทยมี “อธิปไตยไซเบอร์” ที่แท้จริงหรือไม่?

“Cyber Sovereignty” หรือ “อธิปไตยทางไซเบอร์” ปัญหาใหญ่ที่กำลังเกิดขึ้นในประเทศ ซึ่งคนไทยส่วนใหญ่ยังไม่รู้ตัวว่า กำลังถูกละเมิดอธิปไตยทางไซเบอร์ ซึ่งจะขยายความสูญเสียให้ใหญ่ขึ้นได้อีกในอนาคต

Cyber Sovereignty

ไทยพร้อมหรือไม่ กับการโจมตีทางไซเบอร์และการรักษาอธิปไตย (ตอนจบ)

บทความนี้เป็นตอนสุดท้ายที่จะนำเสนอถึงปัญหาย่อยอีก 4 กลุ่มสุดท้าย เพื่อให้ผู้อ่านได้เข้าใจว่า ประเทศไทยจะมีความพร้อมกับการรับมือการโจมตีทางไซเบอร์และการรักษาอธิปไตยไซเบอร์ของชาติ ได้อย่างไร?

Cyber Sovereignty

ไทยพร้อมหรือไม่ กับการโจมตีทางไซเบอร์และการรักษาอธิปไตย (ตอนที่ 2)

ความพร้อมของประเทศไทย กับการรับมือการโจมตีทางไซเบอร์และการรักษาอธิปไตยไซเบอร์ของชาติ?” เป็นคำถามที่ยังคาใจของใครหลายๆ คน

Cyber Sovereignty

ไทยพร้อมหรือไม่ กับการโจมตีทางไซเบอร์และการรักษาอธิปไตย (ตอนที่ 1)

วิเคราะห์เจาะลึกคำถามที่ว่า ไทยมีความพร้อมในการรับมือการโจมตีทางไซเบอร์และการรักษาอธิปไตยไซเบอร์ของชาติหรือไม่? พร้อมแนวทางแก้ไข และเสนอโครงการนำร่อง ที่จะนำพาประเทศไทยให้ก้าวสู่การพัฒนากลยุทธ์ด้านความมั่นคงปลอดภัยไซเบอร์ระดับชาติในระยะยาว

Cyber Sovereignty

เอกราชทางไซเบอร์ไทย ปัญหาการละเมิดที่ปชช.ควรรู้

ยุค Data-Driven Economy กำลังส่งผลกระทบต่อชีวิตประจำวัน ตลอดจนเศรษฐกิจสังคมของประเทศชาติ รัฐจำเป็นต้องเร่งกำหนดนโยบายทางไซเบอร์และยุทธศาสตร์ไซเบอร์ เพื่อกำหนดทิศทางและคุ้มครอง “การรุกรานทางความคิด” ที่อาจเกิดขึ้นในอนาคต

Cyber Sovereignty

เรากำลังถูกสมาร์ทโฟนเปลี่ยนความคิดโดยไม่รู้ตัวหรือเปล่า?

สมาร์ทโฟนกลายเป็นเครื่องมือในการนำเสนอสิ่งที่ “เขา” อยากให้ “เรา” เสพ โดยเราอาจถูกเปลี่ยนความคิด ความเชื่อไปอย่างสิ้นเชิง โดยผู้ออกแบบโมบายแอปพยายามดึงเวลาให้คนติดกับแอปนั้นให้มากที่สุด หวังแย่ง “Attention Span” เพราะเป็นผลประโยชน์ทางธุรกิจ แล้วเราเองรู้หรือไม่ว่า วันนี้สมาร์ทโฟนได้แย่งเวลาในชีวิตของเราไปโดยไม่รู้ตัว

Cyber Sovereignty

Are we living in a Matrix? หรือเรากำลังอยู่ใน “เดอะเมทริกซ์?

Elon Musk เคยเปรียบไว้ว่า เรากำลังใช้ชีวิตอยู่ใน Simulation Reality หรือ The Matrix ที่เป็น “สภาวะไซเบอร์” สามารถล่วงรู้ Digital Lifestyle จนทำให้เกิดปรากฏการณ์ “Fitter Bubble Effect” และ “Echo Chamber Effect” การใช้งานสื่อสังคมออนไลน์ จึงควรรู้เท่าทันก่อนที่เราจะถูกละเมิดข้อมูลส่วนบุคคลไปใช้ในทางการตลาดโดยไม่รู้ตัว

Cyber Resilience

เส้นทางสู่ “Cyber Resilience” การประเมินองค์กรด้วย “CRR”(ตอนจบ)

องค์กรยุคใหม่ควรมีความตื่นตัวในการนำ Cyber Resilience Review (CRR) มาประเมินตนเอง เพื่อให้ทราบสถานะปัจจุบัน และนำไปพัฒนาแนวทางการสร้างความมั่นคงปลอดภัยไซเบอร์ เพื่อนำองค์กรสู่ “Cyber Resilience” ได้ในที่สุด

Cyber Resilience

เส้นทางสู่ “Cyber Resilience” การประเมินองค์กรด้วย “CRR” (ตอนที่ 1)

จาก “Information Security” สู่ “Cyber Resilience” ให้เป็นไปกระแสเปลี่ยนแปลงของ “Threat Landscape” เพื่อให้องค์กรรับมือกับความเสี่ยงที่อยู่บนความไม่แน่นอนได้อย่างทันท่วงที