

āļāļ§āļēāļĄāļĄāļąāđāļāļāļāđāļĨāļ°āļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđ
āļāļ§āļēāļĄāļŠāļģāļāļąāļāđāļĨāļ°āļāļąāļāļāļāļīāļ
āļāļāļ.āļŠāļ. āļāļāļīāļāļąāļāļīāļāļēāļĄāļāļĢāļ°āļĢāļēāļāļāļąāļāļāļąāļāļīāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđ āļ.āļĻ. 2562 āļāļĒāđāļēāļāđāļāļĢāđāļāļāļĢāļąāļ āđāļāļĒāđāļāđāļāļąāļāļāļģāđāļāļ§āļāļēāļāļāļēāļĢāļāļāļīāļāļąāļāļīāļāđāļēāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđ āļāļēāļĢāļāđāļāļāļāļąāļ āļĢāļąāļāļĄāļ·āļ āđāļĨāļ°āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāđāļĨāļ°āļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđ āļāļąāļāļāļļāļāļąāļ āļāļāļ.āļŠāļ. āļĒāļķāļāļĄāļēāļāļĢāļāļēāļāļāļāļ National Institute of Standards and Technology (NIST) āđāļāđāļāđāļāļ§āļāļēāļāđāļāļāļēāļĢāļāļąāļāļāļēāļĢāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđ āđāļāļĒāļĄāļĩāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļĄāļĄāļēāļāļĢāļāļēāļ ISO 27001 : 2013 āđāļāļŠāđāļ§āļāļāļāļāļĢāļ°āļāļāļāļāļŦāļĄāļēāļĒāļāļīāđāļĨāđāļāļāļĢāļāļāļīāļāļŠāđāđāļĨāļ°āļĻāļđāļāļĒāđāļĢāļ§āļĄāļāđāļāļĄāļđāļĨ (Data Center Facility) āļāļąāđāļāđāļāđāļāļĩ 2557 āđāļĨāļ°āļāļģāļĨāļąāļāļāļģāđāļāļīāļāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āļĢāļ°āļāļāļāļēāļāļāđāļēāļ āđ āļāļēāļĄāļĄāļēāļāļĢāļāļēāļ ISO 27001 : 2013 āļĢāļ§āļĄāļāļķāļāļĄāļĩāļāļēāļĢāļĨāļāļāļļāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāđāļĨāļ°āđāļāđāļāļĢāļīāļāļēāļĢāļāļēāļ PTT Digital āđāļāļāļēāļĢāļāđāļāļāļāļąāļ āđāļĨāļ°āļĢāļąāļāļĄāļ·āļāđāļāļ·āđāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāđāļĨāļ°āļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđāļĄāļēāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āđāļāļāļąāļāļāļļāļāļąāļ āļāļāļ.āļŠāļ. āļĄāļĩāļĻāļđāļāļĒāđ Security Operations Center (SOC) āļāļĩāđāđāļāļ·āđāļāļĄāļāđāļāļĢāļ°āļāļ Security Information and Event Management (SIEM) āļāļąāļ Network Firewall āļāļĢāļāļāļļāļāđāļŦāļĨāđāļāļāļĨāļīāļ
āļāļąāđāļāđāļāđāļāļĩ 2564 āļāļāļ.āļŠāļ. āđāļāđāđāļāļīāđāļĄāļĄāļēāļāļĢāļāļēāļĢāđāļāļ·āđāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđ āđāļāđāļ Multi-factor Authentication (MFA) āđāļāļ·āđāļāđāļāđāđāļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāļāļāļāļāļāļąāļāļāļēāļāļāļĩāļāļāļąāđāļāļŦāļāļķāđāļāļāļāļāđāļŦāļāļ·āļāļāļēāļ Username āđāļĨāļ° Password āļāļāļāļī āļāļķāđāļāļāđāļ§āļĒāđāļāļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāđāļŦāđāļāļāļąāļāļāļēāļāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļāļāļāđāļēāļ āđ āļāļāļ āļāļāļ.āļŠāļ. āđāļāđāļāļēāļāļāļļāļāļāļĩāđāļāļļāļāđāļ§āļĨāļēāđāļĨāļ°āđāļāđāļāļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāļāļ§āļēāļĄāļŠāļĄāļāļļāļĨāļĢāļ°āļŦāļ§āđāļēāļāļāļēāļĢāđāļāđāļāļĩāļ§āļīāļāļāļąāļāļāļēāļĢāļāļģāļāļēāļ (Work-life Balance) āļāļēāļĄāļāđāļĒāļāļēāļĒāļ§āļīāļāļĩāļāļēāļĢāļāļģāļāļēāļāļĢāļđāļāđāļāļāđāļŦāļĄāđ (New Way of Working)
āļāļāļāļāļēāļāļāļĩāđ āļāļāļ.āļŠāļ. āļĒāļąāļāđāļāđāļāļģāļĢāļ°āļāļ Data Classification and Labelling āļĄāļēāđāļāđāđāļāļāļēāļĢāļāļąāļāļāļąāđāļāļāļ§āļēāļĄāļĨāļąāļāļāļāļāđāļāļāļŠāļēāļĢāđāļāļ·āđāļāđāļāļīāđāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāļāđāļāļĄāļđāļĨāļāđāļ§āļĒ Microsoft Azure Information Protection (AIP) āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļąāļāļāļēāļĢāļŠāļīāļāļāļīāđāđāļāļāļēāļĢāđāļāđāļēāļāļķāļāđāļĨāļ°āļŠāđāļāļāđāļāļāđāļāļĄāļđāļĨāđāļāđ
āļāļāļ.āļŠāļ. āđāļāđāđāļāđāļāļĢāļīāļāļēāļĢ Mandiant Managed Defense āļāļķāđāļāđāļāđāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđāļĢāļ°āļāļąāļāđāļĨāļ āđāļāļ·āđāļāđāļŠāļĢāļīāļĄāļāļ§āļēāļĄāđāļāđāļāđāļāļĢāđāļāļāļāļāļāļēāļĢāļāļģāļāļēāļāļāļāļāļĻāļđāļāļĒāđ Security Operations Center (SOC) āđāļĨāļ°āđāļāđāļĢāļąāļāļāļēāļĢāļĢāļąāļāļĢāļāļāļĢāļ°āļāļāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļŠāļēāļĢāļŠāļāđāļāļĻ (Information Security Management System āļŦāļĢāļ·āļ ISMS) āđāļāļāļāļāđāļāļāļāļēāļĢāļāļģāļāļąāļāļāļđāđāļĨāļĻāļđāļāļĒāđāļĢāļ§āļĄāļāđāļāļĄāļđāļĨ (Data Center) āđāļĨāļ°āļŠāļāļēāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļĻāļđāļāļĒāđāļĢāļ§āļĄāļāđāļāļĄāļđāļĨāļāļāļ āļāļāļ.āļŠāļ. āļ āļ§āļąāļāļāļĩāđ 2 āļāļąāļāļĒāļēāļĒāļ 2566
āđāļāđāļēāļŦāļĄāļēāļĒ
āļāļāļ.āļŠāļ. āļĄāļļāđāļāļĄāļąāđāļāļāđāļāļāļāļąāļāđāļĨāļ°āļĢāļąāļāļĄāļ·āļāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđāļāđāļēāļ āđ āđāļāļ·āđāļāļāļģāļāļąāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļēāļāļŠāļāļēāļāļāļēāļĢāļāđāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđāļāļĩāđāļāļēāļāļŠāđāļāļāļĨāļāļĢāļ°āļāļāļāđāļāļāļēāļĢāļāļģāđāļāļīāļāļāļļāļĢāļāļīāļāđāļŦāđāđāļŦāļĨāļ·āļāļāđāļāļĒāļāļĩāđāļŠāļļāļ āļĢāļ§āļĄāļāļķāļāđāļŠāļĢāļīāļĄāļŠāļĢāđāļēāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāđāļĨāļ°āļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđāļāļāļāļāļāļāđāļāļĢ āđāļāļ·āđāļāđāļāļŠāļđāđāđāļāđāļēāļŦāļĄāļēāļĒāļāļąāļāļāļĩāđ
āđāļĄāđāļĄāļĩāļāļēāļĢāļŠāļđāļāđāļŠāļĩāļĒāļāļēāļāļāļēāļĢāļāļđāđāđāļāļĄāļāļēāļāđāļāđāļāļāļĢāđāļāļąāđāļāļŦāļĄāļ
āļāļāļŠāļāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāļāđāļāđāļāļ·āđāļāļāļāļēāļāļāļļāļĢāļāļīāļ āđāļĨāļ°āļāļļāļāļąāļāļīāđāļŦāļāļļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāđāļēāļāļŠāļēāļĢāļŠāļāđāļāļĻ (IT) āļāļĒāđāļēāļāļāđāļāļĒāļāļĩāļĨāļ° 2 āļāļĢāļąāđāļ
āđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāđāļēāļāļŠāļēāļĢāļŠāļāđāļāļĻāļāļąāđāļāļŦāļĄāļāļāđāļēāļāļāļēāļĢāļĢāļąāļāļĢāļāļāļāļēāļĄāļĄāļēāļāļĢāļāļēāļāļŠāļēāļāļĨ
āđāļāļ§āļāļēāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢ
āđāļāļĢāļāļŠāļĢāđāļēāļāļāļēāļĢāļāļģāļāļąāļāļāļđāđāļĨ
āļāļāļ.āļŠāļ. āļĄāļāļāļŦāļĄāļēāļĒāđāļŦāđāļāļāļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āļāļģāļŦāļāđāļēāļāļĩāđāļāļģāļāļąāļāļāļđāđāļĨāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļāļāļāļĢāļīāļĐāļąāļ āđāļĨāļ°āļāļāļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ āļāļģāļŦāļāđāļēāļāļĩāđāļŠāļāļāļāļēāļāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāđāļĨāļ°āļāļĢāļ°āļŠāļīāļāļāļīāļāļĨāļāļāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļģāļāļąāļāļāļđāđāļĨāļāļĩāđāļāļĩ āļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļ§āļāļāļļāļĄāļ āļēāļĒāđāļ āđāļĨāļ°āļāļĢāļ°āļāļ§āļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āļāļĢāļāļāļāļĨāļļāļĄāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāđāļĨāļ°āļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđ (Cybersecurity) āđāļāļ āļēāļāļĢāļ§āļĄāļāļāļāļāļāļāđāļāļĢ āđāļāļĒāļĄāļĩāļāļļāļāļāļāļāļīāļĻ āļāļēāļĒāļēāļāļļāļĨ āļāļĢāļĢāļĄāļāļēāļĢāļāļīāļŠāļĢāļ°āđāļĨāļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļĢāļ§āļāļŠāļāļ āļāļķāđāļāļĄāļĩāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļēāļāļāļģāđāļŦāļāđāļāļāļąāļāļāļļāļāļąāļāđāļāļāļēāļāļ°āļāļēāļāļēāļĢāļĒāđāļāļĢāļ°āļāļģāļ āļēāļāļ§āļīāļāļēāļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļŠāļģāļĢāļ§āļ āļāļāļ°āļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļĻāļēāļŠāļāļĢāđ āļāļļāļŽāļēāļĨāļāļāļĢāļāđāļĄāļŦāļēāļ§āļīāļāļĒāļēāļĨāļąāļĒ āļāļāļāļāļēāļāļāļĩāđ āļāļĢāļīāļĐāļąāļāļĒāļąāļāđāļāđāđāļāđāļāļāļąāđāļāļāļāļ°āļāļģāļāļēāļāļĢāļąāļāļĄāļ·āļāđāļĨāļ°āļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđ (Cybersecurity Incident Response Task Force) āļāļķāđāļāļĄāļĩāļāļĢāļ°āļāļēāļāļāļāļ°āļāļģāļāļēāļāļāļĩāđ āļāļģāļĢāļāļāļģāđāļŦāļāđāļāļāļđāđāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļŠāļēāļĢāļŠāļāđāļāļĻ (Chief Information Security Officer – CISO) āđāļāļĒāļĄāļĩāļāđāļēāļĒāļāļēāļĢāļāļąāļāļāļēāļĢāļŠāļēāļĢāļŠāļāđāļāļĻāđāļĨāļ°āļāļĩāļĄāļāļēāļāļāļģāļŦāļāđāļēāļāļĩāđāļāļģāļŦāļāļāļāļīāļĻāļāļēāļ āđāļāđāļēāļŦāļĄāļēāļĒ āļāļĨāļĒāļļāļāļāđ āļāđāļĒāļāļēāļĒ āđāļĨāļ°āļĄāļēāļāļĢāļāļēāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āļĢāļ§āļĄāļāļķāļāļāļģāļāļąāļāļāļđāđāļĨāđāļāļāļāļēāļĢāļĨāļāļāļļāļāļāđāļēāļāļŠāļēāļĢāļŠāļāđāļāļĻ (IT Master Plan and Roadmap) āđāļĨāļ°āļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ (IT Risk Management) āđāļŦāđāļāļĒāļđāđāđāļāļĢāļ°āļāļąāļāļāļĩāđāļĒāļāļĄāļĢāļąāļāđāļāđ āļāļĨāļāļāļāļāļĢāļēāļĒāļāļēāļāļāļĨāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļāļāļāļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĨāļ°āļāļāļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļĢāļīāļĐāļąāļāļāļĒāđāļēāļāļŠāļĄāđāļģāđāļŠāļĄāļ āđāļāļ·āđāļāđāļŦāđāļĄāļąāđāļāđāļāļ§āđāļē āļāļāļ.āļŠāļ. āļāļ°āļŠāļēāļĄāļēāļĢāļāļāļ§āļāļāļļāļĄāļŠāļāļēāļāļāļēāļĢāļāđāđāļĨāļ°āļāļāļāļŠāļāļāļāđāļāđāļāļĒāđāļēāļāļāļąāļāļāđāļ§āļāļāļĩāđāļĄāļ·āđāļāļĄāļĩāđāļŦāļāļļāļāļēāļĢāļāđāļāļļāļāđāļāļīāļāđāļāļīāļāļāļķāđāļ
āļĄāļēāļāļĢāļāļēāļĢāļāļ§āļāļāļļāļĄ
āļāļāļ.āļŠāļ. āļĄāļĩāļĄāļēāļāļĢāļāļēāļĢāļāļ§āļāļāļļāļĄāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻ āļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļāļāļāļāļļāļāļāļĢāļāđāđāļāđāļāļēāļ āļāļēāļĢāļŠāļģāļĢāļāļ āđāļĨāļ°āļāļēāļĢāļāļđāđāļāđāļāļĄāļđāļĨāđāļāļ·āđāļāļāļ§āļēāļĄāļāđāļāđāļāļ·āđāļāļāļāļāļāļāļēāļĢāļāļģāđāļāļīāļāļāļļāļĢāļāļīāļ āđāļāļĒāļāļĢāļīāļĐāļąāļāđāļāđāļāļģāļŦāļāļāļāđāļĒāļāļēāļĒāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻāđāļĨāļ°āļāļĢāļ°āļāļēāļĻāļāļąāļāļāļąāļāđāļāđāļāļąāļāļāļļāļāļŦāļāđāļ§āļĒāļāļēāļāđāļāļ·āđāļāđāļŦāđāđāļāđāļāđāļāļāļēāļĄāđāļāļ§āļāļēāļāļāļēāļĢāļāļģāļāļąāļāļāļđāđāļĨāļāļīāļāļāļēāļĢāļāļĩāđāļāļĩāļāļāļāļāļāļāđāļāļĢ āđāļāļĒāļāļĩāđāļāđāļēāļāļĄāļē āļāļēāļĢāļāļģāđāļāļīāļāļāļēāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļāļāļ āļāļāļ.āļŠāļ. āļĄāļļāđāļāļĢāļāļāļĢāļąāļāļāļēāļĢāļāļģāđāļāļīāļāļāļēāļāļāļāļāļāļĢāļīāļĐāļąāļāļāļĩāđāđāļāđāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļāļ§āļēāļĄāļāļĨāđāļāļāļāļąāļ§ āđāļāđāļ āļāļēāļĢāļāļąāđāļāļāļāļ°āļāļģāļāļēāļāļāļēāļāļāļĢāļīāļĐāļąāļāđāļāļāļĨāļļāđāļĄ āļāļāļ. āļŠāļģāļŦāļĢāļąāļāđāļāļĢāļāļāļēāļĢ PTT Group Cybersecurity Governance & Assurance āđāļāļ·āđāļāļāļąāļāļāļēāļĢāļ°āļāļąāļāļāļēāļĢāļāđāļāļāļāļąāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāđāļĨāļ°āļāļĨāļāļāļ āļąāļĒāļāļēāļāđāļāđāļāļāļĢāđ āļāļāļāļāļĨāļļāđāļĄ āļāļāļ. āđāļŦāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļĄāļēāļāļĒāļīāđāļāļāļķāđāļ āđāļĨāļ°āļāļēāļĢāļāļģāļĢāļ°āļāļ Microsoft Office 365 āļĄāļēāđāļāđāđāļāļ·āđāļāđāļŦāđāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāđāļāđāļāļļāļāļāļĩāđāļāļļāļāđāļ§āļĨāļē āđāļāļīāđāļĄāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļāļāļēāļĢāļāļģāļāļēāļāđāļāļāļāļāđāļāļĢāđāļĨāļ°āļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļāļĄāļđāļĨ āđāļāđāļāļāđāļ āļĢāļ§āļĄāļāļķāļāļāļģāļŦāļāļāļāļēāļĢāļāļ§āļāļāļļāļĄāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļāļāļĢāļ°āļāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āđāļāļĒāļĄāļĩāļāđāļĒāļāļēāļĒāļāļĩāđāļāļąāļāđāļāļāđāļāļāļēāļĢāļāļģāļĢāļ°āļāļāļāļīāļāļīāļāļąāļĨāđāļāđāļēāļĄāļēāļāđāļ§āļĒāļāļēāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻāđāļŦāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļĄāļĩāļāļĢāļ°āļāļ§āļāļāļēāļĢāļ§āļēāļāđāļāļāļāļĨāļĒāļļāļāļāđāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻāļāļĩāđāļŠāļāļāļāļĨāđāļāļāļāļąāļāļāļĢāļāļāļāļēāļĢāļāļāļīāļāļąāļāļīāļāđāļēāļāļāļēāļĢāļāļģāļāļąāļāļāļđāđāļĨāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻāļāļāļ Control Objectives for Information and Related Technology (COBIT 5) āđāļĨāļ°āļĄāļēāļāļĢāļāļēāļ ISO 27001 āļāļĨāļāļāļāļāļāļēāļĢāđāļāđ Cloud Platform āđāļāļ·āđāļāļāļąāļāļāļēāļĢāļ°āļāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻāļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļāļĨāđāļāļāļāļąāļ§ āđāļāļĒāļāļĩāđāļĒāļąāļāļāļāļĄāļĩāļĢāļ°āļāļāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļĩāđāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļāļēāļĄāļĄāļēāļāļĢāļāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļĄāļāļĩāđāļāļĢāļīāļĐāļąāļāļāļģāļŦāļāļāđāļ§āđ
āļāļāļāļāļēāļāļāļĩāđ āļāļāļ.āļŠāļ. āđāļāđāļāļģāļŦāļāļāļĄāļēāļāļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ (Security Policy) āđāļĨāļ°āļĄāļĩāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļĨāļ°āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āđāļāļ·āđāļāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒ āļāđāļāļāļāļąāļāļāļēāļĢāļĨāļ°āđāļĄāļīāļ āđāļĨāļ°āļŠāļāļąāļāļŠāļāļļāļāļāļēāļĢāļŠāļģāļĢāļāļāđāļĨāļ°āļāļēāļĢāļāļđāđāļāđāļāļĄāļđāļĨāđāļāļ·āđāļāļāļ§āļēāļĄāļāđāļāđāļāļ·āđāļāļāļāļāļāļāļēāļĢāļāļģāđāļāļīāļāļāļļāļĢāļāļīāļ āđāļāļĒāđāļāđāļāļāļāļāđāļāđāļ
āļāļēāļĢāļāļ§āļāļāļļāļĄāļāļąāđāļ§āđāļ
āļāļēāļĢāļāļģāļŦāļāļāđāļāļ§āļāļēāļāļāļēāļĢāļāļ§āļāļāļļāļĄāļāļēāļĢāļāļģāļāļēāļāđāļĨāļ°āļāļīāļāļāļĢāļĢāļĄāļāļēāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ āđāļĨāļ°āļāļēāļĢāļāļąāļāļāļģāđāļāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāļāđāļāđāļāļ·āđāļāļāļāļēāļāļāļļāļĢāļāļīāļāļāđāļēāļāđāļāļāđāļāđāļĨāļĒāļĩāļŠāļēāļĢāļŠāļāđāļāļĻ
āļāļēāļĢāļāļ§āļāļāļļāļĄāļĢāļ°āļāļąāļāļāļļāļāļāļĨ
āļāļēāļĢāļāļģāļŦāļāļāļŠāļīāļāļāļīāđāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļāļāļāļāļāļąāļāļāļēāļāļāļļāļāļāļ āļāļēāļĢāļāļģāļĨāļāļāļŠāļāļēāļāļāļēāļĢāļāđāļ āļąāļĒāļāļļāļāļāļēāļĄ (Cybersecurity Drill) āļāļēāļĢāļāļąāļāļāļģāļŦāļĨāļąāļāļŠāļđāļāļĢ Digital Security Awareness e–Learning āđāļĨāļ°āļāļēāļĢāļāļąāļāļāļāļĢāļĄāđāļāļŦāļąāļ§āļāđāļ "Cybersecurity Act" āđāļĨāļ° "Personal Data Protection Act" āđāļāļ·āđāļāđāļŦāđāļāļ§āļēāļĄāļĢāļđāđāđāļāđāļāļđāđāļāļĢāļīāļŦāļēāļĢ āļāļāļąāļāļāļēāļ āļĢāļ§āļĄāļāļķāļāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļ
āļāļēāļĢāļāļ§āļāļāļļāļĄāļĢāļ°āļāļąāļāļĢāļ°āļāļ
āļāļēāļĢāđāļāđāļāļāļąāļāļāļķāļāļŦāļĨāļąāļāļāļēāļāļāļēāļĢāđāļāđāļĢāļ°āļāļāļāļēāļĄāļāđāļāļāļģāļŦāļāļāļāļāļāļāļāļŦāļĄāļēāļĒ āđāļĨāļ°āļāļēāļĢāļāļāļŠāļāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļāļāļēāļāļ āļēāļĒāļāļāļ (External Penetration Testing) āđāļāļĒāļāļĢāļīāļĐāļąāļāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāđāļāļĩāđāļĒāļ§āļāļēāļ āđāļāļ·āđāļāļŦāļēāļāđāļāļāđāļŦāļ§āđāđāļāļāļēāļĢāļāļģāđāļŦāđāļĢāļ°āļāļāļĄāļĩāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāđāļĨāļ°āļāļģāļāđāļāļāđāļŦāļ§āđāļāļąāđāļāļĄāļēāļāļĢāļąāļāļāļĢāļļāļāđāļŦāđāļĢāļ°āļāļāļĄāļĩāļāļ§āļēāļĄāđāļāđāļāđāļāļĢāđāļāļĄāļēāļāļāļķāđāļ āđāļāđāļāļāđāļ