āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāđāļĨāļ°āļžāļąāļ™āļ˜āļāļīāļˆ

āļ›āļ•āļ—.āļŠāļœ. āļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄāļžāļĢāļ°āļĢāļēāļŠāļšāļąāļāļāļąāļ•āļīāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļž.āļĻ. 2562 āļ­āļĒāđˆāļēāļ‡āđ€āļ„āļĢāđˆāļ‡āļ„āļĢāļąāļ” āđ‚āļ”āļĒāđ„āļ”āđ‰āļˆāļąāļ”āļ—āļģāđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āļĢāļąāļšāļĄāļ·āļ­ āđāļĨāļ°āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļ›āļ•āļ—.āļŠāļœ. āļĒāļķāļ”āļĄāļēāļ•āļĢāļāļēāļ™āļ‚āļ­āļ‡ National Institute of Standards and Technology (NIST) āđ€āļ›āđ‡āļ™āđāļ™āļ§āļ—āļēāļ‡āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāđ€āļĢāļ·āđˆāļ­āļ‡āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ‚āļ”āļĒāļĄāļĩāļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™ ISO 27001 : 2013 āđƒāļ™āļŠāđˆāļ§āļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāļˆāļ”āļŦāļĄāļēāļĒāļ­āļīāđ€āļĨāđ‡āļāļ—āļĢāļ­āļ™āļīāļāļŠāđŒāđāļĨāļ°āļĻāļđāļ™āļĒāđŒāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨ (Data Center Facility) āļ•āļąāđ‰āļ‡āđāļ•āđˆāļ›āļĩ 2557 āđāļĨāļ°āļāļģāļĨāļąāļ‡āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļĢāļ°āļšāļšāļ‡āļēāļ™āļ•āđˆāļēāļ‡ āđ† āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™ ISO 27001 : 2013 āļĢāļ§āļĄāļ–āļķāļ‡āļĄāļĩāļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢāļˆāļēāļ PTT Digital āđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āđāļĨāļ°āļĢāļąāļšāļĄāļ·āļ­āđ€āļžāļ·āđˆāļ­āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļĄāļēāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļ›āļ•āļ—.āļŠāļœ. āļĄāļĩāļĻāļđāļ™āļĒāđŒ Security Operations Center (SOC) āļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āļĢāļ°āļšāļš Security Information and Event Management (SIEM) āļāļąāļš Network Firewall āļ„āļĢāļšāļ—āļļāļāđāļŦāļĨāđˆāļ‡āļœāļĨāļīāļ•

āļ•āļąāđ‰āļ‡āđāļ•āđˆāļ›āļĩ 2564 āļ›āļ•āļ—.āļŠāļœ. āđ„āļ”āđ‰āđ€āļžāļīāđˆāļĄāļĄāļēāļ•āļĢāļāļēāļĢāđ€āļžāļ·āđˆāļ­āļĨāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ€āļŠāđˆāļ™ Multi-factor Authentication (MFA) āđ€āļžāļ·āđˆāļ­āđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āļ­āļĩāļāļŠāļąāđ‰āļ™āļŦāļ™āļķāđˆāļ‡āļ™āļ­āļāđ€āļŦāļ™āļ·āļ­āļˆāļēāļ Username āđāļĨāļ° Password āļ›āļāļ•āļī āļ‹āļķāđˆāļ‡āļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđāļĨāļ°āļĢāļ°āļšāļšāļ•āđˆāļēāļ‡ āđ† āļ‚āļ­āļ‡ āļ›āļ•āļ—.āļŠāļœ. āđ„āļ”āđ‰āļˆāļēāļāļ—āļļāļāļ—āļĩāđˆāļ—āļļāļāđ€āļ§āļĨāļēāđāļĨāļ°āđ€āļ›āđ‡āļ™āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļ„āļ§āļēāļĄāļŠāļĄāļ”āļļāļĨāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļāļēāļĢāđƒāļŠāđ‰āļŠāļĩāļ§āļīāļ•āļāļąāļšāļāļēāļĢāļ—āļģāļ‡āļēāļ™ (Work-life Balance) āļ•āļēāļĄāļ™āđ‚āļĒāļšāļēāļĒāļ§āļīāļ–āļĩāļāļēāļĢāļ—āļģāļ‡āļēāļ™āļĢāļđāļ›āđāļšāļšāđƒāļŦāļĄāđˆ (New Way of Working)

āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰ āļ›āļ•āļ—.āļŠāļœ. āļĒāļąāļ‡āđ„āļ”āđ‰āļ™āļģāļĢāļ°āļšāļš Data Classification and Labelling āļĄāļēāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļˆāļąāļ”āļŠāļąāđ‰āļ™āļ„āļ§āļēāļĄāļĨāļąāļšāļ‚āļ­āļ‡āđ€āļ­āļāļŠāļēāļĢāđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒ Microsoft Azure Information Protection (AIP) āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļˆāļąāļ”āļāļēāļĢāļŠāļīāļ—āļ˜āļīāđŒāđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āđāļĨāļ°āļŠāđˆāļ‡āļ•āđˆāļ­āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰

āļ›āļ•āļ—.āļŠāļœ. āđ„āļ”āđ‰āđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢ Mandiant Managed Defense āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļĢāļ°āļ”āļąāļšāđ‚āļĨāļ āđ€āļžāļ·āđˆāļ­āđ€āļŠāļĢāļīāļĄāļ„āļ§āļēāļĄāđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡āļ‚āļ­āļ‡āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ‚āļ­āļ‡āļĻāļđāļ™āļĒāđŒ Security Operations Center (SOC) āđāļĨāļ°āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (Information Security Management System āļŦāļĢāļ·āļ­ ISMS) āđƒāļ™āļ‚āļ­āļšāđ€āļ‚āļ•āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļĻāļđāļ™āļĒāđŒāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨ (Data Center) āđāļĨāļ°āļŠāļ–āļēāļ™āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļĻāļđāļ™āļĒāđŒāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡ āļ›āļ•āļ—.āļŠāļœ. āļ“ āļ§āļąāļ™āļ—āļĩāđˆ 2 āļāļąāļ™āļĒāļēāļĒāļ™ 2566

āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒ

āļ›āļ•āļ—.āļŠāļœ. āļĄāļļāđˆāļ‡āļĄāļąāđˆāļ™āļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļĢāļąāļšāļĄāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ•āđˆāļēāļ‡ āđ† āđ€āļžāļ·āđˆāļ­āļˆāļģāļāļąāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļˆāļēāļāļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļ­āļēāļˆāļŠāđˆāļ‡āļœāļĨāļāļĢāļ°āļ—āļšāļ•āđˆāļ­āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāđƒāļŦāđ‰āđ€āļŦāļĨāļ·āļ­āļ™āđ‰āļ­āļĒāļ—āļĩāđˆāļŠāļļāļ” āļĢāļ§āļĄāļ–āļķāļ‡āđ€āļŠāļĢāļīāļĄāļŠāļĢāđ‰āļēāļ‡āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļžāļ·āđˆāļ­āđ„āļ›āļŠāļđāđˆāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ”āļąāļ‡āļ™āļĩāđ‰

1
āđ„āļĄāđˆāļĄāļĩāļāļēāļĢāļŠāļđāļāđ€āļŠāļĩāļĒāļˆāļēāļāļāļēāļĢāļˆāļđāđˆāđ‚āļˆāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļąāđ‰āļ‡āļŦāļĄāļ”
2
āļ—āļ”āļŠāļ­āļšāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ āđāļĨāļ°āļ­āļļāļšāļąāļ•āļīāđ€āļŦāļ•āļļāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļ”āđ‰āļēāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (IT) āļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒāļ›āļĩāļĨāļ° 2 āļ„āļĢāļąāđ‰āļ‡
3
āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļ”āđ‰āļēāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļœāđˆāļēāļ™āļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨ

āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ

āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨ

āļ›āļ•āļ—.āļŠāļœ. āļĄāļ­āļšāļŦāļĄāļēāļĒāđƒāļŦāđ‰āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļāļģāļāļąāļšāļ”āļđāđāļĨāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ— āđāļĨāļ°āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļŠāļ­āļšāļ—āļēāļ™āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļœāļĨāļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļ—āļĩāđˆāļ”āļĩ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ āļēāļĒāđƒāļ™ āđāļĨāļ°āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāđ€āļĢāļ·āđˆāļ­āļ‡āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cybersecurity) āđƒāļ™āļ āļēāļžāļĢāļ§āļĄāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļĄāļĩāļ„āļļāļ“āļ˜āļ‡āļ—āļīāļĻ āļ‰āļēāļĒāļēāļāļļāļĨ āļāļĢāļĢāļĄāļāļēāļĢāļ­āļīāļŠāļĢāļ°āđāļĨāļ°āļāļĢāļĢāļĄāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļš āļ‹āļķāđˆāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļˆāļēāļāļ•āļģāđāļŦāļ™āđˆāļ‡āļ›āļąāļˆāļˆāļļāļšāļąāļ™āđƒāļ™āļāļēāļ™āļ°āļ­āļēāļˆāļēāļĢāļĒāđŒāļ›āļĢāļ°āļˆāļģāļ āļēāļ„āļ§āļīāļŠāļēāļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļŠāļģāļĢāļ§āļˆ āļ„āļ“āļ°āļ§āļīāļĻāļ§āļāļĢāļĢāļĄāļĻāļēāļŠāļ•āļĢāđŒ āļˆāļļāļŽāļēāļĨāļ‡āļāļĢāļ“āđŒāļĄāļŦāļēāļ§āļīāļ—āļĒāļēāļĨāļąāļĒ āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰ āļšāļĢāļīāļĐāļąāļ—āļĒāļąāļ‡āđ„āļ”āđ‰āđāļ•āđˆāļ‡āļ•āļąāđ‰āļ‡āļ„āļ“āļ°āļ—āļģāļ‡āļēāļ™āļĢāļąāļšāļĄāļ·āļ­āđāļĨāļ°āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cybersecurity Incident Response Task Force) āļ‹āļķāđˆāļ‡āļĄāļĩāļ›āļĢāļ°āļ˜āļēāļ™āļ„āļ“āļ°āļ—āļģāļ‡āļēāļ™āļ™āļĩāđ‰ āļ”āļģāļĢāļ‡āļ•āļģāđāļŦāļ™āđˆāļ‡āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (Chief Information Security Officer – CISO) āđ‚āļ”āļĒāļĄāļĩāļāđˆāļēāļĒāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ—āļĩāļĄāļ‡āļēāļ™āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļāļģāļŦāļ™āļ”āļ—āļīāļĻāļ—āļēāļ‡ āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒ āļāļĨāļĒāļļāļ—āļ˜āđŒ āļ™āđ‚āļĒāļšāļēāļĒ āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļ™āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļĢāļ§āļĄāļ–āļķāļ‡āļāļģāļāļąāļšāļ”āļđāđāļĨāđāļœāļ™āļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļ”āđ‰āļēāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (IT Master Plan and Roadmap) āđāļĨāļ°āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (IT Risk Management) āđƒāļŦāđ‰āļ­āļĒāļđāđˆāđƒāļ™āļĢāļ°āļ”āļąāļšāļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđ„āļ”āđ‰ āļ•āļĨāļ­āļ”āļˆāļ™āļĢāļēāļĒāļ‡āļēāļ™āļœāļĨāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ•āđˆāļ­āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļšāļĢāļīāļĐāļąāļ—āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāļ§āđˆāļē āļ›āļ•āļ—.āļŠāļœ. āļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ„āļ§āļšāļ„āļļāļĄāļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ—āļąāļ™āļ—āđˆāļ§āļ‡āļ—āļĩāđ€āļĄāļ·āđˆāļ­āļĄāļĩāđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ‰āļļāļāđ€āļ‰āļīāļ™āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™


āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄ

āļ›āļ•āļ—.āļŠāļœ. āļĄāļĩāļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ­āļļāļ›āļāļĢāļ“āđŒāđƒāļŠāđ‰āļ‡āļēāļ™ āļāļēāļĢāļŠāļģāļĢāļ­āļ‡ āđāļĨāļ°āļāļēāļĢāļāļđāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļ·āđˆāļ­āļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆ āđ‚āļ”āļĒāļšāļĢāļīāļĐāļąāļ—āđ„āļ”āđ‰āļāļģāļŦāļ™āļ”āļ™āđ‚āļĒāļšāļēāļĒāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ›āļĢāļ°āļāļēāļĻāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļāļąāļšāļ—āļļāļāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āđ„āļ›āļ•āļēāļĄāđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļāļīāļˆāļāļēāļĢāļ—āļĩāđˆāļ”āļĩāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ‚āļ­āļ‡ āļ›āļ•āļ—.āļŠāļœ. āļĄāļļāđˆāļ‡āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āļ—āļĩāđˆāđ€āļ™āđ‰āļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļ„āļ§āļēāļĄāļ„āļĨāđˆāļ­āļ‡āļ•āļąāļ§ āđ€āļŠāđˆāļ™ āļāļēāļĢāļ•āļąāđ‰āļ‡āļ„āļ“āļ°āļ—āļģāļ‡āļēāļ™āļˆāļēāļāļšāļĢāļīāļĐāļąāļ—āđƒāļ™āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āļŠāļģāļŦāļĢāļąāļšāđ‚āļ„āļĢāļ‡āļāļēāļĢ PTT Group Cybersecurity Governance & Assurance āđ€āļžāļ·āđˆāļ­āļžāļąāļ’āļ™āļēāļĢāļ°āļ”āļąāļšāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ‚āļ­āļ‡āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āđƒāļŦāđ‰āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļĄāļēāļāļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™ āđāļĨāļ°āļāļēāļĢāļ™āļģāļĢāļ°āļšāļš Microsoft Office 365 āļĄāļēāđƒāļŠāđ‰āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļŠāļģāļ„āļąāļāđ„āļ”āđ‰āļ—āļļāļāļ—āļĩāđˆāļ—āļļāļāđ€āļ§āļĨāļē āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđāļĨāļ°āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™ āļĢāļ§āļĄāļ–āļķāļ‡āļāļģāļŦāļ™āļ”āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļ‚āļ­āļ‡āļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđ‚āļ”āļĒāļĄāļĩāļ™āđ‚āļĒāļšāļēāļĒāļ—āļĩāđˆāļŠāļąāļ”āđ€āļˆāļ™āđƒāļ™āļāļēāļĢāļ™āļģāļĢāļ°āļšāļšāļ”āļīāļˆāļīāļ—āļąāļĨāđ€āļ‚āđ‰āļēāļĄāļēāļŠāđˆāļ§āļĒāļ‡āļēāļ™āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļŦāđ‰āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļĄāļĩāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ§āļēāļ‡āđāļœāļ™āļāļĨāļĒāļļāļ—āļ˜āđŒāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļĩāđˆāļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļāļĢāļ­āļšāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ”āđ‰āļēāļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡ Control Objectives for Information and Related Technology (COBIT 5) āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļ™ ISO 27001 āļ•āļĨāļ­āļ”āļˆāļ™āļāļēāļĢāđƒāļŠāđ‰ Cloud Platform āđ€āļžāļ·āđˆāļ­āļžāļąāļ’āļ™āļēāļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļšāļ™āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļ„āļĨāđˆāļ­āļ‡āļ•āļąāļ§ āđ‚āļ”āļĒāļ—āļĩāđˆāļĒāļąāļ‡āļ„āļ‡āļĄāļĩāļĢāļ°āļšāļšāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ•āļēāļĄāļ—āļĩāđˆāļšāļĢāļīāļĐāļąāļ—āļāļģāļŦāļ™āļ”āđ„āļ§āđ‰

āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰ āļ›āļ•āļ—.āļŠāļœ. āđ„āļ”āđ‰āļāļģāļŦāļ™āļ”āļĄāļēāļ•āļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒ (Security Policy) āđāļĨāļ°āļĄāļĩāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļĨāļ°āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđ€āļžāļ·āđˆāļ­āļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāļĨāļ°āđ€āļĄāļīāļ” āđāļĨāļ°āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļŠāļģāļĢāļ­āļ‡āđāļĨāļ°āļāļēāļĢāļāļđāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļ·āđˆāļ­āļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆ āđ‚āļ”āļĒāđāļšāđˆāļ‡āļ­āļ­āļāđ€āļ›āđ‡āļ™

1
āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ—āļąāđˆāļ§āđ„āļ›

āļāļēāļĢāļāļģāļŦāļ™āļ”āđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļĨāļ°āļāļīāļˆāļāļĢāļĢāļĄāļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļ—āļģāđāļœāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

2
āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļĢāļ°āļ”āļąāļšāļšāļļāļ„āļ„āļĨ

āļāļēāļĢāļāļģāļŦāļ™āļ”āļŠāļīāļ—āļ˜āļīāđƒāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āļ—āļļāļāļ„āļ™ āļāļēāļĢāļˆāļģāļĨāļ­āļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ (Cybersecurity Drill) āļāļēāļĢāļˆāļąāļ”āļ—āļģāļŦāļĨāļąāļāļŠāļđāļ•āļĢ Digital Security Awareness e–Learning āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļ­āļšāļĢāļĄāđƒāļ™āļŦāļąāļ§āļ‚āđ‰āļ­ "Cybersecurity Act" āđāļĨāļ° "Personal Data Protection Act" āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļĢāļđāđ‰āđāļāđˆāļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢ āļžāļ™āļąāļāļ‡āļēāļ™ āļĢāļ§āļĄāļ–āļķāļ‡āļœāļđāđ‰āļ”āļđāđāļĨāļĢāļ°āļšāļšāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡

3
āļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļĢāļ°āļ”āļąāļšāļĢāļ°āļšāļš

āļāļēāļĢāđ€āļāđ‡āļšāļšāļąāļ™āļ—āļķāļāļŦāļĨāļąāļāļāļēāļ™āļāļēāļĢāđƒāļŠāđ‰āļĢāļ°āļšāļšāļ•āļēāļĄāļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļ‚āļ­āļ‡āļāļŽāļŦāļĄāļēāļĒ āđāļĨāļ°āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļāļēāļĢāđ€āļˆāļēāļ°āļĢāļ°āļšāļšāļˆāļēāļāļ āļēāļĒāļ™āļ­āļ (External Penetration Testing) āđ‚āļ”āļĒāļšāļĢāļīāļĐāļąāļ—āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļ āđ€āļžāļ·āđˆāļ­āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāđƒāļ™āļāļēāļĢāļ—āļģāđƒāļŦāđ‰āļĢāļ°āļšāļšāļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāđāļĨāļ°āļ™āļģāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ™āļąāđ‰āļ™āļĄāļēāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđƒāļŦāđ‰āļĢāļ°āļšāļšāļĄāļĩāļ„āļ§āļēāļĄāđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡āļĄāļēāļāļ‚āļķāđ‰āļ™ āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™