Knowledge

30 รายการ
จากพ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ซึ่งจะบังคับใช้อย่างเต็มรูปแบบในวันที่ 1 มิถุนายน 2564 นี้ ได้ระบุโทษไว้ทั้งทางแพ่ง ทางอาญา และทางปกครอง
1. เจ้าของข้อมูลส่วนบุคคล ( Data subject) คือ เจ้าของข้อมูลที่เกี่ยวข้องกับบุคคล ซึ่งทำให้สามารถระบุตัวบุคคลนั้นได้ ทั้งทางตรงหรือทางอ้อม แต่ไม่รวมถึงข้อมูลของผู้ถึงแก่กรรม 2. ผู้ควบคุมข้อมูลส่วนบุคคล ( Data Controller) คือ บุคคล หรือนิติบุคคล ที่มีอำนาจหน้าที่ตัดสินใจเกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล 3. ผู้ประมวลผลข้อมูลส่วนบุคคล (Data Processor) คือ บุคคล หรือนิติบุคคล ซึ่งดำเนินการเกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลตามคำสั่ง
ผู้ที่มีความประสงค์ร้ายจะเข้ามาคุมระบบคอมพ์ของเราได้ด้วยวิธีใดบ้าง? 1. Malware เป็นหนึ่งในภัยคุกคามทางไซเบอร์ที่พบได้บ่อยที่สุด โดยเป็นการโจมตีโดยชุดคำสั่งที่ไม่พึงประสงค์ สร้างโดยอาชญากรไซเบอร์ หรือแฮกเกอร์ ซึ่งมักจะแพร่กระจายผ่านไฟล์แนบอีเมลหรือการดาวน์โหลดที่ดูเหมือนจะถูกต้องตามกฎหมาย โดยอาชญากรไซเบอร์จะใช้เพื่อสร้างรายได้หรือเป็นการโจมตีที่มีแรงจูงใจทางการเมือง เป็นต้น 2. SQL injection เป็นการคุกคามทางไซเบอร์ที่ใช้ในการควบคุมและขโมยข้อมูลจากฐานข้อมูล โดยใช้ช่องโหว่ในแอพลิเคชันที่มีการใช้ข้อมูล เพื่อแทรกโค้ดที่เป็นอันตรายลงในฐานข้อมูลผ่านคำสั่ง SQL ซึ่งจะทำให้พวกเขาเข้าถึงข้อมูลสำคัญหรือข้อมูลละเอียดอ่อนที่มีอยู่ในฐานข้อมูลได้ 3. Phishing เป็นการที่อาชญากรทางไซเบอร์กำหนดเป้าหมายจากอีเมลที่ดูเหมือนจะมาจากบริษัทที่ถูกต้องตามกฎหมาย เพื่อขอข้อมูลที่ละเอียดอ่อน โดยมักจะเป็นการหลอกให้ส่งมอบข้อมูลบัตรเครดิตหรือข้อมูลส่วนบุคคลอื่น ๆ 4. Man-in-the-middle attack เป็นภัยคุกคามทางไซเบอร์ที่มีการสกัดกั้นการสื่อสารระหว่างบุคคลสองคนเพื่อขโมยข้อมูล เช่น บนเครือข่าย WiFi ที่ไม่ปลอดภัย อาจมีการดักจับข้อมูลที่ส่งผ่านจากอุปกรณ์และเครือข่ายของเหยื่อ 5. Denial-of-service attack เป็นการโจมตีโดยมีจุดมุ่งหมายทำให้ระบบไม่สามารถให้บริการได้ ไม่ว่าจะเป็นการโจมตีที่เครือข่ายหรือแอพพลิเคชั่น
มาตรฐานตัวนี้ประกาศใช้เมื่อปี 2005 เป็นมาตรฐานถูกเขียนขึ้นโดยผู้เชี่ยวชาญของ หน่วยงาน ISO (The International Organization for Standardization) กับหน่วยงาน IEC (The International Electrotechnical Commission) ร่วมกับองค์กรระหว่างประเทศอื่นๆ อีกหลายองค์กร ทั้งองค์กรรัฐบาลและองค์กรอิสระต่างๆ โดยมีรากฐานมาจากประเทศ
Cyber Security คือ แนวทางปฏิบัติ ที่ถูกออกแบบมาเพื่อปกป้องเครือข่าย, อุปกรณ์, โปรแกรม และข้อมูลจากการโจมตีที่ทำให้เกิดความเสียหาย หรือการเข้าถึงจากบุคคลที่สามโดยไม่ได้รับอนุญาต โดยสามารถแบ่งออกเป็นประเภทต่าง ๆ ได้ เช่น
Firewall คือ ซอฟต์แวร์หรือฮาร์ดแวร์ บนระบบเครือข่าย ที่ทำหน้าที่ตรวจสอบข้อมูลที่ผ่านเข้า-ออกระบบเครือข่าย จะมีการกำหนดกฎ เพื่อควบคุมการเข้า-ออกของข้อมูล เป็นการป้องกันว่าข้อมูลที่จะส่งผ่านนั้นมีความปลอดภัยหรือไม่ โดยเปรียบเทียบกับกฎต่างๆที่ทางผู้ใช้งานได้กำหนดไว้ แต่ก็ขึ้นกับการตัดสินใจของผู้ใช้งานเองด้วย ถ้าหากข้อมูลไม่ปลอดภัยได้แต่รับการอนุญาตจากผู้ใช้งาน Firewall ก็จะปล่อยให้ผ่านเข้าไปได้

Another Service

ภัยคุกคามทางไซเบอร์ที่มีความรุนแรงและซับซ้อนขึ้นอย่างมาก PDPA Plus จึงมีบริการตรวจสอบภายในด้านความปลอดภัยทางไซเบอร์ตามพระราชบัญญัติ การรักษาความปลอดภัยมั่นคงไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อป้องกัน การถูกโจมตีทางไซเบอร์ และเพื่อให้สอดคล้องกับกฎหมายที่มีการประกาศใช้
1525 ผู้เข้าชม
Data Governance คือ การวางนโยบายในการกำกับดูแลข้อมูล โดยจะต้องมีการกำหนดบทบาทหน้าที่ วางกระบวนการต่าง ๆ ที่เกี่ยวข้องกับข้อมูลตาม Life-cycle และกำหนดเทคโนโลยีที่เหมาะสมที่จะใช้เพื่อบริหารข้อมูล ไม่ว่าจะเป็นข้อมูลทั่วไป หรือ ข้อมูลส่วนบุคคล เพื่อมีการกำกับดูแลข้อมูลที่ดี
1192 ผู้เข้าชม
เพื่อสร้างกรอบแนวทางในการพิจารณาเปลี่ยนแปลงการทำงานโดยนำเทคโนโลยีสารสนเทศมาใช้ในการปฏิบัติงานได้อย่างมีประสิทธิภาพ จึงจำเป็นต้องมีการจัดทำสถาปัตยกรรมองค์กร (EA)
2065 ผู้เข้าชม
Penetration Testing
667 ผู้เข้าชม
Vulnerability Assessment
1435 ผู้เข้าชม
เราให้บริการ DPO จากผู้ให้บริการภายนอก (outsourced DPO services) ที่ผ่านการฝึกอบรมอย่างเข้มข้น เข้าใจธุรกิจ มีประสบการณ์ และ สามารถช่วยองค์กรจัดการด้านข้อมูลส่วนบุคคลอย่างมีประสิทธิภาพ และ ลดค่าใช้จ่ายที่ไม่จำเป็น
3804 ผู้เข้าชม
สร้างเว็บไซต์สำเร็จรูปฟรี ร้านค้าออนไลน์