Digital and Cybersecurity Management Workshops
หลักสูตรด้านการบริหารจัดการเทคโนโลยีดิจิทัลและความมั่นคงปลอดภัยไซเบอร์
MW-01 1 DayPreparedness Guide for Cybersecurity Risk Assessment in Action (Alignment with Cybersecurity Compliance, Standards & Best Practices)
- ภาพรวมการรักษาความมั่นคงปลอดภัยไซเบอร์และข้อกำหนดแนวทางการประเมินความเสี่ยง
- กรอบการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
- ข้อกำหนดอ้างอิงตามมาตรฐานและแนวปฏิบัติสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์
- กรอบการดำเนินงานและกระบวนการสำหรับการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Risk Management Framework and Process)
- การระบุปัจจัยเสี่ยง (Risk identification)
- การวิเคราะห์ความเสี่ยง (Risk analysis)
- การประเมินผลความเสี่ยง (Risk evaluation)
- การจัดการแผนตอบสนองความเสี่ยง (Risk treatment plan and Risk response)
- การติดตามผลและรายงานผล (Risk monitoring and reporting)
MW-02 1 DayIntensive One-Day Course in implementing New Version PCI DSS (Version 4.0.1)
- ภาพรวมเกี่ยวกับมาตรฐาน PCI DSS
- ระดับความสอดคล้องของ PCI DSS สำหรับองค์กรแต่ละประเภท
- เทคโนโลยีที่เกี่ยวข้องกับการดำเนินการให้สอดคล้องกับมาตรฐาน
- แนวทางการกำหนดขอบเขตของ PCI DSS
- ข้อกำหนดของ PCI DSS
- กำหนดการสำหรับการตรวจรับรอง PCI DSS เวอร์ชัน 4.0.1
- การเปลี่ยนแปลงระหว่าง PCI DSS เวอร์ชัน 4.0 และ เวอร์ชัน 4.0.1
- การใช้มาตรการควบคุมทดแทน และมาตรการควบคุมที่ปรับแต่ง เพื่อให้การดำเนินงานสอดคล้องกับมาตรฐาน PCI DSS
- การเตรียมการเพื่อ Implement controls ตามข้อกำหนดของ PCI DSS เวอร์ชัน 4.0.1 อย่างเต็มรูปแบบ
MW-03 1 DayFramework and Best Practices for Implementing Data Governance and Data Management in Organization for Comply with Related Law and Regulations
- ความแตกต่างระหว่างธรรมาภิบาลข้อมูล และการบริหารจัดการข้อมูล
- ภาพรวมของกฏหมาย ระเบียบ ข้อบังคับเกี่ยวกับภรรมาภิบาลข้อมูล และการบริหารจัดการข้อมูล
- ภาพรวมของแนวทางและแนวปฏิบัติที่ดีสำหรับการบริหารจัดการข้อมูลที่นำมาใช้ในการดำเนินการ
- แนวทางการบริหารจัดการข้อมูลในองค์กร
MW-04 2 DaysIT General Controls Audit (ITGC)
- หลักการและเหตุผล
- ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
- แนวทางการตรวจสอบ ITGC
- นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
- โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
- การบริหารจัดการผู้ให้บริการภายนอกทางด้านเทคโนโลยีสารสนเทศ (IT Outsource Management)
- การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
- การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
- การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
- การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
- แผนรองรับสถานการณ์ฉุกเฉินทางด้านเทคโนโลยีสารสนเทศ (Disaster Recovery Plan)
- Workshop (Case Study)
MW-05 1 DayImplementing Cybersecurity Control Baseline to comply with Cybersecurity Act
- ทำความเข้าใจกฎหมายลำดับรองที่เกี่ยวข้องกับมาตรฐานขั้นต่ำของข้อมูลหรือระบบสารสนเทศ
- การจัดระดับผลกระทบของข้อมูลหรือสารสนเทศให้สอดคล้องกับกฎหมายลำดับรอง
- การประยุกต์ใช้แนวทางปฏิบัติ และกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ เพื่อจัดทำมาตรฐานขั้นต่ำของข้อมูลหรือระบบสารสนเทศ
MW-06 1 DayPreparedness Guide for Organizational Resilience and Business Continuity in Action (Alignment with Standards and Best Practices)
- ภาพรวมทิศทางและแนวโน้มภัยคุกคาม ณ ปัจจุบัน
- กรอบแนวคิดการบริหารความต่อเนื่องทางธุรกิจและความยืดหยุ่นขององค์กรสำหรับรับมือกับสถานการณ์ต่างๆ ที่เกิดขึ้นกับองค์กร
- แนวทางการจัดทำแผนตอบสนองต่ออุบัติการณ์ที่ไม่คาดคิด
- แนวทางการจัดทำแผนความต่อเนื่องทางธุรกิจ
- แนวทางการฝึกซ้อมแผนตอบสนองต่ออุบัติการณ์และแผนความต่อเนื่องทางธุรกิจ
MW-07 1 DayKey Actions for Critical Service and Critical Information Infrastructure
- สาระสำคัญและภาพรวมการดำเนินการตามกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์
- สาระสำคัญและภาพรวมการดำเนินการสำหรับประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- สาระสำคัญและภาพรวมการดำเนินการสำหรับกรอบมาตรฐานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
- สาระสำคัญและภาพรวมการดำเนินการสำหรับภารกิจหรือการให้บริการของหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
- สาระสำคัญและภาพรวมการดำเนินการแนวปฏิบัติพื้นฐาน (Security baseline) ตามลักษณะภัยคุกคามทางไซเบอร์ในแต่ละระดับ
- แบบประเมินสถานภาพการดำเนินงานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับหน่วยงานของรัฐ และหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ
MW-08 1 DayLeading Cybersecurity Governance: Transformative Strategies for Cyber Resilience Management Excellence
- Understanding Cybersecurity Governance: A Strategic Framework for Protecting Your Organization
- A Step-by-Step Guide to Building Robust Cybersecurity Governance
- Fostering a Culture of Cyber Resilience in Your Organization
- Defining Clear Roles and Responsibilities in Cybersecurity Governance
- Adopting a Holistic Approach to Cyber Risk Management
- From Vision to Reality: Translating Cybersecurity Strategy into Action
- Developing a Cybersecurity Program: Turning Strategy into Actionable Plans
- Measuring Cyber Resilience: The Role of a Cyber Resilience Dashboard
- Implement Cyber Resilience Platform
- Navigating Cybersecurity Transformation: Building and Following a Strategic Roadmap
PDPA and Data Management Workshops
หลักสูตรด้านการจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล
PW-01 1 DayApplying ISO/IEC 27701 (PIMS) for PDPA
- สถานะของ ISO/IEC 27701 เวอร์ชันล่าสุด และรายละเอียดการเปลี่ยนแปลง
- ภาพรวมมาตรฐานสากล ISO/IEC 27701 (PIMS) สำหรับการบริหารจัดการข้อมูลส่วนบุคคล
- ข้อกำหนดของมาตรฐาน ISO/IEC 27701 กับความสัมพันธ์มาตรฐาน ISO/IEC 27001:2022 (ISMS)
- แนวทางการนำมาตรฐาน ISO/IEC 27701 มาประยุกต์ใช้กับการบริหารจัดการ การคุ้มครองข้อมูลส่วนบุคคลขององค์กร
- ข้อกำหนดด้านการบริหารจัดการข้อมูลส่วนบุคคล
- แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ควบคุมข้อมูลส่วนบุคคล
- แนวทางดำเนินการและมาตรการควบคุมสำหรับผู้ประมวลผลข้อมูลส่วนบุคคล
- มาตรฐานและแนวปฏิบัติอื่นๆ ที่เกี่ยวข้องกับการบริหารจัดการข้อมูลส่วนบุคคล
PW-02 1 DayImplementing Data Security Controls for PDPA Compliance
- มาตรการควบคุมสำหรับการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงองค์กร (Organizational)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการเชิงเทคนิค (Technical)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการทางกายภาพ (Physical)
- แนวทางดำเนินการมาตรการควบคุมด้านมาตรการบุคคล (People)
- การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูลส่วนบุคคล และการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
PW-03 1 DayIntegrating PDPA Data Protection and Data Governance Platform
- ภาพรวมเทคโนโลยี แพลตฟอร์ม องค์ประกอบ สำหรับการจัดการข้อมูลส่วนบุคคล
- การใช้แพลตฟอร์มในการบริหารจัดการ PDPA อย่างเป็นระบบ
- แนวทางการจัดการ Personal Data Inventory
- แนวทางการจัดการ Data Protection Impact Assessment (DPIA) and Risk Management
- แนวทางการจัดการ Consent Management System
- แนวทางการจัดการ Data Subject Right System
- แนวทางการจัดการ Executive Support System
- ความเชื่อมโยงของแพลตฟอร์มการจัดการข้อมูลส่วนบุคคลและแพลตฟอร์มการกำกับดูแลข้อมูล
Software Development and Programming Workshops
หลักสูตรด้านการพัฒนาระบบและซอฟต์แวร์
SW-01 3 DaysMicroservices Architecture
- Introduction to Microservices
- Design principles
- Design patterns
- Technology for Microservices
- Distributed Transaction
- Distributed Tracing
- Data Consistency
- Reporting Patterns
- Securing your Microservices
- Identity Propagation
- Service to Service Authentication
- Logging and Monitoring
SW-02 2 DaysHow to Design Secure Software
- Security Design Principles
- Define Business and Technical Scope
- Threat Modeling
- STRIDE
- PASTA
- OCTAVE
- Risk Handling
SW-03 3 DaysHow to Securing Web API
- OWASP API Top 10
- GraphQL Security
- gRPC Security
- REST Security
- Open API Specification
- Automated API Security Testing
- Cross-Origin Resource Sharing (CORS)
- JWT Attack Vectors
- Securing API with OAuth2
- OAuth2 Security Best Practices
- Logging and Monitoring
AI Management System & AI Guidelines for Implementation
หลักสูตรระบบบริหารจัดการ AI และแนวทางการประยุกต์ใช้งานอย่างเป็นรูปธรรม
AW-01 1 DayImplementing AI Policy to Support Business Operation Effectively
- ภาพรวมมาตรฐานและแนวปฏิบัติที่ดีเกี่ยวกับการควบคุมการใช้งาน AI
- หลักการสำหรับควบคุมการใช้งาน AI
- ความเสี่ยงจากการใช้เทคโนโลยี AI ที่ควรพิจารณา และแนวทางควบคุมความเสี่ยง
- ภาพรวมของกฎหมาย ระเบียบ ข้อบังคับเกี่ยวกับการใช้งาน AI
- แนวทางการจัดทำนโยบาย AI
AW-02 1 DayImplementing AI System Impact Assessment and Risk Assessment for Artifitial Intellgence Management System
- หลักการพื้นฐานของปัญญาประดิษฐ์
- มาตรฐานที่เกี่ยวข้องกับการประเมินผลกระทบ และการประเมินความเสี่ยงสำหรับสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
- แนวทางการบริหารความเสี่ยงสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
- ความแตกต่างระหว่างการประเมินความเสี่ยง และการประเมินผลกระทบสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน และความเชื่อมโยงกับการประเมินผลกระทบอื่นๆ เช่นการทำ DPIA
- หลักการ ขั้นตอน และแนวทางดำเนินการ สำหรับการประเมินผลกระทบสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
- กรณีศึกษาสำหรับการประเมินผลกระทบ และการประเมินความเสี่ยงสำหรับสำหรับการนำระบบปัญญาประดิษฐ์มาใช้งาน
AW-03 1 DayImplementing Artificial Intelligence Myanagement System based on ISO/IEC 42001:2023
- ภาพรวมของเทคโนโลยีปัญญาประดิษฐ์
- มาตรฐานที่เกี่ยวข้องกับระบบบริหารจัดการเทคโนโลยีปัญญาประดิษฐ์
- รายละเอียดเกี่ยวกับการตรวจรับรองมาตรฐาน
- ข้อกำหนดหลักของมาตรฐาน ISO/IEC 42001
- มาตรการควบคุมสำหรับการบริหารจัดการเทคโนโลยีปัญญาประดิษฐ์ (AI Systems Controls)
AW-04 1 DayGenerative AI for Cyber Investigation
- ทำความรู้จักกับ Generative AI ในภาพรวม
- การเขียน Prompt สำหรับสั่งงาน Generative AI
- ทำความรู้จักกับ Generative AI ประเภทต่างๆ
- การประยุกต์ใช้ Generative AI ในงาน Cyber Investigation
- Use Case การใช้งาน Generative AI ที่น่าสนใจ
- ข้อจำกัด (Limitations) ของการใช้งาน Generative AI
- การประเมินความเสี่ยงของการนำ Generative AI มาประยุกต์ใช้ในองค์กร
- แนวโน้ม Generative AI ในอนาคต
- แหล่งข้อมูลสำหรับศึกษาต่อของ Generative AI
- Workshop Generative AI for Cyber Investigation
- แถม: การสืบค้นข้อมูลจากแหล่งข้อมูลเปิด(OSINT) สำหรับงาน Cyber Investigation
AW-05 1 DayGenerative AI for Security Expert
- AI Model for Cyber Security
- Prompt Engineering
- Enhance Detection Engineering
- Improving Log Analytics
- Enhance Network Security Monitoring
AW-06 1 DayIntegrating Cybersecurity, AI & Quantum Risk Into Enterprise Risk Management (ERM)
- The World Global Trends 2026-2030
- The Three Lines of Defense Model from 2013 to 2020
- Evolution of the Three Lines of Defence Model : From Risk Control to Value Creation
- Three Lines Model: Global & Thai Best Practices in Risk Governance
- The Three Musketeers : IT Governance Framework, Data Governance Framework & AI Governance Framework
- Cybersecurity Risk and ERM Alignment
- NIST IR 8286: Integrating Cybersecurity and Enterprise Risk Management (ERM)
- Integration Challenges and Considerations
- Recommendations for Organizations
- The Revolution of AI and Quantum Computing
- Issues Regarding AI Usage in An Organization
- AI Firewall & AI Gateway
- Country Level Risk about the future of Thailand AI Sovereignty
- Key Takeaway
AW-07 1 DayIs AI a game changer? Formulating AI strategy for the Enterprise
- Introduction & Context
-
- The Big Question
- Understanding AI in the Enterprise Context
- The Current AI Landscape
-
- Market Trends & Adoption
- AI Technology Overview
- Value Proposition of AI in Enterprises
-
- Efficiency Gains
- Innovation & Revenue Growth
- Competitive Advantage
- Challenges & Risks
-
- Organizational & Operational Risks
- Ethical & Regulatory Considerations
- Cybersecurity & AI Threats
- Case Studies & Real-World Impact
-
- Success Stories
- Lessons Learned from Failures
- Strategic Roadmap for AI in Enterprise
-
- Readiness Assessment
- Governance & Continuous Improvement
- Future Outlook
-
- Emerging Technologies Complementing AI
- What’s Next for AI in Enterprises?
- Capstone Activity