Loading...
GRAND HALL, Bangkok International Trade & Exhibition Centre
9 - 10 November 2022

CDIC2022 CyberSecurity Workshops

ภาคปฏิบัติในการรักษาความมั่นคงปลอดภัยไซเบอร์

Digital Management Workshops

หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้บริหาร, ผู้อำนวยการ, และผู้จัดการด้านเทคโนโลยีสารสนเทศ

MW-01 1 Day

Thailand Digital Laws and Secondary Laws Status Update: Cybersecurity Act (CSA) and Personal Data Protection Act (PDPA) in Implementation
หลักสูตรสถานะและแนวทางดำเนินการชุดกฎหมายดิจิทัล กฎหมายลำดับรอง ของพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์และพระราชบัญญัติ คุ้มครองข้อมูลส่วนบุคคล


  • ภาพรวมชุดกฎหมายดิจิทัล (Overview of Thailand Digital Laws)
  • พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ กฎหมายลำดับรอง และแนวทางดำเนินการ (Cybersecurity Act: CSA)
  • พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล กฎหมายลำดับรอง และแนวทางดำเนินการ (Personal Data Protection Act: PDPA)
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้องในการดำเนินการตามกฎหมาย
MW-02 1 Day

Cybersecurity Code of Practice for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและดำเนินการประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ตามกฎหมาย


  • ภาพรวมข้อกฎหมายสำหรับประมวลแนวทางปฏิบัติด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์และกฎหมายลำดับรอง
  • ภาพรวมแนวทางดำเนินการสำหรับหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (Critical Information Infrastructure: CII)
  • การจัดทำแผนการตรวจสอบด้านการรักษาความมั่นคงปลอดภัยไซเบอร์และแนวทางดำเนินการ
  • การจัดทำแผนการประเมินความเสี่ยงด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ และแนวทางดำเนินการ
  • การจัดทำแผนการรับมือภัยคุกคามทางไซเบอร์ และแนวทางดำเนินการ
MW-03 1 Day

Cybersecurity Assessment and Audit for CII Implementation
หลักสูตรแนวทางดำเนินการ : การตรวจสอบด้านการรักษาความมั่นคง ปลอดภัยไซเบอร์


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแผนการตรวจสอบ ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • การจัดทำกระบวนการและแผนการตรวจสอบ
  • การกำหนดขอบเขต บริการที่สำคัญ และองค์ประกอบที่เกี่ยวข้อง สำหรับการตรวจสอบ
  • การดำเนินงานตรวจสอบ และตัวอย่างหัวข้อการตรวจสอบ
  • การรายงานผลการตรวจสอบ
MW-04 1 Day

Cybersecurity Risk Assessment for CII Implementation
หลักสูตรแนวทางดำเนินการ : การประเมินความเสี่ยงด้านการรักษา ความมั่นคงปลอดภัยไซเบอร์


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับการประเมิน ความเสี่ยงด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • การจัดทำกระบวนการประเมินความเสี่ยง ขอบเขต เกณฑ์ และองค์ประกอบที่เกี่ยวข้อง
  • การระบุความเสี่ยง วิเคราะห์ความเสี่ยง ประเมินผลความเสี่ยง
  • การประเมินความเสี่ยง และตัวอย่างแบบประเมินความเสี่ยง
  • การจัดการความเสี่ยง
  • การรายงานความเสี่ยง
MW-05 1 Day

Cybersecurity Incident Response Plan for CII Implementation
หลักสูตรแนวทางดำเนินการ : แผนการรับมือภัยคุกคามทางไซเบอร์


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแผนการรับมือ ภัยคุกคามทางไซเบอร์
  • การกำหนดโครงสร้าง บทบาทและความรับผิดชอบ และการจัดสร้างทีม
  • การจัดทำกระบวนการตอบสนองต่อเหตุการณ์ เกณฑ์ การเรียกใช้งาน กระบวนการกู้คืน
  • ตัวอย่างแผนการรับมือภัยคุกคามทางไซเบอร์
  • การดำเนินแผนการรับมือภัยคุกคามทางไซเบอร์
  • การสื่อสาร และการรายงานเหตุการณ์
MW-06 2 Days

Cybersecurity Framework for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและดำเนินการกรอบมาตรฐานด้าน การรักษาความมั่นคงปลอดภัยไซเบอร์ตามกฎหมาย


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับกรอบมาตรฐาน ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • การจำแนกลักษณะภัยคุกคามทางไซเบอร์ตามกฎหมาย
  • มาตรฐานและแนวปฏิบัติอ้างอิงสำหรับจัดทำกรอบมาตรฐานด้านการ รักษาความมั่นคงปลอดภัยไซเบอร์ (NIST Cybersecurity Framework)
  • การระบุความเสี่ยงที่อาจจะเกิดขึ้น (Identify)
  • มาตรการป้องกันความเสี่ยงที่อาจจะเกิดขึ้น (Protect)
  • มาตรการตรวจสอบและเฝ้าระวังภัยคุกคามทางไซเบอร์ (Detect)
  • มาตรการเผชิญเหตุเมื่อมีการตรวจพบภัยคุกคามทางไซเบอร์ (Respond)
  • มาตรการรักษาและฟื้นฟูความเสียหายที่เกิดจากภัยคุกคามทางไซเบอร์ (Recover)
  • การสื่อสาร และการรายงานตามกฎหมาย
MW-07 1 Day

Cybersecurity Control Baselines for CII Implementation
หลักสูตรแนวทางดำเนินการ : แนวปฏิบัติพื้นฐานด้านมาตรการจัดการ ภัยคุกคามทางไซเบอร์


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับแนวปฏิบัติพื้นฐาน ด้านการรักษาความมั่นคงปลอดภัยไซเบอร์
  • ลักษณะของภัยคุกคามทางไซเบอร์ และปัจจัยที่ใช้ในการประเมิน ภัยคุกคามทางไซเบอร์แต่ละระดับ
  • ขั้นตอนการดำเนินมาตรการเพื่อจัดการภัยคุกคามทางไซเบอร์
  • การดำเนินมาตรการเพื่อเตรียมการและป้องกันการเกิดภัยคุกคามทางไซเบอร์
  • การดำเนินมาตรการในการตรวจจับและวิเคราะห์ภัยคุกคามทางไซเบอร์
  • การดำเนินมาตรการเพื่อระงับภัยคุกคามทางไซเบอร์และการฟื้นฟูระบบงาน ที่ได้รับผลกระทบ
  • การดำเนินกิจกรรมที่เกี่ยวข้องภายหลังการแก้ปัญหาภัยคุกคามทางไซเบอร์
  • การแจ้งและรายงานภัยคุกคามทางไซเบอร์
MW-08 1 Day

Cybersecurity Policies and Documented Procedures for CII Implementation
หลักสูตรแนวทางดำเนินการ : การจัดทำและนโยบายความมั่นคงปลอดภัย ไซเบอร์และเอกสารแนวปฏิบัติ


  • ภาพรวมข้อกฎหมายและแนวทางดำเนินการสำหรับการจัดทำนโยบาย ความมั่นคงปลอดภัยไซเบอร์
  • ความสัมพันธ์ของนโยบายความมั่นคงปลอดภัยไซเบอร์ นโยบายความมั่นคงปลอดภัยสารสนเทศ และนโยบายอื่น
  • หัวข้อนโยบายความมั่นคงปลอดภัยไซเบอร์ และองค์ประกอบที่เกี่ยวข้อง
  • เอกสารแนวปฏิบัติสำหรับการปฏิบัติตามนโยบายความมั่นคง ปลอดภัยไซเบอร์
  • การสื่อสาร ประกาศใช้ และสร้างความตระหนักในการปฏิบัติตามนโยบาย ความมั่นคงปลอดภัยไซเบอร์
MW-09 1 Day

Cyber Resilience Assessment Framework (CRAF) and Control Maturity
หลักสูตรแนวทางดำเนินการสำหรับกรอบประเมินความพร้อมด้านการรับมือ ภัยคุกคามทางไซเบอร์และมาตรการควบคุมที่พึงมี


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับกรอบประเมิน ความพร้อมด้านไซเบอร์ (CRAF)
  • การประเมินระดับความเสี่ยงตั้งต้นด้านไซเบอร์ (Cyber Inherent Risk Assessment)
  • การประเมินระดับการควบคุม (Control Maturity)
  • แนวทางการบริหารจัดการความเสี่ยงด้านไซเบอร์และมาตรการควบคุม ด้านการรักษาความมั่นคงปลอดภัยที่พึงมี
  • แนวทางการปรับปรุงและดำเนินมาตรการควบคุม ด้านการกำกับดูแล การระบุความเสี่ยง การป้องกันความเสี่ยง การตรวจจับและเฝ้าระวัง การตอบสนองต่อเหตุการณ์และการกู้คืนระบบ การบริหารจัดการความเสี่ยง จากผู้ให้บริการภายนอก
  • การทบทวนความพร้อมรับมือภัยคุกคามทางไซเบอร์ (Cyber Resilience Review: CRR)
MW-10 1 Day

PDPA Secondary Laws in Implementation for SME and DP Controllers
หลักสูตรแนวทางดำเนินการตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล และกฎหมายลำดับรองสำหรับผู้ควบคุมข้อมูลส่วนบุคคลและผู้ประกอบการ


  • ภาพรวมข้อกฎหมายสำหรับผู้ควบคุมข้อมูลส่วนบุคคล ตามพระราชบัญญัติ คุ้มครองข้อมูลส่วนบุคคลและกฎหมายลำดับรอง
  • การดำเนินการเกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล ตามสิทธิของเจ้าของข้อมูลส่วนบุคคล
  • การดำเนินการเกี่ยวกับผู้ประมวลผลข้อมูลส่วนบุคคล
  • การดำเนินการเกี่ยวกับเจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (DPO)
  • การดำเนินการเกี่ยวกับมาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคง ปลอดภัยของผู้ควบคุมข้อมูลส่วนบุคคล
  • การดำเนินการเกี่ยวกับบันทึกรายการกิจกรรมการประมวลผล ข้อมูลส่วนบุคคล
  • การดำเนินการเกี่ยวกับการแจ้งเหตุละเมิดข้อมูลส่วนบุคคล
MW-11 1 Day

Data Mapping and Records of Processing Activities (RoPA) in Implementation
หลักสูตรแนวทางดำเนินการสำหรับการจัดทำรายการข้อมูลส่วนบุคคล และบันทึกรายการกิจกรรมการประมวลผลข้อมูลส่วนบุคคล


  • ภาพรวมข้อกฎหมายสำหรับผู้ควบคุมข้อมูลส่วนบุคคล ตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคลและกฎหมายลำดับรอง
  • การจัดทำบันทึกรายการข้อมูลส่วนบุคคลและกระบวนการที่เกี่ยวข้อง (Data Inventory and Process Mapping)
  • หลักเกณฑ์และวิธีการสำหรับบันทึกรายการกิจกรรมการประมวลผลข้อมูล ส่วนบุคคล (RoPA)
  • การจัดทำและเก็บรักษาบันทึกรายการกิจกรรมการประมวลผลข้อมูล ส่วนบุคคล (RoPA)
  • การดำเนินการเกี่ยวกับมาตรการรักษาความมั่นคงปลอดภัย และการตรวจสอบ
MW-12 1 Day

Data Protection Policies and Documented Procedures
หลักสูตรแนวทางดำเนินการสำหรับนโยบายการคุ้มครองข้อมูลส่วนบุคคล และเอกสารแนวปฏิบัติ


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับการจัดทำนโยบาย การคุ้มครองข้อมูลส่วนบุคคล
  • ความสัมพันธ์ของนโยบายการคุ้มครองข้อมูลส่วนบุคคล นโยบายความเป็น ส่วนตัว นโยบายด้านความมั่นคงปลอดภัยของข้อมูลและนโยบายอื่น
  • หัวข้อนโยบายการคุ้มครองข้อมูลส่วนบุคคล และองค์ประกอบที่เกี่ยวข้อง
  • เอกสารแนวปฏิบัติสำหรับการปฏิบัติตามนโยบายการคุ้มครอง ข้อมูลส่วนบุคคล
  • การสื่อสาร การแจ้งนโยบาย แนวปฏิบัติ และมาตรการด้านการคุ้มครอง ข้อมูลส่วนบุคคล
  • การสร้างความตระหนักในการปฏิบัติตามนโยบายการคุ้มครองข้อมูล ส่วนบุคคล
MW-13 1 Day

Data Protection Impact Assessment and Risk Assessment (DPIA-RA)
หลักสูตรแนวทางดำเนินการ : การประเมินผลกระทบและการประเมิน ความเสี่ยงสำหรับการจัดการข้อมูลส่วนบุคคล


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับการประเมินผลกระทบ (DPIA) และการประเมินความเสี่ยง (RA)
  • การกำหนดกระบวนการ ขอบเขต เกณฑ์ และองค์ประกอบที่เกี่ยวข้อง สำหรับการประเมินผลกระทบและประเมินความเสี่ยง
  • การประเมินความเสี่ยง ระบุความเสี่ยง วิเคราะห์ความเสี่ยง ประเมินผลความเสี่ยง และการจัดการความเสี่ยง
  • การดำเนินการเกี่ยวกับความเสี่ยงและกรณีที่มีความเสี่ยงสูงที่จะมีผลกระทบ ต่อเจ้าของข้อมูลส่วนบุคคล
  • การพิจารณามาตรการรักษาความมั่นคงปลอดภัยที่เหมาะสม
MW-14 1 Day

Data Security Controls for PDPA Compliance
หลักสูตรแนวทางดำเนินการ : มาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคง ปลอดภัยของข้อมูลส่วนบุคคล


  • ภาพรวมข้อกำหนดและแนวทางดำเนินการสำหรับมาตรฐานขั้นต่ำและ มาตรการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
  • ประเภทมาตรการรักษาความมั่นคงปลอดภัย ระบบสารสนเทศ ทรัพย์สินสารสนเทศที่สำคัญ และระดับความเสี่ยง
  • ประเภทและแนวทางมาตรการรักษาความมั่นคงปลอดภัย การระบุความเสี่ยงที่สำคัญ การป้องกันความเสี่ยง การตรวจสอบและเฝ้าระวัง การเผชิญเหตุ การรักษาและฟื้นฟู
  • มาตรฐานขั้นต่ำและมาตรการรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคล
  • มาตรการด้านการควบคุมการเข้าถึงข้อมูลส่วนบุคคล การบริหารจัดการ การเข้าถึงของผู้ใช้งาน การกำหนดหน้าที่ความรับผิดชอบของผู้ใช้งาน การจัดให้มีวิธีการเพื่อให้สามารถตรวจสอบย้อนหลัง
  • การสร้างเสริมความตระหนักรู้ด้านความสำคัญของการคุ้มครองข้อมูล ส่วนบุคคลและการรักษาความมั่นคงปลอดภัย (Privacy and Security Awareness)
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-15 1 Day

Integrated Security Controls in Implementation for Cybersecurity and Data Protection
หลักสูตรความเชื่อมโยงและบูรณาการมาตรการควบคุมพื้นฐานด้าน ความมั่นคงปลอดภัย สำหรับมาตรฐานขั้นต่ำในการรักษาความมั่นคงปลอดภัย ไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล


  • ภาพรวมข้อกำหนดสำหรับมาตรการรักษาความมั่นคงปลอดภัยไซเบอร์ สอดคล้องตามกฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity Act: CSA)
  • ภาพรวมข้อกำหนดสำหรับมาตรการรักษาความมั่นคงปลอดภัยของข้อมูล ส่วนบุคคล สอดคล้องตามกฎหมายคุ้มครองข้อมูลส่วนบุคคล (Personal Data Protection Act: PDPA)
  • ความเชื่อมโยงและบูรณาการมาตรการควบคุมด้านการรักษาความมั่นคง ปลอดภัยสารสนเทศ (Information Security Controls) สำหรับดำเนินการ ตามกฎหมาย CSA & PDPA
  • แนวทางดำเนินการมาตรการควบคุมพื้นฐาน มาตรฐานขั้นต่ำด้านความมั่นคง ปลอดภัย สำหรับดำเนินการตามกฎหมาย CSA & PDPA
  • ความแตกต่างและสิ่งที่ต้องดำเนินการเพิ่มเติม สำหรับดำเนินการ ตามกฎหมาย CSA & PDPA
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-16 1 Day

ISO/IEC 27701 (PIMS) with Specific Guidance and Controls in Implementation for Data Security & Data Privacy
หลักสูตรการประยุกต์ใช้ มาตรฐาน ISO/IEC 27701 สำหรับดำเนินการ ระบบบริหารจัดการ แนวปฏิบัติเฉพาะด้าน และมาตรการควบคุมในการ จัดการด้านความมั่นคงปลอดภัยและด้านข้อมูลส่วนบุคคล


  • ภาพรวมข้อกำหนด มาตรฐาน ISO/IEC 27701 (Privacy Information Management - Requirements and Guidelines)
  • ความเชื่อมโยงกับมาตรฐานระบบบริหารจัดการความมั่นคงปลอดภัย สารสนเทศ (ISO/IEC 27001 Information Security Management Systems: ISMS)
  • ความเชื่อมโยงกับกฎหมายคุ้มครองข้อมูลส่วนบุคคล (Personal Data Protection Act: PDPA)
  • หลักการพื้นฐานเกี่ยวกับการคุ้มครองข้อมูลส่วนบุคคล
  • การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมด้าน ความมั่นคงปลอดภัยสำหรับการคุ้มครองข้อมูลส่วนบุคคล
  • การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมสำหรับ ผู้ควบคุมข้อมูลส่วนบุคคล
  • การประยุกต์ใช้แนวปฏิบัติเฉพาะด้านและมาตรการควบคุมสำหรับ ผู้ประมวลผลข้อมูลส่วนบุคคล
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-17 1 Day

Preparing for New Version of ISO/IEC 27001 (ISMS, Third Edition, 2022) in Certification Transition
หลักสูตรการเตรียมพร้อมดำเนินการเปลี่ยนแปลงตามข้อกำหนดเวอร์ชั่นใหม่ ของมาตรฐานระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ


  • ภาพรวมข้อกำหนดมาตรฐาน ISO/IEC 27001 (Information Security Management Systems: ISMS) and ISMS Series
  • ภาพรวมความแตกต่างระหว่างเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27001 (ISMS)
  • ภาพรวมข้อกำหนดเวอร์ชั่นใหม่ มาตรฐาน ISO/IEC 27001:2022 (ISMS, Third Edition, 2022)
  • สิ่งที่ต้องดำเนินการและเตรียมพร้อมดำเนินการกระบวนการหลักของ ระบบบริหารจัดการตามข้อกำหนดเวอร์ชั่นใหม่
  • สิ่งที่ต้องดำเนินการและทบทวนปรับปรุงมาตรการควบคุมด้านการรักษา ความมั่นคงปลอดภัยสารสนเทศตามข้อกำหนดเวอร์ชั่นใหม่ และความสัมพันธ์กับมาตรฐาน ISO/IEC 27002:2022 (Information Security Controls, Third Edition)
  • แนวทางการยื่นตรวจรับรององค์กรตามเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27001 (ISMS, Third Edition, 2022)
MW-18 1 Day

Understanding the Updated New Version of ISO/IEC 27002 (Information Security Controls, Third Edition, 2022) in Transition
หลักสูตรการเปลี่ยนแปลงเวอร์ชั่นใหม่ของมาตรการรักษาความมั่นคง ปลอดภัยสารสนเทศที่องค์กรต้องรู้


  • ภาพรวมความสัมพันธ์ของ ISO/IEC 27002 (Information Security Controls, Third Edition) กับ ISO/IEC 27001 (ISMS)
  • ความแตกต่างของรายการมาตรการควบคุมด้านการรักษาความมั่นคง ปลอดภัยสารสนเทศ ระหว่างเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของ ISO/IEC 27002
  • โครงสร้างใหม่ องค์ประกอบ และรูปแบบของมาตรการควบคุม ด้านการรักษาความมั่นคงปลอดภัยสารสนเทศ
  • มาตรการควบคุมรายการใหม่ (New Controls)
  • มาตรการควบคุมด้านการรักษาความมั่นคงปลอดภัยสารสนเทศเวอร์ชั่นใหม่ ที่ใช้อ้างอิง สำหรับระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ
MW-19 1 Day

Implementing the New Version of ISO/IEC 27005 (Guidance on Managing Information Security Risks, Fourth Edition, 2022) in Transition
หลักสูตรแนวทางการบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัย สารสนเทศ ตามมาตรฐานเวอร์ชั่นใหม่


  • ภาพรวมความสัมพันธ์ของ ISO/IEC 27005 (Information Security Risk, Fourth Edition) กับ ISO/IEC 27001 (ISMS)
  • ความแตกต่างของข้อกำหนดเวอร์ชั่นเดิมและเวอร์ชั่นใหม่ของมาตรฐาน ISO/IEC 27005:2022 (Fourth Edition)
  • ภาพรวมวงจรและกระบวนการบริหารจัดการความเสี่ยง และองค์ประกอบ ตามมาตรฐานเวอร์ชั่นใหม่
  • แนวทางการจัดทำกระบวนการและดำเนินการประเมินความเสี่ยง ด้านความมั่นคงปลอดภัยสารสนเทศ
  • แนวทางการจัดทำกระบวนการและดำเนินการจัดการความเสี่ยง ด้านความมั่นคงปลอดภัยสารสนเทศ
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-20 2 Days

Applying Data Governance Framework in Implementation for Data Management and Data Protection
หลักสูตรการประยุกต์ใช้กรอบการกำกับดูแลข้อมูล สำหรับการบริหารจัดการข้อมูลและการคุ้มครองข้อมูลส่วนบุคคล


  • ภาพรวมความสัมพันธ์ Data Governance, Data Management, Data Protection & Privacy Information, PDPA
  • หลักการพื้นฐานและแนวคิดด้านการกำกับดูแลข้อมูล ด้านการบริหาร จัดการข้อมูล ด้านการคุ้มครองข้อมูลส่วนบุคคล
  • กรอบการกำกับดูแลข้อมูลระดับสากล (International Data Governance Framework)
  • กรอบการกำกับดูแลข้อมูลของประเทศไทย (Thailand Data Governance Framework)
  • การนิยามข้อมูล
  • การจัดโครงสร้างและองค์ประกอบ สำหรับการกำกับดูแลและบริหาร จัดการข้อมูล
  • องค์ความรู้ในการบริหารจัดการข้อมูล ตามแนวคิด DAMA DMBOK2
  • แนวทางการกำกับดูแลและบริหารจัดการข้อมูล
    • Data Architecture
    • Data Modeling and Design
    • Data Storage and Operations
    • Data Security
    • Data Integration and Interoperability
    • Metadata
    • Documents and Content Management
    • Reference and Master Data
    • Data Quality
    • Data Warehousing and Business Intelligence
MW-21 1 Day

Applying COBIT 2019 Framework in Implementation for the Governance and Management of Enterprise IT / Digital Technology
หลักสูตรการประยุกต์ใช้กรอบปฏิบัติ COBIT 2019 สำหรับดำเนินการ กำกับดูแลและบริหารจัดการเทคโนโลยีสารสนเทศ/เทคโนโลยีดิจิทัล


  • ภาพรวมกรอบ COBIT 2019 สำหรับการกำกับดูแลและบริหารจัดการ เทคโนโลยีสารสนเทศ/เทคโนโลยีดิจิทัล
  • ข้อกำหนดและแนวทางการจัดทำกระบวนการกำกับดูแลและบริหารจัดการ เทคโนโลยีสารสนเทศ/การกำกับดูแลด้านการบริหารจัดการเทคโนโลยีดิจิทัล
  • สาระสำคัญ COBIT 2019 Framework, Governance and Management Objectives สำหรับการจัดทำกระบวนการกำกับดูแลและบริหารจัดการ
  • การจัดทำกระบวนการกำกับดูแลฯตามแนวปฏิบัติ EDM01 to EDM05 และแนวปฏิบัติที่เกี่ยวข้องตามกรอบ COBIT 2019
    • EDM01 Ensured Governance Framework Setting and Maintenance
    • EDM02 Ensured Benefits Delivery
    • EDM03 Ensured Risk Optimization
    • EDM04 Ensured Resource Optimization
    • EDM05 Ensured Stakeholder Engagement
    • Other related COBIT 2019 Framework, Governance and Management Objectives
  • การกำหนดตัววัดผลลัพธ์ของกระบวนการ การประเมินกระบวนการ และแนวทางการปรับปรุงกระบวนการกำกับดูแล
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-22 1 Day

Enabling IT Governance in Implementation with ISO/IEC 38500 and COBIT 2019
หลักสูตรการกำกับดูแลและบริหารจัดการเทคโนโลยีสารสนเทศ เทคโนโลยีดิจิทัล ด้วยมาตรฐาน ISO/IEC 38500 และ COBIT 2019


  • แนวคิด มาตรฐาน กรอบการกำกับดูแลและบริหารจัดการเทคโนโลยี สารสนเทศ/การกำกับดูแลด้านการบริหารจัดการเทคโนโลยีดิจิทัล (IT Governance / Digital Governance)
  • ภาพรวมมาตรฐาน ISO/IEC 38500 (IT Governance) และสาระสำคัญ สำหรับการจัดทำและดำเนินการกำกับดูแลฯ
  • ภาพรวมกรอบการดำเนินงาน COBIT 2019 Framework, Governance and Management Objectives และสาระสำคัญสำหรับการจัดทำและ ดำเนินการกำกับดูแลฯ
  • การกำหนดตัววัดผลลัพธ์ การประเมิน และแนวทางการปรับปรุง ด้านการกำกับดูแลฯ
  • มาตรฐานและแนวปฏิบัติที่เกี่ยวข้อง
MW-23 2 Days

IT General Controls Audit
การตรวจสอบเรื่องการควบคุมทั่วไปด้านเทคโนโลยีสารสนเทศ


  • หลักการและเหตุผล
  • ความรู้พื้นฐานด้านคอมพิวเตอร์ที่จำเป็นสำหรับการตรวจสอบ ITGC
  • แนวทางการตรวจสอบ ITGC
    • นโยบายด้านการรักษาความปลอดภัยของระบบสารสนเทศ (IT Security Policy)
    • โครงสร้างองค์กรและตำแหน่งงานของฝ่าย IT (IT Organization)
    • การพัฒนา จัดหาและบำรุงรักษาระบบสารสนเทศ (IT Change Management)
    • การรักษาความปลอดภัยทางกายภาพ และมาตรการควบคุมสภาพแวดล้อม (Physical Access and Environmental Controls)
    • การควบคุมการเข้าถึงระบบและข้อมูล (Logical Access Controls)
    • การสำรองข้อมูล การกู้ข้อมูล การจัดลำดับงานและการจัดการกับปัญหา (IT Operation Controls)
  • Workshop (Case Study)
MW-24 1 Day

IoT Security for Management
หลักสูตรความปลอดภัยของระบบ IoT สำหรับผู้บริหาร


  • เรียนรู้และเข้าใจโครงสร้างของระบบ Internet of Things
  • การประยุกต์ใช้งาน Internet of Things ในแอปพลิเคชันต่างๆ
  • ความแตกต่างระหว่างการใช้งาน IoT Platform และ IoT Server
  • รู้จัก IoT Platform ในประเทศไทย และต่างประเทศ
  • ความสำคัญของข้อมูลบนระบบ Internet of Things
  • ความปลอดภัยในส่วนต่างๆของระบบ Internet of Things
  • การป้องกันความปลอดภัยในส่วนต่างๆของระบบ Internet of Things
MW-25 1 Day

Introduction to ITIL 4
หลักสูตรเรียนรู้และทำความเข้าใจกับ ITIL 4


  • Key Concepts of Service Management
  • Key Concepts of ITIL
  • The Guiding Principles of ITIL 4
  • Service Value System
  • The four Dimensions of Service Management
  • ITIL Practices
  • How ITIL Practices Described in ITIL 4 will Naintain the Value and Importance Provided by the Current ITIL Processes from Demand to Value.
  • Highlight the Important Practices
  • General Management Practices
  • Service Management Practices
  • Technical Management Practices
MW-26 1 Day

Introduction to Project Management (PMP)
หลักสูตรเรียนรู้และทำความเข้าใจกับ ITIL 4


  • Overview Project Management
  • Project Initiating
  • Project Planning
  • Project Planning
  • Project Executing and Controlling
  • Project Closing

IT Professional & Technical Workshops

หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้เชี่ยวชาญ, ผู้ปฏิบัติงานด้านเทคโนโลยีสารสนเทศ และผู้สนใจด้านเทคนิคขั้นสูง

TW-01 1 Day

Cloud Security
หลักสูตรอบรมการใช้งาน Cloud อย่างไรให้ปลอดภัย


  • Cloud Security Principles
  • Cloud Security Architecture
  • SABSA Conceptual Analysis
  • SABSA Design
  • Infrastructure-Level Cloud Security
  • Application-Level Cloud Security
  • Data-level Cloud Security
  • Security as a Services (SECaaS)
TW-02 3 Days

AWS Security
หลักสูตรอบรมการใช้งาน AWS อย่างปลอดภัย


  • Cloud Security Principles
  • Shared Responsibility Model
  • AWS Well Architecture Framework
  • AWS Security Best Practices
  • Securing Network on AWS
  • Site-to-Site VPN
  • Maintaining EC2 Instance with AWS Inspector
  • Securing Application on AWS
  • Securing Data on AWS
  • Security Audit with AWS Config and Trust Advisor
  • Cloud Infrastructure Analysis with Scout Suite
  • Continuous Compliance with Chef Inspec
  • Security Monitoring with CloudWatch
TW-03 3 Days

Azure Security
หลักสูตรอบรมการใช้งาน Azure อย่างปลอดภัย


  • Cloud Security Principles
  • Shared Responsibility Model
  • Secure Access with Azure AD
  • Securing Network on Azure
  • Securing Application on Azure
  • Secure DevOps Kit for Azure
  • Protecting Secrets with Azure Key Vault
  • Configuring Encryption on Azure
  • Data Security Policies
  • Cloud Infrastructure Analysis with Scout Suite
  • Continuous Compliance with Chef Inspec
  • Security Monitoring with Application Insights and Azure Monitor
TW-04 3 Days

All-In-One Cybersecurity
หลักสูตรครบเครื่องเรื่อง Cybersecurity ทั้งการโจมตีและการป้องกัน ทางไซเบอร์ที่นำไปปรับใช้ได้จริง


  • Overview Cybersecurity Framework
  • Understanding Cyber Attack
  • Risk Management
  • Data Protection and Privacy
  • Infrastructure Security
  • Cloud Security
  • Application Security
  • Mobile Application Security
  • Incident Response and Handling
TW-05 2 Days

Cyber Attack Incident Responder for Technical
หลักสูตรการเป็นหน่วยกู้ภัยทางไซเบอร์ภายในองค์กร


  • Introduction of Cybersecurity Framework and Cyber Resilience
  • Introduction of Incident Management
  • Incident Handling Methodology
  • Incident Response Preparation
  • Incident Threats and Categories
  • Workshop: Know your Enemy
  • Workshop Incident Handling
  • Incident Handling Tools
  • Incident Handling Case Study by Category
TW-06 3 Days

Cybersecurity Threat Hunting
หลักสูตรการตรวจจับภัยคุกคามเชิงรุกและระบบอัจฉริยะด้วย Threat Intelligence


  • Overview Threat Hunting
  • Threat Hunting Methodology
  • Threat Exchange Source
  • Threat Exchange Protocols
  • MISP (Malware Information Sharing Platform) Implementation
  • OSINT Tools
    • Search Engine (Google Hacking)
    • Search Engine (Shodan)
    • Darkweb Search Engine
  • Host-Based Threat Hunting
  • How to Apply IOC for Host-Based Scanning
  • SCAP Protocol and Automate Vulnerability Detection
  • Network-Based IOC (Indicator of Compromise)
  • Microsoft Windows Event Log Analysis
  • Network-Based Threat Hunting
  • Malicious Code Activity
  • Log Analysis (Splunk & Sysmon)
  • Malware Analysis Techniques
TW-07 3 Days

Cybersecurity Threat Detection and Analysis
หลักสูตรการตรวจจับภัยและวิเคราะห์ภัยคุกคามทางไซเบอร์


  • Cybersecurity Threat and Attack Techniques
  • Overview SOC (Security Operation Center)
    • What is SOC?
    • Type of SOC
    • SOC Service Catalog
    • SOC Roles and Responsibility
    • SOC Architecture
  • Incident Management Process
  • Security Analyst Skills and Certification
  • Intrusion Analysis Techniques
    • Log Analysis Concept
    • Basic Splunk Indexes
    • Basic Splunk Search and Query
    • Workshop: Log Analysis to Cyber Security Threats by Incident Category
    • Network Traffic Analysis Tools
    • Analyze and Drilldown Threats
  • Use Case Development
TW-08 3 Days

Active Directory Attacks
หลักสูตรการโจมตี Active Directory และแนวทางการป้องกัน


  • Extensive AD Enumeration
  • Active Directory Trust Mapping and Abuse
  • Privilege Escalation (User Hunting, Delegation Issues and More)
  • Kerberos Attacks and Defense (Golden, Silver Ticket, Kerberoast and More)
  • Abusing Cross Forest Trust (Lateral Movement Across Forest, PrivEsc and More)
  • Attacking Azure Integration and Components
  • Abusing SQL Server Trust in AD (Command Execution, Trust Abuse, Lateral Movement)
  • Credentials Replay Attacks (Over-PTH, Token Replay etc.)
  • Persistence (WMI, GPO, ACLs and More)
  • Defenses (JEA, PAW, LAPS, Deception, App Whitelisting, Advanced Threat Analytics etc.)
  • Bypassing Defenses
TW-09 3 Days

Adaptive Network-based Infrastructure Attacking
หลักสูตรเทคนิคและการทดสอบเจาะระบบเครือข่าย


  • TCP/IP Basics
  • The Art of Port Scanning
  • Brute-Forcing
  • Metasploit Basics
  • Target Enumeration
  • Network Enumeration
  • Windows Enumeration
  • Post Exploitation: Dumping Secrets
  • Hacking Third Party Applications (WordPress, Joomla, Drupal)
  • Gaining Access Through Network Exploitation
  • Escalation of Access
  • Client-Side Attack
  • Hacking Recent Unix Vulnerabilities
  • Hacking Recent Windows Vulnerabilities
  • Password Cracking
  • External Network Footprinting
  • Hacking Application Servers
  • Vulnerability Identification
  • Internal Network Attacks
  • Gaining Situational Internal Awareness
  • Impact Demonstration
  • Internal Lateral Movement
TW-10 2 Days

Web Application Penetration Testing
หลักสูตรการทดสอบเจาะระบบผ่านเว็บแอปพลิเคชัน


  • Penetration Testing Process
  • Cross Site Scripting
  • SQL Injection
  • Introduction to Web Applications OWASP
  • Broken Access Control
  • Other Attacks
  • Broken Authentication
TW-11 2 Days

Mobile Application Penetration Testing
หลักสูตรการทดสอบเจาะระบบผ่านโมบายแอปพลิเคชัน


  • Introduction to Mobile Application Security
  • Android Architectures
  • Device and Data Security
  • Network Traffic
  • Reversing APKs
  • Static Application Analysis
  • Dynamic Application Analysis
  • OWASP Mobile Top 10
TW-12 2 Days

Wireless Hacking and Security Assessment
หลักสูตรการโจมตีระบบและประเมินความเสี่ยงเครือข่ายไร้สาย


  • Wireless Network and IEEE 802.11
  • Network Interaction
  • Aircrack-ng Essentials
  • Cracking WEP with Various Methods
  • Cracking WPA/WPA2
  • Optimize the Cracking Tools
  • Real World Attacking Techniques
TW-13 2 Days

Using IoT Platform and Building IoT Server to Suit the Organization
หลักสูตรการใช้งาน IoT Platform และการสร้าง IoT Server ให้เหมาะสมกับองค์กร


  • เรียนรู้และเข้าใจโครงสร้างของระบบ Internet of Things
  • เรียนรู้การใช้งานอุปกรณ์ End Nodes และ Connectivity
  • เรียนรู้การเชื่อมต่อเครือข่ายอินเทอร์เน็ตผ่านเครือข่ายไร้สาย (Wi-Fi)
  • รู้จัก Platform IoT ในประเทศไทย และต่างประเทศ
  • แนะนำ NETPIE Platform
  • เรียนรู้การจัดการ Device และ Data Management บน NETPIE2020
  • สร้างการแจ้งเตือน Line Notification และ Dashboard บน NETPIE2020
  • เรียนรู้การจัดการข้อมูล และ Device บน NETPIE2020 ผ่าน API
  • ติดตั้งและตั้งค่า OS บน Raspberry PI (ใช้แทน Server ในการอบรม)
  • ติดตั้งและฝึกใช้งาน Node-RED เบื้องต้น (ใช้แทนอุปกรณ์ IoT ในการอบรม)
  • เรียนรู้และเข้าใจรูปแบบการสื่อสารแบบ MQTT
  • ติดตั้ง,ตั้งค่า และใช้งาน MQTT Server บน Server
  • เรียนรู้และเข้าใจโครงสร้างของ Database ในระบบ IoT
  • ติดตั้งและตั้งค่า และใช้งาน Database บน Server
  • ติดตั้งและตั้งค่า Dashboard บน Server
  • สร้างแอปพลิเคชัน Dashboard สำหรับระบบ IoT
    พร้อมชุด IoT Training Kit สำหรับผู้เข้าอบรมทุกท่าน
  • Raspberry Pi 4 Ram 4GB
  • ESP32 Devkit
  • LDR Photoresistor Sensor Module
  • LED Traffic Module
  • DHT22 Humidity and Temperature Sensor Module
TW-14 2 Days

Cyber Security Forensics & Investigation
หลักสูตรนิติวิทยาศาสตร์และการสืบสวนความปลอดภัยทางไซเบอร์


  • Event and Incident
  • Incident Handling
  • Digital Forensics
  • Integrating Digital Forensics into Cyber Incident Response
  • Case Study
  • Workshop
    • Digital Evidence Acquisition
    • Digital Evidence Analysis
TW-15 1 Day

Big Data Architecture Design
หลักสูตรออกแบบ Big Data Architecture ได้อย่างถูกหลัก


  • Introduction to Big Data Architecture
    • Definition of Big Data
    • Big Data Tasks
    • Data Lake & Data Warehouse
    • Big Data Technology Components: Ingestion, Storage, Processing and Visualization
    • Data Lakehouse
    • Key Big Data Architecture
  • Big Data Technologies: Comparison
    • Ingestion Collection Technologies
    • Storage Technologies
    • Processing/Analysis Technologies
    • Visualisation Technologies
  • Big Data on Cloud
    • Cloud Services: AWS, Google, Azure, Alibaba
    • Big Data as a Services
    • Data Lake on Cloud
    • Hybrid Cloud Approach
    • Comparison of Big Data Services on Cloud
  • Big Data Architecture Design Workshop
TW-16 2 Days

Big Data Analytics using Google BigQuery
หลักสูตรการทำ Big Data โดยใช้ Google BigQuery


  • Introduction to Google Cloud Platform and its Big Data Services
  • Google BigQuery Technology Stacks
  • Load Data into BigQuery
  • Data Analytics with BigQuery
  • Advanced Queries
  • Optimizing Performance and Cost
  • Google BigLake
  • Introduction to Machine Learning
  • Classification and Regression
  • Machine Learning with BigQuery
  • Visualization BigQuery using BI tool
TW-17 2 Days

Big Data using Amazon Web Services
หลักสูตรการทำ Big Data โดยใช้ Amazon Web Services


  • Introduction to Big Data Technology
  • Introduction to Big Data on AWS
  • Introduction to AWS S3 & Other Storages
  • Data Collection using AWS Kinesis and AWS Glue
  • Data Analytics using AWS Athena
  • Introduction to Apache Spark
  • Data Processing using Apache Spark on AWS EMR
  • Introduction to AWS Redshift
  • Data Visualization using AWS Quicksight
  • Data Security Service on AWS
TW-18 2 Days

Machine Learning using Power BI
หลักสูตรการสร้างโมเดลด้วย Machine Learning ชื่อต่อกับ Power BI


  • ภาพรวมและหลักการทำงานของ Power BI Desktep
  • การนำข้อมูลเข้าผ่าน Python Script เชื่อมต่อกับ Power BI Desktop
  • กระบวนการของ Machine Learning
  • การทำ EDA และ Plot Graph แบบต่างๆ ด้วย Python
  • การวิเคราะห์ปัจจัยและการเลือก Feature ด้วยค่า Correlation Analysis
  • การทำโมเดลเพื่อการพยากรณ์ Time Series โดยใช้ Regression อย่างง่าย, Polynomail Regression และ Multiple Regression
  • การทำโมเดลเพื่อการพยากรณ์ Decision Tree, K-NN, SVM, Neural Network, Ensemble Model Random Forest
  • การทำโมเดลแบบ Deep Learning
  • การวิเคราะห์การจัดกลุ่มของข้อมูล เช่น การจัดกลุ่มลูกค้า EDA ลักษณะของลูกค้า
  • การเชื่อมต่อผลลัพธ์เข้าไปสู่ Power BI Desktop กับ More Visual

Software Development & Programming Workshops

หลักสูตรความมั่นคงปลอดภัยไซเบอร์สำหรับผู้พัฒนาซอฟต์แวร์และโปรแกรมเมอร์

SW-01 3 Days

How to Secure your Container
หลักสูตรการรักษาความปลอดภัยให้กับ Container


  • Docker Security Best Practices
  • Container Infrastructure Analysis with Kube-Hunter
  • Container Infrastructure Analysis with Trivy
  • Setup Docker Private Registry
  • Resources Limiting
  • Server Hardening Automation
  • Secure Container Image with Clair
  • Vulnerability Scanning with Anchore
  • Monitoring your Container
  • Monitor Application Health
  • Securing Application in Kubernetes
  • Securing Kubernetes Cluster
SW-02 3 Days

Microservices Architecture
หลักสูตรการออกแบบระบบให้เป็น Microservices


  • Introduction to Microservices
  • Design Principles
  • Design Patterns
  • Technology for Microservices
  • Reporting Patterns
  • Distributed Transaction
  • Distributed Tracing
  • Data Consistency
  • Securing your Microservices
  • Identity Propagation
  • Service to Service Authentication
  • Logging and Monitoring
SW-03 3 Days

Secure Coding Practice and Tools
หลักสูตรเครื่องมือและข้อปฏิบัติในการเขียน code ให้มีความปลอดภัย


  • Secure Coding Principles
  • Cryptography for Developers
  • Secure Headers
  • Managing Secrets
  • Input Validation
  • Tools for Static Analysis Security Testing (SAST)
  • Tools for Dynamic Analysis Security Testing (DAST)
  • Manage Third-Party Components
SW-04 3 Days

Secure CI/CD Pipeline
หลักสูตรเครื่องมือที่ต้องใช้ในการทำ Continuous Delivery


  • Secure Software Development Life Cycle (SSDLC)
  • Principles of DevOps
  • Automated Security Testing with Newman
  • Continuous Integration
  • Automated Security Testing with OWASP ZAP
  • Continuous Deployment
  • Continuous Compliance with Chef Inspec
  • Modern CI/CD Pipeline
  • Managing Test Results
  • Manage Dependencies with Dependency Check
SW-05 3 Days

How to Securing Web API
หลักสูตรการสร้าง Web API อย่างไรให้ปลอดภัยจากการโจมตีในโลกไซเบอร์


  • OWASP API Top 10
  • GraphQL Security
  • gRPC Security
  • REST Security
  • Open API Specification
  • Automated API Security Testing
  • Logging and Monitoring
  • Cross-Origin Resource Sharing (CORS)
  • JWT Attack Vectors
  • Securing API with OAuth2
  • OAuth2 Security Best Practices

วีดีโอสัมภาษณ์ วิทยากร ผู้สนับสนุน และผู้เข้าร่วมฟังสัมมนาใน CDIC

CDIC2020 สัมภาษณ์คุณสุวิภา วรรณสาธพ


CDIC2020 สัมภาษณ์คุณอัจฉรินทร์ พัฒนพันธ์ชัย


CDIC2020 สัมภาษณ์รศ.ดร.ปณิธาน วัฒนายากร


CDIC2020 สัมภาษณ์อ.ปริญญา หอมเอนก


CDIC2020 สัมภาษณ์คุณธนารัตน์ งามวลัยรัตน์


CDIC2020 สัมภาษณ์คุณภัสสร พรทิพย์ (Software Park Thailand - Booth S02)


CDIC2020 สัมภาษณ์คุณสราวุธ สุดสวาท (Bangkok Systems)


CDIC2020 สัมภาษณ์ดร.รัฐิติ์พงษ์ พุทธเจริญ (Fortinet)


CDIC2020 สัมภาษณ์ผศ.ดร.ปิยะบุตร บุญอร่ามเรือง