CYBER ELITE ร่วมกับ IBM จัดงานสัมมนา Cyber Elite Executive Luncheon ในหัวข้อ Outsmart Cyber Attack with a Connected IBM Security QRadar Suite

เมื่อวันพฤหัสบดีที่ 15 มิถุนายน 2566 ที่ผ่านมา บริษัท ไซเบอร์ อีลีท จำกัด ผู้ให้บริการด้านความมั่นคงปลอดภัยแบบครบวงจร ร่วมมือกับ บริษัท ไอบีเอ็ม ประเทศไทย ผู้ให้บริการด้านคอมพิวเตอร์และสารสนเทศรายใหญ่ของโลก จัดงานสัมมนา Cyber Elite Executive Luncheon ในหัวข้อ Outsmart Cyber Attack with a Connected IBM Security QRadar Suite ณ เดอะเฮ้าส์ออนสาทร โรงแรมดับเบิ้ลยู กรุงเทพ ดร.ศุภกร กังพิศดาร กรรมการผู้จัดการ บริษัท ไซเบอร์ อีลีท และ คุณภาวศุทธิ ศรีวิโรจน์ รองกรรมการผู้จัดการ กลุ่มธุรกิจ ไอบีเอ็ม ซอฟต์แวร์  ได้ให้เกียรติกล่าวต้อนรับเปิดงาน Cyber Elite Executive Luncheon ในครั้งนี้ เพื่ออัปเดตในเรื่องของเทคโนโลยีใหม่ๆ […]

<strong>บริหารจัดการข้อมูลตามหลัก PDPA ด้วย Data Lifecycle Management</strong>

หนึ่งในความท้าทายที่หลายองค์กรกำลังเผชิญอยู่ คือการจัดการกับข้อมูลมหาศาล ที่กระจัดกระจายอยู่ตามอุปกรณ์ต่างๆ ในหลายแผนกขององค์กร ซึ่งการจัดการข้อมูลมีความสำคัญเป็นอย่างมาก เนื่องจากธุรกิจแต่ละประเภทตอนนี้ จะต้องมีการดำเนินการปฏิบัติตามข้อกำหนด พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล หรือ Personal Data Protection Act (PDPA) ที่ให้ความสำคัญในการปกป้องข้อมูลส่วนบุคคลเป็นอย่างมาก ซึ่งสร้างมาตรฐานของบุคคลหรือนิติบุคคล ในการเก็บข้อมูลส่วนบุคคล รวบรวมข้อมูลส่วนบุคคล ใช้ข้อมูลส่วนบุคคล หรือเพื่อการเปิดเผยข้อมูลส่วนบุคคลก็ตาม ซึ่งล้วนแล้วเกี่ยวข้องกับ พ.ร.บ. ฉบับนี้ที่จะต้องปฏิบัติตาม หากผู้ใดหรือองค์กรใดไม่ปฏิบัติตามย่อมมีบทลงโทษตามกฎหมายตามมา ซึ่งบทลงโทษของ PDPA สำหรับผู้ที่ไม่ปฏิบัติตามนั้น มีทั้งโทษทางแพ่ง โทษทางอาญา และโทษทางปกครองด้วย การบริหารจัดการวงจรชีวิตของข้อมูล เป็นกระบวนการจัดการข้อมูลโดยมีวัตถุประสงค์เพื่อเพิ่มประสิทธิภาพและอายุการใช้งานของข้อมูลตั้งแต่การสร้างไปจนถึงการจัดเก็บหรือทำลาย โดยจะทำให้กระบวนการที่เกี่ยวข้องดำเนินไปโดยอัตโนมัติตามเกณฑ์ที่ตั้งไว้ ดังนั้นทุกขั้นตอนจึงต้องออกแบบ กำหนดผู้เข้าถึง รูปแบบการจัดเก็บรวมถึงเมื่อเลิกใช้ ต้องทำลายข้อมูลอย่างปลอดภัย เพราะการให้ความสำคัญกับการจัดการข้อมูลนั้น ไม่เพียงช่วยให้สามารถใช้งานข้อมูลได้เต็มประสิทธิภาพมากขึ้น แต่ยังช่วยเพิ่มความมั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหลออกนอกองค์กรอีกด้วย การบริหารจัดการวงจรชีวิตของข้อมูล (Data Lifecycle Management) ถ้าเปรียบข้อมูลเป็นสิ่งมีชีวิต ข้อมูลก็จะมีวงจรชีวิตของมัน กล่าวคือมีการเกิดขึ้น ตั้งอยู่ และดับไป เพียงแต่คุณลักษณะพิเศษของมันเป็นสิ่งไม่มีชีวิต จึงมีอายุยืนตราบเท่าที่ไม่มีใครเข้าไปทำลาย วงจรชีวิตของข้อมูล คือลำดับขั้นตอนตั้งแต่เริ่มสร้างไปจนถึงการทำลายข้อมูล ซึ่งตลอดทั้งวงจรชีวิตประกอบด้วย 6 […]

ครบขวบ PDPA มีอะไรเกิดขึ้นบ้าง มาอัพเดตกัน !

อย่างที่ทุกคนทราบกันดีเรื่องของการบังคับใช้ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล (PDPA) ที่ได้เริ่มไปเมื่อวันที่ 1 มิ.ย. 2565 เพื่อทำหน้าที่เป็นมาตรฐานในการปกป้องและคุ้มครองข้อมูลส่วนบุคคลไม่ให้ถูกละเมิด รวมถึงกำหนดกระบวนการจัดเก็บข้อมูลและนำไปใช้ โดยต้องได้รับความยินยอมจากเจ้าของข้อมูล เช่น ชื่อ ที่อยู่ บัญชีธนาคาร เป็นต้น ซึ่งข้อมูลเหล่านี้สามารถระบุถึงตัวเจ้าของข้อมูลได้ อาจเป็นได้ทั้งข้อมูลในรูปแบบเอกสาร กระดาษ หนังสือ หรือจัดเก็บในรูปแบบอิเล็กทรอนิกส์ การเก็บรักษาข้อมูลส่วนบุคคลถือเป็นสิ่งที่สำคัญ เนื่องจากข้อมูลส่วนนี้สามารถนำไปประมวลผลได้หลากหลายรูปแบบ ไม่ว่าจะเป็นการนำข้อมูลไปวิเคราะห์ หรือ นำไปใช้ในทางที่ก่อให้เกิดความเสียหาย อาจถูกนำข้อมูลส่วนบุคคลไปขายต่อให้กับบุคคลอื่นๆ องค์กรจำเป็นต้องให้ความใส่ใจในกฎหมาย และข้อบังคับตาม พ.ร.บ. ฉบับนี้ โดยต้องดำเนินการให้สอดคล้องตามข้อกฎหมาย ในช่วงปีที่ผ่านมาเราพบว่าหลาย ๆองค์กรพากันปรับเปลี่ยนกระบวนการเก็บรวบรวมข้อมูลให้เป็นไปตามหลักของ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (PDPA) นั้นมีหลายขั้นตอน ที่องค์กรต้องปฏิบัติตามข้อกำหนด ข้อบังคับและระเบียบต่าง ๆ ที่ยังไม่ชัดเจน อีกทั้งยากที่จะปฏิบัติตามสำหรับหลาย ๆ องค์กร ทั้งๆที่สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล มีเจตจำนงที่ต้องการให้ พ.ร.บ. ฉบับนี้เกิดประโยชน์สูงสุดกับประชาชน มุ่งเน้นให้ผู้ที่เกี่ยวข้องมีภาระในการปฎิบัติตามกฎหมายน้อยที่สุด การเริ่มบังคับใช้กฎหมายฉบับแรก จึงเน้นการให้ความรู้และตักเตือน สร้างความตระหนักให้กับองค์กรในระยะยาว จึงได้มีการประกาศใช้กฎหมายลูกที่สำคัญอีก […]

CYBER ELITE เป็นผู้สนับสนุน และ ร่วมบรรยายในงานสัมมนา MiSSConf(SP7) เพื่อแบ่งปันความรู้ทางด้านความมั่นคงปลอดภัยทางไซเบอร์ ให้แก่บุคลากรในแวดวงไอที

เมื่อวันเสาร์ที่ 10 มิถุนายน 2566 ที่ผ่านมา ดร.ศุภกร กังพิศดาร กรรมการผู้จัดการ บริษัท ไซเบอร์ อีลีท ได้ร่วมเป็นผู้สนับสนุนงานสัมมนา MiSSConf(SP7) ณ ห้องประชุมเธียเตอร์ อาคารสาธารณสุขวิศิษฏ์ คณะสาธารณสุขศาสตร์ มหาวิทยาลัยมหิดล (ราชวิถี) งานสัมมนานี้ได้ถูกจัดขึ้นโดยสมาคมเพื่อการแลกเปลี่ยนความรู้สหวิทยาการ (ประเทศไทย) เป็นงานสัมมนาเพื่อแลกเปลี่ยนความรู้เกี่ยวกับภัยคุกคามทางไซเบอร์โดยเฉพาะ มีการจัดมาอย่างต่อเนื่องปีนี้เป็นปีที่ 7 ภายในงานมีผู้เชี่ยวชาญทางด้านภัยคุกคามทางไซเบอร์จากหลายองค์กรชั้นนำขึ้นมาแลกเปลี่ยนความรู้กันบนเวที รวมไปถึงบุคคลทั่วไปที่มีความสนใจร่วมงานสัมมนาในครั้งนี้ โดย คุณภูสิทธิ์ ชีวกนิษฐ์ ผู้อำนวยการแผนก Research & Development จากบริษัท ไซเบอร์ อีลีท ได้รับเกียรติร่วมเป็นผู้บรรยายในงานสัมมนา MiSSConf(SP7) ในครั้งนี้ ได้ถ่ายทอดความรู้และประสบการณ์จากการทำงานแก่ผู้ฟังทุกคน ในหัวข้อ “AI adoption in cyber defense”  เกี่ยวกับการนำ AI มาปรับใช้ ให้สามารถเข้ามามีบทบาทในการตรวจจับภัยคุกคาม โดยวิธีการที่ทำให้สามารถตรวจจับภัยคุกคามได้ และ การใช้ AI เพื่อเรียนรู้พฤติกรรมการโจมตี […]

CYBER ELITE ได้รับเกียรติเป็นผู้บรรยายในงานประชุม “HP Future Ready พร้อมทุกการทำงานในโลกยุคใหม่” ในหัวข้อการบรรยาย ChatGPT and Cybersecurity

เมื่อวันพฤหัสบดีที่ 8 มิถุนายน 2566 ที่ผ่านมา ดร.ศุภกร กังพิศดาร กรรมการผู้จัดการ บริษัท ไซเบอร์ อีลีท ได้รับเกียรติเป็นผู้บรรยายในงานประชุม “HP Future Ready พร้อมทุกการทำงานในโลกยุคใหม่” ในหัวข้อเรื่อง ChatGPT and Cybersecurity เพื่อให้ความรู้และข้อมูลเกี่ยวกับ Generative AI ระบบปัญญาประดิษฐ์ที่สามารถสร้างข้อความ รูปภาพ หรือสื่ออื่นๆ ที่สามารถโต้ตอบกับผู้ใช้งาน แต่ก็อาจทำให้มีความท้าทายใหม่ๆ ที่เกิดขึ้นในโลกดิจิดิจิทัล กับผู้ที่มาร่วมงาน  ณ โรงแรม ชาเทรียม แกรนด์ กรุงเทพฯ HP เป็นผู้นำด้านเครื่องพิมพ์ คอมพิวเตอร์ ที่ผู้ใช้งานมีความเชื่อมั่นในบริการและผลิตภัณฑ์ แต่ในปีนี้ HP ได้หันมาให้ความสำคัญ มุ่งเน้นในเรื่องของ Security ที่จะให้ผู้ที่ใช้งานมีความสบายใจและปลอดภัยจากภัยคุกคามทางเทคโนโลยี สามารถลดความเสี่ยงทางด้านไซเบอร์ เพื่อที่จะทำให้ลูกค้าของ HP มีความเชื่อมั่นมากขึ้นในการใช้อุปกรณ์ ยกตัวอย่าง เทคโนโลยีใหม่ล่าสุด ของ HP ซึ่งเมื่อเกิดเหตุการณ์ ที่อุปกรณ์สูญหายหรือถูกขโมย […]

<strong>Operational Technology ปกป้องอย่างไรให้ครบวงจร?</strong>

           หลังจากที่เราได้เรียนรู้กันมาในบทความที่แล้วว่าในโลกของระบบ OT นั้นมีมาตรฐานต่างๆ ที่องค์กรจำเป็นต้องรู้ นำมาปฏิบัติตาม และปรับใช้ให้เหมาะสมกับโครงสร้างของแต่ละองค์กร เพื่อการดูแลรักษาความมั่นคงปลอดภัยทางไซเบอร์บนระบบ OT อย่างมีประสิทธิภาพ ในบทความนี้เราจะมานำเสนอ Purdue Model ซึ่งเป็นแบบจำลองโครงสร้างสำหรับการรักษาความปลอดภัยของระบบควบคุมกระบวนการผลิตในอุตสาหกรรม หรือ Industrial Control System (ICS) ที่เป็นการแบ่งพื้นที่ตามลำดับขั้นของส่วนใช้งานต่างๆ ที่สำคัญภายในระบบ รวมถึงวิธีการปกป้องระบบ OT ให้มีความมั่นคงปลอดภัยจากมัลแวร์และการโจมตีอื่นๆ             Purdue Model เป็นส่วนหนึ่งของ Purdue Enterprise Reference Architecture (PERA) โดยได้รับการออกแบบให้เป็นโมเดลที่ใช้ในการจัดการระบบควบคุมอุตสาหกรรมโดยอ้างอิงจากการไหลของข้อมูล (Data Flow Model) ซึ่งเป็นกระบวนการออกแบบและจัดการระบบควบคุมอุตสาหกรรมแบบอัตโนมัติ ซึ่งมีการแบ่ง Layer ของเครือข่ายตามลำดับ ดังภาพด้านล่าง จากภาพดังกล่าวจะเห็นได้ว่าการควบคุมกระบวนการผลิตในอุตสาหกรรม สามารถควบคุมได้ตั้งแต่กระบวนการทางกายภาพเครื่องจักรต่างๆ ควบคุมโดยระบบ OT ไปจนถึงระบบจัดการกระบวนการทำงานที่ดำเนินการโดยระบบ IT โดยในแต่ละลำดับขั้นนั้นมีหน้าที่แตกต่างกันออกไป รวมถึงวิธีการดูแลความปลอดภัยเองก็ด้วย ซึ่งระบบเหล่านี้มีความสำคัญอย่างมากสำหรับองค์กรในกระบวนการทำงาน […]

มาตรฐาน OT Security ที่องค์กรต้องรู้

มาตรฐาน OT Security ที่องค์กรต้องรู้

มาตรฐาน OT Security ที่องค์กรต้องรู้      จากบทความที่แล้ว เราได้พูดถึงความท้าทายที่เกิดจากการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์บนระบบ OT กันมาแล้ว ในบทความนี้เรามาต่อกันด้วยเรื่องมาตรฐานของระบบ OT กัน ซึ่งในปัจจุบันมี Framework และ Standard ที่ช่วยให้การออกแบบระบบรักษาความมั่นคงปลอดภัยทางไซเบอร์สำหรับระบบ OT ให้มีประสิทธิภาพมากยิ่งขึ้น โดยเราได้หยิบยก Framework และ Standard ที่ได้รับมาตรฐาน และความนิยมมาเพื่อเป็นตัวอย่างให้กับองค์กรได้นำมาปรับใช้ NIST Cyber Security Framework (CSF): เป็น Framework หรือ กรอบการทำงานที่ได้รับความนิยมและรู้จักกันดี เพราะเป็นกรอบการทำงานขั้นพื้นฐานที่ทุกองค์กรควรนำมาปรับใช้ เพื่อพัฒนาในเรื่องการดูแลรักษาความมั่นคงปลอดภัยทางไซเบอร์ โดยมีการแบ่งออกเป็น 5 ขั้นตอนสำคัญคือ Identify – เป็นการระบุสภาพแวดล้อมขององค์กร เพื่อให้มีความเข้าใจในด้านความเสี่ยงทางด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ตั้งแต่ เรื่องของ ระบบ บุคลกร ทรัพย์สิน ข้อมูลต่าง ๆ และ ความสามารถด้านต่าง ๆ Protect – เป็นมาตรการการป้องกันที่เหมาะสมสำหรับการให้บริการที่สำคัญ เพื่อจำกัดและป้องกันผลกระทบที่อาจทำให้เกิดความเสี่ยง […]

CYBER ELITE ได้รับเกียรติเป็นผู้ร่วมบรรยายในงาน Smart Cybersecurity Summit Thailand 2023

เมื่อวันพุธที่ 24 พฤษภาคม 2566 ที่ผ่านมา ดร.ศุภกร กังพิศดาร กรรมการผู้จัดการ บริษัท ไซเบอร์ อีลีท ได้รับเกียรติเป็นผู้ร่วมบรรยายในงาน “Smart Cybersecurity Summit Thailand 2023” ณ ศูนย์ประชุมแห่งชาติสิริกิติ์ ในหัวข้อเรื่อง “The state of cyber emergency and defence across sectors (Thailand in focus)” ที่พูดถึงภัยคุกคามที่เกิดขึ้น ซึ่งโฟกัสที่ประเทศไทยเป็นหลัก รวมไปถึงสิ่งที่ทุกองค์กรต้องตระหนักรู้อย่างหลีกเลี่ยงไม่ได้ในยุคดิจิทัล ในงานสัมมนาครั้งนี้รวบรวมผู้เชี่ยวชาญทั้งในประเทศไทยและต่างประเทศแบ่งปันความรู้ เกี่ยวกับวิธีการรักษาความปลอดภัยทางไซเบอร์ทีดี โดยการบรรยายครั้งนี้ ดร.ศุภกร กังพิศดาร ได้แชร์ข้อมูลทางสถิติที่น่าสนใจทางด้านการรักษาความปลอดภัยทางไซเบอร์ โดยกล่าวว่า ในปีที่ผ่านมา ภัยคุกคามในประเทศไทยเพิ่มขึ้นเป็นอย่างมาก และ จากรายงานของ Global 2022 State of Operational Technology and Cybersecurity Report […]

ความท้าทายของการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์สำหรับ OT (Operational Technology)

จากบทความที่แล้วที่เราได้ไปรู้จักกับช่องโหว่การรักษาความปลอดภัยของระบบ OT รวมถึงผลกระทบทางลบที่เกิดขึ้นกับระบบปฏิบัติการอุตสาหกรรม ในบทความนี้เราจะมาพูดถึงความท้าทายในการจัดการระบบ OT ให้มีประสิทธิภาพและปลอดภัยจากภัยคุกคาม ความท้าทายของการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์สำหรับ OT (Operational Technology) มีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากเทคโนโลยีที่ก้าวหน้าอย่างรวดเร็วและความซับซ้อนที่เกิดจากการเชื่อมต่อกันมากขึ้นของจำนวนของอุปกรณ์ รวมถึงการนำ Internet of Things (IoT) เทคโนโลยีปัญญาประดิษฐ์ (AI) และ Machine Learning เข้ามาเพื่อเพิ่มประสิทธิภาพของการทำงาน แต่ก็อาจทำให้เกิดความเสี่ยงจากภัยคุกคามทางไซเบอร์ได้เช่นกัน เพราะเครื่องจักรจำนวนมากไม่ได้ออกแบบมาให้มีการรักษาความปลอดภัยทางไซเบอร์ที่ดีมากพอ ยิ่งถ้ามีเรื่องของพลังงานเข้ามาเกี่ยวข้องในการดำเนินงานด้วยแล้ว การถูกโจมตีหนึ่งครั้งอาจส่งผลให้เกิดการปฏิบัติงานหยุดชะงักได้ Key factors to succeed with OT cybersecurity. เราได้รวบรวมหลักการสำคัญๆ ที่ใช้ในการบริหารจัดการระบบ OT อย่างมีประสิทธิภาพและมีความปลอดภัยทางไซเบอร์ที่ครอบคลุมทั้งเรื่องเทคโนโลยี ผู้ปฏิบัติงาน และกระบวนการ เพื่อสร้างระบบการใช้งานแบบครบวงจร ที่จะสามารถช่วยองค์กรในการปรับปรุงประสิทธิภาพการทำงาน และจัดการกับความท้าทาย ซึ่งประกอบไปด้วยหลักสำคัญ 3 ประการ ได้แก่ เสริมความแกร่งให้เทคโนโลยี (Strengthen technological foundations) องค์กรต้องเลือกใช้เทคโนโลยีที่มีประสิทธิภาพและออกแบบโครงสร้างการทำงานได้เหมาะสมกับการใช้งาน จำกัดการใช้งานเครื่องมือเฉพาะผู้คนที่จำเป็นและเหมาะสมกับฟังก์ชันงานเท่านั้น อีกทั้งต้องมีการควบคุมที่เป็นมาตรฐานการรักษาความปลอดภัยสำหรับระบบ OT […]

CYBER ELITE เข้าพบ สถาบันเทคโนโลยีป้องกันประเทศ (สทป.) เพื่อหารือแนวทางความร่วมมือด้านการวิจัยและพัฒนา  รวมทั้งการพัฒนาบุคลากรด้านไซเบอร์ระดับประเทศ ณ อาคารสำนักงานปลัดกระทรวงกลาโหม

เมื่อวันพุธที่ 18 พฤษภาคม 2566 ที่ผ่านมา ดร.ศุภกร กังพิศดาร กรรมการผู้จัดการ บริษัท ไซเบอร์ อีลีท จำกัด เข้าพบ สถาบันเทคโนโลยีป้องกันประเทศ (สทป.) ณ อาคารสำนักงานปลัดกระทรวงกลาโหม เพื่อหารือแนวทางความร่วมมือด้านการวิจัยและพัฒนา รวมทั้งการพัฒนาบุคลากรด้านไซเบอร์ระดับประเทศ จัดทำหลักสูตรอบรมพัฒนาทักษะเสริมสร้างความรู้และความเข้าใจทางด้านไซเบอร์ และระบบวิเคราะห์ข้อมูลความเสี่ยงต่อการโจมตีทางไซเบอร์ในองค์กร  สถาบันเทคโนโลยีป้องกันประเทศ (สทป.) ต้องการที่จะผลักดันด้านการวิจัยและพัฒนารวมทั้งการพัฒนาบุคลากรด้านไซเบอร์ระดับประเทศ เป็น 1 ใน 8 หัวข้อสำคัญ วางแผนเริ่มดำเนินการภายในปีนี้ เพื่อขับเคลื่อนเศรษฐกิจและสังคมให้ลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ #CyberElite #DTI #DefenceTechnologyInstitute