สำหรับผู้ที่ไม่ได้เข้าชมการบรรยาย TechTalk Webinar เรื่อง “แนะนำ 6 เทคโนโลยีการปกป้องข้อมูลให้สอดคล้องกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล” พร้อมเจาะลึกความต้องการของ พ.ร.บ.ฯ ฉบับดังกล่าว และทำความรู้จักเทคโนโลยีแต่ละประเภทที่องค์กรสามารถนำไปประยุกต์ใช้เพื่อให้ตอบโจทย์ความต้องการเหล่านั้น ที่เพิ่งจัดไปเมื่อเดือนมีนาคมที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ
Read More »แนะนำ 6 บริการ Data Protection จาก UIH ตอบโจทย์ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562
สำหรับบริษัทและองค์กรที่กำลังเป็นกังวลว่าจะเตรียมบุคลากร กระบวนการ และเทคโนโลยีอย่างไรให้พร้อมรองรับการบังคับใช้ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ในเดือนพฤษภาคมนี้ UIH ผู้นำธุรกิจโครงข่ายสื่อสารโทรคมนาคมและโซลูชันดิจิทัลของไทยได้เปิดให้คำปรึกษาโดยผู้เชี่ยวชาญแบบครบวงจร พร้อมนำเสนอ 6 เทคโนโลยี Data Protection Services ที่แนะนำให้ไปประยุกต์ใช้เพื่อปกป้องข้อมูลพนักงานและลูกค้า
Read More »Slides งาน Red Pill 2016 พร้อมให้ดาวน์โหลดได้ฟรี
วันที่ 16 มกราคมที่ผ่านมา กลุ่ม 2600 Thailand ร่วมกับมหาวิทยาลัยกรุงเทพฯ ได้จัดงาน Red Pill 2016 – An Offensive Security Conference ขึ้น เพื่อแลกเปลี่ยนความรู้ทางด้านความมั่งคงปลอดภัยบนโลกไซเบอร์ โดยมีผู้สนใจเข้าร่วมงานหลายร้อยคนจากภาคธุรกิจต่างๆ และวันนี้ กลุ่ม 2600 Thailand ได้เผยแพร่เอกสารประกอบการนำเสนอให้ผู้ที่สนใจดาวน์โหลดได้ฟรี
Read More »3 สิ่งสำคัญเพื่อป้องกัน SQL Injection
SQL Injection เป็นเทคนิคที่ใช้ประโยชน์จากส่งคำสั่ง SQL ผ่านทางเว็บแอพพลิเคชันเพื่อไปโจมตีระบบฐานข้อมูลหลังบ้าน โดยอาศัยช่องโหว่ของการใส่ข้อมูล input ของผู้ใช้ ซึ่งการโจมตีรูปแบบนี้ถูกค้นพบมานานหลาย 10 ปีแล้ว แต่ยังคงนำความปวดหัวมาให้แก่เหล่าผู้ดูแลระบบฐานข้อมูลมาจนถึงปัจจุบันนี้
Read More »7 สิ่งที่ต้องทำถ้าคุณเป็นผู้ดูแลระบบฐานข้อมูล
เนื่องจากในปัจจุบันนี้ องค์กรส่วนใหญ่ในประเทศไทยเน้นการรักษาความปลอดภัยที่หน้าบ้านเป็นสำคัญ ไม่ว่าจะใช้ Next Generation Firewall, Next Generation IPS หรือ Web Application Firewall ราคาหลายล้านบาท โดยคาดหวังไว้ว่าระบบเครือข่ายของตนเองนั้นปลอดภัยจากการแฮ็คหรือการขโมยข้อมูล โดยไม่ได้ตระหนักเลยว่า ภัยคุกคามที่เป็นอันตรายต่อองค์กรมากที่สุด ไม่ใช่แฮ็คเกอร์ภายนอก แต่เป็นคนภายในบริษัทด้วยกันเอง โดยเฉพาะอย่างยิ่ง บริษัทที่จ้าง Outsource หรือ SI มานั่งทำงานโดยที่ไม่มีการกำหนดสิทธิ์ในการเข้าถึงระบบเครือข่ายภายในใดๆเลยแม้แต่น้อย
Read More »