Author: Chotika Sukeepap

SASE

SASE คือการสร้างการใช้งานระบบ Cloud อย่างมั่นคงปลอดภัยให้ประสบความสำเร็จได้ง่ายยิ่งขึ้น โดย SASE จะให้บริการแนวทางในการออกแบบ เพื่อลดวิธีการแบบดั้งเดิมที่ใช้การปะติดปะต่อโซลูชันด้านเครือข่าย...

Read More
Cloud computing

เนื่องจากบริการ Cloud computing เติบโตเต็มที่ทั้งในเชิงพาณิชย์และเทคโนโลยี จะทำให้บริษัทต่างๆ ได้รับประโยชน์สูงสุดได้ง่ายขึ้น การรู้ว่า Cloud computing คืออะไรและทำงานอย่างไรก็มีความสำคัญไม่แพ้กัน สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) กำหนดการประมวลผลแบบ Cloud ตามที่เป็นที่รู้จักในปัจจุบันให้มีลักษณะ 5 ข้อ...

Read More
cyber crime

10 อาชญากรรมไซเบอร์ ในปี 2022 ที่ควรระวัง บริษัทวิจัย Cybersecurity Ventures ได้เผยถึง 10 อาชญากรรมด้านไซเบอร์ที่ควรระวังในปีนี้ ซึ่งได้แก่ 1. ภัยไซเบอร์โจมตีระบบ OT (Operational Technology) OT เป็นระบบคอมพิวเตอร์และการสื่อสารประเภทหนึ่ง ...

Read More
e-signature

e-Signature แบ่งตามพ.ร.บ. ได้เป็น 2 ประเภท ลายมือชื่ออิเล็กทรอนิกส์ ตาม พ.ร.บ.ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ฯ ปรากฏอยู่ใน 2 มาตรา คือ มาตรา 9 และมาตรา 26...

Read More
s/mime

S/MIME หรือ Secure/Multipurpose Internet Mail Extension เป็นเทคโนโลยีที่ใช้กันอย่างแพร่หลายโดยองค์กรที่ปรับปรุงความปลอดภัยของอีเมล โดยให้การเข้ารหัส ซึ่งปกป้องเนื้อหาของข้อความอีเมลจากการเข้าถึงที่ไม่ต้องการ นอกจากนี้ยังเพิ่มลายเซ็นอิเล็กทรอนิกส์ซึ่งยืนยันว่าคุณเป็นผู้ส่งข้อความที่แท้จริง...

Read More
ADOBE

Adobe Creative Cloud หรือเรียกย่อๆ ว่าAdobe CCเป็นชุดซอฟต์แวร์ที่ได้รับความนิยมสูงมากๆ ในปัจจุบัน เพราะภายในจะมีแอปพลิเคชัน และโปรแกรมต่างๆ ที่ครอบคลุมการใช้งานที่เกี่ยวข้องกับงานออกแบบกราฟฟิก...

Read More

Cyber kill chain ขั้นตอนของการเจาะระบบเพื่อโจมตีไซเบอร์ Cyber Kill Chain พัฒนาโดย Lockheed Martin สำหรับการระบุและป้องกันการบุกรุกทางไซเบอร์...

Read More
Zero Trust Network Access

ZTNA เป็นความสามารถภายใน Zero Trust Access (ZTA) ที่ควบคุมการเข้าถึงแอปพลิเคชัน ขยายหลักการของ ZTA เพื่อตรวจสอบผู้ใช้และอุปกรณ์ก่อนทุกsessionของแอปพลิเคชัน ZTNA ยืนยันว่าผู้ใช้งานทำตามกฎขององค์กร เพื่อเข้าถึงแอปพลิเคชัน...

Read More

ความปลอดภัยทางอีเมลเป็นการใช้ขั้นตอนและเทคนิคต่างๆในการปกป้องบัญชีอีเมล เนื้อหา และการสื่อสารจากการเข้าถึงโดยไม่ได้รับอนุญาต...

Read More