Home
About
About Us
Org Chart
Work Team
Webinar
Solutions
Cloud Service
Cybersecurity
Infrastructure
Service
Pentest
MA Service
MDR Service
Security Awareness Training (SAT)
Vulnerability Assessment Service (VA)
Products & Service
Download
Activity
Blog
Our Customers
Career
Contact Us
Home
About
About Us
Org Chart
Work Team
Webinar
Solutions
Cloud Service
Cybersecurity
Infrastructure
Service
Pentest
MA Service
MDR Service
Security Awareness Training (SAT)
Vulnerability Assessment Service (VA)
Products & Service
Download
Activity
Blog
Our Customers
Career
Contact Us
Webinar Online
สัมมนาออนไลน์
**กดที่รูปภาพ เพื่อรับชม Webinar แต่ละหัวข้อ (On Demand)**
KnowBe4 ทำไมต้องฝึกอบรมความรู้ด้านความปลอดภัย?
Datadog มอนิเตอรืและความปลอดภัยที่ทันสมัย (ดูครบจบในที่เดียว)
Block Website บล็อกเว็บไซต์ที่ไม่ต้องการ by Acronis
Strong Authentication For Anti-Phishing by Yubikey
อัพเดทเทรนด์เทคโนโลยีเชิงกลยุทธ์ ปี 2023
Firewall Firewall Firewall ที่คุณอยากรู้
Human Firewall ผู้รับผิดชอบภัยคุกคามทางไซเบอร์
Cloudflare The Web Performance Security Company
Yubikey 5 Series คีย์ความปลอดภัย #1
Adobe โซลูชั่นแห่งการสร้างสรรค์ การตลาด และจัดการเอกสาร
นึกถึงเครื่องสำรองไฟฟ้า (UPS) ต้องนึกถึง Syndome !!
แนวโน้มภัยคุกคามบนมือถือและอนาคร Mobile Application Security โดย SecIron
RDP โปรแกรมควบคุมระยะไกล
DNS Protocol ช่องโหว่ที่หลายองค์กรมองข้าม
RiMatrix Micro Data Center ศูนย์ข้อมูลที่ใช้งานได้ง่าย มาตรฐานระดับโลก
PRTG Network Monitor ตรวจสอบเครือช่ายและโครงสร้างพื้นฐานด้วย IT ทุกขนาด
Lark Business Chat & Collaboration Tool มอบประสบการณ์การทำงาานร่วมกันที่มีประสิทธิภาพ
Endpoint Detection and Response (EDR) ตรวจสอบ ตรวจจับกิจกรรม น่าสงสัยแบบเรียลไทม์
AnyDesk เข้าถึงอุปกรณ์ได้จากทุกที่ ทุกเวลา รวดเร็วและปลอดภัย
HDR เทคโนโลยีใหม่ มุ่งเน้นจัดการความปลอดภัยบน Layer ของ Human
เริ่มต้นใช้งาน Power Automate
Acronis Disaster Recovery กู้คืนความเสียหายแบบ All-In-One
Sophos Endpoint Protection ป้องกันมัลแวร์ ไวรัส ให้กับอุปกรณ์ในองค์กร
PRTG Quick Start การติดตั้งและตั้งค่า PRTG (เริ่มต้น)
DNS Data Exfiltration วิธีการทำงานและความเสี่ยงของ DNS Data Exfiltration
ทำความรู้จัก Power BI : สำหรับมือใหม่
Sophos Connect Client วิธีกำหนดค่าการเข้าถึง SSL VPN
เข้าใจ Infiltration DNS เทคนิคการโจมตี ผลกระทบ และแนวทางการป้องกัน
AnyDesk เข้าถึงอุปกรณ์ได้จากทุกที่ ทุกเวลา รวดเร็วและปลอดภัย (Part 2)
Microsoft 365 ปี 2023
How Sophos tackles Cloud-native Security challenges ? Sophos การรับมือ และความท้าทายด้านความปลอดภัยบนคลาวด์ ?
NetEvid การวิเคราะห์หลักเกณฑ์การเก็บ Log พ.ร.บ.
การประยุกต์ใช้ DevSecOps ในการrพัฒนาระบบ และความปลอดภัย Code
การจัดการและวิเคราะห์ข้อมูล IT Observability by NetGain
ทดสอบการเจาะรบบในองค์กรได้เองง่าย ๆ โดย Pentera : Automated Security Validation
การทำ Tokenization และความสำคัญของการป้องกันข้อมูลส่วนบุคคล
Security Key อุปกรณ์รักษาความปลอดภัยสำหรับการเข้าสู่ระบบแบบ Two-Factor Authentication
การสร้าง ตรวจสอบและจัดการแอปพลิเคชันโดยอัตโนมัติ (Automate Deployment by GitLab)
ตรวจสอบและจัดการคอมพิวเตอร์ในเครือข่ายง่าย ๆ ด้วย RMM
รู้ทันภัยไซเบอร์ยุคใหม่และป้องกันองค์กรของคุณให้ปลอดภัย ด้วยเทคโนโลยีขั้นสูงจาก Webroot
วิเคราะห์ ประเมินความเสี่ยงด้านความมั่นคงปลอดภัยของเครือข่าย (Pentest & VA Scan)
ป้องกันการโจมตีสมัยใหม่โดย CrowdStrike (Secure Against Modern Attack by Crowdstrike)
แพลตฟอร์ม Observability ครบวงจร by New Relic
กลยุทธ์ในการป้องกันแรนซัมแวร์ โดย SonicWall Capture Client
เครื่องมือวิเคราะห์ภัยคุกคามจาก Phishing Attack โดย KnowBe4 PhishER
เครื่องมือจัดการโปรเจกต์แบบครบวงจร
ทำการประชุมที่ดียิ่งขึ้น Microsoft Teams Premium
เพิ่มประสิทธิภาพการสำรองข้อมูลและกู้คืนความเสียหาย (BC/DR) ด้วยต้นทุนที่ต่ำลง
Clean Code & Secure Code by SonarQube วิธีการสร้างและรักษาโค้ดที่มีคุณภาพและปลอดภัย
พัฒนาแอปพลิเคชันให้เร็วด้วย Next Generation SQL++ Database แห่งอนาคต
Design ระบบ SoC อย่างมีประสิทธิภาพและคุ้มค่าการลงทุน
DNS ช่องทางการติดต่อ Internet ที่ทุกองค์กรเปิดรับความเสี่ยงจาก Hacker
Virtual Reality กลับมาคึกคักอีกครั้ง
จัดเก็บข้อมูลในรูปแบบอ็อบเจกต์ (Amazon S3)
อัพเกรดการทำงานยุคดิจิทัลด้วย Adobe Document Cloud
ความแตกต่างระหว่าง Ridge Security และระบบตรวจจับแลตอบสนองเหตุการณ์ (EDR)
ตรวจสอบและปรับแต่ง EDR by RidgeSecurity: การป้องกันภัยคุกคามระดับสูง
เสริมพลังสู่ยุคใหม่อย่างเหลือเชื่อ by ASUS Business
การใช้เครื่องมือสำหรับการฝึกอบรมความตระหนักรู้ความปลอดภัย Security Awareness Training
เส้นทางสู่ความปลอดภัยขั้นสูงในระดับเริ่มต้น Firewall Entry-Level (Branch) by FortiGate
Security Hearbeat by Sophos แชร์ข้อมูลความปลอดภัยระหว่างอุปกรณ์ Firewall และ Endpoint Protection
AnyDesk Remote Desktop โปรแกรมควบคุมคอมพิวเตอร์ระยะไกล
PRTG Manual: เรียนรู้เทคนิคและเคล็ดลับในการใช้งาน Map Designer
เชื่อมต่อแบบ Site-to-Site Connectivity by Acronis Cyber Disaster Recovery Cloud
อัพเกรดความปลอดภัยขึ้นไปอีกขั้น Firewall Mid-Range (Campus) by FortiGate
SentinelOne ทำไมถึงแพง ?
ไฟล์วอลล์ซังฟอร์มีอะไรใหม่
ลดล๊อคประสิทธิภาพSSD Disk แก้ไขให้มีความเร็วเต็มประสิทธิภาพ 100% ไร้คอขวด
ปกป้องและยกระดับเว็บไซต์ของคุณด้วย Cloudflare
Log พรบ.คอมพิวเตอร์ 2560
IT Infrastructure ทิศทางโครงสร้างพื้นฐานด้านไอที ปี 2024
All Feature New Relic | เจาะลึกฟีเจอร์ทั้งหมดของ new relic
Log & Law by NetEvid วิเคราะห์การจัดเก็บ Log ตาม พรบ.คอมฯ และ PDPA
One Platform Phishing & Training Awareness | แพลตฟอร์มเดียวสำหรับการฝึกอบรมและการตระหนักรู้ถึง Phishing
DNS Security & Protective DNS | ความแตกต่างและประโยชน์
Workshop APM by New Relic | เครื่องมือตรวจสอบประสิทธิภาพแอปพลิเคชัน