TTT Virtual Summit: Enterprise Cybersecurity 2024

TTT Virtual Summit: Enterprise Cybersecurity 2024

แนะนำแพลตฟอร์มแลกเปลี่ยนข้อมูลภัยคุกคามของไทยที่คณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (กมช.) ได้พิจารณาเห็นชอบร่างข้อตกลงเมื่อเดือนมิถุนายนที่ผ่านมา หน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ หน่วยงานของรัฐ หน่วยงานควบคุมหรือกำกับดูแล และภาคเอกชน จะใช้ประโยชน์ได้อย่างไร รวมถึงอัปเดตร่างกฎหมายลำดับรองที่น่าสนใจภายใต้ พ.ร.บ. การรักษาความมั่นคงปลอดภัยไซเบอร์

ในยุคดิจิทัลปัจจุบัน ข้อมูลส่วนบุคคลกลายเป็นข้อกังวลหลักสำหรับองค์กรทั่วไทย เพื่อแก้ไขปัญหานี้ หลายบริษัทได้นำแนวทาง Privacy by Design มาประยุกต์ใช้ให้เหมาะสมกับธุรกิจ และให้ความสำคัญของการตัดสินใจในการยินยอมขอความเป็นส่วนตัวจากลูกค้าก่อนการเข้าถึงผลิตภัณฑ์และบริการ ด้วยการรวมความเป็นส่วนตัวเข้ากับกระบวนการออกแบบให้เหมาะสมกับองค์กร ไม่เพียงแต่สามารถปกป้องข้อมูลของลูกค้า แต่ยังสร้างความไว้วางใจ เพิ่มชื่อเสียง และหลีกเลี่ยงการละเมิดข้อมูลอีกด้วย ในหัวข้อนี้จะเป็นการแนะนำหลักการสำคัญของ Privacy by Design และประโยชน์ของการนำแนวทางไปใช้ในองค์กรของคุณ

ทำความรู้จักกับ NIST Cybersecurity Framework ร่างเวอร์ชัน 2.0 ที่ผ่านการพิจารณาความคิดเห็นจากชุมชนไซเบอร์มาเป็นเวลาหลายปี โดยมีการจัดหมวดหมู่และหัวข้อต่างๆ ใหม่ให้เหมาะสมกับการอัปเดต โดยเน้นการสะท้อนแนวโน้มด้านความมั่นคงปลอดภัยไซเบอร์ที่เปลี่ยนแปลงไป และสามารถประยุกต์ใช้กับองค์กรได้หลากหลายประเภทมากยิ่งขึ้น รวมถึงการเพิ่มหมวดหมู่การกำกับดูแล (Govern) เพื่อให้ครอบคลุมแนวทางการปฏิบัติที่ดี ส่งเสริมการผสมผสานของกรอบเทคโนโลยีอื่นๆ

เรียนรู้ถึงความสำคัญของการปฏิบัติตามกฎระเบียบของ ก.ล.ต.ของประเทศไทยสำหรับองค์กรด้านการเงิน แนะนำกฎระเบียบที่สำคัญ ผลที่ตามมาหากไม่ปฏิบัติตาม และคุณสมบัติของแพลตฟอร์มสำหรับการรักษาความมั่นคงปลอดภัยของข้อมูลและการปฏิบัติตามกฎระเบียบโดยอัตโนมัติ

ร่วมทำความรู้จักกับ 3 เทรนด์เทคโนโลยีด้านการรักษาความมั่นคงปลอดภัยในระดับ Processor ได้แก่ Foundation Security, Workload & Data Protection และ Software Reliability เพื่อให้มั่นใจว่าแพลตฟอร์มจะทำงานได้อย่างถูกต้อง พร้อมรับมือกับ Targeted Attacks ที่พุ่งเป้ามายัง VM และ OS รวมถึงป้องกันการโจมตีในระดับซอฟต์แวร์ ในขณะที่ยังคงไว้ซึ่งประสิทธิภาพในการทำงาน

สถาปัตยกรรมแบบ Multi-cloud กำลังเป็นที่แพร่หลายจากการที่องค์กรต้องการใช้ประโยชน์จากความสามารถของ Cloud ที่แตกต่างกันในแต่ละผู้ให้บริการ แต่สิ่งนี้อาจทำให้การรักษาความมั่นคงปลอดภัยมีความซับซ้อนมากยิ่งขึ้น สถาปัตยกรรมด้านความมั่นคงปลอดภัยแบบปรับตัวได้ (Adaptive Architecture) สามารถลดปัญหาความซับซ้อนได้ด้วยการควบคุมความมั่นคงปลอดภัยแบบไดนามิก ช่วยให้องค์กรสามารถตอบสนองต่อการเปลี่ยนแปลงได้อย่างทันท่วงที

เรียนรู้ปัญหาและความท้าทายในการจัดการกับ Cloud Applications ที่มีความซับซ้อนของทีม Security Operations รวมถึงการวางกลยุทธ์เพื่อสร้างการรักษาความมั่นคงปลอดภัยแบบบูรณาการสำหรับแก้ไขปัญหาและความท้าทายดังกล่าว

แนะนำกลยุทธ์ เทคโนโลยี และแนวทางปฏิบัติที่ดีที่สุดสำหรับการรักษาความมั่นคงปลอดภัยแบบ Cloud-native เพื่อปกป้องทั้งระบบ Cloud, Workload และ Identity

องค์กรในปัจจุบัน ไม่ว่าจะขนาดใหญ่หรือเล็ก ต่างครอบครองสินทรัพย์ดิจิทัลเพื่อขับเคลื่อนธุรกิจเป็นจำนวนมาก ไม่ว่าจะเป็นเว็บไซต์ ข้อมูล หรือระบบออนไลน์ต่างๆ Enterprise Cybersecurity เป็นหัวใจสำคัญของการปกป้องคุ้มครองสินทรัพย์ดิจิทัลเหล่านั้น ไม่ว่าจะถูกจัดเก็บหรือเข้าถึงจากที่ใดก็ตาม เข้าร่วมการบรรยายนี้เพื่อเรียนรู้กลยุทธ์และแนวทางปฏิบัติที่ดีที่สุดสำหรับ Enterprise Cybersecurity

อัปเดตแนวโน้มภัยคุกคามและความเสี่ยงด้านไซเบอร์ล่าสุดที่ภาคการธนาคารต้องเผชิญในปี 2024 รวมถึงแนะนำกลยุทธ์ด้านความมั่นคงปลอดภัยไซเบอร์ ทั้งการพัฒนาบุคลากร การนำเทคโนโลยีอย่าง AI มาประยุกต์ใช้ และการปรับปรุงกระบวนการตามมาตรฐานและกรอบการทำงานต่างๆ ให้ทันสมัย

การผสมผสานระหว่าง Information Technology (IT) และ Operational Technology (OT) กลายเป็นประเด็นสำคัญสำหรับอุตสาหกรรมสมัยใหม่ ซึ่งสร้่างความท้าทายด้านความมั่นคงปลอดภัยไซเบอร์ให้แก่ทีม Security Operations เป็นอย่างมาก เข้าฟังการบรรยายนี้เพื่อเรียนรู้การออกแบบและพัฒนา SOC แบบอัตโนมัติที่สามารถป้องกันระบบที่ผสาน IT และ OT เข้าด้วยกันจากภัยคุกคามไซเบอร์ได้อย่างมีประสิทธิภาพ

ในปัจจุบัน API จำนวนมากกำลังตกเป็นเป้าหมายของการโจมตีไซเบอร์ ถึงแม้จะมีหลากหลายเทคโนโลยีถูกคิดค้นและพัฒนาขึ้นมาเพื่อจัดกับภัยคุกคามดังกล่าว แต่โดยภาพรวมแล้ว ก็ยังด้อยประสิทธิภาพ เพราะองค์กรยังขาดการนำเทคโนโลยีเหล่านี้มาปรับใช้แบบบูรณาการ

การบรรยายนี้จะเป็นการนำเสนอกลยุทธ์และการปรับใช้ Zero Trust เพื่อช่วยให้ API มีความมั่นคงปลอดภัยมากขึ้น ครอบคลุมการประยุกต์ใช้เทคโนโลยีหลากหลายแบบ ทั้งที่เป็นที่นิยมอยู่แล้ว และเป็นเทคโนโลยีใหม่ล่าสุดให้มาทำงานร่วมกันแบบบูรณาการ รวมถึงวิเคราะห์ข้อควรระวังที่เกิดจากการประยุกต์ในแต่ละรูปแบบ

หลายองค์กรในปัจจุบันยังคงเจอกับปัญหาด้านการจัดการ Cybersecurity ไม่ว่าจะเป็นเครื่องมือที่ใช้อยู่มีจำนวนเยอะเกินไป ไม่สามารถติดตามหรือเฝ้าระวังได้ทุกอุปกรณ์ หรือเรื่องของ Alert ที่มีปริมาณมหาศาลจนทำให้ทีมผู้ดูแลไม่สามารถจัดการได้ทัน เข้าฟังการบรรยายนี้เพื่อเจาะลึกปัญหาและความท้าทายด้าน Security Operations พร้อมคำแนะนำในการรับมือทั้งด้าน People, Process และ Technology

Event Details
  • Days
    Hours
    Min
    Sec
  • Start Date
    3 October 2023 1:15 PM
  • End Date
    5 October 2023 4:00 PM
  • Status
    Upcoming
  • Attendees
    512 Attendees
Sponsors