āļ„āļ§āļēāļĄāļĒāļąāđˆāļ‡āļĒāļ·āļ™

āļāļēāļĢāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰āļ”āļīāļˆāļīāļ—āļąāļĨāđāļĨāļ°āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļ„āļ§āļēāļĄāļĒāļąāđˆāļ‡āļĒāļ·āļ™

āļāļēāļĢāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰āļ”āļīāļˆāļīāļ—āļąāļĨāđāļĨāļ°āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļĩāđˆāļĒāļąāđˆāļ‡āļĒāļ·āļ™
  








āļœāļĨāļāļĢāļ°āļ—āļšāđ€āļŠāļīāļ‡āļšāļ§āļāđāļĨāļ°āļĨāļš

āļ›āļ•āļ—. āļ•āļĢāļ°āļŦāļ™āļąāļāđāļĨāļ°āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ•āđˆāļ­āļāļēāļĢāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰āļ”āļīāļˆāļīāļ—āļąāļĨāđƒāļ™āļ—āļļāļāļ‚āļąāđ‰āļ™āļ•āļ­āļ™āļ‚āļ­āļ‡āļāļēāļĢāļ—āļģāļ‡āļēāļ™ āđ€āļžāļ·āđˆāļ­āđ€āļŠāļĢāļīāļĄāļŠāļĢāđ‰āļēāļ‡āļĻāļąāļāļĒāļ āļēāļžāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđāļ‚āđˆāļ‡āļ‚āļąāļ™ āđ‚āļ”āļĒāļ„āļ§āļšāļ„āļđāđˆāđ„āļ›āļāļąāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļœāļĨāļāļĢāļ°āļ—āļšāđ€āļŠāļīāļ‡āļĨāļšāļ—āļĩāđˆāļ­āļēāļˆāđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ”āđ‰āļēāļ™ Cyber Security āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļāļēāļĢāļ–āļđāļāļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ (Data Breach) āļāļēāļĢāđ€āļĢāļĩāļĒāļāļ„āđˆāļēāđ„āļ–āđˆ (Ransomware) āļāļēāļĢāļ‚āļđāđˆāļāļĢāļĢāđ‚āļŠāļ (Cyber Extortion) āļ‹āļķāđˆāļ‡āļŠāđˆāļ‡āļœāļĨāļāļĢāļ°āļ—āļšāđ€āļŠāļīāļ‡āļĨāļšāđ‚āļ”āļĒāļ•āļĢāļ‡āļ•āđˆāļ­āļ­āļ‡āļ„āđŒāļāļĢ āļ•āļĨāļ­āļ”āļˆāļ™āđ€āļ›āđ‡āļ™āļāļēāļĢāļĨāļ°āđ€āļĄāļīāļ”āļŠāļīāļ—āļ˜āļīāļĄāļ™āļļāļĐāļĒāļŠāļ™āļ‚āļ­āļ‡āļœāļđāđ‰āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļŠāđˆāļ™ āļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļĨāļđāļāļ„āđ‰āļē āļ—āļģāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļ•āđ‰āļ­āļ‡āļŠāļđāļāđ€āļŠāļĩāļĒāļ āļēāļžāļĨāļąāļāļĐāļ“āđŒāđāļĨāļ°āļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡ (Image & Reputation) āļ•āļĨāļ­āļ”āļˆāļ™āļāļēāļĢāļ–āļđāļ āđ‚āļˆāļĄāļ•āļĩāđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļāļąāļšāļĢāļ°āļšāļšāļ„āļ§āļšāļ„āļļāļĄāđƒāļ™āļžāļ·āđ‰āļ™āļ—āļĩāđˆ Operation Technology (OT)  āđāļĨāļ°āļ­āļēāļˆāļˆāļ°āļ—āļģāđƒāļŦāđ‰āļ˜āļļāļĢāļāļīāļˆāļ•āđ‰āļ­āļ‡āļŦāļĒāļļāļ”āļŠāļ°āļ‡āļąāļ (Business Interruption) āđ„āļ”āđ‰ Cyber security āđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļ›āļąāļˆāļˆāļąāļĒāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ (Corporate Risk) āļĄāļĩāļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāđāļĨāļ°āļ–āļđāļāļ§āļąāļ”āļœāļĨāļĨāļąāļžāļ˜āđŒāļ­āļĒāđˆāļēāļ‡āđƒāļāļĨāđ‰āļŠāļīāļ”āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡āļĄāļĩāđāļœāļ™āđƒāļ™āļāļēāļĢāļ›āļĢāļąāļšāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđ€āļžāļ·āđˆāļ­āļĨāļ”āļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđāļĨāļ°āļœāļĨāļāļĢāļ°āļ—āļšāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āđ„āļĄāđˆāļ§āđˆāļēāļˆāļ°āđ€āļ›āđ‡āļ™āļāļēāļĢāļĨāļ‡āļ—āļļāļ™āđƒāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ (Technology) āļāļēāļĢāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™ (Process) āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡āļāļēāļĢāđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰āļ–āļķāļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļŦāđ‰āļāļąāļšāļšāļļāļ„āļĨāļēāļāļĢ (People) āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ°āđ€āļĢāđˆāļ‡āđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ

āđāļ™āļ§āļ—āļēāļ‡āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ

āļāļēāļĢāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰āļ”āļīāļˆāļīāļ—āļąāļĨāđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆ

āļˆāļēāļāļ§āļīāļŠāļąāļĒāļ—āļąāļĻāļ™āđŒāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡ āļ›āļ•āļ—. āđƒāļ™āļāļēāļĢāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāđƒāļ™āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļ”āļīāļˆāļīāļ—āļąāļĨāđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™āđāļĨāļ°āđ€āļĢāđˆāļ‡āđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāļĒāļ­āļĄāļĢāļąāļšāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ āļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļĄāļēāļ›āļĢāļąāļšāđƒāļŠāđ‰āđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāļ—āļąāđˆāļ§āļ—āļąāđ‰āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ™āļąāđ‰āļ™ āļ›āļ•āļ—. āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļāļēāļĢāļœāļŠāļĄāļœāļŠāļēāļ™āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļāļēāļĢāļžāļąāļ’āļ™āļēāļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđāļĨāļ°āļĻāļąāļāļĒāļ āļēāļžāļ‚āļ­āļ‡āļšāļļāļ„āļĨāļēāļāļĢāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđ„āļ›āļžāļĢāđ‰āļ­āļĄāļāļąāļ™ āļ›āļ•āļ—. āđ„āļ”āđ‰āļāļģāļŦāļ™āļ”āļ—āļīāļĻāļ—āļēāļ‡āļāļĨāļĒāļļāļ—āļ˜āđŒāļāļēāļĢāļžāļąāļ’āļ™āļēāđāļĨāļ°āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļāļĢāļ­āļšāļĒāļļāļ—āļ˜āļĻāļēāļŠāļ•āļĢāđŒāđ€āļžāļ·āđˆāļ­āļāļēāļĢāļžāļąāļ’āļ™āļēāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡ āļ›āļ•āļ—.  āđ€āļ›āđ‡āļ™āđāļœāļ™āļĢāļ°āļĒāļ°āļĒāļēāļ§āļ›āļĢāļ°āļˆāļģāļ›āļĩ 2567 - 2571  āļ‹āļķāđˆāļ‡āļĄāļĩāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™ 6 āđ€āļĢāļ·āđˆāļ­āļ‡āļŦāļĨāļąāļāđ„āļ”āđ‰āđāļāđˆ

  1. āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļ—āļļāļāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļĒāļąāđˆāļ‡āļĒāļ·āļ™
  2. āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļĄāļļāđˆāļ‡āļ•āļēāļĄāļŦāļĨāļąāļāđāļ™āļ§āļ„āļīāļ” Zero-trust
  3. āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āđ‰āļēāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāļĄāļēāđāļĨāļ° AI āļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļ•āļąāļ”āļŠāļīāļ™āđƒāļˆāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ
  4. āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļĢāļ§āļˆāļŠāļ­āļšāđ„āļ”āđ‰āļ•āļĨāļ­āļ”āļˆāļ™āļāļēāļĢāļ„āļģāļ™āļķāļ‡āļ–āļķāļ‡āļāļēāļĢāļ™āļģāļ”āļīāļˆāļīāļ—āļąāļĨāļĄāļēāļŠāđˆāļ§āļĒāļŠāļĢāđ‰āļēāļ‡āļ„āļļāļ“āļ„āđˆāļēāđƒāļŦāđ‰āļāļąāļšāļ˜āļļāļĢāļāļīāļˆ
  5. āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļĄāļēāđƒāļŠāđ‰āļāļąāļšāļ˜āļļāļĢāļāļīāļˆāđƒāļŦāļĄāđˆ
  6. āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļĄāļēāđƒāļŠāđ‰āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļ”āļĩāđƒāļŦāđ‰āļāļąāļšāļĨāļđāļāļ„āđ‰āļē
āļŠāļēāļĄāļēāļĢāļ–āđāļšāđˆāļ‡āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ­āļ­āļāđ€āļ›āđ‡āļ™ 3 āļĄāļīāļ•āļī āļ”āļąāļ‡āļ™āļĩāđ‰
  • āļĄāļīāļ•āļīāļ—āļĢāļąāļžāļĒāļēāļāļĢāļ„āļ™ (People) āđ€āļ•āļĢāļĩāļĒāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāļ‚āļ­āļ‡āļšāļļāļ„āļĨāļēāļāļĢ āļ›āļ•āļ—. āļ•āļąāđ‰āļ‡āđāļ•āđˆāļĢāļ°āļ”āļąāļšāļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļāļĢāļ°āļ•āļļāđ‰āļ™āđāļĨāļ°āļœāļĨāļąāļāļ”āļąāļ™āđƒāļŦāđ‰āđ€āļāļīāļ”āļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āđ€āļŠāļīāļ‡āļ™āđ‚āļĒāļšāļēāļĒ āļˆāļ™āļ–āļķāļ‡āļžāļ™āļąāļāļ‡āļēāļ™āļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļ—āļąāļ™āļŠāļĄāļąāļĒāļĄāļēāđƒāļŠāđ‰āđƒāļ™āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļĨāļ°āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ‚āļ­āļ‡āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđ€āļŦāļĄāļēāļ°āļŠāļĄāđāļĨāļ°āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āļĄāļĩāļāļēāļĢāļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄ Digital Culture āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāļ§āđˆāļē āļ›āļ•āļ—. āļˆāļ°āļĒāļąāļ‡āļ„āļ‡āļ­āļĒāļđāđˆāđƒāļ™āļĢāļ°āļ”āļąāļšāđāļ™āļ§āļŦāļ™āđ‰āļēāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđāļ‚āđˆāļ‡āļ‚āļąāļ™āļ—āļēāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨ āļĢāļ§āļĄāļ–āļķāļ‡āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļœāļđāđ‰āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļ•āļĢāļ°āļŦāļ™āļąāļāļ–āļķāļ‡āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļŠāļēāļĄāļēāļĢāļ–āļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āđ„āļ›āļŠāļđāđˆāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
  • āļĄāļīāļ•āļīāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™ (Process) āļĄāļĩāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļˆāļąāļ”āļ—āļģāđāļœāļ™āļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļ”āļīāļˆāļīāļ—āļąāļĨ āļŦāļĢāļ·āļ­ Digital Roadmap āđ‚āļ”āļĒāļĢāļ§āļšāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļąāļˆāļˆāļąāļĒāļ āļēāļĒāđƒāļ™ āđ„āļ”āđ‰āđāļāđˆ āļ—āļīāļĻāļ—āļēāļ‡āđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ‚āļ­āļ‡āđāļ•āđˆāļĨāļ°āļŦāļ™āđˆāļ§āļĒāļ˜āļļāļĢāļāļīāļˆ āļ›āļąāļāļŦāļēāđāļĨāļ°āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļŦāļ™āđˆāļ§āļĒāļ˜āļļāļĢāļāļīāļˆ āđāļĨāļ°āļœāļĨāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļąāļˆāļˆāļąāļĒāļ āļēāļĒāļ™āļ­āļ āđ„āļ”āđ‰āđāļāđˆ āļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āđ€āļĻāļĢāļĐāļāļāļīāļˆāļ•āļēāļĄāļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāļ‚āļ­āļ‡āđ‚āļĨāļ āđāļ™āļ§āđ‚āļ™āđ‰āļĄāļāļēāļĢāļžāļąāļ’āļ™āļēāļ‚āļ­āļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđƒāļ™āļ­āļ™āļēāļ„āļ• āđāļĨāļ°āļ™āđ‚āļĒāļšāļēāļĒāļ āļēāļ„āļĢāļąāļāļŦāļĢāļ·āļ­āļāļŽāļŦāļĄāļēāļĒāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āļ™āļģāļĄāļēāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļāļģāļŦāļ™āļ”āļ§āļīāļŠāļąāļĒāļ—āļąāļĻāļ™āđŒ āļāļĨāļĒāļļāļ—āļ˜āđŒ āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒ āļ”āđ‰āļēāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨ āđ€āļžāļ·āđˆāļ­āļāļģāļŦāļ™āļ”āđāļœāļ™āđ€āļ›āđ‡āļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨ āđ‚āļ”āļĒ āļ›āļ•āļ—. āļĄāļĩāļāļēāļĢāļāļģāļŦāļ™āļ”āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨ āļāļģāļŦāļ™āļ”āđ€āļāļ“āļ‘āđŒāđƒāļ™āļāļēāļĢāļžāļīāļˆāļēāļĢāļ“āļēāļāļēāļĢāļĨāļ‡āļ—āļļāļ™ āđāļĨāļ°āļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāļ„āļļāđ‰āļĄāļ„āđˆāļēāļ‚āļ­āļ‡āļāļēāļĢāļĨāļ‡āļ—āļļāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨ āļĢāļ§āļĄāļ–āļķāļ‡āļĄāļĩāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāđ‚āļ„āļĢāļ‡āļāļēāļĢāđāļĨāļ°āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ”āđ‰āļēāļ™āļ„āļļāļ“āļ āļēāļž āļ­āļĒāđˆāļēāļ‡āļ„āļĢāļšāļ–āđ‰āļ§āļ™āđāļĨāļ°āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļš
  • āļĄāļīāļ•āļīāļāļēāļĢāđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ (Technology) āļ›āļ•āļ—. āļĄāļĩāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāļŠāļģāļ„āļąāļ āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āđ‰āļēāļ™āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨ āđāļĨāļ° AI āđ‚āļ”āļĒāļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āđ„āļ›āļ—āļĩāđˆāļāļēāļĢāļ‚āļĒāļēāļĒāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ AI āđƒāļŦāđ‰āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļļāļāļŦāļ™āđˆāļ§āļĒāļ˜āļļāļĢāļāļīāļˆ āļˆāļąāļ”āđ€āļ•āļĢāļĩāļĒāļĄ Enterprise Data Platform (EDP) āļāļģāļŦāļ™āļ”āđ€āļ›āđ‡āļ™āļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļāļĨāļēāļ‡āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāđāļĨāļ°āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāđ„āļ”āđ‰āļĄāļēāđāļĨāļ°āļāļēāļĢāļ™āļģāđ„āļ›āđƒāļŠāđ‰āļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™ āđ„āļ”āđ‰āļ–āļđāļāļ•āđ‰āļ­āļ‡ āđāļĄāđˆāļ™āļĒāļģ āļ„āļĢāļšāļ–āđ‰āļ§āļ™ āđ€āļ›āđ‡āļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āđ‰āļēāļ™ Cloud Platform āđƒāļ™āļĢāļđāļ›āđāļšāļšāļ‚āļ­āļ‡ Hybrid Cloud āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ„āļ”āđ‰āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļļāļāļĢāļđāļ›āđāļšāļš āļ—āļąāđ‰āļ‡āļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļ•āļąāļ§ (Private Cloud) āļŦāļĢāļ·āļ­āļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļĒāļēāļĒāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļ­āļ™āļēāļ„āļ• (Public Cloud) āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļāļēāļĢāļšāļđāļĢāļ“āļēāļāļēāļĢāļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (IT) āđ€āļ‚āđ‰āļēāļāļąāļšāļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ (OT)
āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ

āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļāļēāļĢāđ€āļāļīāļ”āļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļĨāļ°āļāļēāļĢāļĢāļąāđˆāļ§āđ„āļŦāļĨāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āļ‹āļķāđˆāļ‡āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļĄāļĩāļŠāļ–āļīāļ•āļīāđ€āļžāļīāđˆāļĄāļĄāļēāļāļ‚āļķāđ‰āļ™āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āļ›āļ•āļ—. āļ‹āļķāđˆāļ‡āļ–āļđāļāļāļģāļŦāļ™āļ”āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™ āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļŠāļģāļ„āļąāļāļ—āļēāļ‡āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (Critical Information Infrastructure: CII) āļ”āđ‰āļēāļ™āļžāļĨāļąāļ‡āļ‡āļēāļ™āđāļĨāļ°āļŠāļēāļ˜āļēāļĢāļ“āļđāļ›āđ‚āļ āļ„ āļ•āļēāļĄāļžāļĢāļ°āļĢāļēāļŠāļšāļąāļāļāļąāļ•āļīāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļž.āļĻ. 2562 āļĄāļĩāļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļĢāļ°āļšāļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļēāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ•āļēāļĄāļ›āļĢāļ°āļĄāļ§āļĨāđāļ™āļ§āļ—āļēāļ‡āļ›āļāļīāļšāļąāļ•āļīāđāļĨāļ°āļāļĢāļ­āļšāļĄāļēāļ•āļĢāļāļēāļ™āļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļŠāļģāļŦāļĢāļąāļšāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ‚āļ­āļ‡āļĢāļąāļāđāļĨāļ°āļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āļŠāļģāļ„āļąāļāļ—āļēāļ‡āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ

  1. āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļ—āļļāļāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļĒāļąāđˆāļ‡āļĒāļ·āļ™
    1. āļāļēāļĢāļĢāļ°āļšāļļāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Identify)
    2. āļĄāļēāļ•āļĢāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļ­āļēāļˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™ (Protect)
    3. āļĄāļēāļ•āļĢāļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Detect)
    4. āļĄāļēāļ•āļĢāļāļēāļĢāđ€āļœāļŠāļīāļāđ€āļŦāļ•āļļāđ€āļĄāļ·āđˆāļ­āļĄāļĩāļāļēāļĢāļ•āļĢāļ§āļˆāļžāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Response)
    5. āļĄāļēāļ•āļĢāļāļēāļĢāļĢāļąāļāļĐāļēāđāļĨāļ°āļŸāļ·āđ‰āļ™āļŸāļđāļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Recovery)
  2. āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ•āļēāļĄāđāļœāļ™āļāļēāļĢāļ•āļĢāļ§āļˆāļŠāļ­āļšāļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  3. āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ
  4. āļāļēāļĢāļˆāļąāļ”āļ—āļģāđāļœāļ™āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļ‹āļķāđˆāļ‡āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļ•āļēāļĄāļāļĢāļ­āļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļ–āļđāļāļžāļąāļ’āļ™āļēāđ‚āļ”āļĒāļŠāļ–āļēāļšāļąāļ™āļĄāļēāļ•āļĢāļāļēāļ™āđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļŦāđˆāļ‡āļŠāļēāļ•āļīāļ‚āļ­āļ‡āļ›āļĢāļ°āđ€āļ—āļĻāļŠāļŦāļĢāļąāļāļ­āđ€āļĄāļĢāļīāļāļē (National Institute of Standards and Technology: NIST) āđ‚āļ”āļĒāļĄāļĩāļāļēāļĢāļ›āļĢāļ°āļāļēāļĻāļ™āđ‚āļĒāļšāļēāļĒāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļąāđ‰āļ‡āđƒāļ™āļŠāđˆāļ§āļ™āļ‚āļ­āļ‡ Information Technology (IT) āđāļĨāļ° Operation Technology (OT)  āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡ āļ›āļ•āļ—. āļĄāļĩāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļĨāļ°āļĄāļĩāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļĄāļĩāļ„āļ§āļēāļĄāļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļāļĢāļ­āļšāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āđāļĨāļ°āđāļ™āļ§āļ›āļāļīāļšāļąāļ•āļīāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨ āļ›āļ•āļ—. āđ„āļ”āđ‰āļ™āļģāļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (Information Security Management Systems: ISMS) āļŦāļĢāļ·āļ­ ISO/IEC 27001 āđāļĨāļ°āļĢāļ°āļšāļšāļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨāļŠāđˆāļ§āļ™āļšāļļāļ„āļ„āļĨ (Privacy Information Management System : PIMS) āļŦāļĢāļ·āļ­ ISO/IEC 27701 āļĄāļēāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰

āļ›āļ•āļ—. āļĄāļ­āļšāļŦāļĄāļēāļĒāđƒāļŦāđ‰āļšāļĢāļīāļĐāļąāļ— āļžāļĩāļ—āļĩāļ—āļĩ āļ”āļīāļˆāļīāļ•āļ­āļĨ āđ‚āļ‹āļĨāļđāļŠāļąāđˆāļ™ āļˆāļģāļāļąāļ” āđ€āļ›āđ‡āļ™āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđāļĨāļ°āļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™ Cybersecurity āđƒāļŦāđ‰āļāļąāļšāļšāļĢāļīāļĐāļąāļ—āđƒāļ™āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āđ‚āļ”āļĒāļĄāļĩāļĻāļđāļ™āļĒāđŒ Cyber Security Operation Center (CSOC) āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ€āļāđ‰āļēāļĢāļ°āļ§āļąāļ‡āļ•āļĢāļ§āļˆāļŠāļ­āļšāļ„āļ§āļēāļĄāļœāļīāļ”āļ›āļāļ•āļīāļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Attack) āđƒāļŦāđ‰āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āļ•āļĨāļ­āļ” 24 āļŠāļąāđˆāļ§āđ‚āļĄāļ‡ āļ”āđ‰āļ§āļĒāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļąāļ™āļŠāļĄāļąāļĒ āļžāļĢāđ‰āļ­āļĄāļ”āđ‰āļ§āļĒāļšāļļāļ„āļĨāļēāļāļĢāļ—āļĩāđˆāļĄāļĩāđƒāļšāļĢāļąāļšāļĢāļ­āļ‡āļĢāļ°āļ”āļąāļšāļŠāļēāļāļĨ

āļ›āļ•āļ—. āļ‹āđ‰āļ­āļĄāļĢāļąāļšāļĄāļ·āļ­āļ āļąāļĒāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Drill) āļ­āļĒāđˆāļēāļ‡āļŠāļĄāđˆāļģāđ€āļŠāļĄāļ­āļ—āļļāļāļ›āļĩ āđƒāļ™āļĢāļđāļ›āđāļšāļš Table Top āļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒ 1 āļ„āļĢāļąāđ‰āļ‡āļ•āđˆāļ­āļ›āļĩ āđ‚āļ”āļĒāļĄāļĩāđāļœāļ™āļĢāļ­āļ‡āļĢāļąāļšāļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļāļēāļĢāđ€āļāļīāļ”āđ€āļŦāļ•āļļāļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Security Incident Response) āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™ āļĢāļ§āļĄāļ–āļķāļ‡āļĄāļĩāļāļēāļĢāļˆāđ‰āļēāļ‡āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļĢāļ°āļ”āļąāļšāđ‚āļĨāļāļĄāļēāđ€āļ‚āđ‰āļēāļĢāđˆāļ§āļĄāļāļĢāļ“āļĩāđ€āļāļīāļ”āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄ (Incident Response Retainer) āļžāļĢāđ‰āļ­āļĄāļāļąāļ™āļ™āļĩāđ‰āļĒāļąāļ‡āđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāļ›āļĢāļ°āļŠāļēāļ™āļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļĻāļđāļ™āļĒāđŒāļ›āļĢāļ°āļŠāļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ°āļšāļšāļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ (ThaiCERT) āđāļĨāļ° Community āļŠāļēāļāļĨāļ­āļ·āđˆāļ™ āđ† āđ€āļžāļ·āđˆāļ­āđāļĨāļāđ€āļ›āļĨāļĩāđˆāļĒāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ›āļąāļˆāļˆāļļāļšāļąāļ™āļĨāđˆāļēāļŠāļļāļ”āļ‚āļ­āļ‡āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļēāļ‡āļ”āđ‰āļēāļ™ Cyber Security āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļāļąāļ™

āļ›āļ•āļ—. āđ„āļ”āđ‰āļˆāļąāļ”āđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāļ­āļšāļĢāļĄāđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļĨāļ°āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļŠāđˆāļ‡ Phishing Mail āđƒāļŦāđ‰āļāļąāļšāļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļžāļ™āļąāļāļ‡āļēāļ™āļŠāļąāļāļāļēāļˆāđ‰āļēāļ‡ āļ—āļļāļ 2 āđ€āļ”āļ·āļ­āļ™ āļĢāļ§āļĄāļ—āļąāđ‰āļ‡āļāļģāļŦāļ™āļ”āđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāļ­āļšāļĢāļĄāļœāđˆāļēāļ™ E-Learning āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄ āļŦāļēāļāļžāļ™āļąāļāļ‡āļēāļ™āđ„āļĄāđˆāļœāđˆāļēāļ™āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļ”āļąāļ‡āļāļĨāđˆāļēāļ§ āđ€āļžāļ·āđˆāļ­āđ€āļ›āđ‡āļ™āļāļēāļĢāļ—āļšāļ—āļ§āļ™āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđāļĨāļ°āļ•āļĢāļ°āļŦāļ™āļąāļāļ–āļķāļ‡āļœāļĨāļāļĢāļ°āļ—āļšāļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāđāļĨāļ°āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ

āļ›āļ•āļ—. āļĄāļĩāļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļąāđ‰āļ‡āđƒāļ™āļ”āđ‰āļēāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļĢāļąāļžāļĒāļēāļāļĢāļ­āļĒāđˆāļēāļ‡āđ€āļŦāļĄāļēāļ°āļŠāļĄ āļĄāļĩāļāļēāļĢāļāļģāļŦāļ™āļ”āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāđƒāļ™āļ—āļļāļāļŠāđˆāļ§āļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļ•āļąāđ‰āļ‡āđāļ•āđˆ āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢ āļ›āļ•āļ—. āļĄāļĩāļāļēāļĢāļ—āļšāļ—āļ§āļ™āļ§āļīāļŠāļąāļĒāļ—āļąāļĻāļ™āđŒ āļ—āļīāļĻāļ—āļēāļ‡ āļāļĨāļĒāļļāļ—āļ˜āđŒ āļ™āđ‚āļĒāļšāļēāļĒāđāļĨāļ°āđāļœāļ™āļ‡āļēāļ™āļ—āļĩāđˆāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ— āļĢāļ§āļĄāļ—āļąāđ‰āļ‡āļžāļīāļˆāļēāļĢāļ“āļēāļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļ­āļēāļˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļģāļ—āļļāļāļ›āļĩ āđ‚āļ”āļĒāļĄāļĩ āļ„āļļāļ“āļŠāļēāļāļĻāļīāļĨāļ›āđŒ āļ•āļĢāļĩāļ™āļļāļŠāļāļĢ (āļāļĢāļĢāļĄāļāļēāļĢāļ­āļīāļŠāļĢāļ°) āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™ 1 āđƒāļ™āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāđ€āļĢāļ·āđˆāļ­āļ‡āļ”āļąāļ‡āļāļĨāđˆāļēāļ§  āļŠāļģāļŦāļĢāļąāļšāđƒāļ™āļāļēāļĢāļĢāļ°āļ”āļąāļšāļˆāļąāļ”āļāļēāļĢ āļĄāļĩāļ›āļĢāļ°āļ˜āļēāļ™āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢāļāļĨāļļāđˆāļĄāļ˜āļļāļĢāļāļīāļˆāđƒāļŦāļĄāđˆāđāļĨāļ°āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™ (Chief New Business and Infrastructure Officer: CNBO) āļ‹āļķāđˆāļ‡āđ€āļ—āļĩāļĒāļšāđ€āļ—āđˆāļēāļāļąāļšāļ•āļģāđāļŦāļ™āđˆāļ‡ Chief Information Security Officer (CISO) / Chief Security Officer (CSO) āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļ˜āļēāļ™āļāļĢāļĢāļĄāļāļēāļĢ āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļ”āļīāļˆāļīāļ—āļąāļĨ āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. (PTT Group Digital Steering Committee) āļāļģāļŦāļ™āļ”āļ—āļīāļĻāļ—āļēāļ‡ āļ™āđ‚āļĒāļšāļēāļĒ āļĒāļļāļ—āļ˜āļĻāļēāļŠāļ•āļĢāđŒāđāļĨāļ°āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡ āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āļāļģāļāļąāļšāļ”āļđāđāļĨ āđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļĢāđˆāļ§āļĄāļĄāļ·āļ­āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āđƒāļ™āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āđ„āļ›āđƒāļ™āļ—āļīāļĻāļ—āļēāļ‡āđ€āļ”āļĩāļĒāļ§āļāļąāļ™  āļœāļĨāļąāļāļ”āļąāļ™ āļ™āđ‚āļĒāļšāļēāļĒ āļĄāļēāļ•āļĢāļāļēāļ™ āļāļĨāđ„āļāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ āļĢāļ°āļšāļšāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āļ‹āļķāđˆāļ‡āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļąāđ‰āļ‡āđƒāļ™āļŠāđˆāļ§āļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāļžāļąāļ’āļ™āļēāđ‚āļ„āļĢāļ‡āļāļēāļĢ āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ‚āđ‰āļ­āļĄāļđāļĨ āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ‡āļēāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨ āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™ āđƒāļŦāđ‰āđ„āļ›āļŠāļđāđˆāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‚āļ­āļ‡āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āļ­āļĒāđˆāļēāļ‡āđ€āļŦāļĄāļēāļ°āļŠāļĄ āđāļĨāļ°āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđƒāļŦāđ‰āļ„āļģāļ›āļĢāļķāļāļĐāļēāđāļĨāļ°āļ„āļģāđāļ™āļ°āļ™āļģ āđāļāđˆāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ•āđˆāļēāļ‡ āđ† āļ āļēāļĒāđƒāļ•āđ‰āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨ āļžāļīāļˆāļēāļĢāļ“āļēāļāļĨāļąāđˆāļ™āļāļĢāļ­āļ‡ āļ•āļīāļ”āļ•āļēāļĄāļ„āļ§āļēāļĄāļ„āļ·āļšāļŦāļ™āđ‰āļē āđāļĨāļ°āļœāļĨāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨ (Digital Initiatives) āļ‹āļķāđˆāļ‡āļĄāļĩāļšāļ—āļšāļēāļ—āđ€āļ—āļĩāļĒāļšāđ€āļ—āđˆāļēāļāļąāļš “āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļ‡āļēāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ ( Cybersecurity / Information security committee)”  āđ‚āļ”āļĒ āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļŊ āļĄāļĩāļāļēāļĢāļˆāļąāļ”āļ›āļĢāļ°āļŠāļļāļĄāļžāļīāļˆāļēāļĢāļ“āļēāđ€āļĢāļ·āđˆāļ­āļ‡āļ•āđˆāļēāļ‡ āđ† āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļ‚āđ‰āļēāļ‡āļ•āđ‰āļ™ āļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒāļ›āļĩāļĨāļ° 2 āļ„āļĢāļąāđ‰āļ‡ āļŦāļĢāļ·āļ­āļ•āļēāļĄāļ„āļ§āļēāļĄāļˆāļģāđ€āļ›āđ‡āļ™ āđāļĨāļ°āļĢāļ°āļ”āļąāļšāļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ āļĄāļĩāļāđˆāļēāļĒāļāļĨāļĒāļļāļ—āļ˜āđŒāļ”āļīāļˆāļīāļ—āļąāļĨ āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļāļģāļŦāļ™āļ”āļāļĨāļĒāļļāļ—āļ˜āđŒāļ‚āļ­āļ‡ āļ›āļ•āļ—. āđƒāļŦāđ‰āļĄāļĩāļ„āļ§āļēāļĄāļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļāļąāļšāļ—āļīāļĻāļ—āļēāļ‡ āļ™āđ‚āļĒāļšāļēāļĒ āļĒāļļāļ—āļ˜āļĻāļēāļŠāļ•āļĢāđŒāđāļĨāļ°āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāļāļģāļŦāļ™āļ”

āļ›āļ•āļ—. āļĄāļĩāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđ€āļžāļ·āđˆāļ­āļ„āļ§āļšāļ„āļļāļĄāđƒāļŦāđ‰āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļĄāļĩāļ„āļ§āļēāļĄāđ‚āļ›āļĢāđˆāļ‡āđƒāļŠ āļĢāļ§āļĄāļ–āļķāļ‡āļ„āļ§āļšāļ„āļļāļĄāđƒāļŦāđ‰āļĄāļĩāļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ•āļēāļĄ āļāļŽāļŦāļĄāļēāļĒ āļĢāļ°āđ€āļšāļĩāļĒāļšāļ‚āđ‰āļ­āļšāļąāļ‡āļ„āļąāļš āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļšāļāļēāļĢāļžāļąāļ’āļ™āļēāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļ­āļĒāđˆāļēāļ‡āđ€āļ„āļĢāđˆāļ‡āļ„āļĢāļąāļ”  āđ‚āļ”āļĒāđ„āļ”āđ‰āļ›āļĢāļ°āļāļēāļĻāđƒāļŠāđ‰āļ™āđ‚āļĒāļšāļēāļĒāļ”āļīāļˆāļīāļ—āļąāļĨ  āļ™āđ‚āļĒāļšāļēāļĒāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āđāļĨāļ°āļ™āđ‚āļĒāļšāļēāļĒāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļĨāļ‡āļ™āļēāļĄāđ‚āļ”āļĒ āļ›āļĢāļ°āļ˜āļēāļ™āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļšāļĢāļīāļŦāļēāļĢāđāļĨāļ°āļāļĢāļĢāļĄāļāļēāļĢāļœāļđāđ‰āļˆāļąāļ”āļāļēāļĢāđƒāļŦāļāđˆ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļŠāļēāļĄāļēāļĢāļ–āļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļĄāļēāđƒāļŠāđ‰āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļŠāļĢāđ‰āļēāļ‡āļĄāļđāļĨāļ„āđˆāļēāđ€āļžāļīāđˆāļĄāđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāđƒāļŦāđ‰āđ€āļ•āļīāļšāđ‚āļ•āļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļ„āļĨāđˆāļ­āļ‡āļ•āļąāļ§ āļ‰āļąāļšāđ„āļ§ āđ‚āļ›āļĢāđˆāļ‡āđƒāļŠ āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒ  āđ€āļ›āđ‡āļ™āđ„āļ›āļ•āļēāļĄāļŦāļĨāļąāļāļ˜āļĢāļĢāļĄāļēāļ āļīāļšāļēāļĨāļ—āļĩāđˆāļ”āļĩ āđ€āļžāļ·āđˆāļ­āļĄāļļāđˆāļ‡āļŠāļđāđˆāļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļĻāļąāļāļĒāļ āļēāļžāđ€āļ›āđ‡āļ™āđ€āļĨāļīāļĻ  āļžāļĢāđ‰āļ­āļĄāļŠāļĢāđ‰āļēāļ‡āļžāļĨāļąāļ‡āļĢāđˆāļ§āļĄāđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāļ‚āļ­āļ‡āļāļĨāļļāđˆāļĄ āļ›āļ•āļ—. āđāļĨāļ°āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āđƒāļŦāđ‰āđ€āļāļīāļ”āļ„āļ§āļēāļĄāļĒāļąāđˆāļ‡āļĒāļ·āļ™āđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāļžāļĨāļąāļ‡āļ‡āļēāļ™āđāļĨāļ°āļ›āļīāđ‚āļ•āļĢāđ€āļ„āļĄāļĩāļ„āļĢāļšāļ§āļ‡āļˆāļĢ āđāļĨāļ°āļ™āļģāđ„āļ›āļŠāļđāđˆāđ‚āļ­āļāļēāļŠāđƒāļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļ˜āļļāļĢāļāļīāļˆāļĢāļđāļ›āđāļšāļšāđƒāļŦāļĄāđˆāđ† āļ”āđ‰āļ§āļĒāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āđ€āļžāļīāđˆāļĄāļ‚āļĩāļ”āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāđāļ‚āđˆāļ‡āļ‚āļąāļ™ āļĒāļāļĢāļ°āļ”āļąāļšāļ„āļļāļ“āļ āļēāļžāļāļēāļĢāļ—āļģāļ˜āļļāļĢāļāļīāļˆāđāļĨāļ°āļ—āļąāļ™āļ•āđˆāļ­āđāļ™āļ§āđ‚āļ™āđ‰āļĄāļ‚āļ­āļ‡āđ‚āļĨāļāļ—āļĩāđˆāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ­āļĒāđˆāļēāļ‡āļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āļ­āļĩāļāļ—āļąāđ‰āļ‡āļāļģāļŦāļ™āļ”āļĄāļēāļ•āļĢāļāļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļķāđ‰āļ™ āđ€āļžāļ·āđˆāļ­āđƒāļŠāđ‰āđ€āļ›āđ‡āļ™āđāļ™āļ§āļ—āļēāļ‡āļ›āļāļīāļšāļąāļ•āļīāļŠāļģāļŦāļĢāļąāļšāļžāļ™āļąāļāļ‡āļēāļ™āļ›āļ•āļ—. āđƒāļ™āļ—āļļāļāļĢāļ°āļ”āļąāļš āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āđāļĨāļ°āđ€āļāļīāļ”āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļŠāļđāļ‡āļŠāļļāļ”āđƒāļ™āļ—āļļāļāļ”āđ‰āļēāļ™ āļ—āļąāđ‰āļ‡āļ”āđ‰āļēāļ™āļ­āļļāļ›āļāļĢāļ“āđŒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ Software āļĄāļēāļ•āļĢāļāļēāļ™āļ›āļĢāļ°āļˆāļģāđ€āļ„āļĢāļ·āđˆāļ­āļ‡  āļĢāļ°āļšāļšāļ‡āļēāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ  āļāļēāļĢāļžāļąāļ’āļ™āļēāļĢāļ°āļšāļšāļ‡āļēāļ™ Infrastructure Security āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄ āļ•āļĨāļ­āļ”āļˆāļ™āļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢ (Service Level Agreement) āļ­āļąāļ™āļˆāļ°āļŠāđˆāļ‡āļœāļĨāđƒāļŦāđ‰āđ€āļāļīāļ”āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāđāļĨāļ°āļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļœāļĨāļŠāļđāļ‡āļŠāļļāļ”āļ•āđˆāļ­āļ­āļ‡āļ„āđŒāļāļĢ āļ„āļ§āļšāļ„āļđāđˆāđ„āļ›āļāļąāļšāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ”āđ‰āļēāļ™ Cybersecurity āļ‹āļķāđˆāļ‡āļ–āļđāļāļšāļĢāļĢāļˆāļļāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļ›āļąāļˆāļˆāļąāļĒāđ€āļŠāļĩāđˆāļĒāļ‡āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ (āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ”āđ‰āļēāļ™āļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ) āđ‚āļ”āļĒāđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāļāļģāļŦāļ™āļ”āļĄāļēāļ•āļĢāļāļēāļĢ/ āđāļœāļ™āļ„āļ§āļšāļ„āļļāļĄāđ€āļžāļ·āđˆāļ­āļĨāļ”āđ‚āļ­āļāļēāļŠāđ€āļāļīāļ” (Control) āļĄāļēāļ•āļĢāļāļēāļĢāđ€āļžāļ·āđˆāļ­āļĨāļ”āļœāļĨāļāļĢāļ°āļ—āļš (Mitigation Plan) āđāļĨāļ°āļ•āļąāļ§āļŠāļĩāđ‰āļ§āļąāļ”āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ (Key Risk indicator : KRI) āļ‹āļķāđˆāļ‡āļĄāļĩāļāļēāļĢāļĢāļēāļĒāļ‡āļēāļ™āļ„āļ§āļēāļĄāļāđ‰āļēāļ§āļŦāļ™āđ‰āļēāļ•āļēāļĄāļ—āļĩāđˆāļāļģāļŦāļ™āļ”āļ•āđˆāļ­ āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāđāļœāļ™āļ§āļīāļŠāļēāļŦāļāļīāļˆāđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ°āļ„āļ“āļ°āļāļĢāļĢāļĄāļāļēāļĢ āļ›āļ•āļ—.

āđāļœāļ™āļ‡āļēāļ™/ Initiatives āļ—āļĩāđˆāļŠāļģāļ„āļąāļ

āđ‚āļ„āļĢāļ‡āļāļēāļĢ Digital Citizen

āđ€āļžāļ·āđˆāļ­āļĒāļāļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāļĢāļđāđ‰āđāļĨāļ°āļ—āļąāļāļĐāļ°āļ—āļĩāđˆāļˆāļģāđ€āļ›āđ‡āļ™āđƒāļ™āļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļĄāļēāđƒāļŠāđ‰āļ•āļēāļĄāļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ‚āļ­āļ‡āļāļĨāļļāđˆāļĄāļ‡āļēāļ™ āļāļēāļĢāļžāļąāļ’āļ™āļē Competency āļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āđāļ•āđˆāļĨāļ°āļĢāļ°āļ”āļąāļš āđāļĨāļ°āđ€āļžāļ·āđˆāļ­āļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāđƒāļŦāđ‰āđ€āļāļīāļ” Digital Citizen āļ›āļ•āļ—. āđ„āļ”āđ‰āļˆāļąāļ”āļāļīāļˆāļāļĢāļĢāļĄāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ āđ„āļ”āđ‰āđāļāđˆ āļŦāļĨāļąāļāļŠāļđāļ•āļĢāļ”āđ‰āļēāļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļ„āļ§āļēāļĄāļĢāļđāđ‰āļžāļ·āđ‰āļ™āļāļēāļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨ āđ€āļŠāđˆāļ™ āļ„āļ§āļēāļĄāļĢāļđāđ‰āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļŦāļĨāļąāļāļŠāļđāļ•āļĢāļ”āđ‰āļēāļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ‚āļąāđ‰āļ™āļžāļ·āđ‰āļ™āļāļēāļ™ āđ€āļŠāđˆāļ™ Collaboration tools āļ•āđˆāļēāļ‡āđ†  āļāļēāļĢāļžāļąāļ’āļ™āļēāļ—āļąāļāļĐāļ°āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ‚āļąāđ‰āļ™āļŠāļđāļ‡ āđ€āļŠāđˆāļ™ āļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨ āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļī āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđ‚āļĄāđ€āļ”āļĨāļžāļĒāļēāļāļĢāļ“āđŒ āļ‹āļķāđˆāļ‡āļžāļīāļˆāļēāļĢāļ“āļēāļˆāļąāļ”āļĢāļđāļ›āđāļšāļšāđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāđ€āļ™āļ·āđ‰āļ­āļŦāļēāđāļĨāļ°āļĢāļđāļ›āđāļšāļšāļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰ āđ‚āļ”āļĒāļŠāļēāļĄāļēāļĢāļ–āļ§āļąāļ”āļœāļĨāļŠāļģāđ€āļĢāđ‡āļˆāļ‚āļ­āļ‡āļāļēāļĢāđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āļˆāļēāļāļāļēāļĢāļ—āļ”āļŠāļ­āļšāļŦāļĨāļąāļ‡āļāļēāļĢāļ­āļšāļĢāļĄ (Post-Test) āđ„āļ”āđ‰āļ–āļđāļāļ•āđ‰āļ­āļ‡āļ­āļĒāđˆāļēāļ‡āļ™āđ‰āļ­āļĒ 80% āđāļĨāļ°āļˆāļ°āļĄāļĩāļāļēāļĢāļĢāļ§āļšāļĢāļ§āļĄāđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļ§āļąāļ•āļīāļāļēāļĢāļžāļąāļ’āļ™āļē/āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™ āđāļĨāļ°āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļĄāļąāđˆāļ™āđƒāļˆāļ§āđˆāļēāļšāļļāļ„āļĨāļēāļāļĢāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļ™āļ­āļāļˆāļēāļāļ™āļąāđ‰āļ™āļĒāļąāļ‡āļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ§āļąāļ’āļ™āļ˜āļĢāļĢāļĄāđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™āđāļĨāļ°āļœāļđāđ‰āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āđƒāļŦāđ‰āļ•āļĢāļ°āļŦāļ™āļąāļāļ–āļķāļ‡āļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāļ‚āļ­āļ‡āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āđāļĨāļ°āļ›āļĨāļ­āļ”āļ āļąāļĒāļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ‚āļ”āļĒāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļĢāļđāđ‰āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđāļĨāļ°āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰ āļœāđˆāļēāļ™āļāļīāļˆāļāļĢāļĢāļĄāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āđ„āļ”āđ‰āđāļāđˆ āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļŠāđˆāļ‡ Phishing Mail, āļāļēāļĢāļŠāļ·āđˆāļ­āļ„āļ§āļēāļĄāļ›āļĢāļ°āļŠāļēāļŠāļąāļĄāļžāļąāļ™āļ˜āđŒ āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™

āđ‚āļ„āļĢāļ‡āļāļēāļĢāļĻāļķāļāļĐāļēāļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āđ„āļ›āđ„āļ”āđ‰āđƒāļ™āļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Generative AI āļĄāļēāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰āđƒāļ™ āļ›āļ•āļ—.

āļ•āļēāļĄāļ—āļĩāđˆ āļ›āļ•āļ—. āļĄāļĩāļāļēāļĢāļžāļąāļ’āļ™āļē Enterprise Data Platform āđ€āļžāļ·āđˆāļ­āļāļģāļŦāļ™āļ”āđƒāļŦāđ‰āļĻāļđāļ™āļĒāđŒāļāļĨāļēāļ‡āļāļēāļĢāļˆāļąāļ”āđ€āļāđ‡āļšāļ‚āđ‰āļ­āļĄāļđāļĨāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ—āļĩāđˆāļĄāļĩāļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™ āđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāļĻāļķāļāļĐāļēāđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāđƒāļ™āđ€āļĢāļ·āđˆāļ­āļ‡ Generative AI āđƒāļ™āļ›āļĩ 2566 āđ‚āļ”āļĒāđ„āļ”āđ‰āļˆāļąāļ”āļ—āļģ Proof of Concept āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ„āļ§āļēāļĄāļāļēāļĢāđƒāļŠāđ‰āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ‚āļ­āļ‡ AI āđƒāļ™āļ”āđ‰āļēāļ™ āļāļēāļĢāļŠāļĢāļļāļ›āļ‚āđ‰āļ­āļĄāļđāļĨ āļāļēāļĢāđāļ›āļĨāļ‡āđ€āļŠāļĩāļĒāļ‡āđ€āļ›āđ‡āļ™āļ‚āđ‰āļ­āļ„āļ§āļēāļĄāđāļĨāļ°āļ‚āđ‰āļ­āļĄāļđāļĨ āļāļēāļĢāļ™āļģ AI āļĄāļēāđƒāļŠāđ‰āļāļąāļšāļāļēāļ™āļ‚āđ‰āļ­āļĄāļđāļĨāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™

āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ

āļĢāļ°āļšāļšāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļŠāļ­āļ‡āļ‚āļąāđ‰āļ™āļ•āļ­āļ™ (Multi-Factor Authentication: MFA)SDGs 16.10
āļ›āļ•āļ—. āļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļĒāļ­āļĄāļĢāļąāļšāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āđƒāļ™āļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļāđˆāļ­āļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ­āļļāļ›āļāļĢāļ“āđŒ āļŦāļĢāļ·āļ­ Application āđ€āļžāļ·āđˆāļ­āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļēāļāļšāļļāļ„āļ„āļĨāļ­āļ·āđˆāļ™āļ—āļĩāđˆāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ• āđ‚āļ”āļĒāļāļēāļĢāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļ­āļĩāļāļ„āļĢāļąāđ‰āļ‡āļŦāļĨāļąāļ‡āļˆāļēāļāđƒāļŠāđˆāļĢāļŦāļąāļŠāļœāđˆāļēāļ™āļ”āđ‰āļ§āļĒāļĢāļđāļ›āđāļšāļšāļ—āļĩāđˆāļāļģāļŦāļ™āļ” āđ€āļŠāđˆāļ™ āļāļēāļĢāļāļĢāļ­āļāļĢāļŦāļąāļŠ OTP (One Time Password) āļŦāļĢāļ·āļ­ āļāļēāļĢāļāļ” Approve/Deny āļˆāļēāļ Application āļšāļ™āļ­āļļāļ›āļāļĢāļ“āđŒ Smartphone āļ‚āļ­āļ‡āđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļ‚āđ‰āļ­āļĄāļđāļĨ āđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āļ§āđˆāļēāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļĄāļĩāļŠāļīāļ—āļ˜āļīāđŒāđ€āļ‚āđ‰āļēāđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļĢāļīāļ‡ āđ€āļžāļ·āđˆāļ­āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāđƒāļ™āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđāļĨāļ°āļĨāļ”āļāļēāļĢāļŠāļđāļāđ€āļŠāļĩāļĒāļ‚āđ‰āļ­āļĄāļđāļĨ āļĨāļ”āļ„āļ§āļēāļĄāļŠāļđāļāđ€āļŠāļĩāļĒāļ—āļēāļ‡āļāļēāļĢāđ€āļ‡āļīāļ™āļˆāļēāļāļāļēāļĢāļ–āļđāļāđ‚āļˆāļĢāļāļĢāļĢāļĄ āļĨāļ”āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāđƒāļ™āļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™āļ‚āđ‰āļ­āļĄāļđāļĨ āļāļēāļĢāļŠāļđāļāđ€āļŠāļĩāļĒāļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡ āđāļĨāļ°āļ„āļ§āļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒ āļ›āļ•āļ—. āļ—āļģāļāļēāļĢāđ€āļ›āļīāļ”āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļšāļĒāļ·āļ™āļĒāļąāļ™āļ•āļąāļ§āļ•āļ™āļŠāļ­āļ‡āļ‚āļąāđ‰āļ™āļ•āļ­āļ™ (MFA) āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡ Email āđāļĨāļ°āļĢāļ°āļšāļšāļ‡āļēāļ™āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āđ‚āļ”āļĒāļĄāļĩāļāļēāļĢāļ‚āļĒāļēāļĒāļ‚āļ­āļšāđ€āļ‚āļ•āļāļēāļĢāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļ‡āļēāļ™ āļ—āļąāđ‰āļ‡āļāļąāļšāļšāļļāļ„āļĨāļēāļāļĢāļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢāđāļĨāļ°āļāļąāļšāļ„āļđāđˆāļ„āđ‰āļē/āļĨāļđāļāļ„āđ‰āļē āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļ‡āļēāļ™āļ—āļĩāđˆāđ€āļŠāļ·āđˆāļ­āļĄāļ•āđˆāļ­āđ‚āļ”āļĒāļ•āļĢāļ‡āļāļąāļšāļ­āļīāļ™āđ€āļ•āļ­āļĢāđŒāđ€āļ™āđ‡āļ• 

āđ‚āļ„āļĢāļ‡āļāļēāļĢ Phishing Test CampaignSDGs 16.10
āļāļīāļˆāļāļĢāļĢāļĄāđƒāļ™āļāļēāļĢāļ—āļ”āļŠāļ­āļšāđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰ āđƒāļŦāđ‰āļāļąāļšāļžāļ™āļąāļāļ‡āļēāļ™āļ–āļķāļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ‚āļ”āļĒāđ€āļ›āđ‡āļ™āļāļēāļĢāļŠāđˆāļ‡ Email āļŦāļĨāļ­āļāļĨāļ§āļ‡ āđ€āļžāļ·āđˆāļ­āđ‚āļ™āđ‰āļĄāļ™āđ‰āļēāļ§āđƒāļŦāđ‰ User āļ—āļģāļāļēāļĢāļāļ”āđ€āļ›āļīāļ”āđ„āļŸāļĨāđŒ āļŦāļĢāļ·āļ­ āļāļĢāļ­āļāļ‚āđ‰āļ­āļĄāļđāļĨ User / Password āļ‹āļķāđˆāļ‡āļ–āļ·āļ­āļ§āđˆāļēāđ€āļ›āđ‡āļ™āļžāļĪāļ•āļīāļāļĢāļĢāļĄāļ—āļĩāđˆāđ€āļžāļīāđˆāļĄāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđƒāļŦāđ‰āļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĄāļēāļ āđ‚āļ”āļĒāļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļ›āļ•āļ—. āļ—āļģāļāļēāļĢāļ—āļ”āļŠāļ­āļšāļ—āļļāļ 2 āđ€āļ”āļ·āļ­āļ™ āļžāļĢāđ‰āļ­āļĄāļāļąāļšāļ—āļģāļāļēāļĢāđ€āļ‰āļĨāļĒāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™āđ„āļ”āđ‰āļ—āļĢāļēāļšāđāļĨāļ°āļĢāļąāļšāļĢāļđāđ‰āļ–āļķāļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļ·āđˆāļ­āđ„āļĄāđˆāđƒāļŦāđ‰āļŦāļĨāļ‡āđ€āļ›āđ‡āļ™āđ€āļŦāļĒāļ·āđˆāļ­āđ‚āļ”āļĒāļ‡āđˆāļēāļĒ āđ‚āļ”āļĒāļŦāļēāļāļžāļš Email āļ•āđ‰āļ­āļ‡āļŠāļ‡āļŠāļąāļĒāļ§āđˆāļēāđ€āļ›āđ‡āļ™āļ­āļĩāđ€āļĄāļĨāļŦāļĨāļ­āļāļĨāļ§āļ‡ āļŠāļēāļĄāļēāļĢāļ–āļĢāļēāļĒāļ‡āļēāļ™āļ›āļąāļāļŦāļēāļŦāļĢāļ·āļ­āđāļˆāđ‰āļ‡āļ‚āđ‰āļ­āļŠāļ‡āļŠāļąāļĒāđ„āļ›āļĒāļąāļ‡ PTT Digital Contact Center āļœāđˆāļēāļ™āļŠāđˆāļ­āļ‡āļ—āļēāļ‡āļ•āđˆāļēāļ‡āđ†āđ€āļŠāđˆāļ™ āđ‚āļ—āļĢāļĻāļąāļžāļ—āđŒ āļ­āļĩāđ€āļĄāļĨ Line Official Account : OA   āļŦāļĢāļ·āļ­āļžāļ™āļąāļāļ‡āļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļāļ”āļ›āļļāđˆāļĄāļĢāļēāļĒāļ‡āļēāļ™āļ­āļąāļ•āđ‚āļ™āļĄāļąāļ•āļīāļˆāļēāļ Email Application āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āļ—āļąāļ™āļ—āļĩ

āļāļēāļĢāļ„āđ‰āļ™āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ
āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āļ›āļ•āļ—. āļĄāļĩāļ™āđ‚āļĒāļšāļēāļĒāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļšāļš Remote Working āļŦāļĢāļ·āļ­ Work from Home āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ•āđ‰āļ­āļ‡āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļœāđˆāļēāļ™āđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ āļēāļĒāļ™āļ­āļ āļŠāđˆāļ‡āļœāļĨāđƒāļŦāđ‰āļĄāļĩāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļĩāđˆāļˆāļ°āđ€āļˆāļ­āļāļąāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļžāļąāļ’āļ™āļēāļĢāļđāļ›āđāļšāļšāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđƒāļ™āļ—āļļāļāđ†āļ§āļąāļ™āļ­āļĒāđˆāļēāļ‡āļŦāļĨāļĩāļāđ€āļĨāļĩāđˆāļĒāļ‡āđ„āļĄāđˆāđ„āļ”āđ‰ āļˆāļķāļ‡āļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ Attack Surface Management (ASM) āļ—āļĩāđˆāļĄāļĩāļĢāļ°āļšāļšāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļ‚āđ‰āļ­āļĄāļđāļĨāļ”āđ‰āļ§āļĒāļ›āļąāļāļāļēāļ›āļĢāļ°āļ”āļīāļĐāļāđŒ āļŦāļĢāļ·āļ­ Artificial Intelligence (AI) āļĄāļēāļŠāđˆāļ§āļĒāđƒāļ™āļāļēāļĢāļ„āđ‰āļ™āļŦāļēāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆāļ—āļĩāđˆāļ­āļ­āļāļŠāļđāđˆāđ‚āļĨāļāļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļ™āđ‡āļ• (Exposed) āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāđāļ™āļ§āļ—āļēāļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđāļĨāļ°āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļĢāļđāļ›āđāļšāļšāđƒāļŦāļĄāđˆāđ† āđ€āļžāļ·āđˆāļ­āļŠāļ™āļąāļšāļŠāļ™āļļāļ™āđƒāļŦāđ‰ āļ›āļ•āļ—. āļŠāļēāļĄāļēāļĢāļ–āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āđ€āļŦāļĄāļēāļ°āļŠāļĄ āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļ—āļģ Vulnerability scanning āđāļĨāļ° Penetration testing

āļāļēāļĢāļ‹āđ‰āļ­āļĄāđāļœāļ™āļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ
āļ›āļ•āļ—. āļĄāļĩāļāļēāļĢāļāļēāļĢāļ‹āđ‰āļ­āļĄāđāļœāļ™āļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāđƒāļ™āļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āđŒāļāļĢāđ€āļ›āđ‡āļ™āļ›āļĢāļ°āļˆāļģāļ—āļļāļāļ›āļĩ āđ‚āļ”āļĒāđƒāļ™āļ›āļĩ 2566 āđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāļāļģāļŦāļ™āļ” Scenario āđ€āļ›āđ‡āļ™āļāļĢāļ“āļĩāđ€āļāļīāļ”āđ€āļŦāļ•āļļāļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cyber Attack) āļ—āļĩāđˆāļˆāļ°āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāđƒāļŦāđ‰āļœāļđāđ‰āļĄāļĩāļŠāđˆāļ§āļ™āđ„āļ”āđ‰āļŠāđˆāļ§āļ™āđ€āļŠāļĩāļĒāļĄāļąāđˆāļ™āđƒāļˆāđ„āļ”āđ‰āļ§āđˆāļē āļ›āļ•āļ—. āļĄāļĩāļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāđ€āļĄāļ·āđˆāļ­āđ€āļāļīāļ”āđ€āļŦāļ•āļļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđāļĨāļ°āļĄāļĩāļœāļĨāļāļĢāļ°āļ—āļšāļ•āđˆāļ­āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļŦāļĢāļ·āļ­āļĢāļ°āļšāļšāļ‡āļēāļ™āļ—āļĩāđˆāļŠāļģāļ„āļąāļ āđ‚āļ”āļĒāđ„āļ”āđ‰āļ„āļģāļ™āļķāļ‡āļ–āļķāļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāđāļĨāļ°āļāļēāļĢāļŸāļ·āđ‰āļ™āļŸāļđāļŠāļđāđˆāļŠāļ āļēāļžāđ€āļ”āļīāļĄ

āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āđƒāļ™āļ­āļ™āļēāļ„āļ•

āđ‚āļ„āļĢāļ‡āļāļēāļĢāļžāļąāļ’āļ™āļēāļ„āļ§āļēāļĄāļĢāļđāđ‰ āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āļœāđˆāļēāļ™āļŦāļĨāļąāļāļŠāļđāļ•āļĢāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄ āđ‚āļ”āļĒāļˆāļ°āđ€āļĢāļīāđˆāļĄāļ•āđ‰āļ™āļˆāļēāļāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāđƒāļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđƒāļŦāđ‰āļžāļ™āļąāļāļ‡āļēāļ™āļ—āļļāļāļ„āļ™āđ€āļ›āđ‡āļ™ Digital Citizen āđƒāļ™āļĢāļ°āļ”āļąāļšāļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰ āđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āđƒāļ™āļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļĄāļēāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰āļ āļēāļĒāđƒāļ™ āļ›āļ•āļ—. āđāļšāđˆāļ‡āđ€āļ›āđ‡āļ™ 3 Track āđ„āļ”āđ‰āđāļāđˆ Core Track āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļ„āļ§āļēāļĄāļĢāļđāđ‰ āđāļĨāļ°āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆ āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ—āļĩāđˆāļāļ§āđ‰āļēāļ‡āļ‚āļķāđ‰āļ™āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāđ€āļžāļ·āđˆāļ­āđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ§āļīāļ˜āļĩāļāļēāļĢāļ—āļģāļ‡āļēāļ™āđāļĨāļ°āļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļĄāļēāđƒāļŠāđ‰āļ āļēāļĒāđƒāļ™ āļ›āļ•āļ—. Innovator Track āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļ„āļ§āļēāļĄāļĢāļđāđ‰ āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆ āđāļĨāļ°āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāļ™āļģāļ”āļīāļˆāļīāļ—āļąāļĨāđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļŦāļ™āļķāđˆāļ‡āļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļ™āļģāđ„āļ›āļŠāļđāđˆāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāđƒāļŦāļĄāđˆāđƒāļ™āļ­āļ™āļēāļ„āļ• Expert Track āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļžāļąāļ’āļ™āļēāļ„āļ§āļēāļĄāļĢāļđāđ‰ āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆ āđāļĨāļ°āļ—āļąāļāļĐāļ°āđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ­āļĒāđˆāļēāļ‡āļĨāļķāļāļ‹āļķāđ‰āļ‡ āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āđāļāđ‰āļ›āļąāļāļŦāļēāļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āđāļĨāļ°āļ›āļĢāļąāļšāļ•āļąāļ§āđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāļāļąāļšāļāļēāļĢāđ€āļ›āļĨāļĩāđˆāļĒāļ™āđāļ›āļĨāļ‡āļ—āļēāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļĢāļ§āļ”āđ€āļĢāđ‡āļ§

āđ‚āļ„āļĢāļ‡āļāļēāļĢāļ‚āļĒāļēāļĒāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ AI āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒ āļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāđƒāļ™āļ”āđ‰āļēāļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨ āļāļēāļĢāļˆāļąāļ”āļ—āļģāļ™āđ‚āļĒāļšāļēāļĒ āđāļ™āļ§āļ›āļāļīāļšāļąāļ•āļī āđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļ„āļ§āļēāļĄāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ AI āļ āļēāļĒāđƒāļ™āļ­āļ‡āļ„āđŒāļāļĢ āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™ AI āļ‚āļ­āļ‡ āļ›āļ•āļ—. āđ€āļ›āđ‡āļ™āđ„āļ›āļ­āļĒāđˆāļēāļ‡āļ–āļđāļāļ•āđ‰āļ­āļ‡āđāļĨāļ°āđ€āļŦāļĄāļēāļ°āļŠāļĄ āļžāļąāļ’āļ™āļē Core AI āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāļĢāļ­āļ‡āļĢāļąāļšāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļŦāļ™āđˆāļ§āļĒāļ˜āļļāļĢāļāļīāļˆ āđ€āļ•āļĢāļĩāļĒāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāļāļēāļĢāļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļĄāļ·āļ­āļ”āđ‰āļēāļ™ AI āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļāļīāļˆāļāļĢāļĢāļĄāļžāļąāļ’āļ™āļēāļ„āļ§āļēāļĄāļĢāļđāđ‰āđāļĨāļ°āļ—āļąāļāļĐāļ°āļ”āđ‰āļēāļ™ AI āļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™

āđ‚āļ„āļĢāļ‡āļāļēāļĢāļĢāļ°āļšāļšāļ‡āļēāļ™āļŦāļĨāļąāļāđ€āļžāļ·āđˆāļ­āļĢāļ­āļ‡āļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ”āļīāļˆāļīāļ—āļąāļĨ (Powering Digital Organization With ERP Project: POWER) āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļāļēāļĢāļ›āļĢāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ„āļ§āļšāļ„āļđāđˆāļāļąāļšāļāļēāļĢāļĄāļĩāļĢāļ°āļšāļš Enterprise Resource Planning āļŦāļĢāļ·āļ­ ERP āđāļĨāļ°āļĢāļ°āļšāļšāļ”āļīāļˆāļīāļ—āļąāļĨāļ—āļĩāđˆāļ—āļąāļ™āļŠāļĄāļąāļĒāļžāļĢāđ‰āļ­āļĄāđƒāļ™āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™/āļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆ āļ•āļĨāļ­āļ”āļ—āļąāđ‰āļ‡āļŠāļĢāđ‰āļēāļ‡āļāļēāļĢāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āđ€āļĨāļīāļĻ

āđ‚āļ„āļĢāļ‡āļāļēāļĢāļāļēāļĢāđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Cybersecurity) āđ€āļžāļ·āđˆāļ­āļāļēāļĢāđ€āļ•āļĢāļĩāļĒāļĄāļ•āļąāļ§ āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļāļđāđ‰āļ„āļ·āļ™āļĢāļ°āļšāļšāđƒāļŦāđ‰āļāļĨāļąāļšāļĄāļēāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāđ„āļ”āđ‰āļ•āļēāļĄāļ›āļāļ•āļīāđ‚āļ”āļĒāđ€āļĢāđ‡āļ§ (Cyber Resilience) āļ—āļąāđ‰āļ‡ 3 āļĄāļļāļĄāļĄāļ­āļ‡ āđ„āļ”āđ‰āđāļāđˆ āļāļēāļĢāļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāđƒāļŦāđ‰āļšāļļāļ„āļĨāļēāļāļĢāļ—āļļāļāļĢāļ°āļ”āļąāļšāļĄāļĩāļ„āļ§āļēāļĄāļ•āļĢāļ°āļŦāļ™āļąāļāļĢāļđāđ‰āļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ­āļĒāđˆāļēāļ‡āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡ āļ•āļąāđ‰āļ‡āđāļ•āđˆāļāļēāļĢāļ‹āđ‰āļ­āļĄ Tabletop āļ‚āļ­āļ‡āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢ āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļŠāļ·āđˆāļ­āļ„āļ§āļēāļĄāđāļĨāļ°āļŦāļĨāļąāļāļŠāļđāļ•āļĢāļ­āļšāļĢāļĄāļ‚āļ­āļ‡āļžāļ™āļąāļāļ‡āļēāļ™āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ•āļąāđ‰āļ‡āđāļ•āđˆāļ§āļąāļ™āđāļĢāļāļ—āļĩāđˆāļ›āļāļīāļšāļąāļ•āļīāļ‡āļēāļ™āđƒāļŦāđ‰āđāļāđˆ āļ›āļ•āļ—. āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļŦāđ‰āļ”āļĩāļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™ āļ•āļąāđ‰āļ‡āđāļ•āđˆāļāļēāļĢāļˆāļąāļ”āļ—āļģāđāļœāļ™āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļŦāđ‰āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļąāđ‰āļ‡ IT āđāļĨāļ° OT, āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļŠāđˆāļ­āļ‡āđ‚āļŦāļ§āđˆ āđāļĨāļ°āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļĢāļ°āļ”āļąāļšāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđāļĨāļ°āļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļ—āļąāļ™āļŠāļĄāļąāļĒāđ€āļ‚āđ‰āļēāļĄāļēāđ€āļŠāļĢāļīāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļ•āļąāđ‰āļ‡āđāļ•āđˆāļāļēāļĢāļˆāļģāļĨāļ­āļ‡āļŠāļ–āļēāļ™āļāļēāļĢāļ“āđŒāđ€āļĄāļ·āđˆāļ­āļ–āļđāļāđ‚āļˆāļĄāļ•āļĩ āļāļēāļĢāļāļģāļāļąāļšāđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ„āļ­āļĄāļžāļīāļ§āđ€āļ•āļ­āļĢāđŒāļŠāđˆāļ§āļ™āļ•āļąāļ§āđƒāļŦāđ‰āļĄāļĩāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļ”āļąāļšāđ€āļ”āļĩāļĒāļ§āļāļąāļšāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡ Application āļ—āļĩāđˆāđƒāļŠāđ‰āļ‡āļēāļ™ Internet āđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļ•āļēāļĄāļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‚āļ­āļ‡ āļ›āļ•āļ—.

āđ‚āļ„āļĢāļ‡āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āđāļĨāļ°āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđƒāļ™āļāļēāļĢāļ™āļģāļ”āļīāļˆāļīāļ—āļąāļĨāļĄāļēāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰āļāļąāļšāļ—āļļāļāļŠāđˆāļ§āļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āđ„āļ”āđ‰āđāļāđˆ āļāļēāļĢāļĨāļ”āļ„āđˆāļēāđƒāļŠāđ‰āļˆāđˆāļēāļĒāđƒāļŦāđ‰āļŠāļ°āļ—āđ‰āļ­āļ™āļāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļˆāļĢāļīāļ‡āļĄāļēāļāļ‚āļķāđ‰āļ™ āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļ·āđˆāļ­āļĄāđ‚āļĒāļ‡āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢ Life Cycle āđ„āļ”āđ‰āļ”āļĩāļ‚āļķāđ‰āļ™ āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āļˆāļąāļ”āļ—āļģ Green IT Roadmap āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰ IT āļĄāļĩāļŠāđˆāļ§āļ™āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļšāļĢāļĢāļĨāļļāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāđƒāļ™āļāļēāļĢāļĨāļ”āļāļēāļĢāļ›āļĨāđˆāļ­āļĒāļāđŠāļēāļ‹āđ€āļĢāļ·āļ­āļ™āļāļĢāļ°āļˆāļāđ„āļ”āđ‰āđƒāļ™āļ­āļ™āļēāļ„āļ• āđāļĨāļ°āļāļēāļĢāļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļ”āđ‰āļēāļ™āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡ āļ›āļ•āļ—. āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āđ„āļ›āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™āļŠāļēāļāļĨāđāļĨāļ°āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡

āļĢāļēāļ‡āļ§āļąāļĨāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļš
  • ISO/IEC 27001:2022 Certificate (āļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ€āļ›āđ‡āļ™āļ›āļĩāļ—āļĩāđˆ 13)
  • ISO/IEC 27701:2019 Certificate
  • ISO/IEC 38500 :2015 Certificate
  • Prime Minister Awards: Thailand Cybersecurity Excellence Award 2022

āļāļēāļĢāļ—āļšāļ—āļ§āļ™āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļ—āļĩāđˆāļŠāļģāļ„āļąāļāđƒāļ™āļĢāļ­āļšāļ›āļĩāļ—āļĩāđˆāļœāđˆāļēāļ™āļĄāļē

āđ‚āļ„āļĢāļ‡āļāļēāļĢ IT Governance Implementation

āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ—āļšāļ—āļ§āļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™ ISO/IEC 38500:2015 āđ‚āļ”āļĒāļĄāļĩāļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļ–āļēāļ™āļ°āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļ‚āļ­āļ‡āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡ āļ›āļ•āļ—. āļĢāļ§āļĄāļ–āļķāļ‡āļ­āļ­āļāđāļšāļšāđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āđƒāļ™āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄāļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ›āļĢāļ°āđ€āļ”āđ‡āļ™āļŠāļģāļ„āļąāļ āđ„āļ”āđ‰āđāļāđˆ āļ„āļ§āļēāļĄāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļš āļĒāļļāļ—āļ˜āļĻāļēāļŠāļ•āļĢāđŒ āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļĢāļąāļžāļĒāļēāļāļĢ āļŦāļĨāļąāļāđ€āļāļ“āļ‘āđŒāđāļĨāļ°āļ‚āđ‰āļ­āļšāļąāļ‡āļ„āļąāļš āļĢāļ§āļĄāļ–āļķāļ‡āđāļ™āļ§āļ›āļāļīāļšāļąāļ•āļīāļ‚āļ­āļ‡āļšāļļāļ„āļĨāļēāļāļĢ āļ—āļĩāđˆāđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāļ›āļĢāļ°āļāļēāļĻāđƒāļŠāđ‰āļ™āđ‚āļĒāļšāļēāļĒāļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāđāļĨāļ°āļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (IT Governance Policy) āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āđƒāļ™āļ”āđ‰āļēāļ™āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļāļēāļĢāđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļąāđ‰āļ‡āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™āđāļĨāļ°āļ­āļ™āļēāļ„āļ• (Evaluate) āļāļēāļĢāļāļģāļŦāļ™āļ”āļ—āļīāļĻāļ—āļēāļ‡āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āļāļēāļĢāđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļšāļĢāļĢāļĨāļļāļ•āļēāļĄāļ§āļąāļ•āļ–āļļāļ›āļĢāļ°āļŠāļ‡āļ„āđŒāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ (Direct) āļāļēāļĢāļ•āļīāļ”āļ•āļēāļĄāļœāļĨāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļēāļĄāđāļœāļ™āļ‡āļēāļ™ (Performance) āđāļĨāļ°āļœāļĨāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ•āļēāļĄāļ‚āđ‰āļ­āļšāļąāļ‡āļ„āļąāļš (Conformance) āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (Monitor) āļ‹āļķāđˆāļ‡ āļ›āļ•āļ—. āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļˆāļēāļāļœāļđāđ‰āļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ āļēāļĒāļ™āļ­āļāļ•āļēāļĄāļ‚āļ­āļšāđ€āļ‚āļ•āļ—āļĩāđˆāļāļģāļŦāļ™āļ”

āđ‚āļ„āļĢāļ‡āļāļēāļĢ Information Security Controls Implementation

āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ—āļšāļ—āļ§āļ™āļāļēāļĢāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļŦāđ‰āļŠāļ­āļ”āļ„āļĨāđ‰āļ­āļ‡āļ•āļēāļĄāļĄāļēāļ•āļĢāļāļēāļ™ ISO/IEC 27001:2022 āļ‹āļķāđˆāļ‡āļĄāļĩāļāļēāļĢāđ€āļžāļīāđˆāļĄ Security Control āļ—āļĩāđˆāļŠāļģāļ„āļąāļ āđ€āļŠāđˆāļ™ āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļŠāļ āļēāļžāđāļ§āļ”āļĨāđ‰āļ­āļĄāļ—āļēāļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļĩāđˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢ  āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāđƒāļŠāđ‰āļšāļĢāļīāļāļēāļĢāļ„āļĨāļēāļ§āļ”āđŒ  āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāđāļĨāļ°āļāļēāļĢāļ—āļ”āļŠāļ­āļšāļ‚āļ­āļ‡āļĢāļ°āļšāļšāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢāđƒāļŦāđ‰āļĄāļĩāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāđāļĨāļ°āļ‚āđ‰āļ­āļāļģāļŦāļ™āļ”āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļ”āđ‰āļēāļ™āļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ”āđ‰āļēāļ™āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļĢāļ„āļ§āļšāļ„āļļāļĄāļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļĒāļąāļšāļĒāļąāđ‰āļ‡āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļāļēāļĒāļ āļēāļžāđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ­āļ™āļļāļāļēāļ• āđ‚āļ”āļĒāļĄāļĩāļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļ–āļēāļ™āļ°āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļ‚āļ­āļ‡āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļĢāļ§āļĄāļ–āļķāļ‡āļāļēāļĢāļ—āļšāļ—āļ§āļ™āđ€āļ­āļāļŠāļēāļĢāļ”āđ‰āļēāļ™āļ™āđ‚āļĒāļšāļēāļĒ āđāļ™āļ§āļ›āļāļīāļšāļąāļ•āļī āļ„āļđāđˆāļĄāļ·āļ­ āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ āđāļĨāļ°āđāļšāļšāļŸāļ­āļĢāđŒāļĄāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡ āļ‹āļķāđˆāļ‡ āļ›āļ•āļ—. āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĢāļąāļšāļĢāļ­āļ‡āļˆāļēāļāļœāļđāđ‰āļ•āļĢāļ§āļˆāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ āļēāļĒāļ™āļ­āļāļ•āļēāļĄāļ‚āļ­āļšāđ€āļ‚āļ•āļ—āļĩāđˆāļāļģāļŦāļ™āļ”

āđ‚āļ„āļĢāļ‡āļāļēāļĢ Enterprise Architecture Implementation

āļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđāļĨāļ°āļˆāļąāļ”āļ—āļģāļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāļ­āļ‡āļ„āđŒāļāļĢ āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ (Information Technology: IT) āđ€āļžāļ·āđˆāļ­āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļāļēāļĢāļ™āļģāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāļĄāļēāļ›āļĢāļąāļšāđƒāļŠāđ‰āļāļąāļšāļ—āļļāļāļŠāđˆāļ§āļ™āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļ—āļąāđ‰āļ‡āđƒāļ™āļŠāđˆāļ§āļ™āļ‚āļ­āļ‡āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™ āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļŠāļĢāļĢāļ„āđŒāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ āļāļēāļĢāļ•āļĨāļēāļ” āļ§āļąāļ’āļ™āļ˜āļĢāļĢāļĄāļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ°āļāļēāļĢāļāļģāļŦāļ™āļ”āđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ•āđƒāļ™āļ­āļ™āļēāļ„āļ• āđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āđ„āļ›āđ‚āļ”āļĒāļĄāļĩāļŦāļĨāļąāļāļāļēāļĢāđāļĨāļ°āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āđ€āļ”āļĩāļĒāļ§āļāļąāļ™ āļ—āļąāđ‰āļ‡āļ™āļĩāđ‰āđ„āļ”āđ‰āļĄāļĩāļāļēāļĢāđāļ•āđˆāļ‡āļ•āļąāđ‰āļ‡āļ„āļ“āļ°āļ—āļģāļ‡āļēāļ™āļŠāļ–āļēāļ›āļąāļ•āļĒāļāļĢāļĢāļĄāļ­āļ‡āļ„āđŒāļāļĢ āđ€āļžāļ·āđˆāļ­āļāļģāļāļąāļšāļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāđ‚āļ„āļĢāļ‡āļāļēāļĢāđāļĨāļ°āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ”āļīāļˆāļīāļ—āļąāļĨāđ‚āļ”āļĒāļ­āđ‰āļēāļ‡āļ­āļīāļ‡āļŦāļĨāļąāļāļāļēāļĢāđāļĨāļ°āđ€āļ›āđ‡āļ™āļĄāļēāļ•āļĢāļāļēāļ™āļ—āļĩāđˆāļāļģāļŦāļ™āļ”

āđ‚āļ„āļĢāļ‡āļāļēāļĢāļĢāļ°āļšāļšāļ‡āļēāļ™āļŦāļĨāļąāļāđ€āļžāļ·āđˆāļ­āļĢāļ­āļ‡āļĢāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ”āļīāļˆāļīāļ—āļąāļĨ (Powering Digital Organization With ERP Project: POWER) āļĢāļ°āļĒāļ°āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āđ€āļ•āļĢāļĩāļĒāļĄāļāļēāļĢ (Assessment & Preparation Phase)

āļ•āļēāļĄāļ—āļĩāđˆāļĢāļ°āļšāļš Enterprise Resource Planning (ERP) āļ—āļĩāđˆ āļ›āļ•āļ—. āđƒāļŠāđ‰āļ‡āļēāļ™āđƒāļ™āļ›āļąāļˆāļˆāļļāļšāļąāļ™ āđ„āļ”āđ‰āđāļāđˆ SAP ECC 6.0 āļāļģāļĨāļąāļ‡āļˆāļ°āļŠāļīāđ‰āļ™āļŠāļļāļ”āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļˆāļēāļāđ€āļˆāđ‰āļēāļ‚āļ­āļ‡āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ āļ›āļ•āļ—. āļˆāļķāļ‡āļˆāļąāļ”āļ•āļąāđ‰āļ‡āđ‚āļ„āļĢāļ‡āļāļēāļĢāđ€āļžāļ·āđˆāļ­āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ›āļąāļˆāļˆāļąāļĒāļ•āđˆāļēāļ‡āđ† āđāļĨāļ°āļˆāļąāļ”āļ—āļģāđāļœāļ™āļ‡āļēāļ™ āđāļĨāļ°āđ€āļ•āļĢāļĩāļĒāļĄāļāļēāļĢāļŠāļģāļŦāļĢāļąāļšāļžāļąāļ’āļ™āļē SAP S/4HANA āļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļžāļąāļ’āļ™āļēāđ€āļžāļ·āđˆāļ­āļĨāļ”āļ‚āđ‰āļ­āļˆāļģāļāļąāļ”āļ•āđˆāļēāļ‡ āđ† āļĄāļēāļžāļĢāđ‰āļ­āļĄāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ­āļąāļˆāļ‰āļĢāļīāļĒāļ°āđƒāļ™āļ•āļąāļ§ āđ€āļŠāđˆāļ™ AI, Machine Learning āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™ āļžāļĢāđ‰āļ­āļĄāļĢāļ­āļ‡āļĢāļąāļš Big Data, Business Network āđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļ°āļĄāļ§āļĨāļœāļĨāļ‚āđ‰āļ­āļĄāļđāļĨāļˆāļģāļ™āļ§āļ™āļĄāļŦāļēāļĻāļēāļĨāđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļ‚āđ‰āļ­āļĄāļđāļĨāđ„āļ”āđ‰āļĢāļ§āļ”āđ€āļĢāđ‡āļ§ āļ‹āļķāđˆāļ‡āđƒāļ™āļ›āļĩ 2566 āļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļŠāļ–āļēāļ™āļ°āļ›āļąāļˆāļˆāļļāļšāļąāļ™ (Assessment Phase) āđāļĨāđ‰āļ§āđ€āļŠāļĢāđ‡āļˆ āļžāļĢāđ‰āļ­āļĄāđ€āļ‚āđ‰āļēāļŠāļđāđˆ Implementation Phase āđ€āļžāļ·āđˆāļ­āđƒāļŦāđ‰āđ‚āļ„āļĢāļ‡āļāļēāļĢāđāļĨāđ‰āļ§āđ€āļŠāļĢāđ‡āļˆāđƒāļ™āļ›āļĩ 2568