บริษัท เจไอบี คอมพิวเตอร์ กรุ๊ป จำกัด ถูกคณะกรรมการผู้เชี่ยวชาญ คณะที่ 2 (เรื่องร้องเรียนเกี่ยวกับเทคโนโลยีดิจิทัล และอื่น ๆ) มีคำสั่งตัดสินให้รับโทษปรับทางปกครองภายใต้พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) ปรับเป็นเงิน 7 ล้านบาท เนื่องจากข้อมูลส่วนบุคคลของลูกค้ารั่วไหล
Wednesday, August 21, 2024
Tuesday, July 30, 2024
การส่งหรือโอนข้อมูลส่วนบุคคลไปยังต่างประเทศ (PII Cross-border Transfer)
"การส่งและรับข้อมูลส่วนบุคคลในลักษณะที่เป็นเพียงสื่อกลาง (intermediary) ในการส่งผ่านข้อมูล (data transit) ระหว่างระบบคอบผิวเตอร์หรือระบบเครือข่าย หรือการเก็บพักขัอมูล (data storage) ในรูปแบบชั่วคราวหรือถาวรที่ไม่มีบุคคลภายนอกเข้าถึงข้อมูลส่วนบุคคลนั้น ไม่ถือว่าเป็นการส่งหรือโอนข้อมูลส่วนบุคคล"--
สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (PDPC)
Friday, July 26, 2024
IAAA: Identification, Authentication, Authorization, and Accountability
Identification involves something unique to the user, such as a name, username, ID number, or Social Security number. It establishes who the individual claims to be.
Authentication ensures that the person is who they claim to be, typically involving multifactor authentication (MFA), which combines:
- Type 1: Something you know (password, passphrase, PIN).
- Type 2: Something you have (ID, smart card, token, one-time password).
- Type 3: Something you are (biometrics like fingerprints, iris scans, facial geometry).
Authorization determines what the authenticated user can access, using various models:
- DAC (Discretionary Access Control): Users grant rights to objects.
- MAC (Mandatory Access Control): Strict, least-privilege access, common in military/intelligence sectors.
- RBAC (Role-Based Access Control): Access based on user roles, common in the private sector.
- ABAC (Attribute-Based Access Control): Access based on attributes of the user.
Accountability involves tracing actions to users to ensure non-repudiation, often facilitated through auditing.
Monday, July 15, 2024
เกณฑ์การแชร์ข้อมูลภัยคุกคามทางไซเบอร์ (Traffic Light Protocol : TLP) เวอร์ชัน 2.0
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยไซเบอร์ด้านสาธารณสุข (HealthCERT)เว็บไซต์ข่าวสาร : cyber.moph.go.th
Monday, June 17, 2024
Authentication Factors (ปัจจัยของการตรวจสอบสิทธิ์)
Authentication is a critical aspect of information security, aiming to verify the identity of users accessing systems and data. The most common authentication mechanisms are categorized into several factors, including "Something You Know," "Something You Have," and "Something You Are." These factors can be used individually or combined to enhance security.
Here is a detailed explanation of each factor:
1. Something You Know (สิ่งที่คุณทราบ)
This factor refers to information that the user knows, such as a password, PIN, or answer to a security question. It is the most common form of authentication but also the most vulnerable to attacks such as phishing, social engineering, and brute force attacks.
Script kiddie, Shadow IT, Hacktivism, White-hat (Definition & Impact)
Script Kiddie
Definition and Characteristics:
A script kiddie is an individual who uses existing computer scripts or codes to hack into computers, networks, or websites, without understanding the underlying concepts or mechanisms. These individuals typically lack the advanced knowledge or skills of professional hackers and rely on pre-written tools and scripts to carry out their activities. The term is often used pejoratively to describe amateur hackers who pose a security threat due to their lack of expertise and understanding of the potential consequences of their actions.
Data Security, Data Privacy, and Data Protection
" Data Security, Data Privacy, and Data Protection is one topic
Data privacy cannot exist without data security. Data security cannot be achieved without first determining what needs to be kept private and secure. "
Sunday, June 16, 2024
นายทะเบียนเอกสารคุณภาพ (Document Control: DC)
นายทะเบียนเอกสารคุณภาพ (Document Control: DC) เป็นเจ้าหน้าที่ที่รับผิดชอบเรื่องของการจัดการเรื่องเอกสาร เป็นเป็นบุคคลที่สําคัญมากในการจัดทำระบบการจัดการ
เพราะว่าโดยปกติแล้วเวลาเราทําระบบการจัดการตามมาตรฐานไอเอสโอ (ISO) ไม่ว่าจะเป็น ISO9001, 14001,
45001, 27001
แน่นอนว่าเอกสารที่ต้องดำเนินการค่อนข้างเยอะ
คำถามคือแล้วใครจะเป็นคนดูแลจัดการล่ะ ... ??? คำตอบคือ “Document control”
Friday, June 14, 2024
A.8.24 Use of cryptography (Implementation, Why & How?)
; Co-writing With AI
Annex A8.24 Use of cryptography
"Rules for the effective use of cryptography, including cryptographic key management, shall be defined and implemented"The purpose of this control is to ensure proper and effective use of cryptography to protect the confidentiality, authenticity or integrity of information according to business and information security requirements, and taking into consideration legal, statutory, regulatory and contractual requirements related to cryptography.
How to Implement
Implementing this control requires several key steps and considerations:
1. Identify Relevant Laws, Regulations, and Agreements
The first step in implementing this control is to identify and understand the relevant laws, regulations, and agreements that govern the use of cryptography in your organization's specific context. This may include:
- National and international laws and regulations related to cryptography and data protection.
- Industry-specific regulations and standards (e.g., PCI DSS for payment card industry).
- Contractual agreements with clients, partners, or third-party service providers that specify cryptographic requirements.
Incident Management (Why & How?)
Incident management plays a crucial role in various domains,
including emergency response, cybersecurity, business continuity, and public
safety. Its significance can be attributed to several factors:
- Minimizing Impacts: Prompt and coordinated incident response efforts can significantly reduce the adverse effects of an incident, such as loss of life, property damage, financial losses, or reputational harm [1].
- Ensuring Continuity: By implementing robust incident management protocols, organizations can maintain the continuity of critical operations and services, minimizing disruptions and ensuring the timely restoration of normal activities [2].
- Enhancing Preparedness: Effective incident management fosters a culture of preparedness within organizations and communities, enabling them to proactively identify potential risks, develop contingency plans, and allocate necessary resources for effective response [3].
- Compliance and Regulatory Requirements: Many industries and sectors are subject to regulatory frameworks and standards that mandate the implementation of incident management processes to ensure compliance and adherence to best practices [4].
- Public Trust and Confidence: Efficient incident
management demonstrates an organization's commitment to public safety and its
ability to respond effectively during crises, thereby fostering trust and
confidence among stakeholders and the general public [5].
Key Components of Incident Management
Effective incident management encompasses several interconnected components that work in tandem to ensure a coordinated and comprehensive response. These components include: