BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Faculty of ICT, Mahidol U. - ECPv6.1.3//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Faculty of ICT, Mahidol U.
X-ORIGINAL-URL:https://www.ict.mahidol.ac.th/en
X-WR-CALDESC:Events for Faculty of ICT, Mahidol U.
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Asia/Krasnoyarsk
BEGIN:STANDARD
TZOFFSETFROM:+0700
TZOFFSETTO:+0700
TZNAME:+07
DTSTART:20240101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Asia/Krasnoyarsk:20240701T090000
DTEND;TZID=Asia/Krasnoyarsk:20240712T160000
DTSTAMP:20260416T045551
CREATED:20240423T032105Z
LAST-MODIFIED:20240423T035938Z
UID:11731-1719824400-1720800000@www.ict.mahidol.ac.th
SUMMARY:หลักสูตรการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับผู้ปฏิบัติงานด้านเทคโนโลยี (Cybersecurity for Technologist) (DGA309) รุ่นที่ 1 และ รุ่นที่ 2
DESCRIPTION:[vc_row][vc_column][vc_row_inner gap=”10″][vc_column_inner width=”1/3″]\n    สมัคร Online รุ่น 1\n    [/vc_column_inner][vc_column_inner width=”1/3″]\n    สมัคร Online รุ่น 2\n    [/vc_column_inner][vc_column_inner width=”1/3″][/vc_column_inner][/vc_row_inner][vc_empty_space][vc_tta_tabs shape=”square” color=”blue” active_section=”1″][vc_tta_section title=”หลักการและเหตุผล” tab_id=”1713781513338-c7c7cc2c-53c1″][vc_column_text] \nหลักสูตรนี้เน้นให้เกิดความตระหนักถึงบทบาทหน้าที่ตามกฎหมายในเรื่องของการรักษาความมั่นคงปลอดภัย มีความรู้ความเข้าใจในการจัดการเกี่ยวกับภัยคุกคามด้านความมั่นคงปลอดภัยและความเสี่ยงทางด้านเทคโนโลยีดิจิทัลที่กำลังเป็นปัญหาในการทำงานในยุคดิจิทัลได้อย่างมีประสิทธิภาพตามแนวทางของ NIST Cybersecurity Framework โดยแบ่งออกเป็น 5 ขั้นตอนสำคัญ คือ Identity\, Protect\, Detect\, Response และ Recovery สำหรับช่วยให้องค์กรสามารถวางแผนป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและเป็นระบบ เนื้อหาในหลักสูตรจะเน้นให้ผู้เข้ารับการอบรมเกิดความตระหนักและเข้าใจในกระบวนการในการวางแผนรับมือกับภัยคุกคามและความเสี่ยงทางด้านเทคโนโลยีดิจิทัล การเข้าใจในกระบวนการจะทำให้เกิดการวางแผนที่ดีและยั่งยืนในการรับมือกับความเสี่ยงรูปแบบต่าง ๆ ที่เกิดขึ้นทั้งในปัจจุบันและอนาคตที่มีการเปลี่ยนแปลงทางด้านเทคโนโลยีอย่างรวดเร็ว การจัดการเรียนการสอนในหลักสูตรเน้นองค์ความรู้ทั้งภาคทฤษฎี และภาคปฏิบัติเพื่อให้ผู้ปฏิบัติงานเฉพาะด้านเทคโนโลยีดิจิทัล ได้นำความรู้และทักษะจากหลักสูตรไปประยุกต์ใช้ ในการวางแผนการรับมือกับภัยคุกคามและความเสี่ยงทางด้านดิจิทัลในองค์กรได้อย่างมีประสิทธิภาพ \nวัตถุประสงค์ \n\nเพื่อให้ผู้เข้ารับการฝึกอบรม มีความตระหนักรู้ในการใช้งานเทคโนโลยีอย่างมั่นคงปลอดภัย\nเพื่อให้ผู้เข้ารับการฝึกอบรม มีความรู้เกี่ยวกับกฎหมายในการรักษาความมั่นคงปลอดภัยและเข้าใจในบทบาทหน้าที่ที่ต้องปฏิบัติตามกฎหมาย\nเพื่อให้ผู้เข้ารับการฝึกอบรม มีความรู้และความเข้าใจกรอบในการรักษาความมั่นคงปลอดภัยไซเบอร์ตามแนวทางของ NIST Cybersecurity Framework\nเพื่อให้ผู้เข้ารับการฝึกอบรม สามารถวางแผนป้องกันและรับมือกับความมั่นคงปลอดภัยไซเบอร์ได้ตามหลักการ\nเพื่อให้ผู้เข้ารับการฝึกอบรม สามารถนำความรู้ไปประยุกต์ใช้ในการวางแผนรับมือเกี่ยวกับความเสี่ยงทางไซเบอร์ในองค์กรได้\n\n[/vc_column_text][/vc_tta_section][vc_tta_section title=”กำหนดการ” tab_id=”1713781513341-63cd2602-77b5″][vc_column_text]หัวข้อการอบรม \n\n\n\nเวลา\nหัวข้อ\nเนื้อหา\n\n\n\n\nDay 1\n\n\n9.00 – 12.00 น.\nภาพรวมความมั่นคงปลอดภัยไซเบอร์ (Security Overview)\n\n\nSecurity Awareness การรู้เท่าทันการโจมตีและความมั่นคงปลอดภัยทางไซเบอร์ สถานการณ์ต่าง ๆ ที่เกิดขึ้นในการองค์กรทั้งภาครัฐและเอกชน กรณีศึกษาต่าง ๆ ที่เกิดขึ้นทั้งในประเทศและต่างประเทศ การเรีนรู้ถึงความเสียหายที่เกิดขึ้นจากภัยคุกคามไซเบอร์\nSecurity Trend แนวโน้มของภัยคุกคามต่าง ๆ แนวโน้มของความมั่นคงปลอดภัย ไซเบอร์\nInformation security Concept: CIA แนวคิดพื้นฐานของความมั่นคงปลอดภัยไซเบอร์\n\nConfidentiality คือ การรักษาความลับของ ไซเบอร์\nIntegrityคือความถูกต้องของข้อมูลไซเบอร์\nAvailability คือความพร้อมใช้งานของเทคโนโลยีไซเบอร์\n\n\n\n\n\n\nกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัย ไซเบอร์ (Laws and Regulation) \n \n\n\nพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560\n\nความเป็นมาและข้อมูลของพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560\nหมวดและมาตราที่สำคัญสำหรับหน่วยงานภาครัฐ\nตัวอย่าง การกระทำความผิดเกี่ยวกับ พรบ คอมพิวเตอร์ พร้อมบทลงโทษ\n\n\nพ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562\n\nความเป็นมาและมาตรฐานที่สำคัญของ พ.ร.บ.\nบทบาทหน้าที่ของหน่วยงานภาครัฐที่ต้องเตรียมการวางแผนดำเนินการและปฏิบัติงานให้สอดคล้องกับพ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562\n\n\nพ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562-\n\nความเป็นมาและมาตรฐานที่สำคัญของ พ.ร.บ.\nบทบาทหน้าที่ของหน่วยงานภาครัฐที่ต้องเตรียมการวางแผนดำเนินการและปฏิบัติงานให้สอดคล้องกับพ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562\n\n\nกรณีศึกษาที่เกี่วข้องกับกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล\n\n\n\n\n13.00 – 16.00 น.\nการระบุความเสี่ยงด้านความมั่นคงปลอดภัย ไซเบอร์ (Identify)\n\n\nกรอบการทำงานด้านความมั่นคงปลอดภัยไซเบอร์ และหลักการสำคัญของ NIST Cybersecurity Framework\nหลักการของ Information Security Management System\nการศึกษาทำความเข้าใจบริบท ทรัพยากรและกิจกรรมงานสำคัญเพื่อบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ที่มีต่อระบบ ทรัพย์สิน ข้อมูล และขีดความสามารถ\nIdentity: Assessment and Auditing แนวทางและกรอบในการการประเมินองค์กรด้านความมั่นคงปลอดภัยไซเบอร์ และความเสี่ยง เพื่อวิเคราะห์ช่องว่าง (Gap Analysis) หรือจุดอ่อนของกระบวนการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ขององค์กร ตัวอย่างของ Framework ในการประเมินขององค์กรต่าง ๆ\n\n\n\n\n\n  \n\n\n\nDay 2\n\n\n9.00 – 12.00 น.\nการป้องกันด้านความมั่นคงปลอดภัยไซเบอร์ (Protection)\n\n\nหลักการของสถาปัตยกรรมด้านความมั่นคงปลอดภัยไซเบอร์ อาทิ Defense in Depth\, Multi-layered Secure Architecture และ Zero Trust Architecture\nการศึกษาแนวทางการจัดทำและดำเนินการตามมาตรการป้องกันที่เหมาะสม เพื่อการจำกัดระดับผลกระทบของเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์และการสร้างความตระหนักมาตรการควบคุมการเข้าถึงและมาตรการด้านความมั่นคงปลอดภัยต่าง ๆ ทั้งกระบวนการและวิธีปฏิบัติ\nการศึกษากรอบงานความมั่นคงปลอดภัยทาง ไซเบอร์ (Cybersecurity framework)\nProtection: Security Design Principles ความรู้พื้นฐานและแนวทางการออกแบบระบบให้มีความมั่นคงปลอดภัย แนวทางการเลือกใช้วิธีการ ระบบหรือเทคโนโลยีเพื่อการรักษาความมั่นคงปลอดภัยในองค์กร เช่น ไฟร์วอล (Firewall) การป้องกันเครื่องอุปกรณ์ปลายทาง (Endpoint Security) การสำรองข้อมูล (Data backup) และฮาร์ดเดนนิง (Hardening) เพื่อให้เหมาะสมกับการใช้งานในองค์กร\nเทคโนโลยีในการรักษาความมั่นคงปลอดภัย ไซเบอร์\n\n\n\n\n13.00 – 16.00 น.\nการเฝ้าระวังด้านความมั่นคงปลอดภัยไซเบอร์ (Detection)\n\n\nเรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตรวจหาเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่อาจเกิดขึ้น\nDetection: Security Monitoring การเรียนรู้แนวทางการวิเคราะห์ เฝ้าระวังและแจ้งเตือนภัยคุกคามทางคอมพิวเตอร์ (Security Monitoring Service) การวิเคราะห์ความเกี่ยวโยงของเหตุการณ์และภัยคุกคามด้านความปลอดภัยไซเบอร์ (Security Monitoring) จากข้อมูลจราจรทางคอมพิวเตอร์ (Log) ของเครื่องแม่ข่าย อุปกรณ์เครือข่ายและระบบงานต่าง ๆ\nเรียนรู้แนวทางการจัดตั้งศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบ\nแนวทางการเลือกใช้ซอฟต์แวร์สนับสนุนเพื่อสนับสันการทำงาน (เช่น Security Information and Event Management (SIEM)\, Vulnerability Assessment และ Penetration Testing Tools)\n\n\n\n\nDay 3\n\n\n9.00 – 16.00 น.\nการรับมือด้านความมั่นคงปลอดภัยไซเบอร์ (Response)\n\n\nเรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตอบสนองต่อเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่ตรวจพบ ครอบคลุมถึงการวางแผนรับมือ การสื่อสาร การวิเคราะห์ การลดความเสี่ยง และการปรับปรุง\nเรียนรู้เกี่ยวกับกระบวนการ “Incident Response”การตอบสนองต่อสถานการณ์ไม่พึงประสงค์และไม่คาดคิดเพื่อให้องค์กรสามารถควบคุมสถานการณ์และมูลค่าความเสียหายที่เกิดขึ้นให้รวดเร็วทันการณ์และลดความเสียหาย\nกรณีศึกษาของการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan) ในองค์กรทั้งในและต่างประเทศ\nกระบวนการและขั้นตอนในการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan)\nแนวปฏิบัติสำหรับหน่วยงานในกรณีศึกษาดังต่อไปนี้\n\nPersonal Data Breach Incidents\nแนวทางการจัดทำแผนบริหารความต่อเนื่องทางธุรกิจหรือแผน BCP: Business Continuity Plan และแผนการกอบกู้ระบบหรือ DRP: Disaster Recovery Plan\n\n\n\n\n\n\nDay 4\n\n\n9.00 – 16.00 น.\nการกู้คืนด้านความมั่นคงปลอดภัยไซเบอร์ (Recovery) \n\n\nเรียนรู้การกู้คืนระบบในกรณีเกิดการโจมตี การกู้คืนข้อมูล เรียนรู้ในวิธีการและแนวทางในการกู้คืนระบบให้กลับสู่สภาวะปกติและแก้ไขสาเหตุที่ทำให้เกิดปัญหา\nกรณีศึกษาและตัวอย่างของการกู้คืนระบบ(Recovery) ที่เกิดขึ้นจากการโจมตีทางไซเบอร์\n\n\n\n\nDay 5\n\n\n9.00 – 16.00 น.\nการซักซ้อมแผนเพื่อเตรียมความพร้อมรับมือกับการโจมตีทางไซเบอร์ (Incident Drill)\n\n\nIncident Drill การจำลอง Cyber Attack เพื่อให้องค์กรสามารถซ้อมรับมือกับการโจมตีที่อาจจะเกิดขึ้น เพื่อให้ได้มีส่วนร่วมและได้ลองปฏิบัติจริง\nซึ่งจะต้องมีการซักซ้อมทำความเข้าใจและจำลองสถานการณ์ว่าเมื่อเกิดเหตุการณ์แล้วผู้ที่ตกเป็นเหยื่อ จะต้องดำเนินการอย่างไร เจ้าหน้าที่ในแผนกไอทีและผู้มีส่วนเกี่ยวข้องจะต้องดำเนินการอย่างไร เพื่อให้สามารถตอบสนองต่อเหตุการณ์ที่เกิดขึ้น (Incident response) ได้อย่างถูกต้อง รวดเร็ว และส่งผลให้เกิดผลกระทบกับองค์กรน้อยที่สุด\n\n\n\n\n\nหมายเหตุ : \n\nพักรับประทานอาหารว่าง ช่วงเช้า เวลา 10.30 – 10.45 น. ช่วงบ่าย เวลา 14.30 – 14.45 น.\nพักรับประทานอาหารกลางวัน เวลา 12.00 – 13.00 น.\nกำหนดการอาจมีการเปลี่ยนแปลงตามความเหมาะสม\n\n[/vc_column_text][/vc_tta_section][vc_tta_section title=”วิทยากร” tab_id=”1713781537792-efbd289c-a501″][vc_column_text] \n \nอาจารย์ ผกาพร เพ็งศาสตร์\nรองคณบดีฝ่ายโครงสร้างพื้นฐานและเทคโนโลยี\nอาจารย์ประจำคณะ ICT ม.มหิดล \n  \n \nดร. อิทธิพล รัศมีโรจน์\nผู้ช่วยคณบดีฝ่ายโครงสร้างพื้นฐานและเทคโนโลยี\nอาจารย์ประจำคณะ ICT ม.มหิดล \n[/vc_column_text][/vc_tta_section][vc_tta_section title=”ชำระค่าลงทะบียน” tab_id=”1713781553680-2fe6b39f-c37e”][vc_column_text] \nการชำระค่าลงทะเบียน โปรดรอเจ้าหน้าที่ติดต่อกลับ ทาง Email ที่ท่านสมัครมา\nหลักเกณฑ์การคืนเงินค่าลงทะเบียนฝึกอบรม\nกรณีผู้เข้ารับการฝึกอบรม ไม่สามารถเข้ารับการฝึกอบรมได้ ให้ผู้เข้ารับการฝึกอบรมแจ้งความประสงค์ขอคืนเงินค่าลงทะเบียนเป็นลายลักษณ์อักษรต่อผู้จัดฝึกอบรมรับทราบ โดยมีหลักเกณฑ์ ดังนี้ \n\n\n\nระยะเวลาแสดงความประสงค์ขอคืนเงิน\nอัตราที่คืน\n\n\n1. ไม่น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม\n100 %\n\n\n2. น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม\n75 % **เนื่องจากมีค่าใช้จ่ายที่เกิดขึ้นในการดำเนินงาน\n\n\n\nหมายเหตุ : \n\nกรณีคณะประกาศยกเลิกโครงการหรือหลักสูตรอบรม คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน\nกรณีโครงการหรือหลักสูตรอบรมที่คณะประกาศเลื่อนจัด และผู้เข้ารับการอบรมมีความประสงค์จะขอคืนเงินค่าลงทะเบียน คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน\n\n[/vc_column_text][/vc_tta_section][/vc_tta_tabs][/vc_column][/vc_row]
URL:https://www.ict.mahidol.ac.th/en/event/dga309/
LOCATION:VIC3 Bangkok Hotel\, 89 PHAHON YOTHIN SOI 3 PHAYA THAI\, BANGKOK 10400 THAILAND\, Bangkok\, Phaya Thai\, 10400\, Thailand
CATEGORIES:Training
ATTACH;FMTTYPE=image/jpeg:https://www.ict.mahidol.ac.th/en/wp-content/uploads/2024/04/DGA309-cover.jpg
END:VEVENT
END:VCALENDAR