BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Faculty of ICT, Mahidol U. - ECPv6.1.3//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:Faculty of ICT, Mahidol U.
X-ORIGINAL-URL:https://www.ict.mahidol.ac.th/en
X-WR-CALDESC:Events for Faculty of ICT, Mahidol U.
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Asia/Krasnoyarsk
BEGIN:STANDARD
TZOFFSETFROM:+0700
TZOFFSETTO:+0700
TZNAME:+07
DTSTART:20230101T000000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Asia/Krasnoyarsk:20231212T090000
DTEND;TZID=Asia/Krasnoyarsk:20231215T160000
DTSTAMP:20260413T090030
CREATED:20231110T102754Z
LAST-MODIFIED:20231113T080641Z
UID:8782-1702371600-1702656000@www.ict.mahidol.ac.th
SUMMARY:หลักสูตร Cybersecurity for Technologist (DGA309) รุ่นที่ 4
DESCRIPTION:[vc_row][vc_column][vc_column_text] \nคณะเทคโนโลยีสารสนเทศและการสื่อสาร ร่วมกับสถาบัน TDGA\nเปิดอบรมหลักสูตรการรักษาความมั่นคงปลอดภัยไซเบอร์สำหรับผู้ปฏิบัติงานด้านเทคโนโลยี\n(Cybersecurity for Technologist) (DGA309) รุ่นที่ 4 \n[/vc_column_text][vc_empty_space][/vc_column][/vc_row][vc_row][vc_column][vc_tta_tabs shape=”square” color=”pink” active_section=”1″][vc_tta_section title=”หลักการและเหตุผล” tab_id=”หลักการและเหตุผล”][vc_column_text] \nหลักสูตรนี้เน้นให้เกิดความตระหนักถึงบทบาทหน้าที่ตามกฎหมายในเรื่องของการรักษาความมั่นคงปลอดภัย มีความรู้ความเข้าใจในการจัดการเกี่ยวกับภัยคุกคามด้านความมั่นคงปลอดภัยและความเสี่ยงทางด้านเทคโนโลยีดิจิทัลที่กำลังเป็นปัญหาในการทำงานในยุคดิจิทัลได้อย่างมีประสิทธิภาพตามแนวทางของ NIST Cybersecurity Framework โดยแบ่งออกเป็น 5 ขั้นตอนสำคัญ คือ Identity\, Protect\, Detect\, Response และ Recovery สำหรับช่วยให้องค์กรสามารถวางแผนป้องกัน ตรวจจับ และตอบสนองต่อภัยคุกคามได้อย่างรวดเร็วและเป็นระบบ เนื้อหาในหลักสูตรจะเน้นให้ผู้เข้ารับการอบรมเกิดความตระหนักและเข้าใจในกระบวนการในการวางแผนรับมือกับภัยคุกคามและความเสี่ยงทางด้านเทคโนโลยีดิจิทัล การเข้าใจในกระบวนการจะทำให้เกิดการวางแผนที่ดีและยั่งยืนในการรับมือกับความเสี่ยงรูปแบบต่าง ๆ ที่เกิดขึ้นทั้งในปัจจุบันและอนาคตที่มีการเปลี่ยนแปลงทางด้านเทคโนโลยีอย่างรวดเร็ว การจัดการเรียนการสอนในหลักสูตรเน้นองค์ความรู้ทั้งภาคทฤษฎี และภาคปฏิบัติเพื่อให้ผู้ปฏิบัติงานเฉพาะด้านเทคโนโลยีดิจิทัล ได้นำความรู้และทักษะจากหลักสูตรไปประยุกต์ใช้ ในการวางแผนการรับมือกับภัยคุกคามและความเสี่ยงทางด้านดิจิทัลในองค์กรได้อย่างมีประสิทธิภาพ \n[/vc_column_text][vc_empty_space][vc_single_image image=”8786″ img_size=”full” onclick=”link_image” css_animation=”none”][/vc_tta_section][vc_tta_section title=”กำหนดการ” tab_id=”กำหนดการ”][vc_column_text] \nอบรม วันที่ 12 – 15 ธันวาคม 2566 เวลา 9.00 – 16.00 น. (24 ชั่วโมง)\nณ ห้องปฏิบัติการคอมพิวเตอร์ ชั้น 25 คณะ ICT ม.มหิดล แขวงสามเสนใน เขตพญาไท กรุงเทพฯ \n\n\n\nเวลา\nหัวข้อ\nเนื้อหา\n\n\n\n\nวันที่ 12 ธันวาคม 2566\n\n\n9.00 – 12.00 น.\nภาพรวมความมั่นคงปลอดภัยไซเบอร์ (Security Overview)\n\n\nSecurity Awareness การรู้เท่าทันการโจมตีและความมั่นคงปลอดภัยทางไซเบอร์ สถานการณ์ต่าง ๆ ที่เกิดขึ้นในการองค์กรทั้งภาครัฐและเอกชน กรณีศึกษาต่าง ๆ ที่เกิดขึ้นทั้งในประเทศและต่างประเทศ การเรีนรู้ถึงความเสียหายที่เกิดขึ้นจากภัยคุกคามไซเบอร์\nSecurity Trend แนวโน้มของภัยคุกคามต่าง ๆ แนวโน้มของความมั่นคงปลอดภัย ไซเบอร์\nInformation security Concept: CIA แนวคิดพื้นฐานของความมั่นคงปลอดภัยไซเบอร์\n\n\n\n\nกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัย ไซเบอร์ (Laws and Regulation) \n \n\n\nพ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560\nพ.ร.บ.การรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562\nพ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562-\nกรณีศึกษาที่เกี่วข้องกับกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล\n\n\n\n\n\nการระบุความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ (Identify)\n\n\nกรอบการทำงานด้านความมั่นคงปลอดภัยไซเบอร์ และหลักการสำคัญของ NIST Cybersecurity Framework\nหลักการของ Information Security Management System\nการศึกษาทำความเข้าใจบริบท ทรัพยากรและกิจกรรมงานสำคัญเพื่อบริหารจัดการความเสี่ยงด้านความมั่นคงปลอดภัยไซเบอร์ที่มีต่อระบบ ทรัพย์สิน ข้อมูล และขีดความสามารถ\nIdentity: Assessment and Auditing แนวทางและกรอบในการการประเมินองค์กรด้านความมั่นคงปลอดภัยไซเบอร์ และความเสี่ยง เพื่อวิเคราะห์ช่องว่าง (Gap Analysis) หรือจุดอ่อนของกระบวนการในการรักษาความมั่นคงปลอดภัยทางไซเบอร์ขององค์กร ตัวอย่างของ Framework ในการประเมินขององค์กรต่าง ๆ\n\n\n\n\n13.00 – 16.00 น.\nการป้องกันด้านความมั่นคงปลอดภัยไซเบอร์ (Protection)\n\n\nหลักการของสถาปัตยกรรมด้านความมั่นคงปลอดภัยไซเบอร์ อาทิ Defense in Depth\, Multi-layered Secure Architecture และ Zero Trust Architecture\nการศึกษาแนวทางการจัดทำและดำเนินการตามมาตรการป้องกันที่เหมาะสม เพื่อการจำกัดระดับผลกระทบของเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์และการสร้างความตระหนักมาตรการควบคุมการเข้าถึงและมาตรการด้านความมั่นคงปลอดภัยต่าง ๆ ทั้งกระบวนการและวิธีปฏิบัติ\nการศึกษากรอบงานความมั่นคงปลอดภัยทาง ไซเบอร์ (Cybersecurity framework)\nProtection: Security Design Principles ความรู้พื้นฐานและแนวทางการออกแบบระบบให้มีความมั่นคงปลอดภัย แนวทางการเลือกใช้วิธีการ ระบบหรือเทคโนโลยีเพื่อการรักษาความมั่นคงปลอดภัยในองค์กร เช่น ไฟร์วอล (Firewall) การป้องกันเครื่องอุปกรณ์ปลายทาง (Endpoint Security) การสำรองข้อมูล (Data backup) และฮาร์ดเดนนิง (Hardening) เพื่อให้เหมาะสมกับการใช้งานในองค์กร\nเทคโนโลยีในการรักษาความมั่นคงปลอดภัย ไซเบอร์\n\n\n\n\n\nการเฝ้าระวังด้านความมั่นคงปลอดภัยไซเบอร์ (Detection)\n\n\nเรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตรวจหาเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่อาจเกิดขึ้น\nDetection: Security Monitoring การเรียนรู้แนวทางการวิเคราะห์ เฝ้าระวังและแจ้งเตือนภัยคุกคามทางคอมพิวเตอร์ (Security Monitoring Service) การวิเคราะห์ความเกี่ยวโยงของเหตุการณ์และภัยคุกคามด้านความปลอดภัยไซเบอร์ (Security Monitoring) จากข้อมูลจราจรทางคอมพิวเตอร์ (Log) ของเครื่องแม่ข่าย อุปกรณ์เครือข่ายและระบบงานต่าง ๆ\nเรียนรู้แนวทางการจัดตั้งศูนย์ปฏิบัติการเฝ้าระวังความมั่นคงปลอดภัยระบบ\nแนวทางการเลือกใช้ซอฟต์แวร์สนับสนุนเพื่อสนับสันการทำงาน (เช่น Security Information and Event Management (SIEM)\, Vulnerability Assessment และ Penetration Testing Tools)\n\n\n\n\n\n  \n\n\n\nวันที่ 13 ธันวาคม 2566\n\n\n9.00 – 16.00 น.\nการรับมือด้านความมั่นคงปลอดภัยไซเบอร์ (Response)\n\n\nเรียนรู้การจัดทำและดำเนินกิจกรรมเพื่อตอบสนองต่อเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ที่ตรวจพบ ครอบคลุมถึงการวางแผนรับมือ การสื่อสาร การวิเคราะห์ การลดความเสี่ยง และการปรับปรุง\nเรียนรู้เกี่ยวกับกระบวนการ “Incident Response”การตอบสนองต่อสถานการณ์ไม่พึงประสงค์และไม่คาดคิดเพื่อให้องค์กรสามารถควบคุมสถานการณ์และมูลค่าความเสียหายที่เกิดขึ้นให้รวดเร็วทันการณ์และลดความเสียหาย\nกรณีศึกษาของการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan) ในองค์กรทั้งในและต่างประเทศ\nกระบวนการและขั้นตอนในการจัดทำแผนการตอบสนองภัยคุกคาม (Incident Response Plan)\nแนวปฏิบัติสำหรับหน่วยงานในกรณีศึกษาดังต่อไปนี้\n\nPersonal Data Breach Incidents\nแนวทางการจัดทำแผนบริหารความต่อเนื่องทางธุรกิจหรือแผน BCP: Business Continuity Plan และแผนการกอบกู้ระบบหรือ DRP: Disaster Recovery Plan\n\n\n\n\n\n\n\n  \n\n\n\nวันที่ 14 ธันวาคม 2566\n\n\n9.00 – 16.00 น.\nการกู้คืนด้านความมั่นคงปลอดภัยไซเบอร์ (Recovery) \n\n\nเรียนรู้การกู้คืนระบบในกรณีเกิดการโจมตี การกู้คืนข้อมูล เรียนรู้ในวิธีการและแนวทางในการกู้คืนระบบให้กลับสู่สภาวะปกติและแก้ไขสาเหตุที่ทำให้เกิดปัญหา\nกรณีศึกษาและตัวอย่างของการกู้คืนระบบ(Recovery) ที่เกิดขึ้นจากการโจมตีทางไซเบอร์\n\n\n\n\n\n  \n\n\n\nวันที่ 15 ธันวาคม 2566\n\n\n9.00 – 16.00 น.\nการซักซ้อมแผนเพื่อเตรียมความพร้อมรับมือกับการโจมตีทางไซเบอร์ (Incident Drill)\n\n\nIncident Drill การจำลอง Cyber Attack เพื่อให้องค์กรสามารถซ้อมรับมือกับการโจมตีที่อาจจะเกิดขึ้น เพื่อให้ได้มีส่วนร่วมและได้ลองปฏิบัติจริง\n\nซึ่งจะต้องมีการซักซ้อมทำความเข้าใจและจำลองสถานการณ์ว่าเมื่อเกิดเหตุการณ์แล้วผู้ที่ตกเป็นเหยื่อ จะต้องดำเนินการอย่างไร เจ้าหน้าที่ในแผนกไอทีและผู้มีส่วนเกี่ยวข้องจะต้องดำเนินการอย่างไร เพื่อให้สามารถตอบสนองต่อเหตุการณ์ที่เกิดขึ้น (Incident response) ได้อย่างถูกต้อง รวดเร็ว และส่งผลให้เกิดผลกระทบกับองค์กรน้อยที่สุด\n\n\n\nหมายเหตุ : \n\nพักรับประทานอาหารว่าง ช่วงเช้า เวลา 10.30 – 10.45 น. ช่วงบ่าย เวลา 14.30 – 14.45 น.\nพักรับประทานอาหารกลางวัน เวลา 12.00 – 13.00 น.\nกำหนดการ อาจมีการเปลี่ยนแปลงตามความเหมาะสม\n\n[/vc_column_text][/vc_tta_section][vc_tta_section title=”วิทยากร” tab_id=”วิทยากร”][vc_column_text] \nอ. ผกาพร เพ็งศาสตร์\nรองคณบดีฝ่ายโครงสร้างพื้นฐานและเทคโนโลยี\nอาจารย์ประจำคณะ ICT ม.มหิดล \n  \nดร. อิทธิพล รัศมีโรจน์\nผู้ช่วยคณบดีฝ่ายโครงสร้างพื้นฐานและเทคโนโลยี\nอาจารย์ประจำคณะ ICT ม.มหิดล \n[/vc_column_text][/vc_tta_section][vc_tta_section title=”ลงทะเบียน” tab_id=”ลงทะเบียน”][vc_empty_space]\n    ลงทะเบียน คลิก\n    [/vc_tta_section][vc_tta_section title=”ค่าลงทะเบียน” tab_id=”ค่าลงทะเบียน”][vc_column_text] \nการชำระค่าลงทะเบียน โปรดรอเจ้าหน้าที่ติดต่อกลับ ทาง Email ที่ท่านสมัครมา\nหลักเกณฑ์การคืนเงินค่าลงทะเบียนฝึกอบรม\nกรณีผู้เข้ารับการฝึกอบรม ไม่สามารถเข้ารับการฝึกอบรมได้ ให้ผู้เข้ารับการฝึกอบรมแจ้งความประสงค์ขอคืนเงินค่าลงทะเบียนเป็นลายลักษณ์อักษรต่อผู้จัดฝึกอบรมรับทราบ โดยมีหลักเกณฑ์ ดังนี้ \n\n\n\nระยะเวลาแสดงความประสงค์ขอคืนเงิน\nอัตราที่คืน\n\n\n1. ไม่น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม\n100 %\n\n\n2. น้อยกว่า 7 วันก่อนวันจัดฝึกอบรม\n75 % \n**เนื่องจากมีค่าใช้จ่ายที่เกิดขึ้นในการดำเนินงาน\n\n\n\nหมายเหตุ : \n\nกรณีคณะประกาศยกเลิกโครงการหรือหลักสูตรอบรม คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน\nกรณีโครงการหรือหลักสูตรอบรมที่คณะประกาศเลื่อนจัด และผู้เข้ารับการอบรมมีความประสงค์จะขอคืนเงินค่าลงทะเบียน คณะจะคืนเงินค่าลงทะเบียนเต็มจำนวน\n\n[/vc_column_text][/vc_tta_section][/vc_tta_tabs][/vc_column][/vc_row]
URL:https://www.ict.mahidol.ac.th/en/event/cybersecurity-for-technologist-dga309-4/
LOCATION:Mahidol University (Salaya)\, Faculty of ICT\, Salaya\, Nakhon Pathom\, Salaya\, Nakhon Pathom\, 73170\, Thailand
CATEGORIES:Training
ATTACH;FMTTYPE=image/jpeg:https://www.ict.mahidol.ac.th/en/wp-content/uploads/2023/11/DGA309_4cover.jpg
END:VEVENT
END:VCALENDAR