āļšāļĢāļīāļāļēāļĢāļŦāļĨāļąāļāļ‚āļ­āļ‡ CybersecX

āļŦāļĄāļ§āļ”āļšāļĢāļīāļāļēāļĢ

āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđ‚āļ”āļĒāļĒāđˆāļ­

ïļ 1. GRC & ISO Advisory

āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļēāļ”āđ‰āļēāļ™āļĄāļēāļ•āļĢāļāļēāļ™ ISO/IEC 27001, ISO 27701, PDPA, āļāļēāļĢāļ›āļĢāļ°āđ€āļĄāļīāļ™āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡ āđāļĨāļ°āļāļēāļĢāļˆāļąāļ”āļ—āļģāđāļœāļ™āļ„āļ§āļšāļ„āļļāļĄ

2. Penetration Testing

āļ—āļ”āļŠāļ­āļšāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒ Web, Mobile, API, Network āđ€āļŠāļīāļ‡āļĨāļķāļ āđ‚āļ”āļĒāļ—āļĩāļĄ Red Team

3. Privacy & Data Protection

āļˆāļąāļ”āļ—āļģ PDPA Policy, Consent, Data Flow Mapping, DPIA, āđāļĨāļ° DPO as a Service

4. ISMS Implementation

āļšāļĢāļīāļāļēāļĢāļ§āļēāļ‡āļĢāļ°āļšāļšāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļ•āļąāđ‰āļ‡āđāļ•āđˆ Gap Analysis āļ–āļķāļ‡ Internal Audit

5. Training & Simulation

āļāļķāļāļ­āļšāļĢāļĄ ISO/PDPA, Tabletop Exercise, Phishing Simulation āđāļĨāļ° Awareness Campaign

6. vCISO & Advisory Retainer

āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļēāļĢāļēāļĒāđ€āļ”āļ·āļ­āļ™ (vCISO/DPO) āļžāļĢāđ‰āļ­āļĄāļ§āļēāļ‡āđāļœāļ™āļāļĨāļĒāļļāļ—āļ˜āđŒāđāļĨāļ°āļ„āļ§āļšāļ„āļļāļĄāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļĢāļ°āļĒāļ°āļĒāļēāļ§

7. Security Engineering & Hardening

āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļĢāļ°āļšāļšāđāļĨāļ°āđ‚āļ„āļĢāļ‡āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļāļēāļ™āđƒāļŦāđ‰āļ›āļĨāļ­āļ”āļ āļąāļĒ āđ€āļŠāđˆāļ™ Email, Cloud, EDR, Logging, Hardening

8. BOT Cyber Compliance

āļ›āļĢāļ°āđ€āļĄāļīāļ™āđāļĨāļ°āđ€āļ•āļĢāļĩāļĒāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāļ•āļēāļĄāđ€āļāļ“āļ‘āđŒāļ˜āļ™āļēāļ„āļēāļĢāđāļŦāđˆāļ‡āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ (Cyber Resilience Framework, TPRA)

9. OIC Compliance (āļ›āļĢāļ°āļāļąāļ™āļ āļąāļĒ)

āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļĢāļ°āļšāļšāļ•āļēāļĄāļ‚āđ‰āļ­āļāļģāļŦāļ™āļ” āļ„āļ›āļ . (15/2563) āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ”āđ‰āļēāļ™ ISMS, PDPA, Risk Register āđāļĨāļ° Outsourcing

10. SEC & Capital Market Compliance

āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļĨāļ°āļ§āļēāļ‡āđāļœāļ™āļ•āļēāļĄāđāļ™āļ§āļ›āļāļīāļšāļąāļ•āļīāļ‚āļ­āļ‡ āļāļĨāļ•. āđ€āļŠāđˆāļ™ Outsourcing Control, IT Audit, Cyber Maturity

āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ™āļĩāđ‰āļĄāļĩāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļ„āļļāļāļāļĩāđ‰ āđ€āļžāļ·āđˆāļ­āđ€āļžāļīāđˆāļĄāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāđāļĨāļ°āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļ”āļĩāđƒāļ™āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ‚āļ­āļ‡āļ—āđˆāļēāļ™ āļ—āđˆāļēāļ™āļŠāļēāļĄāļēāļĢāļ–āļ­āđˆāļēāļ™āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āđ€āļžāļīāđˆāļĄāđ€āļ•āļīāļĄāđ„āļ”āđ‰āļ—āļĩāđˆ āļ™āđ‚āļĒāļšāļēāļĒāļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āļŠāđˆāļ§āļ™āļ•āļąāļ§ āđāļĨāļ° āļ™āđ‚āļĒāļšāļēāļĒāļ„āļļāļāļāļĩāđ‰
āđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļšāļŠāļīāļ™āļ„āđ‰āļē
0/4
āļĨāļšāļ—āļąāđ‰āļ‡āļŦāļĄāļ”
āđ€āļ›āļĢāļĩāļĒāļšāđ€āļ—āļĩāļĒāļš
Powered By MakeWebEasy Logo MakeWebEasy