3 วิธีป้องกันไม่ให้ใครเอา Email login ของเราไปแอบอ้างได้

email login

การทำงานในปัจจุบันนอกจากการติดต่อสื่อสารกันผ่านโทรศัพท์แล้ว การใช้ Email login ในองค์กรถือเป็นสิ่งที่สำคัญในการสื่อสารกับคู่ค้าเช่นเดียวกัน และเหตุการณ์เหล่านี้เองเป็นที่มาของการโจมตี ปล่อยไวรัส ยึดข้อมูลในองค์กร นี่จะเป็น 3 วิธีการที่ช่วยสร้างความปลอดภัยองค์กรให้กระชับ รัดกุม และเป็นที่นิยมใช้กันในหมู่บริษัทไอที

ระบบ Email คือความเป็นอยู่ขององค์กร

ปัจจุบันการใช้ Email เข้าไปในบริษัทเป็นหัวใจสำคัญของทุกธุรกิจ ดังนั้นการเตรียมระบบเครือข่ายของอีเมล ระบบป้องกันการโจมตีจากแฮกเกอร์ ถือเป็นหน้าตา และปราการที่สำคัญมากสำหรับองค์กร โดยเฉพาะองค์กรขนาดเล็กที่ไม่มีผู้เข้าใจระบบ Email hosting ที่จัดการนโยบายต่างๆในบริษัทได้อย่างมีประสิทธิภาพ

email loginEmail LOGIN ไม่ดี จะถูกขโมยข้อมูลทั้งบริษัท (Ransomware)

การใช้อีเมลในบริษัทนั้นนอกจากเป็นการสร้างความสะดวกสบายให้กับบริษัทแล้ว สิ่งหนึ่งที่มาพร้อมกับความสะดวกสบายนี้คือการพยายามที่จะเข้ามาเป็นสิ่งแปลกปลอมในคอมพิวเตอร์ของบริษัท เพื่อที่จะเจาะเข้าสู่ฐานข้อมูลภายในองค์กร ทำให้องค์กรที่ใช้งานอีเมล้เป็นประจำเริ่มเปลี่ยนไปใช้ระบบ Software email ที่มีชื่อเสียง วางระบบ Server ของอีเมลด้วยตัวเองซึ่งเป็นสิ่งที่สะดวกและควบคุมได้ง่าย รวมถึงมีการตระหนักอยู่เสมอว่า 3 ขั้นตอนป้องกันการถูกอีเมลปลอมมาหลอกเอาข้อมูลจริง ต้องเตรียมตัวอย่างไร?

3 ขั้นตอนป้องกันอีเมลหลอกลวง

โดยในฐานะของคนทำงานการป้องกันตัวเองจากอันตรายเป็นสิ่งที่ช่วยเหลือทั้งตัวเอง และองค์กรได้แบ่งเป็น 3 ขั้นตอนการทำงานemail login

  • ตรวจสอบต้นทาง

อีเมลที่รับส่งแต่ละครั้ง ซึ่งหลายครั้งการถูกโจมตีเกิดจากการปลอมตัวเนียนมากขึ้นเรื่อยๆ เช่นปกติคุยกับลูกค้าที่ชื่อ Wasin@prospace.services แต่วันนี้ส่งมาด้วยอีเมล Wasin@prospace.survices ที่เป็นอีเมลปลอม ฉะนั้นขั้นตอนนี้ต้องกลับไปสอบถามต้นทางว่าใช่เป็นเจ้าของอีเมลหรือไม่

  • ไฟล์แนบ

หลายครั้งการส่งไวรัสมาขโมยข้อมูลก็จะมาในรูปแบบ “ไฟล์แนบ” มากับอีเมล โดยปกติแล้วจะมีการแสกนไวรัสให้จากระบบ Firewall ของบริษัท แล้วก็จะถูกแสกนอีกครั้งผ่านระบบอีเมลของผู้ให้บริการ แต่ถ้าหากมันหลุดจนเข้า Inbox ของคุณแล้ว ต้องตรวจสอบว่าเป็นไฟล์ที่ถูกต้องหรือเปล่า เช่น นัดลูกค้าให้ส่งเอกสารใบเสนอราคามาให้ ชนิดของไฟล์ควรจะเป็น PDF หรือ DOCX ที่เป็นไฟล์เอกสาร แต่ถ้าหากถูกส่งมาด้วยไฟล์ TXT ที่เป็นไฟล์โน๊ต ก็อาจจะเป็นไฟล์ไวรัสก็ได้เช่นกัน ต้องตรวจสอบจากต้นทางให้ถี่ถ้วนอีกครั้ง

  • คัดกรองด้วยตัวเอง

สำหรับคนที่ทำงานผ่านการรับส่งอีเมลเป็นประจำ ต้องพบกับอีเมลหลายรูปแบบ ทั้ง Promotion ทั้งคนแปลกหน้าที่ไม่เคยติดต่อกันมาก่อน การแบ่ง Folder ให้ Email ที่รับเข้ามาถูกคัดกรองไปตามตำแหน่งที่ต้องการ แล้วเลือก Block contact สำหรับคนที่มั่นใจว่าเป็นเมลลวง เพื่อที่ครั้งต่อไประบบจะกรองออกตั้งแต่แรก

Mail as a Service (MaaS) แก้ปัญหาขาดคนออกแบบระบบปลอดภัยของอีเมล

Email as a Service

ระบบที่มีการเข้ารหัส

มีการเข้ารหัสการส่งอีเมลระหว่างกันผ่านระบบดิจิตอล แปลงข้อมูลระหว่างทางเป็นรหัสดิจิตอล ทำให้กรณีที่ถูกแฮกเกอร์ดักข้อมูลระหว่างทางจะไม่สามารถได้ข้อมูลใดๆออกไป

Firewall as a Service

ระบบโฮสติ้งเฉพาะแต่ละราย

ระบบการใช้อีเมลที่รวดเร็ว และผิดพลาดน้อย จากการไม่ต้องใช้พื้นที่จัดเเก็บร่วมกับลูกค้าท่านอื่น 

Firewall consult

มีผู้เชี่ยวชาญดูแลตั้งแต่ต้นจนจบ

MaaS เป็นบริการอีเมลสำหรับบริษัท โดยมีทีม Cyber security ดูแลระบบ จัดเก็บข้อมูล ให้คำปรึกษา โดยที่ไม่ต้องมีพนักงานดูแล IT แก้ปัญหาได้ตรงจุดและรวดเร็ว

ปรึกษาการทำระบบ Cyber security

เพื่อให้ทีมงานติดต่อกลับ

PDPA สรุป สิ่งที่ต้องรู้ของ พรบ.ข้อมูลส่วนบุคคล

PDPA สรุป

PDPA สรุป 5 หัวข้อสำคัญสำหรับการปรับตัว ในสถานการณ์ตอนนี้ เป็นช่วงที่ต้องรักษาระยะห่างทางสังคม (Social Distancing) เพราะสถานการณ์การระบาดของ ไวรัส โควิด-19 ซึ่งทำให้เราต้องปรับวิถีชีวิตมาใช้บริการทางเทคโนโลยีมากขึ้นและหลากหลายมากขึ้นนั่นทำให้เห็นว่า การจัดการข้อมูลอย่างมีมาตรฐานเป็นเรื่องสำคัญมากกว่าเดิม

ปฐมบท PDPA สรุป ที่ยังไม่เริ่มต้น

หลายท่านคงจะเคยได้ยิน หรือคุ้นๆ กับคำศัพท์ชื่อ PDPA ซึ่งย่อมาจาก Personal Data Protection Act หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล

โดยจะมีผลบังคับใช้เต็มรูปแบบ ในวันที่ 1 มิถุนายน 2565 เรามาดูกันว่า กฎหมายฉบับนี้มันเป็นอย่างไร และมีอะไรบ้าง และหน่วยงานภาคธุรกิจต้องทำอะไร ข้อมูลในยุค Big Data ถือว่าเป็นสิ่งที่มีค่ามาก ไม่ว่าจะเป็นข้อมูลส่วนบุคคล หรือพฤติกรรมต่าง ๆ ดังนั้น จึงต้องมี PDPA มาช่วยคุ้มครองข้อมูลส่วนบุคคลอย่างเพียงพอที่จะปกป้องเจ้าของข้อมูลนั้น ๆ ไม่ให้ถูกละเมิดสิทธิความเป็นส่วนตัว และมีมาตรการเยียวยาเจ้าของข้อมูลในกรณีที่ถูกละเมิดข้อมูลส่วนบุคคล

อบรม PDPA

5 สิ่งที่ธุรกิจต้องเตรียมตัว

  • PDPA สรุป ผู้มีส่วนได้ส่วนเสียออกมาชัดเจน

สิ่งจำเป็นสำหรับการเริ่มทำ  พรบ.ข้อมูลส่วนบุคคล สิ่งแรกคือการจำแนกออกว่าใครในองค์กรมีส่วนได้ ส่วนเสียสำหรับการเพิ่ม PDPA เข้ามาในกระบวนการทำงานที่เพิ่มขึ้นมา ตัวอย่างเช่น

” พนักงาน(ลูกจ้าง) ต้องมอบข้อมูลแก่ บริษัท”
(1) ลูกจ้าง รับบทเป็น เจ้าของข้อมูล
(2) ฝ่ายบุคคล รับบทเป็น ผู้ประมวลผลข้อมูล
(3) บริษัท รับบทเป็น ผู้ควบคุมข้อมูล 

  • วางแผน PDPA สรุป การทำงานที่เฉพาะเจาะจงกับแต่ละแผนก

บทบาทการทำงานกับ PDPA ของแต่ละแผนกนั้นมีความแตกต่างกัน ดังนั้นการวางแผนการ รวมถึงสร้างความเข้าใจอันดีกับผู้มีส่วนเกี่ยวข้องจะทำให้ทำงานนั้นรัดกุม รวดเร็วยิ่งขึ้น ยกตัวอย่าง

(1) แผนกการตลาด ต้องดูแลการเก็บข้อมูลลูกค้าผ่านแบบฟอร์มออนไลน์
(2) แผนกลูกค้าสัมพันธ์ ต้องดูแลการเก็บข้อมูลลูกค้าผ่าน Call center
(3) แผนกเซลล์ ต้องดูแลการเก็บข้อมูลผ่านเอกสารสัญญา ตอนที่ไปพบลูกค้าfirewall คือ

  • ออนไลน์ หรือ ออฟไลน์ แยกประเด็นให้ออก

สิ่งต่อมาที่ต้องเตรียมตัวไว้ คือรูปแบบการรับข้อมูลของบริษัท ก็จะเป็นสิ่งหนึ่งที่ต้องแยกแยะ เตรียมการด้านโครงสร้างก่อนที่จะเริ่มดำเนินการ เช่น การเก็บการขอเก็บข้อมูลออนไลน์ ต้องมีการเตรียมระบบฐานข้อมูลลูกค้า การเก็บ Dush board หรือ การเก็บข้อมูลลูกค้าผ่านเอกสาร ต้องมีกระบวนการจัดเก็บข้อมูลอย่างไร เก็บที่ไหน ใครดูแลและได้รับมอบหมาย เป็นต้น

  • การเปลี่ยนแปลงมีผลกระทบกับใครบ้าง

หลังจากการค้นพบว่าหน้าที่ของคนทำงานในแต่ละแผนกอย่างเป็นระบบแล้ว การวัดผลกระทบการทำ PDPA นั้นต้องคำนึงถึงผลกระทบสำหรับบุคคลทั้ง 3 กลุ่ม ได้แก่ (1) เจ้าของข้อมูล (2) ผู้ประมวลผล (3) ผู้ควบคุม เพราะทุกการเปลี่ยนแปลงนั้น คนทั้งสามกลุ่มจะได้รับผลกระทบก่อนเสมอ
ต้วอย่าง ถ้าหากหลังการทำตามแผนทุกอย่างแล้ว มีการอัปเดตข้อกฏหมาย PDPA ในส่วนที่เกี่ยวข้องกับการเก็บข้อมูลออนไลน์ ผู้ที่ควบคุมข้อมูล ต้องมีการอัปเดต สัญญา ข้อตกลง เพิ่มเติมไปให้กับเจ้าของข้อมูล โดยผู้ประมวลผลจะทำหน้าที่เก็บ Record ที่อัปเดตใหม่ และแน่นอนที่สุดก็คือกระบวนการทำงานที่เปลี่ยนแปลงไป จะต้องกระทบกับทุกคนในกระบวนการเหล่านี้เป็นอันดับแรกๆนั่นเอง

  • อัปสกิลคนทำงานให้ทันกัน

ส่วนที่สำคัญที่สุด และต้องการพัฒนาทักษะ PDPA ให้ทันคือกลุ่มของคนที่ทำงานทั้ง 3 กลุ่มที่กล่าวมาข้างต้นนั่นเอง ถึงแม้ว่าตัวกระบวนการต่างๆของการทำ PDPA นั้นจะไม่ได้นาน และซับซ้อน แต่การสร้างการรับรู้ และเข้าใจกับพนักงานจึงเป็นสิ่งสำคัญไม่น้อยไปกว่าทุกกระบวนการข้างต้นที่กล่าวมา การฝึกอบรม หรือ คอร์สออนไลน์ จะช่วยมาตอบโจทย์การพัฒนาทักษะของพนักงานในเวลารวดเร็วนั่นเอง

กฎหมายเกี่ยวกับข้อมูลเป็นกฎหมายที่เกี่ยวข้องกับทุกคนในสังคม เราซึ่งมีสถานะเป็น ‘เจ้าของข้อมูล’ ที่ไปใช้บริการต่าง ๆ หัวใจหลักของกฎหมายบอกว่า ข้อมูลส่วนบุคคลของเรา เมื่อให้ใครไปแล้ว เขาจะต้องเอาไปใช้ตามวัตถุประสงค์และความจำเป็น คือ นำไปใช้เท่าที่บอกว่าจะใช้ ไม่เอาไปใช้งานอื่นเกินเลยPDPA คืออะไร

ทุกคนต้องมาร่วมมือกัน

ในทางปฏิบัติแล้วสิ่งที่องค์กรเล็ก หรือ ใหญ่จะต้องทำ PDPA สรุป คือ การทำ privacy policy และ การบันทึกกิจกรรมประมวลผล

เพื่อบันทึกและบอกรายละเอียดว่า เราเก็บข้อมูลอะไร จะเอาไปทำอะไร เก็บมาเมื่อไร และจะเก็บนานเท่าไร โดยองค์กรที่ต้องทำตามกฎหมายของ PDPA มีลักษณะดังนี้

  • องค์กรที่มีการเก็บและใช้ข้อมูลส่วนบุคคล

    ในพรบ.นี้เรียกว่า Data Controller หรือ ผู้ควบคุมข้อมูลส่วนบุคคล

  • องค์กรที่เป็นหน่วยงานที่ผู้ควบคุมข้อมูล

    ว่าจ้างให้ประมวลผลข้อมูลของลูกค้าหรือของบุคคลใด ๆ ตามคำสั่งของผู้ควบคุมข้อมูล ในพรบ.นี้เรียกว่า Data Processor หรือ ผู้ประมวลผลข้อมูลส่วนบุคคล

  • องค์กรที่อยู่นอกประเทศไทย แต่มีการเสนอขายสินค้าให้กับลูกค้าในประเทศไทย

    มีการโอนถ่ายข้อมูล หรือ เฝ้าติดตามพฤติกรรมที่เกิดขึ้นในประเทศไทย

เลือก Solution nี่เหมาะสมกับธุรกิจของคุณ

ลดเวลาทำงาน เพิ่มเวลาทำเงิน

PDPA Prokit

บริการเอกสาร PDPA ที่จำเป็นสำหรับธุรกิจ ในบริการเดียว!!

  • รวมเอกสารที่จำเป็นสำหรับ PDPA กว่า 69 รายการ
  • ลดเวลาการเตรียมระบบจาก 6 เดือนเหลือ 30 วัน
  • รับการอัปเดตกฏหมาย PDPA ต่อเนื่อง 12 เดือน
  • ปรึกษาการใช้เอกสารได้ต่อเนื่อง 30 วัน
FWaaS

บริการ Cyber Security สำหรับธุรกิจ SMEs โดยเฉพาะ (FWaaS)

  • บริการออกแบบระบบ Network ให้ง่ายต่อการป้องกัน Ransomware
  •  พร้อมติดตั้งอุปกรณ์ และอัปเกรดให้ทันทีที่มีระบบที่ปลอดภัยกว่า 
  • มีทีม Cyber Security ดูแล และให้คำปรึกษาตลอดอายุสัญญา
MaaS

บริการ อีเมลบริษัท ปลอดภัยสูง โดยทีม Cyber Security (MaaS)

  • บริการอีเมลโดย Private hosting เสถียรสูง ไม่หน่วง ไม่ช้า
  •  บริการโดยซอฟแวร์ Kerio technnology ที่ให้บริการในองค์กรชั้นนำในอเมริกา
  • มีทีม Cyber Security ดูแล และให้คำปรึกษาตลอดอายุสัญญา
JOTT

บริการ เก็บแชท ไฟล์เอกสาร ในแอพพลิเคชั่น LINE สูงสุด 10 ปี

  • บริการบันทึกประวัติแชท บันทึกรูปภาพ บันทึกวีดีโอ ลงบน Cloud Server
  •  โดยช่วยยืดอายุไฟล์จาก 7 วันให้สูงสุด 10 ปี ตามความต้องการของลูกค้า
  • ระบบปลอดภัยสูง เพราะมีการเข้าดูไฟล์ด้วย QR Code ในบัญชีไลน์ส่วนตัว

ปรึกษาการทำระบบ PDPA

ทีมงานจะติดต่อกลับไป

วิธีค้นหาและลบ Accounts เก่าที่ไม่ได้ใช้ ป้องกันข้อมูลส่วนตัวรั่วไหล

วิธีลบบัญชี Google

ลบบัญชี Google chrome ที่เคยซิงค์กับเว็บไซต์ หรือแอพพลิเคชั่นต่างๆ เป็นสิ่งที่จำเป็นสำหรับการป้องกันถูกโจรกรรมข้อมูล เราจึงรวมรวมข้อมูลการเคลียร์บัญชีที่เคย Login ไม่ได้ใช้บนเว็บไซต์ออกไป เพื่อป้องกัน Malware มาแอบดูดข้อมูลออไป ด้วยวิธีการต่างๆ

แน่นอนว่าเราทุกคนต่างมีแอคเค้าท์ (accounts) โซเชี่ยลมีเดีย หรือ สมาชิกในฟอรั่มที่เคยสมัครทิ้งไว้ตั้งแต่สมัย 5 ปีก่อนแล้วไมไ่ด้กลับไปเปิดใช้งาน จนหลายครั้งเองก็ลืมไปแล้วว่าเคยเข้าไปใช้อะไรบ้าง เกิดเป็นที่มาของความเสี่ยงในการถูกคุกคามทางไซเบอร์

ลบบัญชี Google Chrome ลดการถูกขโมยข้อมูล

ลบบัญชี Google Chrome แท้จริงแล้วไม่ได้มีแค่บราวเซอร์เดียวเท่านั้น

แต่หมายรวมถึงโปรแกรมท่องอินเตอร์เน็ตอื่นๆ Safari , Microsoft EDGE และ Firefox ซึ่งเหล่านี้เป็นโปรแกรมที่คนส่วนใหญ่ในโลกนี้นิยมใช้กัน และเป็นที่แน่นอนว่าเมื่อเวลาผ่านไปแล้ว เราเองจะมีเว็บไซต์ไม่กี่แหล่งที่เราเข้าใช้เป็นประจำ แต่เว็บที่ไม่ได้เข้าใช้ประจำและอาจจะไม่ได้เป็นเว็บไซต์ที่มีความปลอดภัย ก็จะเสี่ยงกับการถูกโจรกรรมข้อมูลสมาชิก รวมถึงข้อมูลทางการเงินอย่างง่ายดายนั่นเอง

Ransomware คือ

วิธีค้นหา accounts ที่ไม่ได้ใช้ในแต่ละเบราว์เซอร์

ลบบัญชี Google chrome หรือ บราวเซอร์ต่างๆกรณีคุณจำบัญชีทั้งหมดที่เคยสมัครไว้ไม่ได้

ขั้นตอนแรกคือให้ค้นหาและกู้คืนบัญชีเหล่านั้นก่อน ซึ่งแหล่งค้นหาก็จะมีอยู่ประมาณ 2-3 แหล่งที่คุณควรไปตรวจสอบข้อมูลการ login ที่ได้บันทึกไว้ เพราะ account ทั้งหมดในช่วงหลายปีที่ผ่านมานั้นไม่น่าจะถูกเก็บไว้ในที่เดียวอยู่แล้ว ที่แรกที่จะค้นหาคือเว็บเบราว์เซอร์ ซึ่งเบราว์เซอร์เดี๋ยวนี้ส่วนใหญ่ก็จะบันทึกข้อมูลการ login เวลาที่เข้าเว็บไซต์ต่าง ๆ ไว้อยู่แล้ว และเราก็จะอาศัยการบันทึกข้อมูลนี้จากเมนู settings ของแต่ละเบราว์เซอร์ ไม่ว่าจะเป็น Chrome, Edge, Firefox หรือ Safari:

  • Chrome: ไปที่ Settings > Passwords

  • Edge: ไปที่ Settings > Profiles > Passwords > Saved Passwords

  • Firefox: ไปที่ Preferences > Privacy & Security > Saved Logins

  • Safari: ไปที่ Preferences > Passwords

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีค้นหา accounts ที่ไม่ได้ใช้ในเว็บไซต์และแอป

สำหรับใครที่ใช้ Password managers ก็จะสามารถเข้าไปดูข้อมูลการ login ได้ง่าย

นอกจากนี้มีเว็บไซต์และแอปมากมายที่ให้คุณได้ลงชื่อเข้าใช้ด้วยบัญชี Apple ID, Facebook, Google, Instagram หรือ Twitter แต่บริการของ third-party แต่ละบริการนั้นก็จะนับบัญชีแยกกัน ดังนั้นอย่าลืมตรวจสอบด้วยว่ามีเว็บไซต์หรือแอปอะไรบ้างที่เคย login เข้าไป

  • Apple ID: บน iPhone หรือ iPad, ไปที่ Settings > Password & Security > แอปที่ใช้ Apple ID ของคุณ

  • Facebook: ไปที่ Settings > Apps และ Websites

  • Google: ไปที่ myaccount.google.com จากนั้นคลิก “Security” อยู่ใน “Third-party apps with account access” และ “Signing in to other sites.”

  • Instagram: ไปที่ Settings > Security > Apps & Websites

  • Twitter: ไปที่ Settings and privacy > Account > Apps and Sessions > Connected Apps

สุดท้ายคุณควรค้นหา accounts โดยใช้ usernames หรือ email addresses เดียวกันในการค้นหา และยังสามารถค้นหา usernames เก่า ๆ ในเว็บไซต์เหล่านี้ได้ด้วย 

  • Checkusernames.com
  • Knowem.com
  • Namecheck.com
  • usersearch.org 
นอกจากนี้การค้นหาชื่อผู้ใช้ของคุณบน Google ก็สามารถทำได้เช่นกัน และการค้นหาใน email inboxes ด้วยคำต่าง ๆ เช่น “account” “password” และ “username” ก็อาจทำให้ไปเจอข้อมูล logins บางส่วนได้เหมือนกัน

กู้ข้อมูลไลน์ Line ได้ผล 100% ได้ยังไงอย่าลืมตรวจสอบสมุดบันทึกและเอกสารที่บันทึกไว้ในโทรศัพท์ พีซี หรือไดรฟ์คลาวด์ของคุณด้วย เพราะอาจจะมีการจดรหัสผ่านหรือชื่อผู้ใช้ที่คุณกลัวลืม ก็ย่าลืมลบออกด้วยเช่นกัน เพื่อความปลอดภัยและเพื่อการที่ข้อมูลของเราไม่รั่วไหลง่าย ๆ นั่นเอง

สรุป

แม้ว่าการลบข้อมูลที่ไม่จำเป็นบนโลกออนไลน์นั้นเป็นหนึ่งทางเพื่อหวังลดการถูกโจมตีจากอาชญากรรมทางเทคโนโลยี แต่ต้องทำความเข้าใจว่าในโลกของ Network นั้นเป็นเสมือนการดึงชักเย่อกันไปมา ระหว่างโจร และผู้รักษาความปลอดภัย และปัญหาเหล่านี้เป็นสิ่งที่ทีมอาสาสามัครไอทีนั้นเห็นถึงปัญหาคนที่เข้าไม่ถึงเทคโนโลยีที่อัปเดตรวดเร็ว หากมีคำถามด้านระบบไอทีต่างๆ สามารถเข้ามาพูดคุยกับเราทางแชท (ล่างขวา) หรือกรอกแบบฟอร์มให้เราติดต่อกลับได้เลย ไม่มีค่าใช้จ่าย


ที่มา

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"