{"id":5564,"date":"2022-12-26T12:25:18","date_gmt":"2022-12-26T05:25:18","guid":{"rendered":"https:\/\/www.open-tec.com\/open-tec\/?p=5564"},"modified":"2023-01-17T10:32:36","modified_gmt":"2023-01-17T03:32:36","slug":"cybersecurity-governance-digital-transformation-summit-2022-th","status":"publish","type":"post","link":"https:\/\/www.open-tec.com\/open-tec\/th\/cybersecurity-governance-digital-transformation-summit-2022-th\/","title":{"rendered":"Cybersecurity &#038; Governance \u0e08\u0e32\u0e01\u0e07\u0e32\u0e19 Digital Transformation Summit 2022 \u0e42\u0e14\u0e22 TCIAO"},"content":{"rendered":"<p>\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e42\u0e25\u0e01\u0e02\u0e2d\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e1a\u0e19\u0e42\u0e25\u0e01\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e27\u0e34\u0e18\u0e35\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e44\u0e1b\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e19\u0e35\u0e49\u0e2d\u0e32\u0e08\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e23\u0e2d\u0e22\u0e23\u0e31\u0e48\u0e27 \u0e41\u0e25\u0e30\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e19\u0e33\u0e44\u0e1b\u0e2a\u0e39\u0e48\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e41\u0e25\u0e30\u0e43\u0e19\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 <a href=\"https:\/\/www.open-tec.com\/open-tec\/\"><strong>OPEN-TEC<\/strong><\/a> \u0e28\u0e39\u0e19\u0e22\u0e4c\u0e23\u0e27\u0e21\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 (Tech Knowledge Sharing Platform) \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e01\u0e32\u0e23\u0e14\u0e39\u0e41\u0e25\u0e02\u0e2d\u0e07 <a href=\"https:\/\/www.tcc-technology.com\/\"><strong>TCC TECHNOLOGY GROUP<\/strong><\/a> \u0e43\u0e19\u0e10\u0e32\u0e19\u0e30 Media Partner \u0e44\u0e14\u0e49\u0e2b\u0e22\u0e34\u0e1a\u0e22\u0e01\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e01\u0e32\u0e23\u0e14\u0e39\u0e41\u0e25\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e44\u0e14\u0e49\u0e1a\u0e19\u0e42\u0e25\u0e01\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e08\u0e32\u0e01\u0e15\u0e31\u0e27\u0e41\u0e17\u0e19\u0e02\u0e2d\u0e07\u0e20\u0e32\u0e04\u0e23\u0e31\u0e10 \u0e1e\u0e25\u0e2d\u0e32\u0e01\u0e32\u0e28\u0e15\u0e23\u0e35 \u0e2d\u0e21\u0e23 \u0e0a\u0e21\u0e40\u0e0a\u0e22 (\u0e23\u0e2d\u0e07\u0e40\u0e25\u0e02\u0e32\u0e18\u0e34\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34) \u0e41\u0e25\u0e30\u0e40\u0e2d\u0e01\u0e0a\u0e19 \u0e04\u0e38\u0e13\u0e2d\u0e42\u0e13\u0e17\u0e31\u0e22 \u0e40\u0e27\u0e17\u0e22\u0e32\u0e01\u0e23 (\u0e23\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e15\u0e25\u0e32\u0e14\u0e40\u0e01\u0e34\u0e14\u0e43\u0e2b\u0e21\u0e48 \u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e40\u0e2d\u0e40\u0e0b\u0e35\u0e22\u0e41\u0e25\u0e30\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e04\u0e2d\u0e21\u0e0b\u0e39\u0e40\u0e21\u0e2d\u0e23\u0e4c\u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e40\u0e2d\u0e40\u0e0b\u0e35\u0e22\u0e43\u0e15\u0e49 \u0e40\u0e14\u0e25\u0e25\u0e4c \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e4c) \u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19 \u201cDigital Transformation Summit 2022\u201d \u0e17\u0e35\u0e48\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e42\u0e14\u0e22 \u0e2a\u0e21\u0e32\u0e04\u0e21\u0e0b\u0e35\u0e44\u0e2d\u0e42\u0e2d\u0e44\u0e17\u0e22 (TCIOA) \u0e21\u0e32\u0e41\u0e1a\u0e48\u0e07\u0e1b\u0e31\u0e19\u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201c<strong>CIO \/ CISO roles in cybersecurity and governance in Thailand<\/strong>\u201d \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<p><img class=\"lazyload aligncenter wp-image-5560\" src=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image.png\" data-orig-src=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image.png\" alt=\"\" width=\"647\" height=\"314\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27647%27%20height%3D%27314%27%20viewBox%3D%270%200%20647%20314%27%3E%3Crect%20width%3D%27647%27%20height%3D%27314%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-200x97.png 200w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-400x194.png 400w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-600x291.png 600w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-768x372.png 768w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-800x388.png 800w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image.png 1027w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 647px) 100vw, 647px\" \/><\/p>\n<p>\u0e04\u0e38\u0e13\u0e2d\u0e42\u0e13\u0e17\u0e31\u0e22 \u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e44\u0e27\u0e49\u0e27\u0e48\u0e32 \u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e19\u0e35\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e01\u0e34\u0e14\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07 \u0e41\u0e15\u0e48\u0e2b\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e19\u0e31\u0e49\u0e19\u0e16\u0e39\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e21\u0e32\u0e01\u0e08\u0e19\u0e40\u0e01\u0e34\u0e19\u0e44\u0e1b (overprotect) \u0e01\u0e47\u0e2d\u0e32\u0e08\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e40\u0e2a\u0e35\u0e22\u0e15\u0e48\u0e2d\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19 \u0e0b\u0e36\u0e48\u0e07 \u0e19\u0e32\u0e22 \u0e2d\u0e42\u0e13\u0e17\u0e31\u0e22 \u0e44\u0e14\u0e49\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e02\u0e31\u0e49\u0e19\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e1c\u0e48\u0e32\u0e19 \u201czero trust architecture\u201d \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e41\u0e01\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 5 \u0e41\u0e01\u0e19 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48<\/p>\n<ol>\n<li>Device trust \u0e08\u0e30\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e27\u0e48\u0e32\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e44\u0e14\u0e49<\/li>\n<li>User trust \u0e21\u0e35\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e41\u0e25\u0e30\u0e27\u0e34\u0e18\u0e35\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e2b\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e44\u0e14\u0e49<\/li>\n<li>Transportation trust \u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23<\/li>\n<li>Application trust \u0e41\u0e2d\u0e1e\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e40\u0e17\u0e48\u0e32\u0e44\u0e2b\u0e23\u0e48<\/li>\n<li>Data trust \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e21\u0e35\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e41\u0e04\u0e48\u0e44\u0e2b\u0e19<\/li>\n<\/ol>\n<p><img class=\"lazyload aligncenter wp-image-5561\" src=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-2.png\" data-orig-src=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-2.png\" alt=\"\" width=\"641\" height=\"312\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27641%27%20height%3D%27312%27%20viewBox%3D%270%200%20641%20312%27%3E%3Crect%20width%3D%27641%27%20height%3D%27312%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-2-200x97.png 200w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-2-400x195.png 400w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-2-600x292.png 600w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-2-768x374.png 768w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-2-800x390.png 800w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-2.png 1024w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 641px) 100vw, 641px\" \/><\/p>\n<p>\u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19 \u0e1e\u0e25\u0e2d\u0e32\u0e01\u0e32\u0e28\u0e15\u0e23\u0e35 \u0e2d\u0e21\u0e23 \u0e44\u0e14\u0e49\u0e40\u0e19\u0e49\u0e19\u0e22\u0e49\u0e33\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e02\u0e2d\u0e07 CIO (Chief Information Officer) \u0e41\u0e25\u0e30 CISO (Chef Information Security Officer) \u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e17\u0e31\u0e49\u0e07 CIO \u0e41\u0e25\u0e30 CISO \u0e21\u0e35\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e2b\u0e25\u0e31\u0e01\u0e43\u0e19\u0e01\u0e32\u0e23\u0e14\u0e39\u0e41\u0e25\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (cybersecurity) \u0e0b\u0e36\u0e48\u0e07\u0e2b\u0e32\u0e01\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e15\u0e23\u0e35\u0e22\u0e21\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e44\u0e27\u0e49\u0e25\u0e48\u0e27\u0e07\u0e2b\u0e19\u0e49\u0e32\u0e01\u0e47\u0e21\u0e35\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e17\u0e35\u0e48\u0e08\u0e30\u0e25\u0e14\u0e1c\u0e25\u0e01\u0e23\u0e30\u0e17\u0e1a\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e22\u0e2b\u0e32\u0e22\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e42\u0e25\u0e01\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49 \u0e42\u0e14\u0e22\u0e43\u0e19\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22 \u0e44\u0e14\u0e49\u0e19\u0e33\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e02\u0e2d\u0e07 NIST cyber framework \u0e21\u0e32\u0e1b\u0e23\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e48\u0e32\u0e07\u0e1e\u0e23\u0e1a.\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e42\u0e25\u0e01\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e44\u0e14\u0e49\u0e27\u0e48\u0e32\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e43\u0e14 \u0e0b\u0e36\u0e48\u0e07\u0e41\u0e19\u0e27\u0e04\u0e34\u0e14\u0e19\u0e35\u0e49\u0e44\u0e14\u0e49\u0e16\u0e39\u0e01\u0e41\u0e1a\u0e48\u0e07\u0e2d\u0e2d\u0e01\u0e40\u0e1b\u0e47\u0e19 4 \u0e02\u0e31\u0e49\u0e19\u0e15\u0e2d\u0e19\u0e2b\u0e25\u0e31\u0e01 \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<ol>\n<li>Identify: \u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e38\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e08\u0e30\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19<\/li>\n<li>Detect: \u0e43\u0e0a\u0e49\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e19\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19<\/li>\n<li>Response: \u0e40\u0e25\u0e37\u0e2d\u0e01\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e25\u0e14\u0e2d\u0e31\u0e15\u0e23\u0e32\u0e01\u0e32\u0e23\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07<\/li>\n<li>Recover: \u0e2b\u0e32\u0e01\u0e44\u0e21\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e14\u0e49 \u0e08\u0e30\u0e1f\u0e37\u0e49\u0e19\u0e15\u0e31\u0e27\u0e41\u0e25\u0e30\u0e41\u0e01\u0e49\u0e44\u0e02\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23<\/li>\n<\/ol>\n<p>\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 \u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19 \u201cDigital Transformation Summit 2022\u201d \u0e17\u0e35\u0e48\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e42\u0e14\u0e22 \u0e2a\u0e21\u0e32\u0e04\u0e21\u0e0b\u0e35\u0e44\u0e2d\u0e42\u0e2d\u0e44\u0e17\u0e22 (TCIOA) \u0e22\u0e31\u0e07\u0e21\u0e35\u0e2d\u0e35\u0e01\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e1e\u0e39\u0e14\u0e44\u0e27\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e19\u0e48\u0e32\u0e2a\u0e19\u0e43\u0e08\u0e08\u0e32\u0e01\u0e15\u0e31\u0e27\u0e41\u0e17\u0e19\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17 \u0e40\u0e19\u0e04\u0e17\u0e4c\u0e40\u0e27\u0e1f (\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22) \u0e08\u0e33\u0e01\u0e31\u0e14 \u0e19\u0e33\u0e42\u0e14\u0e22 \u0e04\u0e38\u0e13\u0e2a\u0e32\u0e18\u0e34\u0e15 \u0e0a\u0e31\u0e22\u0e27\u0e34\u0e27\u0e31\u0e12\u0e19\u0e4c\u0e15\u0e23\u0e30\u0e01\u0e39\u0e25 CATO Technical Director Nextwave (Thailand) \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e01\u0e32\u0e23\u0e41\u0e1a\u0e48\u0e07\u0e1b\u0e31\u0e19\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (cybersecurity) \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d <strong>\u201cWhy SASE is the future of network and security?\u201d<\/strong> \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<p><img class=\"lazyload aligncenter wp-image-5562\" src=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-1.png\" data-orig-src=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-1.png\" alt=\"\" width=\"666\" height=\"322\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27666%27%20height%3D%27322%27%20viewBox%3D%270%200%20666%20322%27%3E%3Crect%20width%3D%27666%27%20height%3D%27322%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-1-200x97.png 200w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-1-400x194.png 400w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-1-600x291.png 600w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-1-768x372.png 768w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-1-800x388.png 800w, https:\/\/www.open-tec.com\/open-tec\/wp-content\/uploads\/2022\/12\/MicrosoftTeams-image-1.png 1024w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 666px) 100vw, 666px\" \/><\/p>\n<p>\u0e04\u0e38\u0e13\u0e2a\u0e32\u0e18\u0e34\u0e15 (\u0e04\u0e19\u0e17\u0e35\u0e48 3 \u0e08\u0e32\u0e01\u0e0b\u0e49\u0e32\u0e22) \u0e44\u0e14\u0e49\u0e19\u0e33\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e08\u0e32\u0e01 Gartner \u0e17\u0e35\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e27\u0e34\u0e40\u0e04\u0e23\u0e32\u0e30\u0e2b\u0e4c\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e42\u0e25\u0e01\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c (network) \u0e21\u0e32\u0e41\u0e1a\u0e48\u0e07\u0e1b\u0e31\u0e19 \u0e42\u0e14\u0e22\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (network) \u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e2d\u0e01\u0e41\u0e1a\u0e1a\u0e21\u0e32\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e08\u0e38\u0e14 (point solution) \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e19\u0e35\u0e49\u0e08\u0e30\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e44\u0e1b\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e (performance) \u0e41\u0e25\u0e30 \u0e04\u0e38\u0e13\u0e25\u0e31\u0e01\u0e29\u0e13\u0e30\u0e40\u0e14\u0e48\u0e19 (features) \u0e40\u0e0a\u0e48\u0e19 \u0e43\u0e19\u0e2a\u0e16\u0e32\u0e19\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e01\u0e32\u0e23\u0e41\u0e1e\u0e23\u0e48\u0e23\u0e30\u0e1a\u0e32\u0e14\u0e02\u0e2d\u0e07\u0e44\u0e27\u0e23\u0e31\u0e2a \u0e42\u0e04\u0e27\u0e34\u0e14-19 \u0e17\u0e35\u0e48\u0e21\u0e35\u0e02\u0e49\u0e2d\u0e08\u0e33\u0e01\u0e31\u0e14\u0e43\u0e19\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19 \u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e43\u0e2b\u0e49\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e32\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e17\u0e33\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1a\u0e49\u0e32\u0e19\u0e44\u0e14\u0e49 (Work from home) \u0e42\u0e14\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e2b\u0e25\u0e31\u0e01\u0e08\u0e30\u0e1c\u0e48\u0e32\u0e19\u0e15\u0e31\u0e27\u0e01\u0e25\u0e32\u0e07\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (Network) \u0e2b\u0e32\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e2b\u0e25\u0e38\u0e14\u0e23\u0e31\u0e48\u0e27\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 mobile VPN\/ SDP \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (network security) \u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e19 \u0e41\u0e25\u0e30\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e2b\u0e32\u0e01\u0e40\u0e01\u0e34\u0e14\u0e2a\u0e16\u0e32\u0e19\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e40\u0e0a\u0e48\u0e19\u0e19\u0e35\u0e49\u0e2d\u0e35\u0e01 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e32\u0e08\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e41\u0e25\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e41\u0e01\u0e49\u0e1b\u0e31\u0e0d\u0e2b\u0e32\u0e43\u0e19\u0e08\u0e38\u0e14\u0e2d\u0e37\u0e48\u0e19\u0e2d\u0e35\u0e01\u0e15\u0e48\u0e2d\u0e44\u0e1b \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e04\u0e27\u0e32\u0e21\u0e22\u0e38\u0e48\u0e07\u0e22\u0e32\u0e01\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e40\u0e27\u0e25\u0e32\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23<\/p>\n<p>\u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 \u0e04\u0e38\u0e13\u0e2a\u0e32\u0e18\u0e34\u0e15 \u0e22\u0e31\u0e07\u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e27\u0e48\u0e32 \u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (network) \u0e08\u0e30\u0e21\u0e35\u0e01\u0e32\u0e23\u0e1c\u0e31\u0e19\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19 \u0e01\u0e32\u0e23\u0e41\u0e02\u0e48\u0e07\u0e02\u0e31\u0e19\u0e43\u0e19\u0e15\u0e25\u0e32\u0e14\u0e08\u0e30\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e08\u0e38\u0e14\u0e21\u0e38\u0e48\u0e07\u0e2b\u0e21\u0e32\u0e22\u0e44\u0e1b\u0e17\u0e35\u0e48 \u0e04\u0e27\u0e32\u0e21\u0e40\u0e23\u0e35\u0e22\u0e1a\u0e07\u0e48\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19 (operational simplicity), \u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e2d\u0e31\u0e15\u0e42\u0e19\u0e21\u0e31\u0e15\u0e34 (automation), \u0e04\u0e27\u0e32\u0e21\u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d (reliability) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e22\u0e37\u0e14\u0e2b\u0e22\u0e38\u0e48\u0e19 (flexible) \u0e41\u0e17\u0e19 \u0e42\u0e14\u0e22\u0e19\u0e33\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e49\u0e32\u0e19\u0e23\u0e30\u0e1a\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (network) \u0e41\u0e25\u0e30 \u0e04\u0e27\u0e32\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07 (security) \u0e21\u0e32\u0e23\u0e27\u0e21\u0e01\u0e31\u0e19 \u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14 \u201cSecure Access Service Edge (SASE)\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19 global cloud service \u0e17\u0e35\u0e48\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e44\u0e14\u0e49\u0e17\u0e38\u0e01\u0e17\u0e35\u0e48 \u0e41\u0e25\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19\u0e08\u0e33\u0e19\u0e27\u0e13\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e44\u0e14\u0e49\u0e2d\u0e31\u0e15\u0e42\u0e21\u0e21\u0e31\u0e15\u0e34 \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e0a\u0e48\u0e27\u0e22\u0e1b\u0e23\u0e30\u0e2b\u0e22\u0e31\u0e14\u0e40\u0e27\u0e25\u0e32 \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e01\u0e32\u0e23\u0e02\u0e22\u0e32\u0e22\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49<\/p>\n<p>\u0e43\u0e19\u0e15\u0e2d\u0e19\u0e17\u0e49\u0e32\u0e22 \u0e1e\u0e25\u0e2d\u0e32\u0e01\u0e32\u0e28\u0e15\u0e23\u0e35 \u0e2d\u0e21\u0e23, \u0e04\u0e38\u0e13\u0e2d\u0e42\u0e13\u0e17\u0e31\u0e22 \u0e41\u0e25\u0e30\u0e04\u0e38\u0e13\u0e2a\u0e32\u0e18\u0e34\u0e15 \u0e44\u0e14\u0e49\u0e1d\u0e32\u0e01\u0e41\u0e07\u0e48\u0e04\u0e34\u0e14\u0e17\u0e35\u0e48\u0e04\u0e25\u0e49\u0e32\u0e22\u0e04\u0e25\u0e36\u0e07\u0e01\u0e31\u0e19\u0e44\u0e27\u0e49\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19 Cybersecurity \u0e44\u0e27\u0e49\u0e27\u0e48\u0e32 \u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e44\u0e27\u0e49\u0e25\u0e48\u0e27\u0e07\u0e2b\u0e19\u0e49\u0e32 \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35\u0e1b\u0e23\u0e30\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e20\u0e32\u0e1e\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23<\/p>\n<p>\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e01\u0e25\u0e48\u0e32\u0e27\u0e44\u0e1b\u0e02\u0e49\u0e32\u0e07\u0e15\u0e49\u0e19\u0e19\u0e31\u0e49\u0e19\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e04\u0e48\u0e40\u0e19\u0e37\u0e49\u0e2d\u0e2b\u0e32\u0e1a\u0e32\u0e07\u0e2a\u0e48\u0e27\u0e19\u0e17\u0e35\u0e48 <a href=\"https:\/\/www.open-tec.com\/open-tec\/\"><strong>OPEN-TEC<\/strong><\/a> \u0e44\u0e14\u0e49\u0e23\u0e27\u0e1a\u0e23\u0e27\u0e21\u0e44\u0e27\u0e49 \u0e08\u0e32\u0e01\u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19 \u201cDigital Transformation Summit 2022\u201d \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201c<strong>Cybersecurity &amp; Governance<\/strong>\u201d \u0e17\u0e35\u0e48\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e42\u0e14\u0e22 \u0e2a\u0e21\u0e32\u0e04\u0e21\u0e0b\u0e35\u0e44\u0e2d\u0e42\u0e2d\u0e44\u0e17\u0e22 (Thai Chief Information Officer Association: TCIOA) \u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19 \u0e2b\u0e32\u0e01\u0e17\u0e48\u0e32\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e40\u0e15\u0e34\u0e21\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e44\u0e1b\u0e1f\u0e31\u0e07\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c <a href=\"https:\/\/www.youtube.com\/watch?v=FPQYSN6ISHU&amp;t=6844s\">https:\/\/www.youtube.com\/watch?v=FPQYSN6ISHU&amp;t=6844s<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>\u0e1a\u0e17\u0e04\u0e27\u0e32\u0e21\u0e42\u0e14\u0e22 <a href=\"https:\/\/www.open-tec.com\/open-tec\/\">OPEN-TEC<\/a><\/p>\n<p><strong>Refer to:<\/strong><\/p>\n<ol>\n<li><a href=\"https:\/\/www.open-tec.com\/open-tec\/panel-discussion-digital-transformation-governance-leadership\/\">Digital Transformation Governance &amp; Leadership<\/a><\/li>\n<li><a href=\"https:\/\/www.open-tec.com\/open-tec\/ai-blockchain-robotics-digital-transformation-summit-2022\/\">Artificial intelligence, Blockchain &amp; Robotics<\/a><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><strong>Source: TCIOA<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e42\u0e25\u0e01\u0e02\u0e2d\u0e07\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e0b\u0e31\u0e1a\u0e0b\u0e49\u0e2d\u0e19\u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e01\u0e32\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e21\u0e15\u0e48\u0e2d\u0e1a\u0e19\u0e42\u0e25\u0e01\u0e2d\u0e2d\u0e19\u0e44\u0e25\u0e19\u0e4c\u0e17\u0e35\u0e48\u0e21\u0e35\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e27\u0e34\u0e18\u0e35\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e44\u0e1b\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e23\u0e27\u0e14\u0e40\u0e23\u0e47\u0e27 \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e19\u0e35\u0e49\u0e2d\u0e32\u0e08\u0e01\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e23\u0e2d\u0e22\u0e23\u0e31\u0e48\u0e27 \u0e41\u0e25\u0e30\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48 \u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e19\u0e33\u0e44\u0e1b\u0e2a\u0e39\u0e48\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e43\u0e19\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e41\u0e25\u0e30\u0e43\u0e19\u0e27\u0e31\u0e19\u0e19\u0e35\u0e49 OPEN-TEC \u0e28\u0e39\u0e19\u0e22\u0e4c\u0e23\u0e27\u0e21\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 (Tech Knowledge Sharing Platform) \u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e01\u0e32\u0e23\u0e14\u0e39\u0e41\u0e25\u0e02\u0e2d\u0e07 TCC TECHNOLOGY GROUP \u0e43\u0e19\u0e10\u0e32\u0e19\u0e30 Media Partner \u0e44\u0e14\u0e49\u0e2b\u0e22\u0e34\u0e1a\u0e22\u0e01\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e41\u0e25\u0e30\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e01\u0e32\u0e23\u0e14\u0e39\u0e41\u0e25\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e35\u0e48\u0e2d\u0e32\u0e08\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e44\u0e14\u0e49\u0e1a\u0e19\u0e42\u0e25\u0e01\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e08\u0e32\u0e01\u0e15\u0e31\u0e27\u0e41\u0e17\u0e19\u0e02\u0e2d\u0e07\u0e20\u0e32\u0e04\u0e23\u0e31\u0e10 \u0e1e\u0e25\u0e2d\u0e32\u0e01\u0e32\u0e28\u0e15\u0e23\u0e35 \u0e2d\u0e21\u0e23 \u0e0a\u0e21\u0e40\u0e0a\u0e22 (\u0e23\u0e2d\u0e07\u0e40\u0e25\u0e02\u0e32\u0e18\u0e34\u0e01\u0e32\u0e23\u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34) \u0e41\u0e25\u0e30\u0e40\u0e2d\u0e01\u0e0a\u0e19 \u0e04\u0e38\u0e13\u0e2d\u0e42\u0e13\u0e17\u0e31\u0e22 \u0e40\u0e27\u0e17\u0e22\u0e32\u0e01\u0e23 (\u0e23\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e15\u0e25\u0e32\u0e14\u0e40\u0e01\u0e34\u0e14\u0e43\u0e2b\u0e21\u0e48 \u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e40\u0e2d\u0e40\u0e0b\u0e35\u0e22\u0e41\u0e25\u0e30\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e04\u0e2d\u0e21\u0e0b\u0e39\u0e40\u0e21\u0e2d\u0e23\u0e4c\u0e20\u0e39\u0e21\u0e34\u0e20\u0e32\u0e04\u0e40\u0e2d\u0e40\u0e0b\u0e35\u0e22\u0e43\u0e15\u0e49 \u0e40\u0e14\u0e25\u0e25\u0e4c \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e4c) \u0e20\u0e32\u0e22\u0e43\u0e19\u0e07\u0e32\u0e19 \u201cDigital Transformation Summit 2022\u201d \u0e17\u0e35\u0e48\u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e42\u0e14\u0e22 \u0e2a\u0e21\u0e32\u0e04\u0e21\u0e0b\u0e35\u0e44\u0e2d\u0e42\u0e2d\u0e44\u0e17\u0e22 (TCIOA) \u0e21\u0e32\u0e41\u0e1a\u0e48\u0e07\u0e1b\u0e31\u0e19\u0e20\u0e32\u0e22\u0e43\u0e15\u0e49\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201cCIO \/ CISO roles in cybersecurity and governance in Thailand\u201d \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49 \u0e04\u0e38\u0e13\u0e2d\u0e42\u0e13\u0e17\u0e31\u0e22 \u0e44\u0e14\u0e49\u0e01\u0e25\u0e48\u0e32\u0e27\u0e44\u0e27\u0e49\u0e27\u0e48\u0e32 \u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e0b\u0e36\u0e48\u0e07\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e19\u0e35\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e01\u0e34\u0e14\u0e44\u0e14\u0e49\u0e08\u0e32\u0e01\u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e0b\u0e36\u0e48\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e30\u0e15\u0e49\u0e2d\u0e07\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07 \u0e41\u0e15\u0e48\u0e2b\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e19\u0e31\u0e49\u0e19\u0e16\u0e39\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e21\u0e32\u0e01\u0e08\u0e19\u0e40\u0e01\u0e34\u0e19\u0e44\u0e1b (overprotect) \u0e01\u0e47\u0e2d\u0e32\u0e08\u0e2a\u0e48\u0e07\u0e1c\u0e25\u0e40\u0e2a\u0e35\u0e22\u0e15\u0e48\u0e2d\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e40\u0e0a\u0e48\u0e19\u0e01\u0e31\u0e19 \u0e0b\u0e36\u0e48\u0e07 \u0e19\u0e32\u0e22 \u0e2d\u0e42\u0e13\u0e17\u0e31\u0e22 \u0e44\u0e14\u0e49\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d\u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e08\u0e30\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e02\u0e31\u0e49\u0e19\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e1c\u0e48\u0e32\u0e19 \u201czero trust architecture\u201d \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e41\u0e01\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 5 \u0e41\u0e01\u0e19 \u0e44\u0e14\u0e49\u0e41\u0e01\u0e48 Device trust \u0e08\u0e30\u0e21\u0e31\u0e48\u0e19\u0e43\u0e08\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e27\u0e48\u0e32\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e44\u0e14\u0e49 User trust \u0e21\u0e35\u0e27\u0e34\u0e18\u0e35\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e41\u0e25\u0e30\u0e27\u0e34\u0e18\u0e35\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23\u0e43\u0e2b\u0e49\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e44\u0e14\u0e49 Transportation trust \u0e01\u0e32\u0e23\u0e2a\u0e48\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e44\u0e23 Application trust \u0e41\u0e2d\u0e1e\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e48\u0e19\u0e17\u0e35\u0e48\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e43\u0e08\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e40\u0e17\u0e48\u0e32\u0e44\u0e2b\u0e23\u0e48 Data trust \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e21\u0e35\u0e20\u0e32\u0e22\u0e43\u0e19\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e44\u0e14\u0e49\u0e21\u0e32\u0e01\u0e41\u0e04\u0e48\u0e44\u0e2b\u0e19 \u0e43\u0e19\u0e02\u0e13\u0e30\u0e17\u0e35\u0e48\u0e17\u0e32\u0e07\u0e14\u0e49\u0e32\u0e19 \u0e1e\u0e25\u0e2d\u0e32\u0e01\u0e32\u0e28\u0e15\u0e23\u0e35 \u0e2d\u0e21\u0e23 \u0e44\u0e14\u0e49\u0e40\u0e19\u0e49\u0e19\u0e22\u0e49\u0e33\u0e16\u0e36\u0e07\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e02\u0e2d\u0e07 CIO (Chief Information Officer) \u0e41\u0e25\u0e30 CISO (Chef Information Security [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":5559,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[81],"tags":[],"_links":{"self":[{"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/posts\/5564"}],"collection":[{"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/comments?post=5564"}],"version-history":[{"count":2,"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/posts\/5564\/revisions"}],"predecessor-version":[{"id":5576,"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/posts\/5564\/revisions\/5576"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/media\/5559"}],"wp:attachment":[{"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/media?parent=5564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/categories?post=5564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.open-tec.com\/open-tec\/wp-json\/wp\/v2\/tags?post=5564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}