{"id":21054,"date":"2026-03-18T13:30:42","date_gmt":"2026-03-18T06:30:42","guid":{"rendered":"https:\/\/www.spu.ac.th\/fac\/informatics\/?p=21054"},"modified":"2026-03-18T13:30:45","modified_gmt":"2026-03-18T06:30:45","slug":"cybersecurity-information-security","status":"publish","type":"post","link":"https:\/\/www.spu.ac.th\/fac\/informatics\/cybersecurity-information-security\/","title":{"rendered":"Cybersecurity vs. Information Security: \u0e17\u0e33\u0e44\u0e21\u0e01\u0e32\u0e23\u0e41\u0e22\u0e01\u0e41\u0e22\u0e30\u0e2a\u0e2d\u0e07\u0e2a\u0e34\u0e48\u0e07\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d\u0e2b\u0e31\u0e27\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c Data Protection \u0e17\u0e35\u0e48\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c"},"content":{"rendered":"<p><!-- START OF ARTICLE CODE --><\/p>\n<div style=\"max-width: 800px;margin: auto;padding: 20px;color: #333333;line-height: 1.8\">\n<h1 style=\"font-size: 32px;font-weight: bold;color: #1a237e;text-align: center;margin-bottom: 20px\">Cybersecurity vs. Information Security: \u0e17\u0e33\u0e44\u0e21\u0e01\u0e32\u0e23\u0e41\u0e22\u0e01\u0e41\u0e22\u0e30\u0e2a\u0e2d\u0e07\u0e2a\u0e34\u0e48\u0e07\u0e19\u0e35\u0e49\u0e04\u0e37\u0e2d\u0e2b\u0e31\u0e27\u0e43\u0e08\u0e02\u0e2d\u0e07\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c Data Protection \u0e17\u0e35\u0e48\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c<\/h1>\n<p style=\"font-size: 16px;color: #555555;text-align: center;margin-bottom: 30px\">\u0e43\u0e19\u0e22\u0e38\u0e04\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e17\u0e35\u0e48\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e2a\u0e21\u0e37\u0e2d\u0e19\u0e2a\u0e34\u0e19\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e25\u0e49\u0e33\u0e04\u0e48\u0e32 \u0e04\u0e33\u0e27\u0e48\u0e32 &#8220;Cybersecurity&#8221; \u0e41\u0e25\u0e30 &#8220;Information Security&#8221; \u0e21\u0e31\u0e01\u0e16\u0e39\u0e01\u0e43\u0e0a\u0e49\u0e2a\u0e25\u0e31\u0e1a\u0e01\u0e31\u0e19\u0e44\u0e1b\u0e21\u0e32\u0e08\u0e19\u0e01\u0e25\u0e32\u0e22\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e1b\u0e01\u0e15\u0e34 \u0e41\u0e15\u0e48\u0e43\u0e19\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e08\u0e23\u0e34\u0e07\u0e41\u0e25\u0e49\u0e27 \u0e17\u0e31\u0e49\u0e07\u0e2a\u0e2d\u0e07\u0e04\u0e33\u0e19\u0e35\u0e49\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e30\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15\u0e17\u0e35\u0e48\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e35\u0e19\u0e31\u0e22\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e01\u0e32\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e43\u0e19\u0e04\u0e27\u0e32\u0e21\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e19\u0e35\u0e49\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e41\u0e04\u0e48\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e02\u0e2d\u0e07\u0e04\u0e27\u0e32\u0e21\u0e16\u0e39\u0e01\u0e15\u0e49\u0e2d\u0e07\u0e17\u0e32\u0e07\u0e17\u0e24\u0e29\u0e0e\u0e35 \u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e32\u0e01\u0e10\u0e32\u0e19\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Data Protection) \u0e17\u0e35\u0e48\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e41\u0e25\u0e30\u0e44\u0e23\u0e49\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48<\/p>\n<p><!-- Table of Contents --><\/p>\n<div style=\"background-color: #f8f9fa;border: 1px solid #dee2e6;border-radius: 8px;padding: 20px;margin-bottom: 30px\">\n<h2 style=\"font-size: 20px;font-weight: bold;color: #283593;margin-top: 0;border-bottom: 2px solid #ff9800;padding-bottom: 10px\">\u0e2a\u0e32\u0e23\u0e1a\u0e31\u0e0d<\/h2>\n<ul style=\"list-style-type: none;padding-left: 0\">\n<li style=\"margin-bottom: 10px\"><a style=\"color: #007bff;text-decoration: none;font-size: 16px\" href=\"#what-is-cybersecurity\">1. \u0e40\u0e08\u0e32\u0e30\u0e25\u0e36\u0e01 Cybersecurity: \u0e1b\u0e23\u0e32\u0e01\u0e32\u0e23\u0e14\u0e48\u0e32\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e41\u0e2b\u0e48\u0e07\u0e42\u0e25\u0e01\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25<\/a><\/li>\n<li style=\"margin-bottom: 10px\"><a style=\"color: #007bff;text-decoration: none;font-size: 16px\" href=\"#what-is-information-security\">2. \u0e19\u0e34\u0e22\u0e32\u0e21\u0e02\u0e2d\u0e07 Information Security: \u0e41\u0e21\u0e48\u0e17\u0e31\u0e1e\u0e1c\u0e39\u0e49\u0e04\u0e38\u0e21\u0e22\u0e38\u0e17\u0e18\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14<\/a><\/li>\n<li style=\"margin-bottom: 10px\"><a style=\"color: #007bff;text-decoration: none;font-size: 16px\" href=\"#comparison-table\">3. \u0e15\u0e32\u0e23\u0e32\u0e07\u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19<\/a><\/li>\n<li style=\"margin-bottom: 10px\"><a style=\"color: #007bff;text-decoration: none;font-size: 16px\" href=\"#why-it-matters\">4. \u0e17\u0e33\u0e44\u0e21\u0e01\u0e32\u0e23\u0e41\u0e22\u0e01\u0e41\u0e22\u0e30\u0e08\u0e36\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e15\u0e48\u0e2d\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c Data Protection?<\/a><\/li>\n<li style=\"margin-bottom: 10px\"><a style=\"color: #007bff;text-decoration: none;font-size: 16px\" href=\"#isms-iso\">5. \u0e01\u0e49\u0e32\u0e27\u0e2a\u0e39\u0e48\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25\u0e14\u0e49\u0e27\u0e22 ISMS \u0e41\u0e25\u0e30 ISO\/IEC 27001<\/a><\/li>\n<li style=\"margin-bottom: 10px\"><a style=\"color: #007bff;text-decoration: none;font-size: 16px\" href=\"#faq\">6. Q&amp;A: \u0e04\u0e33\u0e16\u0e32\u0e21\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e1a\u0e48\u0e2d\u0e22<\/a><\/li>\n<\/ul>\n<\/div>\n<h2 id=\"what-is-cybersecurity\" style=\"font-size: 24px;font-weight: bold;color: #283593;border-left: 5px solid #ff9800;padding-left: 10px;margin-top: 40px;margin-bottom: 20px\">1. \u0e40\u0e08\u0e32\u0e30\u0e25\u0e36\u0e01 Cybersecurity: \u0e1b\u0e23\u0e32\u0e01\u0e32\u0e23\u0e14\u0e48\u0e32\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e41\u0e2b\u0e48\u0e07\u0e42\u0e25\u0e01\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25<\/h2>\n<p style=\"font-size: 16px\"><span style=\"background-color: #fff176;padding: 2px 5px;border-radius: 3px;font-weight: bold\">Cybersecurity<\/span> \u0e2b\u0e23\u0e37\u0e2d \u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e04\u0e37\u0e2d\u0e41\u0e19\u0e27\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e21\u0e38\u0e48\u0e07\u0e40\u0e19\u0e49\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07 &#8220;\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25&#8221; \u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e17\u0e35\u0e48\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e02\u0e49\u0e2d\u0e07\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22\u0e04\u0e2d\u0e21\u0e1e\u0e34\u0e27\u0e40\u0e15\u0e2d\u0e23\u0e4c, \u0e40\u0e0b\u0e34\u0e23\u0e4c\u0e1f\u0e40\u0e27\u0e2d\u0e23\u0e4c, \u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c\u0e1e\u0e01\u0e1e\u0e32, \u0e41\u0e2d\u0e1b\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19 \u0e41\u0e25\u0e30\u0e0b\u0e2d\u0e1f\u0e15\u0e4c\u0e41\u0e27\u0e23\u0e4c \u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c<\/p>\n<p style=\"font-size: 16px\">\u0e25\u0e2d\u0e07\u0e08\u0e34\u0e19\u0e15\u0e19\u0e32\u0e01\u0e32\u0e23\u0e27\u0e48\u0e32\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e17\u0e2b\u0e32\u0e23\u0e22\u0e32\u0e21, \u0e01\u0e33\u0e41\u0e1e\u0e07\u0e40\u0e21\u0e37\u0e2d\u0e07, \u0e41\u0e25\u0e30\u0e1b\u0e49\u0e2d\u0e21\u0e1b\u0e37\u0e19\u0e43\u0e2b\u0e0d\u0e48\u0e17\u0e35\u0e48\u0e04\u0e2d\u0e22\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e1b\u0e23\u0e32\u0e2a\u0e32\u0e17\u0e02\u0e2d\u0e07\u0e04\u0e38\u0e13\u0e08\u0e32\u0e01\u0e28\u0e31\u0e15\u0e23\u0e39\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01 \u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22\u0e2b\u0e25\u0e31\u0e01\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e2d\u0e19\u0e38\u0e0d\u0e32\u0e15, \u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e08\u0e32\u0e01\u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c, \u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c, \u0e41\u0e23\u0e19\u0e0b\u0e31\u0e21\u0e41\u0e27\u0e23\u0e4c, \u0e1f\u0e34\u0e0a\u0e0a\u0e34\u0e48\u0e07 \u0e41\u0e25\u0e30\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e2d\u0e37\u0e48\u0e19 \u0e46 \u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e43\u0e19\u0e42\u0e25\u0e01\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c<\/p>\n<ul style=\"font-size: 16px;list-style-type: square;padding-left: 20px\">\n<li><strong>\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e02\u0e2d\u0e07\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23 Cybersecurity:<\/strong> \u0e01\u0e32\u0e23\u0e15\u0e34\u0e14\u0e15\u0e31\u0e49\u0e07 Firewall, \u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e42\u0e1b\u0e23\u0e41\u0e01\u0e23\u0e21 Antivirus, \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 (Encryption), \u0e01\u0e32\u0e23\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e15\u0e31\u0e27\u0e15\u0e19\u0e41\u0e1a\u0e1a\u0e2b\u0e25\u0e32\u0e22\u0e1b\u0e31\u0e08\u0e08\u0e31\u0e22 (Multi-Factor Authentication &#8211; MFA)<\/li>\n<\/ul>\n<h2 id=\"what-is-information-security\" style=\"font-size: 24px;font-weight: bold;color: #283593;border-left: 5px solid #ff9800;padding-left: 10px;margin-top: 40px;margin-bottom: 20px\">2. \u0e19\u0e34\u0e22\u0e32\u0e21\u0e02\u0e2d\u0e07 Information Security: \u0e41\u0e21\u0e48\u0e17\u0e31\u0e1e\u0e1c\u0e39\u0e49\u0e04\u0e38\u0e21\u0e22\u0e38\u0e17\u0e18\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14<\/h2>\n<p style=\"font-size: 16px\">\u0e43\u0e19\u0e17\u0e32\u0e07\u0e01\u0e25\u0e31\u0e1a\u0e01\u0e31\u0e19 <span style=\"background-color: #fff176;padding: 2px 5px;border-radius: 3px;font-weight: bold\">Information Security<\/span> \u0e2b\u0e23\u0e37\u0e2d \u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e21\u0e35\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15\u0e17\u0e35\u0e48\u0e01\u0e27\u0e49\u0e32\u0e07\u0e01\u0e27\u0e48\u0e32\u0e21\u0e32\u0e01 \u0e21\u0e31\u0e19\u0e04\u0e37\u0e2d\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e4c\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07 &#8220;\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25&#8221; (Information) \u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e44\u0e21\u0e48\u0e27\u0e48\u0e32\u0e08\u0e30\u0e2d\u0e22\u0e39\u0e48\u0e43\u0e19\u0e23\u0e39\u0e1b\u0e41\u0e1a\u0e1a\u0e43\u0e14\u0e01\u0e47\u0e15\u0e32\u0e21 \u0e17\u0e31\u0e49\u0e07\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25, \u0e01\u0e23\u0e30\u0e14\u0e32\u0e29, \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e41\u0e15\u0e48\u0e04\u0e33\u0e1e\u0e39\u0e14\u0e17\u0e35\u0e48\u0e2d\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e1b\u0e32\u0e01\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19<\/p>\n<p style=\"font-size: 16px\">\u0e2b\u0e31\u0e27\u0e43\u0e08\u0e02\u0e2d\u0e07 <span style=\"background-color: #e3f2fd;padding: 2px 5px;border-radius: 3px\">Information Security<\/span> \u0e2d\u0e22\u0e39\u0e48\u0e1a\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 3 \u0e1b\u0e23\u0e30\u0e01\u0e32\u0e23\u0e17\u0e35\u0e48\u0e40\u0e23\u0e35\u0e22\u0e01\u0e27\u0e48\u0e32 <strong style=\"color: #c62828\">CIA Triad<\/strong>:<\/p>\n<ul style=\"font-size: 16px;list-style-type: square;padding-left: 20px\">\n<li><strong>Confidentiality (\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e25\u0e31\u0e1a):<\/strong> \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e16\u0e39\u0e01\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e42\u0e14\u0e22\u0e1c\u0e39\u0e49\u0e21\u0e35\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e40\u0e17\u0e48\u0e32\u0e19\u0e31\u0e49\u0e19<\/li>\n<li><strong>Integrity (\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e04\u0e23\u0e1a\u0e16\u0e49\u0e27\u0e19):<\/strong> \u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e41\u0e01\u0e49\u0e44\u0e02\u0e2b\u0e23\u0e37\u0e2d\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e41\u0e1b\u0e25\u0e07\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e2d\u0e19\u0e38\u0e0d\u0e32\u0e15<\/li>\n<li><strong>Availability (\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19):<\/strong> \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e41\u0e19\u0e48\u0e43\u0e08\u0e27\u0e48\u0e32\u0e1c\u0e39\u0e49\u0e21\u0e35\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23<\/li>\n<\/ul>\n<p style=\"font-size: 16px\">\u0e16\u0e49\u0e32 Cybersecurity \u0e04\u0e37\u0e2d\u0e17\u0e2b\u0e32\u0e23\u0e22\u0e32\u0e21\u0e2b\u0e19\u0e49\u0e32\u0e1b\u0e23\u0e32\u0e2a\u0e32\u0e17, <strong style=\"color: #1a237e\">Information Security<\/strong> \u0e01\u0e47\u0e04\u0e37\u0e2d\u0e41\u0e1c\u0e19\u0e01\u0e32\u0e23\u0e23\u0e1a\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14 \u0e17\u0e35\u0e48\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e1c\u0e31\u0e07\u0e40\u0e21\u0e37\u0e2d\u0e07, \u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e17\u0e2b\u0e32\u0e23, \u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e01\u0e0e\u0e23\u0e30\u0e40\u0e1a\u0e35\u0e22\u0e1a\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e2d\u0e2d\u0e01, \u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e25\u0e31\u0e1a\u0e43\u0e19\u0e2b\u0e49\u0e2d\u0e07\u0e2a\u0e21\u0e38\u0e14 \u0e44\u0e1b\u0e08\u0e19\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e1b\u0e23\u0e32\u0e2a\u0e32\u0e17\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e18\u0e23\u0e23\u0e21\u0e0a\u0e32\u0e15\u0e34\u0e14\u0e49\u0e27\u0e22<\/p>\n<p style=\"font-size: 16px\">\u0e1e\u0e39\u0e14\u0e07\u0e48\u0e32\u0e22 \u0e46 \u0e04\u0e37\u0e2d <strong style=\"color: #1a237e\">Cybersecurity \u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07 Information Security<\/strong> \u0e19\u0e31\u0e48\u0e19\u0e40\u0e2d\u0e07<\/p>\n<h2 id=\"comparison-table\" style=\"font-size: 24px;font-weight: bold;color: #283593;border-left: 5px solid #ff9800;padding-left: 10px;margin-top: 40px;margin-bottom: 20px\">3. \u0e15\u0e32\u0e23\u0e32\u0e07\u0e40\u0e1b\u0e23\u0e35\u0e22\u0e1a\u0e40\u0e17\u0e35\u0e22\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e41\u0e15\u0e01\u0e15\u0e48\u0e32\u0e07\u0e17\u0e35\u0e48\u0e0a\u0e31\u0e14\u0e40\u0e08\u0e19<\/h2>\n<table style=\"width: 100%;border-collapse: collapse;margin-top: 20px\">\n<thead style=\"background-color: #283593;color: white\">\n<tr>\n<th style=\"padding: 12px;border: 1px solid #dee2e6;text-align: left\">\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d<\/th>\n<th style=\"padding: 12px;border: 1px solid #dee2e6;text-align: left\">Cybersecurity<\/th>\n<th style=\"padding: 12px;border: 1px solid #dee2e6;text-align: left\">Information Security<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr style=\"background-color: #f8f9fa\">\n<td style=\"padding: 12px;border: 1px solid #dee2e6;font-weight: bold\">\u0e02\u0e2d\u0e1a\u0e40\u0e02\u0e15 (Scope)<\/td>\n<td style=\"padding: 12px;border: 1px solid #dee2e6\">\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e41\u0e25\u0e30\u0e23\u0e30\u0e1a\u0e1a\u0e43\u0e19\u0e42\u0e25\u0e01\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25<\/td>\n<td style=\"padding: 12px;border: 1px solid #dee2e6\">\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e31\u0e49\u0e07\u0e2b\u0e21\u0e14\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 (\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25, \u0e01\u0e32\u0e22\u0e20\u0e32\u0e1e, \u0e1a\u0e38\u0e04\u0e04\u0e25)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px;border: 1px solid #dee2e6;font-weight: bold\">\u0e40\u0e1b\u0e49\u0e32\u0e2b\u0e21\u0e32\u0e22 (Focus)<\/td>\n<td style=\"padding: 12px;border: 1px solid #dee2e6\">\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e40\u0e0a\u0e48\u0e19 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c, \u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c<\/td>\n<td style=\"padding: 12px;border: 1px solid #dee2e6\">\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e15\u0e32\u0e21\u0e2b\u0e25\u0e31\u0e01 CIA Triad<\/td>\n<\/tr>\n<tr style=\"background-color: #f8f9fa\">\n<td style=\"padding: 12px;border: 1px solid #dee2e6;font-weight: bold\">\u0e15\u0e31\u0e27\u0e2d\u0e22\u0e48\u0e32\u0e07<\/td>\n<td style=\"padding: 12px;border: 1px solid #dee2e6\">\u0e01\u0e32\u0e23\u0e17\u0e33 Penetration Testing, \u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19 DDoS Attack<\/td>\n<td style=\"padding: 12px;border: 1px solid #dee2e6\">\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22 Clean Desk, \u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19, \u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e2a\u0e34\u0e17\u0e18\u0e34\u0e4c\u0e40\u0e02\u0e49\u0e32\u0e16\u0e36\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25, \u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d\u0e20\u0e31\u0e22\u0e1e\u0e34\u0e1a\u0e31\u0e15\u0e34<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2 id=\"why-it-matters\" style=\"font-size: 24px;font-weight: bold;color: #283593;border-left: 5px solid #ff9800;padding-left: 10px;margin-top: 40px;margin-bottom: 20px\">4. \u0e17\u0e33\u0e44\u0e21\u0e01\u0e32\u0e23\u0e41\u0e22\u0e01\u0e41\u0e22\u0e30\u0e08\u0e36\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e15\u0e48\u0e2d\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c Data Protection?<\/h2>\n<p style=\"font-size: 16px\">\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e17\u0e38\u0e48\u0e21\u0e40\u0e17\u0e07\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e21\u0e2b\u0e32\u0e28\u0e32\u0e25\u0e44\u0e1b\u0e01\u0e31\u0e1a\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d <span style=\"background-color: #e3f2fd;padding: 2px 5px;border-radius: 3px\">Cybersecurity<\/span> \u0e17\u0e35\u0e48\u0e25\u0e49\u0e33\u0e2a\u0e21\u0e31\u0e22\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e2d\u0e32\u0e08\u0e22\u0e31\u0e07\u0e04\u0e07\u0e21\u0e35\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e23\u0e49\u0e32\u0e22\u0e41\u0e23\u0e07\u0e2b\u0e32\u0e01\u0e25\u0e30\u0e40\u0e25\u0e22\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07 <span style=\"background-color: #e3f2fd;padding: 2px 5px;border-radius: 3px\">Information Security<\/span> \u0e25\u0e2d\u0e07\u0e19\u0e36\u0e01\u0e20\u0e32\u0e1e\u0e15\u0e32\u0e21:<\/p>\n<ul style=\"font-size: 16px;list-style-type: square;padding-left: 20px\">\n<li>\u0e04\u0e38\u0e13\u0e21\u0e35 Firewall \u0e17\u0e35\u0e48\u0e14\u0e35\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e41\u0e15\u0e48\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e01\u0e25\u0e31\u0e1a\u0e17\u0e34\u0e49\u0e07\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e44\u0e27\u0e49\u0e1a\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e16\u0e48\u0e32\u0e22\u0e40\u0e2d\u0e01\u0e2a\u0e32\u0e23<\/li>\n<li>\u0e04\u0e38\u0e13\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e23\u0e2b\u0e31\u0e2a\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07 \u0e41\u0e15\u0e48\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e01\u0e25\u0e31\u0e1a\u0e43\u0e0a\u0e49\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19 &#8220;123456&#8221; \u0e2b\u0e23\u0e37\u0e2d\u0e08\u0e14\u0e44\u0e27\u0e49\u0e1a\u0e19\u0e42\u0e1e\u0e2a\u0e15\u0e4c\u0e2d\u0e34\u0e17\u0e41\u0e1b\u0e30\u0e17\u0e35\u0e48\u0e2b\u0e19\u0e49\u0e32\u0e08\u0e2d<\/li>\n<li>\u0e04\u0e38\u0e13\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e41\u0e23\u0e19\u0e0b\u0e31\u0e21\u0e41\u0e27\u0e23\u0e4c\u0e44\u0e14\u0e49 \u0e41\u0e15\u0e48\u0e40\u0e0b\u0e34\u0e23\u0e4c\u0e1f\u0e40\u0e27\u0e2d\u0e23\u0e4c\u0e2a\u0e33\u0e23\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e01\u0e25\u0e31\u0e1a\u0e16\u0e39\u0e01\u0e19\u0e49\u0e33\u0e17\u0e48\u0e27\u0e21\u0e40\u0e1e\u0e23\u0e32\u0e30\u0e27\u0e32\u0e07\u0e44\u0e27\u0e49\u0e17\u0e35\u0e48\u0e0a\u0e31\u0e49\u0e19\u0e43\u0e15\u0e49\u0e14\u0e34\u0e19\u0e42\u0e14\u0e22\u0e44\u0e21\u0e48\u0e21\u0e35\u0e41\u0e1c\u0e19\u0e23\u0e31\u0e1a\u0e21\u0e37\u0e2d<\/li>\n<\/ul>\n<p style=\"font-size: 16px\">\u0e19\u0e35\u0e48\u0e04\u0e37\u0e2d\u0e40\u0e2b\u0e15\u0e38\u0e1c\u0e25\u0e17\u0e35\u0e48\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c <span style=\"background-color: #fff176;padding: 2px 5px;border-radius: 3px;font-weight: bold\">Data Protection<\/span> \u0e17\u0e35\u0e48\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c\u0e15\u0e49\u0e2d\u0e07\u0e2d\u0e32\u0e28\u0e31\u0e22\u0e23\u0e32\u0e01\u0e10\u0e32\u0e19\u0e08\u0e32\u0e01 <strong style=\"color: #1a237e\">Information Security<\/strong> \u0e17\u0e35\u0e48\u0e21\u0e2d\u0e07\u0e20\u0e32\u0e1e\u0e23\u0e27\u0e21 \u0e01\u0e33\u0e2b\u0e19\u0e14\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22 (Policies), \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23 (Processes), \u0e41\u0e25\u0e30\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e23\u0e39\u0e49\u0e43\u0e2b\u0e49\u0e1a\u0e38\u0e04\u0e25\u0e32\u0e01\u0e23 (People) \u0e41\u0e25\u0e49\u0e27\u0e08\u0e36\u0e07\u0e43\u0e0a\u0e49 <strong style=\"color: #1a237e\">Cybersecurity<\/strong> \u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e2a\u0e34\u0e19\u0e17\u0e23\u0e31\u0e1e\u0e22\u0e4c\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25\u0e15\u0e32\u0e21\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e19\u0e31\u0e49\u0e19<\/p>\n<h3 style=\"font-size: 20px;font-weight: bold;color: #3949ab;margin-top: 30px\">\u0e01\u0e38\u0e0d\u0e41\u0e08\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c Information Security \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e21\u0e2d\u0e07\u0e41\u0e1a\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e23\u0e27\u0e21<\/h3>\n<p style=\"font-size: 16px\">\u0e01\u0e32\u0e23\u0e21\u0e35 <span style=\"background-color: #fff176;padding: 2px 5px;border-radius: 3px;font-weight: bold\">Information Security<\/span> \u0e17\u0e35\u0e48\u0e14\u0e35\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e27\u0e48\u0e32\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e21\u0e32\u0e08\u0e32\u0e01\u0e42\u0e25\u0e01\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e14\u0e35\u0e22\u0e27 \u0e41\u0e15\u0e48\u0e22\u0e31\u0e07\u0e21\u0e32\u0e08\u0e32\u0e01\u0e04\u0e27\u0e32\u0e21\u0e1c\u0e34\u0e14\u0e1e\u0e25\u0e32\u0e14\u0e02\u0e2d\u0e07\u0e21\u0e19\u0e38\u0e29\u0e22\u0e4c, \u0e20\u0e31\u0e22\u0e18\u0e23\u0e23\u0e21\u0e0a\u0e32\u0e15\u0e34, \u0e2b\u0e23\u0e37\u0e2d\u0e41\u0e21\u0e49\u0e01\u0e23\u0e30\u0e17\u0e31\u0e48\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e20\u0e32\u0e22\u0e43\u0e19\u0e17\u0e35\u0e48\u0e2b\u0e25\u0e30\u0e2b\u0e25\u0e27\u0e21 \u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e41\u0e1c\u0e19\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e08\u0e36\u0e07\u0e15\u0e49\u0e2d\u0e07\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e17\u0e38\u0e01\u0e21\u0e34\u0e15\u0e34<\/p>\n<h2 id=\"isms-iso\" style=\"font-size: 24px;font-weight: bold;color: #283593;border-left: 5px solid #ff9800;padding-left: 10px;margin-top: 40px;margin-bottom: 20px\">5. \u0e01\u0e49\u0e32\u0e27\u0e2a\u0e39\u0e48\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e2a\u0e32\u0e01\u0e25\u0e14\u0e49\u0e27\u0e22 ISMS \u0e41\u0e25\u0e30 ISO\/IEC 27001<\/h2>\n<p style=\"font-size: 16px\">\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e15\u0e49\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e22\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a <strong style=\"color: #1a237e\">Information Security<\/strong> \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e41\u0e19\u0e27\u0e17\u0e32\u0e07\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e22\u0e2d\u0e21\u0e23\u0e31\u0e1a\u0e43\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2a\u0e32\u0e01\u0e25\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e17\u0e33 <strong style=\"color: #1a237e\">ISMS (Information Security Management System)<\/strong> \u0e2b\u0e23\u0e37\u0e2d\u0e23\u0e30\u0e1a\u0e1a\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28<\/p>\n<p style=\"font-size: 16px\"><span style=\"background-color: #e3f2fd;padding: 2px 5px;border-radius: 3px\">ISMS<\/span> \u0e04\u0e37\u0e2d\u0e01\u0e23\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e17\u0e35\u0e48\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22, \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23, \u0e41\u0e25\u0e30\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21 \u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e43\u0e2b\u0e49\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e23\u0e30\u0e1a\u0e38, \u0e1b\u0e23\u0e30\u0e40\u0e21\u0e34\u0e19, \u0e41\u0e25\u0e30\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e15\u0e48\u0e2d\u0e40\u0e19\u0e37\u0e48\u0e2d\u0e07 \u0e41\u0e25\u0e30\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e17\u0e35\u0e48\u0e19\u0e34\u0e22\u0e21\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a ISMS \u0e01\u0e47\u0e04\u0e37\u0e2d <a style=\"color: #007bff;text-decoration: none;font-weight: bold\" href=\"https:\/\/www.iso.org\/isoiec-27001-information-security.html\" target=\"_blank\" rel=\"dofollow noopener\">ISO\/IEC 27001<\/a><\/p>\n<p style=\"font-size: 16px\">\u0e01\u0e32\u0e23\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e01\u0e32\u0e23\u0e23\u0e31\u0e1a\u0e23\u0e2d\u0e07 <span style=\"background-color: #fff176;padding: 2px 5px;border-radius: 3px;font-weight: bold\">ISO\/IEC 27001<\/span> \u0e44\u0e21\u0e48\u0e40\u0e1e\u0e35\u0e22\u0e07\u0e41\u0e15\u0e48\u0e41\u0e2a\u0e14\u0e07\u0e43\u0e2b\u0e49\u0e40\u0e2b\u0e47\u0e19\u0e27\u0e48\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e21\u0e32\u0e15\u0e23\u0e01\u0e32\u0e23 Cybersecurity \u0e17\u0e35\u0e48\u0e14\u0e35 \u0e41\u0e15\u0e48\u0e22\u0e31\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e22\u0e37\u0e19\u0e22\u0e31\u0e19\u0e27\u0e48\u0e32\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e21\u0e35\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23 <span style=\"background-color: #fff176;padding: 2px 5px;border-radius: 3px;font-weight: bold\">Information Security<\/span> \u0e17\u0e35\u0e48\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e41\u0e25\u0e30\u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d \u0e0b\u0e36\u0e48\u0e07\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07\u0e15\u0e48\u0e2d\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e04\u0e27\u0e32\u0e21\u0e44\u0e27\u0e49\u0e27\u0e32\u0e07\u0e43\u0e08\u0e08\u0e32\u0e01\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e41\u0e25\u0e30\u0e04\u0e39\u0e48\u0e04\u0e49\u0e32 \u0e23\u0e27\u0e21\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e38\u0e49\u0e21\u0e04\u0e23\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e1a\u0e38\u0e04\u0e04\u0e25 \u0e40\u0e0a\u0e48\u0e19 <a style=\"color: #007bff;text-decoration: none\" href=\"\/blog\/what-is-pdpa\">PDPA<\/a><\/p>\n<p style=\"font-size: 16px;font-style: italic;color: #555555\">\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e19\u0e49\u0e2d\u0e07 \u0e46 \u0e19\u0e31\u0e01\u0e28\u0e36\u0e01\u0e29\u0e32\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e43\u0e19\u0e2a\u0e32\u0e22\u0e07\u0e32\u0e19\u0e19\u0e35\u0e49 \u0e01\u0e32\u0e23\u0e17\u0e33\u0e04\u0e27\u0e32\u0e21\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e43\u0e19\u0e01\u0e23\u0e2d\u0e1a\u0e01\u0e32\u0e23\u0e17\u0e33\u0e07\u0e32\u0e19\u0e2d\u0e22\u0e48\u0e32\u0e07 ISMS \u0e41\u0e25\u0e30\u0e21\u0e32\u0e15\u0e23\u0e10\u0e32\u0e19 ISO\/IEC 27001 \u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19\u0e43\u0e1a\u0e40\u0e1a\u0e34\u0e01\u0e17\u0e32\u0e07\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e17\u0e35\u0e48\u0e08\u0e30\u0e17\u0e33\u0e43\u0e2b\u0e49\u0e04\u0e38\u0e13\u0e42\u0e14\u0e14\u0e40\u0e14\u0e48\u0e19\u0e41\u0e25\u0e30\u0e21\u0e2d\u0e07\u0e40\u0e2b\u0e47\u0e19\u0e20\u0e32\u0e1e\u0e43\u0e2b\u0e0d\u0e48\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e44\u0e14\u0e49\u0e40\u0e2b\u0e19\u0e37\u0e2d\u0e01\u0e27\u0e48\u0e32\u0e04\u0e19\u0e2d\u0e37\u0e48\u0e19<\/p>\n<h2 id=\"faq\" style=\"font-size: 24px;font-weight: bold;color: #283593;border-left: 5px solid #ff9800;padding-left: 10px;margin-top: 40px;margin-bottom: 20px\">Q&amp;A: \u0e04\u0e33\u0e16\u0e32\u0e21\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e1a\u0e48\u0e2d\u0e22 (FAQ)<\/h2>\n<div style=\"border-top: 1px solid #dee2e6;padding-top: 15px\">\n<p style=\"font-size: 16px\"><strong style=\"color: #c62828\">\u0e04\u0e33\u0e16\u0e32\u0e21: \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e02\u0e2d\u0e07\u0e40\u0e23\u0e32\u0e21\u0e35 Cybersecurity \u0e17\u0e35\u0e48\u0e14\u0e35 \u0e41\u0e15\u0e48\u0e21\u0e35 Information Security \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e14\u0e35\u0e44\u0e14\u0e49\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48?<\/strong><br \/>\n<strong>\u0e04\u0e33\u0e15\u0e2d\u0e1a:<\/strong> \u0e44\u0e14\u0e49\u0e41\u0e19\u0e48\u0e19\u0e2d\u0e19\u0e04\u0e23\u0e31\u0e1a \u0e19\u0e35\u0e48\u0e04\u0e37\u0e2d\u0e2a\u0e16\u0e32\u0e19\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e17\u0e35\u0e48\u0e1e\u0e1a\u0e1a\u0e48\u0e2d\u0e22\u0e21\u0e32\u0e01 \u0e40\u0e0a\u0e48\u0e19 \u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2d\u0e32\u0e08\u0e21\u0e35\u0e23\u0e30\u0e1a\u0e1a\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e21\u0e31\u0e25\u0e41\u0e27\u0e23\u0e4c\u0e0a\u0e31\u0e49\u0e19\u0e40\u0e22\u0e35\u0e48\u0e22\u0e21 (Good Cybersecurity) \u0e41\u0e15\u0e48\u0e01\u0e25\u0e31\u0e1a\u0e44\u0e21\u0e48\u0e21\u0e35\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e04\u0e27\u0e1a\u0e04\u0e38\u0e21\u0e01\u0e32\u0e23\u0e19\u0e33\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e1c\u0e48\u0e32\u0e19 USB drive \u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48\u0e21\u0e35\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e43\u0e2b\u0e49\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e15\u0e23\u0e30\u0e2b\u0e19\u0e31\u0e01\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a Social Engineering (Bad Information Security) \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e40\u0e01\u0e34\u0e14\u0e0a\u0e48\u0e2d\u0e07\u0e42\u0e2b\u0e27\u0e48\u0e08\u0e32\u0e01 &#8220;\u0e04\u0e19&#8221; \u0e41\u0e17\u0e19\u0e17\u0e35\u0e48\u0e08\u0e30\u0e40\u0e1b\u0e47\u0e19 &#8220;\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35&#8221;<\/p>\n<\/div>\n<div style=\"border-top: 1px solid #dee2e6;padding-top: 15px;margin-top: 15px\">\n<p style=\"font-size: 16px\"><strong style=\"color: #c62828\">\u0e04\u0e33\u0e16\u0e32\u0e21: \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e18\u0e38\u0e23\u0e01\u0e34\u0e08\u0e02\u0e19\u0e32\u0e14\u0e40\u0e25\u0e47\u0e01 \u0e04\u0e27\u0e23\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e17\u0e35\u0e48 Cybersecurity \u0e2b\u0e23\u0e37\u0e2d Information Security \u0e01\u0e48\u0e2d\u0e19?<\/strong><br \/>\n<strong>\u0e04\u0e33\u0e15\u0e2d\u0e1a:<\/strong> \u0e04\u0e27\u0e23\u0e40\u0e23\u0e34\u0e48\u0e21\u0e15\u0e49\u0e19\u0e14\u0e49\u0e27\u0e22 &#8220;\u0e04\u0e27\u0e32\u0e21\u0e04\u0e34\u0e14&#8221; \u0e41\u0e1a\u0e1a Information Security \u0e01\u0e48\u0e2d\u0e19 \u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e23\u0e30\u0e1a\u0e38\u0e27\u0e48\u0e32\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2d\u0e30\u0e44\u0e23\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e41\u0e25\u0e30\u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e2d\u0e30\u0e44\u0e23\u0e1a\u0e49\u0e32\u0e07 \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e04\u0e48\u0e2d\u0e22\u0e40\u0e25\u0e37\u0e2d\u0e01\u0e43\u0e0a\u0e49\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d Cybersecurity \u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e32\u0e30\u0e2a\u0e21\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e41\u0e25\u0e30\u0e07\u0e1a\u0e1b\u0e23\u0e30\u0e21\u0e32\u0e13\u0e19\u0e31\u0e49\u0e19 \u0e46 \u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e15\u0e49\u0e2d\u0e07\u0e0b\u0e37\u0e49\u0e2d\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e17\u0e35\u0e48\u0e41\u0e1e\u0e07\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14 \u0e41\u0e15\u0e48\u0e04\u0e27\u0e23\u0e40\u0e23\u0e34\u0e48\u0e21\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19 \u0e40\u0e0a\u0e48\u0e19 \u0e19\u0e42\u0e22\u0e1a\u0e32\u0e22\u0e23\u0e2b\u0e31\u0e2a\u0e1c\u0e48\u0e32\u0e19, \u0e01\u0e32\u0e23\u0e2a\u0e33\u0e23\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25, \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e2b\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e2b\u0e19\u0e36\u0e48\u0e07\u0e02\u0e2d\u0e07 Information Security \u0e17\u0e35\u0e48\u0e25\u0e07\u0e17\u0e38\u0e19\u0e19\u0e49\u0e2d\u0e22\u0e41\u0e15\u0e48\u0e44\u0e14\u0e49\u0e1c\u0e25\u0e25\u0e31\u0e1e\u0e18\u0e4c\u0e2a\u0e39\u0e07<\/p>\n<\/div>\n<div style=\"border-top: 1px solid #dee2e6;padding-top: 15px;margin-top: 15px\">\n<p style=\"font-size: 16px\"><strong style=\"color: #c62828\">\u0e04\u0e33\u0e16\u0e32\u0e21: ISO\/IEC 27001 \u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e2b\u0e23\u0e37\u0e2d\u0e44\u0e21\u0e48?<\/strong><br \/>\n<strong>\u0e04\u0e33\u0e15\u0e2d\u0e1a:<\/strong> \u0e44\u0e21\u0e48\u0e08\u0e33\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e17\u0e38\u0e01\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23 \u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e34\u0e48\u0e07 &#8220;\u0e41\u0e19\u0e30\u0e19\u0e33\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e22\u0e34\u0e48\u0e07&#8221; \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e17\u0e35\u0e48\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e2d\u0e48\u0e2d\u0e19 \u0e40\u0e0a\u0e48\u0e19 \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e32\u0e07\u0e01\u0e32\u0e23\u0e40\u0e07\u0e34\u0e19, \u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e38\u0e02\u0e20\u0e32\u0e1e, \u0e2b\u0e23\u0e37\u0e2d\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e02\u0e2d\u0e07\u0e25\u0e39\u0e01\u0e04\u0e49\u0e32\u0e08\u0e33\u0e19\u0e27\u0e19\u0e21\u0e32\u0e01 \u0e01\u0e32\u0e23\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e15\u0e32\u0e21\u0e01\u0e23\u0e2d\u0e1a\u0e02\u0e2d\u0e07 ISO\/IEC 27001 \u0e08\u0e30\u0e0a\u0e48\u0e27\u0e22\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e35\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e30\u0e1a\u0e1a \u0e25\u0e14\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07 \u0e41\u0e25\u0e30\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e19\u0e48\u0e32\u0e40\u0e0a\u0e37\u0e48\u0e2d\u0e16\u0e37\u0e2d\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e44\u0e14\u0e49\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e21\u0e2b\u0e32\u0e28\u0e32\u0e25<\/p>\n<\/div>\n<hr style=\"margin-top: 40px;margin-bottom: 30px;border: 0;border-top: 1px solid #dee2e6\" \/>\n<h3 style=\"font-size: 20px;font-weight: bold;color: #1a237e;text-align: center\">\u0e1a\u0e17\u0e2a\u0e23\u0e38\u0e1b<\/h3>\n<p style=\"font-size: 16px\">\u0e01\u0e32\u0e23\u0e41\u0e22\u0e01\u0e41\u0e22\u0e30\u0e23\u0e30\u0e2b\u0e27\u0e48\u0e32\u0e07 <strong style=\"color: #1a237e\">Cybersecurity<\/strong> \u0e41\u0e25\u0e30 <strong style=\"color: #1a237e\">Information Security<\/strong> \u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e41\u0e04\u0e48\u0e01\u0e32\u0e23\u0e40\u0e25\u0e48\u0e19\u0e04\u0e33 \u0e41\u0e15\u0e48\u0e04\u0e37\u0e2d\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e21\u0e38\u0e21\u0e21\u0e2d\u0e07\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23 &#8220;\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d&#8221; \u0e44\u0e1b\u0e2a\u0e39\u0e48\u0e01\u0e32\u0e23 &#8220;\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25&#8221; \u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07 \u0e01\u0e25\u0e22\u0e38\u0e17\u0e18\u0e4c <span style=\"background-color: #fff176;padding: 2px 5px;border-radius: 3px;font-weight: bold\">Data Protection<\/span> \u0e17\u0e35\u0e48\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07\u0e17\u0e35\u0e48\u0e2a\u0e38\u0e14\u0e40\u0e01\u0e34\u0e14\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e27\u0e32\u0e07\u0e23\u0e32\u0e01\u0e10\u0e32\u0e19\u0e14\u0e49\u0e27\u0e22\u0e2b\u0e25\u0e31\u0e01\u0e01\u0e32\u0e23 Information Security \u0e17\u0e35\u0e48\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e17\u0e31\u0e49\u0e07\u0e04\u0e19, \u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23, \u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e08\u0e32\u0e01\u0e19\u0e31\u0e49\u0e19\u0e08\u0e36\u0e07\u0e43\u0e0a\u0e49 Cybersecurity \u0e40\u0e1b\u0e47\u0e19\u0e2d\u0e32\u0e27\u0e38\u0e18\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e43\u0e19\u0e42\u0e25\u0e01\u0e14\u0e34\u0e08\u0e34\u0e17\u0e31\u0e25 \u0e01\u0e32\u0e23\u0e40\u0e02\u0e49\u0e32\u0e43\u0e08\u0e20\u0e32\u0e1e\u0e43\u0e2b\u0e0d\u0e48\u0e19\u0e35\u0e49 \u0e04\u0e37\u0e2d\u0e01\u0e49\u0e32\u0e27\u0e41\u0e23\u0e01\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2d\u0e22\u0e48\u0e32\u0e07\u0e41\u0e17\u0e49\u0e08\u0e23\u0e34\u0e07<\/p>\n<\/div>\n<p><!-- END OF ARTICLE CODE --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity vs. Information Security: \u0e17\u0e33\u0e44\u0e21\u0e01\u0e32\u0e23\u0e41\u0e22\u0e01\u0e41\u0e22\u0e30\u0e2a\u0e2d [&hellip;]<\/p>\n","protected":false},"author":47,"featured_media":21051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[325],"tags":[106],"class_list":["post-21054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-hub","tag-reskill"],"_links":{"self":[{"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/posts\/21054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/users\/47"}],"replies":[{"embeddable":true,"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/comments?post=21054"}],"version-history":[{"count":0,"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/posts\/21054\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/media\/21051"}],"wp:attachment":[{"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/media?parent=21054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/categories?post=21054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.spu.ac.th\/fac\/informatics\/wp-json\/wp\/v2\/tags?post=21054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}