ข้อแนะนำในการรับมือกรณีการรั่วไหลของข้อมูลส่วนบุคคลของผู้ให้บริการ
ที่มา สำนักงานพัฒนาธุรกรรมทางอ…
Read moreการประมวลผลข้อมูลส่วนบุคคลที่ต่างไปจากวัตถุประสงค์เดิมทำได้หรือไม่ ?
เนื่องจากผู้ควบคุมข้อมูลส่วนบุคคลต้องประมวลผลข้อมูลบุคคลตามวัตถุประสงค์ที่ได้แจ้งเจ้าของข้อมูลส่วนบุคคลไว้ก่อนหรือในขณะที่มีการเก็บรวมรวมข้อมูลส่วนบุคคลตามมาตรา 21
Read moreเชคก่อนโอนง่าย ๆ เพียง 3 ขั้นตอน
ในเวลานี้ ไม่ว่าจะสายช็อปออนไลน์ หรือสายใช้จ่ายทั่วไป คุณต้องห้ามพลาดที่จะทำความรู้จักกับเว็บไซต์ใหม่ล่าสุดที่มาแรงตอนนี้ หากคุณตามกระแสนี้ทัน อาจทำให้คุณรอดพ้นจากการเป็นเหยื่อของอาชญากรบนโลกออนไลน์ได้อย่างแน่นอน
Read moreหน้าที่ผู้ควบคุมข้อมูลส่วนบุคคล (Responsibilities of a Data Controller)
หน้าที่ของผู้ควบคุมข้อมูลส่วนบุคคลตามมาตรา 37 พ.ร.บ. คุ้มครองข้อมูลบุคคลฯ 2562
Read moreกรณีใดบ้างที่ต้องลบข้อมูลส่วนบุคคล ?
กรณีใดบ้างที่ผู้ควบคุมข้อมูลส่วนบุคคลอาจต้องลบข้อมูลส่วนบุคคล ?
Read moreQR Code ปลอม หรือ Fake QR Code คืออะไร
และทำอย่างไรเราจะปลอดภัยจากมิจฉาชีพที่ใช้ QR Code ปลอมมาหลอกเรา ทางเรามีแนวทางการป้องกันที่ควรพึงวิเคราะห์มาฝาก 4 วิธีด้วยกันค่ะ
📍หากเราติดตามวิธีการหลอกลวงใหม่ๆ จากแหล่งที่น่าเชื่อถือ
เตือนภัย…เช็คให้ชัวร์ก่อนคลิก! เว็บไซต์ธนาคารแห่งประเทศไทย ‼️ปลอม‼️
สกมช. ได้ดำเนินการตรวจสอบ พบการปลอมแปลงเว็บไซต์ของธนาคารแห่งประเทศไทย ธนาคารแห่งประเทศไทยเปิดให้บริการผ่าน URL : https://www.bot.or.th เพียงชื่อเดียวเท่านั้น
Read moreระวัง…ห้ามคลิก เว็บไซต์ ศาลอาญากรุงเทพใต้ ปลอม‼️ หลอกขโมยข้อมูลประชาชน
สกมช. ได้ดำเนินการตรวจสอบ พบการปลอมแปลงเว็บไซต์ศาลอาญากรุงเทพใต้ โดยใช้ URL: 66.0191191[.]com ซึ่งภายในหน้าเว็บไซต์ที่มีการปลอมแปลง มีลักษณะคล้ายคลึงกับเว็บไซต์จริง
Read moreระวัง! email ปลอมแอบอ้างเป็น สกมช. ‼️
สกมช. เตือนห้ามดาวน์โหลดไฟล์จากอีเมลที่ส่งจากบัญชีผู้ใช้ [email protected] หรืออีเมลอื่นๆ ที่ไม่ใช่โดเมนเนม
Read moreวิธีการลบข้อมูล Cookies ของ Google Chrome
บุคคลสามารถลดการละเมิดข้อมูลส่วนบุคคลของตนเองได้โดยการหมั่นตรวจสอบข้อมูลคุกกี้ใน Web Browser โดยในแต่ละ Web Browser จะมีวิธีการเข้าถึงการตั้งค่าที่แตกต่างกัน
Read moreอะไรบ้างที่เป็นข้อมูลชีวภาพ?
ตัวอย่าง ของข้อมูลชีวภาพที่เป็นข้อมูลบุคคลที่เกิดจากการใช้เทคนิคหรือเทคโนโลยีที่เกี่ยวข้องกับการนำลักษณะเด่นทางกายภาพหรือพฤติกรรมของบุคคลมาทำให้สามารถยืนยันตัวตันของบุคคลที่ไม่เหมือนกับบุคคลอื่น
Read moreแนวทางการบริหารจัดการการเข้าถึงของผู้ใช้งาน
เพื่อควบคุมการเข้าถึงของผู้ใช้งานเฉพาะผู้ที่ได้รับอนุญาต และป้องกันการเข้าถึงระบบและบริการโดยไม่ได้รับอนุญาต
Read more