āļĢāļēāļĒāļĨāļ°āđ€āļ­āļĩāļĒāļ”āļ„āļ­āļĢāđŒāļŠ


āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰āđ€āļāļĩāđˆāļĒāļ§āļāļąāļš Cybersecurity āđƒāļ™āļĄāļļāļĄāļĄāļ­āļ‡āļ—āļĩāđˆāļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļĢāļ—āļĢāļēāļšāđ€āļžāļ·āđˆāļ­āļāļģāļŦāļ™āļ”āļ—āļīāļĻāļ—āļēāļ‡āđāļĨāļ°āļœāļĨāļąāļāļ”āļąāļ™āđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļˆāļąāļ”āđ€āļ•āļĢāļĩāļĒāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāļĢāļąāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļ­āļēāļˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđ„āļ”āđ‰āļ—āļļāļāđ€āļĄāļ·āđˆāļ­

āļ„āļģāļ­āļ˜āļīāļšāļēāļĒāļ„āļ­āļĢāđŒāļŠāļ­āļ­āļ™āđ„āļĨāļ™āđŒ
āļ›āļąāļˆāļˆāļļāļšāļąāļ™āļ­āļ‡āļ„āđŒāļāļĢāļ˜āļļāļĢāļāļīāļˆāļ•āđˆāļēāļ‡āđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļ™āļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāđ„āļ”āđ‰āđ€āļ›āļĢāļĩāļĒāļšāđƒāļ™āđāļ‚āđˆāļ‡āļ‚āļąāļ™āđƒāļŦāđ‰āļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ‚āļ­āļ‡āļ•āļ™āđ€āļ­āļ‡ āļāļēāļĢāļ”āļđāđāļĨāļ‡āļēāļ™āļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđƒāļŦāđ‰āļĄāļĩāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āđ„āļĄāđˆāđ€āļāļīāļ”āļāļēāļĢāļŦāļĒāļļāļ”āļŠāļ°āļ‡āļąāļāļˆāļēāļāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļŦāļĢāļ·āļ­āļ āļąāļĒāļ—āļēāļ‡ Cyber āļˆāļķāļ‡āļĄāļĩāļ„āļ§āļēāļĄāļŠāļģāļ„āļąāļāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĒāļīāđˆāļ‡ āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļ­āļ‡āļ„āđŒāļāļĢāļĒāļļāļ„āđƒāļŦāļĄāđˆāļˆāļķāļ‡āļĄāļĩāļ„āļ§āļēāļĄāļˆāļģāđ€āļ›āđ‡āļ™āļ•āđ‰āļ­āļ‡āļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ„āļ§āļēāļĄāđ€āļ‚āđ‰āļēāđƒāļˆāđƒāļ™āļ‡āļēāļ™ Cybersecurity āđƒāļŦāđ‰āļĄāļēāļāļžāļ­āļ—āļĩāđˆāļˆāļ°āļŠāļąāđˆāļ‡āļ‡āļēāļ™ āļāļģāļŦāļ™āļ”āļ—āļīāļĻāļ—āļēāļ‡ āđāļĨāļ°āļœāļĨāļąāļāļ”āļąāļ™āđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāļˆāļąāļ”āđ€āļ•āļĢāļĩāļĒāļĄāļ„āļ§āļēāļĄāļžāļĢāđ‰āļ­āļĄāļĢāļąāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļĩāđˆāļ­āļēāļˆāļˆāļ°āđ€āļāļīāļ”āļ‚āļķāđ‰āļ™āđ„āļ”āđ‰āļ—āļļāļāđ€āļĄāļ·āđˆāļ­ āđ€āļžāļ·āđˆāļ­āļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāļĒāļąāđˆāļ‡āļĒāļ·āļ™āđƒāļŦāđ‰āļāļąāļšāļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āđƒāļ™āļĢāļ°āļĒāļ°āļĒāļēāļ§āđƒāļŦāđ‰āļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāļ˜āļļāļĢāļāļīāļˆ

āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļ—āļĩāđˆāļœāļđāđ‰āđ€āļĢāļĩāļĒāļ™āļˆāļ°āđ„āļ”āđ‰āļĢāļąāļš
- āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰ Cybersecurity āđƒāļ™āļĄāļļāļĄāļĄāļ­āļ‡āļ—āļĩāđˆāļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļĢāļ—āļĢāļēāļš
- āļĢāļđāđ‰āļˆāļąāļ Standard āđāļĨāļ° Framework āļ‚āļ­āļ‡āļ‡āļēāļ™ IT Security āđāļĨāļ°āđ€āļĢāļĩāļĒāļ™āļĢāļđāđ‰ Controls āļ—āļĩāđˆāđƒāļŠāđ‰āļāļąāļšāļ‡āļēāļ™ Cybersecurity

āđƒāļ„āļĢāļ„āļ§āļĢāđ€āļĢāļĩāļĒāļ™āļ„āļ­āļĢāđŒāļŠāļ­āļ­āļ™āđ„āļĨāļ™āđŒāļ™āļĩāđ‰
āļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢ āđāļĨāļ° āļšāļļāļ„āļĨāļēāļāļĢāļ—āļĩāđˆāļĢāļąāļšāļœāļīāļ”āļŠāļ­āļšāļ”āđ‰āļēāļ™āļāļēāļĢāļāļģāļāļąāļšāļŦāļĢāļ·āļ­āļšāļĢāļīāļŦāļēāļĢāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ

āđ€āļ™āļ·āđ‰āļ­āļŦāļēāļ‚āļ­āļ‡āļ„āļ­āļĢāđŒāļŠ

āļœāļđāđ‰āļŠāļ­āļ™


āļ§āļīāļŠāļļāļ—āļ˜āļīāđŒ āļŠāļļāļ§āļĢāļĢāļ“āļŠāļļāļ‚āđ‚āļĢāļˆāļ™āđŒ
āđ„āļ›āļ—āļĩāđˆāļŦāļ™āđ‰āļēāļœāļđāđ‰āļŠāļ­āļ™
  • āļ§āļīāļ—āļĒāļēāļāļĢāđāļĨāļ°āļ—āļĩāđˆāļ›āļĢāļķāļāļĐāļēāļ­āļēāļ§āļļāđ‚āļŠ āļšāļĢāļīāļĐāļąāļ— āļšāļ­āļŠāļ•āļąāļ™āđ€āļ™āđ‡āļ•āđ€āļ§āļīāļĢāđŒāļ„ āļˆāļģāļāļąāļ”
  • āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ„āļ§āļēāļĄāļ•āđˆāļ­āđ€āļ™āļ·āđˆāļ­āļ‡āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™ (Business Continuity Management : BCM ISO 22301)
  • āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļēāļ‡āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ ITSM ITIL ISO20000
  • āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ ISO27001
  • āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāđ‚āļ„āļĢāļ‡āļāļēāļĢ PMP āđāļĨāļ°āļāļēāļĢāļāļģāļāļąāļšāļ”āļđāđāļĨāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āđŒāļāļĢ COBIT

  • āļŠāļ–āļēāļšāļąāļ™āļāļķāļāļ­āļšāļĢāļĄāļ”āđ‰āļēāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢ āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻ āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāđ‚āļ„āļĢāļ‡āļāļēāļĢ āđāļĨāļ°āļĄāļēāļ•āļĢāļāļēāļ™āļāļēāļĢāļšāļĢāļīāļŦāļēāļĢāļ‡āļēāļ™āļŠāļąāđ‰āļ™āļ™āļģāđƒāļ™āļĢāļ°āļ”āļąāļšāļŠāļēāļāļĨ
  • āđ„āļ”āđ‰āļĢāļąāļšāļ„āļ§āļēāļĄāđ„āļ§āđ‰āļ§āļēāļ‡āđƒāļˆāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļāļēāļĢāļžāļąāļ’āļ™āļēāļĻāļąāļāļĒāļ āļēāļžāđƒāļŦāđ‰āļāļąāļšāļœāļđāđ‰āļšāļĢāļīāļŦāļēāļĢāđāļĨāļ°āļšāļļāļ„āļĨāļēāļāļĢāļˆāļēāļāļ­āļ‡āļ„āđŒāļāļĢāļ˜āļļāļĢāļāļīāļˆāļŠāļąāđ‰āļ™āļ™āļģāļ—āļąāđ‰āļ‡āđƒāļ™āđāļĨāļ°āļ•āđˆāļēāļ‡āļ›āļĢāļ°āđ€āļ—āļĻ
  • Cybersecurity-for-Executives
    āļ„āļ­āļĢāđŒāļŠāļ­āļ­āļ™āđ„āļĨāļ™āđŒ

    Cybersecurity for Executives