หลักความรับผิดโดยเคร่งครัด ตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลฯ
118
ข่าวสารที่เกี่ยวข้อง
3 รูปแบบ Hacker ตัวจริงเสียงจริงบนโลก Cyber พร้อมสู้กลับทันที
23 มกราคม 2566
38
ครั้ง
การใช้ e-Signature กับระบบสารบรรณอิเล็กทรอนิกส์
23 มกราคม 2566
33
ครั้ง
แผนปฏิบัติการว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ.2565-2570
16 มกราคม 2566
76
ครั้ง
นโยบายการรักษาความมั่นคงปลอดภัยไซเบอร์ ปี 2565-2570
16 มกราคม 2566
0
ครั้ง
ข้อแนะนำวิธีสำรองข้อมูลเพื่อป้องกันมัลแวร์เรียกค่าไถ่หรือข้อมูลสูญเสีย
5 มกราคม 2566
116
ครั้ง
ข่าวสารล่าสุด
ขอความกรุณาตอบแบบสอบถามความคิดเห็นต่อนโยบายการเปิดกว้าง เสรีทรงผมนักเรียน
26 มกราคม 2566
21
ครั้ง
คณะกรรมการ ICT ศธ. เห็นชอบโครงการจัดหาระบบคอมพิวเตอร์ ปีงบประมาณ 2567
23 มกราคม 2566
45
ครั้ง
ร่วมประชุมกำหนดทิศทาง และรูปแบบการพัฒนาแอปพลิเคชันสำหรับคนพิการ
23 มกราคม 2566
59
ครั้ง
3 รูปแบบ Hacker ตัวจริงเสียงจริงบนโลก Cyber พร้อมสู้กลับทันที
23 มกราคม 2566
38
ครั้ง