ข่าวสารที่เกี่ยวข้อง
3 รูปแบบ Hacker ตัวจริงเสียงจริงบนโลก Cyber พร้อมสู้กลับทันที
23 มกราคม 2566
42
ครั้ง
การใช้ e-Signature กับระบบสารบรรณอิเล็กทรอนิกส์
23 มกราคม 2566
37
ครั้ง
แผนปฏิบัติการว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ.2565-2570
16 มกราคม 2566
80
ครั้ง
นโยบายการรักษาความมั่นคงปลอดภัยไซเบอร์ ปี 2565-2570
16 มกราคม 2566
0
ครั้ง
ข้อแนะนำวิธีสำรองข้อมูลเพื่อป้องกันมัลแวร์เรียกค่าไถ่หรือข้อมูลสูญเสีย
5 มกราคม 2566
120
ครั้ง
ข่าวสารล่าสุด
ขอความกรุณาตอบแบบสอบถามความคิดเห็นต่อนโยบายการเปิดกว้าง เสรีทรงผมนักเรียน
26 มกราคม 2566
25
ครั้ง
คณะกรรมการ ICT ศธ. เห็นชอบโครงการจัดหาระบบคอมพิวเตอร์ ปีงบประมาณ 2567
23 มกราคม 2566
49
ครั้ง
ร่วมประชุมกำหนดทิศทาง และรูปแบบการพัฒนาแอปพลิเคชันสำหรับคนพิการ
23 มกราคม 2566
63
ครั้ง
3 รูปแบบ Hacker ตัวจริงเสียงจริงบนโลก Cyber พร้อมสู้กลับทันที
23 มกราคม 2566
42
ครั้ง