1. เว็บไซต์ให้บริการบางแห่งอาจจะเปิดเผยข้อมูลส่วนตัวมากเกินไปหากผู้ใช้บริการไม่ ระมัดระวังในการกรอกข้อมูลอาจถูกผู้ไม่หวังดีนำ มาใช้ในทางเสียหายหรือละเมิดสิทธิส่วน บุคคลได้ 2. เครือข่ายสังคมออนไลน์เป็นสังคมออนไลน์ที่กว้างหากผู้ใช้รู้เท่าไม่ถึงการณ์หรือขาด วิจารณญาณอาจโดนหลอกลวงผ่านอินเทอร์เน็ตหรือการนัดเจอกันเพื่อจุดประสงค์ร้าย ตามที่เป็นข่าวตามหน้าหนังสือพิมพ์ 3. เป็นช่องทางในการถูกละเมิดลิขสิทธิ์ขโมยผลงานหรือถูกแอบอ้างเพราะเครือข่ายสังคม ออนไลน์ เป็นสื่อในการเผยแพร่ผลงานรูปภาพต่างๆของเราให้บุคคลอื่นได้ดูและแสดง ความคิดเห็น 4. ข้อมูลที่ต้องกรอกเพื่อสมัครสมาชิกและแสดงบนเว็บไซต์ในรูปแบบเครือข่ายสังคม ออนไลน์ยากแก่การตรวจสอบว่าจริงหรือไม่ดังนั้นอาจเกิดปัญหาเกี่ยวกับเว็บไซต์ที่กำ หนด อายุการสมัครสมาชิกหรือการถูกหลอกโดยบุคคลที่ไม่มีตัวตนได้ 5. ผู้ใช้ที่เล่นเครือข่ายสังคมออนไลน์ที่อยู่กับหน้าจอคอมพิวเตอร์เป็นเวลานานอาจสายตา เสียได้หรือบางคนอาจตาบอดได้ 6. ถ้าผู้ใช้หมกมุ่นอยู่กับเครือข่ายสังคมออนไลน์มากเกินไปอาจทำ ให้เสียการเรียนหรือผล การเรียน ตกต่ำ ลงได้ 7. จะทำ ให้เสียเวลาถ้าผู้ใช้ใช้อย่างไร้ประโยชน์ ข้อจำ กัดของเครือข่ายสังคมออนไลน์ 97
5.7 พัฒนาการของสื่อสังคมออนไลน์ พัฒนาการของสื่อสังคมออนไลน์นับแต่มีการพัฒนาเครือข่ายคอมพิวเตอร์ความเร็วสูงขึ้น ในช่วงปลายทศวรรษ 1990 ทำ ให้เกิดเว็บไซต์ที่อนุญาตให้ผู้ใช้สร้างและนำ เสนอเนื้อหาได้ ด้วยตนเองบนเครือข่ายอินเทอร์เน็ตมากขึ้น เช่น ในปี ค.ศ. 1997 Six Degrees.com เป็นเว็บไซต์แรกที่เป็นสื่อสังคมออนไลน์ที่มีให้บริการและตั้งแต่ปี ค.ศ. 2002 เป็นต้นมา ได้มีการสร้างและขยายจำ นวนสื่อสังคมออนไลน์เพิ่มมากขึ้นโดยมีทั้งสื่อสังคมออนไลน์ที่ เปิดกว้างแก่ทุกกลุ่มเป้าหมายและเฉพาะกลุ่มผู้สนใจเฉพาะด้าน เช่น Friendster และ Hubculture ต้นทศวรรษ 2000 สื่อสังคมออนไลน์มีการขยายตัวการใช้งานหลากหลาย มากขึ้นบางสื่อมีจำ นวนผู้ใช้เป็นจำ นวนเพิ่มมากขึ้น เช่น Facebook ในเดือนกันยายน 2556 พบว่ามีจำ นวนผู้ใช้ทั่วโลก 1.19 พันล้านคน Twitter เดือนกันยายน 2556 มีจำ นวนผู้ใช้มากกว่า 230 ล้านคน เป็นต้น ปัจจัยที่ส่งผลให้มีการใช้สื่อสังคมออนไลน์เพิ่มขึ้น คือ 1. ปัจจัยทางด้านเทคโนโลยีทั้งการเพิ่มขีดความสามารถของเครือข่ายการปรับปรุง พัฒนาโปรแกรมรวมทั้งการพัฒนาขีดความสามารถของคอมพิวเตอร์และมือถือให้มี ประสิทธิภาพและการใช้งานได้หลากหลายขึ้น 2. ปัจจัยทางสังคมที่เกิดจากกลุ่มวัยรุ่นที่มีการใช้งานสื่อสังคมออนไลน์เป็นจำ นวนเพิ่ม มากขึ้น 3. ปัจจัยทางด้านเศรษฐกิจ ได้แก่ การซื้ออุปกรณ์คอมพิวเตอร์และซอฟแวร์เพิ่มขึ้น เนื่องมาจากการพัฒนาด้านเทคโนโลยีที่ส่งผลให้อุปกรณ์ต่างๆมีประสิทธิภาพมากขึ้นใน ขณะที่ราคาถูกลงรวมทั้งการให้ความสนใจต่อการนำ สื่อสังคมออนไลน์ไปใช้ในเชิงธุรกิจ มากขึ้น 98
สื่อสังคมออนไลน์อาจไม่เป็นกลาง สามารถที่จะก่อให้เกิดผลกระทบในวงกว้างทั้งด้าน ความคิดอารมณ์ความรู้สึกของสมาชิกหรือผู้รับสื่อสังคมออนไลน์ผลกระทบที่เกิดขึ้นอาจมี ทั้งดีและข้อเสียและไม่สามารถควบคุมได้กรณีที่เผยแพร่ข้อมูลผ่านเว็บไซต์ผู้สร้างข้อมูล สามารถเปลี่ยนแปลงแก้ไขและสามารถกำ หนดเงื่อนไขความรับผิดชอบการควบคุมเนื้อหา สาระได้ขณะที่การเผยแพร่ข้อมูลผ่านสื่อสังคมออนไลน์ผู้เผยแพร่ไม่สามารถเป็นผู้กำ หนด ขอบเขตความรับผิดชอบได้เองแต่ผู้ให้บริการสื่อสังคมออนไลน์จะเป็นผู้กำ หนดขอบเขต ความรับผิดชอบผู้ใช้ไม่สามารถเปลี่ยนแปลงข้อมูลได้ซึ่งมีทั้งที่เป็นทางการและไม่เป็น ทางการ สื่อสังคมออนไลน์มีความเป็นทางการและควบคุมการทำ งานได้น้อยขาดความยืดหยุ่นแต่ เปิดกว้างทำ ให้ขาดความน่าเชื่อถือขาดการเคารพกฎเกณฑ์ของสังคมการสื่อสารและการ แลกเปลี่ยนข้อมูลมีการเคลื่อนไหวรวดเร็วกว่าสื่อในรูปแบบเดิมทำ ให้สามารถสร้างกระแส ต่อสังคมในด้านต่างๆทั้งกระแสที่ดีและไม่ดีการละเมิดลิขสิทธิ์และสิทธิส่วนบุคคลอาญา กรรมคอมพิวเตอร์รวมทั้งอาจเป็นภัยคุกคามทางความมั่นคงแต่เป็นความท้าทายจากหน่วย งานของรัฐหรือหน่วยงานที่เป็นทางการ เช่น รัฐสภา รัฐบาล ที่จะนำ มาประยุกต์ใช้ เป็นต้น 5.8 ปัญหาการสังคมออนไลน์ 99
1. สามารถใช้สร้างเป็นพื้นที่ในการสนทนา/สื่อสารแก่สาธารณะได้ 2. หน่วยงานหรือองค์กรต่างๆสามารถเข้าไปใกล้ชิดกับสาธารณชนมากขึ้น 3. สามารถสร้างความน่าเชื่อถือและความไว้วางใจ 4. สนับสนุนความโปร่งใสและธรรมาภิบาล 5. สร้างโอกาสให้บุคคลหรือกลุ่มที่ 3 ในการเข้ามามีส่วนร่วมและสนับสนุนเผยแพร่ 6. การส่งต่อข้อมูลในลักษณะทำ ซ้ำ ตัวเองเป็นทอดๆ (Viral Distribution) ทำ ให้มีการก ระจายข้อมูลอย่างรวดเร็ว 7. ลดต้นทุนการดำ เนินการ 8. ช่วยให้เข้าใจความคิดเห็นของประชาชนได้มากขึ้น 9. สามารถติดตามความเคลื่อนไหวได้ตลอดเวลา 10. ลดเวลาที่จะได้รับข้อมูลข่าวสารลง 11. สามารถจะนำ มาเป็นส่วนหนึ่งของกลยุทธ์ในการสื่อสารและเป็นสื่อกลางในการ ขยายการเข้าถึงข้อมูลข่าวสารและแพร่ข่าวสาร 5.9 ข้อดีและข้อเสียของสื่อสังคมออนไลน์ ในการนำ สื่อสังคมออนไลน์มาใช้อาจมีวัตถุประสงค์ที่แตกต่างกันแต่โดยรวมแล้ว การนำ สื่อสังคมออนไลน์มาใช้นั้นส่วนใหญ่เพื่อเป็นการส่งเสริมแนวความคิดสนับสนุนและ ขยายวิธีการสื่อสารและการจัดกิจกรรมต่างๆเพื่อเป็นการเผยแพร่ให้ทั่วถึงมากขึ้นและ สร้างประสบการณ์ใหม่แก่ผู้ใช้มากขึ้นแต่การนำ สื่อสังคมออนไลน์มาใช้นั้นมีทั้งข้อดีและ ข้อเสีย ดังนี้ ข้อดีของสื่อสังคมออนไลน์ 100
สำ นักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (Electronic Transactions Development Agency : ETDA) ได้หาการสำ รวจพฤติกรรมผู้ใช้ในอินเทอร์เน็ตในประเทศไทย ปี 2562 ซึ่งพบการใช้งานอินเทอร์เน็ตที่น่าสนใจสำ หรับเหล่าผู้ที่ต้องการเข้าใจ พฤติกรรมของชาวโซเชียลให้มากยิ่งขึ้นพบว่า YouTube Line และ Facebook ยังคงเป็นสื่อสังคมออนไลน์ยอดนิยมที่ครองใจคนไทยในยุคนี้และมีผู้ใช้งานนำ เป็น 3 อันดับแรกโดยมีสัดส่วนผู้ตอบรับที่ใกล้เคียงกัน • YouTube (ร้อยละ 98.8) • LINE (ร้อยละ 98.6) • Facebook (ร้อยละ 96.0) • Facebook Messenger (ร้อยละ 88.4) • Instagram (ร้อยละ 67.2) • Pantip ซึ่งเป็นชุมชนออนไลน์หนึ่งเดียวของไทย (ร้อยละ 64.2) • Twitter (ร้อยละ 43.0) • WhatsApp (ร้อยละ 10.6) ข้อเสียของสังคมออนไลน์ 1. มารยาทและรูปแบบการใช้งานแตกต่างจากสื่อรูปแบบอื่น 2. มีความเสี่ยงของความไม่แท้จริงการหลอกลวงความซื่อสัตย์และความไม่โปร่งใสใน การใช้งาน 3. มีศักยภาพในการเปลี่ยนลงอย่างรวดเร็วและอยู่เหนือการควบคุมของเจ้าของ 4. การหาเครือข่ายใหม่การสร้างเรื่องใหม่ๆเป็นเรื่องยากที่จะคาดเดาได้ว่าจะมีจำ นวนผู้ใช้ เท่าใดและไม่มีการรับรองผลว่าการสื่อสารจะเกิดขึ้นและส่งสารไปยังผู้รับสาร 5. สื่อสังคมออนไลน์ไม่ใช่ทางลัดที่มีประสิทธิภาพเพียงอย่างเดียว แต่ยังต้องนำ สื่อหลัก และหลักการสื่อสารที่ดีมาใช้ควบคู่กันไป 5.10 การใช้สื่อสังคมออนไลน์ในประเทศไทย 101
ในอดีตที่ผ่านมาการสื่อสารข้อมูลเพื่อเข้าถึงกลุ่มลูกค้าเป้าหมายของธุรกิจได้มีการลงทุน ในสื่อที่เป็นโทรทัศน์ หนังสือพิมพ์ วิทยุ และนิตยสาร ซึ่งเป็นการสื่อสารข้อมูลแบบทาง เดียว ในปัจจุบันการบริโภคข้อมูลจากสิ่งของผู้คนได้เปลี่ยนไปโดยส่วนใหญ่มีแนวโน้มใช้ สื่อทางออนไลน์มากขึ้น เป็นต้นว่า หากต้องการซื้อสินค้าสักหนึ่งชั้นผู้บริโภคอาจไม่เริ่มต้น หาข้อมูลโฆษณาจากหนังสือพิมพ์หรือนิตยสารแต่หันไปหาข้อมูลที่ต้องการในสื่อออนไลน์ แทนเพราะนอกจากจะได้ข้อมูลสินค้าแล้วยังได้ทราบความคิดเห็นที่หลากหลายเกี่ยวกับตัว สินค้าจากกลุ่มคนต่างๆ ในช่วงแรกการใช้สื่อสังคมออนไลน์ มักใช้ในลักษณะของงานอดิเรก สื่อสารกันระหว่าง ตนเองกับคนรู้จักใกล้ตัวจากนั้นได้มีการขยายการประยุกต์ใช้สู่ภาคธุรกิจซึ่งได้รับการตอบ รับจากผู้คนอย่างกว้างขวางสาเหตุสำ คัญที่ทำ ให้สื่อสังคมออนไลน์ได้รับความนิยมขึ้นเรื่อยๆ มาจากการใช้งานที่ง่ายเข้าถึงกลุ่มคนได้รวดเร็วมีการแสดงความคิดเห็นไปมาและสื่อที่นำ มาแบ่งปันมีลักษณะหลากหลายรวมทั้งการพัฒนาตลอดเวลาของเทคโนโลยีการสื่อสารและ อินเทอร์เน็ตทำ ให้มีแนวโน้มค่อนข้างชัดเจนว่าสื่อสังคมออนไลน์จะเป็นสื่อหลักของผู้คนใน โลกอนาคตต่อไป สรุปสาระสำ คัญ 102
หน่น่ น่ ว น่ วยที่ที่ ที่ที่ 6 ธุธุธุร ธุรกิกิ กิจกิ ดิดิ ดิจิดิจิ จิทัจิทั ทั ล ทั ลโมบาย
6.2 ความสำ คัญของธุรกิจดิจิทัลโมบาย 6.4 โครงสร้างพื้นฐานระบบอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สาย หัหั หั วหั วข้ข้ ข้ อข้ อเเรื่รื่ รื่อรื่องง 6.1 ความหมายของธุรกิจดิจิทัลโมบาย 6.3 แอปพลิเคชันหลักของกลุ่มธุรกิจดิจิทัลโมบาย 6.5 แนวทางการประยุกต์เทคโนโลยีสำ หรับธุรกิจดิจิทัลโมบาย 104
เพื่อให้ผู้เรียนมีความรู้ความเข้าใจเกี่ยวกับความหมายของ ธุรกิจดิจิทัลโมบายความสำ คัญของธุรกิจดิจิทัลโมบาย แอปพลิเคชันหลักของกลุ่มธุรกิจดิจิทัลโมบายและ โครงสร้างพื้นฐานระบบอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้ สาย สสมมรรรรถถนนะะย่ย่ ย่ อ ย่ อยย 105
1. อธิบายความหมายของธุรกิจดิจิทัลโมบายได้ 2. อธิบายความสำ คัญของธุรกิจดิจิทัลโมบายได้ 3. อธิบายแอปพลิเคชันหลักของกลุ่มธุรกิจดิจิทัลโมบายได้ 4. เลือกใช้แอปพลิเคชันหลักของกลุ่มธุรกิจดิจิทัลโมบายได้ 5. อธิบายโครงสร้างพื้นฐานระบบอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ ไร้สายได้ 6. เลือกใช้ระบบอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สายได้ 7. มีเจตคติที่ดีปฏิบัติงานด้วยความรับผิดชอบ ซื่อสัตย์ ละเอียด รอบคอบ วัวั วั ตวั ตถุถุถุ ป ถุ ปรระะสสงงค์ค์ ค์ เค์ เชิชิชิงชิงพพฤฤติติ ติ กติ กรรรรมม 106
โมบาย (Mobile) คือ อุปกรณ์สื่อสารที่ใช้ในการพกพาซึ่งนอกจากจะใช้งานได้ตามพื้น ฐานของโทรศัพท์แล้วยังทำ งานได้เหมือนกับเครื่องคอมพิวเตอร์เนื่องจากเป็นอุปกรณ์ที่ พกพาได้จึงมีคุณสมบัติเด่น คือ ขนาดเล็กน้ำ หนักเบาใช้พลังงานค่อนข้างน้อยปัจจุบัน มักใช้ทำ หน้าที่ได้หลายอย่างในการติดต่อแลกเปลี่ยนข่าวสารกับคอมพิวเตอร์ ธุรกิจดิจิทัลโมบาย (Digital Mobile Business) เป็นกระบวนการทำ ธุรกิจออนไลน์ ต่างๆ โดยใช้เทคโนโลยีดิจิทัลและเทคโนโลยีเคลื่อนที่ไร้สายเนื้อหาของธุรกรรมอยู่ใน รูปของข้อมูลสารสนเทศที่เป็นสัญญาณดิจิทัลในรูปของข้อความ ภาพ และเสียงรวมถึง การให้บริการต่างๆ ผ่านเทคโนโลยีเคลื่อนที่ไร้สายเทคโนโลยีเคลื่อนที่ไร้สายประกอบ ด้วย 1. ระบบอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สาย เช่น โทรศัพท์มือถือ แท็บแล็ต คอมพิวเตอร์โน้ตบุ๊กอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สายต่างๆอุปกรณ์อิเล็กทรอนิกส์ที่ สวมใส่ได้ 2. แอปพลิเคชันอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สายต่างๆสำ หรับช่วยสนับสนุนการ เชื่อมต่อประสานหรือการอินเตอร์เฟสระหว่างระบบอุปกรณ์กับผู้ใช้งาน เเนื้นื้ นื้อนื้อหหาาสสาารระะ ในยุคแห่งอนาคตที่จะถูกควบคุมด้วยระบบดิจิทัลผ่านสมาร์ตโฟนการผสมผสานเทคโนโลยี การสื่อสารเข้ากับแพลตฟอร์มการเชื่อมโยงส่วนต่างๆในองค์กร (Connecting Value) ให้ สามารถทำ งานร่วมกันได้เกิดนวัตกรรมใหมๆที่เปลี่ยนวิถีชีวิตและกระบวนการทำ งานตั้งแต่วิธี การสื่อสารติดต่อรับส่งข่าวสารต่างๆได้หลากหลายและสะดวกมากขึ้นความห่างไกลไม่เป็น อุปสรรคอีกต่อไปเกิดการเชื่อมต่อที่มีมูลค่าที่นำ ไปสู่ข้อมูลขนาดใหญ่ (Big Data) เพื่อบันทึก และจัดเก็บการค้นหาการแบ่งปันและการวิเคราะห์ข้อมูลได้ภายในอนาคต 6.1 ความหมายของธุรกิจดิจิทัลโมบาย 107
1. สามารถสนับสนุนให้ผู้ใช้งานทำ ธุรกรรมต่าง ๆ ได้ง่าย ในเวลาใดและจากสถานที่ ใดๆก็ได้เป็นการเพิ่มความสามารถในการแข่งขันและการให้บริการของธุรกิจรักษา ลูกค้าและผู้ใช้บริการให้คงอยู่และส่งผลให้เกิดการใช้ประโยชน์จากข้อมูลได้ 2. สามารถปรับเปลี่ยนระบบการให้บริการได้ตามความต้องการของผู้ใช้งานเป็นการ เพิ่มความสามารถในการแข่งขันและการให้บริการของธุรกิจรักษาลูกค้าและผู้ใช้บริการ ให้คงอยู่และส่งเสริมการสร้างสรรค์นวัตกรรม 3. สามารถรองรับโมบายแอปพลิเคชันสำ หรับบริการธุรกิจดิจิทัลจากหลากหลายผู้ให้ บริการหรือนักพัฒนาแอปพลิเคชันทั่วไปได้เป็นการเพิ่มความสามารถในการแข่งขันและ การให้บริการของธุรกิจรักษาลูกค้าและผู้ใช้บริการให้คงอยู่และส่งเสริมการสร้างสรรค์ นวัตกรรม 4. สามารถรองรับเทคโนโลยีหรือเทคนิคใหม่ๆที่เกิดขึ้นอยู่ตลอดเวลาเป็นการเพิ่มความ สามารถในการแข่งขันและการให้บริการของธุรกิจรักษาลูกค้าและผู้ใช้บริการให้คงอยู่ และส่งเสริมการสร้างสรรค์นวัตกรรม 5. สามารถรักษาข้อมูลธุรกรรมสำ คัญต่างๆไว้ได้แม้ว่ามีการปรับปรุงเปลี่ยนแปลงทั้ง ทางด้านฮาร์ดแวร์และซอฟต์แวร์ของระบบธุรกิจดิจิทัลโมบายที่ให้บริการเป็นการเพิ่ม ความสามารถในการแข่งขันและการให้บริการธุรกิจรักษาลูกค้าและผู้ใช้บริการให้คงอยู่ และส่งผลให้เกิดการใช้ประโยชน์จากข้อมูลได้ 6.2 ความสำ คัญของธุรกิจดิจิทัลโมบาย 108
กลุ่มธุรกิจดิจิทัลโมบาย แอปพลิเคชันที่ให้บริการ กลุ่มผู้ใช้งาน การค้าขาย การชำระเงินและการทำธุรกรรม ลูกค้าองค์กรธุรกิจ การศึกษา การเข้าถึงขั้นเรียนและห้องปฏิบัติการ เคลื่อนที สถาบันการศึกษาและศูนย์ฝึกอบรม ต่างๆ การวางแผนทรัพยากรองค์กร การบริหารจัดการทรัพยากร ทุกกลุ่มองค์กร ความบันเทิง การดาวน์โหลด การรับชมดนตรีวิดีโอ เกมออนไลน์ อุตสาหกรรม ความบันเทิง สินค้าคงคลังและการขนส่ง การติดตามการนำส่งผลิตภัณฑ์ ศูนย์บริการขนส่งสินค้าและ ผลิตภัณฑ์ งานคมนาคม การจราจร การระบุตำแหน่งที่อยู่การให้ คำแนะนำเส้นทางและการจราจร การคมนาคมขนส่ง การท่องเที่ยว การบริหารจัดการท่องเที่ยว และ การ ซื้อตั๋วต่างๆ อุตสาหกรรมการท่องเที่ยว 6.3 แอปพลิเคชันหลักของกลุ่มธุรกิจดิจิทัลโมบาย 109
1. มีการรับส่งข้อมูลระหว่างอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สายที่ติดตั้งชิป NFC ไว้ แล้วด้วยความเร็ว 106, 212 และ 424 ตามลำ ดับ 2. ความถี่คลื่นพาห์ (Carrier Wave) หรือคลื่นวิทยุ (Radio Wave) เป็นตัวนำ พาเอา คลื่นเสียงธรรมชาติออกไปในชั้นบรรยากาศคลื่นพาห์นี้เป็นคลื่นแม่เหล็กไฟฟ้าที่มีความถี่ คงที่มีอัตราความเร็วสูงพอๆกับความเร็วของแสง คือ ประมาณ 300,000 กิโลเมตรต่อ วินาทีที่ใช้งานอยู่ 13.56 MHz ตามมาตรฐาน ISO/IEC 14443 3. อุปกรณ์ฝั่งที่เริ่มการติดต่อสื่อสารระหว่างกันเรียกว่า ตัวเริ่มต้น หรือ Initiator ส่วน ฝั่งที่ตอบสนองการสื่อสาร เรียกว่า ตัวเป้าหมาย หรือ Target 6.4 โครงสร้างพื้นฐานระบบอุปกรณ์อิเล็กทรอนิกส์ เคลื่อนที่ไร้สาย 6.4.1 ช่องทางการติดต่อสื่อสารระหว่างอุปกรณ์ ผ่านเทคโนโลยีการสื่อสาร สนามใกล้ (Near Field Communication: NFC) ช่องทางการติดต่อสื่อสารระหว่างอุปกรณ์ ผ่านเทคโนโลยีการสื่อสารสนามใกล้ คือ เทคโนโลยีสื่อสารไร้สายระยะสั้นถูกพัฒนาขึ้นมาโดย Sony และ NXP เพื่อให้อุปกรณ์จำ พวก โทรศัพท์มือถือหรืออุปกรณ์พกพาประเภทอื่นๆสามารถสื่อสารระหว่างกันได้ง่ายขึ้นเพียงแต่นำ อุปกรณ์ทั้งสองเครื่องมาวางชิดกันหรือแตะกันเท่านั้น 110
โมบายเบราว์เซอร์ (Mobile Browser) เป็นเว็บเบราว์เซอร์ที่ได้รับการออกแบบสำ หรับ ใช้กับอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สายได้รับการพัฒนาให้เป็นเว็บ 3.0 (Web 3.0) สามารถปรับรูปแบบการแสดงเนื้อหาบนเว็บให้เหมาะสมกับหน้าจอของแต่ละอุปกรณ์ อิเล็กทรอนิกส์เคลื่อนที่ไร้สายได้คนส่วนใหญ่ทั่วโลกนิยมใช้ซาฟารี (Safari) กันมาก รองลงมาคือ โครม (Chrome) และ มีเบราว์เซอร์อื่นๆ เช่น Firefox , UC Browser, E Mobile, Opera Mobile เป็นต้น โมบายแอปพลิเคชัน (Mobile Application) เป็นชุดซอฟต์แวร์โปรแกรมที่ทำ หน้าที่ที่ สำ คัญเฉพาะให้แก่ผู้ใช้งานเป็นการพัฒนาโปรแกรมประยุกต์สำ หรับอุปกรณ์เคลื่อนที่ เช่น โทรศัพท์ มือถือ แท็บเล็ต โดยโปรแกรมจะช่วยตอบสนองความต้องการของผู้บริโภค อีกทั้งยังสนับสนุนให้ผู้ใช้โทรศัพท์ใช้งานง่ายยิ่งขึ้น ในปัจจุบันโทรศัพท์มือถือหรือ สมาร์ตโฟนมีหลายระบบปฏิบัติการที่พัฒนาออกมาให้ผู้บริโภคใช้ส่วนที่มีคนใช้และ เป็นที่นิยมมากก็คือ ios และ Android จึงทำ ให้เกิดการเขียนหรือพัฒนาแอปพลิเคชันลง บนสมาร์ตโฟนเป็นอย่างมาก เช่น แผนที่ เกมส์ โปรแกรมคุยต่างๆและหลายธุรกิจก็ เข้าไปเน้นในการพัฒนาโมบายแอปพลิเคชันเพื่อเพิ่มช่องทางในการสื่อสารกับลูกค้ามาก ขึ้น ตัวอย่าง แอปพลิเคชันที่ติดมากับโทรศัพท์อย่างแอปพลิเคชันเกมชื่อดังที่ชื่อว่า Angry Birds หรือ Facebook ที่สามารถแชร์เรื่องราวต่างๆไม่ว่าจะเป็นความรู้สึกสถานที่ รูปภาพผ่านทางแอปพลิเคชันได้โดยตรงไม่ต้องเข้าเว็บเบราว์เซอร์โมบายแอปพลิเคชัน เหมาะสำ หรับธุรกิจและองค์กรต่างๆในการเข้าถึงกลุ่มคนรุ่นใหม่รวมถึงขยายการให้ บริการผ่านมือถือสะดวกง่าย ทุกที่ ทุกเวลา 6.4.2 ช่องทางการทำ ธุรกรรมดิจิทัล โดยใช้โมบายเบราว์เซอร์และโมบาย แอปพลิเคชัน 111
1. โมบายแอปพลิเคชันสำ หรับอสังหาริมทรัพย์ (Mobile Application for Real Estate) ใช้ในการเก็บข้อมูลลูกค้า การจอง การขายบ้าน คอนโด ที่ดิน 2. โมบายแอปพลิเคชันสำ หรับการท่องเที่ยว โรงแรม บริษัททัวร์ (Mobile Application for Tourism) สามารถดูข้อมูล จองที่พักได้ รวมถึงกลุ่ม MICE ที่สามารถจัดทำ ระบบ การลงทะเบียน การชำ ระเงิน ข้อมูลการประชุมสัมมนา นิทรรศการ 3. โมบายแอปพลิเคชันสำ หรับ ภัตตาคาร ร้านอาหาร ร้านไวน์ (Mobile Application for Restaurant) นำ เสนอเมนูอาหารรูปแบบใหม่ สร้างความแตกต่างและทันสมัย 4. โมบายแอปพลิเคชันสำ หรับ การขายสินค้า หรือบริการ (Mobile Application for 5. เทคโนโลยีระบุตัวตนด้วยคลื่นวิทยุหรืออาร์เอฟไอดี (Radio Frequency Identification: RFID) นำ มาใช้ในธุรกรรมดิจิทัลโมบาย สำ หรับถ่ายโอนข้อมูลต่าง ๆแที่เก็บไว้ในแท็ก อิเล็กทรอนิกส์บนสินค้าและ ผลิตภัณฑ์ เช่น ข้อมูลระบุตัวตน รหัสและรายละเอียดของ สินค้าและผลิตภัณฑ์ เป็นต้น Retail or Wholesale) ทั้งแบบค้าปลีก ค้าส่ง ตัวแทน จำ หน่าย หรือขายผ่านพนักงานขาย 6. เทคโนโลยีบลูทูธ (Bluetooth Technology) เป็นเทคโนโลยีมาตรฐานสามารถเชื่อม ต่อ การรับส่งข้อมูลระหว่างอุปกรณ์แบบไร้สายโดยใช้พลังงานต่ำ มาก บลูทูธเป็นการ พัฒนามาจากการใช้อินฟราเรดแบบดั้งเดิมที่ใช้อยู่ในรีโมท ซึ่งอินฟราเรดนั้นมีข้อจำ กัดอยู่ คือต้องส่งในแนวเส้นตรง มีมุม 30 องศา สามารถรับส่งได้ 2-3 เมตรเท่านั้น เนื่องจาก ข้อจำ กัดดังกล่าวจึงได้พัฒนาใช้เคลื่อนวิทยุในการทำ บลูทูธขึ้นมา สามารถรับส่งได้ไกลมาก ขึ้นไม่จำ เป็นต้องส่งในแนวตรง มีความเร็วมากขึ้นจึงสามารถใช้งานได้หลากหลาย ตัวอย่างการประยุกต์ใช้ ได้แก่ 112
ดังนั้นแล้วบลูทูธจึงมีประสิทธิมากกว่าอินฟราเรดแต่ปัจจุบันถือว่ามีข้อด้อยเมื่อเทียบกับ เทคโนโลยีชนิดอื่นและปัจจุบันติดตั้งอยู่ในอุปกรณ์ต่างๆได้แก่ เครื่องคอมพิวเตอร์ โทรศัพท์มือถือและอื่นๆเป็นการสื่อสารไร้สายที่มีความสะดวกเพราะมีขนาดเล็กใช้ พลังงานต่ำ กินไฟน้อยและสามารถใช้งานได้นานบูลทูธจึงเหมาะสมกับการใช้งานกับ อุปกรณ์พกพาชนิดต่างๆซึ่งปัจจุบันบลูทูธมีประโยชน์ ดังนี้ (1) หูฟัง หูฟังปกติเป็นแบบมีสายเมื่อได้นำ เทคโนโลยีบูลทูธมาใช้งานแล้วก็ไม่ต้องมีสาย สามารถเชื่อมต่อกับอุปกรณ์ทั้งสองด้วยกันกลายเป็นหูฟังไร้สายสามารถที่จะฟังและพูดคุย กันได้ไม่ต้องมาเกะกะสายสามารถที่จะนำ หูฟังบูลทูธนั้นมาเชื่อมต่อกับโทรศัพท์มือถือ โน้ตบุ๊ก (2) การสร้างเครือข่ายขนาดเล็ก เช่น เชื่อมต่อระหว่างอุปกรณ์ที่มีขนาดเล็กเข้าด้วยกัน ระหว่างโทรศัพท์มือถือกับโทรศัพท์มือถือโน้ตบุ๊กกับโทรศัพท์มือถือโดยไม่ต้องใช้สาย ใดๆในการเชื่อมต่อนอกจากนั้นยังมีกล้องกับเครื่องพรินต์ที่สามารถเชื่อมต่อและสั่งพรินต์ ได้เลยโดยไม่ต้องต่อสาย (3) การถ่ายโอนข้อมูลต่างๆบลูทูธนั้นสามารถที่จะถ่ายโอนข้อมูลระหว่างอุปกรณ์ได้ หลายชนิด ได้แก่ รูปภาพ เสียง ข้อมูลอื่นๆไฟล์ที่มีขนาดใหญ่ถึงแม้ความจำ เป็นในการ เชื่อมต่อบูลทูธนั้นจะลดบทบาทลงแต่ก็ยังสามารถใช้งานได้ดีและมีการพัฒนาเวอร์ชันเป็น ระยะๆการนำ บูลทูธมาใช้งานสำ หรับธุรกรรมดิจิทัลโมบาย เช่น การเข้าถึงอุปกรณ์ต่างๆ ผ่านอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สาย เช่น การใช้หูฟังไร้สาย เมาส์กับเครื่อง คอมพิวเตอร์ โทรศัพท์มือถือ กับคอมพิวเตอร์ตั้งโต๊ะ (Personal Computer : PC) และ คอมพิวเตอร์โน้ตบุ๊ก (Computer Notebook) 113
7. เทคโนโลยีบีคอน (Beacon Technology) เป็นเทคโนโลยีกระจายสัญญาณและส่ง ข้อมูลภายในระยะรัศมีโดยรอบ โดยมีการติดตั้งตัวกระจายสัญญาณบลูทูธ 4.0 พลังงาน ต่ำ (Bluetooth 4.0 Low Energy : BLE) ตามจุดต่างๆเพื่อให้อุปกรณ์อิเล็กทรอนิกส์ เคลื่อนที่ไร้สาย เช่น แท็บเล็ตหรือโทรศัพท์ สมาร์ตโฟน ที่เปิดใช้งานอุปกรณ์บลูทูธและ ติดตั้งแอปพลิเคชันที่เกี่ยวข้องสามารถรับสัญญาณและข้อมูลที่ส่งออกมาได้การนำ เทคโนโลยีบีคอนเข้ามาใช้อย่างจริงจังในประเทศไทยนั้นเริ่มมีให้เห็นมากขึ้นโดยเฉพาะ การนำ มาใช้ในพื้นที่ที่ระบบ GPS เข้าไปไม่ถึง เช่น ภายในตัวอาคารโดยอุปกรณ์ เทคโนโลยีบีคอนจะส่งสัญญาณไปสมาร์ตโฟนของลูกค้าหรือผู้ใช้บริการที่อยู่ในรัศมีที่ สัญญาณส่งถึงหากสมาร์ตโฟนเปิดช่องรับสัญญาณบลูทูธเอาไว้ก็จะมีการแจ้งเตือน (Notifications) ขึ้นในโทรศัพท์และทำ การรับข้อมูล (Information) ที่มีประโยชน์แก่ ลูกค้าได้เลยทันทีในทางเทคนิคแล้วเทคโนโลยีบีคอนยังสามารถนำ ไปประยุกต์ใช้ใน งานอื่นๆได้อีกมากทั้งงานในสำ นักงานหน้าร้านหรือแม้แต่ระบบโลจิสติกส์ก็สามารถนำ เทคโนโลยีบีคอนมาพัฒนารูปแบบให้สามารถนำ เทคโนโลยีนี้ไปใช้ได้อย่างไรก็ตามสิ่ง สำ คัญที่สุดก็คือการวางแผนงานโดยเฉพาะทีมงานผู้ริเริ่มซึ่งก็คือนักพัฒนาแอปพลิเคชัน และนักการตลาดสองทีมนี้จะต้องคิดและทำ งานร่วมกันมาเป็นอย่างดี ทั้งนี้ก็เพื่อที่จะลด ข้อผิดพลาดและได้มาซึ่งนวัตกรรมที่นำ ไปใช้ได้อย่างมีประสิทธิภาพ 8. เทคโนโลยีวายฟาย (Wi-Fi) เป็นเทคโนโลยีสำ หรับเครือข่ายแบบไร้สายใช้งาน เชื่อมต่อเครือข่ายแลนกับอุปกรณ์สื่อสารไร้สายตามมาตรฐานของเทคโนโลยีวายฟาย เทคโนโลยีเครือข่ายแบบไร้สายที่ทำ ให้ผู้ใช้สามารถเข้าถึงอินเทอร์เน็ตในระยะห่างไม่เกิน 100 เมตร โดยขึ้นอยู่กับเราเตอร์ WiFi และบริเวณโดยรอบ ในการใช้วายฟายบน แท็บเล็ตต้องเชื่อมต่อกับจุดเข้าใช้งานแบบไร้สาย หรือ “ฮอตสปอต”ฮอตสปอตบางจุด เป็นแบบเปิดซึ่งคุณสามารถเชื่อมต่อได้โดยง่ายแต่บางจุดจะมีคุณลักษณะความปลอดภัย เพิ่มเติมดังนั้นจึงต้องกำ หนดค่าแท็บเล็ตเพื่อให้สามารถเชื่อมต่อได้ 114
9. เทคโนโลยีซิกบี (ZigBee) เป็นเทคโนโลยีไร้สายที่ร่วมกันสื่อสารข้อมูลผ่านเซนเซอร์ ขนาดเล็กมากจำ นวนเป็นพันๆหมื่นๆชิ้นที่ฝังอยู่ตามส่วนต่างๆในอาคารสำ นักงาน โรงงาน หรือแม้แต่ในบ้านการทำ งานของซิกบีจะเป็นการรับ-ส่งคลื่นสัญญาณข้อมูลผ่านชิปเล็กๆนี้จุด ต่อจุดไปเรื่อยๆจนถึงปลายทางที่ต้องการดาวน์โหลดข้อมูลลงในเครื่องคอมพิวเตอร์เพื่อใช้ใน การวิเคราะห์ข้อมูลข้อมูลที่ได้อาจจะเป็นการวัดอุณหภูมิการเคลื่อนไหวของสิ่งมีชีวิตจับ ปริมาณมลพิษในอากาศปริมาณน้ำ ท่อแก๊สโดยใช้พลังงานแสงอาทิตย์หรือแบตเตอรี่ขนาดเล็ก ที่กินไฟน้อยมากจึงสามารถฝังทิ้งไว้ในที่ห่างไกลได้เป็น 10 ปี เทคโนโลยีซิกบีจะช่วยทำ ให้ บริษัทที่เกี่ยวข้องกับการส่งพลังงาน เช่น น้ำ มัน ประปา น้ำ ในเขื่อน ท่อแก๊ส สามารถ ประหยัดการสูญเสียได้อย่างน้อย 10-15 เปอร์เซ็นต์และในอนาคตอันใกล้นี้เมื่อเทคโนโลยี นาโนก้าวหน้ามากขึ้นเซนเซอร์ซิกบีจะมีขนาดเล็กเท่าหัวเข็มหมุดสามารถฝังได้แม้กับใน ร่างกายของสิ่งมีชีวิตได้ คุณสมบัติของซิกบี ซิกบีได้กลายเป็นมาตรฐานการควบคุมสัญญาณเครือข่ายระดับโลกซึ่ง ได้รับการออกแบบโดยมีคุณสมบัติ ดังนี้ 1. ประหยัดพลังงานและง่ายต่อการพัฒนาปรับปรุง 2. มาตรฐานซิกบีตาม IEEE 802.15.4 กำ หนดให้มีโหมดของการใช้พลังงาน 2 สถานะ คือ สถานะที่มีการรับและส่งของข้อมูลซึ่งเรียกว่า Active และอีกสถานะ คือ สถานะที่ไม่มี การทำ งานชั่วขณะหนึ่งหรือเรียกว่า Steep 3. อุปกรณ์หลักต้องใช้พลังงานตลอดเวลาอุปกรณ์ที่ใช้งานกันซิกบีจะมีลักษณะเป็น นิเวศวิทยามากกว่าอุปกรณ์แบบเดิมๆที่ต้องใช้กำ ลังส่งถึงเมกะวัตต์พิจารณาการใช้งานภายใน บ้านในอนาคตโดยมีอุปกรณ์ที่ต้องการใช้งานไวร์เลส 100 ตัว 4. ราคาประหยัดอุปกรณ์ที่ใช้มีราคาถูกเสียค่าติดตั้งและดูแลน้อยเนื่องจากแบตเตอรี่ที่ใช้เป็น แบบ primary cell ซึ่งมีราคาถูกและอายุการใช้งานนานไม่ใช่แบตเตอรี่ที่สามารถนำ มาชาร์จ เพื่อใช้งานใหม่ได้ 5. ในแต่ละเครือข่ายสามารถมีจำ นวนโหนดได้มาก 115
10. เทคโนโลยีโทรศัพท์เคลื่อนที่ (Cellular Phone) หรือโทรศัพท์มือถือ คือ อุปกรณ์ อิเล็กทรอนิกส์ที่ใช้ในการสื่อสารสองทางผ่านโทรศัพท์มือถือใช้คลื่นวิทยุในการติดต่อกับ เครือข่ายโทรศัพท์มือถือโดยผ่านสถานีฐาน โดยเครือข่ายของโทรศัพท์มือถือแต่ละผู้ให้ บริการจะเชื่อมต่อกับเครือข่ายของโทรศัพท์บ้านและเครือข่ายโทรศัพท์มือถือของผู้ให้ บริการอื่นโทรศัพท์มือถือที่มีความสามารถเพิ่มขึ้นในลักษณะคอมพิวเตอร์พกพาจะถูกกล่าว ถึงในชื่อสมาร์ตโฟน การให้บริการหลักของระบบโทรศัพท์เคลื่อนที่คือการใช้งานโทรศัพท์เพื่อการสนทนา แต่การใช้บริการระบบโทรศัพท์เคลื่อนที่ก็มีความต้องการที่จะใช้งานการสื่อสารข้อมูล ประเภทอื่น เช่น การรับส่งข้อความสั้น (Short Message Service : SMS) การรับส่ง ข้อมูลของคอมพิวเตอร์ ข้อมูลภาพเคลื่อนไหว ข้อมูลภาพ 3 มิติ ข้อมูลเสียง 3 มิติ และ การสื่อสารเหมือน 3 มิติ จากสาเหตุของความต้องการของผู้ใช้ที่มีจำ นวนเพิ่มขึ้นนี้เองจึง เกิดการพัฒนาระบบโทรศัพท์เคลื่อนที่เพื่อให้มีประสิทธิภาพสูงขึ้นและรองรับการสื่อสาร ข้อมูลเหล่านี้ระบบโทรศัพท์เคลื่อนที่รุ่นแรกจัดเป็นระบบโทรศัพท์เคลื่อนที่ยุคที่ 1 (First Generation : 1G) รุ่นต่อมาเป็นระบบโทรศัพท์เคลื่อนที่ยุคที่ 2 (Second Generation : 2G) ระบบโทรศัพท์เคลื่อนที่ยุคที่ 3 (Third Generation : 3G) และระบบโทรศัพท์ เคลื่อนที่ยุคที่ 4 (Forth Generation : 4G) ส่วนระบบโทรศัพท์เคลื่อนที่ ยุคที่ 5 (Fifth Generation : 5G) เป็นระบบโทรศัพท์เคลื่อนที่ที่อยู่ในขั้นตอนการทดลองและการวิจัย การ ใช้งานธุรกิจดิจิทัลโมบายส่วนใหญ่มีการทำ งานอยู่บนแพลตฟอร์มแอปพลิเคชันของ โทรศัพท์เคลื่อนที่เพื่อติดต่อสื่อสารกับเซิร์ฟเวอร์ให้บริการธุรกิจดิจิทัลโมบายต่างๆ 116
6.5 แนวทางการประยุกต์เทคโนโลยีสำ หรับธุรกิจดิจิทัล โมบาย 6.5.1 การตลาดเคลื่อนที่ (Mobile Marketing) การตลาดเคลื่อนที่เป็นกิจกรรมสำ คัญที่จำ เป็นสำ หรับการทําธุรกิจดิจิทัลโมบายองค์กร ธุรกิจสามารถเข้าถึงลูกค้าและนำ เสนอสินค้าได้ตลอดเวลาและกระทำ ได้ไม่ว่าลูกค้าจะอยู่ที่ ใดก็ตามเนื่องจากลูกค้ามีอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้สายพกพาอยู่ตลอดเวลา 6.5.2 การใช้โมบายคูปอง (Mobile Coupon) การใช้โมบายคูปองเป็นตั๋วหรือคูปองอิเล็กทรอนิกส์ที่แสดงผ่านโทรศัพท์สมาร์ตโฟน สามารถใช้แลกเปลี่ยนเป็นส่วนลดทางการซื้อขายหรือใช้แทนจํานวนเงินสำ หรับการ ซื้อสินค้าหรือเข้ารับบริการใดๆ 6.5.3 การชำ ระเงินเคลื่อนที่ ความก้าวหน้าของเทคโนโลยีเคลื่อนที่ไร้สายและโทรศัพท์สมาร์ตโฟนส่งผลต่อความ นิยมในการใช้บริการการชำ ระเงินเคลื่อนที่ (Mobile Payment) ทำ ให้ผู้ใช้บริการได้รับ ความสะดวก รวดเร็ว และระบบมีความมั่นคงปลอดภัยสามารถดึงดูดลูกค้าให้ซื้อ สินค้าและบริการต่างๆขององค์กรธุรกิจอย่างต่อเนื่อง 6.5.4 ผู้ช่วยส่วนบุคคลดิจิทัล (Digital Personal Assistant) จากการพัฒนาแอปพลิเคชันตามความต้องการที่ครอบคลุมกระบวนการสั่งซื้อและชำ ระ เงินเคลื่อนที่ทั้งหมดซึ่งผู้ใช้งานใช้บริการดังกล่าวผ่านอุปกรณ์อิเล็กทรอนิกส์เคลื่อนที่ไร้ สายโดยเฉพาะอย่างยิ่งสมาร์ตโฟน 117
6.5.5 การสร้างความภักดีในตัวสินค้าและบริการเคลื่อนที่ (Mobile Loyalty) การสร้างความภักดีในตัวสินค้าและบริการเคลื่อนที่เป็นช่องทางการตลาดหนึ่งสำ หรับ องค์กรธุรกิจในรูปแบบของโปรแกรมสมนาคุณต่างๆ เช่น แต้มสะสม หรือส่วนลด เฉพาะสมาชิกเป็นการสร้างคุณค่าให้กับสินค้าและบริการสำ หรับลูกค้าที่ยังคงใช้สินค้า และบริการขององค์กรธุรกิจอย่างต่อเนื่องหรือเป็นกลุ่มลูกค้าสมาชิกเพื่อดึงดูดให้ลูกค้ามี ความภักดีต่อตัวสินค้าและการบริการ 6.5.6 การให้บริการของธุรกิจแบบเคลื่อนที่ การให้บริการของธุรกิจแบบเคลื่อนที่ เป็นการให้บริการแก่ลูกค้าหรือผู้ใช้บริการผ่าน แอปพลิเคชันโดยที่มีการนำ ส่งการบริการในรูปแบบต่างๆจากต้นทางไปยังปลายทาง ผู้ใช้งานสามารถแจ้งความต้องการเลือกประเภทของการใช้บริการสถานที่ใช้บริการและ การชำ ระค่าบริการได้ 118
สรุปสาระสำ คัญ เมื่อดิจิทัลกำ ลังเปลี่ยนโฉมการทําธุรกิจหลายบริษัทต่างมุ่งสรรหานวัตกรรมและ เทคโนโลยีรูปแบบใหม่ๆมาปรับใช้และช่วยลดต้นทุนให้ต่ำ ลงกลไกสำ คัญอยู่ที่การเลือกใช้ เทคโนโลยีอย่างเหมาะสมเพื่อติดอาวุธให้ธุรกิจและช่วยให้เกิดการใช้ทรัพยากรอย่าง คุ้มค่าซึ่งการเปลี่ยนเปลงนี้ยังทำ ให้รูปแบบการทำ งานในสำ นักงานก้าวเข้าสู่ยุคคลาวด์ และโมบายได้เต็มที่มากขึ้นและเมื่อพูดถึงการทำ งาน ณ วันนี้ หลายคนอาจยังนึกถึงงาน เอกสารจำ นวนมากที่มักอยู่คู่กับการนั่งทำ งานที่ออฟฟิศเสมอ ดังนั้นแนวคิดที่สนับสนุนให้พนักงานสามารถทำ งานได้ทุกที่ทุกเวลาจะมีความสมบูรณ์ยิ่ง ขึ้นเมื่องานทุกอย่างอยู่บนออนไลน์และพร้อมใช้งานได้ตลอดเวลาการเชื่อมโยงข้อมูลและ การบริหารจัดการงานด้วยเทคโนโลยีคลาวด์และโมบายช่วยเพิ่มความยืดหยุ่นในการ ทำ งานยิ่งขึ้นพร้อมช่วยลดค่าใช้จ่ายต่างๆเมื่องานเปลี่ยนโฉมไปเป็นไฟล์อยู่บนโลก ออนไลน์มากขึ้นความต้องการงานพิมพ์ย่อมมีแนวโน้มลดลงตามไปด้วยไม่ว่าจะเป็นการ ทำ สำ เนาการพิมพ์หรือการส่งโทรสารเนื่องจากการทำ งานบนแพลตฟอร์มดิจิทัลอำ นวย ความสะดวกให้ผู้ใช้งานสามารถสร้างสรรค์และแก้ไขงานได้สะดวกกว่าเดิม 119
หน่น่ น่ ว น่ วยที่ที่ ที่ที่ 7 ความ มั่มั่ มั่ น มั่ นคงปลอดภัภั ภั ย ภั ยในการ ทำทำทำทำธุธุธุร ธุรกรรมดิดิ ดิจิดิจิ จิทัจิทั ทั ล ทั ล
7.1 ภัยคุกคามความมั่นคงในการทำ ธุรกิจดิจิทัล 7.2 ความมั่นคงปลอดภัยทางเทคโนโลยีดิจิทัล 7.3 การทำ ธุรกรรมดิจิทัลอย่างปลอดภัย 7.4. แนวคิดเกี่ยวกับความมั่นคงปลอดภัยสำ หรับ ธุรกิจดิจิทัล 7.5 แนวทางการบริหารจัดการความมั่นคงปลอดภัย ในธุรกิจดิจิทัล หัหั หั วหั วข้ข้ ข้ อข้ อเเรื่รื่ รื่อรื่องง 121
เพื่อให้ผู้เรียนมีความรู้ความเข้าใจเกี่ยวกับ ภัยคุกคามความมั่นคงในการทำ ธุรกิจดิจิทัล ความมั่นคง ปลอดภัยทางเทคโนโลยีดิจิทัล การทำ ธุรกรรมดิจิทัล อย่างปลอดภัย แนวคิดเกี่ยวกับความมั่นคงปลอดภัย สำ หรับธุรกิจดิจิทัล และแนวทางการบริหารจัดการความมั่นคงปลอดภัยในธุรกิจดิจิทัล สสมมรรรรถถนนะะย่ย่ ย่ อ ย่ อยย 122
1. อธิบายภัยคุกคามความมั่นคงในการทำ ธุรกิจดิจิทัล 3. จำ แนกชนิดของภัยคุกคามความมั่นคงในการทำ ธุรกิจดิจิทัลได้ 3. อธิบายความมั่นคงปลอดภัยทางเทคโนโลยีดิจิทัลได้ 4. อธิบายการทำ ธุรกรรมดิจิทัลอย่างปลอดภัยได้ 5. อธิบายแนวคิดเกี่ยวกับความมั่นคงปลอดภัยสำ หรับธุรกิจดิจิทัล 6. อธิบายแนวทางการบริหารจัดการความมั่นคงปลอดภัยในธุรกิจ ดิจิทัล 7. มีเจตคติที่ดี ปฏิบัติงานด้วยความรับผิดชอบ ซื่อสัตย์ ละเอียด รอบคอบ วัวั วั ตวั ตถุถุถุจุถุจุจุด จุดปปรระะสสงงค์ค์ ค์ เค์ เชิชิชิงชิงพพฤฤติติ ติ กติ กรรรรมม 123
ภัยคุกคาม หมายถึง ชุดของเหตุการณ์ที่เกิดขึ้นแล้วจะส่งผลต่อความมั่นคง ปลอดภัยของทรัพยากรสารสนเทศชุดของเหตุการณ์เหล่านั้นมีวัตถุประสงค์หลักเพื่อ การสร้างการสกัดกั้น การขัดจังหวะ การดัดแปลงแก้ไข และการปลอมแปลง เพื่อ ทำ ลายความลับความครบถ้วนสมบูรณ์และความพร้อมใช้ทรัพยากรสารสนเทศที่เป็น เป้าหมายการประยุกต์ใช้งานเทคโนโลยีร่วมกับการบริหารจัดการความมั่นคงปลอดภัย อย่างเหมาะสมโดยเฉพาะอย่างยิ่งการกำ หนดนโยบายการประยุกต์ใช้งานเทคโนโลยีที่ เกี่ยวข้องและควบคุมการปฏิบัติให้เป็นไปตามที่กำ หนดในนโยบายจะสร้างความมั่นใจ ได้ว่าการผลิตประมวลผลจัดเก็บและแสดงผลทรัพยากรสารสนเทศนั้นๆมีความมั่นคง ปลอดภัย เเนื้นื้ นื้อนื้อหหาาสสาารระะ ปัจจุบันผู้ใช้งานสามารถเข้าถึงและใช้บริการด้านข้อมูลผ่านระบบเทคโนโลยีสารสนเทศ ได้อย่างสะดวกรวดเร็วไม่จำ กัดเวลาและสถานที่ในขณะเดียวกันข้อมูลขนาดใหญ่ของผู้ใช้ งานที่อยู่ในระบบมีความเสี่ยงต่อการถูกโจมตีขโมยหรือถูกทำ ลายได้ เช่น การขโมย ข้อมูลธุรกรรมทางการเงิน การสร้างไวรัสโจมตีระบบ ปฏิบัติการ เป็นต้น หากไม่มีระบบ การรักษาความมั่นคงปลอดภัยที่ดีเพียงพอซึ่งภัยคุกคามทางไซเบอร์เหล่านี้สามารถสร้าง ความเสียหายแก่ตัวผู้ใช้งานได้แนวคิดเรื่องการรักษาความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Security) จึงต้องถูกพัฒนาไปพร้อมกับความก้าวหน้าของระบบเทคโนโลยี 7.1 ภัยคุกคามความมั่นคงในการทำ ธุรกิจดิจิทัล 124
7.1.1 ภัยคุกคามที่เกิดจากความผิดพลาดของมนุษย์ ความผิดพลาดของมนุษย์เป็นความผิดพลาดที่เกิดจากพนักงานหรือบุคคลที่ได้รับ อนุญาตให้เข้าถึงสารสนเทศขององค์กรได้อาจเกิดจากความไม่ได้ตั้งใจเนื่องจากไม่มี ประสบการณ์ หรือขาดการฝึกอบรมหรือคาดเดา เป็นต้น การป้องกันภัยคุกคามโดยการ ให้ความรู้ด้านความมั่นคงปลอดภัยของสารสนเทศการฝึกอบรมอย่างสม่ำ เสมอมีมาตรการ ควบคุมโดยปกติแล้วมนุษย์จะถูกประเมินเป็นภัยคุกคามหลักต่อทรัพยากรสารสนเทศ เนื่องจากเป็น ทรัพยากรที่มีจุดอ่อนมากที่สุดในการรักษาความมั่นคงปลอดภัยแม้ว่า ทรัพยากรอื่นๆจะถูกปกป้องและกำ หนดมาตรการอย่างรัดกุมที่สุดแล้วหากผู้คนที่เกี่ยวข้อง กับทรัพยากรนั้นละเลยหรือขาดความตระหนักรู้ก็จะส่งผลให้ทรัพยากรนั้นถูกโจมตีสำ เร็จ เช่น การให้บริการรับฝากไฟล์ผ่านอินเทอร์เน็ตซึ่งเลือกใช้เทคโนโลยีการรักษาความมั่นคง ปลอดภัยที่เข้มแข็งมากแต่ผู้ใช้งานบันทึกข้อมูลสำ หรับใช้พิสูจน์ตัวจริงและกำ หนดสิทธิ์โดย เขียนลงบนกระดาษแปะไว้ที่หน้าจอมอนิเตอร์ย่อมเป็นการเพิ่มความเสี่ยงที่จะมีผู้ไม่ ประสงค์ดีใช้ข้อมูลดังกล่าวเข้าถึงข้อมูลที่ถูกจัดเก็บในระบบนั้นโดยอาจเปลี่ยนแปลงแก้ไข หรือลบข้อมูลนั้นโดยไม่ได้รับอนุญาต เป็นต้น 125
7.1.2 ภัยคุกคามที่เกิดขึ้นจากการละเมิดสิทธิทางปัญญาขององค์กร การละเมิดสิทธิในทรัพย์สินทางปัญญาไม่เพียงเป็นการละเมิดกฎด้านจริยธรรม องค์กรและการกำ กับดูแลแต่ยังเป็นการสร้างผลเสียต่อการดำ เนินงานอย่างต่อเนื่อง ของกลุ่มบริษัท หน่วยงาน ผลเสียที่อาจเกิดขึ้นตามมาประกอบด้วยข้อผูกมัดที่จะต้อง จ่ายเงินค่าสินไหมหรือข้อบังคับให้ต้องยกเลิกการผลิตผลิตภัณฑ์บางชนิดเพื่อที่จะ ป้องกันการละเมิดสิทธิในทรัพย์สินทางปัญญาจึงมีมาตรการด้านการศึกษามากมายให้ กับวิศวกรและเจ้าหน้าที่ที่เกี่ยวข้องกับทรัพย์สินทางปัญญาเพื่อเพิ่มความตระหนักและ ส่งเสริม ความเคารพต่อสิทธิ์ในทรัพย์สินทางปัญญาของผู้อื่นในขณะเดียวกันก็มีการ กำ หนดกฎต่างๆเพื่อให้มั่นใจว่าการสำ รวจสิทธิในสิทธิบัตรของผู้อื่นมีการดำ เนินการใน ทุกขั้นตอน ตั้งแต่การพัฒนาไปจนถึงการผลิตและมีการบังคับใช้อย่างเคร่งครัดทั่วทั้ง กลุ่มบริษัทหรือหน่วยงาน 7.1.3 ภัยคุกคามที่เกิดขึ้นจากการเข้าถึงทรัพยากรโดยไม่มีสิทธิ ภัยคุกคามที่เกิดจากการที่ผู้ไม่ได้รับอนุญาตสามารถเข้าถึง ข้อมูลสำ คัญ (Unauthorized Access) หรือเปลี่ยนแปลงแก้ไขข้อมูล (Unauthorized Modification) ได้ บริษัทต้องมี กระบวนการในการ รักษาความปลอดภัยของข้อมูลที่เพียงพอแก่การป้องกันไม่ให้บุคคลที่ไป มีอำ นาจเกี่ยวข้องเข้าถึง หรือสามารถ เปลี่ยนแปลงแก้ไขข้อมูล หรือนำ ข้อมูลไปใช้ ประโยชน์ในทางที่ผิดกฎหมาย โดยเฉพาะอย่างยิ่งข้อมูลของผู้เอาประกันภัย โดยแนวทาง การรักษาความปลอดภัยของข้อมูลอย่างน้อยต้องครอบคลุมในเรื่องดังต่อไปนี้ 1. ข้อมูลออไรบ้างที่เป็นข้อมูลที่สำ คัญหรือเป็นข้อมูลความลับของบริษัทและทำ การจัด ประเภทตามระดับชั้นความลับและความสําคัญ 2. กำ หนดสิทธิ์ในการเข้าถึงข้อมูลที่สำ คัญหรือข้อมูลความลับเพื่อป้องกันการเข้าถึงและ แก้ไขเปลี่ยนแปลงมูลโดยที่ไม่ได้รับอนุญาต 126
โปรแกรมอันตรายที่มุ่งประสงค์ร้ายต่อระบบคอมพิวเตอร์ในรูปแบบใดรูปแบบหนึ่ง ในบางครั้งอาจจะเรียกอีกชื่อหนึ่งว่า มัลแวร์ ซึ่งประกอบด้วยภัยคุกคามหลากหลายด้วย กัน ได้แก่ 1. ไวรัส (Virus) ติดต่อจากไฟล์หนึ่งไปสู่อีกไฟล์หนึ่งได้มิจฉาชีพสามารถฝังไวรัสเข้ามา ในไฟล์ๆหนึ่งแล้วเมื่อไฟล์ที่มีไวรัสถูกเอาไปลงที่เครื่องมันก็จะไปทำ ลายซอฟท์แวร์อื่นๆที่อยู่ ในเครื่อง 2. หนอนคอมพิวเตอร์ (Computer Worm) มีลักษณะคล้ายไวรัสและทำ หน้าที่แทรกซึม ผ่านช่องโหว่ในระบบปฏิบัติการเพื่อขโมยข้อมูลและลบไฟล์สำ คัญออกไปหนอน คอมพิวเตอร์ต่างจากไวรัสตรงที่ไวรัสจะแพร่กระจายผ่านจากการที่มีคนเปิดไฟล์นั้นๆแต่ หนอนคอมพิวเตอร์สามารถแพร่กระจายได้ด้วยตัวเอง 3. ม้าโทรจัน (Trojan) ไม่ได้ทำ ลายซอฟท์แวร์ในเครื่องโดยตรงแต่จะดักจับข้อมูลและ เปิดช่องโหว่ด้านความปลอดภัยในระบบของผู้ใช้มิจฉาชีพสามารถล่วงรู้ข้อมูลส่วนตัว หรือควบคุมเครื่อง- คอมพิวเตอร์ของผู้ใช้ได้จากระยะไกล 4. มัลแวร์เรียกค่าไถ่ (Ransomware) เป็นมัลแวร์ที่เอาไว้ปิดกั้นการเข้าถึงไฟล์ต่างๆใน เครื่องของผู้ใช้เพื่อบีบให้ผู้ใช้ต้องโอนเงินไปให้กับมิจฉาชีพเพื่อแลกกับการเข้าถึงไฟล์นั้น อีกครั้ง 3. การรับส่งข้อมูลสำ คัญผ่านเครือข่ายสาธารณะบริษัทต้องทำ การเข้ารหัสข้อมูล (Cryptographic Control) 4. การจัดเก็บข้อมูลสำ คัญหรือข้อมูลที่มีขั้นความลับ 7.1.4 ภัยคุกคามที่เป็นผลจากการโจมตีของซอฟต์แวร์ประสงค์ร้าย (Malicious Code) 127
5. สปายแวร์ (Spyware) มีไว้สอดส่องพฤติกรรมการใช้งานของผู้ใช้โดยที่ไม่ให้เจ้าตัวรู้ เพื่อเข้าไปแอบดูข้อมูลสำ คัญ เช่น พาสเวิร์ด เลขบัตรเครดิตและข้อมูลทางการเงินได้ 6. แอดแวร์ (Adware) จะเป็น pop-up window ที่เด้งขึ้นมาระหว่างเราเข้าเว็บไซต์หรือ ใช้งานโปรแกรมบางโปรแกรมส่วนมากแอดแวร์จะเด้งขึ้นมาเพื่อโฆษณาสินค้าหรือบริการ ต่างๆแต่หลายๆครั้งโฆษณาดังกล่าวจะแฝงสปายแวร์มาด้วย 7. รูตคิด (Rootkit) เป็นมัลแวร์ที่แฝงเข้ามาเพื่อให้มิจฉาชีพสามารถควบคุมการทำ งาน ของเครื่องนั้นๆได้จากระยะไกลจุดเด่นของรูตคิดคือความสามารถในการหลบการตรวจจับ ของอุปกรณ์รักษาความปลอดภัย 8. บอต (Bot) คือ โปรแกรมที่ทำ งานโดยอัตโนมัติแต่บอตก็สามารถถูกใช้เป็นมัลแวร์ได้ เช่นกันมิจฉาชีพจะแฮกระบบรักษาความปลอดภัยของคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง 7.1.5 ภัยคุกคามที่เกิดขึ้นจากความผิดพลาดของอุปกรณ์ฮาร์ตแวร์ ความล้มเหลวทางเทคนิคของฮาร์ตแวร์หรือความผิดพลาดที่การผลิตอุปกรณ์เกิดข้อ บกพร่อง เป็นเหตุให้การทำ งานของอุปกรณ์ภายนอกของระบบไม่เป็นไปอย่างที่คิดส่งผล ให้การบริการไม่น่าไว้วางใจหรือใช้ประโยชน์ไม่ได้บางครั้งความผิดปกติของจอคอมพิวเตอร์ อุปกรณ์ต่อพ่วงอื่นๆหากเสียหายจะไม่สามารถนำ กลับมาใช้งานได้ดังเติม 128
หากสำ นักงานหรือหน่วยงานไม่มีระบบการรักษาความมั่นคงปลอดภัยที่ดีเพียงพอภัย คุกคามทางไซ-เบอร์สามารถสร้างความเสียหายแก่หลายๆด้านให้กับหน่วยงานทั้งต่อ ความมั่นคงปลอดภัยของระบบสารสนเทศและเครือข่ายคอมพิวเตอร์ต่อความมั่นคงของ หน่วยงานมากมาย ระบบความปลอดภัยทางไซเบอร์ (Cyber Security) ถูกนำ มาใช้อย่างมากในหน่วยงาน อุตสาหกรรมการเงินและการธนาคารเนื่องจากปัจจุบันในหลายประเทศมีการเปิดเสรี ทางการเงินการธนาคารเพื่อดึงดูดนักลงทุนต่างชาติให้เข้ามาลงทุนในอุตสาหกรรมการเงิน รวมถึงการซื้อขายแลกเปลี่ยนและการทำ ธุรกรรมทางการเงินสามารถทำ ได้ผ่านระบบ อินเทอร์เน็ตที่ใช้งานบนสมาร์ตโฟนสถาบันการเงินจึงเห็นความจำ เป็นในการพัฒนาระบบ การซื้อขาย (Transaction) ควบคู่ไปกับระบบรักษาความมั่นคงปลอดภัยเพื่อให้ผู้ใช้งาน เกิดความมั่นใจส่งผลให้การทำ ธุรกิจดิจิทัลเติบโตในภาพรวม 7.1.6 ภัยคุกคามที่เกิดจากภัยธรรมชาติ ภัยธรรมชาติเป็นภัยคุกคามที่อันตรายมากเพราะเป็นสิ่งที่เกินกว่ามนุษย์จะควบคุมได้ เป็นภัยที่รวมเหตุการณ์ เช่น ไฟไหม้ น้ำ ท่วม แผ่นดินไหวและฟ้าผ่ารวมถึงภูเขาไฟระเบิด ทั้งหมดนี้ไม่เพียงแต่สร้างความยุ่งยากต่อการใช้ชีวิตของแต่ละคนเท่านั้นแต่ยังสร้างปัญหา ความเสียหายให้ระบบคอมพิวเตอร์หน่วยเก็บข้อมูลสัญญาณการสื่อสารต่างๆ 7.2 ความมั่นคงปลอดภัยทางเทคโนโลยีดิจิทัล 129
7.3 การทำ ธุรกรรมดิจิทัลอย่างปลอดภัย ความปลอดภัยในโลกดิจิตอล คือ การปกป้องความเป็นส่วนตัวบนโลกออนไลน์ให้ พ้นจากการถูกมิจฉาชีพขโมยข้อมูลส่วนตัวไปใช้ประโยชน์หรือทำ ให้เกิดความเสียหาย แก่เจ้าของข้อมูลและยังหมายความรวมไปถึงการใช้เครื่องมือทางเทคโนโลยีเพื่อรักษา ความปลอดภัยนี้ด้วย เช่น โปรแกรมกำ จัดไวรัสการใช้ข้อมูลทางเอกลักษณ์บุคคลเพื่อ ระบุตัวตน เช่น ลายนิ้วมือ เค้าโครงหน้า เป็นต้น การเกิดรอยเท้าดิจิทัลกับข้อมูลบุคคล การทำ กิจกรรมใดๆในรูปแบบดิจิทัล เช่น การส่งอีเมลการส่งภาพขึ้นโซเชียลมีเดีย การใช้โทรศัพท์มือถือตลอดจนการแสดงความคิดเห็นต่างๆบนเว็บไซต์จะมีร่องรอยข้อมูล และถูกจัดเก็บไว้ให้เหลือเป็นร่องรอยอยู่บนอินเทอร์เน็ต ซึ่งเรียกว่า “รอยเท้าดิจิทัล” หรือ Digital Footprint ดังนั้นการทำ กิจกรรมหรือธุรกรรมต่างๆในแบบดิจิทัลจึงต้องทำ ด้วยความระมัดระวังและเหมาะสมเพราะข้อมูลต่างๆเหล่านั้นอาจจะกลับมามีผลกับตัว เองในภายหลังใต้ เช่น ประวัติการทำ งานบกพร่องหรือทำ ให้เสียชื่อเสียงได้ รอยเท้าดิจิทัล มี 2 ประเภท คือ 1. รอยเท้าดิจิทัลที่จัดเก็บโดยผู้อื่นหรือ Passive Digital Footprint เป็นข้อมูลบุคคลตนเอง เป็นผู้กระทำ แต่มีหน่วยงาน/บริษัทอื่นเป็นผู้จัดเก็บข้อมูลเบื้องหลังโดยที่บุคคลนั้นไม่รู้ตัว เช่น ข้อมูลการท่องเว็บหมายเลขไอพีที่ใช้งานพฤติกรรมการซื้อของออนไลน์ เป็นต้น ข้อมูลที่ถูกจัดเก็บนี้มักจะนำ ไปใช้ประโยชน์เพื่อการโฆษณาสินค้าจัดทำ ข้อมูลลูกค้า เป็นต้น การป้องกันข้อมูลบุคคลไม่ให้เกิดรอยเท้าดิจิทัลลักษณะนี้ทำ ได้โดยใช้พร็อกซี่ (Proxies) และการส่งข้อมูลที่เป็นเครือข่ายส่วนตัว (VPN) อย่างไรก็ตามรอยเท้าดิจิทัลประเภทนี้ไม่น่า เป็นห่วงมากนัก เพราะมักจะไม่ส่งผลโดยตรงนอกจากจะมีโฆษณาสินค้าประเภทเดียวหรือ ใกล้เคียงกับที่เคยค้นหามาปรากฏให้เห็น 130
2. รอยเท้าดิจิทัลมีชีวิต หรือ Active Digital Footprint เป็นข้อมูลบุคคลที่สามารถสืบหา ร่องรอยได้เป็นข้อมูลที่แชร์อยู่บนเว็บหรือโซเชียลมีเดียต่างๆทั้งที่ตนเองทำ ขึ้นหรือ เป็นการแสดงความคิดเห็นของบุคคลอื่นที่มีต่อบุคคลนั้นๆรอยเท้าดิจิทัลประเภทนี้มักจะมี ผลโดยตรงบุคคลนั้นๆเพราะผู้ที่ต้องการทราบข้อมูลเกี่ยวกับบุคคลนั้นๆสามารถสืบค้นได้ไม่ ยากนักจึงเป็นรอยเท้าดิจิทัลที่มีความสำ คัญต่อบุคคลเนื่องจากสามารถส่งผลกระทบต่อ ชีวิตหน้าที่การงานของบุคคลนั้นๆได้ 7.4 แนวคิดเกี่ยวกับความมั่นคงปลอดภัยสำ หรับธุรกิจ ดิจิทัล 7.4.1 ความก้าวหน้าของเทคโนโลยีสารสนเทศและการสื่อสารเป็นตัวขับเคลื่อน ให้องค์กรทางธุรกิจประยุกต์ใช้โครงสร้างพื้นฐานเทคโนโลยีสารสนเทศ 1. ประยุกต์ใช้เทคโนโลยีสารสนเทศ (IT) ในการพัฒนาแบบจำ ลองทางธุรกิจ (Business model) เป็นแบบจำ ลองธุรกิจว่าธุรกิจจะให้บริการหรือขายอะไร ขายให้ใคร ขายอย่างไร ขายที่ไหน ผลิตด้วยอะไร ใครมาช่วยผลิตและมีรายได้และค่าใช้จ่าย อย่างไรรวมถึงมีกำ ไรจากการให้บริการและสินค้าตัวไหนบ้างดังนั้นโมเดลธุรกิจควรคิด ก่อนการเริ่มธุรกิจแต่ใครที่ได้ทำ ธุรกิจไปแล้วก็ยังสามารถนำ โมเดลธุรกิจมาปรับปรุงโดย ปรับเปลี่ยนให้ดีขึ้นคิดให้เป็นภาพรวมมากขึ้นเครื่องมือที่จะคิดและสร้างโมเดลธุรกิจที่ดี และนิยมใช้กันอย่างมากชื่อ Business Model Canvas (BMC) ซึ่งจะทำ ให้เข้าใจธุรกิจ ได้ดีมากขึ้น โดย Business Model Canvas (BMC) นี้เป็นแม่แบบ (Template) ที่ช่วยในการออกแบบโมเดลธุรกิจ 131
ความมั่นคงปลอดภัยของธุรกิจดิจิทัลมีความหมายครอบคลุมประเด็นที่เกี่ยวข้องกับ โครงสร้างพื้นฐานเทคโนโลยีสารสนเทศที่ใช้ดำ เนินธุรกิจซึ่งผู้บริหารต้องคำ นึงถึงความ สอดคล้องระหว่างการดำ เนินธุรกิจเทคโนโลยีและการตัดสินใจที่ต้องกระทำ อย่างสอดคล้อง กันปัจจุบันผู้บริหารต้องประยุกต์เทคโนโลยีสารสนเทศและการตัดสินใจทางธุรกิจขององค์กร อย่างมีประสิทธิภาพเพื่อให้เกิดวิสัยทัศน์และสร้างโอกาสในการประยุกต์ให้เกิดประโยชน์ สูงสุดแก่องค์กรผู้บริหารต้องมาจัดการกับเทคโนโลยีอย่างมีประสิทธิภาพซึ่งสามารถแบ่งเป็น ขั้นตอนดังต่อไปนี้ 1. กำ หนดกลยุทธ์องค์กรที่ให้ความสำ คัญกับเทคโนโลยีสารสนเทศ 2. กำ หนดแผนงานสารสนเทศระดับองค์กรและการดำ เนินงานกำ หนดโครงสร้างหน่วยงาน สารสนเทศ 3. พัฒนาโครงสร้างพื้นฐานด้านสารสนเทศขององค์กร (Information System Infrastructure) เช่น อุปกรณ์ ชุดคำ สั่งระบบสื่อสารและจัดการข้อมูล ระบบสำ นักงาน อัตโนมัติ เป็นต้น ซึ่งมีบทบาทสำ คัญในการกำ หนดศักยภาพและความยืดหยุ่นในการปรับตัว ของงานสารสนเทศในองค์กร 4. กำ หนดรายละเอียดการดำ เนินงานภายในองค์กรพร้อมทั้งพัฒนาทรัพยากรบุคคลให้มี ความพร้อมต่อการประยุกต์เทคโนโลยีสารสนเทศให้เกิดประสิทธิภาพและประสิทธิผลสูงสุด แก่องค์กร 2. ประยุกต์ใช้เทคโนโลยีสารสนเทศ (IT) ในกระบวนการทางธุรกิจ (Business Process) คือ กำ หนดขั้นตอนในการประกอบธุรกิจ โดยเริ่มตั้งแต่การนำ เงินมาลงทุนใน กิจการเพื่อใช้จ่ายเป็นค่าเครื่องจักร วัสดุอุปกรณ์ วัตถุดิบ ค่าแรง ตลอดจนค่าใช้จ่ายใน การบริหารงานด้านต่าง ๆ แล้วทำ การจำ หน่ายสินค้าหรือบริการออกไปเพื่อให้ได้มาซึ่ง รายรับแก่ธุรกิจ หลังจากนั้นจึงนำ ไปหักค่าใช้จ่ายเพื่อดูผลได้สุทธิว่ากำ ไรหรือ ขาดทุน แล้วจึงนำ เงินนั้นมาใช้เพื่อดำ เนินธุรกิจต่อไป 7.4.2 ความมั่นคงปลอดภัยของธุรกิจดิจิทัล 132
การรักษาความมั่นคงปลอดภัยของโครงสร้างพื้นฐานที่เกี่ยวข้องกับการดำ เนินธุรกิจ ครอบคลุมถึง 1. ฮาร์ดแวร์ โดยเลือกใช้เทคโนโลยีทางด้านฮาร์ดแวร์ที่สามารถควบคุมการเข้าถึงและ ป้องกันการทำ งานผิดพลาดด้วยอุปกรณ์ภายในตัวเอง 2. ซอฟต์แวร์ โดยมีระดับวิธีการ 3 วิธี คือ (1) การควบคุมจากระบบภายในของซอฟต์แวร์ (Internal Program Control) คือ การที่โปรแกรมนั้นได้มีการควบคุมสิทธิการเข้าถึงและสิทธิในการใช้ข้อมูลภายในระบบซึ่งถูก จัดเก็บไว้ในระบบฐานข้อมูลภายในระบบเอง (2) การควบคุมความปลอดภัยโดยระบบปฏิบัติการ (Operating System Control) คือ การควบคุมการเข้าถึงและการใช้ข้อมูลในส่วนต่างๆภายในระบบคอมพิวเตอร์ของผู้ใช้ คนหนึ่งและจำ แนกแตกต่างจากผู้ใช้คนอื่นๆ (3) การควบคุมและการออกแบบโปรแกรม (Development Control) คือ การควบคุม ตั้งแต่การออกแบบการทดสอบก่อนการใช้งานจริง 3. โครงสร้างพื้นฐานระบบเครือข่าย การรักษาความปลอดภัยในระบบเครือข่ายมีวิธีการ กระทำ ได้หลายวิธี คือ (1) ระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้อุปกรณ์บันทึกข้อมูลร่วม กับผู้อื่นแล้วติดไวรัส หรืออาจติดไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต (2) สำ เนาข้อมูลอยู่เสมอ เป็นการป้องกันการสูญหายและถูกทำ ลายของข้อมูล (3) ติดตั้งโปรแกรมตรวจสอบและกำ จัดไวรัส วิธีการนี้สามารตรวจสอบ และป้องกัน ไวรัส คอมพิวเตอร์ได้ระดับหนึ่งแต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะว่าไวรัส คอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา 7.4.3 การรักษาความมั่นคงปลอดภัยของโครงสร้างพื้นฐาน 133
(4) การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทำ หน้าที่ป้องกันบุคคลอื่นบุกรุก เข้ามเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทำ ลายข้อมูลทำ หน้าที่ป้องกันข้อมูลของ เครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับ เครือข่ายอินเทอร์เน็ต (5) การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษา ความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดตั้งระบบเครือข่ายจะต้องมีการ กำ หนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปให้ เครือข่ายได้หากเป็นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็นระยะ ๆ อย่างต่อเนื่อง 4. ระบบบริหารจัดการ เป็นกำ หนดทิศทางในการใช้ทรัพยากรทั้งหลายอย่างมี ประสิทธิภาพ และประสิทธิผลเพื่อให้บรรลุถึงเป้าหมายขององค์กร การใช้ทรัพยากร อย่างมีประสิทธิภาพ (Efficient) หมายถึง การใช้ทรัพยากรได้อย่างเฉลียวฉลาดและ คุ้มค่า (Cost-Effective) การใช้ทรัพยากรอย่างมีประสิทธิผล (Effective) หมายถึง การตัดสินใจได้อย่างถูกต้อง (Right Decision) และมีการปฏิบัติการสำ เร็จตามแผนที่ กำ หนดไว้ ดังนั้นผลสำ เร็จของการบริหารจัดการจึงจำ เป็นต้องมีทั้งประสิทธิภาพและ ประสิทธิผลควบคู่กัน 5. แบบจำ ลองและกระบวนการทางธุรกิจ แบบจำ ลองทางธุรกิจเป็นกลไกในการขับ เคลื่อน กระบวนการในการจัดการอย่างมีกลยุทธ์เพื่อนำ พาองค์กรให้ประสบความ สำ เร็จและมีผลประกอบการที่ดีได้ ในส่วนของกระบวนการทางธุรกิจทำ ให้มีมาตรฐาน ของกระบวนการ/วิธีการ บอกว่ามีความต้องการทางธุรกิจ อย่างไร (Business Requirement) และเมื่อต้องการพัฒนากระบวนการทำ งานทางธุรกิจ จะสามารถนำ ระบบ IT พัฒนาซอฟต์แวร์หรือระบบให้สอดคล้องกับกระบวนการทำ งานนั้นช่วยลด ค่าใช้จ่ายในการดำ เนินงาน เพิ่มคุณภาพ และลดการผิดพลาดของกระบวนการ 134
1. การรักษาความลับ (Confidentiality) การรักษาความลับให้กับข้อมูลเป็นองค์ประกอบ สำ คัญของการรักษาความมั่นคงปลอดภัยของสารสนเทศหลักการสำ คัญของการรักษา ความลับคือผู้ที่มีสิทธิหรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลใต้ภาคธุรกิจให้ความ สำ คัญกับการรักษาความลับทางธุรกิจประชาชนทั่วไปก็ต้องการปกป้องข้อมูลส่วนตัวตามสิทธิ ขั้นพื้นฐานเช่นเดียวกันระบบรักษาความมั่นคงปลอดภัยของสารสนเทศที่มีประสิทธิภาพต้องมี มาตรการตรวจสอบสิทธิก่อนเข้าถึงเพื่อยืนยันให้แน่ใจก่อนว่าผู้ที่ร้องขอนั้นมีสิทธิหรือได้รับ อนุญาตให้เข้าถึงสารสนเทศหรือระบบงานนั้นได้กลไกพื้นฐานที่คุ้นเคยกันเป็นอย่างดี คือ การใช้รหัสผ่าน (Password) ในการพิสูจน์ตัวตนและสิทธิที่ได้รับอนุญาตนอกจากมาตรการ ตรวจสอบสิทธิแล้วการกำ หนดชั้นความลับเป็นระดับต่างๆตามความสำ คัญช่วยให้การบริหาร จัดการมีประสิทธิภาพมากขึ้นในบางหน่วยงานกำ หนดชั้นความลับของสารสนเทศออกเป็น 4 ระดับ ประกอบด้วย ระดับชั้นความลับสุดยอด (Top Secret) ระดับขั้นความลับ (Secret) ระดับชั้นข้อมูลสำ หรับใช้ภายในองค์กร (Internal Use) และระดับชั้นสาธารณะ (Public) ชั้นความลับนี้จะต้องมีเกณฑ์พิจารณาที่ชัดเจนว่าสารสนเทศลักษณะใดอยู่ในขั้น ความลับที่กำ หนดพร้อมทั้งกำ หนดแนวทางการระบุชั้นความลับการจัดเก็บและการสื่อสาร ข้อมูลสารสนเทศในแต่ละชั้นความลับอย่างชัดเจนมาตรการทางเทคนิคที่ใช้ในการปกป้อง ความลับ เช่น การเข้ารหัส (Encryption) อาจถูกนำ มาใช้เสริมความแข็งแกร่งให้กับ มาตรการปกป้องสารสนเทศที่ต้องการมาตรการดูแลอย่างเข้มงวด 6. ผู้ใช้งาน (ผู้ดูแลระบบ/ผู้ใช้งาน/เจ้าของธุรกิจ) เป็นบทบาทหนึ่งของการจัดการ บุคลากรในองค์กรซึ่งการฝึกอบรมและพัฒนาจะเกี่ยวข้องกับคนที่ทำ งานในองค์กรเพื่อเพิ่ม ศักยภาพให้ทำ งานได้ทำ งานเป็นทำ งานอย่างมีประสิทธิภาพมากขึ้นและทำ งานได้สอดคล้อง กับการเปลี่ยนแปลงของปัจจัยต่างๆในการบริหารองค์กร 7.4.4 หลักการความมั่นคงปลอดภัย 135
2. การรักษาความครบถ้วนสมบูรณ์ (Integrity) การสร้างความน่าเชื่อถือ “ความซื่อสัตย์ ต่อตนเองและผู้อื่น” หรือ “พูดอะไรก็ทำ ในสิ่งที่ได้เคยพูดไว้” จะทำ ให้เกิดความน่าเชื่อถือ และได้รับการยอมรับและความเชื่อถือจากคนอื่นซึ่งทำ ให้คนอื่นพร้อมที่จะปฏิบัติตามใน ฐานะที่เป็นผู้นำ การที่จะเป็นผู้นำ ที่ดีจะต้องย้ำ เตือนและมีสติเสมอว่าเคยพูดอะไรไปเคย สัญญาอะไรไว้และสิ่งที่กำ ลังจะทำ ต่อไปนั้นจะมีผลกระทบต่อคนอื่นในแง่อื่นบ้างหรือไม่เพื่อ ไม่ให้เกิดปัญหามิฉะนั้นแล้วลูกน้องจะไม่ให้ความเชื่อถือในฐานความเป็นผู้นำ 3. การรักษาความพร้อมใช้ (Availability) ความสามารถในการใช้ข้อมูลหรือทรัพยากร เมื่อต้องการสารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่นโดยผู้ใช้หรือระบบอื่นที่ ได้รับอนุญาตเท่านั้นหากเป็นผู้ใช้หรือระบบที่ไม่ได้รับอนุญาตการเข้าถึงหรือเรียกใช้งานจะ ถูกขัดขวางและล้มเหลวในที่สุดความพร้อมใช้งานจัดเป็นส่วนหนึ่งของความมั่นคงความ น่าเชื่อถือ (Reliability) ของระบบระบบอาจถูกโจมตีโดยผู้ไม่ประสงค์ดีที่พยายามทำ ให้ ระบบไม่สามารถใช้งานได้แนวทางการป้องกัน เช่น การทำ โหลดบาลานซ์ซิง (Load Balancing) เพื่อกระจายงานให้กับเครื่องแม่ข่ายหลายเครื่องหรือการทำ ระบบสำ รอง (Backup System) เพื่อให้สามารถกู้คืนข้อมูลได้หากข้อมูลเสียหาย หากข้อมูลหรือสารสนเทศขาดคุณสมบัติด้านใดด้านหนึ่งหรือหลายด้านจากทั้ง 3 คุณสมบัติ ได้แก่ ความลับ ความคงสภาพ และความพร้อมใช้จะถือว่าข้อมูลหรือสารสนเทศนั้นไม่มีความ ปลอดภัย 136
4. การพิสูจน์ตัวจริง (Authentication) เป็นวิธีการที่ใช้ในการตรวจสอบผู้ที่มาใช้ งานระบบเครือข่ายอินเทอร์เน็ตโดยระบบจะทำ การตรวจสอบจาก Username และ Password ว่าถูกต้องหรือไม่จุดประสงค์หลักของการพิสูจน์ตัวจริง คือ พิสูจน์ตัวบุคคลว่าคนๆนั้นที่เข้าใช้งานระบบเครือข่ายอินเทอร์เน็ตคือใครพร้อม ทั้งทำ การตรวจสอบสิทธิ์ว่าผู้ใช้งานแบบเครือข่ายอินเทอร์เน็ตของท่านนั้นมีสิทธิ์ ใช้ได้นานเท่าไรและสามารถอัปโหลด (Upload) หรือ ดาวน์โหลด (Download) ได้ด้วยความเร็วเท่าไหร่ซึ่งระบบนั้นจะทำ การคัดผู้ใช้ออกไปจากการให้บริการ ทันทีที่หมดเวลาอีกทั้งยังสามารถกำ หนดเวลาและความเร็วได้ตามความเหมาะ สมด้วยต่อจากนั้นจะทำ การบันทึกข้อมูลการใช้งานระบบเครือข่ายอินเทอร์เน็ต ซึ่งจุดประสงค์หลักของขบวนการนี้เพื่อทำ รายงานการใช้ระบบเครือข่าย อินเทอร์เน็ต จะทำ การยืนยันบันทึกข้อมูลในการใช้งานระบบเครือข่าย อินเทอร์เน็ตไว้อย่างละเอียดโดยสามารถทำ รายงานสรุปและสถิติต่างๆได้ตาม ความต้องการ การพิสูจน์ตัวตน (Authentication) ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ (1) การระบุตัวตน (identification) คือ ขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเอง คือใคร เช่น ชื่อผู้ใช้ (Username) (2) การพิสูจน์ตัวตน (Authentication) คือ ตรวจสอบหลักฐานเพื่อแสดง ว่าเป็นบุคคลกล่าวอ้างจริง 137
5. การกำ หนดสิทธิ์ (Authorization) คือ การตรวจสอบสิทธิ เช่น ตรวจสอบสิทธิว่า สามารถเข้าถึงระบบงานใดได้บ้างเข้าถึงข้อมูลใดได้บ้างและอาจหมายความรวมถึงตรวจ สอบสิทธิ์การเข้าถึงพื้นที่ทางกายภาพด้วยตัวอย่างการใช้งาน เช่น ถ้า Login เข้าเว็บบอร์ดด้วย Account ระดับ Admin สามารถเข้าไปแก้ไขข้อมูลในเว็บไซต์ได้ ขั้นตอนการกำ หนดสิทธิให้บัญชีที่ Login เข้ามาด้วยระดับ Admin สามารถแก้ไขข้อมูล ได้หรือในงานคอนเสิร์ตผู้ที่มีป้ายคล้องคอผู้สื่อข่าวเท่านั้นจึงจะมีสิทธิเข้าไปที่บริเวณหลัง เวทีได้ขั้นตอนการอนุญาตให้ผู้ที่คล้องบัตรผู้สื่อข่าวเข้าถึงพื้นที่หลังเวทีได้ 7.5 แนวทางการบริหารจัดการความมั่นคงปลอดภัยใน ธุรกิจดิจิทัล 7.5.1 การวิเคราะห์ความเสี่ยงและภัยคุกคาม การวิเคราะห์ความเสี่ยงเป็นกระบวนการแรกในวิธีการบริหารจัดการความเสี่ยง องค์กรทั้งหลายมักใช้การประเมินความเสี่ยงในการตรวจสอบขอบเขตของความเสี่ยง และภัยคุกคามที่สัมพันกับระบบสารสนเทศรวมไปถึงช่วงชีวิตของการพัฒนาระบบ (System Development Life Cycle : SDLC) ผลที่ได้จากกระบวนการนี้ช่วยให้ สามารถหาวิธีการควบคุมที่เหมาะสมสำ หรับการลดหรือกำ จัดความเสี่ยงที่เกิดขึ้น ความเสี่ยงเป็นฟังก์ชันของโอกาสที่จะเกิดเหตุการณ์ใดๆให้ก่อเกิดภัยคุกคามในระบบที่ มีความอ่อนแอในการปกป้องกับความรุนแรงของผลกระทบที่จะเกิดขึ้นจากภัยคุกคาม นั้นในการตรวจสอบโอกาสในการเกิดเหตุการณ์หรือภัยคุกคามหนึ่งๆในอนาคตที่มีต่อ ระบบข้อมูลขององค์กรนั้นจะต้องวิเคราะห์จากความอ่อนแอและวิธีการควบคุมของ ระบบในขณะที่ผลกระทบที่เกิดขึ้นจะพิจารณาที่ความรุนแรง 138
การบริหารจัดการความมั่นคงปลอดภัย คือ ระบบหรือกระบวนการที่ใช้ในการบริหาร จัดการสารสนเทศที่มีความสำ คัญขององค์กรให้มีความมั่นคงปลอดภัยตามหลัก C I A ประกอบด้วย ความลับ (Confidentiality) ความสมบูรณ์ (Integrity) ความพร้อมใช้ (Availability) ดำ เนินการตามวงจร P (Plan หรือ การวางแผน) D (Do หรือ การ ประยุกต์ใช้หรือการดำ เนินการ) C (Check หรือ การตรวจสอบ) A (Action หรือ การ บำ รุงรักษาหรือการปรับปรุง) โดยเริ่มจากทำ การออกแบบระบบบริหารจัดการ ซึ่งหมายถึง กระบวนการที่เปรียบเสมือนเป็นเครื่องมือในการรักษาความมั่นคงปลอดภัยแต่ไม่ได้หมาย รวมเพียงแค่การนำ ระบบเทคโนโลยีสารเทศมาสนับสนุนเท่านั้นยังหมายรวมการพัฒนาขั้น ตอนปฏิบัติหรือการนำ ขั้นตอนปฏิบัติมีอยู่เดิมมาปรับปรุงเพื่อให้เกิดกระบวนการป้องกันและ รักษาความมั่นคงปลอดภัยของสารสนเทศที่ใช้ในการดำ เนินธุรกิจขององค์กรอย่างเหมาะสม 7.5.2 การกำ หนดและบังคับนโยบายด้านการรักษาความมั่นคงปลอดภัย การกำ หนดและบังคับนโยบายด้านการรักษาความมั่นคงปลอดภัยเพื่อให้มีการกำ หนด กรอบการบริหารและจัดการความมั่นคงปลอดภัยสำ หรับสารสนเทศของสำ นักงานหรือ หน่วยงานตั้งแต่การเริ่มต้นและการควบคุมการปฏิบัติงานเพื่อให้มีความมั่นคงปลอดภัย ต้องมีการกำ หนดระเบียบข้อบังคับกฎเกณฑ์ต่างๆเกี่ยวกับการดำ เนินงานและการเข้าถึง ข้อมูลเพื่อให้งานโครงการมีความมั่นคงปลอดภัย เช่น การกำ หนดสิทธิในการเข้าถึงข้อมูล ของผู้ใช้งาน 7.5.3 การบริหารจัดการความมั่นคงปลอดภัย 139
สภาวะวิกฤตหรือเหตุการณ์ฉุกเฉินต่างๆ หากเกิดขึ้นอาจส่งผลกระทบให้หน่วยงานไม่ สามารถดำ เนินงานหรือให้บริการได้ตามปกติ ดังนั้น จึงเป็นความจำ เป็นที่หน่วยงานต้องจัด ทำ แผนความต่อเนื่อง (Business Continuity Plan-BCP) เพื่อเตรียมพร้อมรับภัยซึ่งการ เตรียมความพร้อมจะให้ความสำ คัญในกระบวนการเตรียมความพร้อมของทรัพยากรและ ความรู้ความเข้าใจในบทบาทความรับผิดชอบของเจ้าหน้าที่ที่เกี่ยวข้องซึ่งวัตถุประสงค์ (Objectives) ของการจัดทำ แผนความต่อเนื่องมีดังนี้ 1. เพื่อใช้เป็นแนวทางในการบริหารความต่อเนื่องของการปฏิบัติงานในบางวิกฤต 2. เพื่อให้หน่วยงานมีการเตรียมความพร้อมล่วงหน้าในการรับมือกับสภาวะวิกฤตหรือ เหตุการณ์ฉุกเฉินต่างๆที่อาจเกิดขึ้น 3. เพื่อลดผลกระทบจากการหยุดชะงักในการดำ เนินงาน เช่น ผลกระทบด้านเศรษฐกิจ การเงิน การให้บริการสังคม ชุมชนและสิ่งแวดล้อม ตลอดจนชีวิตและทรัพย์สินของ ประชาชน เป็นต้น 4. เพื่อบรรเทาความเสียหายให้อยู่ในระดับที่ยอมรับได้ 7.5.4 การวางแผนดำ รงความต่อเนื่องของการให้บริการ การวางแผนดำ รงความต่อเนื่องของการให้บริการเป็นการกำ หนดแนวทางในการตอบ สนองต่อการหยุดชะงักของการดำ เนินงานขององค์กร ได้แก่ กลยุทธ์กู้คืนการดำ เนินงาน (Recovery Strategy) และการกำ หนดกลยุทธ์ด้านการจัดการทรัพยากรที่เหมาะสมซึ่ง ประกอบด้วยเรื่อง บุคลากร สถานที่ปฏิบัติงาน อุปกรณ์และเครื่องมือ เทคโนโลยีและผู้ ผลิต สินค้าหรือผู้ให้บริการ 7.5.5 การกำ หนดและใช้งานแผนเผชิญสถานการณ์วิกฤต 140
7.5.6 การควบคุมและประเมินมาตรการรักษาความมั่นคงปลอดภัย การควบคุมและประเมินมาตรการรักษาความมั่นคงปลอดภัยเป็นการกำ หนดมาตรการ ควบคุมการปฏิบัติหน้าที่ด้านการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศสำ หรับ ส่วนงานต่างๆภายในองค์กรให้เป็นไปตามนโยบายด้านการรักษาความมั่นคงปลอดภัยของ ระบบสารสนเทศและให้พนักงานและผู้ให้บริการภายนอกที่ปฏิบัติงานภายในองค์กรมี ความตระหนักรู้และปฏิบัติงานโดยคำ นึงถึงการรักษาความมั่นคงปลอดภัยของระบบ สารสนเทศ 141
สรุปสาระสำ คัญ ในยุคของดิจิทัลหน่วยงานหรือองค์กรต่างๆต้องใช้เทคโนโลยีดิจิทัลมาดำ เนินกิจกรรม ต่างๆภายในองค์กรอย่างมากมายโดยเฉพาะธุรกิจออนไลน์รวมทั้งอุตสาหกรรมขนาดใหญ่ ในการส่งเสริมความมั่นคงขององค์กรไม่ว่าจะเป็นการบริหารองค์กรการส่งเสริมการตลาด หรือการติดต่อประสานกับลูกค้าซึ่งในโลกดิจิทัลนี้อาจจะถูกภัยคุกคามต่างๆเกิดขึ้นได้ ตลอดเวลาซึ่งย่อมส่งผลต่อความมั่นคงขององค์กรอย่างมากมายดังนั้นระบบความ ปลอดภัยในการใช้เทคโนโลยีดิจิทัลจึงมีความจำ เป็นอย่างมากที่องค์กรต้องตระหนักรู้วิธี ป้องกันและหลีกเลี่ยงเพราะในโลกดิจิทัลนั้นแฝงไปด้วยภัยอันตรายต่างๆที่อาจทำ ให้ องค์กรได้รับความเสียหาย เช่น การถูกแฮกบัญชี การถูกโจรกรรมข้อมูลสำ คัญๆ การถูก ขโมยรหัสผ่าน การถูกละเมิดทรัพย์สินทางปัญญา การติดไวรัส ทำ ให้ธุรกิจล้มหรือต้อง ปิดตัวไป แต่ระบบความปลอดภัยในยุคดิจิทัลจะทำ ให้องค์กรสร้างระบบความปลอดภัยที่ เข้มแข็ง ป้องกันข้อมูลจากการโจรกรรม ซึ่งเป็นส่วนสำ คัญที่จะทำ ให้องค์กรนั้นปลอดภัย จากภัยต่างๆในยุคดิจิทัล 142
หน่น่ น่ ว น่ วยที่ที่ ที่ที่ 8 กฎหมาย และจริริ ริ ยริ ยธรรมทาง ธุธุธุร ธุรกิกิ กิจกิดิดิ ดิจิดิจิ จิทัจิทั ทั ล ทั ล
8.1. กฎหมายดิจิทัล 8.2 พระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 (ฉบับแก้ไขเพิ่มเติม) 8.3 พระราชบัญญัติว่าด้วยการกระทำ ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 (ฉบับแก้ไขเพิ่มเติม) 8.4 พระราชบัญญัติว่าด้วยการกระทำ ความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560 8.5 พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 8.6 จริยธรรมกับเทคโนยีโลดิจิทัล 8.7 จริยธรรมในการทำ ธุรกิจดิจิทัล หัหั หั วหั วข้ข้ ข้ อข้ อเเรื่รื่ รื่อรื่องง 144
สสมมรรรรถถนนะะย่ย่ ย่ อ ย่ อยย เพื่อให้ผู้เรียนมีความรู้ความเข้าใจเกี่ยวกับกฎหมายดิจิทัล พระราช บัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 (ฉบับแก้ไขเพิ่ม เติม) พระราชบัญญัติว่าด้วยการกระทำ ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 (ฉบับแก้ไขเพิ่มเติม) พระราชบัญญัติว่าด้วยการกระ ทำ ความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560 พระราช บัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 และ จริยธรรมกับเทคโนโลยีดิจิทัล 145
1. อธิบายความสำ คัญของกฎหมายดิจิทัลได้ 2. อธิบายเกี่ยวกับพระราชบัญญัติว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 (ฉบับแก้ไขเพิ่มเติม) ได้ 3. อธิบายนิยามศัพท์ที่เกี่ยวข้องกับธุรกิจกิจหักในมาตราที่ 4 ใน พ.ร.บ. ว่าด้วยธุรกรรมทางอิเล็กทรอนิกส์ พ.ศ. 2544 (ฉบับ แก้ไขเพิ่มเติม) 4. อธิบายเกี่ยวกับพระราชบัญญัติว่าด้วยการกระทำ ความผิดเกี่ยว กับคอมพิวเตอร์ พ.ศ. 2550 (ฉบับแก้ไขเพิ่มเติม) ได้ 5. อธิบายนิยามศัพท์ที่เกี่ยวข้องกับธุรกิจดิจิทัลในมาตราที่ 3 ใน พ.ร.บ. ว่าด้วยการกระทำ ความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 (ฉบับแก้ไขเพิ่มเติม) ได้ 6. อธิบายเกี่ยวกับพระราชบัญญัติว่าด้วยการกระทำ ความผิดเกี่ยว กับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560 ได้ 7. อธิบายพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 ได้ วัวั วั ตวั ตถุถุถุ ป ถุ ปรระะสสงงค์ค์ ค์ เค์ เชิชิชิงชิงพพฤฤติติ ติ กติ กรรรรมม 8. อธิบายนิยามศัพท์ มาตราที่ 3 ใน พ.ร.บ. ว่าด้วยการก ระทำ ความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2550 ได้ 9. อธิบายความหมายของจริยธรรมได้ 1 1 1 0 . . อ อ ธิ ธิ ธิ บ ธิ บายกรอบความคิดในเรื่องจริยธรรมได้ 12. อธิ ายจริยธรรมในการทำ ธุรกิจดิจิทัลได้ ธิ บายจริยธรรมผู้ใช้งานเทคโนโลยีดิจิทัลได้ 13. มีเจตคติที่ดี ปฏิบัติงานด้วยความรับผิดชอบ ซื่อสัตย์ ละเอียดรอบคอบ 146