คลังเก็บป้ายกำกับ: DATA_SECURITY_AND_PRIVACY

Samsung เปิดตัว Galaxy Quantum 2 ปกป้องแอปฯ ด้วยเทคโนโลยี Quantum Cryptography

Samsung ประกาศเปิดตัวสมาร์ตโฟนรุ่นใหม่ Galaxy Quantum 2 ด้วย Spec การใช้งานระดับสูง พร้อมชิป Quantum Random Number Generator (QRNG) ในตัวสำหรับเทคโนโลยี Quantum Cryptography ช่วยยกระดับการรักษาความมั่นคงปลอดภัยให้แก่แอปพลิเคชัน โดยเฉพาะแอปจำพวก Mobile Banking

Galaxy Quantum 2 เป็นสมาร์ตโฟนที่ Samsung พัฒนาร่วมกับ SK Telecom บริษัทโทรคมนาคมยักษ์ใหญ่ของเกาหลีใต้ มีขนาดหน้าจอ 6.7 นิ้ว กล้องความละเอียด 64 ล้านพิกเซล และชิปประมวลผล Qualcomm Snapdragon 855+ มาพร้อมกับฟีเจอร์ที่ไม่แพ้สมาร์ตโฟนรุ่นใหญ่ ที่สำคัญคือมีชิป Quantum Random Number Generator (QRNG) ในตัวซึ่งถูกออกแบบมาเพื่อปกป้องการทำธุรกรรมบนอุปกรณ์จากการโจมตีไซเบอร์

QRNG เป็นชิปเซ็ตขนาด 2.5 x 2.5 mm. ถูกพัฒนาโดย ID Quantique ซึ่งใช้คุณสมบัติด้านความไม่แน่นอนของอนุภาคควอนตัมในการสุ่มตัวเลขอย่างอิสระขึ้นมา คุณสมบัตินี้ช่วยให้กุญแจสำหรับเข้ารหัสข้อมูลมีความแข็งแกร่งยิ่งขึ้น กล่าวคือ ยิ่งสุ่มรหัสได้อิสระมากเท่าไหร่ ยิ่งใช้การคำนวณทางคณิตศาสตร์ในการแคร็กได้ยากเท่านั้น ต่างจากการเข้ารหัสส่วนใหญ่ในปัจจุบันที่การสุ่มตัวเลขยังมีปัจจัยอื่นๆ มาเกี่ยวข้อง นั่นหมายความว่า ถ้ามีกำลังประมวลผลเพียงพอ ก็จะสามารถแคร็กกุญแจที่ใช้เข้ารหัสได้

กุญแจเข้ารหัสที่ได้จากการสุ่มตัวเลขโดย QRNG นี้จะถูกใช้เพื่อปกป้องการทำธุรกรรมบนอุปกรณ์สมาร์ตโฟน เช่น การสร้าง One-time Password ขณะพิสูจน์ตัวตนแบบ 2-Factor ที่แข็งแกร่งกว่า หรือการเพิ่มความมั่นคงปลอดภัยในการเก็บข้อมูลไบโอเมทริกซ์ เป็นต้น นอกจากนี้ SK Telecom ยังเปิดให้ผู้ใช้สร้าง “Quantum Wallet” สำหรับใช้เก็บเอกสารสำคัญที่ระบุตัวตน เช่น บัตรประชาชน กรมธรรม์ประกันภัย ประกาศนียบัตรการศึกษา ซึ่งทั้งหมดนี้จะถูกเข้ารหัสโดยใช้ QRNG อีกด้วย

ชิป QRNG ของ ID Quantique จะทำงานร่วมกับแอปพลิเคชันที่ใช้ Android Keystore API โดยอัตโนมัติ ช่วยให้นักพัฒนาสามารถใช้ประโยชน์จากคุณสมบัติด้านควอนตัมเพื่อพัฒนาแอปพลิเคชันที่รองรับเทคโนโลยี Quantum Cryptography ได้ง่ายยิ่งขึ้น

Samsung Galaxy Quantum 2 เตรียมวางจำหน่ายเฉพาะภายในประเทศเกาหลีใต้เท่านั้น

ที่มา: https://www.zdnet.com/article/samsungs-new-galaxy-quantum-2-uses-quantum-cryptography-to-secure-apps/

from:https://www.techtalkthai.com/samsung-launches-galaxy-quantum-2-with-quantum-cryptography-feature/

สรุปคำแนะนำและแนวทางปฏิบัติด้าน Password ล่าสุดจาก NIST

บทความนี้ได้สรุปคำแนะนำและแนวทางปฏิบัติด้าน Password จากเอกสาร NIST Special Publication 800-63B Rev3 ของ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ หรือ NIST ได้แก่ การสร้างรหัสผ่านใหม่ การพิสูจน์ตัวตนด้วยรหัสผ่าน และการจัดเก็บรหัสผ่าน รวมไปถึงสาเหตุว่าทำไม เพื่อให้องค์กรเข้าใจและนำไปประยุกต์ใช้กับการออกนโยบายด้านรหัสผ่านของตนเองได้ ดังนี้

Credit: ShutterStock.com

คำแนะนำในการสร้างรหัสผ่านใหม่

การรักษาความมั่นคงปลอดภัยสำหรับรหัสผ่านเริ่มต้นด้วยการสร้างรหัสผ่านให้แข็งแกร่ง นี่ไม่ใช่แค่ความรับผิดชอบของผู้ใช้ฝ่ายเดียว แต่องค์กรจำเป็นต้องกำหนดนโยบายรหัสผ่านที่แข็งแกร่งเพียงพอ แล้วนำไปบังคับใช้กับผู้ใช้ด้วย โดยคำแนะนำในการสร้างรหัสผ่านใหม่มี 2 ข้อ คือ

1. ความยาวสำคัญกว่าความยาก

แนวคิดสมัยก่อนเชื่อว่ายิ่งรหัสผ่านซับซ้อนเท่าไหร่ ยิ่งแข็งแกร่งมากเท่านั้น แต่ที่จริงแล้ว ปัจจัยสำคัญของความแข็งแกร่งของรหัสผ่านขึ้นกับความยาวมากกว่า เนื่องจากยิ่งรหัสผ่านยาว ยิ่งเดารหัสผ่านได้ยาก นอกจากนี้ จากการวิจัยเพิ่มเติมพบว่า การบังคับให้รหัสผ่านใหม่มีความยากกลับยิ่งทำให้ความมั่นคงปลอดภัยลดลง เนื่องจากผู้ใช้หลายคนมักเพิ่มความยากให้รหัสผ่านตัวเองแบบง่ายๆ เช่น เพิ่ม “1” ไว้ด้านหน้าหรือ “!” ไว้ตอนท้าย แม้ในทางทฤษฎีจะทำให้รหัสผ่านแข็งแกร่งยิ่งขึ้น แต่เมื่อเหล่าแฮ็กเกอร์ทราบรูปแบบตรงนี้แล้ว กลับเป็นการช่วยลดเวลาในการเดารหัสผ่านให้แฮ็กเกอร์แทน ที่น่าเป็นห่วงยิ่งกว่า คือ ยิ่งรหัสผ่านซับซ้อนเท่าไหร่ ยิ่งทำให้ผู้ใช้ใช้รหัสผ่านเดิมซ้ำๆ กับหลายๆ บัญชี ซึ่งเพิ่มความเสี่ยงในการถูกโจมตีแบบ Credential Stuffing Attacks มากยิ่งขึ้น

ด้วยเหตุนี้ NIST จึงไม่บังคับเรื่องความยากของรหัสผ่าน แต่กลับบังคับเรื่องความยาวที่ต้องมีขั้นต่ำ 8 ตัวอักษรแทน

2. ตัดการรีเซ็ตรหัสผ่านใหม่ทุก 3 เดือนหรือ 6 เดือนทิ้งไป

หลายองค์กรยังคงยึดติดกับการบังคับให้ผู้ใช้รีเซ็ตรหัสผ่านบ่อยๆ เช่น ทุก 3 เดือนหรือทุก 6 เดือน โดยเข้าใจว่าเป็นการป้องกันเผื่อกรณีที่รหัสผ่านหลุดออกไป จะได้ไม่สามารถล็อกอินเข้ามาได้อีก อย่างไรก็ตาม การเปลี่ยนรหัสผ่านบ่อยๆ กลับเป็นการทำให้ความมั่นคงปลอดภัยแย่ลง เนื่องจาก ในชีวิตจริง การจดจำรหัสผ่านดีๆ สักอันไปทั้งปีถือเป็นเรื่องยากอยู่แล้ว เมื่อต้องมีหลายๆ รหัสผ่านที่จำเป็นต้องจำ ผู้ใช้จึงมักเปลี่ยนรหัสผ่านเป็นรูปแบบที่คาดเดาได้ไม่ยาก เช่น เพิ่มตัวอักษรอีก 1 ตัวต่อท้ายรหัสผ่านล่าสุดที่ใช้ หรือแทนที่ตัวอักษรบางตัวด้วยสระ เช่น “$” แทน “S” เป็นต้น เมื่อแฮ็กเกอร์รู้รหัสผ่านก่อนหน้านี้ จึงไม่ใช่เรื่องยากอะไรที่จะเดารหัสผ่านใหม่ NIST จึงแนะนำให้ตัดการรีเซ็ตรหัสผ่านใหม่เมื่อเวลาผ่านไปออกจากนโยบายขององค์กร

Credit: watcharakun/ShutterStock

คำแนะนำในการพิสูจน์ตัวตนด้วยรหัสผ่าน

วิธีที่องค์กรใช้พิสูจน์ตัวตนด้วยรหัสผ่านเมื่อผู้ใช้ทำการล็อกอินส่งผลกระทบอย่างใหญ่หลวงกับความมั่นคงปลอดภัยของรหัสผ่าน ซึ่ง NIST ได้ให้คำแนะนำในส่วนนี้ดังนี้

1. เปิดใช้งาน “แสดงรหัสผ่านขณะพิมพ์”

การพิมพ์รหัสผ่านผิดถือเป็นเรื่องปกติที่เราพบเจอ เนื่องจากสิ่งที่เราพิมพ์จะแสดงผลเป็นจุดดำหรือเครื่องหมายดอกจันทร์ ซึ่งเป็นเรื่องยากที่จะระบุได้ว่าพิมพ์ผิดตรงไหน นี่เป็นหนึ่งในเหตุผลที่ทำให้ผู้ใช้หลายรายเลือกใช้รหัสผ่านสั้นๆ เพื่อที่จะหลีกเลี่ยงปัญหานี้ โดยเฉพาะอย่างยิ่งกับเว็บไซต์ที่ยอมให้ใส่รหัสผ่านได้ไม่กี่ครั้ง ดังนั้น ควรเปิดให้มีฟีเจอร์ “แสดงรหัสผ่านขณะพิมพ์” เพื่อเพิ่มโอกาสให้ผู้ใช้พิมพ์รหัสผ่านยาวๆ ได้ถูกต้องในทีเดียว

2. เปิดให้ “วาง” รหัสผ่านในช่องที่ต้องกรอกได้

ยิ่งการใส่รหัสผ่านทำได้ง่ายเท่าไหร่ ผู้ใช้ยิ่งมีแนวโน้มที่จะตั้งรหัสผ่านยาวๆ และมีความยากมากยิ่งขึ้น การเปิดให้ “คัดลอก” และ “วาง” รหัสผ่านในช่องที่ต้องกรอกได้จึงเป็นผลดีมากกว่า โดยเฉพาะในยุคดิจิทัลที่ผู้ใช้จำเป็นต้องมีรหัสผ่านเป็นจำนวนมากและเริ่มหันไปใช้เครื่องมือจำพวก Password Manager มากขึ้น

3. ใช้การป้องกันรหัสผ่านรั่วไหล

คำแนะนำด้านรหัสผ่านล่าสุดของ NIST ระบุว่า ต้องมีการตรวจสอบรหัสผ่านใหม่กับรายการแบล็กลิสต์ เช่น คำในพจนานุกรม, คำที่ใช้ตัวอักษรเรียงกัน, คำที่ใช้เป็นชื่อต่างๆ , ข้อความที่มักใช้บ่อย หรือรหัสผ่านที่เคยหลุดออกมาสู่สาธารณะ การใช้เครื่องมือสำหรับตรวจสอบรหัสผ่านที่เคยรั่วไหลก็เป็นทางเลือกที่ช่วยให้การตั้งรหัสผ่านใหม่มีความมั่นคงปลอดภัยมากยิ่งขึ้น

4. ห้ามใช้ “Password Hints”

บางองค์กรพยายามช่วยให้ผู้ใช้จำรหัสผ่านยากๆ ได้ผ่านทางการใช้ “Password Hints” หรือให้ตอบคำถามส่วนบุคคลบางอย่าง อย่างไรก็ตาม การมีอยู่ของโซเชียลมีเดียในปัจจุบันทำให้แฮ็กเกอร์สามารถใช้ Social Engineering เพื่อหาคำตอบของข้อมูลส่วนบุคคลเหล่านั้นได้ไม่ยาก NIST จึงไม่แนะนำให้มีฟีเจอร์ในในการพิสูจน์ตัวตน

5. จำกัดจำนวนครั้งในการใส่รหัสผ่าน

แฮ็กเกอร์หลายรายใช้วิธีลองเดารหัสผ่านไปเรื่อยๆ จนกว่าจะเดาถูก (Brute-force Attack) วิธีป้องกันแบบง่ายๆ คือ การจำกัดจำนวนครั้งในการพยายามล็อกอิน และล็อกบัญชีไม่ให้ล็อกอินอีกเมื่อใส่รหัสผ่านผิดครบจำนวนครั้งที่กำหนด

6. ใช้การพิสูจน์ตัวตนแบบ 2FA

2-Factor Authentication (2FA) จะใช้การยืนยันตัวตน 2 จาก 3 วิธีดังต่อไปนี้เพื่อทำการพิสูจน์ตัวตน

  • สิ่งที่คุณรู้ เช่น รหัสผ่าน
  • สิ่งที่คุณมี เช่น มือถือ
  • สิ่งที่คุณเป็น เช่น ลายนิ้วมือ

NIST แนะนำให้ใช้การพิสูจน์ตัวตนแบบ 2FA เพื่อปกป้องข้อมูลส่วนบุคคลที่สามารถเข้าถึงได้แบบออนไลน์

Credit: ShutterStock.com

คำแนะนำในการจัดเก็บรหัสผ่าน

สำหรับการจัดเก็บรหัสผ่านให้มั่นคงปลอดภัย NIST มีคำแนะนำดังนี้

1. ปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

รหัสผ่านของผู้ใช้มักถูกเก็บในฐานข้อมูล วิธีการที่ง่ายที่สุดในการปกป้องฐานข้อมูลนี้คือการจำกัดสิทธิ์ให้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้ รวมไปถึงทำให้มั่นใจว่าฐานข้อมูลสามารถป้องกันการโจมตีที่พบทั่วไปอย่าง SQL Injection หรือ Buffer Overflow ได้

2. แฮชรหัสผ่านของผู้ใช้

การแฮชรหัสผ่านก่อนจัดเก็บลงในฐานข้อมูลเป็นหนึ่งในกลไกสำคัญสามารถป้องกันรหัสผ่านรั่วไหลสู่สาธารณะได้ แม้แฮ็กเกอร์จะสามารถเจาะเข้ามาขโมยรหัสผ่านที่แฮชในฐานข้อมูลได้ แต่ก็ไม่สามารถถอดรหัสกลับไปเป็นรหัสผ่านปกติที่นำไปใช้ประโยชน์ต่อได้

NIST แนะนำให้ Salt รหัสผ่านเป็น 32 bits และแฮชโดยใช้ 1-way Key Derivation Function เช่น PBKDF2 หรือ Balloon รวมไปถึงมีจำนวน Iteration มากที่สุดที่เป็นไปได้ (อย่างต่ำ 10,000 ครั้ง) โดยต้องไม่ส่งผลกระทบกับประสิทธิภาพของเซิร์ฟเวอร์

ผู้ที่สนใจสามารถศึกษา Password Guideline จาก NIST ได้ที่เอกสาร NIST Special Publication 800-63B Rev3

ที่มา: https://auth0.com/blog/dont-pass-on-the-new-nist-password-guidelines/

from:https://www.techtalkthai.com/latest-password-guideline-and-practices-from-nist/

พบข้อมูลผู้ใช้ LinkedIn กว่า 827 ล้านรายการ ถูกเร่ขายในเว็บไซต์กลุ่มแฮ็กเกอร์

ในเว็บไซต์ของเหล่าแฮ็กเกอร์มีการโพสต์เร่ขายข้อมูลที่อ้างว่าเป็นผู้ใช้งาน LinkedIn จำนวนกว่า 827 ล้านรายการ 

จากข้อมูลพบแฮ็กเกอร์ 2 กลุ่มที่ขายข้อมูลผู้ใช้ LinkedIn โดยหนึ่งในนั้นได้นำเสนอฐานข้อมูล 7 ตัวที่มีข้อมูลผู้ใช้กว่า 827 ล้านรายการ ทั้งนี้สนนราคาอยู่ที่ราว 7,000 เหรียญสหรัฐฯ สำหรับข้อมูลที่พบประกอบด้วย อาชีพ, ชื่อจริง, บริษัท, เว็บไซต์บริษัท, อีเมล, ลิงก์ไปยังโปรไฟล์, วันเริ่มทำงาน ,จำนวน Connection, หมาเลขโทรศัพท์ และที่อยู่ 

อย่างไรก็ดีเมื่อทีมงาน LinkedIn ตรวจสอบพบว่าข้อมูลดังกล่าวนั้นเป็นข้อมูลสาธารณะและมีการประกบกับข้อมูลจากเว็บไซต์หลายแห่งหรือบริษัทเข้ามาด้วย ทั้งนี้ข้อมูลของผู้ใช้ที่ปิดเป็นส่วนตัวไว้ยังปลอดภัยดีเพราะบริษัทไม่ได้ทำข้อมูลรั่วไหลหรือถูกแฮ็กแต่อย่างใด โดยทีมงานตั้งใจที่จะสร้างมาตรการป้องกันข้อมูลของผู้ใช้ สำหรับผู้สนใจอ่านถ้อยแถลงของทีมงานสามารถเข้าไปดูประกาศได้ที่ https://news.linkedin.com/2021/april/an-update-from-linkedin

ถือว่าเป็นประเด็นร้อนแรงในช่วงนี้เลยนะครับ กับการที่คนร้ายทำ Data Scraping จากโปรไฟล์ในอินเทอร์เน็ต แล้วมาเร่ขายต่อ เมื่ออาทิตย์ก่อนก็มีแจกฟรีข้อมูลผู้ใช้ Facebook กว่า 533 ล้านรายที่พบว่าออกมาตั้งแต่ 2 ปีก่อน (https://www.techtalkthai.com/533-millions-records-of-facebook-users-can-download-for-free-on-hacker-forums/) หรือล่าสุดไม่กี่วันก่อนมีการเร่ขายข้อมูลผู้ใช้ Clubhouse อีก (https://www.techtalkthai.com/clubhouse-tweets-user-data-on-hacker-forums-are-public-profiles/) แม้ข้อมูลนั้นจะเก่าแต่เรารู้ดีว่าข้อมูลของเราไม่ได้เปลี่ยนบ่อยๆ และการตามปกป้องข้อมูลที่กระจายออกไปแล้วนั้นแทบหาประโยชน์ไม่ได้เลย ซึ่งผู้ใช้ก็ทำได้เพียงระวังตัวว่าข้อมูลเหล่านั้นจะย้อนกลับมาเล่นงานเราเมื่อใด…

ที่มา : https://www.hackread.com/linkedin-scraped-databases-sold-online/ และ https://www.scmagazine.com/home/security-news/phishing/linkedin-confirms-leak-of-500-million-profiles-online-maintains-incident-was-not-a-breach/

from:https://www.techtalkthai.com/827-million-records-of-linkedin-users-has-been-sold-on-hacker-forum/

Clubhouse แถลงข้อมูลผู้ใช้งานกว่า 1.3 ล้านรายที่แฮ็กเกอร์เผยแพร่เป็นข้อมูลโปรไฟล์สาธารณะ

ในเว็บไซต์ของเหล่าแฮ็กเกอร์มีการเผยแพร่ข้อมูลที่อ้างว่าเป็นของผู้ใช้งาน Clubhouse กว่า 1.3 ล้านราย

เมื่อวันที่ 10 เมษายนที่ผ่านมามีคนร้ายเผยแพร่ข้อมูลที่อ้างว่าเป็นของผู้ใช้ Clubhouse แอปพลิเคชันดังที่กำลังเป็นกระแส โดยข้อมูลดังกล่าวประกอบด้วย User ID, ชื่อผู้ใช้และชื่อเต็ม, Twitter, IG, จำนวนคนติดตาม, คนเชิญ, วันที่สร้าง, คนที่ติดตามอยู่ และลิงก์ภาพของผู้ใช้ ล่าสุดทีมงาน Clubhouse ได้ทวีตถึงเหตุการณ์ที่เกิดขึ้นแล้วว่า “เราไม่ได้ถูกแฮ็กหรือมีเหตุข้อมูลรั่วไหล ข้อมูลที่ปรากฎนั้นหาได้จากโปรไฟล์สาธารณะในแอป ซึ่งทุกคนเข้าถึงได้ผ่านแอปหรือ API” แม้ข้อมูลนี้ไม่มี Email, รหัสผ่าน หรือเบอร์โทรศัพท์ แต่เชื่อว่าข้อมูลเหล่านี้ก็มีประโยชน์ของคนที่คิดไม่ดีอยู่แล้วไม่ว่าจะมากหรือน้อย เพราะบนโลกอินเทอร์เน็ตข้อมูลจะคงอยู่ตลอดไป

ที่มา : https://www.hackread.com/scraped-clubhouse-database-leaked-online/

from:https://www.techtalkthai.com/clubhouse-tweets-user-data-on-hacker-forums-are-public-profiles/

[Guest Post] เผยผลสำรวจผู้บริหารระดับสูงถึง 58% พบปัญหาความล้มเหลวในการสำรองข้อมูล สะท้อนถึงความท้าทายในการป้องกันข้อมูลสำคัญขององค์กร และเป็นข้อจำกัดในเปลี่ยนผ่านสู่โลกดิจิทัล

จากรายงาน Veeam Data Protection Report ประจำปี 2021 พบว่าสถานการณ์ COVID-19 ส่งผลกระทบอย่างชัดเจนต่อการลงทุนเพื่อเปลี่ยนผ่านสู่โลกสู่ดิจิทัล (Digital Transformation)  องค์กรทั่วโลกถึง 40% มองว่าความไม่แน่นอนทางเศรษฐกิจเป็นอุปสรรคสำคัญในอีก 12 เดือนข้างหน้า และหนึ่งในสามขององค์กรต่างชะลอหรือเลือกที่จะหยุดกระบวนการปรับเปลี่ยนดังกล่าวไว้ก่อนในช่วงปีที่ผ่านมา

 

ความท้าทายในการป้องกันข้อมูลกำลังบั่นทอนความสามารถขององค์กรทั่วโลกในการเปลี่ยนถ่ายเข้าสู่โลกดิจิทัล (Digital Transformation, DX) อ้างอิงผลการสำรวจในรายงาน Veeam® Data Protection Report 2021 พบว่าองค์กรถึง 58% ไม่สามารถสำรองข้อมูลได้สำเร็จหรือปล่อยข้อมูลไว้โดยไม่ได้รับการป้องกัน  รายงานการสำรวจนี้จัดทำขึ้นโดย  Veeam Software ผู้นำด้านโซลูชั่นสำรองข้อมูลในรูปแบบการจัดการข้อมูลผ่านระบบคลาวด์ Cloud Data Management™ ซึ่งพบว่า หลังจากที่โลกต้องเผชิญกับการแพร่ระบาดของ COVID-19 และสถานการณ์เศรษฐกิจโลกที่ผันผวน ผู้บริหารระดับสูงขององค์กรถึง 40% ต่างพูดเป็นเสียงเดียวกันว่านี่คืออุปสรรคครั้งใหญ่ในการเปลี่ยนผ่านสู่โลกดิจิทัลในช่วง 12 เดือนจากนี้  ระบบการป้องกันข้อมูลที่ไม่แข็งแกร่ง ผนวกกับความท้าทายเรื่องความอยู่รอดของธุรกิจ ได้กลายมาเป็นความกังวลที่แพร่ไปในหลายองค์กร จนถึงขั้นที่จำเป็นต้องเลือกที่จะชะลอกระบวนการเปลี่ยนผ่านสู่ระบบดิจิทัลไว้ก่อน

 

Veeam Data Protection Report 2021 นี้เป็นรายงานการสำรวจความคิดเห็นของกลุ่มผู้มีอำนาจตัดสินใจด้านไอทีจากองค์กรทั่วโลก เพื่อทำความเข้าใจแนวทางการป้องกันและจัดการข้อมูลในองค์กร และเรียนรู้รูปแบบการเตรียมความพร้อมรับความท้าทายต่อระบบไอทีที่พวกเขาต้องเผชิญ รวมถึงขีดความสามารถในการตอบสนองการเปลี่ยนแปลง และปัจจัยหรือสถานการณ์ เช่น COVID-19 ที่ทำให้ธุรกิจหยุดชะงัก เพื่อสนับสนุนการพัฒนาระบบไอที และกระบวนการปรับเปลี่ยนองค์กรและธุรกิจในการก้าวสู่โลกดิจิทัล

“ช่วง 12 เดือนที่ผ่านมา ผู้บริหารระดับสูงต่างต้องเผชิญความท้าทายอย่างที่ไม่เคยเจอมาก่อน  ในการดูแลป้องกันข้อมูลขององค์กรให้แข็งแกร่งได้เช่นเดิมท่ามกลางความผันผวนของสถานการณ์ในปัจจุบัน” แดนนี  อัลลัน ประธานเจ้าหน้าที่บริหารฝ่ายเทคโนโลยีและรองประธานอาวุโสด้านกลยุทธผลิตภัณฑ์จากบริษัท  Veeam กล่าวว่า  “เพื่อตอบโจทย์ความจำเป็นขององค์กรธุรกิจ ซึ่งในช่วงเวลาที่ผ่านมา ต่างเร่งเดินหน้าเปลี่ยนแปลงสู่โลกดิจิทัล เพื่อให้ทันกับความต้องการของธุรกิจ อย่างไรก็ตามแนวทางการจัดการและป้องกันข้อมูลนั้นยังคงเป็นจุดอ่อน เพราะหลายองค์กรยังติดอยู่กับระบบไอทีเดิม และมีระบบป้องกันข้อมูลที่ล้าสมัย แถมด้วยปัจจัยเรื่องเวลาและเงินทุนที่ไม่เพียงพอต่อการรองรับสถานการณ์ฉุกเฉินที่คาดไม่ถึง อย่าง COVID-19 ต้องรอให้ปัญหาเหล่านี้ได้รับการแก้ไขก่อน จึงจะดำเนินการสู่ Digital Transformation ได้อย่างต่อเนื่องในระยะยาว”

ปฏิบัติการเร่งด่วนในการปกป้องข้อมูลเป็นสิ่งจำเป็น

ผลการสำรวจพบว่า ผู้ตอบแบบสอบถามระบุว่าความสามารถในการปกป้องข้อมูลของพวกเขานั้นไม่มีความพร้อมตามที่กระบวนการเปลี่ยนแปลงสู่ดิจิทัลต้องการ ทำให้เกิดความเสี่ยงในความต่อเนื่องในการดำเนินธุรกิจที่อาจส่งผลกระทบที่รุนแรงทั้งต่อชื่อเสียงและผลการดำเนินงาน แม้ว่าเรื่องของการสำรองข้อมูลนั้นเป็นเรื่องสำคัญในโลกของการป้องกันข้อมูลยุคใหม่  แต่ 14% กลับบอกว่าข้อมูลทั้งหมดไม่ได้รับการสำรองไว้อย่างถูกต้องและอีก 58% บอกว่าเกิดความล้มเหลวในการเรียกคืนข้อมูลกลับมา ทำให้เห็นว่าข้อมูลซึ่งเป็นสิ่งสำคัญของธุรกิจนั้นไม่ได้รับการป้องกันแถมไม่สามารถเรียกคืนกลับมาได้เมื่อเกิดปัญหาอย่างเช่น การหยุดทำงานจากการโจมตีทางไซเบอร์ ซึ่งในอนาคตจะกลายเป็นเรื่องที่พบเจอบ่อยขึ้น  ในช่วง 12 เดือนที่ผ่านมา 95% ขององค์กรเผชิญเหตุการณ์ที่เซิร์ฟเวอร์หนึ่งในสี่หยุดทำงานอย่างน้อย 1 ครั้งในรอบปี ส่งผลกระทบในเรื่องของดาวน์ไทม์ และทำให้ข้อมูลสูญหายบ่อยเกินไป สุดท้ายที่สำคัญก็คือสิ่งเหล่านี้กระทบต่อประสิทธิภาพในการทำธุรกิจ และผู้บริหารระดับสูงมากกว่าครึ่งบอกว่าปัญหานี้นำไปสู่การสูญเสียความเชื่อมั่นต่อองค์กร ทั้งจากลูกค้า พนักงานและผู้ถือหุ้นได้

“มีสาเหตุอยู่ 2 ประการที่ทำให้การสำรองและเรียกคืนข้อมูลนั้นทำงานล้มเหลว: ประการแรก คือ การสำรองข้อมูลที่จบลงด้วยความผิดพลาดจากการกำหนดขอบเขตข้อมูลที่มากเกินไป และสอง การเรียกคืนข้อมูลที่ทำไม่ได้ตามข้อตกลงที่ได้ทำกันไว้” แดนนี่ อัลลัน อธิบายและเสริมว่า “พูดง่ายๆ ว่าหากการสำรองข้อมูลล้มเหลว ก็จะไม่ได้รับการป้องกัน ซึ่งเป็นความกังวลสำหรับธุรกิจ เนื่องจากผลกระทบจากการสูญหายของข้อมูล และการหยุดทำงานของระบบที่ไม่อยู่ในแผนการนั้น ย่อมส่งผลลบต่อความเชื่อมั่นของลูกค้า ไปจนถึงราคาหุ้นขององค์กรที่ลดลง ความท้าทายที่เพิ่มขึ้นมานี้บ่งบอกว่าภัยคุกคามด้านดิจิทัลนั้นกำลังเติบโตในอัตราก้าวกระโดด ผลลัพธ์คือช่องว่างระหว่างความสามารถในการปกป้องข้อมูลของธุรกิจกับความต้องการในการเปลี่ยนแปลงองค์กรสู่โลกดิจิทัลของพวกเขา และปัญหานี้ควรจะได้รับการแก้ไขอย่างเร่งด่วน เพราะสิ่งนี้เป็นแรงกดดันที่เกิดขึ้นในองค์กรในการเร่งนำเอาเทคโนโลยีบนคลาวด์ให้บริการลูกค้าในยุคของเศรษฐกิจดิจิทัล”

ยุทธศาสตร์ไอทีที่มีผลจากการมาของ COVID-19

ผู้บริหารระดับสูงในองค์กรต่างตระหนักถึงความจำเป็นในการนำเอาคลาวด์มาเป็นทางเลือกแรกๆ และปรับเปลี่ยนรูปแบบของการใช้ระบบไอทีที่ตอบสนองในการเร่งเปลี่ยนผ่านสู่ระบบดิจิทัลหลังเกิดสถานการณ์ COVID-19 ซึ่งหลายองค์กรก็ได้ทำสำเร็จไปแล้ว โดยที่ 91% ขององค์กรที่ตอบแบบสำรวจนั้นได้เพิ่มบริการบนคลาวด์ของพวกเขาไปตั้งแต่ช่วงเดือนแรกๆ ของการระบาด และส่วนใหญ่ก็ยังดำเนินการอย่างต่อเนื่อง โดยมีองค์กรถึง 60% ที่วางแผนจะเพิ่มบริการบนคลาวด์ให้มากขึ้นในการวางยุทธศาสตร์ด้านไอทีต่อไป  อย่างไรก็ตามในขณะที่องค์กรธุรกิจนั้นตระหนักถึงความจำเป็นเร่งด่วนในการเปลี่ยนสู่โลกดิจิทัลในช่วง 12 เดือนข้างหน้า แต่มีองค์กร 40% ที่ยอมรับว่าความไม่แน่นอนทางเศรษฐกิจเป็นหนึ่งในอุปสรรคต่อการเปลี่ยนผ่านสู่โลกดิจิทัลของพวกเขา

การเปลี่ยนแปลงสู่โลกดิจิทัลต้องเริ่มจากความพร้อมแบบดิจิทัล

ในสถานการณ์ที่องค์กรธุรกิจต่างหันมาเลือกนำบริการทางด้านไอทียุคใหม่เข้ามาใช้อย่างรวดเร็ว แต่ความสามารถและทรัพยากรในการป้องกันข้อมูลที่ไม่เพียงพอ อาจทำให้กระบวนการเปลี่ยนแปลงสู่โลกดิจิทัลสะดุดลงจนถึงขั้นล้มเหลว ซึ่งเหล่าผู้บริหารระดับสูงต่างรู้ดีอยู่แล้วว่ามีผลกระทบเกิดขึ้น  30% ของผู้ตอบแบบสำรวจยอมรับว่ากระบวนการเปลี่ยนผ่านสู่โลกดิจิทัลของพวกเขานั้นต้องสะดุดหรือหยุดไว้ในช่วง 12 เดือนที่ผ่านมา อุปสรรคนั้นมีหลายรูปแบบรวมถึงทีมงานไอทีเองที่เน้นไปที่เรื่องของการดูแลระบบมากเกินไปในช่วงการระบาดของไวรัสถึง 53% หรือจะเป็นการพึ่งพาระบบไอทีเดิมในองค์กรที่มีถึง 51% และการที่เจ้าหน้าที่ขาดทักษะในการนำเทคโนโลยียุคใหม่มาใช้พบถึง 49% ทำให้ในอีก 12 เดือนข้างหน้าผู้บริหารด้านไอทีจำเป็นต้องวางแผนการเปลี่ยนถ่ายสู่โลกดิจิทัลกันใหม่อีกครั้ง โดยปัญหาต้องได้รับการแก้ไขทันทีสำหรับเรื่องการป้องกันข้อมูลในสถานการณ์ฉุกเฉินที่เกิดขึ้น โดยเกือบหนึ่งในสามขององค์กรนั้นมองไปที่การย้ายไปสู่ระบบคลาวด์

“สิ่งสำคัญที่พบอีกประการ คือ ช่วง 12 เดือนที่ผ่านมาเกิดช่องว่างในการปรับสู่โลกดิจิทัลระหว่างองค์กรที่มีแผนงานเปลี่ยนแปลงตัวเองสู่ระบบดิจิทัล และองค์กรที่มีความพร้อมน้อยกว่า โดยที่ก่อนหน้านี้ได้มีการเร่งดำเนินการสร้างความพร้อมรับมือกับสิ่งเหล่านี้ หลังจากนั้นก็เริ่มชะลอกระบวนการลง” แดนนี่ อัลลัน สรุปและเพิ่มเติมว่า “ขั้นแรกในการเดินเข้าสู่การเปลี่ยนสู่ดิจิทัล คือ การสร้างความพร้อมแบบดิจิทัล ทุกองค์กรกำลังเร่งมองหาแนวทางในการปรับเปลี่ยนวิธีการป้องกันข้อมูลให้มีความทันสมัย ด้วยการนำระบบคลาวด์เข้ามาใช้งาน  ภายในปี 2023  77% ของธุรกิจทั่วโลกจะเลือกใช้ระบบสำรองข้อมูลขั้นแรกที่อยู่บนคลาวด์ เพื่อให้มั่นใจในศักยภาพของการสำรองข้อมูลมากขึ้น ลดต้นทุนการบริหารจัดการ ลดงานของฝ่ายไอที และมีเวลามาดูแลงานด้านการปรับองค์กรสู่โลกดิจิทัล ที่จะช่วยให้ธุรกิจนั้นสามารถก้าวสู่เศรษฐกิจยุคดิจิทัลได้อย่างมีประสิทธิภาพ”

 

เนื้อหาอื่นๆ ที่สำคัญในรายงาน Veeam Data Protection Report 2021 มีรวมถึง:

  • เครือข่ายไอทีแบบผสม แบบกายภาพ, เวอร์ชวลและคลาวด์: ในอีกสองปีข้างหน้าองค์กรส่วนใหญ่จะค่อยๆ ปรับลดจำนวนทั้งในแง่ของปริมาณ, การบำรุงรักษา และการจัดหาเซิร์ฟเวอร์จริงเสริมบนโครงสร้างพื้นฐานแบบเวอร์ชวล และจะหันมาเลือกใช้กลยุทธ์ “คลาวด์มาก่อน” มากขึ้นเรื่อยๆ ซึ่งจะส่งผลให้ครึ่งหนึ่งของปริมาณของการใช้งานย้ายไปอยู่บนคลาวด์ภายในปี 2023  ซึ่งจะบังคับให้องค์กรส่วนใหญ่ต้องปรับแนวคิดในกลยุทธ์การป้องกันข้อมูลของตนใหม่สำหรับพื้นที่การแข่งขันใหม่
  • ระบบสำรองข้อมูลบนคลาวด์เติบโตอย่างรวดเร็ว: ระบบสำรองข้อมูลถูกย้ายจากระบบแบบเดิมมาอยู่บนโซลูชั่นระบบคลาวด์ที่บริหารและดูแลโดยผู้ให้บริการ โดยรายงานคาดการณ์ว่าแนวโน้มนี้สูงถึง 29% ในปี 2020 และเพิ่มมากขึ้นเป็น 49% ภายในปี 2023
  • ความสำคัญของระบบที่แข็งแกร่งเชื่อถือได้: “เพื่อเพิ่มระดับความเชื่อถือ” กลายเป็นปัจจัยสำคัญที่ผลักให้องค์กรทั่วโลกเปลี่ยนระบบการสำรองข้อมูลหลักที่มีใช้อยู่ในองค์กร ผลสำรวจถึง 31% เห็นด้วยกับปัจจัยดังกล่าว
  • เพิ่มความคุ้มค่าในการลงทุน: 22% ของผู้ร่วมตอบแบบสอบถามชี้ว่าส่วนสำคัญที่สุดในการเปลี่ยนแปลงคือผลกระทบต่อสภาวะทางการเงินขององค์กร ซึ่งรวมถึงผลตอบแทนการลงทุน (ROI) ที่คุ้มค่าและมีต้นทุนในการเป็นเจ้าของ (TCO) ลดลง
  • ช่วงเวลาพร้อมใช้งาน: 80% ขององค์กรธุรกิจจะมี “ช่วงเวลาที่พร้อมใช้งาน” ระหว่างความเร็วในการกู้คืนแอปพลิเคชั่น และความเร็วที่จำเป็นจะต้องกู้คืนมาให้ได้
  • ช่วงเวลาจริงในการทำงาน: 76% มี “ช่วงเวลาจริงในการทำงาน” ระหว่างความถี่ในการทำสำรองข้อมูล และ ปริมาณการสูญเสียข้อมูลที่ยอมรับได้หากระบบหยุดทำงาน
  • การปกป้องข้อมูลยุคใหม่: 46% ขององค์กรธุรกิจทั่วโลกเลือกที่จะเป็นคู่ค้ากับผู้ให้บริการสำรองข้อมูลแบบ Backup as a Service (BaaS) ภายในปี 2023 และมีถึง 51% วางแผนที่จะเปลี่ยนไปใช้ระบบกู้คืนข้อมูลจากภัยพิบัติไปอยู่ในรูปแบบของ Disaster Recovery as a Service (DRaaS) ในช่วงเวลาเดียวกัน

 

เกี่ยวกับรายงานฉบับนี้

Veeam มอบหมายให้ บริษัท วิจัยตลาดอิสระ Vanson Bourne ทำการศึกษาวิจัยเกี่ยวกับแนวโน้มของตลาดการป้องกันข้อมูล การนำไปใช้ และการรับรู้ในองค์กรระดับเอนเตอร์ไพร์สทั่วโลก โดยการสำรวจนี้ได้รับความร่วมมือจากผู้บริหารองค์กรด้านไอทีจำนวน 3,000 คน (ในองค์กรที่มีพนักงานมากกว่า 1,000 คน) จาก 28 ประเทศโดยใช้วิธีการเชิงปริมาณที่เป็นกลางเพื่อให้แน่ใจว่าผลลัพธ์จะมีความเป็นกลาง http://twitter.com/JBuff

เพื่อเรียนรู้วิธีแก้ไขปัญหาเหล่านี้ Veeam ได้จัดงานเสมือนจริงครั้งแรกในโลกในหัวข้อของการปรับปรุงการปกป้องข้อมูลให้ทันสมัยยิ่งขึ้น ภายใต้ชื่อ VeeamON 2021 ในวันที่ 25-26 พฤษภาคม 2021 โดยที่ผ่านมาผู้เข้าร่วมงานเกือบ 15,000 คน ทั้งลูกค้า, คู่ค้าและผู้เชี่ยวชาญเข้าร่วมในงานสัมมนาแบบเวอร์ชวล VeeamON 2020 และ VeeamON Forum ที่จัดขึ้นตามแต่ละภูมิภาคทั่วโลก

 

สำหรับข้อมูลเพิ่มเติม สามารถเข้าเยี่ยมชมได้ที่ https://www.veeam.com

Supporting Resources:

 

 

เกี่ยวกับ Veeam Software

Veeam® คือผู้นำโซลูชั่นระบบสำรองข้อมูล ซึ่งรวมถึงการบริหารจัดการสำรองข้อมูลบนระบบคลาวด์ด้วย (Cloud Data Management™) Veeam เป็นแพลตฟอร์มสำหรับการสำรองข้อมูลที่ทันสมัย, เพิ่มความเร็วระบบคลาวด์แบบไฮบริดและการรักษาความปลอดภัยข้อมูล Veeam มีลูกค้ามากกว่า 400,000 รายทั่วโลก รวมถึง 82% ที่อยู่ใน Fortune 500 และ 69% ที่อยู่ใน Global 2,000 Veeam ทำตลาดผ่านช่องทางการขาย 100% รวมถึงพันธมิตรระดับโลก เช่น HPE, NetApp, Cisco และ Lenovo ในฐานะตัวแทนจำหน่ายพิเศษ Veeam มีสำนักงานอยู่ในมากกว่า 30 ประเทศ สำหรับข้อมูลเพิ่มเติม สามารถเยี่ยมชมได้ที่ http://www.veeam.com หรือติดตามความเคลื่อนไหวผ่านทาง Twitter ได้ที่ @veeam

from:https://www.techtalkthai.com/guest-post-veeam-data-proection-report-2021/

เชิญผู้สนใจเข้าร่วม VSM365 Webinar EP.5 “โค้งสุดท้ายกับ การบังคับใช้ PDPA เต็มรูปแบบ กับการปรับตัวให้ทันยุคดิจิทัล ด้วยการสื่อสารผ่าน SMS แบบ Omnichannel” ในวันที่ 9 เม.ย. นี้ 10:00 – 14:30 น.

VSM365 เรียนเชิญทุกท่านที่สนใจเข้าร่วมงานสัมมนาออนไลน์ในหัวข้อ “โค้งสุดท้ายกับ การบังคับใช้ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (Thailand’s Personal Data Protection Act B.E. 2562 (2019) : PDPA เต็มรูปแบบในวันที่ 1 มิถุนายน 2564 นี้ กับการปรับตัวทางธุรกิจรูปแบบใหม่ให้ทันยุคดิจิทัลแบบ New Normal ด้วยการสื่อสารผ่าน SMS แบบ Omnichannel” ซึ่งจะจัดขึ้นในวันศุกร์ที่ 9 เมษายน 2564 เวลา 10:00 – 14:30 น.

โดยมีรายละเอียดและวิธีการลงทะเบียนเข้าร่วมงานฟรี ดังนี้

โค้งสุดท้ายกับ การบังคับใช้ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (Thailand’s Personal Data Protection Act B.E. 2562 (2019) : PDPA เต็มรูปแบบในวันที่ 1 มิถุนายน 2564 นี้ กับการปรับตัวทางธุรกิจรูปแบบใหม่ให้ทันยุคดิจิทัลแบบ New Normal ด้วยการสื่อสารผ่าน SMS แบบ Omnichannel

วัน: วันศุกร์ ที่ 9 เมษายน 2564
เวลา: 10.00 – 14.30
ผู้บรรยาย: คุณ Supporn Chaivisuth – Country Manager และ คุณ Suppakorn Bunchua – Sales Team Leader จาก Infobip และคุณ Rapheepong Ghai – Privacy Consultant จาก OneTrust

รู้จัก Infobip และ OneTrust

  • Infobip เป็นผู้ให้บริการการสื่อสารแบบ Omnichannel ด้วยการบริการที่ครอบคลุม ไม่ว่าจะเป็น ช่องทางการส่งข้อความ ด้วยเครื่องมือและโซลูชันที่หลากหลายสำหรับลูกค้า รวมไปถึงการสร้างประสบการณ์ การยืนยันตน ความปลอดภัย ความน่าเชื่อถือ การสนับสนุน และการเก็บรักษาข้อมูลอีกด้วย
  • OneTrust ผู้พัฒนาระบบบริหารจัดการข้อมูลส่วนบุคคล รองรับ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 (PDPA) ระดับสากล ที่จะช่วยเพิ่มความน่าเชื่อถือให้กับองค์กรของคุณ รวมถึงการบริหารจัดการความยินยอม (Consent) ที่ลูกค้าสามารถเลือกระหว่างให้ความยินยอมหรือยกเลิกความยินยอม และสามารถปรับแต่งความยินยอมได้ทุกเมื่อ เพื่อให้สอดคล้องกับ พ.ร.บ. PDPA

ผู้ที่เข้าร่วมงานสัมมนานี้จะได้เรียนรู้เกี่ยวกับ

  1. แนวคิดความสำคัญของ OMNI channel และ การสร้างประสบการณ์ที่ดีกับลูกค้าในโลก digital
  2. Personalized marketing automation campaign ช่วยท่านได้อย่างไร
  3. การเพิ่มความพึงพอใจจากลูกค้า และสื่อสารกับพวกเขาผ่านช่องทางที่พวกเขาชื่นชอบ
  4. การบริหารจัดการสิทธิ์การเข้าถึงข้อมูลของลูกค้า (Data Subject Access Right) สามารถบริหารจัดการในการรับคำร้องขอจาก Data Subject ให้เป็นไปในรูปแบบอัตโนมัติตั้งแต่เริ่มต้นจนจบกระบวนการ
  5. โซลูชัน Cookie Compliance ที่จะเสริมสร้างความปลอดภัยทางด้าน Privacy ใน Website ของบริษัทของคุณที่ให้บริการแก่ลูกค้า รวมถึง Marketing activities ต่างๆ จะมีลักษณะการทำงานรูปแบบอย่างไรบ้าง

และพิเศษ เมื่อจบงานสัมมนา ผู้เข้าร่วมจะได้รับประกาศณียบัตร E-certificate ฟรี และมีสิทธิ์ร่วมลุ้นของรางวัล แก้วน้ำ Infobip และ บัตร Starbuck 200 บาท จำนวน 5 รางวัล

สนใจลงทะเบียนเข้าร่วมงานได้ฟรีทันที

เพียงเข้าไปกรอกข้อมูลในหน้าเว็บไซต์ https://forms.gle/z3VFT2g9vQBpudxz5 และรอการยืนยันจากทีมงาน

from:https://www.techtalkthai.com/vsm365-infobip-onetrust-webinar-pdpa-omnichannel-sms-campaign/

พบข้อมูลผู้ใช้งาน Facebook กว่า 533 ล้านรายการ ถูกปล่อยโหลดฟรีในอินเทอร์เน็ต

มีการค้นพบข้อมูลผู้ใช้งาน Facebook กว่า 533,000,000 รายการ สามารถดาวน์โหลดได้ฟรีในว็บไซต์ของแฮ็กเกอร์

Credit: ShutterStock.com

ข้อมูลกว่า 533 ล้านรายการนี้ถูกปล่อยฟรีไว้ในเว็บไซต์ของแฮ็กเกอร์ ซึ่ง Facebook ชี้แจงว่าข้อมูลนี้เก่าแล้วตั้งแต่ปี 2019 ซึ่ง ณ เวลานั้นคนร้ายได้ใช้ช่องโหว่ที่ยังไม่ถูกแพตช์เพื่อเก็บข้อมูลของผู้ใช้งาน (จากนั้นไม่นานช่องโหว่ได้ถูกแพตช์แล้ว) ทั้งนี้ข้อมูลที่ผู้เชี่ยวชาญเตือนจะประกอบด้วย หมายเลขโทรศัพท์, Facebook ID, ชื่อ, เพศ, สถานะความสัมพันธ์, วันเกิด, งาน, พิกัด, อีเมล และข้อมูลเกือบทุกรายการจะมี หมายเลขโทรศัพท์, Facebook ID, ชื่อ และเพศ โดยจากการวิเคราะห์พบข้อมูลมีผู้ใช้งานกว่า 100 ประเทศ (ไม่พบไทย)

เป็นเรื่องธรรมดาที่ข้อมูลรั่วไหลส่วนใหญ่มักจะเริ่มต้นจากการตั้งราคาสูงก่อน จนสุดท้ายค่อยปล่อยฟรีเพื่อเอาชื่อ ซึ่งนี่เป็นอีกหนึ่งชุดข้อมูลที่พบได้ในเว็บไซต์ของแฮ็กเกอร์ แต่ยังมีความอันตรายอยู่เสมอเพราะข้อมูลที่อยู่ในโลกออนไลน์ไม่เคยหายไปไหน จะสังเกตได้ว่าข้อมูลดังกล่าวพร้อมสำหรับการต่อยอดได้มากมายหลายรูปแบบเลยทีเดียว

ที่มา : https://www.bleepingcomputer.com/news/security/533-million-facebook-users-phone-numbers-leaked-on-hacker-forum/ และ https://www.howtogeek.com/722194/everything-you-need-to-know-about-the-facebook-data-breach/

from:https://www.techtalkthai.com/533-millions-records-of-facebook-users-can-download-for-free-on-hacker-forums/

6 ขั้นตอนสร้าง PDPA Journey จากจีเอเบิล

นับถอยหลังอีกไม่นาน พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลหรือ PDPA ก็จะมีผลบังคับใช้ในเดือนมิถุนายนที่จะถึงนี้ สำหรับองค์กรที่ยังไม่ได้เตรียมความพร้อม หรือวางกลยุทธ์และแนวทางปฏิบัติไว้แล้ว แต่ไม่รู้ว่าจะเลือกใช้เครื่องมืออะไรบ้าง และนำเครื่องมือที่มีอยู่มาปรับใช้อย่างไรให้เกิดประสิทธิภาพสูงสุด วันนี้จีเอเบิล (G-Able) ในฐานะ Digital Transformation Agent จึงมาให้คำแนะนำการสร้าง PDPA Journey ให้ครบ จบ ง่าย ภายใน 6 ขั้นตอน พร้อมให้คำปรึกษาแก่องค์กรทุกระดับแบบครบวงจร

เริ่มต้น PDPA ไม่ยากอย่างที่คิด

ประเด็นที่ผู้บริหารมักตั้งข้อสงสัยเมื่อต้องเตรียมพร้อมสำหรับ PDPA คือ 

  1. เทคโนโลยี IT ที่องค์กรมีอยู่ จะนำมาปรับใช้อย่างไรเพื่อให้สอดคล้องกับ PDPA 
  2. เมื่อ PDPA เป็นกฎหมาย จึงต้องจัดทำนโยบายความเป็นส่วนบุคคล แล้วบังคับใช้ด้วยเทคโนโลยี IT อีกที

คำถามสำคัญคือองค์กรควรเริ่มต้นจากข้อไหนก่อนดี?

นอกจากนี้ยังมีอีกหลายคำถามที่ฝ่าย IT ขององค์กรจำเป็นต้องหาคำตอบ ไม่ว่าจะเป็น…

  • ต้องทำแค่ไหนถึงจะเพียงพอตามข้อกำหนด PDPA
  • เมื่อองค์กรจ้างที่ปรึกษาด้านกฎหมายมาช่วยออกแบบนโยบายด้านความเป็นส่วนบุคคล ฝ่าย IT จะมีขั้นตอนในการจัดเตรียมและวางระบบให้สอดคล้องกับนโยบายที่วางไว้ได้อย่างไร
  • หรือในกรณีที่องค์กรมีเครื่องมืออยู่แล้ว เช่น Access Control, Data Protection, Data Breach Detection จะนำเครื่องมือเหล่านี้มาปรับใช้ให้ตรงตามข้อกำหนดของ PDPA อย่างไรให้มีประสิทธิภาพสูงสุด

6 ขั้นตอนสร้าง PDPA Journey 

จากประเด็นคำถามที่กล่าวไป จีเอเบิลจึงได้ให้คำแนะนำในการสร้าง PDPA Journey หรือแนวทางที่นำไปสู่การดำเนินงานตามข้อกำหนดของ PDPA ให้ประสบความสำเร็จ โดยแบ่งออกเป็น 6 ขั้นตอน ดังนี้

เริ่มจากการประเมินและเตรียมความพร้อมขององค์กร

1. Data Policy 

ค้นหาข้อมูลส่วนบุคคลที่อยู่ในองค์กร จากนั้นทำการคัดแยก จำแนกประเภทข้อมูล กำหนดสิทธิ์และนโยบายในการเข้าถึงข้อมูลเหล่านั้น โดยทั่วไปจะแบ่งออกเป็น 3 กลุ่ม คือ ลูกค้า พนักงาน และพาร์เนอร์ (3rd Parties) ซึ่งนโยบายความเป็นส่วนบุคคลเหล่านี้จะถูกบังคับใช้ในขั้นการวางกลไกเพื่อปกป้องข้อมูลต่อไปนั้นเอง 

2. Data Subject Right 

เตรียมช่องทางในการติดต่อกับ Data Subject ภายใต้นโยบายความเป็นส่วนบุคคลที่กำหนด รวมไปถึงการออกแบบและบริการจัดการ Cookie & Consent และ Data Subject Access Request (DSAR)

3. Access Control

ควบคุมการเข้าถึงข้อมูลของบุคคลแต่ละประเภท ผ่านการบริหารจัดการตัวตนผู้ใช้งาน กำหนดสิทธิในการเข้าถึง การบริหารจัดการอุปกรณ์และเอกสาร รวมถึงสิทธิในการเข้าถึงและใช้ข้อมูลให้เหมาะสมสอดคล้องตามความยินยอมที่เจ้าของข้อมูลได้ให้ไว้กับองค์กร

4. Data Protection

ปกป้องข้อมูลจากภัยคุกคามทั้งขณะจัดเก็บและรับส่ง ด้วยการทำ Encryption, Masking, Tokenization, รวมถึงการรักษาความมั่นคงปลอดภัยบนแอปพลิเคชันเพื่อให้ข้อมูลมีความปลอดภัย ไม่ว่าข้อมูลเหล่านั้นจะอยู่ภายใน, ภายนอก หรือ บน Cloud

5. Data Breach Detection

ตรวจจับพฤติกรรมที่ผิดปกติหรือไม่พึงประสงค์ที่อาจก่อให้เกิดเหตุ Data Breach ตั้งแต่อุปกรณ์ปลายทาง เครือข่าย และระบบ Cloud รวมไปถึงการรับมือและฟื้นฟูระบบให้กลับคืนสู่สภาวะปกติได้อย่างรวดเร็วทันเวลา

6. Data Usage Monitoring

เฝ้าระวังการใช้ข้อมูล เพื่อให้มั่นใจได้ว่าข้อมูลถูกใช้อย่างเหมาะสม ภายใต้นโยบายความเป็นส่วนบุคคลของข้อมูลและการยินยอมจากเจ้าของข้อมูล ในกรณีที่เกิดเหตุผิดปกติ ก็สามารถเก็บหลักฐานและจัดทำรายงานส่งให้หน่วยงานกำกับดูแลที่เกี่ยวข้องได้ง่าย

จีเอเบิลร่วมสร้าง PDPA Journey ไปพร้อมกับลูกค้า

ไม่ได้จบแค่ให้คำปรึกษาและคัดสรรโซลูชันสำหรับดำเนินงานตามข้อกำหนดของ PDPA เท่านั้น แต่จีเอเบิลยังมีบริการที่ช่วยให้องค์กรของคุณสร้าง PDPA Journey ได้แบบครบวงจรตาม 6 ขั้นตอนที่กล่าวไปข้างต้น ด้วยการร่วมพัฒนาและออกแบบโซลูชันไปพร้อมกับลูกค้า เพราะเราเข้าใจว่าแต่ละองค์กรมีความต้องการเฉพาะที่ต่างกันออกไป

โดยลูกค้าจะเลือกใช้บริการครบทั้ง 6 ขั้นตอน หรือเลือกใช้เฉพาะบางขั้นตอนก็ได้ โดยจีเอเบิลแบ่งบริการ PDPA ออกเป็น 4 โซลูชันย่อย ได้แก่

1. Data Governance Solution

วางแผนกลยุทธ์ด้านการกำกับดูแลข้อมูล ออกแบบโมเดลการกำกับดูแล จัดทำ Data Inventory พร้อมค้นหาและจำแนกประเภทของข้อมูลทั้งหมดในองค์กร เพื่อกำหนดนโยบายด้านความเป็นส่วนบุคคลของข้อมูลแต่ละประเภทให้สอดคล้องกับ PDPA รวมไปถึงการออกแบบรายงานสำหรับส่งหน่วยงานกำกับดูแลที่เกี่ยวข้อง

2. Data Subject Solution

ให้คำปรึกษาเรื่องการยินยอมเปิดเผยและให้ใช้ข้อมูล (Consent) พร้อมแนะนำเครื่องมือที่เกี่ยวข้อง ได้แก่ Consent Management, Cookie Management และ Data Subject Access Request (DSAR) รวมไปถึงการผสานการทำงานกับระบบเดิมที่มีอยู่ เช่น Call Center

3. Data Protection & Breach Detection

ให้คำปรึกษาและบริการเครื่องมือสำหรับปกป้องข้อมูลตามข้อกำหนดของ PDPA ได้แก่ Data Encryption, Data Masking/Tokenization, Application Security, CASB, Data Loss Prevention, Endpoint Detection Response รวมไปถึงการทำ Incident Management เมื่อเกิดเหตุข้อมูลรั่วไหลสู่ภายนอก

4. PDPA for HR or Employee Journey under PDPA

บริการคุ้มครองข้อมูลส่วนบุคคล ตั้งแต่ได้รับข้อมูลไปจนถึงนำข้อมูลออกจากระบบ พร้อมให้คำแนะนำว่าจะต้องบริหารจัดการข้อมูลและวิเคราะห์อย่างไรจึงจะได้ประโยชน์สูงสุด รวมถึงการขอความยินยอมในการเปิดเผย/ใช้ข้อมูลอย่างไร จึงจะเป็นไปตามข้อกำหนดของ PDPA ซึ่งทั้งหมดนี้เหมาะกับฝ่ายที่เกี่ยวข้องกับข้อมูลส่วนบุคคล อาทิ HR, IT, Admin/Webmaster, Digital Marketer, PR, Customer Service, Sales, Accounting และ Finance เป็นต้น

มีการทำงานร่วมกัน ระหว่างทีมกฎหมายและ IT 

จุดเด่นสำคัญของบริการ PDPA ของจีเอเบิล คือ มีทีมกฎหมายและทีม IT ประสานการทำงานร่วมกัน ช่วยให้องค์กรวางมาตรการควบคุมไปพร้อม ๆ กับการกำหนดนโยบายความเป็นส่วนบุคคลของข้อมูลตาม PDPA ได้เลย โดยไม่จำเป็นต้องรอให้นโยบายทั้งหมดถูกร่างเสร็จก่อน ซึ่งช่วยร่นระยะเวลาในการดำเนินงานไปได้หลายเดือน

แต่ในกรณีที่องค์กรเตรียมนโยบายความเป็นส่วนบุคคลของข้อมูลเรียบร้อยแล้ว ทีมกฎหมายของจีเอเบิลก็จะช่วยตีความและทำงานร่วมกับฝ่าย IT เพื่อให้มั่นใจได้ว่ามาตรการควบคุมที่วางแผนนั้นครบถ้วนและเหมาะสมกับ PDPA นั้นเอง

สนใจบริการ G-Able PDPA สอบถามข้อมูลเพิ่มเติมได้ที่ bit.ly/2Og4SV1 
หรือติดต่อแผนกลูกค้าสัมพันธ์ โทร. 02-781-9333
Website: www.g-able.com

from:https://www.techtalkthai.com/6-steps-to-build-pdpa-journey-by-g-able/

[Guest Post] PDPA BEGINS : เพื่อความเป็นส่วนตัวและความปลอดภัย

ความเป็นส่วนตัว (Privacy) ถือเป็นสิทธิขั้นพื้นฐานของมนุษย์มาอย่างยาวนาน ในอดีตการเรียกร้องความเป็นส่วนตัวจะมุ่งเน้นไปที่ความเป็นส่วนตัวทางกายภาพ (Physical Privacy) หมายถึงสิทธิอันชอบธรรมในการอยู่อย่างสันโดดและปลอดภัยจากการรบกวนจากบุคคลภายนอก เช่น บุคคลอื่น องค์กร หรือแม้กระทั่งหน่วยงานจากภาครัฐ แต่เมื่อเข้าสู่ยุคแห่งการสื่อสารข้อมูลระหว่างกันผ่านทางระบบเครือข่ายคอมพิวเตอร์และเครือข่ายอินเทอร์เน็ต ข้อมูลส่วนบุคคลจึงหลั่งไหลเข้าไปอยู่บนระบบมากขึ้น ทำให้เกิดความต้องการความส่วนตัวด้านสารสนเทศ (Information Privacy) และรวมไปถึงความเป็นส่วนตัวของข้อมูลส่วนบุคคล (Personal Data Privacy)

บทความโดย : นายวรเทพ ว่องธนาการ ผู้จัดการฝ่ายสนับสนุนด้านโซลูชั่น บริษัท ยิบอินซอย จำกัด

 

เจ้าของข้อมูล (Data Subject) จะต้องมีสิทธิและเสรีภาพอย่างเต็มที่ต่อข้อมูลของตนที่จะให้บุคคลอื่นหรือองค์กรต่าง ๆ นำข้อมูลไปใช้ตามความยินยอม (Consent) ที่อนุญาตเท่านั้น เพื่อรักษาความเป็นส่วนตัว ผลประโยชน์ และปกป้องความเสียหายที่อาจเกิดขึ้นกับตนเอง ซึ่ง พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล (Personal Data Protection Act – PDPA) ที่จะมีผลบังคับใช้ในกลางปี 2564 นี้ จะเป็นเครื่องมือที่จะทำให้ปัจเจกบุคคลมั่นใจได้ว่า ข้อมูลของตนที่อนุญาตให้องค์กรนำไปใช้มีการบริหารจัดการอย่างเหมาะสมและมีระบบการป้องกันข้อมูลที่น่าเชื่อถือและปลอดภัย

การที่องค์กรจัดเก็บและนำข้อมูลส่วนบุคคลไปใช้โดยไม่ปฏิบัติตาม พ.ร.บ. ถือว่าเป็นการละเมิดสิทธิของเจ้าของข้อมูล และองค์กรจะกลายเป็นผู้กระทำความผิดทั้งทางแพ่งและทางอาญาตามบทลงโทษของกฎหมาย ดังนั้นก่อนที่ พ.ร.บ. จะมีผลบังคับใช้อย่างจริงจัง องค์กรต่าง ๆ ควรทบทวนขั้นตอนพื้นฐานเพื่อเตรียมความพร้อมและแสดงความรับผิดชอบในการให้ความดูแลข้อมูลส่วนบุคคลและปฏิบัติตามกฎระเบียบอย่างเคร่งครัด ดังนี้

 

5 ขั้นตอนพื้นฐานในการปฏิบัติตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล

  1. จัดตั้งและมอบหมายหน้าที่ให้บุคลากรหรือหน่วยงานเข้ามาดูแลอย่างชัดเจน ตามข้อกำหนดใน พ.ร.บ.
  2. ค้นหาและจัดกลุ่มข้อมูลส่วนบุคคลอย่างเป็นระบบ (Data Discovery and Classification)
  3. จัดทำขั้นตอนและระบบการปกป้องข้อมูล (Data Protection)
  4. จัดทำระบบป้องกันการรั่วไหลของข้อมูล (Data Loss Prevention)
  5. จัดทำระบบบริหารจัดการข้อมูลส่วนบุคคล (Personal Data Management)

 

  1. จัดตั้งและมอบหมายหน้าที่ให้บุคลากรหรือหน่วยงานเข้ามาดูแลอย่างชัดเจน ตามข้อกำหนดใน พ.ร.บ. ฯตรวจเช็คให้ชัดเจนว่าองค์กรมีผู้ดูแลความพร้อมในส่วนของผู้เกี่ยวข้องตาม พ.ร.บ. แล้วหรือยัง ซึ่งได้แก่

  • คณะกรรมการป้องกันข้อมูลส่วนบุคคล (Personal Data Protection Committee) ประกอบด้วยบุคลากรจากหลายหน่วยงานที่เกี่ยวข้อง ได้แก่ ผู้บริหารระดับสูง, ฝ่ายกฎหมาย (Legal), ฝ่ายกำกับดูแล (Compliance), ฝ่ายขายและการตลาด (Sales and Marketing), ฝ่ายเทคโนโลยีสารสนเทศ (Information Technology), ฝ่ายต่างประเทศ (International Administration) เป็นต้น
  • ผู้ควบคุมข้อมูลส่วนบุคคล (Data Controller) คือ บุคคล/นิติบุคคลซึ่งมีอำนาจหน้าที่ตัดสินใจเกี่ยวกับการจัดเก็บ รวบรวม นำไปใช้ ปรับปรุง หรือเปิดเผย ให้อยู่ภายใต้มาตรการรักษาความปลอดภัยที่เหมาะสม
  • ผู้ประมวลผลข้อมูลส่วนบุคคล (Data Processor) คือ บุคคล/นิติบุคลทั้งภายในและภายนอกองค์กร ซึ่งเป็นผู้ที่เก็บ รวบรวม ใช้ หรือเปิดเผยข้อมูลตามคำสั่งของผู้ควบคุมข้อมูลส่วนบุคคล
  • เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (Data Protection Officer: DPO) คือ กรณีที่องค์กรหรือหน่วยงานมีข้อมูลประมวลผลทั้งข้อมูลส่วนบุคคลหรือข้อมูลอ่อนไหวเป็นปริมาณมาก องค์กรหรือหน่วยงานจำเป็นต้องแต่งตั้งเจ้าหน้าที่ DPO เพื่อทำหน้าที่ประสานงาน ตรวจสอบ ให้คำแนะนำ และดูแลด้านความมั่นคงปลอดภัยของข้อมูลโดยเฉพาะ
  1. ค้นหาและจัดกลุ่มข้อมูลส่วนบุคคลอย่างเป็นระบบ (Data Discovery and Classification)

ทำการค้นหาข้อมูลส่วนบุคคลและข้อมูลที่เคลื่อนไหวทั้งหมดที่เก็บอยู่ภายในและภายนอกองค์กรเพื่อจัดการอย่างเป็นระบบ แต่ในกรณีที่ข้อมูลมีปริมาณมากและเพิ่มจำนวนขึ้นอย่างต่อเนื่องตลอดเวลา ควรจะพิจารณาจัดหาเครื่องมือหรือระบบเข้ามาช่วยในการค้นหา คัดแยก และจัดการ การใช้เครื่องมือเข้ามาช่วยในการจัดการข้อมูลที่มีปริมาณเพิ่มขึ้นและการเปลี่ยนแปลงอยู่ตลอดจะช่วยให้องค์กรสามารถปฏิบัติตาม พ.ร.บ. ได้อย่างรวดเร็ว ถูกต้อง และมีประสิทธิภาพมากขึ้น รวมทั้งยังช่วยในการออกแบบระบบรักษาความปลอดภัยของข้อมูลแต่ละกลุ่มได้อย่างเหมาะสม

  1. จัดทำขั้นตอนและระบบการปกป้องข้อมูล (Data Protection)

Data ในยุคดิจิทัลมีบทบาทสำคัญเพิ่มขึ้นมาก จนอาจถือได้ว่า Data ได้กลายเป็นทรัพย์สิน (Asset) ที่สามารถนำไปใช้สร้างประโยชน์ให้กับผู้ที่ครอบครองได้อย่างมหาศาล ตัวอย่างเช่น

  • รวบรวมข้อมูลเพื่อนำไปวิเคราะห์และสร้างสินค้าหรือบริการให้ตรงตามความต้องการมากขึ้น
  • นำไปใช้ในการชี้นำหรือเปลี่ยนความคิดที่มีต่อ Brand บุคคล หรือ หน่วยงาน/องค์กร
  • นำไปใช้ในโจมตีและสร้างความเสียหายให้กับเจ้าของข้อมูล

เมื่อผลกระทบของการนำ Data ไปใช้มีทั้งที่ก่อประโยชน์และสร้างโทษให้กับเจ้าของข้อมูล ผู้คนจึงเริ่มตื่นตัวกับสิทธิการเป็นเจ้าของข้อมูลส่วนบุคคลมากขึ้น ทั่วโลกต่างออกกฎหมายมารองรับการคุ้มครองความเป็นส่วนตัวและความเป็นเจ้าของข้อมูลเพื่อสร้างความมั่นใจว่าองค์กรจะต้องได้รับความยินยอมจากเจ้าของข้อมูลก่อนการจัดเก็บ และมีระบบจัดเก็บและรักษาความปลอดภัยข้อมูลที่กันไม่ให้ผู้ที่ไม่ได้รับความยินยอมหรือผู้ไม่หวังดีสามารถนำข้อมูลออกไปใช้ได้ ดังนั้นข้อมูลที่จัดเก็บอยู่ในระบบคอมพิวเตอร์จึงจำเป็นต้องมีการปกป้องข้อมูล ไม่ว่าจะเป็นการเข้ารหัส/ถอดรหัสข้อมูล (Data Encryption/Decryption) การสลับข้อมูล (Data Shuffling) หรือการปกปิดหรือปิดบังข้อมูล (Data Masking, Pseudonymize or Anonymize)

  1. จัดทำระบบป้องกันการรั่วไหลของข้อมูล (Data Loss Prevention – DLP)

ผลกระทบจากการที่ข้อมูลส่วนบุคคลรั่วไหลออกจากองค์กรนั้นสามารถสร้างความเสียหายให้กับเจ้าของข้อมูลทั้งในด้านความเป็นส่วนตัว ชื่อเสียง หรือแม้กระทั่งทรัพย์สิน และความเสียหายนั้นอาจส่งผลต่อมูลค่าทางธุรกิจขององค์กรที่จัดเก็บข้อมูล เนื่องจากความน่าเชื่อถือของลูกค้าที่มีต่อองค์กรลดลง ดังนั้นองค์กรจึงหลีกเลี่ยงไม่ได้ที่จะต้องมีแผนการบริหารจัดการและป้องกันที่รัดกุม โดยหาวิธีป้องกันการถูกนำข้อมูลออกจากองค์กรทั้งโดยตั้งใจและไม่ตั้งใจ และครอบคลุมถึงข้อมูลที่มีการจัดส่งผ่านสื่อต่าง ๆ (Data in Motion) เช่น การส่งข้อมูลผ่านระบบเครือข่ายภายใน หรือระบบเครือข่ายอินเทอร์เน็ต แล้ว Copy ไปยัง Media อื่นเช่น USB flash drive/HDD Drive หรือ Flash Drive หรือข้อมูลที่อยู่บนเครื่อง Computer, Server, Storage และ On Cloud (Data in Rest)

  1. จัดทำระบบบริหารจัดการข้อมูลส่วนบุคคล (Personal Data Management)

การบริหารจัดการข้อมูลส่วนบุคคล มีส่วนประกอบของงานดังนี้

  • การบริหารจัดการสิทธิ์การเข้าถึงข้อมูล (Right of Access) ตั้งแต่การรับคำร้องขอ การยืนยันตัวตน การเก็บรักษา/แก้ไข/ปรับปรุง/ลบข้อมูลที่จำเป็น และการรักษาความปลอดภัย
  • การบริหารความยินยอม (Consent Management) เพื่อเก็บรวบรวม นำไปใช้ และเปิดเผยข้อมูลส่วนบุคคลตามที่เจ้าของข้อมูลได้แจ้งไว้ จึงต้องมีการจัดทำระบบบริหารความยินยอมแบบครบวงจร ตั้งแต่ขั้นตอนการเริ่มเก็บความยินยอมของลูกค้า การร้องขอ ไปจนถึงขั้นตอนการเพิกถอนความยินยอมของลูกค้าออกจากระบบ

การปฏิบัติตามขั้นตอนดังกล่าวข้างต้นอาจพบข้อขัดข้องเรื่องการปฏิบัติ พ.ร.บ. อยู่บ้าง แต่การเริ่มดำเนินการเป็นการแสดงความใส่ใจและให้ความเคารพในสิทธิในความเป็นเจ้าของข้อมูลส่วนบุคคลของลูกค้า ซึ่งเป็นก้าวเริ่มต้นที่สำคัญในการสร้างความน่าเชื่อถือให้กับองค์กร และจะนำมาซึ่งความไว้ใจในการเลือกใช้สินค้าและบริการต่อไป

 

from:https://www.techtalkthai.com/guest-post-yipintsoi-pdpa-begins/

[Video Webinar] Building Intelligent Data Security to Secure Your Digital Assets by Hitachi Vantara

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Hitachi Vantara Webinar เรื่อง “Building Intelligent Data Security to Secure Your Digital Assets” พร้อมเรียนรู้แนวทางปฏิบัติที่ดีที่สุดในการปกป้องข้อมูลและการบริหารจัดการด้านความมั่นคงปลอดภัยสารสนเทศ ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

ภัยคุกคามไซเบอร์ทวีความรุนแรงขึ้นในทุกๆ วัน การเข้าถึง สำรอง และกู้คืนข้อมูลได้อย่างรวดเร็วและง่ายดายกลายเป็นสิ่งจำเป็นสำหรับองค์กร ไม่ว่าข้อมูลเหล่านั้นจะอยู่ที่ไหนก็ตาม

และในยุคที่เทคโนโลยี Cloud Storage และ Data Protection พัฒนาไปไกลอย่างในปัจจุบันนี้เอง จึงเป็นเรื่องไม่ยากนักที่จะเริ่มสร้างระบบสำรองที่ 2 หรือที่ 3 บน Cloud

เข้าร่วม Webinar นี้เพื่อเรียนรู้เกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดในการปกป้องข้อมูลและการบริหารจัดการด้านความมั่นคงปลอดภัยสารสนเทศ ให้พร้อมรับมือกับปริมาณข้อมูลที่เติบโตขึ้นอย่างมหาศาล และกฎหมายข้อบังคับที่เข้มงวดยิ่งขึ้น

หัวข้อการบรรยายประกอบด้วย

  • วิเคราะห์ความท้าทายในการปกป้องข้อมูลในยุค Multicloud
  • ความสำคัญของ Data Protection & Resiliency ในกระบวนการ Business Continuity
  • การปกป้องและกู้คืนข้อมูลที่อยู่บน Cloud
  • ผลกระทบของ Ransomware และวิธีรับมือ
  • การวางกลยุทธ์ด้านการปกป้องข้อมูลอย่างถูกต้อง เพื่อรับมือกับภัยคุกคามที่ไม่คาดฝัน

from:https://www.techtalkthai.com/video-webinar-building-intelligent-data-security-to-secure-your-digital-assets-by-hitachi-vantara/