Email คือ อะไร ทำงานอย่างไร โพรโตคอล POP , IMAP , STMP แตกต่างกันอย่างไร

email คือ อะไร ทำงานอย่างไร

ถ้าย้อนกลับไปในเมื่อ 30 ปีก่อนในประเทศไทย เราคงยังอยู่กับการส่งจดหมายติดแสตมป์ ติดต่อด่วนก็ส่งหากันผ่านโทรเลข โทรศัพท์บ้าน ในสมัยนั้นเองการมีคอมพิวเตอร์เป็นสิ่งที่ยาก และการสื่อสารกันผ่านอินเตอร์เน็ตก็ยิ่งยากกว่า มาถึงปัจจุบันเราเองหรือคนที่เติบโตมาในยุคเทคโนโลยีเองก็เริ่มจะไม่รู้จักการส่งจดหมาย หรือ โทรศัพท์บ้านกันแล้ว เพราะหันมาใช้การแชทในแอพพลิเคชั่น หรือ ส่งอีเมลหากัน ในการติดต่อเป็นทางการกว่า email คือ อะไร แล้วมันมีเบื้องหลังที่อุปกรณ์คอมพิวเตอร์ รวมทั้งมือถือ ติดต่อกันข้ามอุปกรณ์ได้อย่างไรกัน

การเกิดขึ้นของ Email คือ การสื่อสารผ่านสายไฟฟ้า

email คือ การส่งข้อความทางอินเทอร์เน็ต ที่ส่งหากันระหว่างคอมพิวเตอร์ในยุค 1960s ในยุคที่คอมพิวเตอร์เป็นเสมือนอุปกรณ์ที่อยู่ในห้องทดลอง จากนั้นก็มีการพัฒนาการใช้อีเมลภายในองค์กรในอีกสิบปีถัดมาโดยการพัฒนาของบริษัทคอมพิวเตอร์มากมายหลายระบบ จนกระทั่งสุดท้ายบนโลกมีภาษาที่คอมพิวเตอร์สื่อสารกันหลักๆ เพียง 3 ภาษา คือ SMTP , POP และ IMAP

  • Email คือ การสื่อสารที่ช่วยให้ไม่ต้องส่งจดหมายติดแสตมป์

ถึงแม้ว่าการเริ่มต้นของอีเมลคือการส่งข้อความระหว่างผู้ใช้ภายในบริษัทด้วยกันผ่านเครือข่าย LAN ในยุคแรกที่ยังไม่มีการใช้อินเตอร์เน็ต แต่ต่อมาเมื่อการใช้คอมพิวเตอร์อย่างแพร่หลายแล้ว อินเตอร์เน็ตเริ่มมาลดเวลาการติดต่อระหว่างกัน ราคาถูกกว่า เร็วกว่า การติดแสตมป์ส่งไปรษณีย์ ไม่มีข้อจำกัดเหมือนโทรเลข จึงเป็นที่มาของการใช้อีเมลเพื่อสื่อสารกันระหว่างกันผ่านตัวกลางที่เรียกว่า อินเตอร์เน็ต โดยบุรุษไปรษณีย์ไม่กี่เจ้าที่ใช้ร่วมกันบนโลก

  • ไปรษณีย์ที่ทำหน้าที่ส่งอีเมลคือใคร?

ปกติแล้วในทางคอมพิวเตอร์จะมีภาษากลางที่อุปกรณ์จะสื่อสารกัน เช่น การเปิดบราวเซอร์เปิดเว็บไซต์ทางอินเตอร์เน็ต ไม่ว่าจะเป็นอุปกรณ์คอมพิวเตอร์ มือถือ แท๊บแลต ไม่จำเป็นต้องมีลักษณะเหมือนกัน ไม่ต้องมีระบบปฏิบัติการเดียวกัน แต่จะมีภาษาที่สื่อสารกันหรือเรียกว่า Protocol ในการคุยกันในกรณีนี้จะเรียกว่า web protocol และแน่นอนว่าอีเมลเองก็มี mail protocol ในการสื่อสารระหว่างอุปกรณ์เช่นเดียวกัน โดยหลักๆจะแบ่งเป็น 3 ชนิดที่ทำงานแตกต่างกันไปตามความเหมาะสมของอุปกรณ์นั้นๆ

email คือ เบื้องหลังการทำงาน protocol
Protocol ในด้านเทคนิคคือตัวกลางของการทำระบบสักอย่างหนึ่ง เช่น การใช้หัวปลั๊กไฟแบบไทย จะมี protocol ที่เป็นหัวกลม เหมือนกันทั้งประเทศ เป็นต้น

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

Protocol ภาษากลางที่ระบบอีเมลใช้ในการสื่อสาร
  • Simple mail transfer protocol : SMTP

    เป็นภาษากลางที่สื่อสารระหว่างกันบน mail server โดยที่ทำหน้าที่เป็นตัวกลางที่ส่งระหว่าง server A >>> server B ถ้าเปรียบเสมือนการส่งไปรษณีย์ระหว่างประเทศ มีไปรษณีย์ไทยเป็นคนส่งจากจุดที่ลูกค้ามาส่งขึ้นเครื่องบินการบินไทยเพื่อไปยังจุดหมายปลายทาง ระบบ SMTP เหมือนการบินไทยที่พาออกจากจุดต้นทาง ไปถึงปลายทางที่มีสนามบิน

  • Post office protocol : POP

    ภาษานี้เป็นหนึ่งในรูปแบบที่มีการใช้งานระหว่างคอมพิวเตอร์เพื่อเก็บกล่องข้อความไว้บนคอมพิวเตอร์ที่รับทั้งหมด ถ้าเปรียบเสมือนหลังจากที่ไปรษณีย์ปลายทางรับพัสดุมาจากการบินไทยแล้ว ไม่ว่าพัสดุจะชิ้นเล็กหรือใหญ่มากๆก็ตาม จำเป็นต้องเก็บพัสดุที่ได้รับมาไว้ที่บ้านตัวเอง วิธีดังกล่าวนี้จึงเหมาะสมกับอุปกรณ์ที่มีพื้นที่จัดเก็บข้อมูลมากๆอย่างคอมพิวเตอร์ และสามารถเปิดดูข้อมูลได้แม้ว่าจะไม่มีการเชื่อมต่ออินเตอร์เน็ตก็ตาม แต่เนื่องจากอุปกรณ์ชนิดอื่นๆที่มีพื้นที่จัดเก็บน้อยแต่จำเป็นต้องทำงานเช่นเดียวกัน จึงมีการพัฒนาภาษาอีกภาษาขึ้นมาเพื่อแก้ปัญหาพื้นที่จัดเก็บที่เรียกว่า IMAP

  • Internet message access protocol : IMAP

    เนื่องจากปัจจุบันอุปกรณ์คอมพิวเตอร์มีความหลากหลายแตกต่างการใช้งานและข้อจำกัด ทำให้แม้แต่ภาษาอีเมลเองก็เป็นส่วนหนึ่งที่จำเป็นต้องมีการปรับเปลี่ยนเพื่อให้สามารถใช้งานได้กับทุกอุปกรณ์ แต่ไม่ใช่ทุกอุปกรณ์จะสามารถเก็บข้อมูลมหาศาลจากการรับส่งอีเมลระหว่างกันได้ ระบบภาษา IMAP เองจึงออกมาเพื่อให้ผู้ใช้งานไม่จำเป็นต้อง download ทุกเอกสาร ทุกข้อความลงบนเครื่อง แต่ใช้วิธีการต่ออินเตอร์เน็ตเพื่อไปเปิดดูเอกสารบน Server หรือ Cloud โดยที่ไม่เปลืองพื้นที่เมมโมรี่บนโทรศัพท์ หรือ แท๊บแลตนั่นเอง

    email คือ
    การสื่อสารภาษากลางของอีเมล ประกอบด้วยภาษาสากลที่ใช้กันหลักๆ สามอย่าง ได้แก่ STMP ในการส่งข้อความจากจุด A ไปยังจุด B แล้วอีเมลจะถูกส่งขึ้นด้วยอุปกรณ์ที่เก็บข้อมูลบนเครื่องด้วย POP3 อุปกรณ์ที่แสดงผลบนเว็บไซต์ IMAP

ผู้ให้บริการอีเมลใช้ภาษาอะไร

ในการเขียน ส่ง และอ่านอีเมล จะใช้ซอฟต์แวร์ที่ถูกสร้างขึ้นมาเรียกว่า email client ปัจจุบันผู้ให้บริการที่ได้รับความนิยมมากอันดับต้นของโลกอย่าง Gmail เป็นการใช้ภาษาอีเมล (protocol) ทั้งที่แสดงบนมือถือและคอมพิวเตอร์ ความพยายามที่ทำให้การทำงานร่วมกันระหว่าง Inbox และ email client ที่หลายอุปกรณ์ จึงเป็นความท้าทายของนักพัฒนาที่ทำให้การใช้งานทั้งสองระบบมีประสิทธิภาพ

สิ่งสำคัญคือเราต้องรู้ให้ได้ก่อนว่าอีเมลถูกเก็บไว้ที่ไหนและอ่านได้ที่ไหน ข้อความของอีเมลจะอยู่บนเซิร์ฟเวอร์คลาวด์จนกว่าจะถูกดาวน์โหลด แต่หากดาวน์โหลดโดยใช้ POP อีเมลจะไม่อยู่บนเซิร์ฟเวอร์คลาวด์อีกต่อไป แต่จะไปอยู่ในกล่องจดหมายที่ที่ถูกดาวน์โหลดแทน ในทางกลับกันหากดาวน์โหลดโดยใช้ IMAP อีเมลจะถูกดาวน์โหลดแค่สำเนาของข้อความเท่านั้น และข้อความเดิมจะยังคงอยู่บนเซิร์ฟเวอร์เพื่อให้ client อื่นอ่านได้ 

ความปลอดภัยของอีเมลที่ใช้ในบริษัท

เกือบทุกบริษัทในประเทศไทยต้องมีการใช้อีเมลในการทำงาน แต่ถึงแม้จะเลือกใช้ระบบจัดเก็บข้อมูลอีเมลแบบไหนก็ตาม สิ่งที่ทุกบริษัทต้องเผชิญคืออีเมลแปลก หรือ แสปม การเข้ามาของอีเมลเหล่านี้จะมีมาทั้งการเข้ามาด้วยการส่งมากวน หรือเคยไปสมัครสมาชิกแล้วมีการให้อีเมลเพื่อสมัครรับข้อมูลข่าวสารโดยไม่ตั้งใจก็ตาม อาจจะเป็นช่องทางหนึ่งที่ทำให้มีไวรัส หรือโปรแกรมที่แอบดักข้อมูลด้วยได้ โดยมีการพบการแอบดักข้อมูลได้หลักๆ 3 วิธี

  • การส่งอีเมลสุ่มๆเพื่อหาเหยื่อ (Phishing)

    วิธีที่ใช้ในการแอบดักข้อมูลของเหยื่อทางอีเมลนั้น ส่วนมากเป็นการส่งอีเมลเข้าไปหาเหยื่อ อาจจะแนบไฟล์หลอกให้เหยื่อดาวโหลดลงคอมพิวเตอร์แล้วเปิดไฟล์นั้นออกมาเป็นวิธีการที่คลาสิคที่ใช้มานานหลายสิบปีแล้วปัจจุบันก็ยังมีการใช้วิธีการดังกล่าวอยู่แต่ก็มีการพัฒนาให้เหยื่อหลงกลได้มากยิ่งขึ้น

  • การส่งอีเมลสุ่มๆแบบมีเป้าหมาย (Spear phishing)

    วิธีการนี้เป็นขั้นต่อยอดมาจากการสุ่มหาเหยื่อในรูปแบบก่อน แต่วิธีการนี้เริ่มรู้จักเรามากยิ่งขึ้น เช่น ส่งอีเมลไปหลอกเหยื่อเฉพาะสมาชิกของร้าน A เพราะรู้ว่าลูกค้าสนใจโบว์ชัวร์ เป็นต้น การทำวิธีการนี้นอกจากโจรเองจะรู้ว่าจะใช้อีเมลชื่ออะไร รูปแบบไหน ต้องการสื่อสารให้ใคร ทำให้ผู้รับอีเมลนี้มีแนวโน้มจะถูกหลอกลวงได้ง่ายยิ่งขึ้น

  • การส่งข้อความในโซเชี่ยลมีเดีย (Angler phishing)

    วิธีการดังกล่าวนี้ปัจจุบันยังมีการใช้แพร่หลายและหลอกลวงได้มาก โดยมากจะอยู่บนสื่อโซเชี่ยลที่เราใช้งานกันอยู่ เพียงมิจฉาชีพจะทำการแปะลิ้งค์ที่เกี่ยวกับข่าว หรือ คอนเท้นท์นั้นเพื่อให้คนหลงกลเข้าไปอ่าน แล้วมีการหลอกลวงไปติดตั้งไวรัสลงเครื่อง สิ่งเหล่านี้แก้ไขด้วยการวางระบบ Firewall as a Service ระบบที่ช่วยเหลือด้านความปลอดภัยไอที
    angler phishing หลอกลวงผ่านโซเชี่ยลมีเดีย

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

FWaaS advantage

บริการระบบ Firewall พร้อมผู้เชี่ยวชาญดูแล

  • ช่วยออกแบบโครงสร้าง Network องค์กรให้เสถียร ตามความต้องการของผู้ใช้งาน (Customer centric)
  • สร้าง Network โดยเรียงระดับการรักษาความปลอดภัย ระดับต่ำ ระดับปานปลาง ระดับสูง เพื่อการป้องกันที่มีประสิทธิภาพ
  • มีทีม Cyber Security ประสบการณ์ 20 ปี+ เข้ามาดูแลระบบ โดยไม่ต้องจ้างพนักงานมาเพิ่ม

ปรึกษาการทำระบบ Cyber Security

ทีมงานจะติดต่อกลับไป

Smishing SMS Phishing จัดการ ข้อความขยะ กู้เงิน พนันออนไลน์ หาย 100%

Smishing

การส่ง SMS เข้าเครื่องมือถือเพื่อส่งข้อความชวนเล่นพนันออนไลน์ ชวนกู้เงินวงเงินหลายหมื่นบาท หรือการแจ้งเรื่องพัสดุตกค้างของบริษัทไปรษณีย์ต่างๆ เพื่อจุดประสงค์ของการหลอกลวงเอาเงิน สิ่งนี้เรียกว่า Smishing ที่เป็นการรวมกันของ SMS + Phishing (การตกเหยื่อ) ซึ่งเรียกว่า การตกเหยื่อจากการส่ง SMS นั่นเอง

Smishing (SMS Phishing) คืออะไร?

Smishing เป็นการรวมคำระหว่าง SMS (การรับข้อความบนมือถือ) + Phishing (การหลอกลวง) โดยวิธีการหลอกลวงการรับข้อความนั้นจะมาจากการส่งข้อความเข้าเบอร์มือถือคล้ายการโทรหลอกลวงของแก๊งคอลเซนเตอร์ เพียงแต่วิธีการนั้นจะเป็นเพียงการส่งข้อความแล้วหลอกให้ตามคำสั่ง วิธีการนั้นเราอาจจะเห็นได้ทั่วไปไม่ว่าจะเป็นการส่งข้อความเพื่อให้ดาวน์โหลดแอพพลิเคชั่นเพื่อรับเงิน ให้โอนเงินเข้าบัญชีเพื่อรับดอกเบี้ย  เปิดบัญชีพนันออนไลน์ รวมไปถึงพัสดุต่างประเทศตกค้างต้องจ่ายเพื่อไม่ให้มีการดำเนินคดีกับเจ้าของ วิธีการที่เล่นกับความกลัว
Smishing

โดยวิธีการนี้ลอกเลียนแบบวิธีการตกเหยื่อจากอีเมล หรือ ระบบคอมพิวเตอร์ที่มีการทำมานานตั้งแต่ยุค 90s เมื่อมีการแพร่หลายของ Smartphone ทำให้มือถือที่เดิมเป็นเพียงอุปกรณ์รับเข้า โทรออก ส่งข้อความ ก็เปลี่ยนบทบาทมาเป็นคอมพิวเตอร์ สามารถทำธุรกรรมการเงิน ยืนยันตัวตน จนไปถึงการกู้ยืม โอนเงินข้ามโลกก็ทำได้เช่นเดียวกัน ทำให้วิธีการตกเหยื่อจากข้อความบนมือถือเป็นเทรนด์ที่เริ่มมีอย่างแพร่หลายมากยิ่งขึ้น 

การใช้วิธี SMS phishing คือการหลอกลวงทางข้อความ โดยผู้หลอกลวง จะแอบอ้างตัวเองว่าเป็น บริษัทที่ถูกต้องตามกฎหมาย เพื่อพยายามขโมยข้อมูลส่วนตัวหรือข้อมูลทางการเงินของเหยื่อ ด้วยการส่งข้อความไปหาเหยื่อบ่อยๆ ซึ่งไม่มีวิธีการที่ตายตัวเนื่องจากเป็นรูปแบบหนึ่งของ social engineering (วิศวกรรมสังคม) ที่จะเล่นกับจิตวิทยา ความกลัว อารมณ์ ความไว้วางใจ ความสับสน และความเร่งรีบในชีวิตของเหยื่อ เพื่อให้เหยื่อทำตามแผนของผู้หลอกลวงเอาข้อมูล

Smishing stat comparison
เปรียบเทียบสถิติการส่งอีเมล และ SMS ปรากฏว่าอัตราการเปิดอ่าน SMS แล้วตอบสนองกับข้อความมีมากกว่าอีเมลอย่างเห็นได้ชัด

 

  • สถิติพบว่า 45% ของข้อความ..เหยื่อจะยอมทำตามคำสั่ง

    มีการเก็บข้อมูลสถิติระหว่างการหลอกลวงโจรกรรมข้อมูลด้วยอีเมลบนคอมพิวเตอร์ กับการส่งข้อความเข้าไปในมือถือปรากฏว่าเมื่อส่งข้อความไป 100 ข้อความมีการเปิดอ่านจากมือถือถึง 4 เท่าตัว แต่นั่นเป็นข้อมูลที่เก่ามากแล้ว แต่ยังคงมีมูลในปัจจุบันอยู่เช่นเดียวกัน อาจจะเนื่องจากคนไทยเองมีพฤติกรรมการทำงาน การใช้มือถือแตกต่างจากประเทศที่มีการทำงานวิจัยฉบับนี้จากสหรัฐอเมริกา แต่วิธีการที่แฮกเกอร์จะใช้ต้มตุ๋นเหยื่อของเรานั้นก็จะวนเวียนอยู่ไม่กี่วิธีที่เราใช้งาน แต่หนึ่งในนั้นคือการส่งข้อความเพื่อให้ทำบางอย่าง แลกกับความกลัวที่เหยื่อนั้นมี

  • ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบนี้

     Scammer หรือ อาชญากรไซเบอร์นั้นสามารถส่งข้อความไปหาเหยื่อ โดยการแทรกข้อความลวงเข้าไปในระหว่างข้อความของบริษัทกับลูกค้า ในปี 2020 ธนาคารและบริษัท delivery ที่มีชื่อเสียงก็เคยได้รับผลกระทบอย่างหนักจากกลยุทธ์นี้ ซึ่งใช้ประโยชน์จากความไว้วางใจของลูกค้า โดยการแอบอ้างว่าเป็นบริษัทที่พวกเขาเคยใช้บริการมาก่อนหน้านี้แม้ว่าการส่งข้อความไปหาเหยื่อนั้นจะไม่มีระบุในข้อความว่าเจาะจงใคร ไม่มีการแชร์ข้อมูลส่วนตัวหรือข้อมูลทางการเงินใด ๆ ของเหยื่อ เช่น ไม่ได้ระบุว่า คุณ A นามสกุล B เลขบัตร 122345 ในข้อความ แต่เนื้อหาในข้อความอาจจะเป็นเพียงแค่ “คุณสามารถกู้ได้ยอดเงิน 50,000 บาท ลงทะเบียน คลิก!”เมื่อเหยื่อคลิกลิงก์ลวงในข้อความ มันก็สามารถติดตั้งมัลแวร์ในโทรศัพท์ของเหยื่อได้แล้ว

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีการไหนที่เขาจะหลอกลวงเราบ้าง?

  • กดรับสิทธิ์ที่นี่

    Smishing SMS phishing
    ส่งข้อความ ได้รับสิทธิพิเศษ วงเงินกู้ โครงการของรัฐ หรือ ธนาคาร เพื่อให้กดลิงค์เข้าไปยืนยันรับสิทธิ์

    การรับข้อความในการกดรับสิทธิ์นั้นมีเพื่อจุดประสงค์ในการ “ต้องการข้อมูลส่วนตัว” ของเหยื่อ โดยอาจจะต้องกรอกชื่อ ที่อยู่ เบอร์โทรศัพท์ เลขบัตรประจำตัวประชาชน เงินเดือน บัญชีธนาคาร รวมถึงหน้าบัตรประชาชนหรือสมุดบัญชีก็ตาม โดยเมื่อผู้ไม่หวังดีได้ข้อมูลเหล่านี้ไปแล้วสามารถนำไปใช้ได้หลากหลาย ไม่ว่าจะเป็นการปลอมแปลงเอกสารทางราชการ การไปเปิดบัญชีเล่มใหม่ หรือหลอกล่อให้เหยื่อนั้นโอนเงินไปเพื่อเรียกค่าไถ่ข้อมูลก็อาจจะเป็นไปได้ ถ้าหากได้รับข้อความประมาณนี้ ไม่ว่าจะเป็นการกรอกรับสิทธิ์ที่มีลิงค์แนบมา ไม่ว่าจะเป็นของจริงหรือของปลอม “ห้ามเปิดเด็ดขาด” จนกว่าจะมั่นใจว่าข้อมูลนั้นจริง อย่างเช่นการโทรกลับไปหาคอลเซนเตอร์ของธนาคาร ติดต่อกับหน่วยงานที่ส่งข้อมูลมาผ่านคอลเซนเตอร์ทางการ ซึ่งขอให้ตั้งข้อสงสัยเป็นอันดับแรกว่าถ้าหากมีการอนุมัติวงเงิน หรือ สิทธิประโยชน์ทางการเงิน จะไม่ได้รับง่ายขนาดนั้นเนื่องจากในชีวิตจริงการอนุมัติวงเงินของธนาคารนั้นจำเป็นต้องมีทั้งข้อมูลทางการเงินของเรา เครดิตบูโร รวมถึงการลงนามในเอกสาร ดังนั้นถ้าหากการได้มานั้นดูแปลกประหลาด ให้สันนิฐานว่าเป็นการหลอกลวง

  • ทักไลน์มา

    Smishing SMS phishing
    ข้อความหลอกลวงให้สมัครงาน ไปดูคลิป ทำอะไรที่ง่ายแต่ได้เงินสูง โดยให้ติดต่อไปในช่องทางอื่น

    สำหรับการที่แฮกเกอร์จะใช้วิธีการนี้สำหรับวิธีหลอกลวงที่ต้องการใช้จิตวิทยาในการหลอกลวง โดยแอพพลิเคชั่นที่คนไทยเกือบทุกคนนั้นมีติดเครื่องมือถือ การส่งข้อความโดยทิ้ง Line ID ไว้ในนั้นเพื่อให้เหยื่อแอดไป แล้วจากนั้นจะมีการหลอกลวงให้เหยื่อให้ข้อมูลบัตรประชาชน หรือ ข้อมูลส่วนตัวในการไปเปิดใช้งานบางอย่าง (ซึ่งที่เห็นกันบ่อยคือเว็บพนัน หรือ กู้เงินด่วน) เพียงแต่เปลี่ยนจากการกรอกข้อมูลบนเว็บมาเป็นการแชทแทน

  • โหลดแอพ / คลิกลิ้งค์นี้ / ส่งข้อความไม่รู้เรื่อง

    Smishing SMS phishing
    ข้อความที่ส่งมาไม่รู้เรื่อง ไม่มีรายละเอียด ไม่มีที่มาที่ไป และทิ้งลิงค์ไว้เพื่อให้เผลอกดเข้าไปโหลดไวรัส

    วิธีการติดตั้งแอพพลิเคชั่นโดยผ่านลิงค์แล้วมีการดาวน์โหลดเพื่อติดตั้งโดยทันที วิธีการนี้จะเป็นการติดตั้งไวรัสโดยตรงเข้ากับเครื่องมือถือ (โดยมากพบในระบบปฏิบัติการแอนดรอย) โดยวิธีการที่มีการเคยพบการหลอกลวงนี้ คือแอพพลิเคชั่นของรัฐที่มีการแจกเงินช่วยเหลือ แอพพลิเคชั้นการเงินการธนาคาร โดยจุดประสงค์การหลอกลวงนั้นก็ยังคงเป็นการหลอกลวงเอาข้อมูลทางการเงิน ข้อมูลบัตรประชาชนและเอกสาร ในกรณีที่หนักขึ้นไปก็จะเป็นการขอเข้าถึงข้อมูลต่างๆในมือถือ รูปภาพ การเปิดแอพพลิเคชั่นอื่น การเปิดกล้อง การอัดเสียง ซึ่งอาจจะไม่ทราบจุดประสงค์การแฮกที่แน่ชัด เหล่านี้ก็อาจจะเกิดขึ้นได้

วิธีป้องกันข้อความ Smishing (SMS Phishing)

  • อัปเดตมือถือให้เป็นความปลอดภัยรุ่นล่าสุด.

    แน่นอนว่าทุกความปลอดภัยของเครื่องมือถือ หรือ คอมพิวเตอร์นั้นจำเป็นต้องมีการอัปเดตฐานข้อมูล ทั้งฐานข้อมูลไวรัส ฐานข้อมูลช่องโหว่ของระบบปฏิบัติการ ถ้าหากมีการแจ้งเตือนเพื่ออัปเดตอย่าลืมรีบอัปเดตฐานข้อมูล หรือสามารถอัปเดตได้ตามวิธีการนี้ (แตกต่างกันออกไปทั้งแอนดรอย และ IOS แต่วิธีการใกล้เคียงกัน)

    1) เข้าไปที่ setting (ตั้งค่า)

    2) เข้าไปที่ about phone (เกี่ยวกับมือถือ)

    3) เวอร์ชั่นของปฏิบัติการ

    4) ตรวจหาการอัปเดต แล้วถ้าหากมีการอัปเดตก็กดอัปเดตได้เลย

    SMS phishing in Thailand
    ข้อความที่ส่งมาจะอ้างถึงธนาคาร สถาบัน ว่าได้สิทธิ์ต่างๆ ให้ไปกรอกรายละเอียด

     

  • บลอคข้อความด้วยตัวเอง

    ปัจจุบันมือถือค่ายต่างไม่ว่าจะเป็นแอนดรอยหรือไอโฟน ก็จะมาพร้อมกับฟีเจอร์ที่คัดกรองข้อความที่เหมือนแสปม มีลิงค์ ไม่ใช่ผู้ติดต่อหลักหรือมาจากเบอร์ที่รู้จัก ทำให้ข้อความเหล่านั้นจะถูกคัดกรองไว้ในกล่องข้อความขยะ แต่ถ้าหากข้อความเหล่านั้นยังหลุดรอดเข้ามาได้ในกล่องข้อความหลัก สามารถกดเพื่อบอกให้ระบบรู้ว่าเป็นข้อความขยะ (แตกต่างไปตามแบรนด์ของโทรศัพท์) ก็จะช่วยกรองข้อมูลให้ไม่เจอข้อความเหล่านั้นในครั้งต่อไป

  • กดยกเลิกรับข้อความทั้งหมดจากค่ายมือถือ

    ปัจจุบัน กสทช นั้นมีสายด่วนที่จะยกเลิกข้อความทั้งหมดที่เสียเงินและไม่เสียเงินจากค่ายมือถือต่างๆ โดยสามารถกดเข้าไปได้ที่ *137 โทรออก จากนั้นก็ทำตามขั้นตอนที่นระบบแนะนำได้เลย

  • สติ สติ สติ

    เหนือสิ่งอื่นใดต่อให้มีระบบที่มั่นคงปลอดภัยสูงอย่างไรก็ตาม ถ้าหากผู้ใช้งานขาดความเข้าใจในการใช้งาน จนทำให้ยินยอมให้มีไวรัสเข้าเครื่อง มีการหลอกของเหล่าอาชญากรไอทีได้ในสักวัน ดังนั้นนอกจากทำความเข้าใจ เรียนรู้กับทริคที่มีการหลอกลวงแล้ว ที่เหลือก็เป็นสติ สติ สติ ที่จะพาเรารอดพ้นจากทุกถานะการณ์

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการ Firewall แบบ subscription พร้อมทีมงานดูแลระบบหลังบ้าน จัดการ configuration และใบอนุญาตการอัปเดต โดยไม่ต้องจ้างพนักงานมาดูแลเพิ่ม จัดการระบบหลังบ้านของบริษัทโดยไม่ต้องเพิ่มคน

Cyber Security Mesh รูปแบบ ความปลอดภัยไอที ที่ใช้ทำงานจากที่บ้าน

cyber security mesh รูปแบบ

แน่นอนว่าความปลอดภัยทางไซเบอร์นั้นมีมานานหลายสิบปีแล้ว โดยที่ภาพจำเดิมของเราการรักษาความปลอดภัยนั้นต้องผูกติดกับศูนย์กลาง เช่น ทำงานบริษัท ใช้อินเตอร์เน็ตบริษัท เปิดข้อมูลข้างใน แต่ในยุคปัจจุบัน แม้กระทั่งบริษัทระดับโลกหลายองค์กรชั้นนำ อนุญาตให้พนักงานทำงานจากริมชายหาด ชายทะเล หรือในที่ที่มีสัญญาณอินเตอร์เน็ต โดยผ่านระบบความปลอดภัยแบบใหม่ที่ชื่อ Cyber security mesh รูปแบบ มีการทำงานแบบไหน สร้างความปลอดภัยยังไง มาติดตามกันดูเลย

ประวัติศาสตร์การเกิดขึ้นมาของ Network Security

ตั้งแต่มีการสร้างไวรัสคอมพิวเตอร์ขึ้นมาในห้องทดลองขึ้นมา โดยสามารถออกคำสั่ง ทำสิ่งต่างๆตามที่ต้องการอยู่ภายในระบบเครือข่าย ถึงแม้ในการสร้างโค้ดคำสั่งนั้นขึ้นมาในตอนนั้น ไม่ได้มีเป้าหมายเพื่อทำสิ่งที่อันตรายแต่อย่างใด แต่นั่นคือจุดเริ่มต้นของวิทยาการของแฮกเกอร์ ที่เห็นเส้นทางในการเติบโตของตัวเอง พร้อมๆกับบทบาทของคอมพิวเตอร์ที่เติบโตมากยิ่งขึ้นจนถึงปัจจุบัน 

ทั้งความก้าวหน้าทางวิทยาการทางคอมพิวเตอร์นี้เอง มาพร้อมกับแฮกเกอร์ที่แสวงหาประโยชน์ ทำให้ต่อมาเริ่มมีเหยื่อจากการแฮกระบบเพิ่มขึ้น พร้อมทั้งอาชญากรทางคอมพิวเตอร์จูงใจผู้แสวงหารายได้จากการหาช่องโหว่นี้จนกระทั่งการเติบโตของยุคอินเตอร์เน็ตเริ่มเพิ่มมากขึ้น จากที่แต่เดิมการใช้งานคอมพิวเตอร์นั้นเป็นเพียงการช่วยให้ระบบคำนวน ใช้งานภายในครัวเรือนไม่ได้ติดต่อกับภายนอก หรือ การติดต่อกันภายนอกนั้นยังมีข้อจำกัดมากเกินไป ทำให้การมุ่งเป้าโจมตีคอมพิวเตอร์นั้นไม่ได้มีความรวดเร็ว และหลากหลายดังเช่นยุคนี้

ความปลอดภัยของ Network ในออฟฟิศ

ถ้าหลายคนได้ทำงานออฟฟิศที่อยู่ในสถานที่ มีโต้ะ มีระบบภายในมาตลอดชีวิต ก็คงเข้าใจดีถึงภาพของความปลอดภัย กล่าวคือ เราจะจินตนาการบริษัทเป็นเหมือนปราสาทสักหลัง ที่ทางเข้ามีผู้รักษาความปลอดภัย บนฐานกำแพงมีทหารคอยสอดส่องว่าใครเข้ามา หรือกำลังเดินทางเข้ามาบ้าง โดยทุกอย่างรวมศูนย์กลางอยู่ด้วยระบบเดียวที่เรียกว่า “Firewall” จากนั้นค่อยมีการกำหนดบทบาทของแต่ละคนว่า “ผู้บริหาร” เข้าถึงข้อมูล A B C D “ผู้จัดการ” เข้าถึงข้อมูล A B C “ผู้ดำเนินงาน” อาจจจะเข้าถึงแค่ข้อมูล “A” เพียงอย่างเดียว แน่นอนว่าทุกวันนี้ระบบความปลอดภัยดังกล่าวยังคงปลอดภัย และเป็นที่ยอมรับกันอย่างแพร่หลาย จนกระทั่งเกิดเหตุการณ์ที่บังคับให้ผู้คนที่ทำงานในบริษัท “ห้าม” มารวมตัวกันในสถานที่เดียวกันทางกฏหมาย จะทำยังไงถ้าหากข้อมูลสำคัญทั้งหมด อาจจะถูกเข้าถึงได้จากทุกที่ที่พนักงานเชื่อมต่ออินเตอร์ได้จากภายนอกบริษัท จึงเริ่มมีการพัฒนาต่อยอดมาเป็นการเข้าถึงด้วยระบบ “VPN”

  • การรีโมทผ่าน VPN

    การต่อยอดการเข้าถึงระบบด้วย VPN เป็นเสมือนการจำลองระบบที่เข้าจากที่ไหนก็ได้บนโลกนี้ที่มีอินเตอร์เน็ต ว่ากำลังอยู่ในวงเครือข่ายภายในบริษัท (กำแพงปราสาท) แล้วใช้ระบบความปลอดภัยที่อยู่ในปราสาทมาตรวจสอบว่าใครจริง ใครปลอมแปลงออกมา ซึ่งวิธีการนี้เป็นเสมือนการท้าทายระบบที่มีอยู่เดิม ว่ายังแข็งแกร่งทนทานอยู่หรือเปล่า แต่ถ้าหากมีคนเจาะเข้าระบบได้แล้ว ไม่ว่าจะเป็นการรู้ Username หรือได้อุปกรณ์ของคนๆนั้นมา ก็เป็นเรื่องไม่ยากเลยถ้าหากแฮกเกอร์จะเข้าถึงข้อมูลภายในได้ จึงมีการพัฒนาความปลอดภัยไปอีกขั้นที่เรียกว่า “ความปลอดภัยด้วย Cyber security mesh”
    cyber security mesh รูปแบบ

 ความปลอดภัยด้วย Cyber security mesh รูปแบบ ไฮบริด

ถ้าเปรียบเทียบระบบ Network รูปแบบเดิมที่อยู่ในบริษัท การทำงานด้วยระบบนี้ก็จะมีความคล้ายกัน เพียงแต่ความปลอดภัยจะมีการเลือกใช้งานแตกต่างกันไปตามความต้องการ โดยที่ละจุดและอุปกรณ์จะมีการเชื่อมระบบความปลอดภัยจากฐานข้อมูลเดียวกันไว้  โดยจุดแข็งของความปลอดภัยระบบดังกล่าว จะแบ่งไปตามความเหมาะสม เช่น การใช้ระบบคลาวรักษาความปลอดภัย หรือ ตรวจสอบพฤติกรรมการทำงานด้าน Cyber security ด้วยแอพพลิเคชั่น เป็นต้น ด้วยเพราะความจำเป็นในการทำงานของเรามีความหลากหลาย รวมถึงเราไม่สามารถเข้าสู่ออฟฟิศที่เป็นศูนย์กลางทางข้อมูล ความลับต่างๆ ที่โดยปกตินั้นก่อนจะเข้าถึงข้อมูลต้องมีการยืนยันตัวตนในระดับชั้นต่างๆ ซึ่งในปัจจุบันมีวิธีการจัดการความปลอดภัย ดังนี้

  • Network security

    ส่วนใหญ่การคุกคามทางไซเบอร์ไม่ว่าจะเป็นการฝังไวรัสเข้าสู่อุปกรณ์ การติดตั้งชุดคำสั่ง หรือการเจาะเข้าสู่ระบบนั้น แฮกเกอร์เองไม่สามารถที่จะเดินเข้ามาเพื่อเจาะเข้าสู่ระบบได้เอง ช่องทางเดียวที่ง่ายและไม่มีตัวตนที่ทำกันคือการเข้ามาทางเครือข่ายเน็ตเวิร์ก โดยการรักษาความปลอดภัยนั้นจะเป็นไปตามเคสที่เจอ โดยส่วนใหญ่การเข้ามาของแฮกเกอร์นั้นมุ่งเป้าไปที่การขโมยข้อมูล การลบข้อมูล การแอบแฝงเข้ามาเอาข้อมูลออกไป ทำให้วิธีการรับมือของ ระบบความปลอดภัยทางไอทีจะสอดคล้องกัน ไม่ว่าจะเป็นการทำระบบป้องกันข้อมูลสูญหาย (DLP : Data loss protection) การสร้างความปลอดภัยในการเข้าสู่ข้อมูล (IAM : Identify access management) ซึ่งจะทำหน้าที่ผสมผสานเทคโนโลยีเข้าด้วยกัน ไม่ว่าจะเป็นการกรอกรหัสผ่าน การยืนยันตัวตน และกฏเกณฑ์การเข้าถึงข้อมูลต่างๆ 

  • Cloud security

    การมีคอมพิวเตอร์ที่แรงๆสักเครื่องมาช่วยเราประมวลผลได้อย่างรวดเร็ว เก็บข้อมูลโดยที่เราไม่ต้องแบกใส่กระเป๋าไปไหน เป็นจริงได้เมื่อเครือข่ายอินเตอร์เน็ตของเรานั้นรวดเร็วเพียงพอดังเช่นยุคปัจจุบัน ทำให้เราไม่ต้องมี CPU ที่แรงๆในคอมทุกเครื่องเพื่อที่จะมีความสามารถในการคัดกรองข้อมูล แต่เราใช้ซุบเปอร์คอมพิวเตอร์อยู่บนคลาวในการคัดกรองข้อมูลเป็นล้านๆคำสั่งให้เราได้ในเวลาเดียวกัน โดยหลักของการใช้ cloud computing นั้นจะช่วยรักษาความปลอดภัยให้กับอุปกรณ์ของเราตลอดเวลาที่มีการเชื่อมต่ออินเตอร์เน็ต โดยที่ช่วยรักษาความปลอดภัยโดยไม่ทำให้เครื่องหน่วง อืด ช้า ได้
    cyber security mesh รูปแบบ

  • Endpoint security

    การรักษาความปลอดภัยแบบ Endpoint เป็นกระบวนการรักษาความปลอดภัยให้กับอุปกรณ์ที่อยู่ปลายทางของระบบ กล่าวคือโดยปกติระบบความปลอดภัยนั้นจะถูกควบคุมด้วยศูนย์กลางอย่างเครื่อง Firewall แล้วจากนั้นทุกอย่างที่อยู่ในเครือข่ายจะถูกคัดกรองด้วย Firewall ก่อนจะถึงเครื่องที่เชื่อมต่อในเครือข่าย ไม่ว่าจะเป็น คอมพิวเตอร์ โน๊ตบุ๊ค เทอร์มินอล ปริ้นเตอร์และอื่นๆ แต่วิธีการนี้จะเป็นตัวแสกนข้อมูล ตรวจจับพฤติกรรมการใช้งานให้กับผู้ที่เชื่อมต่อที่ทำตัวเหมือนกับโปรแกรม antivirus เพียงแต่ endpoint นั้นสามารถทำงานร่วมกับ Firewall ใช้ฐานข้อมูลและนโยบายการทำงานเดียวกัน

  • Application security

    การใช้ความปลอดภัยประเภทนี้เป็นการรักษาความปลอดภัยของแอพพลิเคชั่นโดยเฉพาะ โดยปัจจุบันการใช้แอพพลิเคชั่นนั้นสามารถใช้ร่วมกันกับทุกอุปกรณ์ เช่น การเข้าสู่ระบบบัญชี ที่แต่เดิมสามารถเข้าถึงได้เพียงคอมพิวเตอร์เท่านั้น แต่ปัจจุบันเริ่มพัฒนาให้ใช้งานได้บนอุปกรณ์ที่หลากหลายระบบ หลากหลายขนาดจอ เหตุนี้เองความปลอดภัยในการเข้าแอพพลิเคชั่นควรได้รับการดูแลด้วยระบบเดียวกัน โดยพื้นฐานการรักษาความปลอดภัยจะเป็นการใช้งานอย่างผสมผสานไม่มีตายตัว อย่างเช่น การเข้ารหัสข้อมูล ร่วมกับการขออนุญาตสิทธิ์ในการใช้งานฟีเจอร์ต่างๆ จัดเก็บข้อมูล กล้อง หรืออัดเสียง เหล่านี้เองเป็นไปเพื่อรักษาความปลอดภัยให้กับแอพพลิเคชั่นที่ต้องการความปลอดภัยเป็นพิเศษ
    พนักงานไอที

ความปลอดภัยที่เหมาะสมต้องเป็นยังไง?

ปัจจุบันเทคโนโลยีการยืนยันตัวตนค่อนข้างจะรัดกุม จากทั้งอุปกรณ์สามารถใช้ลายนิ้วมือ ใช้ OTP มือถือของเจ้าของที่มีเวลา 5 นาทียืนยันตัว หรือ ใช้ระบบนาฬิกาสุ่มรหัส Authentication 30 วินาทีสามารถทำการป้องกันเข้าถึงสองชั้น หรือเข้ารหัสสามชั้น ได้ตามแต่นโยบายของบริษัท

  • ระดับการเข้าถึงข้อมูล

    การใช้ระบบ Cyber security mesh นั้นนอกจากจะเชื่อมโยงฐานข้อมูลเข้าด้วยกันเป็นสถานี (node) ทำให้แต่ละอุปกรณ์ในสถานที่นั้นๆมีการตรวจสอบระหว่างกันเอง ผ่านระบบความปลอดภัยเดียวกันเมื่อเกิดเหตุมีการเจาะเข้ารหัสจากสถานี A ได้แล้วพอข้อมูลถูกส่งไป B C D ที่ไม่ได้ถูกเจาะเข้าระบบ จะยืนยันตัวตนได้ว่าสิ่งที่สถานี A ส่งออกมานั้นเป็นของปลอม

  • การตรวจสอบข้อมูลระหว่างกัน

    สิ่งที่ทำให้ระบบนี้มีความแข็งแกร่งคือการกระจายการตรวจสอบระหว่างกัน ซึ่งแตกต่างจากรูปแบบเดิมที่รวมไว้ที่อุปกรณ์และคนไม่กี่คน ยกตัวอย่างการตรวจสอบระหว่างกัน การ Login เข้าระบบด้วย IP Address ของประเทศไทย แต่ Location GPS ของอุปกรณ์อยู่อินเดีย ก็จะทำให้ระบบความปลอดภัยวิเคราะห์ออกมาว่ามันไม่สัมพันธ์กันนั่นเอง ยกตัวอย่างการนำมาใช้งานของระบบแอพพลิเคชั่นที่เราใช้คือ “เป๋าตัง” ถ้าหากเราจะโอนจ่ายค่าสินค้า แต่ถ้าโลเคชั่นของอุปกรณ์สองเครื่องห่างกันเกิน X เมตร ระบบตรวจสอบจะปฏิเสธการทำรายการ ถึงแม้ว่าจะมีความปลอดภัยใหม่ที่หลากหลายออกมาให้บริษัทที่ต้องการทำงานจากทุกที่ได้เลือกใช้งานแล้ว แต่ระบบไฟร์วอลล์เดิมก็ยังคงเป็นส่วนหลักของการรักษาข้อมูลจากส่วนกลางกระจายออกมา ทำให้เมื่อมีการพัฒนาต่อยอดจะผสมเอาการประมวลผลบนคลาว ร่วมกับการตรวจสอบตัวตน ตำแหน่ง สถานที่ตั้ง ซึ่งอาจจะขึ้นอยู่กับนักพัฒนา และแบรนด์ต่างๆใช้กัน โดยสามารถปรึกษาทีมเทคนิคก่อนเลือกใช้งานเพื่อหาลักษณะการใช้งานที่ต้องการนั่นเอง

บริการ Firewall พร้อมทีมผู้เชี่ยวชาญดูแล

  • Firewall แบบ subscription model
  • ไม่ต้องลงทุนอุปกรณ์เอง
  • ไม่ต้องจ้างทีมผู้เชี่ยวชาญ
  • มีทีมผู้เชี่ยวชาญดูแลตลอดอายุการใช้งาน

สนใจบริการของเรา

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

MAIL AS A SERVICE บริการอีเมลเพื่อธุรกิจที่ต้องการปลอดภัยสูง

Mail as a Service

Mail as a Service เป็นบริการอีเมล ในการติดต่อธุรกิจจำนวนมาก มีความยืดหยุ่น และปรับขนาดได้ ซึ่งช่วยให้พนักงานในบริษัทส่งอีเมลจากภายในแอปพลิเคชันใดก็ได้ นอกจากนี้ยังสามารถตั้งค่าเพื่อรองรับกรณีมีการใช้งานอีเมลที่มีความหลากหลาย รวมถึงการทำธุรกรรมหรือการสื่อสารทางอีเมลจำนวนมาก กับขนาดพื้นที่การใช้งานที่ค่อนข้างเยอะ อีกทั้งยังสามารถตรวจสอบอีเมลได้ เพื่อช่วยเพิ่มความปลอดภัยในการรับส่งข้อมูล

ทำไมบริษัทไม่ควรใช้อีเมลฟรีในการทำงาน

  • ความมืออาชีพในการทำงาน

    การใช้ free email hosting นั้นมีผู้ให้บริการที่หลากหลาย แต่การทำงานจริงในบริษัทนั้นถ้าหากติดต่อประสานงานกันแล้วการใช้อีเมลฟรี (เช่น Gmail , Yahoo และอื่นๆ) จะทำให้การติดต่องานระหว่างกันนั้นไม่เป็นมืออาชีพ ทำให้การสร้างอีเมลที่เป็นตัวแทนของบริษัทเป็นสิ่งจำเป็นสำหรับการใช้งานในการติดต่อ ดีล ประสานงานระหว่างกัน
    Mail as a Service

  • ปัญหาไซต์ ยืดขยายลำบากยากเข็ญ

    มาตรฐานของการใช้งานฟรีอีเมลนั้นเป็นจะมีพื้นที่ cloud มาให้ใช้งานในปริมาณเพียงพอสำหรับการใช้งานพื้นฐาน แต่การทำงานจริงนั้นมีรายละเอียดการใช้ที่มากกว่านั้น ไม่ว่าจะเป็นการส่งข้อมูลงาน ส่งเอกสารต่างๆ ซึ่งพื้นที่การใช้งานนั้นไม่แน่นอน รวมถึงการเก็บข้อมูลอีเมลของผู้ใช้งานคนหนึ่งอาจจะต้องเก็บไว้นานหลายปี ทำให้ข้อจำกัดเหล่านี้ทำให้บริษัทไม่เลือกใช้งานอีเมลฟรีนั่นเอง

  • ความปลอดภัยของข้อมูล

    โดยปกติการใช้อีเมลฟรีนั้นมีการแบ่งพื้นที่เพื่อให้ผู้ใช้งานฟรีโดยเฉพาะ โดยความสามารถพื้นฐานในการใช้งานนั้นก็เป็นเพียงฟีเจอร์หนึ่ง ความเร็วในการรับส่งก็เป็นไปตามมาตรฐานของแพลตพอร์ม รวมถึงการรักษาความลับของข้อมูล ก็ขึ้นอยู่กับเจ้าของแพลตฟอร์มเป็นคนกำหนดขึ้นมา ทำให้ผู้ใช้บริการเองต้องปฏิบัติตามกฏเกณฑ์ต่างๆ และบางทีก็ขัดกับความต้องการของบริษัท เช่น การบล็อคอีเมลจากบางเว็บไซต์ ซึ่งต้องใช้ความละเอียดในการตั้งค่ามากยิ่งขึ้นนั่นเองา

Mail as a Service ตอบโจทย์ใคร

  • เราจะช่วยสร้างและดูแลอีเมลทั้งหมดของบริษัท โดยจัดการระบบอีเมล และโปรแกรม เป็นช่างเทคนิคที่จัดการเพิ่มลด เปลี่ยนเมลให้จากระบบหลังบ้าน
  • ไม่ต้องลงทุนซื้ออุปกรณ์เซิฟเวอร์ด้วยตัวเอง
  • มีระบบความปลอดภัยสูงในการคัดกรองไฟล์ที่อันตราย
  • สามารถใช้งานได้หลากหลายอุปกรณ์ รวมถึงการซิงค์ร่วมกันกับแอพพลิเคชั่นต่างๆ เช่น ปฏิทินการทำงาน การจดบันทึกต่างๆได้

คุณสมบัติ

สิ่งทีทำให้ง่ายต่อการนำไปปรับใช้งานภายในองค์กร และจุดเด่นที่ทำให้เลือกใช้งาน

  • ปรับขนาดได้ง่าย

    การใช้งานอีเมลของเรานั้นมีอิสระในการใช้งาน โดยสามารถเลือกจำนวนอีเมลที่ต้องการใช้งาน พื้นที่การเก็บข้อมูลต่ออีเมล โดยไม่จำเป็นต้องซื้อฮาร์ดไดร์ฟเพิ่ม ไม่ต้องจ่ายค่าไฟเพิ่ม และแบกรับภาระการซ่อมบำรุงต่างๆ

  • ความเร็วและทรัพยากร

    การใช้งานกับเรานั้นเป็นระบบคลาวที่มีความเร็วสูง ไม่ได้แชร์ทรัพยากรต่างๆร่วมกับใคร ทำให้การใช้งานของลูกค้ามีสิทธิภาพและความเร็วสูง

  • ลดภาระของพนักงาน

    ไม่ว่าจะมีพนักงานกี่คนในออฟฟิศก็ใช้งานได้ เพราะระบบหลังบ้านที่ยุ่งเหยิง เราจัดการให้ใช้ได้ด้วยฟีเจอร์ที่ใช้งานง่าย ไม่ต้องจ้างพนักงานไอทีมาเพิ่มอีกตำแหน่ง เพราะทีมไอทีของเราจะช่วยจัดการให้ทั้งระบบ

Mail as a Service

แพกเกจอีเมล

อีเมลรูปแบบของเรานั้นจะเน้นไปที่การให้ลูกค้าใช้งานอย่างง่ายและสะดวก โดยที่ไม่ต้องมีการแชร์ทรัพยากรร่วมกับผู้ใช้อื่นบนคลาว ทำให้การทำงานรวมถึงความสามารถในการกรองข้อมูลความปลอดภัยต่างๆมีความพร้อมสูง รวมถึงไม่ต้องมีการเปิดใช้เครื่องเซิฟเวอร์ที่บริษัทตลอดเวลา ทำให้ไม่ต้องมารับภาระค่าใช้จ่ายส่วนต่างๆ รูปแบบอีเมลดังกล่าวจึงได้รับความนิยมมากยิ่งขึ้น โดยเฉพาะบริการอีเมล

Small

สำหรับใช้งาน 10 อีเมล
฿ 18,000 Yearly
  • รวมค่าติดตั้ง
  • รวมค่า config
  • มีทีมเทคนิคดูแล
Popular

Medium

สำหรับใช้งาน 25 อีเมล
฿ 45,000 Yearly
  • รวมค่าติดตั้ง
  • รวมค่า config
  • มีทีมเทคนิคดูแล

Custom

สำหรับใช้งานตามต้องการ
ติดต่อ โทร 085-449-7373
  • รวมค่าติดตั้ง
  • รวมค่า config
  • มีทีมเทคนิคดูแล

สอบถามบริการเพิ่มเติม

กรอกข้อมูลเพื่อให้เราติดต่อกลับ

Cybersecurity Mesh โครงสร้างพื้นฐานของ Cyber defense ใช้ในบริษัท

cybersecurity mesh

ปัจจุบันการทำงานบนระบบออนไลน์นั้นมีอย่างแพร่หลายเนื่องจากการปรับตัวการทำงานให้สอดคล้องกับสถานการณ์ปัจจุบัน ทำให้บริษัทเองที่เดิมทีนั้นมีพนักงานเข้ามาทำงาน ใช้ข้อมูลภายในต่างๆเป็นการเข้าออกจากประตูทางเดียว แต่เนื่องจากสถานการณ์การแพร่ระบาดนี่เองทำให้การเปลี่ยนแปลงไปทำงานจากที่บ้าน จากที่ต่างๆโดยไม่ต้องมีการเข้ามาทำงานที่บริษัทจึงเป็นสิ่งที่หลีกเลี่ยงไม่ได้ ทำให้ความปลอดภัยทางไอทีของบริษัทนั้นไม่สามารถทำได้แบบเดิมที่มีการตั้งระบบความปลอดภัย และอุปกรณ์ไฟร์วอลล์ (firewall) ไว้ภายในบริษัท แต่จำเป็นต้องใช้ความปลอดภัยทางข้อมูลแบบใหม่ที่กระจายออกมาจากจุดเดิมที่ชื่อว่า Cybersecurity mesh เป็นการสร้างป้อมปราการรักษาความปลอดภัยทางไซเบอร์ จากการรวมไว้ที่เดียวภายในบริษัท ให้เป็นจุดย่อยๆเหมือนแคมป์ชั่วคราว โดยการใช้วิธีการนี้นอกจากจะทำให้ความปลอดภัยยังอยู่แล้ว ยังช่วยให้ระบบนั้นมีความยืดหยุ่น รวดเร็ว และแฮกเกอร์นั้นเหนื่อยที่จะเจาะเข้าระบบทีละตัว

cybersecurity mesh
source : https://www.wallarm.com/what/what-is-cybersecurity-mesh

 

แนวคิดของ Cybersecurity mesh

การพัฒนาแนวคิดของความปลอดภัยแบบกระจาย ในโลกไซเบอร์อาจเป็น revolution ที่จำเป็นมาก เพื่อให้เรามั่นใจถึงความปลอดภัยของ sensitive data ในช่วงเวลาของ remote work แบบนี้ อีกทั้งยังเป็นแนวคิดที่กว้างและเกี่ยวข้องกับเครือข่ายโหนดอีกด้วย โดยประกอบไปด้วยการออกแบบและการใช้โครงสร้างพื้นฐานทางด้าน IT security ที่ไม่ได้มุ่งเน้นไปที่การสร้าง “perimeter” รอบ ๆ อุปกรณ์หรือโหนดทั้งหมดของ IT network เพียงอย่างเดียว แต่จะสร้างขอบเขตที่เล็กลง โดยเฉพาะรอบ ๆ อุปกรณ์หรือ access point แต่ละจุดแทน ซึ่งสิ่งนี้เองที่จะสร้าง security architecture แบบแยกส่วนและตอบสนองเราได้มากขึ้น และ Cybersecurity Mesh นี้เองที่จะครอบคลุมถึง access points ที่แตกต่างกันของเครือข่ายได้อีกด้วย

cybersecurity mesh
การผสมผสานการใช้ข้อมูล ทั้งข้อมูลรหัสผ่าน ข้อมูลจากคลาว ข้อมูลจากฐานข้อมูล ที่อยู๋คนละที่มาปรับใช้ประโยชน์จากการกระจายความปลอดภัย

Cybersecurity Mesh คืออะไร ?

โดยเป็นระบบความปลอดภัยทาง network รูปแบบใหม่การทำงานนั้นจะแก้ปัญหาจากเดิมนั้นเป็นเพียงการตั้งระบบ Firewall ที่ทำหน้าที่กรองข้อมูลและจัดการพฤติกรรมที่น่าสงสัยของคนที่ใช้อินเตอร์เน็ตภายในบริษัท รวมถึงควบคุมดูแลข้อมูลที่ใช้งานภายในบริษัทอย่างเครื่องเซิฟเวอร์ที่เป็นฐานข้อมูล โดยเมื่อจำเป็นต้องมีการเข้ามาดึงข้อมูลภายในออฟฟิศก็จะทำโดยการเชื่อมต่อ VPN ที่เป็นเหมือนการเชื่อมอุโมงค์ทะลุมิติเข้ามาเสมือนว่าเข้ามาใช้อินเตอร์เน็ตภายในบริษัทนั่นเอง ทว่าการใช้วิธีการดังกล่าวนี้เองมีความปลอดภัยที่น้อยถ้าหากเกิดการขโมยข้อมูลออกมาซึ่งมีความแตกต่างที่เพิ่มความปลอดภัยในระดับที่บริษัทที่ต้องใช้ความปลอดภัยระดับสูง หน่วยงานรัฐฯ ยอมรับการใช้งานนี้

  1. ไม่เชื่อไว้ก่อนแล้วค่อยมาพิสูจน์ตัวตน (Zero trust achitecture)

    Zero trust achitecture เป็นปฏิบัติการที่ใช้กันอย่างแพร่หลายในปัจจุบัน โดยวิธีการนี้จะใช้การ “ไม่วางใจ” โดยการตรวจสอบย้อนกลับทุกครั้งที่มีการเข้าใช้งาน ในการใช้งานรูปแบบเดิมถ้าหากมีการเข้าสู่ระบบเพียงครั้งเดียวภายในเครือข่าย(ในบริษัทหรือสำนักงาน) ก็สามารถเข้าถึงข้อมูลได้ทั้งหมดโดยไม่ต้องมาตรวจสอบอะไรเพิ่มเติม

    zero trust architecture
    zero trust architecture เป็นการใช้โครงสร้างพื้นฐานร่วมกัน ประกอบด้วย User , Application , Risk management และ devices

    ยกตัวอย่าง ถ้าหากพนักงาน A ได้ใช้คอมพิวเตอร์บริษัทเปิดเข้าไปดูข้อมูลได้ตามสิทธิ์ที่มี แต่ถ้าหากต้องการเข้าไปดูข้อมูลที่เป็นความลับของบริษัท ถ้าหากมีรหัสผ่านก็สามารถกรอกเข้าไปเปิดดูได้ตามต้องการ ซึ่งเป็นไปตามระบบเดิมที่ไม่มีพนักงานเข้าสู่ระบบจากภายนอกบริษัท แต่ถ้าหากเป็นระบบ ไม่เชื่อไว้ก่อน อย่าง Zero trust achitecture จะเป็นการลดอำนาจของพนักงานคนเดิม และพนักงานคนอื่นๆที่มีสิทธิ์มากกว่า โดยที่ใช้คอมพิวเตอร์ร่วมกับ ai ในการยืนยันสิทธิ์ ไม่ว่าจะเป็นการกรอกรหัสร่วมกับการใช้ biometric ไม่ว่าจะเป็นการยืนยันตัวตนด้วย OTP ใช้นิ้วแสกน รวมถึงการยืนยันตำแหน่งการเข้าสู่ระบบ และเมื่อเข้าสู่ระบบได้แล้วจะมีระยะเวลาที่อยู่ในระบบได้ก่อนที่จะต้องเข้าระบบซ้ำใหม่ และให้เข้าถึงข้อมูลได้น้อยที่สุดเพียงพอสำหรับการใช้งานเท่านั้น

  2. ไม่รวมไว้ที่เดียว แต่กระจายตัวไปทั่วๆ (Decentralised network)

    ถ้าหากการทำงานด้วยระบบเดิมนั้นเป็นการตั้ง Firewall เป็นระบบศูนย์กลางที่คัดกรองข้อมูลเข้าออกเครือข่าย รวมถึงควบคุมกฏการใช้งานภายในระบบ โดยการใช้ความปลอดภัยของเครือข่ายนั้นจะเป็นการใช้ Firewall ร่วมกับ Cloud computing โดยใช้นโยบายเดียวกัน ทำให้เมื่อเรา login ผ่านเข้าระบบจากนอกบริษัทจะใช้ฐานข้อมูลบนคลาวในการตรวจสอบความปลอดภัย รวมถึงระบบความปลอดภัยทางข้อมูลก็จะใช้คลาวเป็นตัวกลางในการคัดกรองข้อมูลแทน Firewall ที่ไปตั้งไว้บนบริษัท ทำให้ปัจจุบันอุปกรณ์ Firewall นั้นจะเป็นระบบผสมผสานกับความปลอดภัยบนคลาว cloud security นั่นเอง
    cybersecurity mesh

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ประโยชน์ของการใช้งาน

เมื่อการ remote working อย่างเช่นการเชื่อมต่อ VPN กลายเป็น “New Normal” สำหรับการนำมาใช้งาน ไม่ว่าจะเป็นพนักงาน, คู่ค้าหรือลูกค้าขององค์กรต่าง ๆ ก็จะกระจายตัวทำงานในสถานที่แตกต่างกันไป ในขณะที่การดำเนินการต่าง ๆ ก็กลายเป็น “นิตินัย” มากขึ้น การคุกคามหาช่องโหว่ระหว่างการพัฒนาความปลอดภัยทางไอทีในสถานการณ์ปัจจุบันก็เพิ่มสูงขึ้นควบคู่กันไป ทำให้การควบคุม cybersecurity มีการปรับตัวยืดหยุ่นและปรับขนาดได้ กลายเป็นสิ่งจำเป็นสำหรับทุกองค์กร และ security trend อย่างความปลอดภัยของข้อมูลที่กระจายตัว ที่กำลังเติบโตนี้ ก็เกิดขึ้นจากการทำลายข้อจำกัดการวางระบบ Firewall ที่เดิมครอบคลุมแค่ในขอบเขตของ Network เดียว ให้ออกนอกขอบเขตของ security perimeter แบบเดิมมากขึ้น พื้นฐานของการใช้งานระบบกระจายตัวของความปลอดภัยนั้นเป็นกระบวนการให้บริษัทออกแบบนโยบายการใช้งาน แล้วตัวอุปกรณ์ Firewall ในปัจจุบันไม่จำเป็นต้องใช้การคัดกรองข้อมูลที่รวดเร็วมากเหมือนเช่นเดิม เพราะมีการใช้ระบบคลาวในการช่วยประมวลผลอีกทางหนึ่ง

  • การนำเข้าไปใช้ในระบบบริษัท

    การเปลี่ยนแปลงระบบการทำงานในปัจจุบันที่บริษัทเลือกที่จะลดพื้นที่ของออฟฟิศ ลดการเข้ามาทำงานเหมือนเช่นเดิม ทำให้พฤติกรรมการทำงานนั้นเปลี่ยนทั้งผู้คน และอุปกรณ์ที่ต้องนำมาใช้งาน เหล่านี้เองจึงทำให้การติดตั้งระบบความปลอดภัยไว้ที่เดียวเป็นปราการเหมือนที่ทำมาย่อมไม่เกิดผลดี เพราะถ้าหากการกรอกรหัสผ่านชั้นเดียวโดยให้พนักงานที่ได้รับมอบหมายเดินมายืนยันตัวตนนั้นเริ่มจะไม่จำเป็นและไม่ปลอดภัยอีกต่อไป ดังนั้นการป้องกันของเราก็จำเป็นต้องขยายออกไปสอดคล้องกับโครงสร้างพื้นฐานที่สำคัญของเราตั้งอยู่นอก traditional perimeter รวมถึงอุปกรณ์ที่เชื่อมต่อข้อมูลที่สำคัญขององค์กรก็ต้องขยายออกไปด้วยเช่นกัน

  • จัดการอุปกรณ์ที่ต้องใช้กับงานในบริษัท

    ช่วงนี้เองที่ assets หรือ resources หลักขององค์กรอยู่นอกขอบเขตอย่างง่ายดาย ทั้งทาง logical และ physical ตอนนี้ security infrastructure ขององค์กรต้องมีความพร้อมเพียงพอที่จะครอบคลุม resources ของพนักงานที่ใช้งานร่วมกับ IP ขององค์กร (Intellectual Property หรือทรัพย์สินทางปัญญา) ซึ่งแต่ละองค์กรสามารถบังคับใช้ decoupling policy ของแต่ละองค์กรได้ จากนั้น security แบบใหม่จะถูกสร้างขึ้นแทนขอบเขตทาง physical หรือ logical แบบดั้งเดิม วิธีนี้จะช่วยให้บุคคลภายนอกไม่สามารถเข้าถึง “Right Information” ได้ทั้งเครือข่าย ไม่ว่าข้อมูลนั้นจะอยู่ที่ไหน ซึ่งหมายความว่าเมื่อมีการกำหนดนโยบายแล้ว three-tiered information access protocol สำหรับพนักงานทุกคนจะใช้กฎเดียวกันกับ information access ไม่ว่าใครจะพยายามเข้าถึงข้อมูลหรือสถานที่ที่อยู่ในเครือข่ายก็ตาม การเกิดขึ้นมาของ Cyber security mesh จะช่วยให้ระบบความปลอดภัยของข้อมูลด้วยการกระจายจุดความปลอดภัย แล้วให้แต่ละจุดนั้นมีการตรวจสอบว่าชุดข้อมูลที่มีการ Login เข้ามานั้นตรงกันทั้งหมดหรือเปล่า ด้วยเหตุนี้จึงทำให้นอกจากระบบความปลอดภัยมีความสมบูรณ์เหมือนทำงานอยู่ในบริษัทโดยที่ Firewall ที่รักษาฐานข้อมูลของบริษัทยังคงทำหน้าที่รักษาความปลอดภัยควบคู่กับระบบนี้จะช่วยให้เข้าใจถึงภาพรวม โดยจะแบ่ง รูปแบบความปลอดภัยไอทีที่ใช้ทำงานจากที่บ้านในปัจจุบันต้องประกอบด้วยสิ่งนี้

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

บริการวางระบบ Firewall พร้อมผู้เชี่ยวชาญดูแล

บริการออกแบบระบบไอที พร้อมความปลอดภัยแบบกระจายทำให้พนักงานมีอิสระในการทำงาน มีการตรวจสอบการทำงานและควบคุมระบบได้จากศูนย์กลาง 

  • แก้ปัญหาเน็ตหลุดเป็นประจำ
  • แก้ปัญหาคอมพ์ติดไวรัสโดยไม่ทราบสาเหตุ
  • แก้ปัญหาเมลบริษัทถูกแสปมเมล

WiFi analyzer แก้ไขสัญญาณ WiFi ในโรงงาน Warehouse ให้หายขาด

WiFi analyzer

Warehouse ปัจจุบันนั้นปฏิเสธไม่ได้เลยว่าการใช้เทคโนโลยีในการตรวจสตอคนั้นเป็นยาสามัญประจำบ้านเลยทีเดียว ทั้งการตรวจนับ การ Tracking ล็อตสินค้า ด้วยอุปกรณ์อย่าง Tablet ที่เป็นคอมพิวเตอร์ขนาดเล็กนั่นเอง และหัวใจสำคัญของการทำงานนี้คือ ตัวรับสัญญาณ wifi ที่เสถียร และเข้าถึงในทุกมุมของโกดัง เพื่อให้มั่นใจว่าทุกการใช้งานไม่มีสะดุดจึงจำเป็นต้องใช้เครื่องมือ WiFi Analyzer ในการเข้ามาวิเคราะห์สัญญาณ จุดบอดอับของสถานที่เพื่อปรับปรุงจุดวางสัญญาณ เพิ่มอุปกรณ์ผ่านการใช้อุปกรณ์วิเคราะห์ข้อมูล

จุดอับสัญญาณ WiFi 

โดยปกติแล้วระบบไวไฟนั้นเป็นการกระจายออกจาก ตัวรับสัญญาณ wifi เป็นวงกลมรอบๆตัวเครื่อง มันก็เลยทำให้บริเวณไม่เกิน 10-20 เมตรจากเครื่อง ก็ใช้งานได้ปกติ แแต่ปัญหาก็คือการวางสินค้าแต่ละครั้งเราคำนึงถึงหลักการวางของให้ง่ายต่อการนำเข้าออก และวางซ้อนกันในแนวตั้ง ทำให้หลายจุดที่มีอุปกรณ์ หรือของมาขวางนั้นเกิดจุดอับสัญญาณนั่นเอง

วิธีการแก้ปัญหาแบบคนทั่วไปคือการเพิ่ม Access Point ตรงจุดนั้นเพิ่มอีกตัวนึง ซึ่งบางทีในจุดอับดังกล่าวอาจจะเป็นบริเวณที่สามารถเดินสายอินเตอร์เน็ตเข้าไปได้ง่าย และจะไม่คุ้มทุนกับการลงทุนเพิ่มนั่นเอง ในกรณีนี้มันเป็นปัญหาที่แก้ได้ด้วยการนำอุปกรณ์ตรวจคลื่นอากาศที่จะสแกนช่อง และ traffic ของคลื่นสัญญาณ เพื่อนำมาวิเคราะห์ดูปัญหา ปรับ config หรือปรับตำแหน่งการวางใหม่ ก็เพียงพอแล้ว

ตัวรับสัญญาณ WiFi หลุดบ่อย ไม่เสถียร

โดยปกติไวไฟหลุดนั้นมีมากมายหลายสาเหตุ ซึ่งมีทั้งปัจจัยภายนอกและภายใน

  • ปัจจัยภายนอก

การที่ไวไฟหลุดบ่อยนั้นถ้ากรณีที่ไวไฟมีสัญญาณอ่อนอยู่แล้ว เป็นเรื่องปกติที่จะเกิดเหตุการณ์ดังกล่าวขึ้นมา ไม่รวมทั้งมีคลื่นแทรก เช่น คลื่นเตาอบไมโครเวฟ คลื่นWiFiของเร้าเตอร์ที่ตั้งใกล้เคียงกัน ก็เป็นปัจจัยที่ทำให้การเชื่อมต่อยากเหมือนคุยกับอีกคนท่ามกลางเพลงดังๆนั่นเอง

  • ปัจจัยภายใน

นอกจากนี้การเกิดปัญหาทางเทคนิคก็เป็นปัญหาที่ทำให้ผู้ใช้ถูกเอาออกจากระบบเช่นเดียวกัน ทั้ง IP address ที่ต่อใหม่ ชน กับ IP address ที่มีอยู๋ในระบบ ทำให้เร้าเตอร์ต้องเปลี่ยน IP ให้ชั่วขณะ ก็ทำให้ไวไฟที่เราใช้หลุดนั่นเอง ปัญหาเหล่านี้เป็นปัญหาเชิงโครงสร้างและการตั้งค่า เช่น เครื่องรับเน็ต (Router) ส่งสัญญาณไปให้ เครื่องกระจายสัญญาณ (Repeater) แต่ช่างอินเตอร์เน็ตดันตั้งค่าให้เครื่องรับเน็ตสุ่มออก IP address ให้ผู้ใช้งาน ขณะที่ Repeater ก็สุ่มออก IP address ให้ผู้ใช้งานเหมือนกัน ก็ทำให้มีโอกาสเกิดสุ่มออกมาเป็นเลขเดียวกัน ทำให้มีฝ่ายหนึ่งต่ออินเตอร์เน็ตไม่ได้นั่นเอง
ออกแบบ ระบบไวไฟ

ปัญหากับการไม่ใช้ WiFi Analyzer (วิเคราะห์จุดอับสัญญาณไวไฟ)

การติดตั้ง WiFi สำหรับการใช้ในอุตสาหกรรมนั้นสามารถทำได้ทั้งการใช้การติดตั้งเครื่องกระจายสัญญาณโดยมีการทำเหมือน router ที่เชื่อมสาย LAN ได้ เพียงแต่ความแตกต่างจะอยู่ที่ระยะของสัญญาณจะแน่ใจได้อย่างไรว่ามีความเข้มเพียงพอกับการใช้งานได้จริงหรือเปล่า สามารถเชื่อมต่อได้เพียงพอกับการใช้กับอุปกรณ์มากมายหรือเปล่า โดยปัญหาคลาสิกที่พบจอได้จะมีตัวอย่างดังนี้

  • หนึ่งชั้นใช้ไวไฟคนละชื่อ

    กล่าวมาข้างต้นว่า ไวไฟนั้นมีข้อจำกัดการใช้งานอยู่มากมาย ความเร็วไวไฟก็จำกัดจำเขี่ย หนึ่งเร้าเตอร์ก็จำกัดว่าคนเข้ามาต่อได้กี่คน เลยทำให้หอพักเดียวกันมีไวไฟหลายจุดหลายชื่อให้เชื่อมต่ออย่างปวดหัว เช่นหนึ่งโกดังอาจจะมีตัวปล่อยสัญญาณ 6 ตัวก็แบ่งเป็น  Wifi_Warehouse1 , Wifi_Warehouse2 ,Wifi_Warehouse3 ต่อๆกันไปซึ่งทำให้นอกจากคนทำงานก็จะปวดหัวตอนที่เดินไปอีกฝั่งแล้วไวไฟเดิมหลุด  พอตัวกระจายสัญญาณไวไฟมีปัญหาก็จะไม่รู้ว่าตกลงปัญหามาจากตัวไหนกันแน่นั่นเอง

  • ตั้งชื่อไวไฟเดียวกันแต่สัญญาณทับกันหมด

    หลายครั้งการแก้ปัญหา SSID ชื่อไวไฟเดียวกันหมดเหมือนจะเป็นการแก้ปัญหาทางออกที่เชื่อมต่อครั้งเดียวใช้ได้ทุกตำแหน่งได้แบบแมนนวล แต่พอการใช้จริงนั้นมีปัญหาการเชื่อมต่อด้วยวิธีการนี้มากมาย ตั้งแต่การเชื่อมต่อสัญญาณเดิมจากเครื่องเร้าเตอร์เดียวกันจนกระทั่งสัญญาณเหลือขีดเดียวจนแทบใช้อินเตอร์เน็ตไม่ได้ก็ไม่กระโดดไปใช้ SSID ที่มีสัญญาณแรงกว่า แน่นอนว่าปัญหาเหล่านี้สามารถแก้ได้ด้วยอุปกรณ์ที่รองรับเทคโนโลยีใหม่อย่างการ Bridge , Roaming หรือ อุปกรณ์ชนิดเดียวกันที่มีเทคโนโลยีโยนให้อุปกรณ์ที่เชื่อมต่อไปใช้เร้าเตอร์ที่มีสัญญาณดีกว่านั่นเอง
    wifi organizer

แก้ไขสัญญาณ WiFi-Roaming ตามหลักวิศวกรรม

เทคโนโลยีดังกล่าวมีใช้แพร่หลายในอุตสาหกรรมไม่ว่าจะเป็น ห้างสรรพสินค้า มหาวิทยาลัย ฮอลล์ คอนเสิร์ต ไวไฟงานอีเว้นท์ที่ทำนั่นเอง โดยวิธีการเป็นการเชื่อมต่อครั้งเดียว แล้ววางเร้าเตอร์ที่กระจายสัญญาณตามจุดที่ถูกต้อง ทำให้ใช้งานได้ครอบคลุมทั้งอาณาบริเวณที่ต้องการ โดยการทำวิธีดังกล่าวนั้นถ้าหากทำด้วยตัวเองมีข้อแนะนำดังนี้

1) ติดตั้งให้ถูกต้องตามหลักวิศวกรรม

การวางอุปกรณ์ที่ต้องการทำ roaming ใกล้กันเกินไปจะทำให้คลื่นนั้นรบกวนกัน ทำให้พอเชื่อมต่อสัญญาณแล้วจะทำให้สัญญาณหลุดหรือความเร็วดรอปลงโดยถ้าหากจัดวางให้ตรวจสอบระยะคลื่นไวไฟของทั้งสองตัวว่ามีความทับซ้อนกันไม่เกิน 15-20% ของระยะกระจายคลื่นปกติ

wifi roaming

2) ไม่ตั้งอุปกรณ์ใกล้กันเกินไป

การวางอุปกรณ์ที่ต้องการทำ roaming ใกล้กันเกินไปจะทำให้คลื่นนั้นรบกวนกัน ทำให้พอเชื่อมต่อสัญญาณแล้วจะทำให้สัญญาณหลุดหรือความเร็วดรอปลง

WiFi roaming rounter locate


3) ไม่ตั้งอุปกรณ์มากเกินไป

การติดตั้งสัญญาณ WiFi นั้นไม่ควรตั้งอุปกรณ์กระจายสัญญาณที่มากเกินไป เพราะนอกจากไม่มีประโยชน์ด้านการใช้งานแล้ว ยังทำให้คลื่นเกิดการแทรกซ้อนกันจนทำให้การเชื่อมต่อมีปัญหา

WiFi roaming too much

4) ไม่ปล่อยคลื่น WiFi หลายสัญญาณ

โดยปกติหนึ่งเครื่องเร้าเตอร์จะสามารถปล่อยสัญญาณได้หลายคลื่น (2.4GHz/5GHz) ทำให้พอทำการ roaming สัญญาณกันแล้วคลื่นจะเกิดการทับซ้อนกัน

WiFi analyzer
หนึ่งเครื่องสามารถปล่อยสัญญาณได้หลายคลื่น ถ้าหากปล่อยสัญญาณมากกว่าหนึ่งคลื่น จะทำให้คลื่นเกิดการรบกวนกัน
ถ้าหากต้องการตั้ง router พร้อมกันแล้วใช้คลื่น 5GHz เป็นตัว roaming ระหว่างอุปกรณ์สองตัว แต่อุปกรณ์กระจายคลื่น 2.4 GHz มาในเวลาเด่ียวกัน จะทำให้คลื่น 2.4 GHz ที่กระจายมุมกว้างกว่าไปทับซ้อนสัญญาณของอีกตัวหนึ่ง แล้วสัญญาณไวไฟจะดรอปลงมามีปัญหา
จากตัวอจย่างจะเห็นได้ว่าถ้าหากปล่อยคลื่นสองคลื่นออกมาพร้อมกันในเวลาเดียวกัน ตามหลักวิศวกรรม การวางระยะห่างคลื่นน้ำเงินอ่อน นั้นถูกต้องที่ระยะทับ 15-20% ตามหลัก แต่คลื่นน้ำเงินเข้มกระจายไปแทรกซ้อน มากเกินไปจนทำให้แทนที่ WiFi จะเสถียรก็กลายเป็นสัญญาณหลุดจากสัญญาณที่แทรกซ้อน

5) เร้าเตอร์รุ่นเดียวกัน ซอฟแวร์เวอร์ชั่นเดียวกัน

ตามเทคโนโลยีในปัจจุบันการทำ WiFi roaming ส่วนมากเป็นการกระจายสัญญาณระหว่างอุปกรณ์รุ่นเดียวกัน ซอฟแวร์เวอร์ชั่นเดียวกัน ทำให้ยังเป็นข้อจำกัดการใช้งานอยู่นั่นเอง

ตัวรับสัญญาณ wifi

บริการตรวจสอบคุณภาพ WiFi

WiFi analyzer for Industrial network

คลังสินค้าหลายแห่งเริ่มเปลี่ยนแปลงระบบคลังสินค้าโดยใช้อุปกรณ์อย่าง Tablet ในการตัดคลังสินค้าแบบ Realtime ซึ่งลดความผิดพลาดจากการตรวจนับ ซึ่งอุปกรณ์เหล่านี้ต้องใช้สัญญาณ WiFi ภายในที่เสถียร และปลอดภัย เป็นที่มาของการเริ่มทำระบบ WiFi Stock management ให้ปลอดภัยสูง

ปรึกษาการทำระบบ WiFi อย่างมีประสิทธิภาพ

ทีมงานจะติดต่อกลับไป

IT Security คือ อะไร 7 ขั้นตอนสร้างรากฐาน Network บริษัทให้มั่นคง

IT Security คือ

IT Security คือ พื้นฐานของการรักษาความปลอดภัยของ Network ในทุกบริษัท ทำให้ส่วนประกอบของการทำนั้นนอกจากต้องมีแผนการทำงานที่แน่นอน มีกลยุทธ์การรับมือกับการทำงานด้วยทฤษฏีชีสแผ่น หรือตามแต่เทคนิคของ Cyber security

IT Security คือ พื้นฐานของความปลอดภัยทาง Network

มีการศึกษาที่น่าสนใจจาก The National Security Agency หรือสำนักงานความมั่นคงแห่งชาติ (NSA) และ NetCraftsmen ได้ระบุฟังก์ชันพื้นฐาน 7 อย่างเพื่อเป็นรากฐานของระบบที่ดี ฟังก์ชันเหล่านี้มีความสำคัญอย่างยิ่งต่อการป้องกันเหตุการณ์ทางไซเบอร์ถึง 93% อีกทั้งยังทำให้เกิดรากฐานที่มั่นคงเพื่อสร้าง security system ที่ครอบคลุมและปลอดภัยจาก 7 ขั้นตอนดังนี้

Foundation of it security

INFO Graphic source : Source

  • Multifactor authentication
    แทนที่จะใช้ basic password บริษัทควรใช้ multifactor authentication หรือการพิสูจน์ตัวตนแบบหลายปัจจัย เช่น การพิสูจน์ตัวตนแบบสองปัจจัย หรือ two-factor authentication (2FA) ที่หากเราลงชื่อเข้าใช้ในบัญชีใด ๆ มันจะส่งรหัสผ่านไปที่มือถือของคุณ เพื่อเป็นการยืนยันตัวตนอีกที ความท้าทายในการส่งข้อความกลายเป็น mechanism ยอดนิยมสำหรับ 2FA เพราะอาจถูกโจมตีโดยผู้ที่ไม่หวังดี โดยการเข้ายึดบัญชีโทรศัพท์ หรือหมายเลขโทรศัพท์

  • การควบคุมแบบ Role-based access
    การที่พนักงานที่มีหน้าที่หรือบทบาทนั้น ๆ สามารถเข้าถึงข้อมูลและทรัพยากรที่จำเป็นสำหรับการทำงานนั้นได้เพียงอย่างเดียว พนักงานที่มีบทบาทหรืออยู่ฝ่ายอื่นจะเข้ามาใช้ข้อมูลหรือทรัพยากรอีกแผนกไม่ได้ ตัวอย่างเช่นพนักงาน HR จะเข้าถึงข้อมูลของฝ่ายบัญชีไม่ได้ และด้วยการจำกัดแบบ role-based access นี้ จะช่วยสามารถป้องกันบริษัทจากการถูกขโมยข้อมูลได้“นอกจากนี้ผลิตภัณฑ์เกือบทั้งหมดจะต้องมีการควบคุมความปลอดภัยในการเข้าถึงตาม role-based access เนื่องจากการป้องกันทางไอทีมีความสำคัญมากขึ้น”

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

  • แอปพลิเคชัน Allowlist
    Networks เคยเป็นระบบเปิด และจะกรองแค่การปฏิเสธการเชื่อมต่อบางอย่างเพียงอย่างเดียว ส่วน Allowlisting คือการแปลงกระบวนการนั้น เพื่ออนุญาตเฉพาะการเชื่อมต่อและ data flows ที่จำเป็นสำหรับการทำงานของแอปพลิเคชันเท่านั้น การเชื่อมต่ออื่น ๆ ทั้งหมดจะถูกปิดกั้น มีวัตถุประสงค์เพื่อลดโอกาสในการละเมิดความปลอดภัย (Security Breach) ที่จะแพร่กระจายไปทั่วทั้งองค์กร ทีมงานไอทีควรกำหนดค่า filtering systems เพื่อบันทึกข้อมูลต่าง ๆ เช่น บันทึกความล้มเหลวในการพยายามสร้างการเชื่อมต่อ โดยการแจ้งเตือนเหล่านี้จะนำไปยัง accounts หรือ systems ที่ถูกบุกรุกได้ 

  • Patching และวิธีแก้ปัญหา
    ทีมไอทีต้องสามารถ patching และ installing ปัญหาที่เกี่ยวกับช่องโหว่ ตามที่ระบุไว้ในการนำเสนอของ NSA การโจมตีแบบ zero-day แทบจะไม่เกิดขึ้น และการละเมิดทาง cybersecurity ส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการแก้ไข ดังนั้นจึงต้องมีการอัปเดต applications, server OSes และโครงสร้างพื้นฐานของ network เป็นประจำ นอกจากนี้ทีมไอทีจะต้องมีกระบวนการและบุคคลในการติดตามการอัปเดต และระบบ configuration management เพื่ออำนวยความสะดวกในการอัปเดต

  • Network segmentation
    เป้าหมายของ network segmentation หรือการแบ่งส่วนเครือข่าย คือเพื่อป้องกันไม่ให้มัลแวร์อัตโนมัติแพร่กระจายไปในส่วนของฟังก์ชันธุรกิจ ตัวอย่างของการแบ่งย่อย network ออกเป็นส่วน ๆ เช่น facilities infrastructure networks เพราะไม่มีเหตุผลอะไรที่แผนกอื่น ๆ จะเข้าถึงฟังก์ชันทางธุรกิจ ดังนั้นทีมไอทีควรใช้แอปพลิเคชัน Allowlist สำหรับการเข้าถึงระหว่าง business segments

  • System backups
    การบุกรุกที่พบบ่อยที่สุดคือแรนซัมแวร์ ซึ่งอาจทำให้ธุรกิจเสียหายได้ ดังนั้นการสำรองข้อมูลระบบหรือ system backups สามารถกำจัดความเสี่ยงจากการโจมตีได้มาก ซึ่งทีมไอทีจะต้องออกแบบ backup systems อย่างรอบคอบเพื่อให้ปลอดภัย เนื่องจากผู้โจมตีมักจะตรวจสอบ IT systems หลายสัปดาห์ ก่อนที่จะเริ่มทำการเข้ารหัสข้อมูลขององค์กร ภัยธรรมชาติอาจก่อกวนธุรกิจได้เช่นเดียวกับการโจมตีของแรนซัมแวร์ ดังนั้นควรจัดเก็บข้อมูลสำรองไว้ในที่ที่ปลอดภัย หรือที่ไม่ส่งผลกระทบต่อระบบปฏิบัติการ แนะนำให้ลองค้นคว้าดูว่าธุรกิจต่าง ๆ รับมือและฟื้นตัวจากภัยธรรมชาติได้อย่างไรบ้าง

  • การศึกษาด้าน IT security คือ การ  Educate พนักงาน
    ขั้นตอนสุดท้ายของการรักษาความปลอดภัยคือการ educate พนักงาน ลองใช้ anti-phishing campaigns เพื่อฝึกอบรมพนักงานเกี่ยวกับประเภทของอีเมลที่เอื้อต่อการบุกรุกหรือการฉ้อโกง การโจมตีทั่วไปคือการล่อลวงพนักงานให้คลิกเรื่องตลก รูปภาพ หรือวิดีโอที่ติดมัลแวร์ในอีเมล แล้วชักจูงให้พนักงานทำการโอนเงินให้ 

ระบบป้องกัน Ransomware ที่ดี

จัดระเบียบระบบ Network องค์กรเพื่อป้องกันการถูกโจมตีจาก Ransomware โดยเฉพาะ โดยเริ่มจากการออกแบบระบบ วางอุปกรณ์ และดูแลให้คำปรึกษาตลอดอายุสัญญา 

ร่างทรง ไอที อวตารไอทีตามสั่ง งานไอทีจบ ไม่ต้องวิ่งเข้าหน้างานเอง

ร่างทรง

มนุษย์เองนั้นมีสิ่งยึดเหนี่ยวจิตใจที่แตกต่างกันออกไป เราอาจจะนับถือเพราะความกลัว อาจจะนับถือเพราะมีอะไรยึดเหนี่ยวให้สบายใจ โดยเฉพาะในช่วงก่อนที่จะมีการนับถือศาสนา ในหลายสถานที่ หลายชนเผ่าจะมีความเชื่อเรื่องสิ่งที่มองไม่เห็น เชื่อว่าทุกสรรพสิ่งในธรรมชาติล้วนมีวิญญาณสถิตอยู่ บ้างก็เชื่อว่ามีสิ่งศักดิ์สิทธิ์อยู่ในต้นไม้ ลำธาร ภัยพิบัติธรรมชาติ รวมถึงสมมติเทพที่เป็นความเชื่อเล่าต่อกันมา และความเชื่อเหล่านี้เองเป็นส่วนหนึ่งให้คนที่เชื่อในสิ่งนั้นต้องการที่จะติดต่อสื่อสารกับเหล่าเทพ หรือ ผู้ปกปักษ์รักษาด้วยตัวกลางที่เรียกว่า “ร่างทรง”

ร่างทรง วิญญาณ การติดต่อกับโลกของความตาย

แนวคิดเรื่อง ร่างทรง เกิดจากความเชื่อในเรื่องของวิญญาณ การติดต่อวิญญาณ ผ่านตัวกลางโดยเกิดจากความเชื่อเรื่องการนับถือผี หรือ ศาสนาผี โดยที่ความเชื่อของคนที่นับถือจะเชื่อว่าทุกสรรพสิ่งมีวิญญาณสถิตอยู่ ถึงแม้ในภายหลังจะมีการเข้ามาของศาสนาใหม่ๆในภูมิภาค แต่การนับถือผียังคงมีให้เห็นอยู่ในหลายภูมิภาคของประเทศไทย และหลายประเทศในโลกนี้ถึงแม้ว่าตามหลักวิทยาศาสตร์เองยังไม่มีเครื่องพิสูจน์ได้อย่างชัดเจนได้ถึงการมีอยู่จริงของวิญญาณและโลกหลังความตาย แต่หลายครั้งเองพิธีการนี้เองก็ยังหาคำตอบของสิ่งที่ผ่านร่างไม่ได้ เช่น เมื่อวิญญาณผ่านตัวกลางแล้ว สิ่งที่มีการพูดออกมาเป็นความลับที่ไม่เคยเปิดเผยให้ใครฟังมาก่อน การกระทำบางอย่าง นิสัยบางอย่างที่เหมือนกับคนที่เคยมีชีวิตคนนั้นกระทำ ทำให้ควาเชื่อเรื่องการผ่านร่างวิญญาณนั้นยังคงมีให้เห็นในหลากหลายวัฒนธรรม
ร่างทรง

อาชีพร่างทรงบนโลกดิจิตอล

ถ้าหากการติดต่อสื่อสารกับโลกวิญญาณที่ไม่ใช่ทุกคนจะทำได้ การติดต่อกับไอทีที่มีไม่กี่คนในบริษัทในวันหยุดยาวก็เป็นอีกหนึ่งหน้าที่ที่ทำให้ระบบเดินทางต่อไปได้อย่างไม่มีปัญหา โดยทั่วไประบบไอทีของบริษัท โรงงานนั้นจำเป็นต้องมีการเปิดใช้งานตลอด 24 ชั่วโมง ทำให้พนักงานไอทีต่างต้องทำหน้าที่ผลัดเปลี่ยนกันมาเฝ้าระบบให้สามารถทำงานต่อไปได้ แต่เมื่อวันหยุดยาวมาถึงไม่ว่าใครก็อยากจะไปหยุดพักกับครอบครัวเป็นระยะยาวโดยไม่ต้องกังวลเรื่องภาระงานต่างๆ เลยเกิดเป็นการหาร่างทรงมาประทับหน้าที่ในระหว่างการหยุดยาวของบริษัท หรือ วันลาพักร้อนของตัวเองติดต่อกันเป็นระยะยาว

อ้างอิง : https://th.anngle.org/j-entertainment/j-e-anime/doraemon-catalog.html
  • หาตัวแทนมาจัดการงานให้ในวันที่ไม่มีประตูมิติของโดเรม่อน

    พนักงานไอทีลาพักร้อนเป็นเวลานาน ทำให้บางครั้งมีเหตุที่ต้องเข้าไปเช็คสภาพความเรียบร้อยของอุปกรณ์ไอที เปลี่ยนดิสก์ เปลี่ยนสาย ขยับปลั๊ก เช็คสถานะของระบบว่าเรียบร้อยหรือเปล่า เพียงแต่ตัวอยู่ระยอง ออฟฟิศอยู่กรุงเทพฯ จะกลับเดินทางไปมาก็เป็นเรื่องยากลำบาก ผู้ช่วยไอทีสามารถช่วยเข้าไปดูหน้างาน หยิบจับอุปกรณ์ให้เสมือนหุ่นยนต์รีโมทได้อย่างทันที 

  • เป็นแขน เป็นขา ทำงานแทน

    ผู้มาเป็นร่างทรงไอทีให้กับพนักงานที่ไม่สะดวกเข้ามาหน้างานนั้น จะมีทักษะการทำงานพื้นฐานไอที รู้จักอุปกรณ์ สายแลน ปลั๊ก ต่างๆ และจะส่งงานเป็นรูปภาพหรือวีดีโอคอล ก็สามารถทำได้เหมือนใช้หุ่นยนต์รีโมทเข้ามาที่หน้างาน

  • แสตนด์บายในช่วงเวลาที่มีการตกลงไว้

    การจองตัวล่วงหน้าจะเป็นสิ่งการันตีว่ามีคนพร้อมจะเข้าหน้างานในช่วงเวลาที่กำหนด โดยการจองเวลาล่วงหน้าพร้อมพิกัดการทำงานล่วงหน้าอย่างน้อย 3 วันทำการ จะช่วยให้คุณมีเจ้าหน้าที่พร้อมเข้าสู่ไซต์งานทันทีที่ได้รับคำสั่ง
    กล้องวงจรปิด

ร่างทรง ตามสั่ง ลูกมือไอทีในวันหยุด

ถ้าการรีโมทเข้ามาแก้ปัญหาคอมพิวเตอร์ อุปกรณ์ไอทีในออฟฟิศเป็นสิ่งที่ทำได้ ร่างทรงไอทีจะเป็นเหมือนรีโมทออฟไลน์ให้คุณได้ในวันที่คุณไม่มีอุปกรณ์ ไม่มีคนอีกฝั่งคอยจัดการ งานดูยุ่งเหยิง คุยกับคนที่นอกสายงานไม่รู้เรื่อง พนักงานร่างทรงไอทีจะตอบโจทย์ไลฟ์สไตล์การทำงานของคุณเอง

หาพนักงานไอทีช่วยงานในวันหยุดหรือเปล่า?

ปรึกษาบริการของเรา

สำรองข้อมูล LINE ย้อนหลัง 3 วิธี แบคอัพ LINE ทำตามได้ ทีละขั้นตอน

สำรองข้อมูล LINE

ในช่วงที่ผ่านมาการทำงานด้วยแอพ Line จำเป็นอย่างมาก เนื่องจากการเดินทาง การเว้นระยะพบเจอก็ตาม สิ่งที่ตามมาคือแชทเยอะมาก หาไม่เจอ ไฟล์หมดอายุ ขอไฟล์ใหม่ก็กลัวถูกตำหนิ การ สำรองข้อมูล LINE โดยมีทั้งแบบ อัติโนมือ อัติโนมัติ กับ เก็บเป็นปี ด้วยวิธีการดังนี้

สำรองข้อมูล LINE
ถ่ายหน้าจอจากคอมพิวเตอร์ หรือ แคบหน้าจอจากมือถือ

วิธีที่1 “แคบหน้าจอ”

วิธีนี้เป็นสายอดทน สำรองข้อมูล line ย้อนหลัง ด้วยการแคบแชททุกข้อความ

เก็บไฟล์ทุกอย่างลงในคอมพิวเตอร์ เป็นการบันทึกข้อความเป็นรูปภาพชัดเจน สามารถใช้ได้ทั้งการบันทึกหน้าจอจากมือถือ หรือการถ่ายภาพหน้าจอด้วยกล้องมือถือก็ได้

สำรองข้อมูล LINE
การเก็บข้อมูลการแคบหน้าจอ ไว้บนคอมพิวเตอร์แล้วแบ่งไว้เป็นหมวดหมู่
  • ข้อดี : การบันทึกด้วยวิธีการนี้เป็นภาพชัดเจน สวยงามและสามารถตรวจข้อมูลการแชทได้ง่าย ย้อนดูข้อความได้ถึงแม้ภายหลังแม้คู่สนทนาของเรา “Unsend (ยกเลิกส่งข้อความ)” แล้วก็ตาม
  • ข้อสังเกต : การบันทึกข้อความด้วยวิธีนี้คือไฟล์ภาพจะมีมหาศาลในเครื่อง และเสียเวลาค้นหาข้อมูล ในกรณีที่ไฟล์ต่างเก็บไว้ในเครื่อง และเครื่องคอมพิวเตอร์ที่ใช้พัง หรือข้อมูลหาย จะทำให้ข้อมูลทั้งหมด จากเราไปแบบยังไม่ทันบอกลา….

อุปกรณ์ที่ใช้งาน LINE ได้
วิธีที่2
 เก็บ ประวัติการแชท line ย้อนหลัง ไว้ใน Google drive

การบันทึกแชทด้วยการเก็บข้อมูลด้วย Gmail ที่ผูกไว้กับบัญชีไลน์ จากนั้นก็ส่งข้อมูลแชทไปบันทึกไปไว้ใน Google drive โดยมีวิธีการดังนี้

เปิดการตั้งค่า LIne
เปิดแอพพลิเคชั่นไลน์แล้ว จากนั้นให้เข้าไปที่ฟันเฟือง

 

  1. เข้ามาหน้าหลักของไลน์ แล้วให้กดที่ฟันเฟืองบนขวาของจอ

    เข้าแอพพลิเคชั่นไลน์
    พอเข้ามาแล้วเลื่อนลงมาข้างล่าง

     

  2. เมื่อเข้ามาแล้วให้เลื่อนลงมาด้านล่าง

    สำรองข้อมูล LINE
    กดเข้าไปใน “แชท”

     

  3. เลื่อนลงมาที่หมวด “ตั้งค่าพื้นฐาน” แล้วกดที่ “แชท”

    จากนั้นกด “สำรองข้อมูล”

     

  4. จากนั้นก็กดไปที่ “สำรองข้อมูล & เรียกคืนประวัติการแชท”

    การเชื่อมบัญชี Google
    เข้าบัญชี Google

     

  5. เข้ามาแล้วให้เลือกบัญชี Gmail ที่ต้องการสำรองข้อมูลเก็บไว้ ถ้าในกรณีที่ไม่มีให้เพิ่มบัญชีเข้าไป (ถ้ายังไม่มีเมล์ สมัคร gmail สำหรับมือใหม่ เข้าไปดูที่นี่เลย)

    สำรองข้อมูล LINE
    กรอกบัญชี Google เข้าไปเหมือนการ login ตามปกติ

     

  6. สำหรับคนที่เพิ่มอีเมลใหม่ครั้งแรก แนะนำให้ใช้ Gmail เดียวกับที่ใช้ในมือถือเลย (ถ้ายังไม่มีเมล์ สมัคร gmail สำหรับมือใหม่ เข้าไปดูที่นี่เลย)

    สำรองข้อมูล LINE
    เมื่อมีการเข้าระบบแล้ว อีเมลจะขึ้นตามนี้

     

  7. หลังจากที่เลือกอีเมลที่ต้องการไปสำรองข้อมูลเก็บไว้แล้วจะขึ้นแบบนี้นะ

    สำรองข้อมูล LINE สถานะแจ้งเตือน
    จากนั้น “กด” สำรองข้อม๔ล Google ไดร์ฟ


  8. จากนั้นก็เลือก “สำรองข้อมูลไปยัง Google ไดร์ฟ” แล้วรอโหลดให้ครบ 100%

    สำรองข้อมูล LINE หลังจากสำรองข้อมูลสำเร็จ
    เมื่อสำรองข้อมูลเสร็จแล้วจะขึ้นว่ามีการสำรองข้อมูลครั้งสุดท้ายเมื่อใด


  9. หลังจากนั้นเพื่อให้แน่ใจว่ามันอัปเดตให้เสร็จแล้ว ก็ดูเวลาที่ สำรองข้อมูล LINE ล่าสุด ควรจะเป็นวัน และเวลาในตอนนั้น

    เรียกคืนข้อมูล ย้อนกลับ LINE
    ถ้าอยากกู้ข้อมูล เพียงการ “เรียกคืนข้อมูล” ข้อมูลต่างๆก็จะย้อนกลับมา


  10. จากนั้นก็สามารถสบายใจได้ว่ามันถูกเก็บไว้ปลอดภัยแน่ๆ ในกรณีที่ต้องการ “กู้” ข้อความให้กลับมาก็เข้าไปที่เรียกคืนข้อความ ด้านล่างของหน้านี้เลยจ้า


วิธีนี้ก็ได้รับความนิยม แต่ก็มีข้อจำกัดเหมือนกัน

  • ข้อดี : ทำได้ง่าย และไว เหมาะกับการย้ายเฉพาะข้อมูลแชทที่จำเป็นไปมือถือเครื่องใหม่
  • ข้อสังเกต : การทำด้วยวิธีนี้หลายครั้งจะได้เฉพาะข้อมูลแชทเดิม และภาพที่ระบบยังไม่ลบ ถ้าต้องการให้ไฟล์ที่ส่งยังไม่หมดอายุ ต้องเก็บไฟล์ไว้ในเครื่อง ซึ่งยากต่อการค้นหาได้อยู่ดี

วิธีที่ 3 ให้ "จดที" บันทึกข้อมูลให้

บริการ “จดที” เป็นระบบการบริการที่ช่วยให้คนที่คุยงานกันด้วยไลน์กลุ่ม สามารถมีพื้นที่เก็บไฟล์และแชทต่างๆที่ส่งให้กันได้เป็นปีๆ โดยที่การทำงานนั้นเป็นการเชื่อมห้องแชทเข้ากับกลุ่มแล้วจากนั้นระบบจะมีการเก็บไฟล์ต่างๆขึ้นบนคลาว ซึ่งสะดวกกับคนทำงานซึ่งสามารถอ่านได้ใน วิธีการแบคอัพ LINE กลุ่ม ให้นาน 1 ปี ทีละขั้นตอน ซึ่งใช้งานได้ฟรี 30 วัน โดยฟีเจอร์การทำงานนั้นสามารถเห็นแชทได้แบบเรียลทาม

จดที แบคอัพแชทแบบเรียลทาม
เราสามารถเห็นแชท ไลน์กลุ่ม บน jott.ai ได้แบบเรียลทาม โดยการแสดงผลออกทางหน้าเว็บ

ซึ่งนอกจากการเห็นแชทในไลน์กลุ่มขึ้นบนหน้าเว็บแบบทันทีแล้ว ยังมีการแบ่งกลุ่มของไฟล์ที่ส่งให้กัน และ สื่อมัลติมีเดีย ที่มีรูปภาพและวีดีโอ ให้สามารถกลับไปดาวน์โหลดได้จลอดเวลา

เก็บไฟล์ ของจดที
เราสามารถเห็นไฟล์ที่เคยส่งให้กันในแชทไลน์ โดยจำแนกประเภทไฟล์ วันที่ถูกอัปโหลดได้อย่างง่ายดาย
ประวัติการแชท line ย้อนหลัง

เพิ่มอายุไฟล์จาก 7 วัน สูงสุด 10 ปีเต็ม

ระบบ “จดที่” จะมีหน้าที่เก็บข้อมูล ประวัติการแชท เอกสาร รูปภาพ วีดีโอ ที่ส่งให้กันในกลุ่มทีมงาน ไปแบคอัพบนระบบคลาว ที่จะยืดระยะเวลาเก็บข้อมูลให้สูงสุด 10 ปีอย่างปลอดภัย

ประวัติการแชท line ย้อนหลัง

แบคอัพแชทให้อัตโนมัติแบบเรียลทาม

ระบบจะทำการแบคอัพให้ตลอดเวลา ช่วยแก้ปัญหาระบบเดิมนั้นจะเก็บให้หลังจากช่วงเวลาที่กำหนด หรือ ต้องมานั่งกดแบคอัพข้อมูลด้วยตัวเอง ทำให้เปิดดูได้จากทุกอุปกรณ์ที่มีอินเตอร์เน็ตเชื่อมต่อ

ประวัติการแชท line ย้อนหลัง

เก็บไฟล์แยกให้เป็นหมวดหมู่

ระบบ “จดที” มีระบบจัดเก็บไฟล์ให้ตามหมวดหมู่ แยกเอกสาร แยกรูปภาพ ออกจากกัน ทำให้ง่ายต่อการกลับมาดูข้อมูลอีกครั้งภายหลังในอีกหลายเดือน หรือหลายปีหลังจากนั้น

ปรึกษาข้อมูลเพิ่มเติม

เจ้าหน้าที่จะติดต่อกลับไป

PDPA บังคับใช้ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล การเตรียมตัวของธุรกิจ

Pdpa

PDPA (พีดีพีเอ) เป็นชื่อเรียกของการคุ้มครองข้อมูลส่วนบุคคล ที่มีการบังคับใช้เมื่อ 1 มิถุนายน พ.ศ. 2565 ซึ่งเราเห็นได้ว่าปัจจุบันนี้มีการกังวลเกี่ยวกับข้อมูลส่วนบุคคลที่เราให้ไว้กับบริษัท หรือ บนโลกออนไลน์ ระเบียบใหม่เราต้องทำอะไรบ้าง สิ่งที่ธุรกิจต้องปรับตัวเพิ่มเติมคืออะไรเรามาติดตามกันได้เลย

PDPA เรียกชื่อเต็มว่า พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 (Personal Data Protection Act : PDPA) ซึ่งใจความสำคัญเป็นการขออนุญาตนำข้อมูลส่วนบุคคลไปใช้งานโดยถูกกฏหมาย กล่าวคือ ข้อมูลส่วนบุคคล (ชื่อ-นามสกุล ข้อมูลเลขบัตรประชาชน) ข้อมูลส่วนบุคคลละเอียดอ่อน (ข้อมูลทางการแพทย์ เชื้อชาติ ศาสนา) ซึ่งการออกกฏหมายฉบับนี้มีจุดประสงค์มาจากการต้องการที่จะให้มีการคุ้มครองข้อมูลส่วนบุคคลจากการถูกละเมิดสิทธิในข้อมูลอย่างมีประสิทธิภาพโดยมีมาตรการเยียวยาจากเจ้าของข้อมูลซึ่งมีการประกาศใช้พระราชบัญญัติฉบับนี้ไปเมื่อวันที่ 1 มิถุนายน พุทธศักราช 2565

  • ก่อนที่จะมีการบังคับใช้

    สิ่งแรกที่เราตื่นขึ้นมาตอนเช้าหลายคนคงเริ่มวันด้วยการปลดล็อคมือถือแล้วเข้าสู่โซเชี่ยลมีเดียที่คุ้นเคย แชร์ประสบการณ์ อ่านข่าว หรือ โพสต์สถานะของตัวเอง ซึ่งเสมือนว่าชีวิตเราอยู่ในโลกออนไลน์จนแทบจะตลอดเวลา เมื่อวันที่เราต้องนำความเป็นส่วนตัวไปใช้ในโลกออนไลน์ และเกิดเหตุการณ์ที่มีการแอบนำข้อมูลนำไปใช้ขายของ ยิงโฆษณา บ้างก็ถูกหลอกลวงไปทำสิ่งผิดกฏหมาย จึงต้องมีการทำให้กฏหมายนั้นถูกพัฒนาตามเทคโนโลยีไปด้วย ซึ่งหัวใจของการออก พ.ร.บ.ฉบับนี้คือการคุ้มครองผู้ใช้งานเว็บต่างๆ ในการไม่ถูกนำข้อมูลส่วนตัว ข้อมูลการท่องเว็บต่างๆ ถูกนำไปใช้ทางที่เราไม่ยินยอม โดยที่บางครั้งเราค้นหาคำว่า “รถเช่า” ก็จะมีสินค้าและบริการที่เกี่ยวข้องติดตามเราไปทุกแอพพลิเคชั่นนั่นเอง

  • ความสำคัญ

    การออกพระราชบัญญัติฉบับนี้นั้นเน้นไปในการจัดการกับข้อมูลส่วนบุคคลมหาศาลที่ปัจจุบันเรามีการนำไปปรับใช้งานที่หลากหลาย ทั้งข้อมูลส่วนตัว ข้อมูลกิจกรรมการทำงานต่างๆที่เป็นเสมือนตัวแทนของเราไปสร้างไว้ในชีวิตประจำวันแล้วสามารถมีการติดตามย้อนกลับไปมาระหว่างกันได้ เหล่านี้เองเลยเป็นส่วนหนึ่งที่ทำให้มีการนำข้อมูลเหล่านี้ไปใช้งานที่แตกต่างหลากหลาย ไม่ว่าจะเป็นการเสนอขายสินค้าหรือบริการ การเก็บข้อมูลพฤติกรรมของคนหมู่มากเพื่อนำไปประโยชน์ทั้งการค้า เชิงพานิชย์ รวมถึงสิ่งไม่พึงประสงค์ต่างๆ ด้วยเหตุที่มันมีมากมายและไม่มีการจัดการ รวมถึงผู้รับผิดชอบกรณีที่มีการนำข้อมูลไปใช้ในทางที่ไม่สมควร จึงเกิดเป็นพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคลฉบับนี้ขึ้นมา โดยหลายประเทศนั้นมีการบังคับใช้กฏหมายคุ้มครองข้อมูลส่วนบุคคลมาแล้วที่มีชื่อเรียกแตกต่างกันไป เพียงแต่ใจความของตัวบทกฏหมายนั้นมีเนื้อหาที่มีความใกล้เคียงกัน ก็คือการจัดระเบียบความเป็นส่วนตัว รวมถึงมีผู้ที่ต้องรับผิดชอบกับข้อมูลส่วนบุคคลนั่นเอง

พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล ออกแบบมาเพื่อให้การคุ้มครองข้อมูลส่วนบุคคลมีประสิทธิภาพเพื่อให้มีมาตรการเยียวยาเจ้าของข้อมูลจากการถูกละเมิดสิทธิในข้อมูลส่วนบุคคลที่มีประสิทธิภาพ

สรุปใจความสำคัญของกฏหมาย PDPA

การจัดการกับข้อมูลส่วนบุคคลนั้นจะประกอบไปด้วย “เจ้าของข้อมูล” และ “ผู้ควบคุมข้อมูล” โดยที่ “ผู้ควบคุมข้อมูล” นั้นต้องได้รับการยินยอมจาก “เจ้าของข้อมูล” โดยมีจุดประสงค์การเก็บข้อมูล จุดประสงค์ในการใช้งานข้อมูล รวมถึงระยะเวลาจัดเก็บข้อมูลโดยชัดเจน ไม่มีการหลอกลวงเพื่อให้ยินยอมให้ข้อมูล และทุกครั้งที่จะนำข้อมูลไปใช้ในประโยชน์ด้านอื่นที่นอกเหนือจากที่ขออนุญาตไว้ในครั้งแรกแล้ว จำเป็นจะต้องขอความยินยอมใหม่ทุกครั้ง เพื่อเป็นหลักฐานยืนยันว่าเจ้าของข้อมูลนั้นยินยอมให้ข้อมูลนั้นไปใช้ในจุดประสงค์ดังกล่าวจริงสามารถอ่านฉบับเต็มได้ที่นี่

  • เจ้าของข้อมูล

    โดยเจ้าของข้อมูลนั้นเป็นผู้ที่ต้องได้รับความคุ้มครองจากตัวบทกฏหมายฉบับดังกล่าว โดยเจ้าของข้อมูลจะมี “ข้อมูลส่วนบุคคล” โดยข้อมูลส่วนบุคคลนั้นหมายรวมถึงข้อมูลที่เกี่ยวข้องหรือสามารถระบุตัวตนบุคคลนั้นได้ โดยข้อมูลส่วนบุคคลนั้นประกอบไปด้วย

    1. ชื่อ-นามสกุล
    2. เลขบัตรประชาชน
    3. อีเมล
    4. เบอร์โทรศัพท์
    5. ที่อยู่ หรือ แหล่งที่สามารถระบุสถานที่อยู่ได้
    6. การระบุตัวตนบนโลกอินเตอร์เน็ต หรือ IP address
    7. เลขคุ้กกิ้ที่แต่ละเว็บไซต์จะเก็บข้อมูล ซึ่งเป็นข้อมูลส่วนบุคคลที่ระบุตัวตนบนเว็บไซต์
  • ผู้ควบคุมข้อมูล

    Pdpa
    สิ่งที่ธุรกิจต้องเตรียม สำหรับการทำ PDPA

    การเก็บข้อมูลส่วนตัวของบุคคลนั้นความต้องการของกฏหมายนั้นไม่ได้ต้องการให้กระทำการโดยพลการอย่างที่ผ่านมา ให้มีวิธีการที่ชัดเจนโดยเจ้าของข้อมูลนั้นเคลียร์จุดประสงค์การเก็บข้อมูล สามารถยกเลิกการอนุญาตจัดเก็บข้อมูล มีระยะเวลาจัดเก็บที่ชัดเจน และรวมถึงมีการระบุสถานที่ของผู้จัดเก็บข้อมูล สถานที่ติดต่อ วิธีการติดต่อให้ชัดเจน

สิ่งที่ธุรกิจต้องเตรียมตัวสอดรับ

  • การเตรียมตัวจากภายใน

    สิ่งที่ภายในบริษัทต้องเตรียมสำหรับการเปลี่ยนแปลงคือการสร้างความเข้าใจให้กับคนทำงาน ไม่ว่าจะเป็นฝ่ายที่ต้องเก็บข้อมูลของลูกค้า ฝ่ายที่ต้องเก็บข้อมูลบนอินเตอร์เน็ต ฝ่ายที่ต้องเก็บข้อมูลส่วนบุคคลภายในบริษัทเอง สิ่งที่ต้องตระหนักเป็นอย่างแรกคือการเตรียมกระบวนการทำงานใหม่ ไม่ว่าจะเป็นวิธีการขอทำสัญญาจัดเก็บข้อมูลให้สอดคล้องกับพระราชบัญญัติฉบับดังกล่าว การแต่งตั้งทีมงานที่จัดการกับระบบหลังบ้านจัดเก็บข้อมูล รวมถึงผู้ที่มารับผิดชอบเกี่ยวกับระบบความปลอดภัยทางไอทีที่มีการจัดเก็บข้อมูล เพื่อป้องกันการถูกโจรกรรมข้อมูล

  • นโยบายการเก็บข้อมูลบนโลกออนไลน์

    ส่วนหนึ่งของการออก พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคลนั้นคือการจัดระเบียบการนำข้อมูลมาใช้บนโลกออนไลน์ที่ไม่มีขีดจำกัดในการใช้งานมาก่อน โดยการเก็บนั้นสามารถทำได้ทั้งการเก็บด้วยระบบอิเลคโทรนิค ซึ่งปัจจุบันจะเห็นได้บนเว็บต่างๆ กล่าวคือการแแสดงหน้าต่างขึ้นมาเพื่อขออนุญาตผู้เข้าชมเว็บไซต์ในการขอเก็บข้อมูลส่วนบุคคลเบื้องต้น อันได้แก่ ข้อมูลระบุตัวตนคุ้กกี้ ที่สามารถระบุตัวตนและเก็บพฤติกรรมการใช้งานบนเว็บไซต์ได้นั่นเอง โดยสามารถศึกษาเพิ่มเติมได้จากที่นี่

  • การเก็บข้อมูลที่ปลอดภัย

    จากการเก็บข้อมูลรูปแบบที่ทำกันมานั้นอาจจะมีความปลอดภัยในระดับหนึ่ง แต่จากการบังคับใช้กฏหมายฉบับนี้การเก็บข้อมูลนั้นจำเป็นต้องมีการเก็บที่รัดกุม เนื่องมาจากถ้าหากมีข้อมูลหลุดออกมา ผู้จัดเก็บข้อมูลนั้นจะมีความผิดตามกฏหมาย ซึ่งเป็นใจความหลักที่กฏหมายฉบับนี้ต้องการ ซึ่งการจัดเก็บข้อมูลนั้นอาจจะต้องมีการย้อนกลับไปถึงระบบไอทีของบริษัท ที่จะต้องมีความปลอดภัยมากขึ้น ปัญหาที่มีการถูกเข้าถูกโจมตีระบบไอทีของบริษัท ไม่ว่าจะเป็นไวรัสหรือการส่งข้อความแปลกปลอมต่างๆ จำเป็นต้องแก้ไขก่อนที่จะมีการจัดเก็บข้อมูลส่วนบุคคลในระบบคอมพิวเตอร์บริษัทสามารถปรึกษาการทำระบบความปลอดภัยไอทีเพิ่มเติมได้จากที่นี่

Pdpa
บทลงโทษสำหรับการใช้ข้อมูลส่วนบุคคล ผิดวัตถุประสงค์

บทลงโทษสำหรับกฏหมาย

  • โทษทางปกครอง

    1) ไม่ขอความยินยอมให้ถูกต้อง ไม่แจ้งรายละเอียดให้เจ้าของข้อมูลทราบ ไม่จัดทำบันทึกรายการ มีโทษปรับไม่เกิน 1,000,000 บาท
    2) ผู้ที่ขอความยินยอมด้วยการหลอกลวง ทำให้เข้าใจผิดในจุดประสงค์ ต้องระวางโทษทางปกครองไม่เกิน 3,000,000 บาท

  • โทษทางแพ่ง

    ผู้เสียหายสามารถเรียกร้องความเสียหายได้ตามจริง ไม่ว่าการกระทำนั้นจะมาจากความประมาทเลินเล่อหรือไม่ก็ตามโดยชดใช้ความเสียหายไม่เกินสองเท่าของความเสียหายจริง

  • โทษทางอาญา

    1) การกระทำที่ทำให้ผู้อื่นเสียหาย เสียชื่อเสียง ถูกดูหมิ่น  เกลียดชัง ต้องระวางโทษจำคุกไม่เกิน 6 เดือน หรือ ปรับไม่เกิน 500,000 บาท หรือทั้งจำทั้งปรับ
    2) ผู้ที่ดูแลข้อมูลแล้วนำข้อมูลไปเปิดเผยแก่คนอื่น ต้องระวางโทษจำคุกไม่เกิน 6 เดือน หรือประบไม่เกิน 500,000 บาท หรือทั้งจำทั้งปรับ

การบังคับใช้กฏหมายฉบับนี้มีเพื่อการควบคุมการนำข้อมูลมาใช้งานอย่างเป็นระเบียบ มีผู้รับผิดชอบจากกรณีที่ข้อมูลถูกนำไปใช้อย่างผิดวัตถุประสงค์

เปรียบเทียบก่อน-หลัง การบังคับใช้กฏหมาย

  • การเก็บข้อมูลของลูกค้า

ก่อนบังคับใช้

สามารถเก็บข้อมูลได้เลย จะนำข้อมูลไปใช้อย่างไรก็ได้ โดยระบบสมาชิกอาจจะมีการแจ้งนโยบายและกฏเกณฑ์การเป็นสมาชิกก็ตาม แต่ไม่มีข้อบังคับที่เป็นระเบียบร่วมกัน

หลังบังคับใช้

การเก็บข้อมูลต้องนำมาใช้เฉพาะจุดประสงค์ที่กำหนด แจ้งสิ่งที่ต้องไปใช้ ระยะเวลาจัดเก็บข้อมูล รวมถึงให้ข้อมูลของแหล่งเก็บข้อมูล รวมถึงสามารถยกเลิกการให้ข้อมูลได้ตลอดเวลา

  • การเก็บข้อมูลของพนักงาน

ก่อนบังคับใช้

สามารถเก็บข้อมูลพนักงานได้ จะนำข้อมูลของพนักงานไปขายต่อ หรือส่งให้กับใครก็ได้ตามแต่สิทธิ์ของเจ้าของข้อมูลจะทำ

หลังบังคับใช้

ก่อนมีการเก็บข้อมูลต้องมีการให้พนักงานทราบถึงจุดประสงค์การเก็บข้อมูลโดยชัดแจ้ง พร้อมทั้งกำหนดระยะเวลาจัดเก็บข้อมูล รวมถึงให้พนักงานมีสิทธิ์ที่จะให้เก็บข้อมูล หรือ ไม่ให้ข้อมูลไปใช้ในวัตถถุประสงค์อื่นได้

  • การใช้งานข้อมูลบนเว็บไซต์

ก่อนบังคับใช้

การเก็บข้อมูลทำได้อิสระ โดยสามารถเก็บข้อมูลส่วนบุคคล (คุ้กกี้ไอดี) ที่ใช้เก็บพฤติกรรมการใช้งาน และนำข้อมูลไปเสนอสินค้า บริการ รวมถึงโฆษณาแบบเฉพาะเจาะจงกับบุคคลได้

หลังบังคับใช้

การเก็บข้อมูลจำเป็นต้องมีการแจ้งให้ทราบถึงการเก็บข้อมูล การจัดการข้อมูล การนำข้อมูลไปใช้งาน โดยต้องได้รับความยินยอมจากเจ้าของข้อมูล รวมถึงสิทธิที่เจ้าของข้อมูลจะสามารถปฏิเสธ หรือ ให้ใช้ในบางจุดประสงค์ได้

  • ความปลอดภัยของข้อมูล

ก่อนบังคับใช้

การเก็บข้อมูลเป็นไปตามความสามารถของแต่ละสถานที่ บุคคล และนโยบายของผู้จัดเก็บ โดยการเก็บข้อมูลนั้นไม่มีกฏเกณฑ์การจัดการที่แน่นอน

หลังบังคับใช้

การเก็บข้อมูลนั้นจำเป็นต้องมีการจัดระเบียบใหม่เนื่องจากถ้าหากไม่มีความปลอดภัยที่เพียงพอแล้วเกิดข้อมูลหลุดรั่วออกไปสู่ผู้อื่นโดยไม่ได้รับอนุญาต จะมีโทษตามกฏหมาย พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล

  • บทลงโทษ

ก่อนบังคับใช้

ถ้าหากเจ้าของข้อมูลเกิดความเสียหายจากข้อมูลส่วนบุคคลที่รั่วไหล แล้วเกิดความเสียหายต่อบุคคล ยังไม่มีกฏหมายเฉพาะทางที่มาควบคุมผลกระทบที่เกิดจากการกระทำดังกล่าวได้

หลังบังคับใช้

กฏหมายฉบับนี้จะเข้ามาควบคุมกระบวนการที่จัดเก็บข้อมูล ตรวจสอบผู้เก็บข้อมูล รวมถึงสามารถเรียกร้องความเสียหายได้ตามบทกฏหมายที่ถูกบังคับใช้

Pdpa

ถาม-ตอบ การใช้งาน พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล

กล้องวงจรปิด

การติดตั้งกล้องวงจรปิดและบันทึกวีดีโอโดยไม่ยินยอมมีความผิดตามกฏหมาย

การติดตั้งกล้องวงจรปิดโดยไม่ยินยอมเป็นลายลักษณ์อักษร ไม่ผิด ถ้าติดตั้งไปเพื่อประโยชน์ในการรักษาความปลอดภัยภายในบ้าน

ถ่ายวีดีโอ

ถ่ายรูปติดคนอื่นโดยไม่ได้ยินยอมมีความผิดทางกฏหมาย

ไม่ผิด ถ้าหากการถ่ายรูปและวีดีโอนั้นไม่ได้ทำให้ผู้อื่นเสื่อมเสียจากการกระทำ รวมถึงการถ่ายรูปนั้นทำไปด้วยวัตถุส่วนตัว ไม่ได้แสวงหาผลกำไร

ไม่ยินยอมให้ข้อมูล

ถ้าหากเจ้าของข้อมูลไม่ยินยอมให้สิทธิ์จะไม่มีสิทธิ์นำข้อมูลไปใช้

ไม่จริง ข้อยกเว้นทางกฏหมายในการนำข้อมูลส่วนบุคคลไปใช้ได้ในกรณีที่มีการนำข้อมูลไปประมวลผลเพื่อรักษาชีวิต ควบคุมการระบาดของโรค ปฏิบัติตามกฏหมาย รวมถึงมีการทำสัญญาไว้ก่อนแล้ว

Pdpa prokit

บริการชุดเอกสาร PDPA
69 รายการสำหรับทำใน 1 เดือน

  • ชุดเอกสารที่จำเป็นสำหรับทำระบบ
  • ใบสัญญาครอบคลุมพื้นฐานที่บริษัทต้องใช้
  • มีการอัปเดตข้อกฏหมายต่อเนื่อง 1 ปี
  • มีที่ปรึกษาในการใช้ข้อมูลต่อเนื่อง 30 วัน

ปรึกษาการทำระบบสอดคล้องกฏหมาย

กรอกข้อมูลเพื่อให้เราติดต่อกลับไป