Digital Transformation, PDPA & Cyber Security  59

คำสำคัญ : กปว.  
ในการประชุมเชิงปฏิบัติการ เรื่อง การพัฒนาศักยภาพบุคลากรของ กปว. เพื่อรองรับการเปลี่ยนแปลงในยุค Disruption และ Agility ตั้งแต่วันที่ 7 – 9 สิงหาคม 2567 ณ โรงแรม รีเจนท์ ชะอำ บีช รีสอร์ท จังหวัดเพชรบุรี ได้มีการอภิปรายเชิงปฏิบัติการ เรื่อง การเตรียมความพร้อมองค์กรเข้าสู่ยุค Digital Transformation/ PDPA (Personal Data Protection Act) / Cyber Security โดย ดร.อรรถศิษฐ์ พัฒนะศิริ รองผู้อำนวยการสำนักคอมพิวเตอร์ และอาจารย์ประจำวิทยาลัยนวัตกรรมสื่อสารสังคมหาวิทยาลัยศรีนครินทรวิโวิรฒ สรุปคร่าวๆ ดังนี้

Digital Transformation หรือการเปลี่ยนแปลงสู่ดิจิทัล คือการเปลี่ยนรูปแบบองค์การอย่างมีกลยุทธ์โดยใช้เทคโนโลยีเข้ามาช่วย เพื่อให้ทันต่อการเปลี่ยนแปลงอย่างรวดเร็วของโลกเศรษฐกิจ  ซึ่งปัจจุบันโลกได้ขับเคลื่อนเปลี่ยนแปลงสู่ดิจิทัลแบบ 100% โดยเป้าหมายของการเปลี่ยนแปลงสู่ดิจิทัลคือ เพื่อให้องค์กรหรือธุรกิจอยู่รอด ปรับปรุงประสิทธิภาพ ดึงดูดคนเก่งและพัฒนาคนในองค์กร รวมถึงตอบสนองต่อความต้องการของลูกค้าได้ดียิ่งขึ้น เนื่องจาก User/Customer Journey ได้เปลี่ยนไปแล้ว
 
PDPA หรือ Personal Data Protection Act หรือ พรบ. คุ้มครองข้อมูลส่วนบุคคล คือ กฏหมายที่ใช้ในการคุ้มครองข้อมูลส่วนบุคคล โดยห้ามมิให้ผู้อื่นนำข้อมูลส่วนบุคคลไปใช้ประโยชน์ในด้านใดด้านหนึ่งโดยที่เจ้าของข้อมูลไม่ยินยอม ซึ่งการคุ้มครองข้อมูลส่วนบุคคลนี้จะช่วยสร้างความเชื่อมั่น ยกระดับการธรรมาภิบาลข้อมูล และยกระดับสู่มาตรฐานสากล โดยโทษของการไม่ปฏิบัติตาม PDPA มีทั้งโทษทางปกครอง (ม.82-90) โทษปรับทางแพ่ง (ม.77-78) และโทษทางอาญา (ม.79-80) แต่ PDPA ก็มีข้อยกเว้น เช่น กรณีการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลของบุคคลที่ทำ การเก็บรวบรวมข้อมูลส่วนบุคคลเพื่อประโยชน์ส่วนตน หรือการดำเนินการของหน่วยงานของรัฐที่มีหน้าที่ในการรักษาความมั่นคงของรัฐ ฯลฯ
 
Cyber Security คือความมั่นคงปลอดภัยทางไซเบอร์ ที่ต้องการป้องกันและการรักษาความปลอดภัยของระบบคอมพิวเตอร์ ระบบเครือข่าย และข้อมูลที่เกี่ยวข้อง โดยจุดประสงค์ คือ เพื่อป้องกันการเข้าถึง การแก้ไข การเปลี่ยนแปลง หรือการทำลายข้อมูลจากบุคคลที่ไม่ได้รับอนุญาต หรือบุคคลที่ต้องการเข้าถึงข้อมูลเพื่อวัตถุประสงค์ที่ไม่เหมาะสมจาก Cyber Attacks ที่มีหลากหลายรูปแบบ ได้แก่ เทคนิคการหลอกลวงออนไลน์ที่พยายามขโมยข้อมูลส่วนบุคคล (Phishing) เทคนิคการโจมตีที่ผู้โจมตีแทรกตัวเข้ามาในกระบวนการสื่อสารระหว่างผู้ใช้งานสองฝ่ายโดยไม่ให้พวกเขารู้ตัว (Man-in-the-Middle (MitM)) การโจมตีที่มุ่งหมายเพื่อพื่ทำให้บริการ, เซิร์ฟเวอร์ หรือระบบไม่สามารถใช้งานได้ โดยการทำ ให้ระบบมีการทำงานเกินขีดความสามารถ (Denial-of-Service (DoS)) การโจมตีที่ใช้การแทรกคำสั่ง SQL อันตรายลงไปในช่องกรอกข้อมูลหรือพารามิเมิตอร์ของแอปพลิเคชัน เพื่อเข้าถึงหรือจัดการฐานข้อมูลโดยไม่ได้รับอนุญาต (SQL Injection) และการโจมตีที่ใช้ช่องโหว่ในซอฟต์แวร์หรือฮาร์ดแวร์ที่ยังไม่ถูกค้นพบหรือยังไม่มีการแก้ไข (Zero-day Exploit) โดยการป้องกันก็สามารถทำได้โดยการเข้ารหัสของข้อมูล (Encryption) ซึ่งในชีวิตประจำวันที่สามารถพบการเข้ารหัสของข้อมูล เช่น ใบแจ้งยอดบัตรเครดิต หรือใบเสร็จรับเงินค่าผ่อนบ้าน ฯลฯ

เขียนโดย : นายชุมพล  เยาวภา สอบถามข้อมูลเพิ่มเติม : chumpon@mhesi.go.th