Skip to Content

Category Archives: Blog

พ.ร.บ. คุ้มครองข้อมูลฯ ใกล้ครบกำหนด 1 ปี! รีเช็คว่าคุณพร้อมแล้วหรือยัง

ใกล้ครบกำหนด 1 ปี ที่ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 จะเริ่มมีผลบังคับใช้ ปลายเดือนพฤษภาคม 2563 นี้แล้ว เชื่อว่าหลายองค์กร ต่างก็เตรียมความพร้อมและเร่งมือในการทำตามข้อกำหนด

Blog ก่อนหน้านี้ เราได้พูดถึงสาระสำคัญในพ.ร.บ. ที่เกี่ยวกับสิทธิ์ของเจ้าของข้อมูลและสิ่งที่ผู้เก็บข้อมูลพึงกระทำและระวังเพื่อไม่ให้เป็นการละเมิดกฎหมาย ซึ่งมีบทลงโทษทั้งทางแพ่งและทางอาญา

ในภาคนี้ เราจะเน้นเรื่องคนในองค์กร ก่อนอื่นเราต้องเช็คว่า หน่วยงานของคุณเข้าข่ายต้องทำตาม พ.ร.บ. นี้หรือไม่

ใน พ.ร.บ. ได้ระบุหน้าที่ของผู้ที่มีส่วนสำคัญ 3 ฝ่าย ได้แก่
1. ผู้ควบคุมข้อมูลส่วนบุคคล (Data Controller) เป็นบุคคลหรือนิติบุคคลซึ่งมีอำนาจหน้าที่ตัดสินใจ เกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคล
2. เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล (Data Protection Officer: DPO) เป็นผู้ที่องค์กรจะต้องแต่งตั้งขึ้นมา หากเป็นหน่วยงานรัฐหรือหน่วยงานที่มีข้อมูลส่วนบุคคลจำนวนมาก หรือมีการใช้ข้อมูลส่วนบุคคลที่ sensitive
3. ผู้ประมวลผลข้อมูลส่วนบุคคล (Data Processor) เป็นบุคคลหรือนิติบุคคลซึ่งดำเนินการเกี่ยวกับการเก็บรวบรวม ใช้ หรือเปิดเผยข้อมูลส่วนบุคคลตามคำสั่งหรือในนามของผู้ควบคุมข้อมูลส่วนบุคคล ทั้งนี้ บุคคลหรือนิติบุคคลซึ่งดำเนินการดังกล่าวจะต้องไม่เป็นผู้ควบคุมข้อมูลส่วนบุคคล

หากจะอธิบายให้เข้าใจง่ายก็คือ ถ้าคุณมีการเก็บและใช้ข้อมูลที่ทำให้สามารถระบุตัวตนได้ อย่าง ชื่อ, เบอร์โทร, รูปภาพ, ประวัติส่วนตัวทุกอย่าง หรือต้องประมวลผลข้อมูลลูกค้าของลูกค้า หรือแม้ธุรกิจจะอยู่นอกประเทศไทย แต่มีการเสนอขายสินค้าให้กับคนในประเทศไทย มีการใช้และรับข้อมูล ไม่ว่าจะผ่านอีเมล เว็บไซต์ โซเชียลมีเดีย ไปรษณีย์ หรือช่องทางอื่นใด ยินดีด้วยค่ะ คุณเข้าข่ายที่จะต้องปฎิบัติตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562

ทีนี้แต่ละองค์กรต้องมาดูว่า แผนกใดที่ต้องเกี่ยวข้องกับข้อมูลส่วนบุคคลบ้าง ซึ่งประเด็นหลักที่ต้องพิจารณาคือ “ข้อมูลทุกอย่างที่เก็บและใช้ ต้องได้รับความยินยอมจากเจ้าของข้อมูล” หรือที่เราเรียกว่าการทำ consent ว่าจะเก็บข้อมูลเพื่ออะไร นำไปใช้ทำอะไร มีการแจ้งวัตถุประสงค์ และให้รายละเอียดในการเก็บข้อมูลที่ชัดเจนสำหรับการนำไปใช้แต่ละครั้ง ทั้งยังต้องให้สิทธิ์แก่เจ้าของข้อมูลเมื่อใดก็ตามที่ต้องการถอนความยินยอม

ตัวอย่างข้อมูลส่วนบุคคลที่แต่ละแผนกในองค์กรเกี่ยวข้อง ได้แก่
1. ฝ่ายทรัพยากรบุคคล มีข้อมูลพนักงาน ไม่ว่าจะเป็น ประวัติส่วนตัว ข้อมูลด้านสุขภาพ สัญญาจ้างงาน รวมถึงข้อมูลของผู้สมัครงาน เช่น Resume, CV, ใบสมัคร เป็นต้น
2. ฝ่ายการตลาด และประชาสัมพันธ์ มีการเก็บข้อมูลลูกค้า เช่น ฐานข้อมูลติดต่อ มีการทำแคมเปญและกิจกรรมการตลาด อาทิ การส่งจดหมายข่าว ส่งแบบสอบถาม ส่งหมายเชิญมางานอีเว้นท์ เป็นต้น
3. ฝ่ายขาย มีข้อมูลลูกค้า ข้อมูลผู้สนใจสินค้า
4. ฝ่ายกฎหมาย มีการเขียนสัญญา ข้อตกลง การออกนโยบายต่างๆ ขององค์กร เพื่อรองรับเรื่องความปลอดภัยของข้อมูลส่วนบุคคล
5. ฝ่ายไอที ผู้ดูแลระบบ จะต้องมีมาตรการรักษาความปลอดภัยที่เหมาะสม
ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องมีโซลูชั่นด้านความปลอดภัยของข้อมูลที่มารองรับทุกช่องทาง ไม่ว่าจะเป็น Server, Storage, Database, Application, Network Firewall, Website, Email Gateway ฯลฯ

แม้ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลนี้จะส่งผลกับภาพรวมองค์กร เพราะทุกแผนกที่เกี่ยวข้องจะต้องเข้าใจและปฎิบัติตามพร้อมๆ กัน แต่ถ้ามีระบบหลังบ้านที่ดี ก็ย่อมเป็นตัวช่วยสำคัญในการจัดการให้ง่ายและราบรื่นยิ่งขึ้น

สตรีมฯ เราทำด้าน Cybersecurity มายาวนานค่ะ และมีประสบการณ์วางระบบรักษาความปลอดภัยด้านไอทีให้กับหลายภาคส่วน เรามีโซลูชั่นด้านความปลอดภัยของข้อมูลที่ครบครัน มาดูกันว่าเราทำอะไรที่เกี่ยวข้องกับการป้องกันดูแลข้อมูลส่วนบุคคลบ้างค่ะ

สนใจติดต่อฝ่ายการตลาดได้ที่อีเมล Marketing@stream.co.th หรือโทร. 092-283-5904 นะคะ

 

0 0 Continue Reading →

“หุ่นยนต์ฆ่าเชื้อด้วยแสงยูวี” นี่แหละตัวช่วยของโรงพยาบาล ในสถานการณ์ COVID-19!

ทุกวันนี้จำนวนผู้ติดเชื้อ COVID เข้ามารักษาที่โรงพยาบาลเพิ่มขึ้นเรื่อยๆ สตรีมฯ จึงหาโซลูชั่นที่เกี่ยวกับเรื่องการดูแลรักษาความสะอาดภายในโรงพยาบาลมาฝากกันค่ะ นั่นคือ “หุ่นยนต์ฆ่าเชื้อด้วยแสงยูวี” หรือ UV-Disinfection Robot (UVDR)

เจ้าหุ่นยนต์ตัวนี้ทำงานโดยการใช้ระบบแสง UV-C ฆ่าเชื้อ โดยใช้เวลาเพียง 10 นาที ก็สามารถฆ่าเชื้อแบคทีเรียและไวรัสได้ถึง 99.99% ! นอกจากนั้นยังมีฟังก์ชันการบันทึกข้อมูลระหว่างกระบวนการฆ่าเชื้อ ทำความสะอาดแบบเป็นระบบ ทำให้มั่นใจในเรื่องความปลอดภัยได้มากขึ้น สามารถนำไปติดตั้งที่ห้องผู้ป่วย ห้องผ่าตัด หรือห้องน้ำโรงพยาบาลได้เลยค่ะ

ความชาญฉลาดของเจ้าหุ่นยนต์ฆ่าเชื้อด้วยแสงยูวีนี้คือ สามารถตั้งค่าให้ทำงานแบบอัตโนมัติ เคลื่อนที่ได้เองโดยไม่ต้องให้บุคลากรเป็นคนเข็นย้าย และไม่รบกวนผู้ป่วยค่ะ เพราะมันมีระบบเซ็นเซอร์และ AMR ตรวจสอบสภาพแวดล้อม ทำให้เคลื่อนที่ได้บนพื้นผิวที่หลากหลาย ไม่ว่าจะเป็นทางแคบ ทางลาด หรือเคลื่อนเข้าลิฟต์ก็ได้ไม่มีสะดุด

จริงๆ แล้วไม่ใช่แค่ในธุรกิจโรงพยาบาลเท่านั้นนะคะที่จะได้รับประโยชน์จากหุ่นยนต์เครื่องนี้ แต่ผู้ประกอบการยังสามารถนำไปอำนวยความสะดวกในการฆ่าเชื้อในอุตสาหกรรมอื่น เช่น อุตสาหกรรมอาหาร การผลิต และใช้ในห้องปฏิบัติการได้อีกด้วย

 

สนใจสอบถามข้อมูลเพิ่มเติมที่อีเมล marketing@stream.co.th หรือโทร 082-380-9316 ติดต่อวันนี้ มีโปรโมชั่นพิเศษนะคะ

0 4 Continue Reading →

IBM-Stream ผนึกกำลัง ช่วยผู้ประสบปัญหาการส่งไฟล์งานจากการ Work from Home เปิดให้ใช้งาน Aspera ฟรี 90 วัน

บริษัท สตรีมฯ และ ไอบีเอ็ม พาร์ทเนอร์ของเรา เข้าใจถึงปัญหาใหญ่ของการทำงานที่บ้านเป็นอย่างดี เพราะในการทำงานจะมีไฟล์ที่ต้องอัปโหลดและดาวน์โหลดอยู่เสมอ การส่งข้อมูลกันไม่ได้อาจหมายถึงธุรกิจที่ต้องสะดุด ไม่ทันตลาดหรือช้ากว่าคู่แข่งไปหนึ่งก้าว

ดังนั้น เราจึงมีบริการที่ช่วยเหลือธุรกิจต่างๆ โดยไอบีเอ็มได้เปิดให้ลงทะเบียนใช้ Aspera ซึ่งเป็นเทคโนโลยีการรับส่งข้อมูลในเวลาอันรวดเร็ว ฟรี 90 วัน เพื่อช่วยให้การส่งไฟล์ระดับ Gigabyte (GB) หรือ Terabyte (TB) ผ่านอินเตอร์เน็ตเร็วกว่าเดิมสูงสุดถึง 100 เท่า ด้วยมาตรฐานความปลอดภัยระดับโลก

ไม่ว่าจะเป็นไฟล์ MRI, CT Scan หรือแม้แต่ไฟล์วิดีโอขนาดใหญ่ ถึงอินเตอร์เน็ตจะช้า หรือต้องใช้เน็ตมือถือก็ไร้ปัญหา ปัจจุบันหลายค่ายเลือกใช้เทคโนโลยีนี้ในการรับส่งไฟล์ขนาดใหญ่จากภาคสนาม ไม่ว่าจะเป็น ESPN, Fox, HBO, NBC, NBA Network, NFL หรือแม้แต่ช่องทีวีชั้นนำของไทย

ผู้ที่สนใจ สามารถลงทะเบียนได้ฟรี ที่ https://ibm.co/2QoXqEH หรือสอบถามข้อมูลเพิ่มเติมได้ที่ Marketing@stream.co.th หรือโทร. 092-283-5904

0 0 Continue Reading →

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล – ทำอย่างไรให้ทันเวลา!

ในยุค 4.0 ที่ข้อมูลหลาย ๆ อย่างเคลื่อนไหวอยู่บนโลกออนไลน์ ไม่ว่าจะเป็นข้อมูลส่วนตัวอย่าง ชื่อ นามสกุล อีเมล เบอร์โทร รวมถึงประวัติการเข้าถึง เข้าชม ทุกอย่างล้วนถูกจัดเก็บไว้บนโลกออนไลน์ แน่นอนว่าข้อมูลต่าง ๆ ที่กล่าวไปนั้น เป็นข้อมูลที่สามารถนำไปใช้ต่อยอดทำธุรกรรมหรืออื่น ๆ ได้อย่างมากมาย ซึ่งมีทั้งด้านดีและไม่ดี ฉะนั้นเราจึงต้องการตื่นตัวกับการรักษาความปลอดภัยของข้อมูลส่วนบุคคลของตัวเอง ไปจนถึงระดับองค์กรที่เก็บข้อมูลผ่านระบบต่าง ๆ และนำข้อมูลของบุคคลอื่นมาใช้

 

สำหรับประเทศไทยเรา ก็ไม่ได้นิ่งนอนใจกับเรื่องความปลอดภัยของข้อมูล เพราะในช่วงเดือนพฤษภาคมที่ผ่านมา ร่างพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล ก็ได้รับความเห็นชอบ เกิดเป็น “พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562” เรามาทำความเข้าใจ พ.ร.บ. ฉบับนี้ว่ามีส่วนใดที่น่าสนใจและจำเป็นต้องคำนึงถึง

พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562

สำหรับ พ.ร.บ. ฉบับล่าสุดนี้ เกิดขึ้นเนื่องจากในปัจจุบันมีหลายองค์กรที่เก็บข้อมูลของลูกค้าไว้เป็นข้อมูลทางดิจิทัล ซึ่งข้อมูลเหล่านี้อาจส่งผลให้เจ้าของข้อมูลถูกล่วงละเมิดสิทธิ์และความเป็นส่วนตัวได้มากขึ้น เป็นเหตุให้รัฐบาลต้องเข้ามาควบคุมดูแล โดยหัวข้อหลัก ๆ ใน พ.ร.บ. ได้แก่

 

  • การรักษาความปลอดภัยของข้อมูล – ผู้เก็บข้อมูลจะเปิดเผยข้อมูลต่าง ๆ ไม่ได้เด็ดขาด หากไม่ได้รับการยินยอม จะต้องมีมาตรการชัดเจนในการรักษาความปลอดภัยของข้อมูลที่เก็บไว้ทั้งในประเทศและต่างประเทศ ถ้าหากมีการโอนข้อมูลไปยังต่างประเทศนั้น ประเทศปลายทางก็จำเป็นที่จะต้องมีระบบรักษาความปลอดภัยด้านข้อมูลที่ได้มาตรฐานเช่นกัน ทั้งนี้จะต้องมีการทำรายงานวัดผลการป้องกันข้อมูลนั้น ๆ

 

  • การชี้แจงวัตถุประสงค์ในการใช้ข้อมูล – ผู้เก็บข้อมูลจะต้องไม่นำข้อมูลที่เก็บไว้ไปใช้นอกเหนือจากที่ได้ทำการชี้แจงกับเจ้าของข้อมูล ในการเก็บข้อมูลทุกส่วน ผู้ที่ทำการเก็บข้อมูลจะต้องชี้แจงอย่างชัดเจนว่าจะนำไปใช้ในส่วนใดบ้าง ไม่ว่าจะเป็นการใช้งานหรือการนำไปเปิดเผยก็ตาม

 

  • เจ้าของข้อมูลมีสิทธิ์ในการเรียกร้อง – เจ้าของข้อมูลนั้น ๆ สามารถติดต่อองค์กรหรือบุคคลที่ทำการเก็บข้อมูลได้ตลอด โดยสิทธิ์ในส่วนนี้รวมไปถึงสิทธิ์ในการขอเข้าถึงและขอสำเนาข้อมูลส่วนบุคคลของตนเอง อีกทั้งยังสามารถขอให้เปิดเผยที่มาในการได้รับข้อมูลจนกระทั่งเรียกร้องให้ทำการลบทำลายข้อมูลดังกล่าวได้อีกด้วย โดยผู้เก็บข้อมูลนั้นต้องปฏิบัติตามอย่างเคร่งครัด ห้ามปฏิเสธแต่อย่างใด ยกเว้นจะมีคำสั่งศาลให้ปฏิเสธเท่านั้น

 

  • มีบทลงโทษทางอาญาหากเปิดเผยข้อมูลโดยไม่ได้รับการยินยอม – หากผู้เก็บข้อมูลไม่ทำตามกฎข้อบังคับดังกล่าว หรือมีการละเมิด มีการเปิดเผยข้อมูลโดยไม่ได้รับการยินยอมจากเจ้าของข้อมูล ก็มีสิทธิ์ที่จะต้องโทษทางอาญาได้ โดยบทลงโทษคือการจำคุก 6 เดือน ถึง 1 ปี หรือปรับไม่เกิน 500,000 บาท หรือทั้งจำทั้งปรับ

 

จากข้อกำหนดข้างต้นที่ให้องค์กรหรือผู้ที่มีหน้าที่เก็บรวบรวมข้อมูล การใช้งาน หรือมีการเปิดเผยข้อมูลส่วนบุคคลต่าง ๆ นั้น จะต้องได้รับความยินยอมจากเจ้าของข้อมูลอย่างชัดเจนเสียก่อนจึงจะนำข้อมูลส่วนนั้นไปใช้งานได้ ดังนั้นผู้ที่ได้รับผลกระทบที่สุดนั้นก็คือองค์กรทุกภาคส่วน ซึ่งให้เวลาองค์กรในการเตรียมแผนรับมือเพียง 1 ปี ตั้งแต่ออก พ.ร.บ. โดยจะมีผลบังคับใช้ตั้งแต่วันที่ 28 พฤษภาคม พ.ศ.2563

ฉะนั้น ภายใต้เนื้อหาของ พ.ร.บ. ฉบับนี้ บุคคลากรภายในองค์กรจำเป็นอย่างยิ่งที่จะต้องศึกษารายละเอียดในส่วนนี้ให้ถี่ถ้วนและให้ความร่วมมือ เพื่อหลีกเลี่ยงหรือลดความเสี่ยงที่อาจจะเกิดภัยคุกคามนั้นขึ้น ในฐานะที่ Stream เรามีความเชี่ยวชาญในการเป็นที่ปรึกษาด้านไอทีมาอย่างยาวนานกว่า 20 ปี และมีโซลูชั่นด้านความปลอดภัยของข้อมูลและระบบไซเบอร์แบบครบวงจร พร้อมให้บริการองค์กรของคุณ

 

โซลูชั่นของเราครอบคลุมทุกมิติ ได้แก่

 

  • Data Security Platform ช่วยปกป้องข้อมูลไม่ให้รั่วไหล ด้วยการเข้ารหัสข้อมูล เพื่อเพิ่มความปลอดภัยในการเข้าถึงข้อมูลขั้นสูง และยังช่วยในการบริหารจัดการผู้ที่จะเข้าถึงข้อมูล เพื่อดูหรือใช้ข้อมูลดังกล่าว โดยการแบ่งระดับของ user รวมไปถึง admin แต่ละคน ให้มีสิทธิ์ในการเข้าถึงข้อมูลที่แตกต่างกัน
    นอกจากนั้นยังมั่นใจได้ว่า ระบบของเรามีการบริหารจัดการ key (กุญแจดิจิทัล) เพื่อให้มั่นใจว่ากุญแจของแต่ละ ระบบ อาทิ Database, File Server และ Cloud อยู่ในที่ปลอดภัย และยังสามารถใช้เป็นระบบตรงกลางที่เชื่อมต่อกับระบบอื่น ๆ ได้อย่างสะดวก รวมถึงสามารถเข้ารหัสข้อมูลได้พร้อมกันทั้งหมด ไม่ต้องทำทีละ application จึงลดต้นทุนและสะดวกในการบริหารจัดการ เหมาะอย่างยิ่งกับองค์กรที่กำลังมองหาโซลูชั่นที่ตอบโจทย์ตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคลแบบครบวงจร

 

  • Privileged Access Security สถิติข้อมูลรั่วไหล (Data breach) ในปี 2561 ที่ผ่านมา พบว่าข้อมูลที่รั่วไหลเกิดขึ้นจากการถูกโจมตีในรูปแบบที่พบมากที่สุดคือการขโมยตัวตน (Identity Theft) หรือการถูกปลอมแปลงสิทธิ์เพื่อเข้าถึงระบบขององค์กรนั่นเอง เพราะฉะนั้นเพื่อเป็นการปกป้องและควบคุมสิทธิ์การเข้าถึงหรือ Privileged Account ที่ใช้ในการเข้าถึงระบบสำคัญขององค์กร ไม่ว่าจะเป็นเซิร์ฟเวอร์ ฐานข้อมูล หรือแอปพลิเคชัน เพื่อเป็นช่องทางในการเข้าถึงข้อมูลส่วนบุคคล และเนื่องจากในปัจจุบันการโจมตีในรูปแบบที่พบมากเป็นลำดับต้น ๆ คือการโจมตีด้วยสิทธิของผู้ดูแลระบบหรือสิทธิสูงสุดของระบบ โดยผู้โจมตีจะพยายามขโมยรหัสผ่านของระบบสำคัญ ๆ ภายในองค์กร และพยายามกระจายตัวอยู่ในองค์กรให้ได้นานที่สุด (Lateral Movement) เพื่อเสาะหาข้อมูลสำคัญ เช่น ข้อมูลทางการเงิน, ข้อมูลพนักงาน, ข้อมูลลูกค้า เป็นต้น จากนั้นจึงขโมยข้อมูลออกไปเปิดเผยและสร้างความเสียหายต่อองค์กรต่อไป โดยโซลูชั่นนี้จะสามารถเปลี่ยนรหัสการใช้งานได้ตามนโยบายขององค์กร ควบคุมสิทธิ์ในการใช้งานระบบให้สามารถใช้งานได้โดยผู้ที่ได้รับอนุญาตเท่านั้น ยกเลิกใช้รหัสผ่านตั้งต้น และมีการเปลี่ยนรหัสผ่านของผู้ดูแลระบบอย่างสม่ำเสมอ รวมไปถึงสามารถเก็บบันทึกการเข้าถึงระบบในรูปของ Log และวิดีโอซึ่งสามารถดูย้อนหลังได้ นอกจากนี้ยังมีฟังก์ชั่นการวิเคราะห์พฤติกรรมการเข้าถึงระบบต่าง ๆ ของผู้ดูแลระบบ (Admin Behavior Analytics) เพื่อตรวจจับและป้องกันเหตุไม่พึงประสงค์ที่อาจเกิดขึ้นได้อย่างทันท่วงที ทั้งยังสามารถแจ้งเตือนและหยุดการใช้งาน Privileged Account ที่ผิดปกติได้อีกด้วย นอกจากนี้โซลูชั่นนี้จะรองรับการปกป้อง Privileged Account ทั้งบนระบบที่เป็น On-premises และระบบ Cloud ขององค์กร รวมไปถึงสามารถปกป้อง Credentials ของแอปพลิเคชั่นเชิงธุรกิจและภัยคุกคามอันเนื่องมาจาก Robotic Process Automation ได้อีกด้วย

 

 

  • DNS Security Assessment and Data Exfiltration ป้องกัน Malware ที่มาใช้ DNS Server เป็นช่องทางในการโจรกรรมข้อมูลสำคัญ โดยเมื่อใดที่ Malware ได้เข้ามาฝังตัวในองค์กรแล้ว และเข้าถึงข้อมูลสำคัญขององค์กรรวมถึงข้อมูลส่วนบุคคล มันก็จะเริ่มการปฏิบัติการโดยติดต่อสื่อสารกลับไปยัง C&C Server เพื่อหวังจะขโมยข้อมูลสำคัญนั้นส่งออกไปข้างนอกองค์กร ผ่านช่องทาง DNS ที่เป็นจุดเปราะบาง โซลูชั่น DNS Security Assessment and Data Exfiltration จะช่วยทำให้ DNS เปลี่ยนบทบาทจากการเป็นเป้าโจมตีและช่องทางการจารกรรม มาเป็นผู้ป้องกันการโจมตี ด้วยการตรวจจับความไม่ชอบมาพากลทั้งหลาย ไม่ว่าจะเป็นในระดับ Signature Based, Reputation Based รวมถึง Behavior Based ด้วย โดยการใช้ AI และ Machine Learning ที่ติดตั้งสำเร็จมากับ DNS เพื่อตรวจจับพฤติกรรมที่ผิดปกติ จะปกป้องการถูกหลอกให้เข้าถึงไซต์อันตรายต่างๆ และป้องกันระบบ DNS ที่สำคัญขององค์กร โดยจะบล็อกการเข้าถึงโดเมนหรือไซต์ที่อันตรายตั้งแต่ก่อนเริ่มต้นการเชื่อมต่อกับไซต์เหล่านั้น รวมทั้งยังสามารถสกัดอุปกรณ์ที่ติดมัลแวร์ในการรับส่งข้อมูล C&C Server ของแฮกเกอร์ตั้งแต่เริ่มแรก และยังสามารถป้องกันการรั่วไหลของข้อมูลออกสู่ภายนอกผ่านทาง DNS Query อีกด้วย

 

  • Vulnerability Risk Management (VRM) เพื่อป้องกันภัยคุกคามที่เกิดจากช่องโหว่ของระบบ ทุกวันนี้ Attacker ที่เข้ามาขโมยข้อมูลอันสำคัญไปนั้นจำนวนไม่น้อยมาจากการเจาะระบบเข้ามาผ่านช่องโหว่ของระบบเอง ซึ่งถ้าไม่มีการบริหารจัดการช่องโหว่ที่ดีพอ ไม่มีการมั่นตรวจสอบ อัปเดท ประเมินช่องโหว่บนระบบอย่างสม่ำเสมอ เพื่อวางแผนดำเนินการปิดช่องโหว่ที่พบเหล่านั้นด้วยการ Patching ย่อมเกิดเป็นความเสี่ยงในการตกเป็นเป้าหมายของกลุ่ม Attacker ได้เป็นอย่างดีทีเดียว

 

  • Web Security เพื่อป้องกันผู้ใช้จากภัยคุกคามบนอินเตอร์เน็ต และช่วยให้องค์กรสามารถบังคับใช้นโยบายเพื่อควบคุมการเข้าถึงอินเตอร์เน็ตเว็บไซต์ตามข้อกำหนดต่างๆ ขององค์กรได้
    รวมถึงใช้ตรวจสอบการใช้งานของบุคคลากรภายในองค์กรโดยจะมีการทำ Logging ไว้เพื่อตรวจสอบการโพสข้อมูลอันระบุไว้ใน พ.ร.บ.
    ไม่ว่าจะเป็นข้อความ รูปภาพ ไฟล์วิดีโอ ออกไปเผยแพร่บนเว็บไซต์ ว่าเกิดจากบุคคลใด เกิดขึ้นเมื่อไหร่ ด้วยวิธีการหรืออุปกรณ์อะไร ทั้งนี้จะต้องสามารถระบุตัวตนผู้กระทำ และทำการเก็บข้อมูลไว้ยืนยันการกระทำเหล่านั้นได้ และตัวระบบจะสามารถปกป้องมิให้เกิดการกระทำความผิดดังกล่าวในการเผยแพร่ออกไปสู่ภายนอกเพื่อปกป้ององค์กร และเพื่อความปลอดภัยในกรณีเครื่องภายในองค์กรถูกใช้เป็นเครื่องมือของผู้ไม่หวังดีด้วย

 

  • Email Security เป็นการรักษาความปลอดภัยด่านแรกบนระบบเครือข่ายขององค์กรซึ่งทำหน้าที่เพื่อปกป้องมิให้ Mail Domain หรือ Mail server หยุดชะงักหรือกระทำการส่ง Email อันเป็นการก่อกวน สร้างความรำคาญ (Spam) ให้ผู้อื่น ลดจำนวนอีเมล์สแปมที่ไม่ต้องการ และสามารถตรวจสอบแนวโน้มที่จะเกิดขึ้นในอนาคตได้ด้วย นอกจากนี้ยังมีระบบอัพเดตข้อมูลสแปมและไวรัสอัตโนมัติ รวมทั้งยังสามารถป้องกันปัญหาการโจมตีในรูปแบบต่าง ๆ ได้อีก และระบบรักษาความปลอดภัยอีเมลยังได้รับการเสริมด้วยระบบเข้ารหัสอีเมล์เพื่อเป็นการป้องกันข้อมูลสำคัญไม่ให้รั่วไหล หรือการแอบอ้างใช้ชื่อโดเมนอีเมลอีกด้วย ทั้งนี้ยังรวมไปถึงการตรวจสอบการปกป้องอีเมลอันตรายที่ส่งเพื่อโจมตี ยึดเครื่อง หรือขโมยข้อมูลบนเครื่องของผู้ใช้งานได้ เป็นลักษณะการส่งไฟล์อันตราย หรือ Phishing Mail ซึ่งก็คือ ภัยอินเตอร์เน็ตที่ใช้วิธีการสร้างอีเมล์ต่าง ๆ หรือเว็บไซต์ปลอมขึ้นมา เพื่อหลอกล่อให้ผู้ใช้งาน เกิดความสับสนในการใช้เว็บ หลงเข้ามาทำธุรกรรมต่าง ๆ บนเว็บไซต์ปลอม ทำให้เจ้าของเว็บปลอมนั้นได้ข้อมูลส่วนตัวที่ผู้ใช้กรอกให้ไป

 

  • Intrusion Prevention System (IPS) เพื่อปกป้องไม่ให้บุคคลากรภายในองค์กรเอง หรือผู้มีความประสงค์ร้ายกระทำการนำเครื่องลูกข่ายภายในองค์กรไปทำการโจมตีเป้าหมายในรูปแบบต่าง ๆ หรือทำให้ผู้อื่นเดือดร้อน ระบบเกิดความเสียหาย ระบบหยุดชะงัก ชะลอ โดนขัดขวาง โดยอุปกรณ์จะทำการปกป้องภัยอันตราย จากความเสียหายที่จะเกิดขึ้น และช่วยตรวจสอบภัยคุกคามจากภายใน รวมทั้งกรณีเป็นผู้สร้างความเสียหายต่อภายนอกด้วย

 

  • Data Encryption เพื่อปกป้องข้อมูลสำคัญของคุณด้วยการเข้ารหัสข้อมูลในรูปแบบไฟล์ โฟลเดอร์ ข้อมูลที่จัดเก็บอยู่บน Disk, Storage อุปกรณ์ต่าง ๆ ไม่ว่าจะเป็น Server, Desktop, Laptop, Tablet, Smartphone รวมถึงข้อมูลที่อยู่บน Cloud Storage โดยกำหนดบังคับใช้นโยบายด้านความปลอดภัยจากศูนย์กลางอย่างมีประสิทธิภาพเพื่อป้องกันข้อมูลรั่วไหล

 

Cybersecurity

  • Security Information and Event Management (SIEM) เพื่อตอบโจทย์การเก็บข้อมูลการจราจรจากทุก ๆ อุปกรณ์ในระบบเครือข่าย โดยจะแบ่งการเก็บข้อมูลทั้ง ผู้ใช้ และช่วงเวลาที่ใช้ โดยอุปกรณ์ที่ต้องมีเป็นอย่างน้อยเพื่อให้ได้ข้อมูลตามที่พรบ.ต้องการ เช่น การตรวจสอบการเข้าออกระบบเครือข่าย (Firewall), การตรวจสอบการเข้าออก Web Site (Proxy), การยืนยันตัวตนเข้าระบบหรือใช้งาน (Authenticate), การแจก IP ของระบบ (DHCP & DNS), การตรวจสอบการใช้งาน Email (Email Security Gateway) เป็นอย่างน้อย

 

ด้วยโซลูชั่นด้านความปลอดภัยทางไอทีข้างต้นทั้งหมดของ สตรีม ไอ.ที. คอนซัลติ้ง จะทำให้องค์กรเตรียมพร้อมและรับมือกับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ได้อย่างทันท่วงทีแน่นอน

 

หากท่านต้องการทราบข้อมูลเพิ่มเติม หรือสนใจโซลูชั่นด้านดิจิทัลอื่น ๆ สามารถติดต่อได้ที่ marketing@stream.co.th หรือโทร. 02-679-2233

0 5 Continue Reading →

Data Protection

ในโลกปัจจุบันเทคโนโลยีเป็นสิ่งที่สำคัญมากและขับเคลื่อนไปอย่างรวดเร็ว ข้อมูลในยุคแห่งเทคโนโลยีนี้จึงจำเป็นจะต้องมีการเข้ารหัสเพื่อป้องกันไม่ให้ข้อมูลถูกโจรกรรมโดยผู้ไม่หวังดี ซึ่งการเข้ารหัสนั้นมีได้หลากหลายวิธี หนึ่งในทางเลือกที่จะช่วยป้องกันข้อมูลไม่ให้รั่วไหลออกไปนั่นก็คือเครื่อง KeySecure จาก Gemalto และยังช่วยบริหารจัดการสิทธ์ในการเข้าถึงข้อมูล รวมไปถึงการบริหารจัดการ key ที่ใช้ในการเข้ารหัสและถอดรหัสด้วย

KeySecure สามารถใช้ร่วมกับการทำงานที่หลากหลายตามแต่ธุรกิจและความต้องการของลูกค้า โดย KeySecure หนึ่งเครื่องสามารถใช้ร่วมกับหลายระบบงานได้ดังนี้

1. การเข้ารหัสข้อมูลในระดับ Application (Protect Application)

การเข้ารหัสข้อมูลที่ส่งจาก Application เพื่อเพิ่มความปลอดภัยของข้อมูลโดยใช้ KeySecure ในการเข้ารหัส ก่อนจะนำข้อมูลมาจัดเก็บใน database ข้อมูลที่ถูกเข้ารหัสด้วย Key จะไม่สามารถนำไปถอดได้ แม้จะมี KeySecure เครื่องอื่น เพราะ Key ทุก Key จะต้องมี Owner และ password

 

2. การเข้ารหัสข้อมูลสำคัญในระดับคอลัมน์ของ database (Protect Database)

การเข้ารหัสแบบนี้จะช่วยในเรื่องความเร็วและเพิ่มความปลอดภัยในการเข้าถึงข้อมูลในระดับคอลัมน์ที่เป็นข้อมูล Sensitive และยังควบคุมด้วยสิทธิ์ที่เข้าถึงด้วย KeySecure

 

3. การแปลงข้อมูลที่ส่งมาให้เป็นข้อมูลที่ไม่ใช่ข้อมูลจริง (Tokenization)

Tokenization เป็นการเข้ารหัสอีกหนึ่งรูปแบบ ที่ใช้เทคโนโลยีทั้งการเข้ารหัส(Encryption) และการใช้กระบวนการ hash เพื่อที่จะปกปิดข้อมูลสำคัญให้มีความปลอดภัยมากยิ่งขึ้น

 

4. การกำหนด permission ในการเข้าถึงข้อมูลโดยผ่านการเข้ารหัส (Protect File)

KeySecure สามารถนำเทคโนโลยีที่เรียกว่า Protect file มาเข้ารหัส file, folder ซึ่งการกำหนดสิทธิ์ในการเข้าถึงนี้จะมีการเข้ารหัสด้วย key และ สิทธิ์ user ที่อยู่บน KeySecure นอกจากนี้ Protect File ยังสามารถนำมาใช้งานร่วมกันกับ Hadoop ซึ่งเป็นหนึ่งใน Software ที่ใช้การจัดการข้อมูลที่เรียกกันว่า Big Data

 

5. การเข้ารหัสข้อมูลของ VMware (ProtectV)

KeySecure มีเทคโนโลยีที่ช่วยในการเข้ารหัส VMware ที่เรียกกันว่า ProtectV ซึ่งการเข้ารหัส VMware สามารถป้องกันข้อมูลทั้งบน cloud และ local เพื่อที่จะป้องกัน VMware ซึ่งอาจจะถูก copy ไปใช้ที่อื่นด้วยจุดประสงค์ที่ไม่ดี หรืออาจจะมีข้อมูลใน VMware ที่สำคัญไม่อาจเปิดเผยได้

Written by Mr. Teerachai Joyseekate (Ton)

Senior Solutions Specialist

หากต้องการทราบข้อมูลเพิ่มเติม หรือสนใจโซลูชันด้านดิจิทัล ติดต่อ marketing@stream.co.th โทร. 02-679-2233

0 0 Continue Reading →

Downtime Prevention Guide – Part 2

QUESTIONS to help you choose the right availability protection for your applications.

Fault tolerance without modifications—Applications deployed on a Stratus ftServer system are fault-tolerant without the need for any modifications. This reduces development and test cycles and enables the widest range of applications to run in a fault-tolerant mode.

 

Question 4

Can your solution integrate seamlessly into existing computing environments with no application changes required?

 

Some availability solutions integrate more easily into existing computing environments than others. Certain solutions may require that you make changes to your existing applications — a process that is time-consuming and typically requires specialized IT expertise. For example, high availability clusters may need cluster specific APIs to ensure proper failover. If ease of deployment and management are top priorities for your organization, you may want to consider a fault-tolerant solution that allows your existing applications to run without the risk and expense associated with modifications, special programming, and complex scripting.

 

Question 5

Does your solution require any specialized skills to install, configure and/or maintain?

 

In addition to a solution’s recovery times and ease of integration, it is important to understand exactly what is involved in deploying and managing various availability alternatives. Some are simple to implement and administer while others demand specialized IT expertise and involve significant ongoing administrative effort. For example, deployment of high availability clusters requires careful planning to eliminate single points of failure and to properly size servers. Plus, whenever you make changes to hardware or software within the cluster, best practices suggest that you update and test failover scripts — a task that can be both time consuming and resource intensive. Some planned downtime is typically required to conduct the tests and ensure that the environment is working correctly.

 

Other solutions provide a more plug-and-play approach to availability. Today’s fault-tolerant approaches prevent downtime without the need for failover scripting, repeated test procedures, or any extra effort required to make applications cluster-aware. With fault-tolerant solutions, your applications run seamlessly with no need for software modifications or special configuration changes. Fault-tolerant servers even provide a “single system view” that presents and manages replicated components as one system image, thereby simplifying installation, configuration, and management.

 

Before investing in a fault-tolerant solution to protect your critical applications against downtime, take serviceability into account, too. Ask about features like 24/7 system monitoring and automatic problem diagnosis, automated identification of failed components and replacement part ordering, customer-replaceable units with automatic system resynchronization features — all of which help ensure continuous operations and eliminate the need for specialized IT expertise.

 

Question 6

Is your solution future-ready and what is the lifetime value of the investment?

When you invest in an availability solution, it makes good business sense to consider longevity and total cost of ownership. As more organizations rethink their server refresh schedules, they’re looking for platforms that can truly go the distance to maximize return on investment. Therefore, when evaluating solutions, it makes sense to ask vendors about the average lifespan of their products.

 

Research has shown that standard servers tend to experience a marked increase in failure rates, downtime, and support costs between years four and five, prompting organizations to refresh on a four-year cycle. Fault-tolerant servers, however, offer significantly longer life spans — many averaging seven years — without notable performance degradation or higher maintenance costs.

 

Before making your purchase decision, you should also inquire about customer satisfaction ratings and retention rates to verify vendors’ claims and make sure they deliver on their promises.

 

————————————————————————————————————————————————————————–

Conclusion

When it comes to protecting business-critical applications against unplanned downtime, you can’t afford to leave anything to chance. Make sure you ask these key questions as you evaluate vendors’ availability solutions:

  1. What level of uninterrupted application processing can your solution guarantee?
  2. In the event of a server failure, what is the process to restore applications to normal processing operation and how long does it take?
  3. How does your solution protect against loss of in-flight data?
  4. Can your solution integrate seamlessly into existing computing environments with no application changes required?
  5. Does your solution require any specialized skills to install, configure, and/or maintain?
  6. Is your solution future-ready and what is the lifetime value of the investment?

 

Asking vendors the right questions up front will streamline the evaluation process and guide you in selecting the best fit solution to keep your applications up and running in today’s always-on world.

————————————————————————————————————————————————————————–

About Stratus Technologies

Stratus Technologies is the leading provider of infrastructure-based solutions that keep applications running continuously in today’s always-on world.  Stratus enables rapid deployment of always-on infrastructures, from enterprise servers to clouds, without any changes to applications. Stratus’ flexible solutions – software, platform and services – prevent downtime before it occurs and ensure uninterrupted performance of essential business operations.

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 0 Continue Reading →

Downtime Prevention Guide – Part 1

There are QUESTIONS to help you choose the right availability protection for your applications.

 

Prevention of unplanned downtime is a growing concern in today’s always-on world.  You know you need a way to keep critical applications up and running, but with so many options on the market, how can you determine which availability solution is right for your organization?  This guide presents a series of questions you should ask vendors when evaluating solutions to protect your applications against costly downtime.

 

It highlights key considerations and provides valuable insights into the strengths and limitations of various availability approaches. Vendors’ responses to these questions will enable you to compare solutions and identify those that best meet your availability requirements, recovery time objectives, IT management capabilities, and return on investment goals while integrating seamlessly within your existing IT infrastructure.

 

Question 1

What level of uninterrupted application processing can your solution guarantee?


There are a variety of availability solutions on the market today, each of which delivers a different level of application uptime. When evaluating solutions, it is helpful to ask vendors how many “nines” of availability their offerings provide — a figure that represents the average amount of uptime their customers should expect per year. This is an important first step in determining which solution best meets your organization’s specific requirements.

 

If your availability requirements are relatively low, you may be able to get by using a standard server with duplicate internal components. These servers typically deliver two nines — 99% — or more of availability for the applications running on them, which can result in as much as 87.6 hours of unplanned downtime per year. Continuous data replication delivers three nines — 99.9% availability — which equates to 8 hours and 45 minutes of downtime annually.

 

For those with more rigorous availability requirements, traditional high-availability clusters, which link two or more physical servers in a single, fault-resilient network, get you to 99.95% availability or 4.38 hours of downtime per year. Virtualized high availability software solutions deliver four nines of availability — 99.99% — which reduces unplanned downtime to 53 minutes per annum. Fault-tolerant solutions are often described as providing continuous availability because they are designed to prevent downtime from happening in the first place.

 

Fault-tolerant software and hardware solutions provide at least five nines of availability — 99.999+% — for the minimal unplanned downtime of between two and a half and five and a quarter minutes per year. While fault-tolerant hardware and software solutions both provide extremely high levels of availability, there is a trade-off: fault-tolerant servers achieve high availability with a minimal amount of system overhead to deliver a superior level of performance while fault-tolerant software can be run on industry standard servers your organization may already have in place.

 

Question 2

In the event of a server failure, what is the process to restore applications to normal processing operation and how long does it take?

With most availability solutions, there will be some level of system interruption in the event of a server outage. Therefore, when evaluating solutions, it is important to understand what is involved in restoring applications to normal operations and how long the process takes. If you rely on standalone servers, your recovery time could range from minutes to days given the high level of human interaction required to restore the applications and data from backup — provided you’ve been backing up your system on a regular basis. With high availability clusters, processing is interrupted during a server outage and recovery can take from minutes to hours depending on how long it takes to check file integrity, roll back databases, and replay transaction logs once availability is restored.

 

If the cluster was sized correctly during the initial planning stages, users should not experience slower application performance while the faulty server is out of operation; they may, however, need to rerun some transactions using a journal file once normal processing resumes.

 

Fault-tolerant solutions proactively prevent downtime with fully replicated components that eliminate any single point of failure. Some platforms automatically manage their replicated components, executing all processing in lockstep. Because replicated components perform the same instructions at the same time, there is zero interruption in processing — even if a component fails. This means that, unlike a standalone server or high availability cluster, the fault-tolerant solution keeps on functioning while any issue is being resolved.

 

Question 3

How does your solution protect against loss in-flight data?

When a system outage occurs all data and transactions not yet written to disk are at risk of being lost or corrupted. In the case of some applications, this risk may be tolerable. But when you consider systems that automate functions like building automation and security, public safety, financial transactions or manufacturing processes, the loss of in-flight data can have serious consequences ranging from a scrapped batch or lost revenue to compliance issues or even loss of life.

 

Many availability solutions are not designed to ensure transaction and data integrity in the event of a system failure. Depending on how the hardware is configured, standalone servers and high availability clusters can typically preserve the integrity of database transactions, but any in-memory data not yet written to disk will be lost upon failure. Fault-tolerant solutions are built from the ground up to provide higher levels of data integrity. Fully replicated hardware components and mirrored memory ensure that all in-flight transactions are preserved — even when a hardware component fails.

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 1 Continue Reading →

High Availability versus Absolute Availability

Virtualization = High Availability

 

With the growing use of server virtualization technologies, some organizations have looked at using the add-on high availability features of virtualization platforms to improve the availability of application running in virtual machines. Essentially the same as clustering, but for virtual machines, virtualization-based high availability solutions don’t require application modification or failover scripting, but they are still costly to implement and require ongoing tuning and management. And even then, after setting it all up, they still don’t fully protect your transactions and data.

 

Since virtualization-based HA is essentially accomplished by clustering together virtual machines, its capabilities are limited like clustering in general. You are still trying to recover your virtualized IT services after a failure has occurred. And any transactions that take place while the system goes down are lost. Any data in the process of being written can be corrupted or lost.

 

Advantages:

  • Decrease the number of Servers to maintain.

  • With high availability, the application can recover faster than ever.

 

Disadvantages:

  • When it comes to your business critical application, even a little downtime in wrong time can spill disaster, a business can lose load of revenue, reputation could be damaged, and can be a matter of life and death.

 

Critical App

Loss of revenue

Life and Death

  • Loss of in-flight transactions, loss of in-memory data and loss of data or data corruption.

Cost of downtime

Conclusion:  High availability is NOT always enough, you need Absolute availability from Stratus:

Stratus ftServer = Absolute Availability

  • Traditionally high availability means that when hardware fails application go down hopefully for only a few minutes. Absolute Availability means even when hardware fails, your application will always up and running.
  • No data loss and no interruption.

How we do it?

Every single ftServer system is made up of two identical halves – two identical customer replaceable units, or CRUs – each with their own processors, memory modules, and disks. Identical Stratus application specific integrated circuits on each CRU, or FPGAs, run Lockstep firmware, that ensures the exact same operation takes place at exactly the same time on each processor. We call this running in “locked step”.

If a component in one CRU fails, there’s no failing over to another system, because the other CRU just continues to run without any interruption. Redundant data paths, or multi-path I/O buses, ensure data is also synchronized on both CRUs. This is why no transactions are ever lost, and no data is lost or corrupted. Even data in flight. It’s because the system actually never stops running.

Furthermore, implementing a continuously available service is not dependent on additional failover scripts. You also don’t need to modify your ISV applications to make them aware that they’re running in a clustered environment, or use any specialized software. The fault tolerant capability is built into ftServer by combining the AUL with industry-standard hardware and software.

Both units are perfectly synchronized and work together in “Locked Step”.

Only Stratus ftServer offers true failure protection, rather than recovery from a failure. Only Stratus prevents downtime, and ensures all transactions are processed, with no data corruption or data loss.

And it does this without requiring any changes to your applications to make them cluster-ware, or requiring any failover scripts to be written.

 

Stratus ftServer doesn’t require any special software, or any special skills, and is more affordable in the long run to purchase and use than complex clusters with multiple hardware and software components.

And our single system, with continuous availability built-in, is much easier to set up, configure, manage, and service, than a complex system with multiple servers, switches, storage arrays, and availability software.

 

What sets ftServer apart from other continuously available platform solutions, is its simplicity. ftServer is simple to deploy, simple to manage, and simple to service.

 

This fully integrated system quickly delivers continuously available applications and data protection. Rapid deployment and superior serviceability help you maximize revenues, production quality, and resource efficiency.

Conclusion:  For an application that protects revenue, reputation or life accept nothing less than Absolute availability, Stratus ftServer is what you need.

 

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 0 Continue Reading →

แฉเทคนิคกลโกงจากลูกค้า 4 รูปแบบ ที่พ่อค้าแม่ค้าออนไลน์ต้องระวังไว้ให้ดี

     ใครว่าการซื้อขายออนไลน์กลโกงจะต้องตกไปอยู่ในมือของพ่อค้าแม่ค้าเท่านั้นล่ะครับ เพราะทุกวันนี้มิจฉาชีพไม่เพียงแต่แฝงตัวเข้ามาในคราบของคนขายเท่านั้นนะ แต่ยังปลอมตัวแนบเนียนมาในคราบของคนซื้อหรือลูกค้าอีกด้วย ดังนั้นต่อให้เราเป็นพ่อค้าแม่ขายก็อย่าได้ชะล่าใจไป เตรียมพร้อมรับมือกลโกงสารพัดรูปแบบเหล่านี้ไว้ให้ดี จะได้ไม่เสียใจฟรีทีหลัง

 

1. สลิปออนไลน์ปลอม

     ทุกวันนี้มีคนร้ายแอบแฝงเข้ามาใช้วิธีนี้เยอะมากเลยนะครับ โดยการหลอกซื้อสินค้าของเราแล้วส่งสลิปแจ้งโอนเงินปลอม ๆ มาให้ ซึ่งถ้าดูผ่านตาด้วยความเคยชินนี่ต้องบอกเลยว่าแยกไม่ออกแน่นอน เพราะฝีมือการโฟโต้ชอปของพวกเหล่ามิจฉาชีพนี่ขอบอกว่าเนียนกริบ ดังนั้นจำไว้ให้ขึ้นใจเลยนะครับว่า ต่อให้ลูกค้าจะส่งหลักฐานมายังไง เราก็ต้องเช็คดูในบัญชีเราให้ดีว่ามีเงินเข้ามั้ย ครบจำนวนยอดตามที่สั่งรึเปล่า แค่นี้ก็หมดห่วงไปได้หนึ่งอย่างแล้ว

 

2. SMS แจ้งเงินเข้าบัญชีก็ยังปลอม

สลิปปลอมว่าเหนื่อยใจแล้ว เจอ SMS ปลอมที่เขียนเหมือนระบบอัตโนมัติของธนาคารนี่น่าปวดใจหนักเข้าไปใหญ่เลยครับ ซึ่งพวกคนร้ายจะอาศัยการส่ง SMS ที่เหมือนกับระบบแจ้งยอดคงเหลือในบัญชีเป๊ะเลย ถ้าไม่สังเกตเบอร์ที่ส่งมาก็คงไม่รู้แน่ ๆ แต่ที่ร้ายไปกว่านั้นคือ เบอร์ที่ส่ง SMS มาอาจเป็นเบอร์จากธนาคารจริง ๆ ก็ได้ ซึ่งคนร้ายจะใช้วิธีโอนเงินไปให้อีกบัญชีนึง แล้วแจ้งธนาคารให้ส่ง SMS มาให้เบอร์เราเพื่อเป็นการยืนยัน เจอไม้นี้เข้าไป เงิบไปเลยใช่มั้ยล่ะ มาเหนือเมฆจริง ๆ นะ เพราะฉะนั้นเพลย์เซฟให้ตัวเองเลยครับ ไม่ว่าใครจะส่งหลักฐานอะไรมาก็ตาม ให้เช็คเงินเข้าจากในบัญชีเราเท่านั้นพอ

 

3. สั่งสินค้าแล้วไม่ได้ของ

พักหายใจกันด้วยกลโกงสุดเบสิกอย่างการได้ของแล้วแต่ตีเนียนว่าไม่ได้ของกันบ้าง ซึ่งคนร้ายจะพยายามขอร้อง อ้อนวอนให้เราส่งของไปให้ใหม่ หรือไม่ก็ขอเงินคืนเพราะไม่ได้รับสินค้า พ่อค้าแม่ค้ามือใหม่ที่ไม่อยากเสียลูกค้าไปก็คงรับมือกันไม่ถูก และต้องใจอ่อนคืนเงินให้แน่ ๆ เพราะคิดว่าอย่างน้อย ๆ ก็ถือเป็นการซื้อใจลูกค้าไป แต่ในความเป็นจริงแล้วคุณกำลังถูกหลอกอยู่ต่างหาก! ซึ่งกลโกงนี้สามารถแก้ได้ง่าย ๆ ด้วยการส่งของแบบ EMS เท่านั้น เพราะมันตรวจสอบได้ตลอดเวลาว่าตอนนี้สินค้าเราไปถึงไหนแล้ว และมีคนเซ็นรับสินค้ารึยัง

 

4. ยืมมือคนอื่นจ่ายเงิน

แผนการอันชั่วร้ายอย่างสุดท้ายคือ คนร้ายจะสร้างช่องทางการขายปลอมขึ้นมา โดยการใช้รูปสินค้าของร้านเรา หรืออาจจะร้านคนอื่นก็ได้ เพื่อให้เหยื่อหลงเข้ามาติดกับ และสั่งซื้อ พอเหยื่อสั่งซื้อสินค้าไป คนร้ายก็จะให้เลขบัญชีร้านเราเพื่อให้เหยื่อโอนเงิน พอเหยื่อโอนปุ๊บ เงินเข้าบัญชีเราปั๊บ คนร้ายก็จะทักมาขอซื้อสินค้าชิ้นนั้น แล้วทำทีว่าโอนเงินไปแล้ว ให้เราจัดส่งสินค้าให้ตัวคนร้ายเอง ซึ่งเท่ากับว่าคนร้ายได้ของร้านเราไปฟรี ๆ ส่วนเราก็ได้เงินจากเหยื่อผู้เคราะห์ร้ายมาแทน พอเหยื่อไหวตัว รู้แล้วว่าโดนโกง แน่นอนว่าเค้าก็ต้องเอาเลขบัญชีร้านเราไปแจ้งความ และความซวยทั้งหมดก็ต้องตกเป็นของเราแต่เพียงผู้เดียว เป็นไงร้ายมั้ยล่ะครับ ซึ่งวิธีแก้ง่าย ๆ สำหรับวิธีการนี้ก็คือ อย่าลบแชทที่คุยกับลูกค้า พยายามเก็บหลักฐานไว้ให้มากที่สุด เผื่อวันดีคืนดีมีคนมาแจ้งเคสนี้ เราจะได้รับมือได้ทันนั่นเอง

ไม่ว่าจะอยู่ในฐานะคนซื้อ หรือฐานะผู้ขาย สิ่งสำคัญที่จะช่วยทำให้เรารอดพ้นจากมิจฉาชีพได้ก็คือ สติ ความรอบคอบ และหลักฐาน ถ้ามี 3 สิ่งนี้ครบเมื่อไหร่ ก็ยากที่ใครจะโกงเราได้แล้วล่ะครับ

หากมีข้อสงสัยในการทำ eCommerce ติดต่อเราได้ที่ Marketing@stream.co.th

0 0 Continue Reading →

5 เทคโนโลยี ที่จะถูกพูดถึงมากในปี 2018

เมื่อโลกเราเปลี่ยนแปลงไปสู่ยุคดิจิทัล ภาพรวมของสังคมก็เปลี่ยนไปด้วย ไม่ว่าจะเป็นเรื่องการดำเนินชีวิต ค่านิยม ความเชื่อ วัฒนธรรม รวมถึงความเป็นส่วนตัว ก่อให้เกิดธุรกิจใหม่ๆ และการปิดตัวของธุรกิจที่เป็นตำนาน มาดูว่า 5 เทคโนโลยีที่จะมีผลกับคนยุคปัจจุบันมากยิ่งขึ้นมีอะไรบ้าง

1.Blockchain ระบบโครงข่ายในการเก็บข้อมูลบัญชีธุรกรรมออนไลน์ ซึ่งเป็นหัวใจของสกุลเงินดิจิทัล ระบบนี้ได้รับการป้องกันด้วยรหัสลับและแจกจ่ายให้กับผู้เข้าร่วมทั้งหมด ช่วยให้การทำธุรกรรมมีการปลอมแปลงจึงยากขึ้น

2. การกลับมาของโน้ตบุ๊กที่ใช้ชิปเซ็ทสถาปัตยกรรม ARM โดย Microsoft ได้เปิดตัว Qualcomm Snapdragon 835 processor อย่างเป็นทางการ ซึ่งจะ CPU นี้จะทำให้แบตเตอรี่อยู่ได้นานขึ้น ถึงประมาณ 22-25 ชั่วโมง รวมถึงรองรับการเชื่อมต่ออินเตอร์เน็ตแบบ 4G LTE ให้ใช้งานได้ใกล้เคียงมือถือด้วย

3. สมาร์ทโฟนแบบปัจจุบันจะมาถึงจุดจบ พร้อมกับเริ่มต้นเทคโนโลยีใหม่ที่เป็นมากกว่าสมาร์ทโฟน นั่นคือการสร้างสมาร์ทโฟนอัจฉริยะ โดยการนำเทคโนโลยี A.I. ใส่เข้าไปในหน่วยประมวลผล สมาร์ทโฟนจึงเป็นเสมือนผู้ช่วยดิจิทัลไปในตัว

4. Interface ที่ไร้สัมผัส ในปัจจุบันแม้อะไรๆ จะสะดวกขึ้นด้วยการกดปุ่มเพียงไม่กี่ปุ่มบนสมาร์ทโฟน แต่ในอนาคตอันใกล้ที่ A.I. จะเข้ามามีบทบาทมากขึ้นนื้ สิ่งที่เราต้องทำเพียงแค่พูดสั่งการ ยิ่งไปกว่านั้น A.I. จะสามารถวิเคราะห์สายตาของคุณหรือสิ่งที่คุณถืออยู่ว่าคุณต้องการอะไร รวมถึงวิธีมีการตอบสนองที่แตกต่างกันสำหรับแต่ละบุคคล

5. Cloud computing มีสิทธิ์จะถูกแทนที่ด้วย Edge Computing ซึ่งเป็นการกระจายระบบการประมวลผลและการจัดเก็บข้อมูลออกไปไว้ที่ขอบริมของเครือข่าย จึงใกล้ชิดกับผู้ใช้มากขึ้น ลดความหน่วง ลดปัญหาการดีเลย์ และประหยัด bandwidth

นั่นคือ 5 เทคโนโลยีที่ได้รับการคาดการณ์ว่าจะโดดเด่นในปี 2018 นี้ แม้ว่าบางอย่างอาจจะไม่ใช่เรื่องใหม่ แต่แน่นอนว่าเทคโนโลยีเหล่านี้จะมีบทบาทกับสังคมรอบกว้างในเวลาอันใกล้ และสิ่งเหล่านี้ย่อมสร้างโอกาสให้กับธุรกิจที่ตระหนักถึงสิ่งที่จะเกิดขึ้นก่อน

หากต้องการคำแนะนำสำหรับธุรกิจ เราพร้อมเป็นที่ปรึกษาด้านเทคโนโลยีให้กับคุณ ติดต่อเราที่ marketing@stream.co.th หรือโทร. 02-679-2233

 

Author: Thareeluck Potivejkul

Credit:

https://www.digitaltrends.com/cool-tech/2018-tech-trends/

www.forbes.com/sites/unicefusa/2017/12/30/what-led-this-renowned-scientist-to-give-back-through-unicef/#66571a2356e0

usethebitcoin.com/blockchain-technology-spreading-health-care-sector

www.techtalkthai.com/introduce-cisco-iox-platform-iot-for-fog-computing/

www.freepik.com

 

 

0 0 Continue Reading →