วันศุกร์ที่ 28 กุมภาพันธ์ พ.ศ. 2568

ศูนย์กลางบริการภาครัฐเพื่อภาคธุรกิจ bizportal.go.th

           ในปีงบประมาณ พ.ศ. 2559 สำนักงาน ก.พ.ร. ร่วมกับสำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) และหน่วยงานที่เกี่ยวข้อง พัฒนาระบบการให้บริการภาครัฐแบบเบ็ดเสร็จทางอิเล็กทรอนิกส์ (Biz Portal) เพื่อให้บริการด้านการออกหนังสือรับรอง ใบอนุญาต และเอกสารต่าง ๆ แก่ผู้ประกอบการ อำนวยความสะดวกให้แก่ผู้ประกอบการในการขออนุมัติ อนุญาตจากทางราชการ โดยสามารถกรอกแบบฟอร์ม ยื่นเอกสารหลักฐานผ่านคอมพิวเตอร์ได้ทุกที่ ทุกเวลา โดยไม่ต้องไปติดต่อที่หน่วยงานของรัฐด้วยตนเอง

การติดต่อขอใช้บริการ
  • ผู้ประกอบการที่สนใจใช้บริการระบบศูนย์กลางบริการภาครัฐเพื่อภาคธุรกิจ (Biz Portal) สามารถเข้าใช้บริการได้ทันทีที่เว็บไซต์ https://bizportal.go.th
  • หน่วยงานภาครัฐที่สนใจใช้บริการ ติดต่อได้ที่ DGA Contact Center โทร 02-612-6060 หรืออีเมล์ contact@dga.or.th

ที่มา : สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) (สพร.)

รู้ลึก โปร่งใส เข้าใจง่าย กับ OPEN DATA!

          รู้หรือไม่ว่า!! ยุคนี้คุณสามารถเข้าถึงข้อมูลเปิดภาครัฐเพื่อประชาชนได้ง่ายๆ ทั้งข้อมูลด้านเศรษฐกิจ การเงิน และอุตสาหกรรม สาธารณสุข สถิติทางการ สังคมและสวัสดิการ งบประมาณและการใช้จ่ายของภาครัฐ 
          📍คลิกเลย จะได้เข้าถึงข้อมูลดีๆที่คุณอยากรู้! 👉 www.data.go.th


ที่มา : สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) (สพร.)

งานประชาพิจารณ์ (ร่าง) มสพร. เพื่อเป็นกรอบแนวทางการบริหารจัดการคลาวด์ภาครัฐ ตามนโยบายการใช้คลาวด์เป็นหลัก

          สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) หรือ DGA ขอเชิญรับชม ‘งานประชาพิจารณ์ (ร่าง) มาตรฐานสำนักงานพัฒนารัฐบาลดิจิทัล (มสพร.) เพื่อเป็นกรอบแนวทางการบริหารจัดการคลาวด์ภาครัฐ ตามนโยบายการใช้คลาวด์เป็นหลัก’ เมื่อวันที่ 20 กุมภาพันธ์ 2568 ผ่านระบบประชุมออนไลน์ โดยมี นางไอรดา เหลืองวิไล รองผู้อำนวยการ รักษาการแทนผู้อำนวยการสำนักงานพัฒนารัฐบาลดิจิทัล ให้เกียรติเป็นประธานเปิดงาน พร้อมด้วยปาฐกถาพิเศษ หัวข้อ ‘Go cloud first กับการขับเคลื่อนรัฐบาลไทย’ โดย ดร.อาศิส อัญญะโพธิ์ ผู้ช่วยผู้อำนวยการสำนักงานพัฒนารัฐบาลดิจิทัล

          ต่อเนื่องด้วย เสวนาเรื่อง ‘รัฐบาลไทย ใช้คลาวด์อย่างไร มี ประสิทธิภาพปลอดภัย ประชาชนได้ประโยชน์’ โดย ผศ.ดร.ณัฐวุฒิ หนูไพโรจน์ ประธานคณะกรรมการจัดทำร่างมาตรฐาน ข้อกำหนด และหลักเกณฑ์ ภายใต้พระราชบัญญัติ การบริหารงานและการให้บริการภาครัฐผ่านระบบ ดิจิทัล พ.ศ.2562 รศ.ดร.เกริก ภิรมย์โสภา ประธานคณะทำงานเทคนิคด้านมาตรฐาน กระบวนการ และการดำเนินงานทางดิจิทัล รศ.ดร.ธีรณี อจลากุล ประธานคณะทำงานเทคนิคด้านมาตรฐานการบริหาร จัดการข้อมูลภาครัฐ ผศ.ดร.มารอง ผดุงสิทธิ์ ประธานคณะทำงานเทคนิคด้านมาตรฐานการ เชื่อมโยง และแลกเปลี่ยนข้อมูลภาครัฐ ดร.อาศิส อัญญะโพธิ์ ผู้ช่วยผู้อำนวยการสำนักงานพัฒนารัฐบาลดิจิทัล และ ดร.อุรัชฎา เกตุพรหม ผู้อำนวยการฝ่ายมาตรฐานดิจิทัลภาครัฐ

สามารถดาวน์โหลดเอกสารประกอบการสัมมนาได้ที่ https://standard.dga.or.th/standard-activities/activities-sd3/11267/



ที่มา : สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) (สพร.)

ประโยชน์ของ 5G ในการดำเนินงานของภาครัฐ

  •  เจ้าหน้าที่บังคับใช้กฎหมาย สามารถใช้ 5G ร่วมกับเทคโนโลยี AI จับภาพและวิเคราะห์ข้อมูลจากไลฟ์สตรีมมิ่งได้แบบเรียลไทม์ ซึ่งช่วยให้เจ้าหน้าที่ตัดสินใจได้อย่างทันท่วงที
  • การให้บริการด้านความปลอดภัยกับประชาชน เช่น การเชื่อมต่อกับ 5G ร่วมกับกล้องและเทคโนโลยี AR ตามจุดต่าง ๆ ในพื้นที่สาธารณะ ไม่ว่าจะเป็นสวนสาธารณะ บนรถโดยสารสาธารณะ หรือสถานีไฟฟ้า เพื่อเฝ้าระวังการเกิดอาชญากรรม
  • การให้บริการด้านการขนส่ง เช่น การใช้ 5G ร่วมกับเทคโนโลยี GPS ติดตามตำแหน่งการขนส่งได้แบบเรียลไทม์ เพิ่มความสามารถในการจัดการการขนส่งและป้องกันปัญหาการขนส่งที่ล่าช้า
  • การให้บริการด้านสาธารณสุข อย่างเช่น ในช่วงการแพร่ระบาดโควิด ต้องอาศัย 5G ในการถ่ายโอนข้อมูลผู้ติดเชื้อจำนวนมากจากแต่ละพื้นที่ไปยังศูนย์รวมข้อมูล เพื่อรายงานสถานการณ์การแพร่ระบาดโควิด ซึ่งเป็นประโยชน์ในการวางแผนการรับมือได้อย่างทันท่วงที อีกทั้งแพทย์และพยาบาลสามารถให้บริการผู้ป่วยทางไกลอีกด้วย 

ที่มา : สำนักงานคณะกรรมการดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งชาติ

วันพฤหัสบดีที่ 27 กุมภาพันธ์ พ.ศ. 2568

สุขภาวะไซเบอร์ (Cyber Wellness)

ดัชนีสุขภาวะดิจิทัลของคนไทย ถูกแบ่งเป็น 3 ระดับ
  • สุขภาวะดิจิทัลระดับสูง (Advanced) ที่มีความรู้และทักษะในการใช้เทคโนโลยีดิจิทัลได้อย่างถูกต้อง ปลอดภัย และสร้างสรรค์ รวมถึงยังรู้เท่าทันการใช้งานและภัยไซเบอร์ทุกรูปแบบ ที่สำคัญยังสามารถแนะนำให้คนรอบข้างเกิดทักษะในการใช้งานดิจิทัลได้เป็นอย่างดี
  • สุขภาวะดิจิทัลระดับพื้นฐาน (Basic) เป็นผู้ที่มีความรู้และทักษะในการใช้เทคโนโลยีดิจิทัลและโลกไซเบอร์ได้อย่างถูกต้อง ปลอดภัย และสร้างสรรค์
  • สุขภาวะดิจิทัลระดับระดับที่ต้องพัฒนา (Improvement) เป็นผู้ที่มีความรู้และทักษะในการใช้เทคโนโลยีดิจิทัลและโลกไซเบอร์ได้อย่างถูกต้อง ปลอดภัย และสร้างสรรค์
ตัวชี้วัดสุขภาวะทางดิจิทัล ทั้ง 7 ด้าน
  • การใช้ดิจิทัล (Digital Use) ความรู้ ความสามารถ และตระหนักถึงความสำคัญในการใช้ไซเบอร์ในการบริหารจัดการตนเองในชีวิตประจำวันกับการจัดการเวลาในโลกดิจิทัล
  • การรู้เท่าทันดิจิทัล (Digital Literacy) การเข้าถึง การค้นข้อมูล การประเมินข้อมูล การจัดการข้อมูล การคิดเชิงวิพากษ์ และการสร้างสรรค์เนื้อหาทางดิจิทัล
  • เข้าใจสิทธิทางดิจิทัล (Digital Rights) ความรู้ความเข้าใจเกี่ยวกับจริยธรรม คอมพิวเตอร์ กฎหมายที่คุ้มครองสิทธิของตนเอง ขอบเขตสิทธิเสรีภาพส่วนบุคคลในการแสดงออกในพื้นที่ส่วนบุคคลและพื้นที่ส่วนรวม
  • ความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Security and Safety) ความรู้ ความสามารถด้านการป้องกันภัยบนโลกไซเบอร์ต่อตนเองและองค์กร ด้วยการเข้าใจเรียนรู้กระบวนการเครื่องมือทางเทคโนโลยี เพื่อป้องกันและรับมือจากภัยคุกคาม
  • การกลั่นแกล้งทางไซเบอร์ (Cyberbullying) การกลั่นแกล้ง การให้ร้าย การด่าว่า การข่มเหง การคุกคามหรือรังแกผู้อื่นผ่านในโลกไซเบอร์ หรือแพลตฟอร์มสื่อดิจิทัลต่าง ๆ เช่น เฟซบุ๊ก ไลน์ ติ๊กตอก เป็นต้น
  • การแสดงความสัมพันธ์ทางดิจิทัล (Digital Relationship) ความสัมพันธ์ทางออนไลน์ระหว่างบุคคลที่รู้จักกันหรือไม่รู้จักกันทางออนไลน์ โดยเป็นการเอาใจใส่ผู้อื่น การแสดงน้ำใจ และการช่วยเหลือผู้อื่นบนโลกออนไลน์
  • การสื่อสารและการทำงานร่วมกันแบบดิจิทัล (Digital Communication and Collaboration) การมีส่วนร่วมในสังคมผ่านบริการดิจิทัลทั้งภาครัฐและเอกชน และการเป็นพลเมืองแบบมีส่วนร่วมเพื่อจัดการการแสดงตัวตน การระบุตัวตน และชื่อเสียงทางดิจิทัลได้อย่างเหมาะสม


ที่มา : สํานักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)

ทำความรู้จักกับ MALWARE (มัลแวร์) ภัยร้าย ใกล้ตัวคุณ

ลักษณะและพฤติกรรมการทำงานของ มัลแวร์ ในแต่ละประเภท

  • VIRUS : มักจะแฝงตัวมากับโปรแกรมคอมพิวเตอร์หรือไฟล์ และสามารถแพร่กระจายไปยังเครื่องอื่น ๆ ได้ แต่ไวรัสจะทำงานก็ต่อเมื่อมีการรันโปรแกรมหรือเปิดไฟล์เท่านั้น
  • BACKDOOR : เปิดช่องทางให้ผู้อื่นเข้ามาใช้งานเครื่องคอมพิวเตอร์ของเราโดยไม่รู้ตัว
  • TROJAN : หลอกล่อผู้ใช้ว่าเป็นโปรแกรมที่ปลอดภัยแต่จะแอบทำให้เกิดความเสียหายเมื่อผู้ใช้หลงเชื่อนำไปติดตั้งโดยที่ไม่รู้ตัวว่ามีโปรแกรมอื่นที่อันตรายแฝงตัวมาด้วย



  • ROOTKIT : เปิดช่องทางให้ผู้อื่นเข้ามาติดตั้งโปรแกรมเพิ่มเติม เพื่อควบคุมเครื่องพร้อมได้สิทธิ์ของผู้ดูแลระบบ (Root)
  • SPYWARE : แอบดูพฤติกรรมและบันทึกการใช้งานของผู้ใช้ และอาจขโมยข้อมูลส่วนตัว เช่น บัญชีชื่อผู้ใช้งาน, รหัสผ่าน หรือข้อมูลทางการเงิน เป็นต้น พร้อมทั้งส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่ได้ระบุเอาไว้
  • RANSOMWARE : ทำการเข้ารหัสหรือล็อกไฟล์ ผู้ใช้จะไม่สามารถเปิดไฟล์หรือคอมพิวเตอร์ได้ จากนั้นก็จะส่งข้อความ "เรียกค่าไถ่" เพื่อแลกกับการถอดรหัสเพื่อกู้ข้อมูลคืนมา



ข้อแนะนำในการป้องกันการติดมัลแวร์
  • อัพเดทคอมพิวเตอร์และซอฟต์แวร์ในเครื่องอย่างสม่ำเสมอ
  • ติดตั้งโปรแกรมป้องกันมัลแวร์ (Anti-malware) บนคอมพิวเตอร์
  • ระมัดระวังการใช้งานอุปกรณ์เชื่อมต่อทั้งหลาย เช่น แฟลชไดร์ฟ (USB) เป็นต้น ควรทำการเช็ก และสแกนไวรัสทุกครั้งก่อนใช้งาน
  • ไม่คลิกข้อความที่แสดงโฆษณา, pop-up (Adware) เพราะจะเป็นการเริ่มดาวน์โหลดมัลแวร์
  • ไม่ดาวน์โหลดโปรแกรมจากแหล่งที่ไม่น่าเชื่อถือ
  • หลีกเลี่ยงการเปิดอีเมล, ไฟล์แนบ ที่ส่งมาจากอีเมลแปลกปลอม และต้องตรวจสอบทุกครั้งก่อนดาวน์โหลดหรือเปิดไฟล์ขึ้นมา

ที่มา : กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม (https://www.mdes.go.th/)

วันพุธที่ 26 กุมภาพันธ์ พ.ศ. 2568

คิดก่อนคลิก "SMS หลอกลวงคิดก่อนคลิก”


ที่มา : สำนักงานคณะกรรมการกิจการกระจายเสียง กิจการโทรทัศน์ และกิจการโทรคมนาคมแห่งชาติ

มาทำความรู้จักกับ Cloud Computing กันนะ



ที่มา : บริษัทโทรคมนาคมแห่งชาติ จำกัด (มหาชน)

วันอังคารที่ 25 กุมภาพันธ์ พ.ศ. 2568

คำสรรพนามที่ใช้ในหนังสือราชการ

          การเขียนหนังสือราชการถึงบุคคลธรรมดา 15 ตำแหน่ง
          บุคคลธรรมดา
          สรรพนาม : ข้าพเจ้า กระผม - ผม ดิฉัน ท่าน
          คำขึ้นต้น : เรียน
          คำลงท้าย : ขอแสดงความนับถือ

         บุคคล 15 ตำแหน่ง
         สรรพนาม : ข้าพเจ้า กระผม - ผม ดิฉัน ท่าน
         คำขึ้นต้น : กราบเรียน
         คำลงท้าย : ขอแสดงความนับถืออย่างยิ่ง

         บุคคล 15 ตำแหน่ง ประกอบไปด้วย
         1) ประธานองคมนตรี
         2) นายกรัฐมนตรี
         3) ประธานรัฐสภา
         4) ประธานสภาผู้แทนราษฎร
         5) ประธานวุฒิสภา
         6) ประธานศาลฎีกา
         7) ประธานศาลรัฐธรรมนูญ
         8) ประธานศาลปกครองสูงสุด
         9) ประธานกรรมการเลือกตั้ง
         10) ประธานกรรมการสิทธิมนุษยชนแห่งชาติ
         11) ประธานกรรมการป้องกันและปราบปรามการทุจริตแห่งชาติ
         12) ประธานกรรมการตรวจเงินแผ่นดิน
         13) ประธานผู้ตรวจการแผ่นดินหรือผู้ตรวจการแผ่นดิน
         14) อัยการสูงสุด
         15) รัฐบุรุษ

ที่มา : FB PAGE ดอกบัวใต้เสาชิงช้า

หางเสียงในการเขียนหนังสือราชการ

          หางเสียง ความหมายตามพจนานุกรม ฉบับราชบัณฑิตยสถาน พ.ศ.2554 คือกระแสเสียงที่ลงท้าย แสดงนิสัย ความรู้สึก หรืออารมณ์ของผู้พูด
          การเขียนหนังสือราชการ หากมีการใช้คำ "หางเสียง" ด้วยบ้างจะช่วยเพิ่มความสละสลวยในการใช้ถ้อยคำภาษามากขึ้น เช่นคำว่า
           ต่อไป : จึงเรียนมาเพื่อโปรดดำเนินการต่อไป
           ได้ : อนุมัติให้ข้าราชการเดินทางไปฝึกอบรมหลักสูตรดังกล่าวได้
           ด้วย : เพื่อให้การเสนอโครงการเป็นไปตามกำหนด ขอได้โปรดส่งรายละเอียดโครงการให้สำนัก ภายในวันที่ 8 ธันวาคม 2566 ด้วย


ที่มา : FB PAGE ดอกบัวใต้เสาชิงช้า

วันจันทร์ที่ 24 กุมภาพันธ์ พ.ศ. 2568

ระบบ e-Office ภายใต้ระบบคลาวด์กลางภาครัฐ (GDCC)

          ระบบ e-Office เป็นบริการ Cloud ประเภท Software as a Service (SaaS) ภายใต้ GDCC โดยมีจุดมุ่งหมายในการเพิ่มประสิทธิภาพการจัดการด้านเอกสาร และระบบอื่น ๆ (เช่น ระบบบริหารการประชุม ระบบจองห้องประชุม และระบบจองรถ) ที่เกี่ยวข้องภายในองค์กร สนับสนุนการปรับเปลี่ยนสู่รัฐบาลดิจิทัลอย่างเต็มรูปแบบ โดย ดศ. ให้บริการโดยไม่คิดค่าใช้จ่ายอย่างต่อเนื่องตามนโยบายรัฐบาล เพื่อขับเคลื่อนภาครัฐสู่การดำเนินงานแบบไร้กระดาษ (Paperless Government) ซึ่งหน่วยงานรัฐสามารถ ร่าง/ลงนาม/ จัดเก็บและส่งออกไฟล์เอกสาร ทั้งหมดด้วยระบบ e-Office โดยไม่จำเป็นต้องใช้กระดาษ
   
          ระบบ e-Office มีจุดมุ่งหมายในการสนับสนุนการปรับเปลี่ยนสู่รัฐบาลดิจิทัลอย่างเต็มรูปแบบ เนื่องจาก GDCC เป็นแพลตฟอร์มกลางที่รัฐให้บริการเพื่อลดความซ้ำซ้อนในการลงทุนโครงสร้างพื้นฐานดิจิทัลของแต่ละหน่วยงาน ซึ่งจะช่วยให้ภาครัฐประหยัดต้นทุนในการจัดหาและบำรุงรักษาทรัพยากรทางเทคโนโลยีในภาพรวมของประเทศ รวมถึงสามารถรักษาความมั่นคงปลอดภัยและความเป็นส่วนตัวของข้อมูลภาครัฐได้อย่างมีประสิทธิภาพ

          
หน่วยงานภาครัฐ (ส่วนกลาง ภูมิภาค ท้องถิ่น และสถานศึกษาของรัฐ) สามารถขอรับ
การสนับสนุนการใช้งานระบบ e-Office ภายใต้บริการคลาวด์กลางภาครัฐ GDCC พร้อมทั้งให้ CA (Certification Authority) สำหรับผู้มีอำนาจลงนามหนังสือภายนอก โดยไม่มีค่าใช้จ่าย โดยสามารถศึกษารายละเอียดเกี่ยวกับการใช้งานเอกสารอิเล็กทรอนิกส์ในระบบ e-Office เบื้องต้น จาก https://www.eoffice.go.th/

หน่วยงานที่มีความประสงค์ใช้งาน สามารถแจ้งความประสงค์ได้ผ่าน QR Code หรือกดที่ลิงก์นี้ : คลิกที่นี่

ติดต่อเพิ่มเติม ได้ที่
1) กองงานดิจิทัลจังหวัด สำนักงานปลัดกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม โทร. 0-2141-6786
2) สำนักงานสถิติจังหวัดทั่วประเทศ หรือ โทรคมนาคมจังหวัด (NT) ทั่วประเทศ


ที่มา : กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม

TOP 10 ข่าวปลอมประจำสัปดาห์ที่เกี่ยวกับอาชญากรรมออนไลน์ (วันที่ 14 - 20 กุมภาพันธ์ 2568)

          💢TOP 10 ข่าวปลอมอาชญากรรมออนไลน์ 💢 อย่าเชื่อ อย่าแชร์ ประจำสัปดาห์ ที่มีผู้คนสนใจมากที่สุด [14 - 20 ก.พ. 68]
          ⚠️จากการมอนิเตอร์และรับแจ้งข่าวปลอมจากประชาชน ของศูนย์ต่อต้านข่าวปลอม #AFNCThailand สามารถอ่านข้อมูลเพิ่มเติมได้ที่นี่ ➡️ https://www.mdes.go.th/news/detail/9195
 
          ข่าวปลอมเกี่ยวกับอาชญากรรมออนไลน์ที่ได้รับความสนใจจากประชาชนมากที่สุด 10 อันดับ ได้แก่
          1) เจ้าหน้าที่ ธ. กรุงไทย โทรติดต่อสอบถามประชาชนเรื่องการทำธุรกรรมผิดปกติ
          2) กรมการขนส่งทางบก เปิดเพจเฟซบุ๊กใหม่ชื่อ กรมการขนส่ง กระทรวงคมนาคม
          3) ออมสินร่วมกับ ธอส. เปิดให้ลงทะเบียนสินเชื่อต่อเติมบ้าน ผ่านบัญชี Tiktok ghbank5
          4) ธนาคารออมสินให้บริการสินเชื่อผ่านบัญชี Tiktok @gsb.thailand55
          5) ติดต่อเจ้าหน้าที่ฝ่ายบัญชีของ ก.ล.ต. ได้ที่ไอดีไลน์ @130rdmfp
          6) ก.ล.ต. เปิดเว็บไซต์ the-max-profits เพื่อการลงทุน
          7) รับสมัครแรงงานถูกกฎหมาย นายจ้างสำรองค่าใช้จ่ายให้ก่อน ผ่านเพจ IEO AgencyWorktravel
          8) สำนักงานสลากกินแบ่งรัฐบาล แจกเลขวงในผ่านบัญชี Tiktok sanubaeylui
          9) กระทรวงยุติธรรม เปิดลงทะเบียนขอเงินคืนผ่าน Tiktok ศูนย์กฎหมาย กระทรวงยุติธรรม
          10) กรมการจัดหางาน เปิดรับตัวแทนแพ็กสินค้าผ่านชองทาง Tiktok job.223366
         
          📌หากพบเบาะแส ข่าวปลอม และอาชญากรรมออนไลน์ทุกรูปแบบ สามารถโทรแจ้งได้ที่ 📞สายด่วน 1111 (24 ชม.) 🟢Line ID: @antifakenewscenter 🌐เว็บไซต์ www.antifakenewscenter.com


ที่มา : กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม

แนวทางการจัดระเบียบโต๊ะทำงานและการป้องกันหน้าจอคอมพิวเตอร์ (Clear Desk / Clear Screen)

           1) ไม่เขียน Password หรือรหัสลับต่าง ๆ ทิ้งไว้บนโต๊ะทำงานและหน้าจอคอมพิวเตอร์ หรือ Save ข้อมูลสำคัญไว้บนหน้า Desktop
           2) ไม่วางเอกสารสำคัญไว้บนโต๊ะทำงาน โดยปราศจากการดูแลอย่างใกล้ชิด ทั้งในช่วงเวลาทำงานปกติ และช่วงเวลาหลังเลิกงาน ควรเก็บเอกสารต่าง ๆ เข้าแฟ้มและเก็บไว้ในตู้ล็อกเกอร์ทุกครั้ง
           3) ทำลายเอกสารหรือข้อมูลนั้นทุกครั้งหลังยกเลิกการใช้งาน เช่น หากเป็นกระดาษให้ทำการฉีก หรือใช้เครื่องทำลายเอกสาร หากเป็นไฟล์ให้ทำการลบไฟล์ทั้งในจุดที่จัดเก็บไฟล์และลบไฟล์ใน Recycle Bin ทุกครั้ง เพื่อป้องกันการกู้คืนไฟล์จากผู้ที่ไม่ประสงค์ดีที่อาจมีการนำข้อมูลไฟล์ดังกล่าวไปใช้ในรูปแบบที่ผิดวัตถุประสงค์
           4) ล็อกหน้าจอด้วยรหัสผ่านทุกครั้ง เพื่อป้องกันการเข้าถึงหรือลักลอบใช้งานจากผู้ที่ไม่ได้รับอนุญาต
           5) ควรกำหนดค่าให้มีการล็อกหน้าจอคอมพิวเตอร์แบบอัตโนมัติ เมื่อไม่มีการใช้งานคอมพิวเตอร์เป็นระยะเวลานานกว่า 15 นาที โดยหากต้องการใช้งานต่อจะต้องใส่รหัสผ่านใหม่ทุกครั้ง

ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

10 วิธี ใช้อุปกรณ์พกพาส่วนตัวในการทำงานอย่างสะดวกและปลอดภัย

            1) ลงทะเบียนอุปกรณ์ส่วนตัวก่อนเชื่อมต่อระบบภายในองค์กร
            2) เชื่อมต่อระบบงานภายใน
            3) เปิดใช้งานรหัสผ่านปลดล็อกอุปกรณ์ หรือใช้ FACE ID, TOUCH ID
            4) ไม่คลิกลิงก์ที่ส่งมาจากบุคคลที่ไม่รู้จัก
            5) ไม่เข้าเว็บไซต์สุ่มเสี่ยงมัลแวร์
            6) ติดตั้งโปรแกรมลิขสิทธิ์จากแหล่งที่เชื่อถือได้ เช่น เว็บไซต์ผู้พัฒนา, APP Store, Playstore
            7) อ่านคำขอเข้าถึงข้อมูลจากแอปพลิเคชันต่าง ๆ อย่างละเอียดก่อนกดยินยอม
            8) อัปเดตโปรแกรมแอนตี้ไวรัส เพื่อปิดช่องโหว่ที่อาจถูกโจมตี
            9) อัปเดตระบบปฏิบัติการเป็นเวอร์ชันที่สูงหรือเทียบเท่าเวอร์ชันที่องค์กรกำหนดใช้งาน
            10) ออกจากระบบงานทุกครั้งที่ใช้งานเสร็จ ป้องกันอุปกรณ์สูญหาย ทำให้บุคคลอื่นเข้าถึงระบบงานได้


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

วันศุกร์ที่ 21 กุมภาพันธ์ พ.ศ. 2568

ปัญหาด้านสารสนเทศ เจอปุ๊ป แจ้งปัํป ยับยั้งความเสียหายได้เร็ว

           เหตุการณ์ผิดปกติที่เข้าข่ายเป็นภัยคุกคามทางไซเบอร์ สามารถสร้างความเสียหายร้ายแรงต่อข้อมูล ระบบคอมพิวเตอร์ ระบบงาน เครือข่ายอินเทอร์เน็ต และอาจขยายความเสียหายถึงลูกค้าหรือองค์กรอื่น
   
          เหตุการณ์ผิดปกติแบบนี้ ให้รีบแจ้งฝ่าย IT หน่วยงานของท่านทันที
          1) ได้รับอีเมลหลอกลวง (Phishing email)
          2) คอมพิวเตอร์ติดมัลแวร์
          3) คอมพิวเตอร์ติดตั้ง โปรแกรมแปลกปลอม
          4) ไฟล์ข้อมูลเสียหาย
          5) ลืมรหัสผ่าน
          6) ระบบแจ้งเตือนมีบุคคลอื่น พยายามแฮ็กรหัสผ่านเพื่อเข้าสู่ระบบ


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

ปกป้องข้อมูลบนโลก Cyber ควรหรือไม่ควรทำ อะไรบ้าง ?

          เมื่ออุปกรณ์มีการเชื่อมต่อเครือข่ายอินเทอร์เน็ตและมีการทำงานบนแพลตฟอร์มออนไลน์ข้อมูลสำคัญและองค์กรก็ยิ่งเสี่ยงต่อการโจมตีทางไซเบอร์มากขึ้น 
          1) เก็บ Username - Password เป็นความลับ ไม่บอกหรือใช้ร่วมกับผู้อื่น
          2) ส่งข้อมูลทางอีเมลองค์กรเท่านั้น โดยเข้ารหัสไฟล์ข้อมูล ตรวจสอบที่อยู่อีเมลผู้รับให้ถูกต้องก่อนส่ง
          3) เช็คอีเมลที่ได้รับทุกครั้ง ที่อยู่อีเมลของผู้ส่งสะกดถูกต้อง และมีตัวตนจริงหรือไม่
          4) เมื่อได้รับ Phishing Email, คอมพิวเตอร์ติดไวรัส หรือพบภัยคุกคามอื่น ๆ 
          5) ไม่กด Remember Password บนเบราว์เซอร์ต่าง ๆ ทำให้อาชญากรล่วงรู้และแฮ็กได้ง่าย
          6) ไม่ติดตั้งซอฟต์แวร์ละเมิดลิขสิทธิ์ ทำให้คอมพิวเตอร์ติดไวรัส และองค์กรมีความผิด พ.ร.บ. ลิขสิทธิ์
          7) ไม่โพสต์รูป วิดีโอ หรือไฟล์ข้อมูลขององค์กรลงโซเชียลมีเดีย


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

วันพฤหัสบดีที่ 20 กุมภาพันธ์ พ.ศ. 2568

ทำความรู้จัก Adware

            Adware ย่อมาจาก Advertising - Supported Software หรือซอฟต์แวร์สนับสนุนการโฆษณา ซึ่งเป็นมัลแวร์ที่อนุญาตให้ตัวผู้พัฒนาสามารถส่งโฆษณามายังผู้ใช้งาน Adware บางตัวมีคุณสมบัติไม่ต่างจาก Spyware เพราะสามารถแอบติดตามพฤติกรรมของผู้ใชงานได้ เช่น การส่องประวัติการเข้าเว็บไซต์ หรือ การดักจับการพิมพ์บนแป้นคีย์บอร์ด เป็นต้น

          วิธีการป้องกัน Adware เบื้องต้น
          1) ไม่ดาวน์โหลดฟรีแวร์หรือแชร์แวร์ลงบนเครื่องคอมพิวเตอร์
          2) เปิดใช้ตัวบล็อกป๊อปอัพ เพื่อบล็อกโฆณาที่เป็นอันตราย
          3) อย่าคลิกโฆษณาที่ดูแปลกตา หรือเข้าเว็บไซต์ที่ไม่น่าเชื่อถือ
          4) หมั่นสแกนไวรัสและแอดแวร์ให้เป็นปกติ
          5) ติดตั้งซอฟต์แวร์ป้องกันสปายแวร์

          TIPS ในการท่องอินเทอร์เน็ตให้ปลอดภัย
          1) ไม่เข้าเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บพนัน เว็บลามก เป็นต้น
          2) ไม่ดาวน์โหลดซอฟต์แวร์เถื่อน 
          3) เมื่อเข้าเว็บไซต์ต้องสังเกต https หากไม่มีให้ตั้งข้อสงสัยได้เลยว่ามีความเสี่ยง
          4) ไม่คลิก Pop up โฆษณาที่ดูไม่น่าเชื่อถือ
          5) Log out ออกจากระบบทุกครั้ง


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

Digital Footprint คืออะไร

          Digital Footprint คือ ร่องรอยบนโลก Digital เปรียบได้กับประวัติทางพฤติกรรมที่ผู้ใช้งานทำบนโลกอินเทอร์เน็ต ไม่ว่าจะเป็นการพิมพ์ การคลิก การกดไลค์เพจ หรือการแชร์ข้อความบนโซเชียลมีเดีย การกระทำเหล่านี้จะปรากฏเป็นร่องรอยประวัติที่ผู้อื่นสามารถติดตาม หรือนำไปใช้งานต่อได้ และนี่คือความเสี่ยงเบื้องต้นที่ข้อมูลของคุณไปล่อตาแฮกเกอร์ หากไม่ระมัดระวังอาจทำให้เกิดช่องโหว่จนนำไปสู่การโจรกรรมข้อมูลได้

          ตัวอย่างการขโมยข้อมูลตัวตน Digital 
          1) ขโมยเลขบัตรประชาชน
          เลขบัตรประชาชนอาจเป็นข้อมูลทั่วไป แต่จริง ๆ แล้วถูกนำไปเป็นข้อมูลเพื่อใช้ยืนยันตัวตนควบคู่กับวันเดือนปีเกิดได้
          2) การปลอมแปลงบัญชีของผู้ใช้งาน
          ที่พบบ่อยที่สุด คือ การขโมยข้อมูลส่วนตัวจากโปรไฟล์ของผู้ใช้งานแล้วสร้างบัญชีใหม่โดยใช้ข้อมูลที่ขโมยมาเพื่อนำไปหลอกลวงผู้อื่น

         6 วิธีปกป้องตัวตน Digital บนโลกออนไลน์
         1) รหัสต้องจำยาก และหมั่นเปลี่ยนบ่อย ๆ ตั้งรหัสที่คาดเดายาก ไม่ใช้รหัสซ้ำกันหลายบัญชี รวมถึงคอยตรวจสอบคำขอรีเซ็ตรหัสผ่านในบัญชี และเปลี่ยนรหัสผ่านทุก 3 - 6 เดือน
         2) หมั่นอัปเดตระบบปฏิบัติการ ตรวจสอบการอัปเดตอยู่เสมอ เช่น โทรศัพท์มือถือ คอมพิวเตอร์ เพราะการอัปเดตจะช่วยให้ระบบมีความปลอดภัยมากขึ้น
         3) ไม่ใช้ Wi-Fi สาธารณะ ควรใช้อินเทอร์เน็ตของตัวเอง เพราะไม่สามารถรู้ได้ว่า Wi-Fi สาธารณะนั้นปลอดภัยหรือไม่ ควรใช้ VPN เพื่อให้แน่ใจว่ากิจกรรมออนไลน์ทั้งหมดจะปลอดภัย
         4) คิดก่อนแชร์เสมอ โดยบนโลกโซเชียลไม่มีคำว่า "ส่วนตัว" อันตรายแอบแฝงอยู่ทุกที่ เช่น แชร์ข้อมูลส่วนตัวแบบสาธารณะ แชร์ Location ที่อยู่ของตัวเอง เป็นต้น นี่อาจเป็นการแบ่งปันข้อมูลให้กับแฮกเกอร์ หรือคนแปลกหน้าก็ได้
         5) เช็กบันทึกประวัติการใช้งานทางการเงิน หมั่นตรวจเช็กบันทึกการใช้งานบัตรเครดิตอยู่เสมอ และไม่ควรผูกเลขบัตรเครดิตลงในเว็บไซต์ชอปปิงออนไลน์หรือเว็บไซต์ โซเชียลต่าง ๆ 
         6) ตรวจสอบประวัติการเข้าใช้งานอินเทอร์เน็ต ตรวจสอบการใช้ซอฟต์แวร์เพื่อป้องกันการติดตามต่าง ๆ และป้องกันข้อมูลเพื่อรักษาตัวเองให้ปลอดภัยจากการถูกติดตามออนไลน์

ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

วันพุธที่ 19 กุมภาพันธ์ พ.ศ. 2568

ผลเสียต่อธุรกิจหากเกิดการละเมิดข้อมูลจนข้อมูลรั่วไหล

          การละเมิดข้อมูลหรือการรั่วไหลของข้อมูล สามารถก่อให้เกิดผลเสียในหลายด้าน
          1) ผลเสียทางการเงิน
          ต้องชดใช้ให้กับผู้เสียหาย หน่วยงานกำกับดูแล อาจกำหนดค่าปรับที่สูงสำหรับการละเมิดข้อมูล
          2) ผลเสียต่อชื่อเสียงและความน่าเชื่อถือ 
   
      สูญเสียความน่าเชื่อถือในสายตาของลูกค้าและประชาชน และลูกค้าอาจสูญเสียความไว้วางใจ และเปลี่ยนไปใช้บริการของคู่แข่ง
          3) ผลเสียต่อความเป็นส่วนตัวและความปลอดภัย
          สามารถถูกใช้ในการขโมยข้อมูลส่วนบุคคล และทำให้สูญเสียความเป็นส่วนตัว
          4) ผลเสียต่อความเชื่อมั่นของผู้ใช้บริการ
          ผู้ใช้จะระมัดระวังในการใช้บริการออนไลน์มากขึ้น ส่งผลต่อการเติบโตของธุรกิจดิจิทัล
          5) ผลเสียทางด้านกฎหมายและการปฏิบัติตามกฎหมาย
          ผู้เสียหายสามารถฟ้องร้องเพื่อเรียกร้องค่าเสียหายจากการละเมิดข้อมูล และหน่วยงานกำกับดูแลอาจทำการตรวจสอบและบังคับใช้กฎหมายกับองค์กรที่ถูกละเมิด

          ตัวช่วยของบริษัทในการป้องกันการถูกละเมิดข้อมูลและข้อมูลรั่วไหล
          1) อบรมพนักงานเพื่อเข้าใจความสำคัญของความปลอดภัยของข้อมูลและวิธีการป้องกันการรั่วไหลของข้อมูล
          2) ใช้เทคโนโลยีที่มีมาตรฐานความปลอดภัยสูง เช่น การใช้ระบบความปลอดภัยข้อมูล
          3) จำกัดสิทธิการเข้าถึงข้อมูลและใช้ในการตรวจสอบตัวตนเพื่อให้แน่ใจว่าผู้ใช้งานเป็นผู้ที่มีสิทธิจริง
          4) ตรวจสอบระบบความปลอดภัยของข้อมูลเพื่อตรวจจับการแทรกแซงที่อาจเกิดขึ้น
          5) การป้องกันการโจมตีด้านเทคนิค เช่น การโจมตีจากแอปพลิเคชันที่เชื่อถือไม่ได้
          6) ควรปฏิบัติตามกฎหมายที่เกี่ยวข้องกับความปลอดภัยข้อมูลและมาตรฐานที่เกี่ยวข้อง

ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

การแชร์ไฟล์และแลกเปลี่ยนข้อมูลอย่างปลอดภัย

          การแชร์ไฟล์และแลกเปลี่ยนข้อมูลอย่างปลอดภัย           
          
1) เลือกแพลตฟอร์มที่มีความปลอดภัยสูง เพื่อการรักษาความปลอดภัยที่เข้มงวด
          2) เข้ารหัสไฟล์ก่อนแชร์ เพื่อป้องกันการเข้าถึงข้อมูล
          3) ตั้งรหัสผ่านที่แข็งแรง เมื่อทำการแชร์ไฟล์ ควรตั้งรหัสผ่านที่แข็งแรง ควรใช้การยืนยันตัวตนสองขั้นตอน
          4) จำกัดสิทธิ์การเข้าถึงเฉพาะผู้ที่ต้องการเท่านั้น เช่น การเข้าถึงเฉพาะอ่านอย่างเดียวหรือให้สิทธิ์การแก้ไขตามความจำเป็น เป็นต้น
          5) ตั้งค่าการแชร์อย่างระมัดระวัง หลีกเลี่ยงการแชร์ไฟล์ผ่านลิงก์สาธารณะ ควรแชร์ผ่านลิงก์ที่มีรหัสผ่านและตั้งเวลาหมดอายุเพื่อจำกัดเวลา
          6) สำรองข้อมูลอย่างสม่ำเสมอ เพื่อป้องกันการสูญหายของข้อมูล เช่น ไฟล์เสียหายหรือถูกโจมตี เป็นต้น

          หากข้อมูลที่แชร์ออกไปถูกโจมตี สิ่งที่ผู้ดูแลระบบควรปฏิบัติเบื้องต้น คือ
          1) แจ้งเตือนผู้ที่เกี่ยวข้อง ให้ทราบถึงความเสี่ยงและแจ้งผู้ดูแลระบบ
          2) ตอบสนองทันที ยกเลิกสิทธิการเข้าถึงของผู้ที่ไม่ได้รับอนุญาต เปลี่ยนรหัสผ่าน และปิดระบบหรือบริการที่ถูกโจมตี
          3) ล็อกไฟล์และข้อมูลที่เกี่ยวข้อง รวมถึงรักษาหลักฐานเพื่อใช้ในการตรวจสอบ
          4) ตรวจสอบและปรับปรุงระบบการสำรองข้อมูลให้เป็นระเบียบ เพื่อให้สามารถกู้คืนข้อมูลได้ในกรณีฉุกเฉิน
          5) ติดต่อผู้เชี่ยวชาญ เพื่อขอความช่วยเหลือและคำแนะนำในการแก้ไข


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

วันอังคารที่ 18 กุมภาพันธ์ พ.ศ. 2568

Phishing Email รูปแบบใหม่ : Whaling & Spear Phishing

           Whaling & Spear Phishing เป็นรูปแบบการโจมตีทางไซเบอร์ที่มุ่งเน้นไปที่การหลอกลวงบุคคล เพื่อขโมยข้อมูลสำคัญหรือเข้าถึงระบบขององค์กร

          Whaling คืออะไร ?
          การโจมตีที่มุ่งเป้าไปที่พนักงานระดับสูง เพื่อขโมยข้อมูลที่ละเอียดอ่อนและส่งผลกระทบกับองค์กร โดยมีวิธีสังเกต ดังนี้
          1) ความเร่งด่วนหรือการข่มขู่ เช่น การโอนเงินทันที มีการข่มขู่ หากไม่เร่งดำเนินการ
          2) ใช้ชื่อและข้อมูลจริง ซึ่งอาจมาจากการรวบรวมข้อมูลส่วนบุคคลของเป้าหมาย
          3) ความผิดปกติในโดเมนอีเมล มีการเปลี่ยนแปลงเล็กน้อย เช่น เปลี่ยนตัวอักษร
          4) ลักษณะการเขียน อาจมีลักษณะการเขียนที่ผิดปกติหรือการใช้ภาษาที่ไม่เป็นทางการ

          Spear Phishing คืออะไร ? 
         
การโจมตีที่เจาะจงกลุ่มเป้าหมาย มีการรวบรวมข้อมูลเพื่อความน่าเชื่อถือ โดยมีวิธีสังเกต ดังนี้
          1) อีเมลที่ดูเป็นส่วนตัว มีข้อมูลส่วนบุคคลหรือข้อมูลเฉพาะเกี่ยวกับเป้าหมาย เช่น ชื่อ,ตำแหน่ง
          2) ลิงก์ที่น่าสงสัย มีลิงก์ที่ขอให้คลิกหรือกรอกข้อมูลส่วนบุคคล
          3) ไฟล์แนบที่ไม่คาดคิด เช่น ไฟล์ .zip, .exe
          4) เนื้อหาที่ดูสมจริง ถูกสร้างขึ้นให้ดูเหมือนเป็นอีเมลจากเพื่อนร่วมงานหรือผู้ให้บริการที่รู้จัก

          วิธีป้องกันตนเองเบื้องต้น
           1) หลีกเลี่ยงการคลิกลิงก์โดยตรง ควรพิมพ์ URL เองในเบราว์เซอร์
           2) ควรตรวจสอบกับผู้ส่งทางช่องทางอื่น เช่น โทรศัพท์
           3) ใช้การยืนยันตัวตนหลายขั้นตอน สำหรับการเข้าถึงข้อมูลสำคัญ
           4) ใช้โปรแกรมป้องกันอีเมลที่มีการป้องกันอีเมลที่เป็นอันตราย
           5) ฝึกอบรมเกี่ยวกับความปลอดภัยทางไซเบอร์ให้กับพนักงาน


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

Work From Anywhere ทำงานที่ไหน ก็ปลอดภัย

          1) ล็อกหน้าจออุปกรณ์ด้วยรหัสผ่านเสมอ
          2) ตั้งรหัสผ่าน Wi-Fi ที่คาดเดาได้ยาก , หลีกเลี่ยง Wi-Fi สาธารณะ
          3) ทำงานผ่านช่องทางที่องค์กรกำหนด เช่น SharePoint, Office 365
          4) ออกจากระบบขององค์กรทุกครั้งเมื่อใช้งานเสร็จ
          5) ระวังอีเมลหลอกลวงและลิงก์อันตราย หลอกขอข้อมูลสำคัญ
          6) อัปเดตระบบปฏิบัติการและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ

ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

วันจันทร์ที่ 17 กุมภาพันธ์ พ.ศ. 2568

การแบ่งลำดับชั้นข้อมูลสำคัญขององค์กร

           1) ข้อมูลสำคัญขององค์กร (Top Secret) ข้อมูลต้องได้รับการควบคุมการเข้าถึงข้อมูลระดับสูงสุดและจำกัดการเปิดเผยเฉพาะบุคคลที่จำเป็นต้องทราบเท่านั้น มีการตรวจสอบการใช้งานใกล้ชิด และมีระบบสำรองข้อมูล หากข้อมูลรั่วไหลจะส่งผลกระทบร้ายแรงมากที่สุดขององค์กร
           2) ข้อมูลลับมาก (Secret) ข้อมูลที่เปิดเผยกับบุคคลที่จำเป็นต้องทราบเท่านั้น และมีมาตรการควบคุมการเข้าถึงระดับสูงมาก หากข้อมูลรั่วไหลจะส่งผลกระทบร้ายแรงมากต่อองค์กร
           3) ข้อมูลลับ (Confidental) ข้อมูลที่เปิดเผยต่อบุคคลที่เกี่ยวข้องเท่านั้น หากข้อมูลรั่วไหลจะเกิดผลกระทบในเชิงลบต่อองค์กร จึงต้องมีมาตรการควบคุมการเข้าถึงข้อมูลระดับสูง มีการตรวจสอบการใช้งานรายบุคคลและมีระบบการสำรองข้อมูล
            4) ข้อมูลงานใช้ภายใน (Internal) ข้อมูลที่มีมาตรการควบคุมการเข้าถึงระดับกลางและอนุญาตให้เปิดเผยเข้าถึงได้เฉพาะบุคลากรในองค์กรเท่านั้น หากข้อมูลรั่วไหลจะส่งผลกระทบต่อภาพลักษณ์และความน่าเชื่อถือขององค์กร
            5) ข้อมูลที่ใช้เปิดเผยเป็นการทั่วไป (Public) ข้อมูลที่สามารถเปิดเผย หรือเผยแพร่สู่สาธารณะได้ ไม่สร้างผลกระทบใด ๆ ในเชิงลบต่อองค์กร เช่น ข้อมูลที่อยู่บนเว็บไซต์ข่าวประชาสัมพันธ์ต่าง ๆ เป็นต้น 


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

การใช้งานและการตั้งค่า Password ที่ดี

          1) การกำหนดรหัสผ่านให้มีความยาวอย่างน้อย 8 ตัวอักษร และลักษณะอย่างน้อย 3 ใน 5 ของลักษณะ เช่น อักษรตัวพิมพ์เล็ก (Lowercase Letters) อักษรตัวพิมพ์ใหญ่ (Uppercase Letters) ตัวเลข (Numbers) สัญลักษณ์ (Symbols)
          2) หลีกเลี่ยงการตั้งรหัสผ่านโดยใช้ข้อมูลส่วนตัว เช่น ชื่อ - นามสกุล , เบอร์โทรศัพท์ , วัน - เดือน - ปี
          3) หลีกเลี่ยงการตั้งรหัสผ่านที่ใช้คำนิยม คำในพจนานุกรม ใช้ตัวเลขซ้ำ ๆ หรือเรียงกัน , ใช้รูปแบบในคีย์บอร์ดในการตั้งรหัสผ่าน เช่น Password , 123456 , qwerty , qazwsxedc เป็นต้น
              - ควรเปลี่ยนรหัสเป็นประจำอย่างสม่ำเสมอ หรือเปลี่ยนทันทีเมื่อทราบว่ารหัสผ่านของเรารั่วไหลไปสู่ภายนอก 
              - ไม่ใช้รหัสผ่านเดียวกับในการเข้าถึงทุกระบบ เพื่อป้องกันกรณีที่หากแฮกเกอร์สามารถได้รหัสผ่านของระบบใด ระบบหนึ่ง จะทำให้สามารถเข้าถึงระบบอื่น ๆ ได้ด้วยรหัสผ่านเดียวกัน
              - ทำการออกจากระบบ (Log out) ทุกครั้ง เมื่อใช้งานระบบนั้น ๆ เสร็จแล้ว
              - ไม่ใช่งานรหัสผ่านเริ่มต้น (Default Password) และเปลี่ยนรหัสผ่านทันทีทุกครั้งที่ได้รหัสมาใหม่หรือเข้าใช้ครั้งแรก 



ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

วันศุกร์ที่ 14 กุมภาพันธ์ พ.ศ. 2568

ทำธุรกรรมทางอิเล็กทรอนิกส์อย่างไรให้ปลอดภัย

           ทำธุรกรรมทางอิเล็กทรอนิกส์อย่างไรให้ปลอดภัย
          1) ห้ามคลิกลิงก์หรือเปิดไฟล์ที่ไม่น่าไว้ใจ ให้โทรถามกับทางธนาคารโดยตรง
          2) อ่านแจ้งเตือนจากแอปฯ ของธนาคารอย่างละเอียด
          3) ไม่ดาวน์โหลดแอปฯ แปลก ๆ ควรดาวน์โหลดจาก Play Store, Apple Store เท่านั้น
          4) เปิดเผยข้อมูลส่วนตัวให้น้อยที่สุด
          5) ไม่ทำธุรกรรมผ่าน Wi-Fi สาธารณะหรือผ่านอุปกรณ์ของคนอื่น
          6) ไม่ดัดแปลงระบบปฏิบัติการมือถือ เช่น การเจลเบรก หรือ รูท
          7) อย่าตั้งรหัสผ่านง่าย ๆ ห้ามบอกรหัสผ่านกับใคร เปลี่ยนรหัสผ่านทุก ๆ 3 - 6 เดือน
          8) จำกัดวงเงินในการทำธุรกรรมออนไลน์ให้เหมาะสม

          สิ่งที่ควรทำทันทีหลังจากให้ข้อมูลมิจฉาชีพไปแล้ว
          1) เปลี่ยนรหัสผ่านทั้งหมด 
          2) แจ้งความบนเว็บไซต์สำนักงานตำรวจแห่งชาติ www.thaipoliceonline.com
          3) ติดต่อ Call Center กองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (บช.สอท.) โทร. 1441 เพื่อแจ้งเหตุ


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

การเสพข้อมูลจากแหล่งข่าวในโซเชีนล

           การรับข่าวสารจากแหล่งข่าวในโซเชียลมีเดียถือว่าเป็นสิ่งที่เข้าถึงได้ง่ายและรวดเร็ว แต่ข้อมูลที่ได้รับและแชร์กันอาจไม่ถูกต้อง หรือมีเจตนาที่ไม่ดีแฝงอยู่ได้

           1) ตรวจสอบแหล่งที่มา
               - ข่าวนั้นมาจากแหล่งข่าวที่น่าเชื่อถือ 
               - ตรวจสอบโปรไฟล์ของผู้ที่แชร์ข่าวสาร
           2) การใช้วิจารณญาณ
               - ใช้วิจารณญาณในการประเมินข้อมูล
               - พิจารณาผู้เผยแพร่ มีเจตนาอะไรจากการเผยแพร่ข้อมูลนั้น
           3) ระวังข่าวปลอม 
               - ข้อมูลที่มาจากแหล่งที่ไม่คุ้นเคย มีการสะกดคำผิด
               - หากพบข่าวปลอม รายงานไปยังโซเชียลมีเดียที่ใช้งานอยู่
           4) ใช้เครื่องมือความปลอดภัย
                - ใช้โปรแกรมป้องกันไวรัสและมัลแวร์
                - ปรับการตั้งค่าความเป็นส่วนตัว เพื่อป้องกันการเข้าถึงข้อมูลส่วนบุคคล
           5) อ่านเนื้อหาทั้งหมด
                - ไม่ควรตัดสอนข้อมูลจากหัวข้อหรือภาพปกเพียงอย่างเดียว
                - หากข้อมูลดูเกินจริง ควรสงสงสัยและตรวจสอบเพิ่มเติม
           6) ระมัดระวังข้อมูลส่วนบุคคล
               - หลีกเลี่ยงการแชร์ข้อมูลส่วนบุคคล
               - ไม่ควรตอบสนองต่อข้อความหรือโพสต์ที่ดูน่าสงสัย
           7) ตรวจสอบข้อเท็จจริง
               - ตรวจสอบข้อมูลจากแหล่งข่าวอื่น ๆ ว่ามีการรายงานเช่นเดียวกันหรือไม่
               - ใช้บริการตรวจสอบข้อเท็จจริงจากองค์กรที่น่าเชื่อถือ
            8) การสนับสนุนสื่อที่เชื่อถือได้
               - เลือกติดตามสำนักข่าวที่มีความน่าเชื่อถือและเป็นกลาง
               - สื่อที่มีการตรวจสอบและยืนยันข้อเท็จจริงอย่างเข้มงวดมักมีความน่าเชื่อถือสูง


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

10 เคล็ดลับการจัดเก็บเอกสาร Digital ให้มีประสิทธิภาพ

          1) การตั้งชื่อไฟล์อย่างชัดเจนและเป็นระบบ โดยใช้ชื่อไฟล์ที่สื่อถึงเนื้อหาของเอกสารอย่างชัดเจน
          2) การจัดโครงสร้างโฟลเดอร์ โดยสร้างโฟลเดอร์หลักและย่อยตามประเภทของไฟล์
          3) การใช้ Tag และ Meta Data เพื่อการค้นหาเอกสารอย่างรวดเร็ว
          4) การสำรองข้อมูลไปยังอุปกรณ์สำรอง หรือ Cloud
          5) การเข้ารหัสและการรักษาความปลอดภัย โดยมีการเข้ารหัสเอกสารที่มีข้อมูลสำคัญและใช้รหัสผ่านที่แข็งแรง
          6) การลบไฟล์ที่ไม่จำเป็นออกจากระบบ
          7) การใช้เครื่องมือจัดการเอกสาร
          8) การฝึกอบรมในการจัดการเอกสาร 
          9) การใช้ระบบการจัดการเอกสารที่มีคุณภาพ
          10) การตรวจสอบและปรับปรุงเอกสารสม่ำเสมอ


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

8 วิธีป้องกัน ข้อมูลสำคัญไม่รั่วไหล

          1) ใช้ Personal Hotspot ส่วนตัว ในการทำงานนอกสถานที่
          2) เข้ารหัสไฟล์สำคัญหรือระบุระดับชั้นความลับทุกครั้ง
          3) ให้สิทธิ์ในการเข้าถึงข้อมูลเฉพาะผู้ที่เกี่ยวข้องกับข้อมูลเท่านั้น
          4) เก็บเอกสารสำคัญไว้ในตู้ที่มีกุญแจล็อกเสมอ
          5) ทำลายเอกสารสำคัญด้วยเครื่องทำลายเอกสารโดยตนเอง
          6) หลีกเลี่ยงประชุมงานสำคัญในพื้นที่สาธารณะ
          7) ล็อกหน้าจอคอมพิวเตอร์โทรศัพท์ทุกครั้ง เมื่อไม่ใช้งาน
          8) พิจารณาสิทธิ์การร้องขออนุญาตการเข้าถึงจากแอพพลิชันต่าง ๆ อย่างละเอียด


ที่มา : สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์

วันอังคารที่ 11 กุมภาพันธ์ พ.ศ. 2568

ขอความร่วมมือป้องกันและแก้ไขปัญหาไฟป่า หมอกควัน และฝุ่นละอองขนาดเล็ก PM2.5

         หนังสือกระทรวงมหาดไทย ด่วนที่สุด ที่ มท 0820.3/ว508 ลงวันที่ 17 มกราคม 2568 เรื่อง ขอความร่วมมือป้องกันและแก้ไขปัญหาไฟป่า หมอกควัน และฝุ่นละอองขนาดเล็ก PM2.5

ที่มา : กรมส่งเสริมการปกครองส่วนท้องถิ่น (www.dla.go.th)



การสำรวจข้อมูลเพื่อวินิจฉัยองค์กรของกรมส่งเสริมการปกครองส่วนท้องถิ่น (DLA Organization Assessment Survey) ประจำปีงบประมาณ พ.ศ. 2568



ที่มา : กรมส่งเสริมการปกครองส่วนท้องถิ่น (www.dla.go.th)

วันจันทร์ที่ 10 กุมภาพันธ์ พ.ศ. 2568

พ.ร.บ. การปฏิบัติราชการทางอิเล็กทรอนิกส์ 2565 ฉบับเจ้าหน้าที่รัฐมือใหม่

          พ.ร.บ. การปฏิบัติราชการทางอิเล็กทรอนิกส์ พ.ศ. 2565 เป็นกฎหมายที่กำหนดแนวทางให้หน่วยงานรัฐสามารถใช้ระบบเทคโนโลยีดิจิทัลในการปฏิบัติราชการและให้บริการประชาชน เพิ่มความสะดวก รวดเร็ว โปร่งใส ลดความซ้ำซ้อนในการดำเนินงาน รองรับการทำงานในยุคดิจิทัล และส่งเสริมการเข้าถึงบริการภาครัฐในรูปแบบดิจิทัลได้อย่างมีประสิทธิภาพ

          ทำไมเจ้าหน้าที่รัฐต้องรู้เกี่ยวกับ พ.ร.บ. การปฏิบัติราชการทางอิเล็กทรอนิกส์ฯ
          1.การปฏิบัติตามกฎหมายอย่างถูกต้อง เพื่อให้สามารถปฏิบัติหน้าที่ได้อย่างถูกต้องตามข้อกำหนดของกฎหมายและไม่เกิดความผิดพลาดในการให้บริการหรือดำเนินงานในรูปแบบดิจิทัล
          2.เพิ่มประสิทธิภาพและความรวดเร็วในการทำงาน การดำเนินงานของหน่วยงานราชการเป็นระบบมากขึ้น ลดการใช้เอกสาร และทำให้การดำเนินงานรวดเร็วและมีประสิทธิภาพ
          3. รองรับการเปลี่ยนแปลงสู่ยุคดิจิทัลในยุคที่เทคโนโลยีดิจิทัลมีบทบาทสำคัญ การเรียนรู้กฎหมายนี้ช่วยให้เจ้าหน้าที่สามารถปรับตัวและใช้งานระบบดิจิทัลในงานราชการได้อย่างเต็มประสิทธิภาพ
          4. ส่งเสริมความโปร่งใสและตรวจสอบได้ การทำงานที่โปร่งใสผ่านระบบดิจิทัล เจ้าหน้าที่ที่เข้าใจหลักการจะสามารถปรับการทำงานให้สอดคล้องกับความต้องการของประชาชนและหน่วยงานกำกับดูแล
          5. อำนวยความสะดวกและตอบโจทย์ประชาชน ภาครัฐสามารถพัฒนาบริการทางอิเล็กทรอนิกส์ที่ตอบโจทย์ความต้องการของประชาชนได้ดีขึ้น
          6. ลดข้อผิดพลาดและความซ้ำซ้อนในงาน การใช้ระบบอิเล็กทรอนิกส์ตามกฎหมายช่วยลดข้อผิดพลาดในการประมวลผลและการเก็บข้อมูล พร้อมทั้งลดภาระงานที่ซ้ำซ้อน
          7. สร้างความเชื่อมั่นในบริการของภาครัฐ เมื่อเจ้าหน้าที่มีความรู้และใช้งานระบบอิเล็กทรอนิกส์ได้อย่างถูกต้อง จะช่วยสร้างความมั่นใจให้กับประชาชนในคุณภาพและความปลอดภัยของการให้บริการของภาครัฐ



ที่มา : สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) (สพร.)

แจกชุดข้อมูลเปิดด้านสาธารณสุขที่เว็บไซต์ "data.go.th"

          สายวิเคราะห์ข้อมูล หรือ กำลังเริ่มทำวิจัย โปรเจกต์ Thesis ห้ามพลาด! data.go.th แจกพิกัดชุดข้อมูลเปิดด้านสาธารณสุข โดย สถาบันรับรองคุณภาพสถานพยาบาล (องค์การมหาชน) ให้ทุกคนสามารถนำไปวิเคราะห์ ต่อยอด ทำวิจัย-โปรเจกต์ กันได้ฟรี!


ที่มา : สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) (สพร.)


วันพุธที่ 5 กุมภาพันธ์ พ.ศ. 2568

ประโยชน์ของแอปฯ ทางรัฐ

          1) แจ้งเตือนจ่ายค่าน้ำค่าไฟ เมื่อถึงวันครบกำหนดชำระ จะสามารถสแกน QR Code จ่ายค่าน้ำค่าไฟ ผ่านแอปฯ ได้ทันที
          2) แจ้งเตือนใบขับขี่ใกล้หมดอายุ โดยแอปฯ ทางรัฐสามารถตรวจสอบข้อมูลใบขับขี่ พร้อมรับแจ้งเตือนวันที่ใกล้หมดอายุใบขับขี่ได้
          3) แจ้งเตือนภาษีรถยนต์ใกล้หมดอายุ โดยแอปฯ ทางรัฐ สามารถตรวจสอบข้อมูลทะเบียนรถได้ แถมยังช่วยแจ้งเตือนให้เตรียมตัวล่วงหน้าและทำการชำระภาษีได้ทันเวลา
          4) แจ้งเตือนพาสฟอร์ตใกล้หมดอายุ ช่วยให้การเตรียมตัวออกเดินทางไม่ยุ่งยากอีกต่อไป 

          ดาวน์โหลดแอปฯ ทางรัฐ ผ่าน Google Play, App Store 
         👉https://dg.th/kw6uzvdo57




ที่มา : สำนักงานพัฒนารัฐบาลดิจิทัล (องค์การมหาชน) (สพร.)

เทคโนโลยีที่เป็นประโยชน์กับธุรกิจ e-commerce

           1) เทคโนโลยี AI AR VR and the metaverse การชำระเงินผ่านบัตรเครดิต และ mobile banking ช่วยอำนวยความสะดวกให้กับลูกค้าและผู้ประกอบการ ในกรณีต้องโอนเงินคืนค่าสินค้า ซึ่ง 5G ช่วยให้โอนเงินได้อย่างรวดเร็ว ได้ทุกที่ ทุกเวลา
           2) แพลตฟอร์มพาณิชย์อิเล็กทรอนิกส์ ธุรกิจสามารถสร้างร้านค้าออนไลน์และขายสินค้าผ่านอินเทอร์เน็ตได้ง่ายเพียวปลายนิ้ว มีฟังก์ชัน Chatbots อำนวยความสะดวกให้ลูกค้าสามารถสอบถามข้อมูลได้ตลอดเวลา ชำระเงินผ่าน e-payment และแจ้งสถานะการจัดส่งสินค้าให้กับลูกค้า ซึ่ง 5G จะช่วยให้ฟังก์ชันต่าง ๆ ในแพลตฟอร์มทำงานได้อย่างลื่นไหล ไม่มีสะดุด
          3) Cashless และ Contactless ใช้ AR/VR เพื่อจำลองการใช้สินค้า เช่น ทดลองสีเครื่องสำอาง เป็นต้น การใช้ AI เพื่อเป็น Chatbots ตอบคำถามอัตโนมัติ เช่น ตอบคำถามที่ลูกค้ามักถามบ่อย ๆ ซึ่งความเร็วของ 5G ที่เพิ่มขึ้น ช่วยให้การทำงานของเทคโนโลยีเหล่านี้ สามารถทำงานได้อย่างมีประสิทธิภาพและ real -time
          4) ซอฟต์แวร์สำหรับจัดการสินค้าคงคลัง ซอฟต์แวร์สามารถบอกจำนวนสินค้าในสต็อกในปัจจุบัน แจ้งเตือนเมื่อสินค้าในสต็อกเหลือน้อย รวมถึงแสดงข้อมูลสำคัญที่ช่วยให้ผู้ประกอบการสามารถเติมสินค้าได้ทันเวลา ซึ่งความเร็วของ 5G จะช่วยให้ผู้ประกอบการเข้าถึงข้อมูลได้แบบ real - time
          5) โซเชียลมีเดียและเว็บไซต์ ใช้แพลตฟอร์มโซเชียลมีเดียหรือเว็บไซต์เพื่อให้คนรู้จักแบรนด์มากเพิ่มขึ้น โดยการสร้างคอนเทนต์และเผยแพร่ข้อมูลข่าวสารเกี่ยวกับแบรนด์และสินค้า ซึ่ง 5G ช่วยให้ผู้ประกอบการสามารถสื่อสารและลูกค้าได้ง่าย รวดเร็ว และ real - time จึงเป็นประโยชน์ต่อการพัฒนาสินค้าและบริการของธุรกิจ


ที่มา : สำนักงานคณะกรรมการดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งชาติ

คุณสมบัติและจุดเด่นของเทคโนโลยี 5G

          5G คือ Generation 5 หรือรุ่นที่ 5 ของการสื่อสาร ที่ไม่ใช่แค่มือถือเท่านั้นที่ได้รับประโยชน์แต่เป็นอุปกรณ์อิเล็กทรอนิกส์ทุกชนิดที่สามารถเชื่อมต่อินเทอร์เน็ตได้ ก็จะได้รับประโยชน์เช่นกัน

          คุณสมบัติและจุดเด่นของเทคโนโลยี 5G 
         1) Connection Density ความหนาแน่นของการใช้งาน กลายเป็น 1 ล้านคนต่อพื้นที่ 1 ตร.กม.
         2) Latency เชื่อมต่อปลายทางทำได้เร็วและนิ่งขึ้น สามารถสั่งงานควบคุมสิ่งต่าง ๆ ได้อย่างรวดเร็ว
         3) Available Spectrum สามารถใช้งานคลื่นได้จนถึงความถี่ 30 GHz
         4) Peek Data Rates ทำความเร็วได้สูงสุดถึง 20 Gbps ราว 20 เท่าจาก 4G
         5) Data Traffic รองรับส่งข้อมูลได้ 50 Exabytes ต่อเดือน เพิ่มขึ้น 7 เท่า

ที่มา : สำนักงานคณะกรรมการดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งชาติ

9 อุตสาหกรรม ที่นำเทคโนโลยี 5G มาใช้

      1) การวินิจฉัยโรคหรือให้คำแนะนำด้วยปัญญาประดิษฐ์ (AI for Diagnosis Use Case)

  • ช่วยให้การประเมิน การคัดกรองโรค ตลอดจนการวินิจฉัยที่ซับซ้อนที่มีปริมาณข้อมูลจำนวนมาก สามารถทำได้อย่างรวดเร็วผ่านการเชื่อมต่อเครือข่าย 5G

     2) เสาอัจฉริยะที่รวมเทคโนโลยีต่าง ๆ ที่ทันสมัยและจำเป็นสำหรับอำนวยความสะดวกและเพิ่มความปลอดภัยให้กับชุมชนหรือเมืองใหญ่ (Smart Pole)

  • ช่วยในการเชื่อมต่อโอนถ่ายข้อมูลได้แบบเรียลไทม์ ทำให้หน่วยงานที่เกี่ยวข้องสามารถเข้าช่วยเหลือได้ทันเวลา หลังจากพบสิ่งผิดปกติเกิดขึ้น
     3) เทคโนโลยีความเป็นจริงเสริม / ความเป็นจริงเสมือน สำหรับการท่องเที่ยว (AR/VR for Tourism Use Case)
  • ช่วยให้นักท่องเที่ยวได้รับประสบการณ์รูปแบบใหม่ที่มีความสมจริงมากยิ่งขึ้น สามารถเห็นภาพหรือวิดีโอที่มีความละเอียดสูง และช่วยให้นักท่องเที่ยวสามารถรับชมประสบการณ์รูปแบบใหม่ได้อย่างต่อเนื่อง และมีความเรียลไทม์
      4) การเรียนรู้เชิงโต้ตอบออนไลน์ (Interactive Online Classroom)
  • ช่วยให้ผู้เรียนและผู้สอนสามารถสื่อสารกันได้อย่างรวดเร็วและเรียลไทม์ ไม่เกิดการติดขัด การกระตุกระหว่างการเรียนและการสอน
     5) การขนส่งแบบไร้คนขับ (Intelligent Guided Vehicle / Autonomous Vehicles)
  • ช่วยให้เพิ่มประสิทธิภาพและความปลอดภัยในการขนส่ง ในการประมวลผลเส้นทางในการเคลื่อนที่ รวมถึงการสื่อสารระหว่างเครื่องจักร
     6) กระจกอัจฉริยะเสมือนจริง (Smart Mirror for Virtual Fitting)
  • ช่วยให้สามารถลองเสื้อผ้าได้อย่างเสมือนจริง ความเร็วสูงของเทคโนโลยี 5G จะทำให้กระจกสามารถประมวลได้อย่างรวดเร็ว และสามารถรับคำสั่งชุดที่ต้องการลองได้
     7) การจ่ายค่าประกันรถ ตามพฤติกรรมการใช้รถยนต์ (Usage - Based Insurance)
  • ช่วยในการเชื่อมค่อกับอุปกรณ์หลากหลาย โดยใช้ 5G เชื่อมโยงกับแพลตฟอร์ม UBI จับพฤติกรรมการใช้รถ
     8) ระบบการติดตามและควบคุมการผลิต (Real - Time Process Monitoring & Control)
  • ช่วยตรวจสอบกระบวนการผลิต สามารถลดอัตราการเกิดของเสียและเพิ่มผลิตภาพการผลิต 
  • ช่วยระบบการติดตามและควบคุมการผลิตสามารถรับข้อมูลจากเซนเซอร์แล้วประมวลผลในซอฟต์แวร์ได้
  • แสดงภาพกระบวนการทำงานอย่างรวดเร็ว ติดตามการผลิตได้เรียลไทม์
     9) โดรนการเกษตร (Agriculture Drone) 
  • ช่วยในการฉีดพ่นปุ๋ยหรือสารเคมี ทำงานได้เร็วกว่าแรงงานคนประมาณ 4 เท่า
  • ช่วยติดตามการเจริญเติบโตของพืช วิเคราะห์โรค
  • ช่วยในการสำรวจพื้นที่ และติดตามพื้นที่ปลูก


ที่มา : สำนักงานคณะกรรมการดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งชาติ


วันอังคารที่ 4 กุมภาพันธ์ พ.ศ. 2568

จะเป็น Smart City ต้องมีอะไรบ้าง

           1) สิ่งแวดล้อมอัจฉริยะ (Smart Environment) เมืองที่คำนึงถึงสิ่งแวดล้อม มีการใช้เทคโนโลยีช่วยบริหารจัดการ จัดการน้ำ การดูแลสภาพอากาศ จัดการของเสีย การเฝ้าระวังภัยพิบัติ และประชาชนมีส่วนร่วมในการอนุรักษ์ทรัพยากรธรรมชาติ
          2) เศรษฐกิจอัจฉริยะ (Smart Economy) เมืองที่ใช้เทคโนโลยีดิจิทัล เพื่อสร้างมูลค่าเพิ่มในระบบเศรษฐกิจและบริหารจัดการทรัพยากรอย่างมีประสิทธิภาพ เช่น เมืองเกษตรอัจฉริยะ เมืองท่องเที่ยวอัจฉริยะ เป็นต้น
          3) พลังงานอัจฉริยะ (Smart Energy) เมืองที่สามารถสร้างความสมดุลระหว่างการผลิตและการใช้พลังงานในพื้นที่เพื่อสร้างความมั่นคงทางพลังงานและลดการพึ่งพาพลังงานจากระบบโครงข่ายไฟฟ้าหลัก
          4) การบริหารภาครัฐอัจฉริยะ (Smart Governance) เมืองที่พัฒนาระบบบริการภาครัฐมุ่งเน้นความโปร่งใส และมีการประยุกต์ใช้นวัตกรรมบริการเพื่ออำนวยความสะดวกแก่ประชาชนในการเข้าถึงข้อมูลข่าวสารของภาครัฐ
          5) การดำรงชีวิตอัจฉริยะ (Smart Living) เมืองที่มีการพัฒนาสิ่งอำนวยความสะดวก โดยคำนึงถึงหลักอารยสถาปัตย์ (Universal Design) ให้ประชาชนมีสุขภาพและคุณภาพชีวิตที่ดี มีความปลอดภัย และมีความสุขในการดำรงชีวิต
          6) การเดินทางและขนส่งอัจฉริยะ (Smart Mobility) เมืองที่มุ่งเน้นพัฒนาประสิทธิภาพและความเชื่อมโยงของระบบขนส่งและการสัญจรที่หลากหลาย เพิ่มความสะดวกและความปลอดภัยรวมถึงเป็นมิตรกับสิ่งแวดล้อม
          7) พลเมืองอัจฉริยะ (Smart People) เมืองที่มุ่งพัฒนาองค์ความรู้ ทักษะ และสิ่งแวดล้อมที่เอื้อต่อการเรียนรู้ตลอดชีวิต ลดความเหลื่อมล้ำทางสังคมและเศรษฐกิจ ส่งเสริมความคิดสร้างสรรค์ นวัตกรรม และการมีส่วนร่วมของประชาชน 


ที่มา : สำนักงานคณะกรรมการดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งชาติ

3 Important Technologies of Smart City

         1) สมาร์ทกริด (Smart Grid) หรือโครงข่ายไฟฟ้าอัจฉริยะ เป็นการนำเทคโนโลยีเซนเซอร์และการควบคุมอัตโนมัติเพื่อให้ระบบสามารถรับรู้ข้อมูลได้แบบ Real Time รวมถึงระบบสารสนเทศ ระบบเก็บข้อมูล และระบบการวิเคราะห์ข้อมูล เพื่อให้โครงข่ายไฟฟ้าสามารถตอบสนองต่อความต้องการของผู้ใช้ได้อย่างมีประสิทธิภาพมากขึ้น ใช้ทรัพยากรน้อยลง มีความน่าเชื่อถือ มีความยั่งยืนปลอดภัยและเป็นมิตรกับสิ่งแวดล้อม

        2) อาคารอัจฉริยะ (Smart Building) อาคารจะมีระบบอัจฉริยะที่ทำให้อาคารสามารถตอบสนองต่อความต้องการผู้อยู่อาศัยได้ โดยอาศัยสัญญาณอินเทอร์เน็ตโดยเฉพาะ 5G ร่วมกับเทคโนโลยีต่าง ๆ เช่น ระบบจดจำป้ายทะเบียน ระบบริหารลานจอดรถ และระบบควบคุมการเข้าออกอาคาร เป็นต้น

        3) ระบบไอซีทีอัจฉริยะ (Smart ICT : Smart Information and Communication Technology) ระบบไอซีทีอัจฉริยะในระบบพลังงานช่วยวิเคราะห์และคาดการณ์ปริมาณการใช้พลังงาน รวมถึงแนวโน้มที่จะเกิดขึ้นในอนาคต ทำให้ระบบบริหารพลังงาน มีความยืดหยุ่นและตอบสนองความต้องการของผู้อาศัยได้หลากหลายมิติยิ่งขึ้น


ที่มา : สำนักงานคณะกรรมการดิจิทัลเพื่อเศรษฐกิจและสังคมแห่งชาติ

วันจันทร์ที่ 3 กุมภาพันธ์ พ.ศ. 2568

ข้อแนะนำวิธีสำรองข้อมูลเพื่อป้องกันมัลแวร์เรียกค่าไถ่หรือข้อมูลสูญหาย

     ข้อแนะนำวิธีสำรองข้อมูลเพื่อป้องกันมัลแวร์เรียกค่าไถ่หรือข้อมูลสูญหาย ควรมีสำรองข้อมูลอยู่เป็นประจำ เพื่อป้องกันข้อมูลสูญหายเนื่องจาก

  • ฮาร์ดดิสก์เสียหาย
  • เครื่องติดมัลแวร์
  • เผลอลบไฟล์โดยไม่ตั้งใจ
  • แก้ไขไฟล์ผิดพลาด
     วิธีการสำรองข้อมูล
     สำรองข้อมูลโดยใช้ฮาร์ดดิสก์แบบเชื่อมต่อภายนอก
     1) ใช้ File History หรือบริการ Backup and Restore ของ Windows
     2) ควรสำรองข้อมูลไว้มากกว่า 1 ชุด
     3) ใช้ BitLocker เข้ารหัสลับข้อมูลในฮาร์ดดิสก์ที่สำรองไว้

     สำรองข้อมูลโดยใช้ Cloud
     1) พิจารณาก่อนอัปโหลดไฟล์ที่มีข้อมูลความลับส่งขึ้น Cloud 
     2) เข้ารหัสลับไฟล์ข้อมูลก่อนโหลดหากทำได้
     3) ใช้ Version History เพื่อกู้คืนไฟล์ที่เสียหายหรือถูกลบ


ที่มา : ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCert)

Phishing (ฟิชชิ่ง) คืออะไร?

          Phishing (ฟิชชิ่ง) เป็นคำพ้องเสียงจากคำว่า Fishing หมายถึงการตกปลา โดยเหยื่อล่อที่ใช้ตกปลาคือกลวิธีที่ผู้ไม่หวังดีใช้หลอกลวง โดยมักเป็นการปลอมอีเมลหรือหน้าเว็บไซต์ที่มีข้อความทำให้ผู้อ่านหลงเชื่อว่าเป็นของจริง จนตกเป็นเหยื่อ

          ปลอมอีเมล ให้ดูเหมือนของหน่วยงานที่น่าเชื่อถือ เช่น ธนาคาร โดยเขียนข้อความในอีเมลเชิงหลอกล่อ เพื่อให้เหยื่อส่งข้อมูลส่วนตัวกลับไปให้ผู้ไม่หวังดีหรือให้เหยื่อคลิกลิงก์ไปยังหน้าเว็บไซต์ปลอม
          ปลอมหน้าเว็บไซต์ ให้ดูเหมือนเว็บไซต์ทางการเงิน เช่น ธนาคารออนไลน์ ซึ่งเป็นช่องทางที่นำไปสู่บัญชีเก็บเงินของลูกค้า ซึ่งเป็นช่องทางที่นำไปสู่บัญชีเก็บเงินของลูกค้า เมื่อเหยื่อหลงชื่อกรอกข้อมูลรหัสประจำตัว และ Password ผู้ไม่หวังดีที่สามารถเข้าถึงและทำธุรกรรมทางการเงินของเราได้ทันที

          คำแนะนำ
          1) URL ไม่คลิกลิงก์ที่แนบมาในอีเมลของคนที่เราไม่รู้จัก ถ้าต้องการเข้าเว็บไซต์นั้นจริง ๆ ขอให้พิมพ์ URL นั้นด้วยตนเอง
          2) E-mail ระวังอีเมลที่ขอให้ส่งข้อมูลส่วนตัวกลับไป หรือ อีเมลที่มาพร้อมกับลิงก์
          3) HTTPS โดยปกติธนาคารจะใช้งาน HTTPS เพื่อป้องกันการโจมตีทางเครือข่าย ดังนั้นควรสังเกตให้แน่ใจว่าเว็บไซต์ที่ทำธุรกรรมออนไลน์เป็น HTTPS ก่อนให้ข้อมูลส่วนตัว
          4) ANTI-VIRUS ติดตั้งโปรแกรมแอนตีไวรัส แอนติสแปม และไฟร์วอลล์ และหมั่นอัปเดตโปรแกรมให้เป็นเวอร์ชั่นล่าสุดเสมอ



ที่มา : ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCert)