การบริหารจัดการความมั่นคงทางเทคโนโลยีสารสนเทศ: กรณีศึกษา การคุ้มครองข้อมูลส่วนบุคคลในการทำธุรกรรมทางอิเล็กทรอนิกส์ของธนาคารพาณิชย์ไทย
คำสำคัญ:
ความมั่นคงทางเทคโนโลยีสารสนเทศ, ธนาคารพาณิชย์, ข้อมูลส่วนบุคคลบทคัดย่อ
การวิจัยครั้งนี้มีวัตถุประสงค์ เพื่อศึกษา 1. ปัจจัยที่มีอิทธิพลต่อความมั่นคงทางเทคโนโลยีสารสนเทศและ 2. แนวทางการดำเนินงานและมาตรการที่เหมาะสมกับการจัดการความมั่นคงทางเทคโนโลยีสารสนเทศเพื่อการคุ้มครองข้อมูลส่วนบุคคลในการทำธุรกรรมทางอิเล็กทรอนิกส์ของธนาคารพาณิชย์ไทย การวิจัยนี้ใช้วิธีการวิจัยแบบผสมผสาน โดยการสุ่มตัวอย่างแบบง่าย เครื่องมือการวิจัย คือ การวิเคราะห์ข้อมูล ใช้แบบจำลองสมการโครงสร้าง และการวิเคราะห์เนื้อหา
ผลการวิจัยพบว่า 1. การบริหารจัดการเทคโนโลยีสารสนเทศ มีอิทธิพลโดยรวมต่อความมั่นคงทางเทคโนโลยีสารสนเทศ มากที่สุด รองลงมาคือ บทบาทของธนาคารพาณิชย์ บทบาทภาครัฐ และบทบาทภาคประชาชน ตามลำดับ และ 2. แนวทางการจัดการความมั่นคงทางเทคโนโลยีสารสนเทศเพื่อคุ้มครองข้อมูลส่วนบุคคลในการทำธุรกรรมทางอิเล็กทรอนิกส์ของธนาคารพาณิชย์ไทยประกอบด้วย (1) การกำหนดนโยบายและโครงสร้างการกำกับดูแล (2) การประเมินและจัดการความเสี่ยง (3) การควบคุมการเข้าถึงและการพิสูจน์ตัวตน (4) การเข้ารหัสข้อมูลและการจัดการกุญแจเข้ารหัส (5) การรักษาความมั่นคงปลอดภัยของเครือข่ายและระบบ (6) การพัฒนาระบบงานที่มั่นคงปลอดภัย (7) การบริหารจัดการเหตุการณ์ด้านความมั่นคงปลอดภัย (8) การบริหารความต่อเนื่องทางธุรกิจ (9) การบริหารจัดการผู้ให้บริการภายนอก (10) การสร้างความตระหนักรู้และการฝึกอบรม (11) การปฏิบัติตามกฎหมายและมาตรฐานสากล (12) การตรวจสอบและประเมินประสิทธิผล (13) การบริหารจัดการทรัพย์สินสารสนเทศ (14) การรักษาความมั่นคงปลอดภัยทางกายภาพ (15) การบริหารจัดการข้อมูลส่วนบุคคล และ (16) การเฝ้าระวังภัยคุกคามใหม่
เอกสารอ้างอิง
กริน ธัญญวิกรม และธีระ กุลสวัสดิ์. (2564). การจัดการความมั่นคงทางเทคโนโลยีสารสนเทศ กรณีศึกษา การคุ้มครองข้อมูลส่วนบุคคลในการทำธุรกรรม ทางอิเล็กทรอนิกส์ของธนาคารพาณิชย์ไทย. วารสารสังคมศาสตร์และมานุษยวิทยาเชิงพุทธ, 6(3), 371-386.
เทอดพงษ์ เปล่งศิริวัฒน์. (2558). Cyber Attack ภัยคุกคามของสถาบันการเงินไทยในยุคดิจิทัล. ธนาคารแห่งประเทศไทย. สืบค้น 19 ธันวาคม 2567, จาก https://www.bot.or.th/th/research-and-publications/articles-and-publications/articles/Article_17Dec2015.html.
พระราชบัญญัติความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562. ราชกิจจานุเบกษา เล่ม 136 ตอนพิเศษ 91 ง วันที่ 27 พฤษภาคม 2562.
Aven, T. (2008). Risk analysis: Assessing uncertainties beyond expected values and probabilities. Wiley.
Baskerville, R. (1991). Risk analysis: An interpretive feasibility tool in justifying information systems security. European Journal of Information Systems, 1, 121-130.
Bélanger, F., & Crossler, R. E. (2011). Privacy in the digital age: A review of information privacy research in information systems. MIS Quarterly, 35(4), 1017-1041.
Bostrom, R. P., & Heinen, J. S. (1977). MIS problems and failures: A socio-technical perspective-part I: The Causes. MIS Quarterly, 1(3), 17-32.
Bulgurcu, B., Cavusoglu, H., & Benbasat, I. (2010). Information security policy compliance: An empirical study of rationality-based beliefs and information security awareness. MIS Quarterly, 34(3), 523-548.
Comrey, A. L., & Lee, H. B. (1992). A first course in factor analysis (2nd ed.). Hillsdale, NJ: Lawrence Erlbaum.
COSO (2013). Internal control – integrated framework: Executive summary. Committee of Sponsoring Organizations of the Treadway Commission.
Davis, F. D. (1989). Perceived usefulness, perceived ease of use, and user acceptance of information technology. MIS Quarterly, 13(3), 319-340.
Dhillon, G., & Backhouse, J. (2001). Current directions in IS security research: Toward socio-organizational perspectives. Information Systems Journal, 11(2), 127-153.
Gürses, S., & van Hoboken, J. (2018). Privacy after the Agile Turn. The Cambridge Handbook of Consumer Privacy. Cambridge University Press.
Hedström, K., Kolkowska, E., Karlsson, F., & Allen, J. P. (2011). Value conflicts for information security management. Journal of Strategic Information Systems, 22(4), 373-388.
International Organization for Standardization. (2018). ISO/IEC 27001: Information security management systems – requirements. Retrieved December 14, 2024, from https://www.iso.org/standard/27001.
Karyda, M., Mitrou, L., & Quirchmayr, G. (2005). Information systems security policies: A contextual perspective. Computers & Security, 24(3), 246-260.
Peltier, J. W. (2010). Information security risk management (3rd ed.). New York: Auerbach Publications.
Rogers, R. W. (1975). A protection motivation theory of fear appeals and attitude change. The Journal of Psychology: Interdisciplinary and Applied, 91(1), 93-114.
Siponen, M., & Willison, R. (2009). Information security management standards: Problems and solutions. Information & Management, 46(5), 267-270.
Stallings, W., & Brown, L. (2023). Computer security: Principles and practice (5th ed.). Pearson.
Swanson, R. A., & Holton, E. F. (2009). Foundations of human resource development (2nd ed.). Berrett-Koehler Publishers.
Tornatzky, L. G., & Fleischer, M. (1990). The processes of technological innovation. Lexington: Lexington Books.
Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & Security, 38, 97-102.
World Economic Forum. (2020). The Global Competitiveness Report 2020. New York: Oxford University Press.
ดาวน์โหลด
เผยแพร่แล้ว
รูปแบบการอ้างอิง
ฉบับ
ประเภทบทความ
สัญญาอนุญาต
ลิขสิทธิ์ (c) 2025 วารสารการวิจัยการบริหารการพัฒนา

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
บทความที่ได้รับการตีพิมพ์เป็นลิขสิทธิ์ของมหาวิทยาลัยราชภัฏสวนสุนันทา
ข้อความที่ปรากฏในบทความแต่ละเรื่องในวารสารวิชาการเล่มนี้เป็นความคิดเห็นส่วนตัวของผู้เขียนแต่ละท่านไม่เกี่ยวข้องกับมหาวิทยาลัยราชภัฏสวนสุนันทา และคณาจารย์ท่านอื่นๆ ในมหาวิทยาลัยฯ แต่อย่างใด ความรับผิดชอบองค์ประกอบทั้งหมดของบทความแต่ละเรื่องเป็นของผู้เขียนแต่ละท่าน หากมีความผิดพลาดใดๆ ผู้เขียนแต่ละท่านจะรับผิดชอบบทความของตนเองแต่ผู้เดียว
