การจัดการความเสี่ยงระบบสารสนเทศด้วยแนวทางการจัดการเชิงรุกและเชิงรับ : กรณีศึกษาองค์การขนาดกลางและขนาดย่อมในเขตกรุงเทพมหานคร

Main Article Content

กัลยา สิรินาคบำรุง

บทคัดย่อ

การวิจัยนี้มีวัตถุประสงค์เพื่อ 1) เพื่อศึกษาความสัมพันธ์ระหว่างรูปแบบการจัดการความปลอดภัยเชิงรุกและเชิงรับกับความสำเร็จในการรักษาความปลอดภัยขององค์การขนาดกลางและขนาดย่อม 2) เพื่อเปรียบเทียบความสำเร็จในการรักษาความปลอดภัย กับรูปแบบการจัดการความปลอดภัยเชิงรุกและเชิงรับขององค์การขนาดกลางและขนาดย่อม และ 3) เพื่อเป็นแนวทางในการจัดการความปลอดภัยขององค์การขนาดกลางและขนาดย่อม กลุ่มตัวอย่างเป็นองค์การขนาดกลางและขนาดย่อมในเขตกรุงเทพมหานคร จำนวน 221 ราย โดยใช้แบบสอบถามในการเก็บข้อมูล สถิติที่ใช้ในการวิเคราะห์ข้อมูล ได้แก่ ความถี่ ค่าร้อยละ ค่าเฉลี่ย ส่วนเบี่ยงเบนมาตรฐาน การทดสอบค่า One-Way ANOVA ค่า Chi-square และ ค่า Cramer’s V ผลการวิจัยพบว่า 1) ขนาดองค์การที่แตกต่างกันมีรูปแบบการจัดการความปลอดภัยเชิงรุกและเชิงรับแตกต่างกัน อย่างมีนัยสำคัญทางสถิติ .05 2) งบประมาณด้านความปลอดภัยที่แตกต่างกันมีรูปแบบการจัดการความปลอดภัยเชิงรุกและเชิงรับแตกต่างกัน อย่างมีนัยสำคัญทางสถิติ .05 3) ความรู้ด้านความปลอดภัยของพนักงานในแผนกเทคโนโลยีสารสนเทศ (IT) ที่แตกต่างกัน มีรูปแบบการจัดการความปลอดภัยเชิงรุกและเชิงรับแตกต่างกัน อย่างมีนัยสำคัญทางสถิติ .05 4) ความรู้ด้านความปลอดภัยของผู้บริหาร/เจ้าของกิจการที่แตกต่างกัน มีรูปแบบการจัดการความปลอดภัยเชิงรุกและเชิงรับแตกต่างกัน อย่างมีนัยสำคัญทางสถิติ .05 5) รูปแบบการจัดการความปลอดภัยเชิงรุกมีผลต่อการเพิ่มขึ้นของความสำเร็จในการรักษาความปลอดภัยมากกว่าเชิงรับในระดับปานกลางทั้งรายรวมและรายด้าน ได้แก่ ความลับ ความคงสภาพ และความพร้อมใช้งาน อย่างมีนัยสำคัญทางสถิติ .05 6) รูปแบบการจัดการความปลอดภัยเชิงรุก มีความสำเร็จในการรักษาความปลอดภัยมากกว่าเชิงรับ อย่างมีนัยสำคัญทางสถิติ .05

Article Details

บท
บทความวิจัย

References

1 Xian Ng, Z., Ahmad, A., Maynard, S. B.,“Information security management: factors that influence security investments in SMES”, Retrieved May 11, 2016, from http://ro.ecu.edu.au/ism/157.
2 Makumbi, L., Miriti, E. K., Kahonge, A. M.,“An analysis of information technology (IT) security practices : A case study of Kenyan small and medium enterprises (SMEs) in the financial sector”, International Journal of Computer Applications, 18(57), 2012: 33-36.
3 Qian, Y., Fang, Y., Gonzalez, J. J., “Manage information security risks during new technology adoption”, Computers and Security, 31(8), 2012: 859-869.
4 Kwon, J., Johnson, M. E., “Proactive vs reactive security investments in the health sector”, MIS Quarterly, 2(38), 2014: 451-471.
5 Kaspersky Lab ZAO, “Global corporate IT security risks: 2013”, Retrieved July 30, 2014, from http://media.kaspersky.com.
6 Chang, S. E., Ho, C. B., “Organizational factors to the effectiveness of implementing information security management”, Industrial management & data systems, 3(106), 2006: 345-361.
7 Al-Awadi, M., Renaud, K., “Success factors in information security implementation in organizations”, Retrieved August 5, 2014, from http://theses.gla.ac.uk/.
8 ปริญญ์ เสรีพงศ์, “ISO 27001 introduction to information security management system”,สถาบันเพิ่มผลผลิตแห่งชาติ, 2551.
9 Microsoft, “Security strategies”, Retrieved August 31, 2014, from http://technet. microsoft.com/en-us/library/cc723506.aspx
10 Stroie, E. R., Rusu, A. C., “Security risk management - approaches and methodology”, Informatica Economica, 15(1), 2011: 228-240.
11 Symantec Corporation, “Internet security threat report 2016 volume 21”, Retrieved May 11, 2016, from www.symantec.com.
12 Clear, F., “SMEs, electronically-mediated working and data security : cause for concern?”, Int. Journal of Business Science and Applied Management, 2(2), 2007: 1-20.
13 Amrin, N., “The Impact of Cyber Security on SMEs”, Unpublished master's thesis,University of Twente, Enschede, Netherlands, 2014.
14 จุมพฏ กาญจนกำธร, “การพัฒนารูปแบบการประเมินความมั่นคงปลอดภัยระบบเทคโนโลยีสารสนเทศสำหรับสถาบันการศึกษา”, ดุษฎีนิพนธ์ปรัชญาดุษฎีบัณฑิต, มหาวิทยาลัยราชภัฏบ้านสมเด็จเจ้าพระยา, 2555.
15 Ngura, S., Kimwele, M., Rotich, G., “Determinants of Information Security Small and Medium Enterprises in Kenya”, European Journal of Business Management, 2(1), 2015: 124-143.
16 วราภรณ์ ธวิทย์ชัยพร, “แนวทางการนำ Information Security Management มาใช้ในการจัดระเบียบการบริหารจัดการด้านความปลอดภัยสารสนเทศ กรณีศึกษาบริษัทให้คำปรึกษาด้านสารสนเทศแห่งหนึ่ง”, สารนิพนธ์วิทยาศาสตร- มหาบัณฑิต, มหาวิทยาลัยธรรมศาสตร์, 2549.
17 ถนอมศรี เตมานุวัตร์, “การปรับปรุงกระบวนการให้บริการงานสารสนเทศ โดยการประยุกต์ใช้มาตรฐานบริหารความปลอดภัยของข้อมูลสารสนเทศ ISO/IEC 27001”, วิทยานิพนธ์วิทยาศาสตรมหาบัณฑิต, มหาวิทยาลัยราชภัฏสวนสุนันทา, 2554.
18 King, W. R., Teo, T. S. H., “Assessing the impact of proactive versus reactive modes of strategic information systems planning”, Omega The International Journal of Management Science, 6(28), 2000: 667-679.