ถอดรหัส BYOD ตอนที่ 2 (จบ) 1

ถอดรหัส BYOD ตอนที่ 2 (จบ)

กลับมาต่อตอนที่ 2 กันครับ section ต่อมาเป็นของ คุณไชยกร ตัวแทนจากสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ (TISA) ครับ ก็เลยพุ่งประเด็นไปที่เรื่องของความมั่นคงปลอดภัยเป็นหลัก

คุณไชยกร เปิดประเด็นการบรรยายมาที่ประเด็นการรั่วไหลของข้อมูลจากซีไอเอ ซึ่งกำลังเป็นข่าวอยู่ โดยโยงเข้ามาถึงสิทธิขององค์กรในการตรวจสอบข้อมูลที่วิ่งผ่านอยู่ในระบบว่าเป็นเรื่องที่สามารถทำได้แต่ต้องอยู่ในอำนาจหน้าที่ และขอบเขตที่กฏหมายกำหนดไว้ ถึงแม้ว่าตัวอุปกรณ์จะเป็นของส่วนตัว แต่ข้อมูลหรือ data ยังคงเป็นขององค์กร ทั้งนี้รวมไปถึงการป้องกันผู้ไม่ประสงค์ดี ในการกระทำวิธีการต่างๆเพื่อเข้ามาขโมยข้อมูลผ่านลักษณะการทำงานแบบ BYOD

อุปกรณ์เคลื่อนที่ประเภท smart phone และ tablet มีการเก้บข้อมูลการใช้งานต่างๆอยู่เสมอจากระบบของอุปกรณ์เอง และ apps ต่างๆที่เราลงเอาไว้ โดยที่เราเองก็ไม่รู้ ยกตัวอย่างเช่น ข้อมูล location, log-in และ password เพราะฉะนั้นอุปกรณ์ส่วนตัวที่เจ้าของนำมาช่วยในเรื่องของการทำงานให้มีความสะดวกมากขึ้นนั้น เต็มไปด้วยข้อมูลส่วนตัวและข้อมูลขององค์กรซึ่งเป็นที่หมายปองของกลุ่มผู้ไม่หวังดี ในการขโมยข้อมูลที่สำคัญ และการใช้ความสามารถในการเชื่อมต่อภายในองค์กรเพื่อเจาะระบบ

ถอดรหัส BYOD ตอนที่ 2 (จบ) 2

ผู้ใช้งานต้องตระหนักถึงความเสี่ยงจากการใช้งานอุปกรณ์ส่วนตัวในการทำงาน ต้องมีการปรับพฤติกรรมการใช้งานอุปกรณ์ส่วนตัวโดยคำนึงถึงความเสี่ยงจากการรั่วไหลของข้อมูลทั้งของตัวเองและองค์กร

ทางฝั่งองค์กรเองก็ต้องมีการสนับสนุน ทั้งในส่วนของการให้ความรู้ และการออกกฏข้อบังคับสำหรับการนำอุปกรณ์ส่วนตัวเข้ามาทำงาน (ในเมื่อเราห้ามไม่ได้ เราก็ต้องขีดเส้นกำหนดขอบเขตเพื่อความปลอดภัย) เช่น

  • ข้อบังคับในการตั้ง passcode
  • ข้อบังคับในการติดตั้ง app เฉพาะเพื่อให้องค์กรสามารถ monitor อุปกรณ์เมื่อเชื่อมต่อเข้ากับเครือข่ายภายใน
  • การบังคับ (ผ่านนโยบาย และ app) ในการ update patch / version ของโปรแกรมที่ใช้อยู่สม่ำเสมอ
  • มีการกำหนดสิทธิืในการเข้าถึงข้อมูลส่วนต่างๆ ของ user แต่ละคน
  • การในเอาเทคโลโลยีทางด้าน data encrypted เข้ามาใช้งาน

ผู้บรรยายสรุปประเด็นทิ้งท้ายไว้ว่า องค์กรจะต้องสร้างความตระหนักทั้งในส่วนของนโยบายองค์กรเอง และการปรับพฤติกรรมการใช้งานของเจ้าของเครื่อง ร่วมไปถึงต้องมีกระบวนการในการตรวจสอบและประเมิณผล การจัดการความเสี่ยงที่อาจจะเกิดขึ้น เพื่อปรับปรุงนโยบายและวิธีการตามเทคโนโลยีที่เปลี่ยนแปลงไปเรื่อยๆ เพราะในขณะที่เทคโนโลยีช่วยให้องค์กรสามารถดำเนินธุรกิจได้อย่างมีประสิทธิภาพมากขึ้น ความสามารถและวิธีการในการขโมยข้อมูล และโจมตีระบบ ก็พัฒนาตามไปด้วยเช่นกัน

ถอดรหัส BYOD ตอนที่ 2 (จบ) 3

ในส่วนของการเสวนาภาคบ่ายมีวิทยากรรับเชิญจากหลายสาขามาแลกเปลี่ยนแนวความคิดและประสบการณ์เกี่ยวกับ BYOD ซึ่งมี คุณรัชดา ตัวแทนจาก ME by TMB, คุณวัลลภ จาก PTT, คุณนาวิก จาก Sunday Solution และ คุณปฐม จาก ARIP โดยมีพิธีการรับเชิญ คือ ดร.รุ่งทิพย์ จาก TPBS ซึ่งขอสรุปสั้นๆไว้เป็นข้อๆตามนี้ครับ

  • ในอดีตองค์กรเป็นผู้กำหนดการใช้ IT แต่ปัจจุบันผุ้ใช้งานเป็นผู้กำหนด IT BYOD คือสิ่งที่เห็นได้ชัดเจนว่าแนวโน้มต่อไปข้างหน้า องค์ไม่ได้เป็นผู้กำหนด spec แต่เป็นผู้อำนวยความสะดวกให้กับผู้ใช้งานมากกว่า

  • เรื่องของการลงทุนทาง IT ยังคงอยู่ภายในเงื่อนไขทางธุรกิจ เช่น Cost of Owership และ ROI

  • องค์กรต้องมีการปรับสัดส่วนการลงทุนด้านไอที ในการสนับสนุน infrastructure มากขึ้น เพื่อให้ทันตามลักษณะของ data ที่เปลี่ยนแปลงไป เช่น Video Streaming, Big Data, Real-time Anlaytic

  • จุดเริ่มต้นของ BYOD คือการหา solution ให้กับ Sale เหมือนกับที่ โทรศัพท์มือถือ, คอมพิวเตอร์โน้ตบุค เคยทำให้เกิดขึ้นมาก่อนหน้านี้ เป็นเทคโนโลยีที่เข้ามาเพิ่มศักยภาพเกี่ยวกับ work collaboration ระหว่างฝ่ายผลิต และฝ่ายขาย โดยสืบเนื่องจากการเกิดขึ้นของ Social media (เมื่อก่อน social media ยังอยู่หน้าคอม .. เดี่ยวนี้เรา social media ได้ผ่านอุปกรณ์เคลื่อนที่)

  • ผลกระทบในเชิงลบ มักจะแรงกว่าที่เราคิดเสมอ – องค์กรจะต้องตอบตัวเองให้ได้ว่า เราจะมีวิธีควบคุม information ของเราได้อย่างไร

  • BYOD + Social Media = Powerful Communication/Collaboration tools เราใช้ tools นี้ในการสนับสนุนการทำงานก็ได้ หรือเราใช้ tools นี้นำเสนอเป็นบริการในรูปบบ product ของเราก้ได้เช่นกัน

  • ความสามารถที่จะ ทำงานที่ไหนก็ได้ เมื่อไหร่ก็ได้ ประสานงานกับใครก็ได้ ไม่ได้หมายความว่าเราจะต้องทำงานตลอดเวลา เราเลือก work/life balance ของเราได้เอง เราสามารถบริหารจัดการ 24 ชม. ของเราเองได้อย่างเต็มที่ ในทางกลับกัน ข้อมูลของเราในอุปกรณ์ของเรา เราก็ต้องรู้จักเรียนรู้วิธีการป้องกันตัวเอง

  • CRM (Customer Relationship Management) ในปัจจุบันมีหลายมิติ ตั้งแต่ระบบสมาชิก ระบบ e-commerce ไปจนถึงระบบองค์กรแบบ Saleforce ซึ่งทั้งหมดทั้งปวงมีการเกี่ยวข้องกับ social media เพื่อเพิ่มความสามารถด้านการศึกษาพฤติกรรมผู้บริโภค และการแบ่งกลุ่มเป้าหมายที่ละเอียดยิ่งขึ้น

  • BYOD และ Social media ทำให้เส้นกั้นระหว่างความเป็นส่วนตัวกับองค์กรจางหายไป ซึ่งส่งผลให้เราทุกคนล้วนเป็นตัวแทนขององค์กรที่เราทำงานอยู่  องค์กรต้องมีการสร้างความตระหนักถึงบทบาทและผลกระทบในส่วนภาพลักษณ์องค์นี้ด้วยเช่นกัน

  • การทำงานภายใต้สิ่งแวดล้อม Digital แม้ว่าจะทำให้ประสิทธิภาพการทำงานดีขึ้นก็จริง แต่ทำให้ขาด Human touch ซึ่งเป็นสิ่งสำคัญในการสร้างความประทับใจให้ลูกค้าหรือผู้ร่วมงาน การนำเอาเทคโนโลยีมาใช้ ต้องคำนึงถึง Human touch เป็นสำคัญด้วย (การใช้เสียงคนจริงๆ หรือประยุกต์ใช้ video streaming เข้ามาช่วย)

  • IT ในปัจจุบันทำให้เราเข้าถึง know how (วิธีในการให้ได้มาซึ่งผลลัพธ์) ได้มากขึ้น แต่ขาด knowledge (เหตุผลที่มาที่ไปในเชิงลึกและผลกระทบต่างๆของวีธีการนั้นๆ)

  • IT innovation เกิดจากความขี้เกียจ (เราขี้เกียจทำอะไร เราก็คิดหาวิธีให้ technology มาทำแทน)

การเสวนาทิ้งท้ายไว้โดยคุณรัชดา (ME by TMB) ซึ่งฝากหัวใจของการสื่อสารเพื่อให้เกิดผลอย่างมีประสิทธิภาพไว้ด้วยคำสั้นๆสี่คำคือ “สด” “ง่าย” “เกี่ยว” “ทึ่ง”

  • สด – ไม่เคยมีใครทำมาก่อน
  • ง่าย – เข้าใจได้ง่าย ตรงประเด็น ไม่ซับซ้อน
  • เกี่ยว – เรื่องใกล้ตัว สามารถไปด้วยกันได้กับ life style ของกลุ่มเป้าหมาย
  • ทึ่ง – ต้องเกิดผลกระทบให้สามารถจำได้ ฝังใจ

โดยส่วนตัวได้มีโอกาสเข้าร่วมงานสัมมนาคล้ายๆกันนี้อยู่บ้างประปราย แต่ครั้งนี้ผู้จัดมาแปลกเพราะว่าแทนที่จะมีบูธที่เกี่ยวข้องกับ IT solution จากบริษัทต่างๆ กลายเป็นว่าไม่มีบูธ IT เลย แต่เป็นการนำเสนอบริการปรับแต่งทรงผมจาก ชลาชล และบริหารนวดแผนโบราณบรรเทาอาการ office cindrome ซะอย่างนั้น อาจจะแปลกๆไปซักหน่อย แต่มีช่างมานวดหัวไหล่ก่อนเข้างานก็แก้ง่วงได้ดีเหมือนกัน ยังไงงานหน้าถ้ามีอะไรน่าสนใจก็คงเก็บมาบันทึกเอาไว้แบ่งๆกันอ่านอีกครับ

 

%d bloggers like this: