ศึกษากฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) ในการคุ้มครองข้อมูลส่วนบุคคลเพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม
dc.contributor.author | รัชนีย์ ต้นทอง | TH |
dc.contributor.orgUnit | สถาบันพระปกเกล้า | TH |
dc.date.accessioned | 2024-07-05T05:47:58Z | |
dc.date.available | 2024-07-05T05:47:58Z | |
dc.description.tableofcontents | ปก|#page=1,4 | |
dc.description.tableofcontents | บทคัดย่อ|#page=4,8 | |
dc.description.tableofcontents | กิตติกรรมประกาศ|#page=8,9 | |
dc.description.tableofcontents | สารบัญ|#page=9,13 | |
dc.description.tableofcontents | บทที่ 1 บทนำ|#page=13,18 | |
dc.description.tableofcontents | -1.1 ความเป็นมาและความสำคัญของเรื่อง|#page=13,15 | |
dc.description.tableofcontents | -1.2 วัตถุประสงค์ของการศึกษา|#page=15,16 | |
dc.description.tableofcontents | -1.3 ขอบเขตการศึกษา|#page=16,17 | |
dc.description.tableofcontents | -1.4 ประโยชน์ที่คาดว่าจะได้รับ|#page=17,18 | |
dc.description.tableofcontents | บทที่ 2 แนวคิด ทฤษฎี และวรรณกรรมที่เกี่ยวข้อง|#page=18,38 | |
dc.description.tableofcontents | -2.1 แนวทางในการรักษาความมั่นคงปลอดภัยไซเบอร์|#page=18,29 | |
dc.description.tableofcontents | --2.1.1 มาตรการ Directive on Security of Network and Information Systems|#page=18,19 | |
dc.description.tableofcontents | --2.1.2 กรอบการดำเนินงานด้านความมั่นคงปลอดภัยไซเบอร์ของสถาบันมาตรฐานและเทคโนโลยีแห่งสหรัฐอเมริกา (National Institute of Standards and Technology หรือ NIST)|#page=19,20 | |
dc.description.tableofcontents | --2.1.3 กรอบการดำเนินงานสำหรับการกำกับดูแลและการบริหารจัดการไอทีในระดับองค์กร COBIT 5|#page=20,21 | |
dc.description.tableofcontents | --2.1.4 มาตรฐานเทคนิคที่เกี่ยวข้องกับสหภาพโทรคมนาคมระหว่างประเทศกลุ่มงานมาตรฐานโทรคมนาคม (International Telecommunication Union - Telecommunication Standardization (ITU - T)|#page=21,22 | |
dc.description.tableofcontents | --2.1.5 มาตรฐานสากลว่าด้วยข้อกำหนดระบบบริหารจัดการความมั่นคงปลอดภัยสารสนเทศ ISO/IEC 27001 : 2013|#page=22,23 | |
dc.description.tableofcontents | --2.1.6 กรณีศึกษาในต่างประเทศ|#page=23,29 | |
dc.description.tableofcontents | -2.2 แนวคิดในการคุ้มครองข้อมูลส่วนบุคคล|#page=29,32 | |
dc.description.tableofcontents | -2.3 นโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม (พ.ศ. 2561 - 2580)|#page=32,38 | |
dc.description.tableofcontents | บทที่ 3 วิธีการศึกษา|#page=38,42 | |
dc.description.tableofcontents | -3.1 วิธีการศึกษา|#page=38,38 | |
dc.description.tableofcontents | -3.2 เครื่องมือที่ใช้ในการศึกษา|#page=38,39 | |
dc.description.tableofcontents | -3.3 การเก็บรวบรวมข้อมูล|#page=39,41 | |
dc.description.tableofcontents | -3.4 การวิเคราะห์ข้อมูล|#page=41,42 | |
dc.description.tableofcontents | บทที่ 4 ผลการศึกษา|#page=42,69 | |
dc.description.tableofcontents | -4.1 ศึกษาความสำคัญในการพัฒนากฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล|#page=42,44 | |
dc.description.tableofcontents | -4.2 บทวิเคราะห์สภาพการณ์การรักษาความมั่นคงปลอดภัยไซเบอร์ที่เปลี่ยนแปลงอันส่งผลต่อการพัฒนากฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคล|#page=44,48 | |
dc.description.tableofcontents | -4.3 ปัญหาในการบังคับใช้กฎหมายเกี่ยวกับความมั่นคงปลอดภัยทางไซเบอร์และการคุ้มครองข้อมูลส่วนบุคคลในประเทศไทย|#page=48,53 | |
dc.description.tableofcontents | -4.4 การศึกษาเปรียบเทียบมาตรการทางกฎหมายและแนวทางในการดำเนินการของประเทศไทยกับต่างประเทศ|#page=53,55 | |
dc.description.tableofcontents | -4.5 ศึกษาวิเคราะห์เชื่อมโยงบทบัญญัติรัฐธรรมนูญ พระราชบัญญัติการจัดทำยุทธศาสตร์ชาติ พ.ศ. 2560 พระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562 และพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 เพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม (พ.ศ. 2561 - 2580)|#page=55,69 | |
dc.description.tableofcontents | บทที่ 5 บทสรุปและข้อเสนอแนะ|#page=69,11 | |
dc.description.tableofcontents | -5.1 บทสรุป|#page=69,74 | |
dc.description.tableofcontents | -5.2 ข้อเสนอแนะ|#page=74,11 | |
dc.description.tableofcontents | สารบัญภาพ|#page=11,12 | |
dc.description.tableofcontents | -ภาพที่ 1 แสดงการพัฒนาหรือภูมิทัศน์ดิจิทัล 20 ปี แบ่งเป็น 4 ระยะ|#page=33,35 | |
dc.description.tableofcontents | -ภาพที่ 2 แสดงยุทธศาสตร์การพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม|#page=35,46 | |
dc.description.tableofcontents | -ภาพที่ 3 แสดงสถิติภัยคุกคามทางไซเบอร์ในปี พ.ศ. 2564 จำแนกเป็นรายเดือน|#page=46,46 | |
dc.description.tableofcontents | -ภาพที่ 4 แสดงสถิติประเภทภัยคุกคามในปี พ.ศ. 2564|#page=46,47 | |
dc.description.tableofcontents | -ภาพที่ 5 แสดงสถิติ 10 อันดับประเทศที่แจ้งเหตุภัยคุกคามทางไซเบอร์ในปี พ.ศ. 2564|#page=47,56 | |
dc.description.tableofcontents | -ภาพที่ 6 แสดงวิสัยทัศน์และนโยบายตามยุทธศาสตร์ชาติ 20 ปี|#page=56,65 | |
dc.description.tableofcontents | -ภาพที่ 7 แสดงโครงสร้างองค์กรตามพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562|#page=65,65 | |
dc.description.tableofcontents | -ภาพที่ 8 แสดงระยะเวลาการดำเนินการเพื่อให้มีองค์ประกอบครบตามที่กำหนดไว้ในพระราชบัญญัติการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. 2562|#page=65,73 | |
dc.description.tableofcontents | -ภาพที่ 9 ความเชื่อมโยงหน่วยงานและกฎหมายที่เกี่ยวข้องกับความมั่นคงปลอดภัยไซเบอร์|#page=73,12 | |
dc.description.tableofcontents | สารบัญตาราง|#page=12,76 | |
dc.description.tableofcontents | -ตารางที่ 1 สถิติภัยคุกคามในปี พ.ศ. 2564 ประเภทภัยคุกคาม|#page=45,53 | |
dc.description.tableofcontents | -ตารางที่ 2 มาตรการทางกฎหมายและแนวทางในการดำเนินการของประเทศไทยกับต่างประเทศ|#page=53,76 | |
dc.description.tableofcontents | บรรณานุกรม|#page=76,77 | |
dc.description.tableofcontents | ประวัติผู้ศึกษา|#page=77 | |
dc.format.extent | 77 | TH |
dc.format.mimetype | application/pdf | TH |
dc.identifier | 2564_นบส13บ085.pdf | TH |
dc.identifier.uri | https://hdl.handle.net/20.500.14156/2003264 | |
dc.language.iso | tha | TH |
dc.publisher | สถาบันพระปกเกล้า | TH |
dc.relation.uri | https://hdl.handle.net/20.500.14156/2006550 | TH |
dc.rights | สามารถนําไปเผยแพร่ได้ภายใต้ สัญญาอนุญาตครีเอทีฟคอมมอนส์แบบ แสดงที่มา-ไม่ใช้เพื่อการค้า-ไม่ดัดแปลง 4.0 (CC BY-NC-ND 4.0) | TH |
dc.rights.holder | สถาบันพระปกเกล้า | TH |
dc.subject | การรักษาความมั่นคงปลอดภัยไซเบอร์ | TH |
dc.subject | การกำกับดูแลไอทีในระดับองค์กร | TH |
dc.subject | การบริหารจัดการไอทีในระดับองค์กร | TH |
dc.subject | มาตรฐานเทคนิคที่เกี่ยวข้องกับสหภาพโทรคมนาคม | TH |
dc.title | ศึกษากฎหมายการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cyber Security) ในการคุ้มครองข้อมูลส่วนบุคคลเพื่อให้เป็นไปตามนโยบายและแผนระดับชาติว่าด้วยการพัฒนาดิจิทัลเพื่อเศรษฐกิจและสังคม | TH |
dc.type | Text | TH |
dcterms.accessRights | Open access | TH |
dcterms.source | https://kpi-lib.com/library/books/kpibook-29897 | TH |
mods.genre | เอกสารวิชาการกรณีศึกษาส่วนบุคคล (นบส.) | TH |
mods.physicalLocation | หอสมุดรัฐสภา สำนักงานเลขาธิการสภาผู้แทนราษฎร | |
nalt.date.issuedBE | 2565-05-00 | |
nalt.publicationPlace | กรุงเทพฯ | TH |
แฟ้มข้อมูล
บันเดิลข้อมูลต้นฉบับ
1 - 1 จากทั้งหมด 1