SlideShare a Scribd company logo
1 of 76
การบริหารความรู้สร้างความแข็งแกร่งให้กับธุรกิจ  e-Commerce บุญเลิศ อรุณพิบูลย์ ศูนย์ฝึกอบรมคอมพิวเตอร์เนคเทค ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ  ( เนคเทค ) [email_address] http://elearning.nectec.or.th
ความรู้เกี่ยวกับ  e-Commerce ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
สินค้า  (Product) ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
 
 
 
 
 
 
www.dip.go.th
 
ราคา  (Price) ,[object Object],[object Object],[object Object],[object Object]
สถานที่จัดจำหน่าย  (Place) ,[object Object]
การส่งเสริมการขาย  (Promotion) ,[object Object],[object Object]
การให้บริการแบบเจาะจง ,[object Object],[object Object],[object Object]
 
การรักษาความเป็นส่วนตัว
ปัญหาและอุปสรรคของการค้าบนอินเทอร์เน็ต ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
การรักษาความปลอดภัยของข้อมูล ,[object Object],[object Object]
การคุกคาม-การบุกรุก ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Spyware ,[object Object],[object Object]
แฮกเกอร์  ( Hacker ) ,[object Object]
Cracker ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
กรรมวิธี ,[object Object],[object Object],[object Object],[object Object],[object Object]
การระบุตัวบุคคล  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
การอนุมัติ - อำนาจ ,[object Object],[object Object],[object Object]
การรักษาความลับของข้อมูล  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
การรักษาความถูกต้องของข้อมูล  ,[object Object],[object Object],[object Object],[object Object]
การป้องกันการปฏิเสธ หรืออ้างความรับผิดชอบ  ,[object Object],[object Object],[object Object]
สิทธิส่วนบุคคล  ,[object Object],[object Object],[object Object]
เทคโนโลยี ,[object Object],[object Object],[object Object],[object Object]
สัญลักษณ์รูปการทำธุรกรรมที่มีการรักษาความปลอดภัย
ลายมือชื่อดิจิตอล  (Digital Signature) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ตัวอย่างลายมือชื่ออิเล็กทรอนิกส์ ,[object Object],[object Object],[object Object],[object Object],[object Object]
2.  ใบรับรองดิจิตอล   Digital Certificate ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3.  องค์กรรับรองความถูกต้อง   (Certification Authority CA) ,[object Object],[object Object],[object Object],[object Object]
ข้อควรระวังเกี่ยวกับเว็บไซต์ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
การตั้งระบบรักษาความปลอดภัยขั้นต้น 1. เปิด  IE  เลือกเมนูคำสั่ง  Tools, Internet Options เลือกบัตรรายการ  Security 2. คลิกรูปแบบการป้องกันข้อมูล 3. คลิกเลือกระดับการรักษา ความปลอดภัย 4.
การตั้งระบบรักษาความปลอดภัยขั้นต้น 1. เปิด  IE  เลือกเมนูคำสั่ง  Tools, Internet Options เลือกบัตรรายการ  Content 2. คลิกปุ่ม  AutoComplete… 3. ยกเลิกการจำ  Username & Password 4.
Windows Service Pack ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
ข้อควรระวังเกี่ยวกับอีเมล์ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
การป้องกันอีเมล์ขยะ
การคุกคาม ,[object Object],[object Object],[object Object],[object Object]
การเข้ารหัส  ( Encryption ) ,[object Object],[object Object],[object Object],[object Object],[object Object]
ตัวอย่างโปรแกรมการเข้ารหัส โดยใช้กฎ  13 1 ,[object Object],… . … . เช่น  เข้ารหัส  I  LOVE YOU   ---->  V YBIR LBH HARRY POTTER ---> UNEEL CBGGRE
Encode 2nd ,[object Object],[object Object]
Internet Dumping ,[object Object],[object Object],[object Object],[object Object],[object Object]
การหลอกลวง กลโกงทางอินเทอร์เน็ต  ( Internet Scams ) ,[object Object],[object Object],[object Object],[object Object]
การประมูลสินค้าทางอินเทอร์เน็ตโดยหลอกลวง  ( Internet Auction Fraud )  ,[object Object],[object Object],[object Object]
การป้องกัน ,[object Object],[object Object],[object Object]
การให้บริการอินเทอร์เน็ตโดยหลอกลวง  ( Internet Service Provider Scams )  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
วิธีการป้องกัน ,[object Object],[object Object],[object Object]
การใช้บัตรเครดิตโดยไม่ได้รับอนุญาต  ( Credit Card Fraud )  ,[object Object],[object Object]
การป้องกัน ,[object Object],[object Object],[object Object],[object Object],[object Object]
การหลอกลวงให้จดทะเบียนโดเมนเนม  ( Domain Name Registration Scams )  ,[object Object],[object Object],[object Object],[object Object],[object Object]
การหมิ่นประมาททางอินเทอร์เน็ต  ( Online Defamation ) ,[object Object],[object Object],[object Object],[object Object]
SPAM E-Mail  /  Bomb   E-Mail ,[object Object],[object Object],[object Object],[object Object]
การป้องกัน ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ข้อมูลส่วนบุคคล ถูกละเมิดหรือไม่ ,[object Object],[object Object],[object Object],[object Object]
ข้อเสนอแนะ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
กลไกระบบรักษาความปลอดภัยในการชำระเงิน ,[object Object],[object Object],[object Object],[object Object]
กลไกระบบรักษาความปลอดภัยในการชำระเงิน ,[object Object],[object Object],[object Object],[object Object]
ภัยคุกคามและโอกาสทางการตลาดของธุรกิจขนาดย่อมและกลาง  ( SME) ,[object Object],[object Object],[object Object],[object Object],[object Object]
ภัยคุกคามและโอกาสทางการตลาดของธุรกิจขนาดย่อมและกลาง  ( SME) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
การป้องกันผู้บุกรุกเข้าสู่ระบบคอมพิวเตอร์ ,[object Object],[object Object],[object Object],[object Object]
การป้องกันผู้บุกรุกเข้าสู่ระบบคอมพิวเตอร์ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
การป้องกันผู้บุกรุกเข้าสู่ระบบคอมพิวเตอร์ ,[object Object],[object Object],[object Object],[object Object],[object Object]
การป้องกันผู้บุกรุกเข้าสู่ระบบคอมพิวเตอร์ ,[object Object],[object Object],[object Object],[object Object]
ผู้ประกอบการที่ดี ,[object Object],[object Object],[object Object],[object Object],[object Object]
ผู้ประกอบการที่ดี ,[object Object],[object Object],[object Object],[object Object]
ซื้ออย่างไรให้ปลอดภัย ,[object Object],[object Object],[object Object],[object Object]
ซื้ออย่างไรให้ปลอดภัย ,[object Object],[object Object],[object Object],[object Object]

More Related Content

Viewers also liked

10 Color Banner Design Inspiration
10 Color Banner Design Inspiration10 Color Banner Design Inspiration
10 Color Banner Design InspirationBannersnack
 
What Analytics Won't Tell You: Get Essential Insights for Content and Design
What Analytics Won't Tell You: Get Essential Insights for Content and DesignWhat Analytics Won't Tell You: Get Essential Insights for Content and Design
What Analytics Won't Tell You: Get Essential Insights for Content and DesignMelissa Eggleston
 
Design Thinking: Finding Problems Worth Solving In Health
Design Thinking: Finding Problems Worth Solving In HealthDesign Thinking: Finding Problems Worth Solving In Health
Design Thinking: Finding Problems Worth Solving In HealthAdam Connor
 
How Agile Dev Teams work
How Agile Dev Teams workHow Agile Dev Teams work
How Agile Dev Teams workXPeppers
 
Getting Information through HTML Forms
Getting Information through HTML FormsGetting Information through HTML Forms
Getting Information through HTML FormsMike Crabb
 
17 Ways to Design a Presentation People Want to View
17 Ways to Design a Presentation People Want to View17 Ways to Design a Presentation People Want to View
17 Ways to Design a Presentation People Want to ViewJim MacLeod
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical InterfaceJosh Clark
 

Viewers also liked (8)

10 Color Banner Design Inspiration
10 Color Banner Design Inspiration10 Color Banner Design Inspiration
10 Color Banner Design Inspiration
 
How to Create a Twitter Cover Photo in PowerPoint [Tutorial]
How to Create a Twitter Cover Photo in PowerPoint [Tutorial]How to Create a Twitter Cover Photo in PowerPoint [Tutorial]
How to Create a Twitter Cover Photo in PowerPoint [Tutorial]
 
What Analytics Won't Tell You: Get Essential Insights for Content and Design
What Analytics Won't Tell You: Get Essential Insights for Content and DesignWhat Analytics Won't Tell You: Get Essential Insights for Content and Design
What Analytics Won't Tell You: Get Essential Insights for Content and Design
 
Design Thinking: Finding Problems Worth Solving In Health
Design Thinking: Finding Problems Worth Solving In HealthDesign Thinking: Finding Problems Worth Solving In Health
Design Thinking: Finding Problems Worth Solving In Health
 
How Agile Dev Teams work
How Agile Dev Teams workHow Agile Dev Teams work
How Agile Dev Teams work
 
Getting Information through HTML Forms
Getting Information through HTML FormsGetting Information through HTML Forms
Getting Information through HTML Forms
 
17 Ways to Design a Presentation People Want to View
17 Ways to Design a Presentation People Want to View17 Ways to Design a Presentation People Want to View
17 Ways to Design a Presentation People Want to View
 
The Physical Interface
The Physical InterfaceThe Physical Interface
The Physical Interface
 

Similar to e-Commerce

ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...NetwayClub
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยKinko Rhino
 
ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดPrapaporn Boonplord
 
I T Security Risk
I T  Security  RiskI T  Security  Risk
I T Security RiskWon Ju Jub
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]Surachai Chatchalermpun
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)Nawanan Theera-Ampornpunt
 

Similar to e-Commerce (20)

ไวรัส
ไวรัสไวรัส
ไวรัส
 
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and  identity protection...
ยืนยันตัวตนในโลกอินเตอร์เน็ตด้วย Symantec validation and identity protection...
 
power
powerpower
power
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 
การป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัยการป้องกันและระบบความปลอดภัย
การป้องกันและระบบความปลอดภัย
 
Security
SecuritySecurity
Security
 
Chapter5
Chapter5Chapter5
Chapter5
 
Ch4
Ch4Ch4
Ch4
 
Network security
Network securityNetwork security
Network security
 
Network security
Network securityNetwork security
Network security
 
Ch4
Ch4Ch4
Ch4
 
Chapter4
Chapter4Chapter4
Chapter4
 
พาณิชย์อิเล็กทรอนิกส์
พาณิชย์อิเล็กทรอนิกส์พาณิชย์อิเล็กทรอนิกส์
พาณิชย์อิเล็กทรอนิกส์
 
ระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสดระบบรักษาความปลอดภัยและชำระเงินสด
ระบบรักษาความปลอดภัยและชำระเงินสด
 
I T Security Risk
I T  Security  RiskI T  Security  Risk
I T Security Risk
 
IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]IT Security Risk [Guest Speaker It Audit Class@Utcc]
IT Security Risk [Guest Speaker It Audit Class@Utcc]
 
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
 
e-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnute-Commerce Security mict-tu_21oct15_Dr.Arnut
e-Commerce Security mict-tu_21oct15_Dr.Arnut
 
Security
SecuritySecurity
Security
 
บทที่7
บทที่7บทที่7
บทที่7
 

More from Boonlert Aroonpiboon (20)

Excel quiz
Excel quizExcel quiz
Excel quiz
 
Scival for Research Performance
Scival for Research PerformanceScival for Research Performance
Scival for Research Performance
 
20190726 icde-session-chularat-nstda-4
20190726 icde-session-chularat-nstda-420190726 icde-session-chularat-nstda-4
20190726 icde-session-chularat-nstda-4
 
20190409 social-media-backup
20190409 social-media-backup20190409 social-media-backup
20190409 social-media-backup
 
20190220 open-library
20190220 open-library20190220 open-library
20190220 open-library
 
20190220 digital-archives
20190220 digital-archives20190220 digital-archives
20190220 digital-archives
 
OER KKU Library
OER KKU LibraryOER KKU Library
OER KKU Library
 
Museum digital-code
Museum digital-codeMuseum digital-code
Museum digital-code
 
OER MOOC - Success Story
OER MOOC - Success StoryOER MOOC - Success Story
OER MOOC - Success Story
 
LAM Code of conduct
LAM Code of conductLAM Code of conduct
LAM Code of conduct
 
RLPD - OER MOOC
RLPD - OER MOOCRLPD - OER MOOC
RLPD - OER MOOC
 
New Technology for Information Services
New Technology for Information ServicesNew Technology for Information Services
New Technology for Information Services
 
New Technology for Information Services
New Technology for Information ServicesNew Technology for Information Services
New Technology for Information Services
 
digital law for GLAM
digital law for GLAMdigital law for GLAM
digital law for GLAM
 
20180919 digital-collections
20180919 digital-collections20180919 digital-collections
20180919 digital-collections
 
Field-Weighted Citation Impact (FWCI)
Field-Weighted Citation Impact (FWCI)Field-Weighted Citation Impact (FWCI)
Field-Weighted Citation Impact (FWCI)
 
20180828 digital-archives
20180828 digital-archives20180828 digital-archives
20180828 digital-archives
 
Local Wisdom Information : How to
Local Wisdom Information : How toLocal Wisdom Information : How to
Local Wisdom Information : How to
 
201403 etda-library-settup
201403 etda-library-settup201403 etda-library-settup
201403 etda-library-settup
 
201403 etda-library
201403 etda-library201403 etda-library
201403 etda-library
 

e-Commerce