ประสิทธิผลของการจัดการความปลอดภัยระบบสารสนเทศโรงพยาบาลสระบุรี
Main Article Content
บทคัดย่อ
บทความนี้มีวัตถุประสงค์เพื่อ 1) ศึกษาอิทธิพลของความรู้ การตระหนักรู้ การจัดการ และพฤติกรรมการใช้สารสนเทศที่ส่งผลต่อประสิทธิผลการจัดการความปลอดภัยระบบสารสนเทศ โรงพยาบาลสระบุรี และ 2) สร้างแนวทางการปฏิบัติงานเพื่อความปลอดภัยของระบบสารสนเทศ งานวิจัยเป็นแบบผสานวิธี กลุ่มตัวอย่างเป็นบุคลากรของโรงพยาบาลสระบุรี แบ่งเป็น 2 กลุ่ม คือกลุ่มที่ 1 บุคลากรของโรงพยาบาลสระบุรี จำแนกตามสาขาวิชาชีพ จำนวน 317 คน ใช้วิธีการสุ่มแบบแบ่งชั้น แต่ละสาขาวิชาชีพ และกลุ่มที่ 2 เลือกแบบเฉพาะเจาะจงเป็นทีมผู้บริหารคุณภาพของโรงพยาบาลสระบุรี ซึ่งเป็นผู้ทำหน้าที่กำหนดทิศทางและนโยบายของโรงพยาบาลจำนวนทั้งหมดที่มีอยู่คือ 10 คน วิเคราะห์ข้อมูลโดยใช้สถิติเชิงพรรณนา หาความสัมพันธ์ด้วยการวิเคราะห์เส้นทาง และวิเคราะห์เนื้อหาจากการสนทนากลุ่มกับทีมผู้บริหารคุณภาพ
ผลวิจัยพบว่า ความรู้ การตระหนักรู้ การบริหารจัดการ และพฤติกรรมการใช้สารสนเทศ มีอิทธิพลทางตรงและทางอ้อม ต่อประสิทธิผลของการจัดการความปลอดภัยระบบสารสนเทศ โดยรูปแบบ ของโมเดลเส้นทางความสัมพันธ์มีความสอดคล้องกับข้อมูลเชิงประจักษ์ (Chi-square =142.41,df = 54, Chi-square/df= 2.63, GFI= 0.94, AGFI=0.90, CFI = 0.98 และ RMSEA = 0.07) โดยพบว่าการบริหารจัดการมีอิทธิพลต่อประสิทธิผลของการจัดการความปลอดภัยสารสนเทศมากที่สุด (1.040) รองมาคือ การตระหนักรู้ (0.540) ความรู้ด้านสารสนเทศและพฤติกรรมการใช้สารสนเทศ (0.220,0.081) ตามลำดับ โดยมีความสามารถในการทำนายร้อยละ 67 ผลของการสนทนากลุ่มพบว่า แนวทางการจัดการความปลอดภัยให้เกิดประสิทธิผล ต้องมีวิธีการวางแผน การบริหารจัดการ การควบคุม กำกับ การจัดทำแนวทางการปฏิบัติ ซึ่งประกอบด้วยส่วนของผู้ดูแลระบบและส่วนของผู้ใช้งาน และต้องมีการปรับปรุงอย่างต่อเนื่อง
Article Details

อนุญาตภายใต้เงื่อนไข Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
ทัศนะและความคิดเห็นที่ปรากฏในวารสาร ถือเป็นความรับผิดชอบของผู้เขียนบทความนั้น และไม่ถือเป็นทัศนะและความรับผิดชอบของกองบรรณาธิการ
เอกสารอ้างอิง
ชุษณะ มกรสาร และ วรรษา เปาอินทร์. (2561). Thai Medical Informatics–TMI Hospital IT Maturity Model. แนวทางการพัฒนาคุณภาพระบบเทคโนโลยีสารสนเทศโรงพยาบาล. นนทบุรี: กระทรวงสาธารณสุข.
นิตยปภา จันทะปัสสา. (2562). การพัฒนาระบบสารสนเทศการบริหารงานบุคคล โรงเรียนบ้านดอนตูม ดอนโด สำนักงานเขตพื้นที่การศึกษาประถมศึกษา มหาสารคาม เขต 1. วารสารวิชาการและวิจัย มหาวิทยาลัยภาคตะวันออกเฉียงเหนือ, 9(1), 82-89.
นิพิฐพนธ์ สนิทเหลือ, วัชรีพร สาตร์เพ็ชร์ และ ญาดา นภาอารักษ์. (2562). การคำนวณขนาดตัวอย่างด้วย โปรแกรมสำเร็จรูป G* Power. วารสารสถาบันเทคโนโลยีแห่งสุวรรณภูมิ, 5(1), 496-507.
ภิรมย์ กมลรัตนกุล. (2550). หลักการทำวิจัยให้สำเร็จ. (พิมพ์ครั้งที่ 5). กรุงเทพฯ: เท็กซ์ แอนด์ เจอร์นัลพับลิเคชั่น.
โรงพยาบาลสระบุรี. (2565). ฐานข้อมูลการเงิน. สืบค้นเมื่อ 14 กุมภาพันธ์ 2565, จาก http://Intranet.srbr.in.th/Finance/
วศินี หนุนภักดี. (2562). การวิเคราะห์ความเสี่ยงของผู้บริหารเทคโนโลยีสารสนเทศระดับสูงของหน่วยงานภาครัฐในยุคเศรษฐกิจดิจิทัล. วารสารบัณฑิตวิทยาลัย มหาวิทยาลัยสวนดุสิต, 13(2),173-187.
สมศิริ พันธุ์ศักดิ์ศิริ และ เสาวนีย์ สมันตรีพร. (2565). ภาวะวิกฤติของระบบสารสนเทศโรงพยาบาลสระบุรี. วารสารนวัตกรรมการจัดการศึกษาและวิจัย, 5(1), 127-136.
สมศิริ พันธุ์ศักดิ์ศิริ. (2562). การพัฒนาระบบบันทึกข้อมูลการเคลื่อนย้ายผู้ป่วยออนไลน์ โรงพยาบาลสระบุรี. วารสารโรงพยาบาลแพร่, 27(2), 93-109.
อดิศักดิ์ ถีระแก้ว และ ปุญชรัศมิ์ ศักดิ์ธรรมเจริญ. (2561). ประสิทธิผลและความพึงพอใจของการให้ความรู้แก่ผู้ป่วยต่อการใช้เอกสารอิเล็กทรอนิกส์ ร่วมกับเอกสารคำแนะนำสำหรับผู้ป่วยมะเร็ง ที่รับการรักษาด้วยรังสี. Journal of Thai Association of Radiation Oncology, 24(1), 14-24.
อนันต์ ชูยิ่งสกุลทิพย์. (2562). ระบบพัฒนาสมรรถนะด้านเทคโนโลยีสารสนเทศ และการสื่อสารเพื่อความมั่นคงปลอดภัยของสารสนเทศ. วารสารสนเทศศาสตร์, 37(3), 59-80.
อานนท์ ไทยเจริญ และ สมศิริ พันธุ์ศักดิ์ศิริ. (2564). ระบบสารสนเทศโรงพยาบาลสระบุรี: ประสบการณ์และโอกาสพัฒนา. วารสารโรงพยาบาลสระบุรี, 26(70), 43-52.
Arbanas, K., & Žajdela Hrustek, N. (2019). Key Success Factors of Information Systems Security. Journal of Information and Organizational Sciences, 43(2), 131-144.
Bloom, B. S. (1956). Taxonomy of educational objectives. Vol. 1: Cognitive Domain. New York: McKay.
Chesti, I. A., Humayun, M., Sama, N. U., & Jhanjhi, N. Z. (2020, October). Evolution, mitigation, and prevention of ransomware. In 2020 2nd International Conference on Computer and Information Sciences (ICCIS) (pp. 1-6). IEEE.
Cohen, J. (1992). Statistical Power Analysis. Current Directions in Psychological Science, 1(3), 98-101.
Edwards, J. S. (2022). Where Knowledge Management and Information Management Meet: Research Directions. International Journal of Information Management, 63, 102458.
Fayol, H. (2016). General and Industrial Management. Ravenio Books.
Gross, B. M. (1972). Mathematical models in linguistics. New Jersey: Prentice-Hall.
Hair, J. F., Black, W.C, Babin, B.J., & Anderson, R. E (2010). Multivariate Data Analysis. (7th ed.). New Jersey: Pearson Education.
Hassandoust, F., & Techatassanasoontorn, A. A. (2020). Understanding Users' Information Security
Awareness and Intentions: A Full Nomology of Protection Motivation Theory. In Cyber Influence and Cognitive Threats. (pp. 129-143). Academic Press.
Hong, S., Park, S., Park, L. W., Jeon, M., & Chang, H. (2018). An Analysis of Security Systems for Electronic Information for Establishing Secure Internet of Things Environments: Focusing on Research Trends in The Security Field in South Korea. Future Generation Computer Systems, 82, 769-782.
Hwang, I., Wakefield, R., Kim, S., & Kim, T. (2021). Security Awareness: The First Step in Information Security Compliance Behavior. Journal of Computer Information Systems, 61(4), 345-356.
Karabatak, S., & Karabatak, M. (2019). Information security awareness of school administrators. In 2019 7th International Symposium on Digital Forensics and Security (ISDFS) (pp. 1-6). IEEE.
Maslow, A. H. (1954). Motivation and Personality. New York: Harper and Row.
Safa, N. S., Maple, C., Furnell, S., Azad, M. A., Perera, C., Dabbagh, M., & Sookhak, M. (2019). Deterrence And Prevention-Based Model to Mitigate Information Security Insider Threats in Organizations. Future Generation Computer Systems, 97, 587-597.
Schermerhorn, J. R., Hunt, J. G., & Osborn, R. N. (1991). Managing Organizational Behavior. New York: Wiley.
Stefaniuk, T. (2020). Training in Shaping Employee Information Security Awareness. Entrepreneurship and Sustainability Issues, 7(3), 1832.
Szczepaniuk, E. K., Szczepaniuk, H., Rokicki, T., & Klepacki, B. (2020). Information Security Assessment in Public Administration. Computers & Security, 90, 101709.
Thangavelu, M., Krishnaswamy, V., & Sharma, M. (2020). Comprehensive Information Security Awareness (CISA) in Security Incident Management (SIM): A Conceptualization. South Asian Journal of Management, 27(2), 160-188.