āļāļēāļĢāļāļđāđāļĨāļāļđāđāļāđāļ§āļĒāļāļĩāđāđāļāđāļĢāļąāļāļĒāļēāđāļāļĄāļĩāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļŠāļđāļtechno UCH
āļĢāļ°āļāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļāļĄāļđāļĨāļāļ§āļēāļĄāļĨāļąāļāļāļđāđāļāđāļ§āļĒ (Thailand LA Forum 2017 āļŠāļ āļēāđāļāļāļāļīāļāļāļēāļĢāđāļāļāļĒāđ) ...Nawanan Theera-Ampornpunt
āļāļēāļĢāļāļđāđāļĨāļāļđāđāļāđāļ§āļĒāļāļĩāđāđāļāđāļĢāļąāļāļĒāļēāđāļāļĄāļĩāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļŠāļđāļtechno UCH
āļĢāļ°āļāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļāļĄāļđāļĨāļāļ§āļēāļĄāļĨāļąāļāļāļđāđāļāđāļ§āļĒ (Thailand LA Forum 2017 āļŠāļ āļēāđāļāļāļāļīāļāļāļēāļĢāđāļāļāļĒāđ) ...Nawanan Theera-Ampornpunt
āļĢāļ°āļāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāđāļāļĄāļđāļĨāļāļ§āļēāļĄāļĨāļąāļāļāļđāđāļāđāļ§āļĒ (Thailand LA Forum 2017 āļŠāļ āļēāđāļāļāļāļīāļāļāļēāļĢāđāļāļāļĒāđ) ...
2. 22
S: Social Media and Communication
S 1 Security and Privacy of Information
S 2 Social Media and Communication
Professionalism
Personnel Safety Goals: S in SIMPLE
3. 33
S 1: Security and Privacy of Information
âĒ āļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨ (Personal Information) āļŦāļĄāļēāļĒāļāļķāļ
āļāđāļāļĄāļđāļĨāļāļāļāļāļļāļāļāļĨāļŦāļĢāļ·āļāđāļāļĩāđāļĒāļ§āļāļąāļāļāļļāļāļāļĨ āļāļĩāđāļŠāļēāļĄāļēāļĢāļāļĢāļ°āļāļļāļāļąāļ§
āļāļļāļāļāļĨāļāļąāđāļāđāļāđ āļŦāļĢāļ·āļāđāļāđāļēāđāļāđāļāđāļ§āđāļēāļŦāļĄāļēāļĒāļāļķāļāļāđāļāļĄāļđāļĨāļāļāļāļāļļāļāļāļĨāđāļ
āļāļąāđāļāļāļĩāđāļāļĒāļđāđāđāļāļĢāļđāļāđāļāļāđāļāļāļŠāļēāļĢāđāļĨāļ°āļāļīāđāļĨāđāļāļāļĢāļāļāļīāļāļŠāđ
6. 66
S 1: Security and Privacy of Information: Why?
âĒ āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāļāļ°āđāļāļīāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāđāļāļŠāļāļēāļāļāļĒāļēāļāļēāļĨ
āđāļĨāļ°āļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāđāļāļ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļāļāļĨāļāļĢāļ°āļāļāđāļāļāđāļēāļāļāļēāļĢ
āđāļŦāđāļāļĢāļīāļāļēāļĢāļŦāļĢāļ·āļāļāļĨāļāļĢāļ°āļāļāļāđāļāļāļąāļ§āļāļļāļāļāļĨ
âĒ āļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨāļāļāļāļāļđāđāļĢāļąāļāļāļĢāļīāļāļēāļĢ āļāļ·āļāđāļāđāļāļāļ§āļēāļĄāļĨāļąāļāļāļāļ
āļāļđāđāļĢāļąāļāļāļĢāļīāļāļēāļĢāļāļĩāđāļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāļĄāļĩāļŦāļāđāļēāļāļĩāđāļāļēāļāļāļĢāļīāļĒāļāļĢāļĢāļĄāđāļāļāļēāļĢ
āļāļļāđāļĄāļāļĢāļāļāļāđāļāļāļāļąāļ
7. 77
S 1: Security and Privacy of Information: Process
âĒ Policy & Regulations: āļāđāļĒāļāļēāļĒāđāļĨāļ°āļĢāļ°āđāļāļĩāļĒāļāļāļāļīāļāļąāļāļīāļāļĩāđ
āđāļŦāļĄāļēāļ°āļŠāļĄāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļŠāļēāļĢāļŠāļāđāļāļĻāđāļĨāļ°āļāļ§āļēāļĄ
āđāļāđāļāļŠāđāļ§āļāļāļąāļ§ āļāļĩāđāļĄāļĩāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļēāļāļ§āļēāļĄāđāļāđāļēāđāļāļ āļēāļĒāđāļāļāļāļāđāļāļĢ
āļāļĒāđāļēāļāļāļąāđāļ§āļāļķāļ
âĒ Risk Management: āļĄāļĩāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļ āļāļąāļāļāļēāļĢ āđāļĨāļ°āļāļīāļāļāļēāļĄ
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļŠāļēāļĢāļŠāļāđāļāļĻāđāļĨāļ°āļāļ§āļēāļĄ
āđāļāđāļāļŠāđāļ§āļāļāļąāļ§āļāļĒāđāļēāļāđāļŦāļĄāļēāļ°āļŠāļĄ
8. 88
S 1: Security and Privacy of Information: Process
âĒ Security Measures: āļĄāļĩāļĄāļēāļāļĢāļāļēāļĢāļāļļāđāļĄāļāļĢāļāļāļāđāļāļāļāļąāļāļāđāļēāļ
āļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļŠāļēāļĢāļŠāļāđāļāļĻ āļāļāļāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻāļāļĩāđāļĄāļĩ
āļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨāđāļāļĩāđāļĒāļ§āļāļąāļāļāļļāļāļĨāļēāļāļĢāļŦāļĢāļ·āļāļāļđāđāļāđāļ§āļĒ āđāļāļāđāļēāļ
â Physical Security
â Administrative Security
â User Security
â Network Security
â System Security
â Data Security
9. 99
S 1: Security and Privacy of Information: Process
âĒ Privacy Measures: āļĄāļĩāļĄāļēāļāļĢāļāļēāļĢāļāļļāđāļĄāļāļĢāļāļāļāļ§āļēāļĄāđāļāđāļ
āļŠāđāļ§āļāļāļąāļ§ (Privacy) āļāļāļāļāđāļāļĄāļđāļĨāļŠāļēāļĢāļŠāļāđāļāļĻ āļāļąāđāļāļāļĩāđāđāļāđāļāļāđāļāļĄāļđāļĨ
āļŠāđāļ§āļāļāļļāļāļāļĨāđāļāļĩāđāļĒāļ§āļāļąāļāļāļļāļāļĨāļēāļāļĢ āđāļĨāļ°āļāđāļāļĄāļđāļĨāļŠāļļāļāļ āļēāļāļāļāļāļāļđāđāļāđāļ§āļĒ
â Informed Consent
â Access Control according to Need-To-Know Basis
â Privacy in Paper Documents
â Privacy Protection in Secondary Use of Data
11. Alice
Simplified Attack Scenarios
Server Bob
- Physical access to client computer
- Electronic access (password)
- Tricking user into doing something
(malware, phishing & social
engineering)
Eve/Mallory
12. Alice
Simplified Attack Scenarios
Server Bob
- Intercepting (eavesdropping or
âsniffingâ) data in transit
- Modifying data (âMan-in-the-middleâ
attacks)
- âReplayâ attacks
Eve/Mallory
13. Alice
Simplified Attack Scenarios
Server Bob
- Unauthorized access to servers through
- Physical means
- User accounts & privileges
- Attacks through software vulnerabilities
- Attacks using protocol weaknesses
- DoS / DDoS attacks Eve/Mallory
14. Alice
Safeguarding Against Attacks
Server Bob
Administrative Security
- Security & privacy policy
- Governance of security risk management & response
- Uniform enforcement of policy & monitoring
- Disaster recovery planning (DRP) & Business continuity
planning/management (BCP/BCM)
- Legal obligations, requirements & disclaimers
15. Alice
Safeguarding Against Attacks
Server Bob
Physical Security
- Protecting physical access of clients & servers
- Locks & chains, locked rooms, security cameras
- Mobile device security
- Secure storage & secure disposition of storage devices
16. Alice
Safeguarding Against Attacks
Server Bob
User Security
- User account management
- Strong p/w policy (length, complexity, expiry, no meaning)
- Principle of Least Privilege
- âClear desk, clear screen policyâ
- Audit trails
- Education, awareness building & policy enforcement
- Alerts & education about phishing & social engineering
17. Alice
Safeguarding Against Attacks
Server Bob
System Security
- Antivirus, antispyware, personal firewall, intrusion
detection/prevention system (IDS/IPS), log files, monitoring
- Updates, patches, fixes of operating system vulnerabilities &
application vulnerabilities
- Redundancy (avoid âSingle Point of Failureâ)
- Honeypots
18. Alice
Safeguarding Against Attacks
Server Bob
Software Security
- Software (clients & servers) that is secure by design
- Software testing against failures, bugs, invalid inputs,
performance issues & attacks
- Updates to patch vulnerabilities
19. Alice
Safeguarding Against Attacks
Server Bob
Network Security
- Access control (physical & electronic) to network devices
- Use of secure network protocols if possible
- Data encryption during transit if possible
- Bandwidth monitoring & control
20. Alice
Safeguarding Against Attacks
Server Bob
Database Security
- Access control to databases & storage devices
- Encryption of data stored in databases if necessary
- Secure destruction of data after use
- Access control to queries/reports
- Security features of database management systems (DBMS)
22. 2222
S 1: Security and Privacy of Information: Indicators
âĒ āļĄāļĩāļāđāļĒāļāļēāļĒāđāļĨāļ°āļĢāļ°āđāļāļĩāļĒāļāļāļāļīāļāļąāļāļīāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄ
âĒ āļĄāļĩāļāļēāļĢāļāļĢāļ°āđāļĄāļīāļ āđāļāļ āđāļĨāļ°āļāļĨāļāļēāļĢāļāļąāļāļāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļ
āļāļĨāļāļāļ āļąāļĒāļŠāļēāļĢāļŠāļāđāļāļĻāđāļĨāļ°āļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļąāļ§āļāļāļāļāđāļāļĄāļđāļĨāļŠāļēāļĢāļŠāļāđāļāļĻ
âĒ āļŠāļąāļāļŠāđāļ§āļāļāļāļāļāļļāļāļĨāļēāļāļĢāļāļĩāđāđāļāđāļĢāļąāļāļāļēāļĢāļāļāļĢāļĄāļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāļĢāļ°āļŦāļāļąāļ
(Security Awareness Training)
âĒ āļāļēāļāļ§āļāļāļļāļāļąāļāļīāļāļēāļĢāļāđāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļŠāļēāļĢāļŠāļāđāļāļĻ
āđāļĨāļ°āļāļ§āļēāļĄāđāļāđāļāļŠāđāļ§āļāļāļąāļ§āļāļāļāļāđāļāļĄāļđāļĨāļŠāļēāļĢāļŠāļāđāļāļĻāļāļĩāđāđāļāļīāļāļāļķāđāļāđāļ
āļŠāļāļēāļāļāļĒāļēāļāļēāļĨ
23. 2323
S 1: Security and Privacy of Information: Pitfalls
âĒ āđāļāđāļāđāļĢāļ·āđāļāļāļāļēāļĢāļāļąāļāļŦāļēāđāļāļāđāļāđāļĨāļĒāļĩ āđāļāđāđāļĄāđāđāļŦāđ
āļāļ§āļēāļĄāļŠāļēāļāļąāļāļāļąāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāļŦāļĢāļ·āļāļāļļāļāļĨāļēāļāļĢ
âĒ āđāļāļāļāļēāļĢāļāļąāļāļāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĄāđāļŠāļāļāļāļĨāđāļāļāļāļąāļ
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāļāļđāļāļāļĢāļ°āđāļĄāļīāļ āļŦāļĢāļ·āļāļāļēāļĢāļāļąāļāļāļēāļĢ
āļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļĄāđāđāļāđāļāđāļāļāļēāļĄāđāļāļāļŦāļĢāļ·āļāđāļĄāđāļĄāļĩ
āļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
âĒ āđāļŦāđāļāļ§āļēāļĄāļŠāļēāļāļąāļāđāļāļāļēāļ°āļāđāļāļĄāļđāļĨāļāļīāđāļĨāđāļāļāļĢāļāļāļīāļāļŠāđ
āđāļāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻ āđāļāđāđāļĄāđāđāļŦāđāļāļ§āļēāļĄāļŠāļēāļāļąāļ
āļāļąāļāļāđāļāļĄāļđāļĨāļŠāđāļ§āļāļāļļāļāļāļĨāđāļāđāļāļāļŠāļēāļĢ
Technology
ProcessPeople
24. 2424
S: Social Media and Communication
S 1 Security and Privacy of Information
S 2 Social Media and Communication
Professionalism
Personnel Safety Goals: S in SIMPLE
26. 2626
S 2: Social Media: Process
âĒ āļŠāļāļēāļāļāļĒāļēāļāļēāļĨāļĄāļĩāđāļāļ§āļāļēāļāļāļāļīāļāļąāļāļīāđāļāļĩāđāļĒāļ§āļāļąāļāļāļēāļĢāđāļāđāļāļēāļ Social Media
āđāļĨāļ°āļŠāļ·āđāļāļāļ·āđāļāđ āļāļāļāļāļļāļāļĨāļēāļāļĢ āļāļąāđāļāļāļĩāđāđāļāđāļāļāļđāđāļāļĢāļ°āļāļāļāļ§āļīāļāļēāļāļĩāļāļāļĩāđāļĄāļĩāļāļāļŦāļĄāļēāļĒ
āļāļ§āļāļāļļāļĄ āđāļĨāļ°āļāļļāļāļĨāļēāļāļĢāļāļ·āđāļāļāļāļāļŠāļāļēāļāļāļĒāļēāļāļēāļĨ (āļāļąāđāļāļāļĩāđāđāļāđāļāļēāļāđāļāļāļēāļĄ
āļŠāđāļ§āļāļāļąāļ§āļŦāļĢāļ·āļāđāļāļāļēāļĄāļāļāļāđāļāļĢ) āļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļąāļāļāļĢāļīāļāļāļāļāļāļāļāļāđāļāļĢ āđāļāļĒ
āļāļēāļāļāļēāđāļāļ§āļāļēāļāļāļāļīāļāļąāļāļīāļāļĩāđāđāļāđāļ Best Practices āļĄāļēāļāļĢāļąāļāđāļāđ
âĒ āļŠāļāļēāļāļāļĒāļēāļāļēāļĨāļĄāļĩāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļēāļāļ§āļēāļĄāđāļāđāļēāđāļāđāļāļ§āļāļēāļāļāļāļīāļāļąāļāļīāļāļąāļāļāļĨāđāļēāļ§
āļ āļēāļĒāđāļāļāļāļāđāļāļĢāļāļĒāđāļēāļāļāļąāđāļ§āļāļķāļ
36. 3636
S 2: Social Media: Process
āļŠāļāļēāļāļāļĒāļēāļāļēāļĨāļĄāļĩāļāļēāļĢāđāļāđāļēāļĢāļ°āļ§āļąāļāđāļĨāļ°āļāļĢāļ°āļāļ§āļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāđāļ
āļ āļēāļ§āļ°āļ§āļīāļāļĪāļ (Crisis Communication) āļāļķāđāļāļĢāļ§āļĄāļāļķāļāļāļēāļĢ
āļāļāļāļŠāļāļāļāđāļāļāļĢāļāļĩāļāļĩāđāļĄāļĩāđāļŦāļāļļāļāļĩāđāļāļēāļāļŠāđāļāļāļĨāļāļĢāļ°āļāļāļāđāļēāļāļĨāļāļāđāļ
āļāļ·āđāļāđāļŠāļĩāļĒāļ āļ āļēāļāļĨāļąāļāļĐāļāđ āđāļĨāļ°āļāļ§āļēāļĄāđāļāļ·āđāļāļĄāļąāđāļāļāļāļāļāļāļāđāļāļĢāđāļāļ§āļāļāļ§āđāļēāļ
āļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄ āļāļĨāđāļāļāļāļąāļ§ āđāļĨāļ°āļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
37. 3737
S 2: Social Media: Process
āļŠāļāļēāļāļāļĒāļēāļāļēāļĨāļĄāļĩāļāļēāļĢāđāļāđāļēāļĢāļ°āļ§āļąāļāđāļĨāļ°āļāļĢāļ°āļāļ§āļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāđāļ
āļ āļēāļ§āļ°āļ§āļīāļāļĪāļ (Crisis Communication) āļāļķāđāļāļĢāļ§āļĄāļāļķāļāļāļēāļĢ
āļāļāļāļŠāļāļāļāđāļāļāļĢāļāļĩāļāļĩāđāļĄāļĩāđāļŦāļāļļāļāļĩāđāļāļēāļāļŠāđāļāļāļĨāļāļĢāļ°āļāļāļāđāļēāļāļĨāļāļāđāļ
āļāļ·āđāļāđāļŠāļĩāļĒāļ āļ āļēāļāļĨāļąāļāļĐāļāđ āđāļĨāļ°āļāļ§āļēāļĄāđāļāļ·āđāļāļĄāļąāđāļāļāļāļāļāļāļāđāļāļĢāđāļāļ§āļāļāļ§āđāļēāļ
āļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄ āļāļĨāđāļāļāļāļąāļ§ āđāļĨāļ°āļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ
38. 3838
S 2: Social Media: Indicators
âĒ āļĄāļĩāđāļāļ§āļāļēāļāļāļāļīāļāļąāļāļīāđāļāļĩāđāļĒāļ§āļāļąāļāļāļēāļĢāđāļāđāļāļēāļ Social Media
âĒ āļŠāļąāļāļŠāđāļ§āļāļāļāļāļāļļāļāļĨāļēāļāļĢāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļāļĢāļ°āļŦāļāļąāļāļāđāļāļāļēāļĢāđāļāđāļāļēāļāļŠāļ·āđāļ
āļŠāļąāļāļāļĄāļāļāļāđāļĨāļāđāđāļĨāļ°āļŠāļ·āđāļāļāđāļēāļāđ āļāļĒāđāļēāļāđāļŦāļĄāļēāļ°āļŠāļĄāđāļĨāļ°āļĄāļĩāļāļ§āļēāļĄ
āđāļāđāļāļĄāļ·āļāļāļēāļāļĩāļ
âĒ āļāļēāļāļ§āļāļāļļāļāļąāļāļīāļāļēāļĢāļāđāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāđāļēāļāļāļēāļĢāđāļāđāļāļēāļāļŠāļ·āđāļāļŠāļąāļāļāļĄ
āļāļāļāđāļĨāļāđāļāļĩāđāļŠāđāļāļāļĨāļāļĢāļ°āļāļāļāđāļāļāļļāļāļĨāļēāļāļĢāļŦāļĢāļ·āļāļāļāļāđāļāļĢāļāļĩāđāļŠāļēāļĄāļēāļĢāļ
āļāđāļāļāļāļąāļāđāļāđ
56. 5656
Social Media Case Study
Disclaimer (āļāļ.āļāļ§āļāļĢāļĢāļ):
āļāļēāđāļŠāļāļāđāļāđāļāļāļĢāļāļĩāļĻāļķāļāļĐāļēāđāļāļ·āđāļāļāļēāļĢāđāļĢāļĩāļĒāļāļĢāļđāđ
āđāļĢāļ·āđāļāļ Social Media āđāļāđāļēāļāļąāđāļ āđāļĄāđāļĄāļĩ
āđāļāļāļāļēāļĨāļāļŦāļĨāļđāđ āļāļđāļŦāļĄāļīāđāļ āļŦāļĢāļ·āļāļāļēāđāļŦāđāļāļđāđāđāļ
āļāļāļāđāļāļĢāđāļ āļŦāļĢāļ·āļāļ§āļīāļāļēāļāļĩāļāđāļāđāļŠāļĩāļĒāļŦāļēāļĒ
āđāļāļĢāļāđāļāđāļ§āļīāļāļēāļĢāļāļāļēāļāđāļāļāļēāļĢāļāđāļēāļāđāļāļ·āđāļāļŦāļē
57. 5757
Social Media Case Study
Disclaimer (āļāļ.āļāļ§āļāļĢāļĢāļ):
āļāļēāđāļŠāļāļāđāļāđāļāļāļĢāļāļĩāļĻāļķāļāļĐāļēāđāļāļ·āđāļāļāļēāļĢāđāļĢāļĩāļĒāļāļĢāļđāđ
āđāļĢāļ·āđāļāļ Social Media āđāļāđāļēāļāļąāđāļ āđāļĄāđāļĄāļĩ
āđāļāļāļāļēāļĨāļāļŦāļĨāļđāđ āļāļđāļŦāļĄāļīāđāļ āļŦāļĢāļ·āļāļāļēāđāļŦāđāļāļđāđāđāļ
āļāļāļāđāļāļĢāđāļ āļŦāļĢāļ·āļāļ§āļīāļāļēāļāļĩāļāđāļāđāļŠāļĩāļĒāļŦāļēāļĒ
āđāļāļĢāļāđāļāđāļ§āļīāļāļēāļĢāļāļāļēāļāđāļāļāļēāļĢāļāđāļēāļāđāļāļ·āđāļāļŦāļē
60. 6060
Social Media Case Study #1: āļāļĪāļāļīāļāļĢāļĢāļĄāđāļĄāđāđāļŦāļĄāļēāļ°āļŠāļĄ
Disclaimer (āļāļ.āļāļ§āļāļĢāļĢāļ):
āļāļēāđāļŠāļāļāđāļāđāļāļāļĢāļāļĩāļĻāļķāļāļĐāļēāđāļāļ·āđāļāļāļēāļĢāđāļĢāļĩāļĒāļāļĢāļđāđ
āđāļĢāļ·āđāļāļ Social Media āđāļāđāļēāļāļąāđāļ āđāļĄāđāļĄāļĩ
āđāļāļāļāļēāļĨāļāļŦāļĨāļđāđ āļāļđāļŦāļĄāļīāđāļ āļŦāļĢāļ·āļāļāļēāđāļŦāđāļāļđāđāđāļ
āļāļāļāđāļāļĢāđāļ āļŦāļĢāļ·āļāļ§āļīāļāļēāļāļĩāļāđāļāđāļŠāļĩāļĒāļŦāļēāļĒ
āđāļāļĢāļāđāļāđāļ§āļīāļāļēāļĢāļāļāļēāļāđāļāļāļēāļĢāļāđāļēāļāđāļāļ·āđāļāļŦāļē
61. 6161
Social Media Case Study #1: āļāļĪāļāļīāļāļĢāļĢāļĄāđāļĄāđāđāļŦāļĄāļēāļ°āļŠāļĄ
Disclaimer (āļāļ.āļāļ§āļāļĢāļĢāļ):
āļāļēāđāļŠāļāļāđāļāđāļāļāļĢāļāļĩāļĻāļķāļāļĐāļēāđāļāļ·āđāļāļāļēāļĢāđāļĢāļĩāļĒāļāļĢāļđāđ
āđāļĢāļ·āđāļāļ Social Media āđāļāđāļēāļāļąāđāļ āđāļĄāđāļĄāļĩ
āđāļāļāļāļēāļĨāļāļŦāļĨāļđāđ āļāļđāļŦāļĄāļīāđāļ āļŦāļĢāļ·āļāļāļēāđāļŦāđāļāļđāđāđāļ
āļāļāļāđāļāļĢāđāļ āļŦāļĢāļ·āļāļ§āļīāļāļēāļāļĩāļāđāļāđāļŠāļĩāļĒāļŦāļēāļĒ
āđāļāļĢāļāđāļāđāļ§āļīāļāļēāļĢāļāļāļēāļāđāļāļāļēāļĢāļāđāļēāļāđāļāļ·āđāļāļŦāļē
75. 7575
From a forwarded message in âLINEâ in
early July, 2015
Social Media Case Study #14:
āļāļ§āļēāļĄāļĢāļąāļāļāļīāļāđāļāļāļēāļĢāđāļŦāđāļāļēāļāļĢāļķāļāļĐāļēāļāļāļāđāļĨāļāđ
76. 7676
Social Media Case Study #15:
PR Nightmare & Response
http://new.khaosod.co.th.khaosod.online/dek3/win.html (āļāļąāļāļāļĢāļēāļĒ! āđāļĄāđāļāļ§āļĢāđāļāđāļēāđāļ§āđāļāļāļĩāđ)