<strong>บริหารจัดการข้อมูลตามหลัก PDPA ด้วย Data Lifecycle Management</strong>

หนึ่งในความท้าทายที่หลายองค์กรกำลังเผชิญอยู่ คือการจัดการกับข้อมูลมหาศาล ที่กระจัดกระจายอยู่ตามอุปกรณ์ต่างๆ ในหลายแผนกขององค์กร ซึ่งการจัดการข้อมูลมีความสำคัญเป็นอย่างมาก เนื่องจากธุรกิจแต่ละประเภทตอนนี้ จะต้องมีการดำเนินการปฏิบัติตามข้อกำหนด พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล หรือ Personal Data Protection Act (PDPA) ที่ให้ความสำคัญในการปกป้องข้อมูลส่วนบุคคลเป็นอย่างมาก ซึ่งสร้างมาตรฐานของบุคคลหรือนิติบุคคล ในการเก็บข้อมูลส่วนบุคคล รวบรวมข้อมูลส่วนบุคคล ใช้ข้อมูลส่วนบุคคล หรือเพื่อการเปิดเผยข้อมูลส่วนบุคคลก็ตาม ซึ่งล้วนแล้วเกี่ยวข้องกับ พ.ร.บ. ฉบับนี้ที่จะต้องปฏิบัติตาม หากผู้ใดหรือองค์กรใดไม่ปฏิบัติตามย่อมมีบทลงโทษตามกฎหมายตามมา ซึ่งบทลงโทษของ PDPA สำหรับผู้ที่ไม่ปฏิบัติตามนั้น มีทั้งโทษทางแพ่ง โทษทางอาญา และโทษทางปกครองด้วย   การบริหารจัดการวงจรชีวิตของข้อมูล เป็นกระบวนการจัดการข้อมูลโดยมีวัตถุประสงค์เพื่อเพิ่มประสิทธิภาพและอายุการใช้งานของข้อมูลตั้งแต่การสร้างไปจนถึงการจัดเก็บหรือทำลาย โดยจะทำให้กระบวนการที่เกี่ยวข้องดำเนินไปโดยอัตโนมัติตามเกณฑ์ที่ตั้งไว้ ดังนั้นทุกขั้นตอนจึงต้องออกแบบ กำหนดผู้เข้าถึง รูปแบบการจัดเก็บรวมถึงเมื่อเลิกใช้ ต้องทำลายข้อมูลอย่างปลอดภัย เพราะการให้ความสำคัญกับการจัดการข้อมูลนั้น ไม่เพียงช่วยให้สามารถใช้งานข้อมูลได้เต็มประสิทธิภาพมากขึ้น แต่ยังช่วยเพิ่มความมั่นใจว่าข้อมูลสำคัญจะไม่รั่วไหลออกนอกองค์กรอีกด้วย   การบริหารจัดการวงจรชีวิตของข้อมูล (Data Lifecycle Management) ถ้าเปรียบข้อมูลเป็นสิ่งมีชีวิต ข้อมูลก็จะมีวงจรชีวิตของมัน กล่าวคือมีการเกิดขึ้น ตั้งอยู่ และดับไป เพียงแต่คุณลักษณะพิเศษของมันเป็นสิ่งไม่มีชีวิต จึงมีอายุยืนตราบเท่าที่ไม่มีใครเข้าไปทำลาย วงจรชีวิตของข้อมูล คือลำดับขั้นตอนตั้งแต่เริ่มสร้างไปจนถึงการทำลายข้อมูล […]

ครบขวบ PDPA มีอะไรเกิดขึ้นบ้าง มาอัพเดตกัน !

อย่างที่ทุกคนทราบกันดีเรื่องของการบังคับใช้ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล (PDPA) ที่ได้เริ่มไปเมื่อวันที่ 1 มิ.ย. 2565 เพื่อทำหน้าที่เป็นมาตรฐานในการปกป้องและคุ้มครองข้อมูลส่วนบุคคลไม่ให้ถูกละเมิด รวมถึงกำหนดกระบวนการจัดเก็บข้อมูลและนำไปใช้ โดยต้องได้รับความยินยอมจากเจ้าของข้อมูล เช่น ชื่อ ที่อยู่ บัญชีธนาคาร เป็นต้น ซึ่งข้อมูลเหล่านี้สามารถระบุถึงตัวเจ้าของข้อมูลได้ อาจเป็นได้ทั้งข้อมูลในรูปแบบเอกสาร กระดาษ หนังสือ หรือจัดเก็บในรูปแบบอิเล็กทรอนิกส์ การเก็บรักษาข้อมูลส่วนบุคคลถือเป็นสิ่งที่สำคัญ เนื่องจากข้อมูลส่วนนี้สามารถนำไปประมวลผลได้หลากหลายรูปแบบ ไม่ว่าจะเป็นการนำข้อมูลไปวิเคราะห์ หรือ นำไปใช้ในทางที่ก่อให้เกิดความเสียหาย อาจถูกนำข้อมูลส่วนบุคคลไปขายต่อให้กับบุคคลอื่นๆ องค์กรจำเป็นต้องให้ความใส่ใจในกฎหมาย และข้อบังคับตาม พ.ร.บ. ฉบับนี้ โดยต้องดำเนินการให้สอดคล้องตามข้อกฎหมาย ในช่วงปีที่ผ่านมาเราพบว่าหลาย ๆองค์กรพากันปรับเปลี่ยนกระบวนการเก็บรวบรวมข้อมูลให้เป็นไปตามหลักของ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (PDPA) นั้นมีหลายขั้นตอน ที่องค์กรต้องปฏิบัติตามข้อกำหนด ข้อบังคับและระเบียบต่าง ๆ ที่ยังไม่ชัดเจน อีกทั้งยากที่จะปฏิบัติตามสำหรับหลาย ๆ องค์กร ทั้งๆที่สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล มีเจตจำนงที่ต้องการให้ พ.ร.บ. ฉบับนี้เกิดประโยชน์สูงสุดกับประชาชน มุ่งเน้นให้ผู้ที่เกี่ยวข้องมีภาระในการปฎิบัติตามกฎหมายน้อยที่สุด การเริ่มบังคับใช้กฎหมายฉบับแรก จึงเน้นการให้ความรู้และตักเตือน สร้างความตระหนักให้กับองค์กรในระยะยาว จึงได้มีการประกาศใช้กฎหมายลูกที่สำคัญอีก […]

<strong>Operational Technology ปกป้องอย่างไรให้ครบวงจร?</strong>

           หลังจากที่เราได้เรียนรู้กันมาในบทความที่แล้วว่าในโลกของระบบ OT นั้นมีมาตรฐานต่างๆ ที่องค์กรจำเป็นต้องรู้ นำมาปฏิบัติตาม และปรับใช้ให้เหมาะสมกับโครงสร้างของแต่ละองค์กร เพื่อการดูแลรักษาความมั่นคงปลอดภัยทางไซเบอร์บนระบบ OT อย่างมีประสิทธิภาพ ในบทความนี้เราจะมานำเสนอ Purdue Model ซึ่งเป็นแบบจำลองโครงสร้างสำหรับการรักษาความปลอดภัยของระบบควบคุมกระบวนการผลิตในอุตสาหกรรม หรือ Industrial Control System (ICS) ที่เป็นการแบ่งพื้นที่ตามลำดับขั้นของส่วนใช้งานต่างๆ ที่สำคัญภายในระบบ รวมถึงวิธีการปกป้องระบบ OT ให้มีความมั่นคงปลอดภัยจากมัลแวร์และการโจมตีอื่นๆ             Purdue Model เป็นส่วนหนึ่งของ Purdue Enterprise Reference Architecture (PERA) โดยได้รับการออกแบบให้เป็นโมเดลที่ใช้ในการจัดการระบบควบคุมอุตสาหกรรมโดยอ้างอิงจากการไหลของข้อมูล (Data Flow Model) ซึ่งเป็นกระบวนการออกแบบและจัดการระบบควบคุมอุตสาหกรรมแบบอัตโนมัติ ซึ่งมีการแบ่ง Layer ของเครือข่ายตามลำดับ ดังภาพด้านล่าง จากภาพดังกล่าวจะเห็นได้ว่าการควบคุมกระบวนการผลิตในอุตสาหกรรม สามารถควบคุมได้ตั้งแต่กระบวนการทางกายภาพเครื่องจักรต่างๆ ควบคุมโดยระบบ OT ไปจนถึงระบบจัดการกระบวนการทำงานที่ดำเนินการโดยระบบ IT โดยในแต่ละลำดับขั้นนั้นมีหน้าที่แตกต่างกันออกไป รวมถึงวิธีการดูแลความปลอดภัยเองก็ด้วย ซึ่งระบบเหล่านี้มีความสำคัญอย่างมากสำหรับองค์กรในกระบวนการทำงาน […]

มาตรฐาน OT Security ที่องค์กรต้องรู้

มาตรฐาน OT Security ที่องค์กรต้องรู้

มาตรฐาน OT Security ที่องค์กรต้องรู้      จากบทความที่แล้ว เราได้พูดถึงความท้าทายที่เกิดจากการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์บนระบบ OT กันมาแล้ว ในบทความนี้เรามาต่อกันด้วยเรื่องมาตรฐานของระบบ OT กัน ซึ่งในปัจจุบันมี Framework และ Standard ที่ช่วยให้การออกแบบระบบรักษาความมั่นคงปลอดภัยทางไซเบอร์สำหรับระบบ OT ให้มีประสิทธิภาพมากยิ่งขึ้น โดยเราได้หยิบยก Framework และ Standard ที่ได้รับมาตรฐาน และความนิยมมาเพื่อเป็นตัวอย่างให้กับองค์กรได้นำมาปรับใช้ NIST Cyber Security Framework (CSF): เป็น Framework หรือ กรอบการทำงานที่ได้รับความนิยมและรู้จักกันดี เพราะเป็นกรอบการทำงานขั้นพื้นฐานที่ทุกองค์กรควรนำมาปรับใช้ เพื่อพัฒนาในเรื่องการดูแลรักษาความมั่นคงปลอดภัยทางไซเบอร์ โดยมีการแบ่งออกเป็น 5 ขั้นตอนสำคัญคือ Identify – เป็นการระบุสภาพแวดล้อมขององค์กร เพื่อให้มีความเข้าใจในด้านความเสี่ยงทางด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ ตั้งแต่ เรื่องของ ระบบ บุคลกร ทรัพย์สิน ข้อมูลต่าง ๆ และ ความสามารถด้านต่าง ๆ Protect – เป็นมาตรการการป้องกันที่เหมาะสมสำหรับการให้บริการที่สำคัญ เพื่อจำกัดและป้องกันผลกระทบที่อาจทำให้เกิดความเสี่ยง […]

ความท้าทายของการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์สำหรับ OT (Operational Technology)

จากบทความที่แล้วที่เราได้ไปรู้จักกับช่องโหว่การรักษาความปลอดภัยของระบบ OT รวมถึงผลกระทบทางลบที่เกิดขึ้นกับระบบปฏิบัติการอุตสาหกรรม ในบทความนี้เราจะมาพูดถึงความท้าทายในการจัดการระบบ OT ให้มีประสิทธิภาพและปลอดภัยจากภัยคุกคาม ความท้าทายของการเพิ่มประสิทธิภาพความปลอดภัยทางไซเบอร์สำหรับ OT (Operational Technology) มีความซับซ้อนมากขึ้นเรื่อยๆ เนื่องจากเทคโนโลยีที่ก้าวหน้าอย่างรวดเร็วและความซับซ้อนที่เกิดจากการเชื่อมต่อกันมากขึ้นของจำนวนของอุปกรณ์ รวมถึงการนำ Internet of Things (IoT) เทคโนโลยีปัญญาประดิษฐ์ (AI) และ Machine Learning เข้ามาเพื่อเพิ่มประสิทธิภาพของการทำงาน แต่ก็อาจทำให้เกิดความเสี่ยงจากภัยคุกคามทางไซเบอร์ได้เช่นกัน เพราะเครื่องจักรจำนวนมากไม่ได้ออกแบบมาให้มีการรักษาความปลอดภัยทางไซเบอร์ที่ดีมากพอ ยิ่งถ้ามีเรื่องของพลังงานเข้ามาเกี่ยวข้องในการดำเนินงานด้วยแล้ว การถูกโจมตีหนึ่งครั้งอาจส่งผลให้เกิดการปฏิบัติงานหยุดชะงักได้ Key factors to succeed with OT cybersecurity. เราได้รวบรวมหลักการสำคัญๆ ที่ใช้ในการบริหารจัดการระบบ OT อย่างมีประสิทธิภาพและมีความปลอดภัยทางไซเบอร์ที่ครอบคลุมทั้งเรื่องเทคโนโลยี ผู้ปฏิบัติงาน และกระบวนการ เพื่อสร้างระบบการใช้งานแบบครบวงจร ที่จะสามารถช่วยองค์กรในการปรับปรุงประสิทธิภาพการทำงาน และจัดการกับความท้าทาย ซึ่งประกอบไปด้วยหลักสำคัญ 3 ประการ ได้แก่ เสริมความแกร่งให้เทคโนโลยี (Strengthen technological foundations) องค์กรต้องเลือกใช้เทคโนโลยีที่มีประสิทธิภาพและออกแบบโครงสร้างการทำงานได้เหมาะสมกับการใช้งาน จำกัดการใช้งานเครื่องมือเฉพาะผู้คนที่จำเป็นและเหมาะสมกับฟังก์ชันงานเท่านั้น อีกทั้งต้องมีการควบคุมที่เป็นมาตรฐานการรักษาความปลอดภัยสำหรับระบบ OT […]

ช่องโหว่การรักษาความปลอดภัยของระบบ Operational Technology

จากบทความที่แล้วที่เราได้ไปรู้จักกับความแตกต่างของระบบ IT และ OT รวมถึงจุดประสงค์การใช้งานของทั้งสองอย่าง ในบทความนี้เราจะมาลงลึกให้มากขึ้นเกี่ยวกับการโจมตีระบบปฏิบัติการทางเทคโนโลยี (Operational Technology : OT) ที่ได้เพิ่มความถี่ขึ้นอย่างมาก นับตั้งแต่ โควิด-19 เริ่มแพร่การระบาด ผลกระทบทางลบที่เกิดขึ้นกับระบบปฏิบัติการอุตสาหกรรม ทำให้องค์กรต่างๆ ต้องเริ่มมองหาวิธีการป้องกัน อย่างที่เราทราบกันแล้วว่าในปัจจุบัน Cybersecurity ได้กลายมาเป็นสิ่งที่องค์กรต่างๆ ในหลายอุตสาหกรรมได้ให้ความสำคัญเป็นอย่างมาก สำหรับอุตสาหกรรมการผลิต (Manufacture) จากรายงาน “The state of industrial security in 2022” ซึ่งเผยแพร่โดย Barracuda Networks พบว่าประมาณ 90% ของอุตสาหกรรมการผลิตในส่วนของการผลิตและการจัดหาพลังงาน (Energy Supply) ของโรงงานได้รับผลกระทบจากการโจมตีทางไซเบอร์ การเพิ่มความปลอดภัยในโลกไซเบอร์ในระบบ OT นั้นเป็นสิ่งที่ท้าทายอย่างมาก เนื่องจากมีอุปสรรคในหลายด้านด้วยกัน อาทิ ในด้านเทคนิค (เช่น โซลูชันแบบดั้งเดิมและแบบรีโมท) การปฏิบัติงาน (เช่น การตัดสินใจว่าส่วนใดของกระบวนการที่ทีม IT และ OT เป็นเจ้าของเอง) […]

IT vs OT Information Technology และ Operational Technology แตกต่างกันอย่างไร?

ปัจจุบันการเติบโตอย่างรวดเร็วของเทคโนโลยี ได้สร้างโอกาสใหม่สำหรับธุรกิจในการปรับปรุงประสิทธิภาพการดำเนินงานให้ดียิ่งขึ้น หลายองค์กรจึงต้องปรับตัวให้มีการเปลี่ยนแปลงทางอุตสาหกรรม ทำให้เส้นแบ่งระหว่าง IT และ OT ไม่ชัดเจน ด้วยกระบวนการที่ทับซ้อนกันมากขึ้น เนื่องจากระบบ OT เชื่อมต่อกับเครือข่าย IT มากขึ้นเรื่อยๆ กับการเชื่อมโยงเครื่องจักร คน และ ระบบวิเคราะห์ข้อมูลเข้าด้วยกันของ OT และ IT หรือที่เรียกว่า Industrial Internet of Things (IIoT) ช่วยให้องค์กรสามารถปรับความสอดคล้องของข้อมูลและการจัดการได้อย่างเหมาะสม บทความนี้ เราจะอธิบายให้เห็นถึงความแตกต่างอย่างชัดเจนระหว่าง IT และ OT และเหตุผลที่ว่าทำไมทั้ง IT และ OT จึงมีความสำคัญอย่างมากต่อการดำเนินงานของอุตสาหกรรมสมัยใหม่ โดยทั้ง IT และ OT ต่างก็มีจุดเด่นและวัตถุประสงค์ที่แตกต่างกัน จึงจำเป็นอย่างยิ่งที่จะต้องเข้าใจความแตกต่างระหว่าง IT และ OT เพื่อให้จัดการและนำเทคโนโลยีไปใช้ในอุตสาหกรรมต่างๆ ได้อย่างเหมาะสมและมีประสิทธิภาพ Information Technology (IT) หรือ เทคโนโลยีสารสนเทศ เป็นการรวมเอาเซิร์ฟเวอร์ […]

Managed Cloud Security

Managed Cloud Security

หลายองค์กรต้องปรับตัวจากการทำงานแบบเดิมที่ใช้เทคโนโลยีเข้ามาสนับสนุนเพียงบางส่วน มาเป็นองค์กรดิจิทัลอย่างเต็มรูปแบบ ซึ่งจำเป็นต้องใช้เทคโนโลยีเข้ามาเป็นกลยุทธ์หลักในการขับเคลื่อนองค์กรในทุกมิติ เทคโนโลยีคลาวด์ (Cloud Technology) ได้กลายมาเป็นพื้นฐานสำคัญที่องค์กรนำมาประยุกต์ใช้ ส่งผลให้องค์กรต้องเผชิญความท้าทายด้านความมั่นคงปลอดภัยไซเบอร์ในแบบที่ไม่เคยมีมาก่อนจากภัยคุกคามทางไซเบอร์และช่องโหว่ต่างๆ ที่ขยายตัวตามไปด้วยจากการทำงานนอกสถานที่และการนำเทคโนโลยีคลาวด์มาประยุกต์ใช้ในองค์กร Encrypted Traffic Hides Data Loss การเข้ารหัสในการสื่อสารข้อมูลเป็นความปลอดภัยขั้นพื้นฐานในการใช้งานระบบคลาวด์ ซึ่งจากรายงานของ Google พบว่า 95% ของการสื่อสารในระบบเครือข่ายอินเตอร์เน็ตเป็นการใช้งานที่มีการเข้ารหัส ซึ่งในขณะเดียวกันการเข้ารหัสก็ถูกใช้สำหรับการปิดบังซ่อนเร้นการโจรกรรมข้อมูลเช่นเดียวกัน Gaps and Limited Context of Data Protection ข้อมูลขององค์กรได้ถูกแพร่กระจายออกไปจากการใช้งาน SaaS และ Public Cloud Application ส่งผลให้เกิดช่องโหว่ด้านความปลอดภัยที่มีความซับซ้อนและเป็นอุปสรรคในการบริหารจัดการป้องกันข้อมูลขององค์กรในภาพรวม Poor User Experience ในอดีตองค์กรสามารถดูแล ตรวจสอบ แก้ไขปัญหาประสิทธิภาพการใช้งานระบบได้อย่างรวดเร็ว แต่ปัจจุบันการใช้งานคลาวด์ การทำงานนอกสถานที่ และการดูแลระบบอยู่ในการดูแลของผู้ให้บริการหลายราย ส่งผลให้การดูแลตรวจสอบปัญหาการเชื่อมต่อใช้งานมีความซับซ้อน ล่าช้า และไม่มีประสิทธิภาพ Compliance Violations Across Clouds ข้อมูลขององค์กรกระจายตัวอยู่หลายที่ จากการใช้งาน Multi Cloud […]

ความท้าทายในการรักษาความปลอดภัยของระบบคลาวด์

ความท้าทายในการรักษาความปลอดภัยของระบบคลาวด์

จากบทความที่แล้ว (Cloud Computing คืออะไร? เข้าใจพร้อมกันง่ายๆ) เราได้ทราบถึงประโยชน์ของการใช้ระบบคลาวด์รูปแบบต่างๆ ไปแล้ว ในบทความนี้เราจะมาเจาะลึกถึงความท้าทาย และภัยคุกคามที่อาจเกิดขึ้นจากการใช้งานระบบคลาวด์ เพราะการใช้งานระบบคลาวด์นั้นต้องมีการเชื่อมต่อเครือข่ายอินเทอร์เน็ต ซึ่งจากที่ทราบกันถึงพฤติกรรมที่เปลี่ยนไปของผู้ใช้งานในปัจจุบัน ที่ทำงานจากที่ต่างๆ และใช้อินเตอร์เน็ตนอกเครือข่ายที่ไม่ได้ถูกปกป้องโดยองค์กร และใช้เครือข่ายเหล่านั้นในการเข้าถึงทรัพยากรสำคัญขององค์กร แน่นอนว่าเป็นช่องโหว่หนึ่งที่ผู้ไม่หวังดีสามารถใช้เป็นเครื่องมือในการเจาะเข้ามาทำพฤติกรรมไม่พึงประสงค์  โดยในบทความนี้ เราได้รวบรวมความท้าทาย รวมถึงภัยคุกคามที่อาจเกิดขึ้นจากการใช้งานระบบคลาวด์ ความท้าทายด้านความปลอดภัยบนคลาวด์ ข้อมูลที่ถูกเก็บในระบบคลาวด์สาธารณะ (Public Cloud) นั้นถูกจัดเก็บได้โดยผู้ใช้งาน และเข้าถึงได้ง่ายผ่านระบบอินเทอร์เน็ต ทำให้มีความท้าทายด้านการรักษา ดูแล จัดการข้อมูล โดยสิ่งที่องค์กรควรคำนึงจากการใช้งานระบบคลาวด์มีดังนี้ การมองเห็นและควบคุมข้อมูลในระบบคลาวด์ (Visibility and Control Cloud Data) บ่อยครั้งผู้ใช้งานเข้าถึงระบบคลาวด์จากเครือข่ายภายนอกองค์กร และจากอุปกรณ์ ที่ไม่ได้อยู่ในการจัดการโดยแผนก IT ทำให้การบริหารจัดการอุปกรณ์และการใช้งานของผู้ใช้งานเป็นไปได้ยาก แผนก IT มีสิทธิ์ในการเข้าถึงข้อมูลการใช้งานไม่เพียงพอ ทำให้การรักษาความปลอดภัยของผู้ใช้งานที่ใช้ระบบคลาวด์จากนอกเครือข่ายขององค์กรไม่ได้รับการปกป้องและเฝ้าระวังอย่างเพียงพอ การปฏิบัติตามข้อกำหนด (Compliance) ปัจจุบันมีกฎหมายและข้อปฏิบัติมากมายที่องค์กรต้องยึดถือ โดยเฉพาะองค์กรที่เป็นหน่วยงาน Critical Information Infrastructure (CII) ที่ต้องมีการสร้างมาตราฐานการป้องกันภัยคุกคามทางไซเบอร์เพราะเป็นองค์กรที่ถือครองข้อมูลที่มีความเปราะบาง และมีความเสี่ยงในการถูกโจมตี นอกจากนั้นยังมีเรื่องของการรักษาข้อมูลส่วนบุคคลที่ต้องมีการบริหารจัดการอย่างเคร่งครัดตามข้อบังคับของกฎหมาย ซึ่งการเก็บข้อมูลไว้ในระบบคลาวด์ก็มีความสับซ้อนในการการบริหารจัดการและปฏิบัติตามข้อกำหนดเหล่านี้ การโจรกรรมข้อมูลบนระบบคลาวด์ (Cloud–Native […]

Cloud computing คืออะไร? เข้าใจพร้อมกันง่ายๆ

Cloud computing คืออะไร? เข้าใจพร้อมกันง่ายๆ

Cloud Computing เทคโนโลยีที่ช่วยให้ธุรกิจเติบโตอย่างมีประสิทธิภาพ ในยุคที่เทคโนโลยีมีการเปลี่ยนแปลงอย่างก้าวกระโดด ส่งผลถึงพฤติกรรมของผู้ใช้งาน เทคโนโลยีคลาวด์ (Cloud Technology) ได้รับความนิยมมากขึ้น องค์กรทั่วโลกพากันปรับตัวและเริ่มใช้งานกันอย่างแพร่หลาย เพราะคลาวด์เป็นเทคโนโลยีที่สร้างความได้เปรียบให้กับองค์กร เพราะการใช้คลาวด์นั้นลดความยุ่งยากในการทำงานกับระบบแบบเดิมๆ สามารถเพิ่ม ลด ปรับขนาดได้อย่างรวดเร็ว และยังสามารถตอบโจทย์การทำงานแบบ Work from Anywhere ในปัจจุบันอีกด้วย เราสามารถนำมาประยุกต์ใช้ได้กับธุรกิจทั้งขนาดใหญ่และขนาดเล็ก หรือแม้กระทั้งโปรเจกต์เล็กๆ ขององค์กรให้ดำเนินไปอย่างมีประสิทธิภาพ โดยเทคโนโลยีคลาวด์ สามารถทดแทนระบบ On Premise แบบเดิมๆ ได้ ทั้งเซิร์ฟเวอร์ พื้นที่จัดเก็บข้อมูล ฐานข้อมูล เน็ตเวิร์ก ซอฟต์แวร์ แอปพลิเคชัน และอื่นๆ แต่สามารถเข้าถึงได้อย่างรวดเร็วมากขึ้น เพราะผู้ให้บริการจะมีการพัฒนาโครงสร้างพื้นฐานเป็น Data Center ที่ประกอบด้วย Cloud Server ที่ซับซ้อนจำนวนมาก ซึ่งแตกต่างจากคอมพิวเตอร์ทั่วไปคือการใช้งานที่มีขีดจำกัดสูงกว่า ทำให้มีความเร็ว ปลอดภัยมากยิ่งขึ้นนั่นเอง ในบทความนี้ เราจะพาทุกท่านมารู้จักกับรูปแบบของเทคโนโลยีคลาวด์ รวมถึงประโยชน์จากการใช้งานแบบชัดๆ ให้ได้เข้าใจกันแบบง่ายๆ รูปแบบของ Cloud Computing Cloud […]