การเล่นเกมออนไลน์มีความเสี่ยงมากขึ้นในช่วงเวลาที่ทำงานจากที่บ้าน

ในช่วงฤดูวันหยุด หรือการเรียนผ่านออนไลน์ มันคือช่วงเวลาที่เด็กๆ ใช้เวลาอยู่กับวิดีโอเกมมากขึ้น บางทีอาจจะได้รับเกมใหม่ หรือใช้วิดิโอเกมในการที่จะได้พบปะเพื่อนฝูง หรือในบางทีคุณอาจใช้เป็นเครื่องผ่อนคลายกับการที่ได้ต่อสู้กับผู้คนมากมาย อย่างไรก็ตามถ้าคุณต้องทำงานโดยที่ต้องมีการ Remote กลับไปที่ออฟฟิศของคุณในขณะที่คุณกับเล่นเกมออนไลน์นั้น อาจจะเป็นช่องทางหนึ่งที่ทำให้เกิด Cyberattack บนระบบเน็ตเวิร์คภายในบ้านคุณ และรวมไปถึงระบบและข้อมูลในออฟฟิศของคุณ

ในเดือนธันวาคมปี 2020 นักวิจัยจากบริษัท Check Point ได้ทำการระบุ 4 ภาวะความเสี่ยง ในเกมมิ่งเน็ตเวิร์คที่เป็นออนไลน์ เป็นเกมมิ่งที่ได้รับความนิยมจาก Value

Eyal Itkin นักวิจัยของบริษัท Check Point ได้ทำการเขียนรายงานกับการที่เขาค้นพบสิ่งนี้ว่า ถ้ามีการแพร่กระจาย ภาวะความเสี่ยงเหล่านี้มันจะเป็นการเปิดประตูให้กับการโจมตีที่หลากหลาย ตัวอย่างเช่น ผู้โจมตีสามารถที่จะ Remote โจมตีคู่ต่อสู้และทำให้ชนะหรือแพ้ได้ และโจมตี Valve เกมเซิร์ฟเวอร์เพื่อทำให้เกมจบโดยสมบูรณ์ มีความเป็นไปได้ที่จะทำให้ระบบย้ำแย่ไปกว่านี้ ผู้โจมตีสามารถที่จะ Remote ไปยึดผู้พัฒนา 3rd-party เกมเซิร์ฟเวอร์เพื่อทำการใส่รหัสเพื่อที่จะโจมตีในภายหลัง

ไม่ใช่แค่ Valve ที่ได้รับผลกระทบนี้ ในต้นปีที่แล้ว Akamai ทำการเจาะลงไปในเรื่องของความปลอดภัยในอุตสาหกรรมเกมมิ่ง และได้พบว่ากว่า 152 million web application ได้ถูกโจมตี และกว่า billions ที่เกินในช่วงสองปีที่ผ่านมา

Steve Ragan นักวิจัยด้านความปลอดภัยจาก Akamai ได้แจ้งกับ Computer Weekly ว่าการโจมตีของผู้ก่อนการร้ายนั้นใช้วิธีการขโมยบัญชีของผู้เล่น รายได้จากการขายข้อมูลส่วนตัว และอุปกรณ์ที่อยู่ในเกมเพื่อนำไปขายต่อ

เหตุการณ์ของเกมมิ่งไซเบอร์มีผลกระทบกับการทำงานจากที่บ้านอย่างไร

อะไรก็ตามที่มีการเชื่อมต่อกับระบบอินเตอร์เน็ตใจบ้านของคุณ จะมีการสร้างทางเปิดที่เป็นไปได้ให้กับผู้ก่อการร้ายทางไซเบอร์เข้ามา แต่มันจะง่ายถึงการลืมความเสี่ยงของระบบเกมมิ่งออนไลน์ หรือการเชื่อมต่อกับเกมมิ่งคอนโซล เพราะมันถูกแยกจากที่ทำงานและที่โรงเรียน อย่างไรก็ตาม อุปกรณ์เหล่านั้นที่คุณจะไม่ได้คิดถึงมัน อาจทำให้เป็นฝันร้ายของบริษัทของคุณ

การตกหล่นในเรื่องของความปลอดภัยในเรื่องของระบบเกมมิ่งนั้น สามารถที่จะสร้างปัญหาความยุ่งยากให้กับความเป็นส่วนตัวของเกมเมอร์ หรือผู้เล่นได้ ถ้าเล่นเกมบนคอมพิวเตอร์ที่ใช้สำหรับทำงานหรือใช้กับการเรียนการสอนของนักเรียน คอมพิวเตอร์ของคุณสามารถตกอยู่ในอันตรายได้

รหัสป้องกันและมัลแวร์

สิ่งหนึ่งสร้างภาวะความเสี่ยง ซึ่งค้นพบโดย Check Point นั้นมาจาก third-party เกมที่รองรับการเล่นแบบออนไลน์ และสามารถที่จะเข้ายึดเกมเซิร์ฟเวอร์ได้ ขณะที่ภาวะความเสี่ยงนี้สามารถขโมยข้อมูลต่างๆจากเกมเมอร์ที่มีการเชื่อมต่อกับเกมเซิร์ฟเวอร์ตัวนี้ ก็สามารถที่จะค้นพบบางสิ่งก็คือ user password.

ภาวะความเสี่ยวนี้สามารถระเบิดเพื่อเข้าถึงฐานข้อมูลของเกมเป็นที่เก็บข้อมูลของ Password ขณะที่ผู้โจมตีเกมส่วนมากต้องการที่จะเข้าไปถึงตัวละครบนเกมและสิ่งของต่างๆที่เชื่อมต่อกับผู้ใช้งาน ผู้ก่อการร้ายก็จะสามารถทำข้อมูล Password เหล่านั้นเข้าไปขายในตลาดมืด

ผู้ก่อนการร้ายยังใช้เกมในการฝังมัลแวร์เข้า พวกเขาจะใช้วิธีการ Phishing email หรือ in-game spam หรือการโพสแจ้งเตือนอัพเดต patches ต่างๆ ให้ผู้เล่นเข้าใจผิด

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณไตรภพ พฤทธิพัฒนกุล

Webinar : 10 Disruptive Tech Skills ทักษะแห่งอนาคตด้านเทคโนโลยีไอที

วัตถุประสงค์

การสัมมนาครั้งนี้มีวัตถุประสงค์เพื่อให้ผู้เข้าสัมมนาทราบถึงเทคโนโลยีที่กำลังจะเปลี่ยนไป ควรมีทักษะอย่างไรบ้าง และสามารถเรียนรู้ได้จากที่ไหน เนื่องด้วย ปัจจุบันทักษะงานที่กำลังมีความต้องการเพิ่มขึ้นสูงขึ้นมาก และหาพนักงานตามความต้องการได้ค่อนข้างยาก ผู้สมัครเองก็ต้องมีทักษะที่ทันสมัย เพื่อรองรับต่อความต้องการของตลาดในปัจจุบันและในอนาคตกับการเปลี่ยนแปลงของเทคโนโลยีดิจิทัล ซึ่งจะทำให้ความต้องการด้านกำลังคนในอนาคตเปลี่ยนไป ดังนั้นจึงจำเป็นอย่างยิ่งที่ทุกภาคส่วนต้องร่วมกันสร้างทักษะแห่งอนาคต เพื่อให้เราสามารถที่จะแข่งขัน โดยเฉพาะด้านเทคโนโลยีไอทีที่กำลังปรับตัว 10 ทักษะ ได้แก่

      1. AI & Machine Learning

      2. Cloud Technologies

      3. Connected Technologies

      4. FinTech

      5. IT Automation

      6. Natural Language Processing (NLP)

      7. Parallel Computing

      8. Proactive Security

      9. Quantum Computing

     10. Software Development Methologies        

วันและเวลา

  • วันอังคาร ที่ 16 กุมภาพันธ์ พ.ศ. 2564
  • เวลา 9:00 – 17:00 น.
  • > > เครื่องมือที่ใช้ในการสัมมนา : Zoom
  • > > คู่มือการใช้งาน Zoom

Agenda

      Time                                                                       Topic and Instructor

9.00 – 9.20                             10 Disruptive Tech skills
                                                    – Assoc. Prof. Dr. Thanachart Numnonda, Executive Director, IMC Institute

9.20 – 10.20                            Panel Discussion : Future Tech Skills for Thailand
                                                   – Dr. Sak Segkhoonthod, Digital Transformation Advisor, ASEAN Chief Information Officer Association
                                                   – Mr. Dhanawat Suthumpun, Managing Director, Microsoft (Thailand) Co., Ltd.
                                                   – Mr. Supak Lailert, COO, Yip In Tsoi Co., Ltd.
                                                   – Moderator: Mr. Supachai Sachaphibulkij, CEO, Optimus (Thailand) Co., Ltd.
10.20 – 10.30                         Break
10.30 – 11.00                         Connected Technologies
                                                   – Dr. Tatchapol Poshyanonda, Country Director, Thailand and Indochina, Palo Alto Networks
11.00 – 11.30                         Cloud Technologies
                                                   – Dr. Vit Niennattrakul, Managing Director, Dailitech Co.,Ltd.
11.30 – 12.00                         IT Automation
                                                  – Mr. Santisook Limpeeticharoenchot, CEO, STelligence Co.,Ltd.
12.00 – 13.00                         Break
13.00 – 13.30                         Parallel Computing
                                                  – Asst. Prof. Dr. Putchong Uthayopas, Vice President, Kasetsart University
13.30 – 14.00                        FinTech
                                                 – Mr. Dom Charoenyos, CEO, Dom Cloud Co.,Ltd.
14.00 – 15.00                        Panel Discussion : AI and Machine Learning & NLP
                                                 – Asst. Prof. Dr. Jirapun Daengdej, CTO, Merlin’s Solutions International Co.,Ltd.
                                                 – Asst. Prof. Dr. Arnond Sakworawich, Head of Business Analytics and Intelligence Program, National Institute of Development                                                           Administration
                                                 – Ms. Arpaporn skunkittiyut, Head Data Scientist, Microsoft (Thailand) Co.,Ltd.
                                                 – Moderator: Mr. Vichai Varavanawong , DJ Thinking Radio 96.5 MHz & Press
15.00 – 15.10                       Break
15.10 – 15.40                      Software Development Methodologies
                                                – Mr. Prathan Dansakulcharoenkit, Agile Experience Delivery, Siam Chamnankit Co.,Ltd.
15.40 – 16.10                            Proactive Security
                                                – Dr. Nipon Nachin, CEO, ACIS Professional Center Co.,Ltd.
16.10 – 16.40                     Quantum Computing
                                                – Assoc. Prof. Dr. Sanpawat Kantabutra, Quantum Computer Scientist, Chiang Mai University
16.40 – 17.00                     Q&A : Closing Remark

ค่าสัมมนา

ราคา 299 บาท ต่อท่าน
Early Bird 199 บาท ต่อท่าน วันนี้-12 ก.พ. 64

ติดต่อสอบถามเพิ่มเติม

Ms.Kwanhathai Thavornpong / Ms.Pakawan Udomphan/ Ms.Supharada Suvarnjinda

Mobile: 088-192-7975

Tel: 02-233-4732

E-mail: [email protected] / [email protected] / [email protected] / [email protected]

Ruckus Cloud Wi-Fi: Any Questions?

ก่อนหน้านี้เราได้พูดถึงเหตุผล 5 ประการทำต้องเลือก Ruckus Cloud WiFi ซึ่งมาพร้อมกับรายงาน 5 แบบ

สำหรับบทความนี้เรามาพูดถึงคำถาม 4 คำถามที่โดนถามเข้ามาบ่อยๆ 

คำถามที่ 1 : Ruckus Cloud Wi-Fi รองรับการทำงานของ voice และ video หรือไม่

คำตอบ  ใช่ครับ Ruckus Cloud Wi-Fi รองรับการเพิ่มประสิทธิภาพไม่น้อยกว่า 8 รายการที่เกี่ยวข้องกับการเพิ่มประสิทธิภาพการรับส่งข้อมูลเสียงและวิดีโอ

    1. Cloud administrators สามารถที่จะปิดการทำงานของ 802.11b ไม่ให้ clients มาใช้งาน และให้ไปใช้งานที่ 5 GHz spectrumและ OFDM rate แทนเพื่อใช้สำหรับงานกับ application ที่มีความไวต่อ Latency

    2. การตั้งค่าของ WLAN เราสามารถเปิดให้เป็นแบบ High priority ได้ เรื่องของ Voice บน Ruckus Cloud Wi-Fi เราไม่จำเป็นต้องเปิดเพราะว่า Ruckus Cloud Wi-Fi จะใช้งานอยู่แล้ว

    3. Ruckus Cloud Wi-Fi รองรับการทำงานของ PMK caching ซึ่งเกี่ยวกับ 802.11r/k จะมาช่วยในเรื่องของการลดปริมาณของ Latency และช่วยเรือง Roaming ของ Clients

    4. AP client load balancing,band balancing และ AP client thresholds ซึ่งจะมาสร้างความมั่นใจในเรื่องการใช้งานไม่ให้ติดขัด ถ้ามีการคุยหรือถ่ายวีดีโอขณะนั้น

    5. ChannelFly ซึ่งแน่นอนว่าเป็นเรื่องที่ Ruckus นำเสนอมาตลอด เข้ามาช่วยเรื่องการรับส่งข้อมูลของ Client ไม่ให้ติดขัด

    6. WMM QoS และ Power saveสามารถช่วย Client เครื่องเก่าให้ทำงานได้อย่างมีประสิทธิภาพมากขึ้น และแน่นอนว่าไม่ต้องจ่ายเพิ่ม เพราะ Ruckus มีมาให้อยู่แล้ว

    7. ถ้าจำเป็น Voice และ Video สามารถทำงานได้ปกติบน VLAN ที่แตกต่างกัน

    8. บาง Clientsซึ่งมีอุปกรณ์เฉพาะอย่างเช่นต้องใช้งานของ Spectralink handsets และต้องการใช้ Special multicast handlings แน่นอนว่า Ruckus Cloud Wi-Fi สามารถรองรับ

คำถามที่ 2 : Radius มีความต้องการในเรื่องของ 802.1x จาก Cloud Controller หรือ APs

คำตอบ  Ruckus AP จะทำตัวเป็น Proxy ซึ่งจะเป็นคนที่จะไปติดต่อกับ Radius Sever โดยตรง หมายความว่า AP IP จะต้องนำไปใส่ที่ Radius Client แต่ถ้า Radius มีการระบุ VLAN ที่แตกต่างเพื่อ Wireless userดังนั้น AP จะระบุ VLAN ที่ได้รับมาจาก Radius ให้กับ Wireless user แทนที่จะเป็น Default VLAN จาก SSID

คำถามที่ 3 : 802.1x WLAN จะยังคงสามารถทำงานได้หรือไม่ ถ้าไม่สามารถติดต่อ Cloud ได้

คำตอบ  สามารถทำงานได้ปกติ สาเหตุเพราะว่า APสามารถทำงานด้วยตัวของมันเองเพื่อไปคุยหรือติดต่อกับ Radius โดยตรง ไม่จำเป็นต้องติดต่อผ่าน Cloud Controller

คำถามที่ 4 : Wi-Fi Client สามารถที่ทำ WPA2 pre-shared keys ที่แตกต่างกันบน WLAN เดียวกันได้หรือไม่

คำตอบ  สามารถทำงานได้ โดยที่ใช้คุณสมบัติพิเศษที่เรียกว่า dynamic pre-shared key (DPSK) ซึ่งการทำงานคือ การให้ unique PSK ต่อ Client โดยระบุตาม MAC address สามารถ generate แบบ Auto-generate และยังสามารถที่จะใส่หรือ import เป็นแบบ .csv รหัสเพื่อเป็นการประหยัดเวลาและง่ายต่อความต้องการของ IT อย่างไรก็ตาม ถ้า AP ไม่สามารถติดต่อกับ Cloud controller ได้ จะทำให้ DPSK client ไม่สามารถที่จะเข้ามาใช้งานบน DPSK WLAN ได้

ทดลองใช้ CommScope RUCKUS Cloud ฟรีวันนี้ สามารถเข้าดูเพิ่มเติมได้ที่นี่ https://www.commscope.com/cloud-trial/

ที่มาข่าว : Click !!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

ทำไมคนทำงานจึงไม่มั่นใจในความปลอดภัยของ บริษัท (และจะทำอย่างไรกับมันได้บ้าง)

ตามข้อมูลจากรายงานล่าสุดมีเพียง 60% ของพนักงานสำนักงานทั่วโลกที่เชื่อว่า บริษัทของพวกเขามีความแข็งแรงต่อการโจมตีทางอินเทอร์เน็ต หนึ่งในสี่ (23%) ยอมรับว่าไม่รู้ ในขณะที่อีก 1 ใน 5 (18%) ไม่ได้คิดถึงในเรื่องนี้เลย

ในการทำแบบสำรวจโดยไม่ระบุชื่อคนงานจำนวนมากเห็นพ้องกันว่านายจ้างของพวกเขาสามารถดำเนินการได้มากกว่านี้เพื่อสนับสนุนพวกเขาและรับประกันความปลอดภัยของพวกเขา เมื่อถูกขอให้อธิบายอย่างละเอียดว่าเหตุใดพวกเขาจึงไม่เชื่อว่า บริษัทของตนสามารถป้องกันการโจมตีได้คำตอบที่ซ้ำกันมากที่สุดคือ

  • บริษัท ของฉันถูกแฮ็กมาก่อน
  • บริษัท ของฉันไม่ได้จัดลำดับความสำคัญของการใช้จ่ายด้านความปลอดภัย
  • อุปกรณ์และซอฟต์แวร์ของ บริษัท ของฉันได้รับการบำรุงรักษาไม่ดี
  • บริษัท ของฉันจ้าง outsources ด้านความปลอดภัย
  • ฉันยังคงได้รับอีเมลฟิชชิ่ง การกรองของเราต้องไม่ดีพอ

จากคำตอบที่ได้จะเห็นได้ 2 ความคิดคือ โดยทั่วไปคนจะขาดความเชื่อมั่นในความปลอดภัยของ บริษัท และรับรู้ว่าบริษัทต่างๆไม่ได้ลงทุนให้มากพอในระบบรักษาความปลอดภัย เมื่อพิจารณาควบคู่ไปกับคำถามอื่นจากการสำรวจ ดูเหมือนว่าจะมีปัจจัยที่ 3 มาคือ ความสับสนว่าใครควรรับผิดชอบต่อการป้องกันทางไซเบอร์ของบริษัท

cyber-resilience-table-1

จากตารางด้านบนโดยรวมแล้วมีเพียง 14% ของพนักงานออฟฟิศทั่วโลกที่มองว่าการป้องกันในโลกไซเบอร์เป็นความรับผิดชอบที่พนักงานทุกคนมีร่วมกัน หากคนเรารู้สึกว่าบริษัทของพวกเขาไม่ได้ลงทุนกับเครื่องมือที่ปกป้องพวกเขาไม่เพียงพอ ก็สมควรเป็นสิ่งที่พวกเขาควรกังวล หากคนหนึ่งรู้สึกว่านายจ้างไม่ให้คุณค่ากับพวกเขาอย่างเหมาะสมด้วยเครื่องมือที่เหมาะสมในการทำงานของพวกเขา ความคิดที่ว่าจะต้องใช้เวลาและพลังของตัวเองในการรักษาความปลอดภัยของบริษัท อาจทำให้พวกเขาแย่ลง แล้วคุณจะเอาชนะความท้าทายนี้ได้อย่างไร?

วิธีเพิ่มศักยภาพให้กับผู้คนและความปลอดภัยของคุณ

การลงทุน

Dr. Prashanth Rajivan ผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์และพฤติกรรมมนุษย์กล่าวว่า ธุรกิจที่ต้องการส่งเสริมความรู้สึกของการลงทุนส่วนบุคคลนั้น จะต้องจัดการกับแนวคิดเรื่องความรับผิดชอบร่วมกันก่อน เขาอธิบายว่าเมื่อผู้คนเห็นว่าตนเองมีความรับผิดชอบต่อผู้อื่นมากขึ้น ระดับความเต็มใจที่จะมีส่วนร่วมในพฤติกรรมเสี่ยงโดยเฉลี่ยจะลดลง

“ หากคุณกำลังขอให้แต่ละคนเปลี่ยนแปลงพฤติกรรมของตนเองเพื่อความปลอดภัยที่มากขึ้นของทุกคน คุณต้องทำให้ชัดเจนว่าคุณยินดีที่จะลงทุนกับพวกเขา ด้วยการสร้างความรู้สึกของการลงทุนส่วนบุคคลในบุคคลที่ประกอบกันเป็น บริษัท คุณสนับสนุนให้พนักงานคืนความรู้สึกของการลงทุนดังกล่าวไปยังที่ทำงานของพวกเขา นั่นเป็นส่วนสำคัญในการสร้างความมั่นใจว่าการรักษาความปลอดภัยทางไซเบอร์เป็นส่วนหนึ่งของวัฒนธรรม” – Prashanth Rajivan

วิธีหนึ่งในการเพิ่มขีดความสามารถให้พนักงานของคุณกลายเป็นแนวป้องกันด่านแรกที่แข็งแกร่งในขณะเดียวกันก็แสดงให้เห็นถึงการลงทุนคือการใช้ security awareness training program ด้านความปลอดภัยด้วยการจำลองฟิชชิ่งรวมทั้งให้เวลาพนักงานเพียงพอในการทำแบบฝึกหัดการเรียนรู้อย่างรอบคอบและรอบคอบและทำความเข้าใจเกี่ยวกับข้อบังคับ ข้อเสนอแนะ

ความสม่ำเสมอ

ตามที่ Phil Karcher ผู้จัดการผลิตภัณฑ์หลักที่ดูแล Webroot® Security Awareness Training การดำเนินการฝึกอบรมที่ทันสมัยเป็นประจำอย่างต่อเนื่อง เป็นวิธีที่ดีที่สุดวิธีหนึ่งในการช่วยให้ผู้ใช้หลีกเลี่ยงการโจมตีและกลายเป็นแนวป้องกันแรกที่แข็งแกร่งสำหรับ บริษัท

“ ข้อมูลจากWebroot® Security Awareness Training แสดงให้เห็นว่าหากคุณต้องการให้ผู้คนเปลี่ยนแปลงพฤติกรรมของพวกเขาอย่างยั่งยืน คุณจะต้องจัดหลักสูตรการฝึกอบรมที่สอดคล้องและเกี่ยวข้องกับการจำลองฟิชชิ่งซึ่งมีความหลากหลายเพียงพอที่ผู้คนจะไม่เบื่อหรือคาดเดาได้ง่าย การใช้การจำลองครั้งที่สองสร้างผลกระทบอย่างมากและจะมีแต่ดีขึ้นเท่านั้น” – Philipp Karcher ผู้จัดการผลิตภัณฑ์หลักของบริษัท Carbonite + Webroot

Dr. Rajivan ยังเตือนเราด้วยว่าพฤติกรรมของมนุษย์ถูกหล่อหลอมโดยประสบการณ์ เขาและ Phil ยอมรับว่าความสม่ำเสมอเป็นกุญแจสำคัญในการเพิ่มขีดความสามารถให้พนักงานของคุณ มีการป้องกันมากขึ้น Dr. Rajivan ยังเน้นย้ำว่า

“ หากไม่มีข้อเสนอแนะที่เหมาะสมการฝึกอบรมจะไม่มีประสิทธิภาพ และเนื่องจากคนทั่วไปจัดการกับความไม่แน่นอนไม่ได้ การฝึกอบรมจึงต้องในสถานการณ์ที่หลากหลาย พฤติกรรมของมนุษย์ถูกสร้างขึ้นจากประสบการณ์ที่หลากหลายโดยผสมผสานระหว่างผลลัพธ์เชิงบวก-เชิงลบ และข้อเสนอแนะที่เหมาะสม

ข้อเสนอแนะและแรงจูงใจนี้จำเป็นต้องได้รับการปรับแต่งอย่างรอบคอบ แต่ถ้ามากเกินไปอาจนำไปสู่ความวิตกกังวลที่เพิ่มขึ้น แต่น้อยเกินไปอาจนำไปสู่ความเสี่ยงที่มีน้ำหนักน้อยหรือก็คือคนที่รู้วิธีการปฏิบัติที่ถูกต้อง แต่ไม่ทำ – Dr. Prashanth Rajivan

Next steps

เนื่องจากการโจมตีแบบฟิชชิงยังคงเป็นวิธีหลักที่ทำให้ธุรกิจต่างๆมีความเสียหาย ความจำเป็นในการศึกษา ด้วยการใช้ระบบการฝึกอบรมอย่างสม่ำเสมอ คุณสามารถแสดงให้เห็นถึงความเอาใจใส่ และการลงทุนในบุคลากรของคุณให้ความรู้แก่พนักงานเกี่ยวกับการหลอกลวง ความเสี่ยง และสิ่งที่ต้องทำหากสิ่งที่มาคาดคิดเกิดขึ้น และสร้างวัฒนธรรมการป้องกันทางไซเบอร์ให้กับ บริษัท ของคุณได้สำเร็จ

หากต้องการก้าวแรกสู่การป้องกันในโลกไซเบอร์และทดลองใช้โปรแกรมการฝึกอบรมการให้ความรู้ด้านความปลอดภัย

 

ทดลองใช้ฟรี Webroot® Security Awareness Training ได้ที่นี่

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Picture of คุณกอบพัทธ์  อธิพันธุ์จินดา

คุณกอบพัทธ์ อธิพันธุ์จินดา

เรียบเรียงเป็นภาษาไทย

Windows Finger ถูกแฮกเกอร์เอาไปใช้ในทางที่ผิด ทำให้ Windows 10 ติด มัลแวร์

คำสั่ง Windows Finger ที่ใช้เพื่อแสดงข้อมูลของผู้ใช้งานแบบ remote กำลังถูก cyberattackers เอาไปใช้ในทางที่ผิด โดยทำให้อุปกรณ์ Windows 10 ติด มัลแวร์  ทั้งนี้มีการค้นพบอีกว่าคำสั่งดังกล่าวสามารถใช้ดาวน์โหลดมัลแวร์ MineBridge บนอุปกรณ์ของเหยื่อได้ด้วย

แคมเปญฟิชชิ่งใหม่ เกี่ยวข้องกับการส่ง job resume

นักวิจัยด้านความปลอดภัยระบุว่าแคมเปญฟิชชิ่งใหม่นี้เกี่ยวข้องกับการส่ง job resumeโดยใช้ Finger Command เมื่อเหยื่อคลิกเปิด document คำสั่ง Finger จะทำงานโดยอัตโนมัติเพื่อดาวน์โหลดมัลแวร์ Base64 encoded certificate จากนั้นโปรแกรมดาวน์โหลดจะยึดครอง DLL เพื่อถ่ายโอนไฟล์มัลแวร์ MineBridge

 

มัลแวร์ MineBridge ถูกพบครั้งแรกโดยนักวิจัยด้านความปลอดภัยเมื่อปีที่แล้ว โดยแคมเปญนี้มีเป้าหมายไปที่บริษัทที่ให้บริการทางการเงินในสหรัฐอเมริกา ซึ่งในตอนนั้นแคมเปญฟิชชิงที่เกี่ยวข้องกับการสมัครงานยังออกอาละวาดอยู่

Finger เคยผ่าน security controls เพื่อโหลดมัลแวร์จากระยะไกลได้

อย่างไรก็ตาม หากเหยื่อเปิดไฟล์แล้วจะมีคำเตือนแบบ pop-up เด้งขึ้นมา โดยจะแจ้งให้เหยื่อทราบว่าซอฟต์แวร์ที่กำลังติดตั้งนี้ สามารถเข้าถึงได้จากระยะไกลและจะมีการทดสอบการเข้าถึงของข้อมูล หากเหยื่อกดยอมรับ มัลแวร์ QRat นี้ก็จะถูกดาวน์โหลดลงในระบบแบบแยกส่วน เพื่อหลีกเลี่ยงการตรวจจับได้

ความอยากรู้อยากเห็นของคนเรา เป็นกลวิธีที่มีประโยชน์กับอาชญากรไซเบอร์อย่างไม่น่าเชื่อ ดังนั้นผู้ที่ดูแลระบบอีเมลควรหาวิธีป้องกันไฟล์ JAR ไม่ให้เข้ามาในระบบได้ หรือถ้าเข้ามาได้ก็ควรบล็อกพวกมันไว้ใน email security gateways 

อาจเป็นไปได้ว่าอีเมลล่อเหยื่อที่ออกแบบมาดี อาจส่งผลให้ QRat มีประสิทธิภาพมากขึ้นในอนาคต แม้ว่าเหล่านักพัฒนาโปรแกรมทั้งหลาย จะมีการปรับปรุงระบบไฟล์แนบให้ดีกว่าเวอร์ชันก่อนหน้าก็ตาม

เพื่อไม่ให้เกิดเรื่องไม่คาดฝัน เช่น การโจมตีแบบฟิชชิง !!

ออพติมุสมีบริการผู้เชี่ยวชาญที่คอยดูแลด้านความปลอดภัย พร้อมกับ Firewall box ที่ไม่ต้องลงทุนด้านอุปกรณ์เอง
 
โดยเป็นการเช่าบริการใช้ Firewall และผู้เชี่ยวชาญดูแลระบบ และยังมีระบบอีเมล์ที่จะช่วยให้องค์กรของท่านปลอดภัยจาก Ransomeware ได้อีกด้วย
 
 
สร้างความปลอดภัยทางด้าน IT ภายในองค์กรของคุณด้วยทีมงานมืออาชีพเฉพาะด้าน
 
เริ่มต้นเพียง 10,500 บาท/เดือน
(พร้อมอุปกรณ์ใหม่ พร้อม License full Security)
 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Partner Insight ได้ยกให้ WatchGuardONE เป็นโปรแกรมพันธมิตรด้านความปลอดภัยแห่งปี!

เป็นปีที่สอง ติดต่อกันที่ WatchGuard  ได้รับรางวัล นั่นก็คือโปรแกรม WatchGuardONE

 ซึ่งได้รับเลือกให้เป็น“ โปรแกรมพันธมิตรด้านความปลอดภัยแห่งปี” จาก Channel Partner Insight’s 2020 Channel Innovation Awards!

การมอบรางวัลประจำปีนี้ให้เกียรติแก่ผู้ขายและพันธมิตรที่นำคุณค่าและนวัตกรรมที่แท้จริงมาสู่ตลาดด้านการจัดการบริการ ซึ่งการคว้าตำแหน่ง“ โปรแกรมพันธมิตรด้านความปลอดภัยแห่งปี” อันทรงเกียรติอีกครั้งในปีนี้เป็นการตอกย้ำความมุ่งมั่นอย่างต่อเนื่องของ WatchGuard ในการทำให้ธุรกิจของคู่ค้าเติบโตและมีผลกำไร

การรายงานข่าวของ Channel Partner Insight เกี่ยวกับผู้ได้รับรางวัลในปีนี้มีสุนทรพจน์ตอบรับจากรองผู้อำนวยการฝ่ายการตลาดของ WatchGuard

“WatchGuard เป็นธุรกิจที่มุ่งมั่นที่จะเป็นผู้ให้บริการด้านความปลอดภัยตามที่ชุมชน MSP ให้ได้ 100% ซึ่งเรามีความก้าวหน้าอย่างมากในช่วงหลายปีที่ผ่านมา กับการนำเสนอแพลตฟอร์มการรักษาความปลอดภัยที่ช่วยลดความยุ่งยากในการส่งมอบความปลอดภัยทุกด้านสำหรับคู่ค้า MSP ของเรา ดังนั้นจึงเป็นเรื่องน่ายินดีอย่างยิ่งที่ได้ความพยายามเหล่านั้นได้รับการตรวจสอบด้วยรางวัลโปรแกรมพันธมิตรด้านความปลอดภัยแห่งปี เราเชื่อว่า WatchGuardONE เป็นโปรแกรมที่ไม่เหมือนใคร ทำให้ MSP มีความยืดหยุ่นการศึกษา การสนับสนุนและผลประโยชน์มากมายที่จำเป็นต่อการสร้างธุรกิจรักษาความปลอดภัยที่ทำกำไรได้”

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

เรียบเรียงเป็นภาษาไทยโดย  :  คุณ ฐิตพัฒน์ ยางงาม

มารู้จักมัลแวร์ Fileless ที่ทำงานอยู่บนนอกเครือข่ายกัน

 

มัลแวร์ Fileless ได้กลายเป็นข่าวพาดหัวในช่วงปีที่ผ่านมาโดยถือเป็นหนึ่งในประเภทภัยคุกคามที่โดดเด่นที่สุดในปัจจุบันจากข้อมูลของ Cisco การโจมตีแบบไม่ใช้ไฟล์เป็นภัยคุกคามที่กำหนดเป้าหมายปลายทางที่พบบ่อยที่สุดในช่วงครึ่งปีแรกของปี 2020 เพื่อป้องกันมัลแวร์ประเภทนี้อย่างมีประสิทธิภาพองค์กรต่างๆจำเป็นต้องสร้างความเข้าใจอย่างลึกซึ้งเกี่ยวกับวิธีการทำงานของมัลแวร์ตัวนี้

บทความจาก Help Net Security ของ Mac Laliberte นักวิเคราะห์ความปลอดภัยอาวุโส เขียนไว้ว่าติดตาม “Anatomy of an Endpoint Attack” ล่าสุดจาก WatchGuard ข้อมูลเบื้องต้นเกี่ยวกับมัลแวร์  Fileless และการแพร่กระจายด้วยวิธีการทำงานจริง จากห้องทดลองภัยคุกคามของ WatchGuard มัลแวร์นี้ถูกหยุดด้วยวิธีของเราได้  

ส่วนใหญ่แล้ว Fileless มัลแวร์จะเริ่มต้นด้วยการจัดการไฟล์ด้วยการคลิก/เปิดไฟล์ต้นฉบับ แต่ก็ยังมีอีกรูปแบบหนึ่งที่ไม่จำเป็นต้องใช้ไฟล์ต้นฉบับ อันนี้ Type A, ส่วนอีกแบบคือใช้ประโยชน์จากช่องโหว่ในการเรียกใช้โค้ดในแอพพลิเคชั่น อันนี้ Type B, ซึ่งมีการใช้ข้อมูลประจำตัวของแอพฯที่ขโมยมาเพื่อละเมิดความสามารถของแอพพลิเคชันที่เชื่อมต่อเครือข่ายเพื่อเรียกใช้คำสั่งระบบ ทาง WatchGuard Threat Lab ระบุว่ามีการแพร่กระจายของมัลแวร์อย่างต่อเนื่องซึ่งใช้เทคนิกเหล่านี้ ซึ่งทาง Lab ทำการตรวจสอบการแจ้งเตือนผ่านคอลโซลบนคลาวน์ เกี่ยวกับภัยคุกคามด้วย Panda AD360 และรวบรวมข้อมูลที่ชี้ว่ามีการส่งข่อมูลระยะไกลของ server ในสถาพแวดล้อมของผู้ที่ตกเป็นเหยื่อ เพื่อระบุและแก้ไขภัยคุกคามก่อนที่มัลแวร์จะทำงานสำเร็จ

การแพร่กระจายนี้มีจุดเริ่มต้นที่ผิดปกติ นั่นคือ Microsoft SQL Server หน้าที่หลักของ SQL Server คือการจัดเก็บข้อมูลลงในเร็คคอร์ดรวมกันเป็นคลังข้อมูลขนาดใหญ่ แต่ก็ยังมีขั้นตอนที่สามารถให้เรียกใช้ข้อมูลพื้นฐานที่สามารถสั่งจากระบบบน Server ได้ซึ่งไม่เป็นผลดีเท่าไหร่ และแนวทางปฏิบัติที่ดีที่สุดจากฝั่ง Microsoft ระบุว่าให้ใช้บัญชีที่มีการจำกัดสิทธิ์การเข้าถึงฐานข้อมูลจะเพิ่มความปลอดภัยยิ่งขึ้น ซึ่งผู้ดูแลระบบจำนวนมากยังคงใช้ SQL Server ด้วยบัญชีที่สามารถให้แอพพลิเคชั่นพื้นฐานสามารถสั่งข้อมูลใดๆผ่านตัว Server ได้ ก่อนที่จะเริ่มมีการโจมตี ผู้โจมตีได้รหัสการเข้าถึงข้อมูลสำหรับ SQL Server ซึ่งทางเราก็ไม่แน่ใจว่าได้มาอย่างไร แต่เป็นไปได้ว่าอาจจะมาจาก Email ที่เป็น Phishing เพียงแค่บังคับให้เค้ามาคลิกลิงค์ก็จะสามารถทำการ brute force ข้อมูลการเข้าถึงที่ตั้งไว้แบบง่ายดายได้โดยเวลาอันสั้น ซึ่งแน่นอนว่าผู้ร้ายสามารถเลือกรูปแบบการโจมตีได้หลากหลายเมื่อสามารถเข้าถึงตัว Server ได้ ไม่ว่าจะแอบเอาข้อมูลออกไป หรือทำการทำลายข้อมูล หรือการโจมตีที่เป็นที่นิยมกันในปัจจุบันคือการเข้ารหัส..
สามารถอ่านบทความฉบับเต็มได้ที่นี่ และสามารถดูข้อมูลเชิงลึกเกี่ยวกับ Fileless Malware และแนวทางการปฏิบัติที่ดีที่สุดในการป้องกันการโจมตีเหล่านี้

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

เรียบเรียงเป็นภาษาไทยโดย  :  คุณ กิตติศักดิ์  อนุวงศ์สกุล

การแจ้งเตือนเรื่องความปลอดภัยของ SolarWinds

SolarWinds ได้เตือนเราทุกคนในด้านที่สําคัญของโครงสร้างพื้นฐาน ข้อผิดพลาดของมนุษย์ มีมาตรฐานขั้นตอนและกระบวนการเพื่อให้แน่ใจว่าการดําเนินการตามพื้นฐานที่ปลอดภัย ตามแผนและกลไกเหล่านี้ได้รับการพัฒนาเพื่อให้องค์กรมีคําแนะนําที่ชัดเจนในการปฏิบัติตามแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด ความท้าทายของเทคโนโลยีคือมันได้รับการพัฒนาโดยมนุษย์และความไม่สมบูรณ์ที่เกิดขึ้นโดยบังเอิญเท่านั้น แต่ยังเป็นผลมาจากทางลัดอีกด้วย การดำเนินการโดยขาดการควบคุมดูแลหรือการคุกคามผลที่ตามมา 

คาดว่าจะมีข้อผิดพลาดในการกำหนดค่าและการเข้าถึงจากองค์กรใด ๆ นักวิจัยด้านความปลอดภัยเช่น Kumar จะยังคงตรวจจับจุดบกพร่องและช่องโหว่ กลุ่มภัยคุกคามต่อเนื่องขั้นสูงและกลุ่มการแฮ็กที่มีการจัดระเบียบน้อยกว่าโดยมีเจตนาร้ายคือที่ที่ภัยคุกคามอยู่ สิ่งที่โชคร้ายสำหรับ SolarWinds คือพวกเขาอาจไม่ได้ปรับปรุงการรักษาความปลอดภัยหลังจากได้รับโอกาสมากมาย ในฐานะผู้จำหน่ายซอฟต์แวร์ที่สำคัญพวกเขามีความรับผิดชอบในการรักษาความสมบูรณ์ของผลิตภัณฑ์ของตน

ตอนนี้ความสับสนที่เกิดจากการปรับปรุงซอฟต์แวร์ที่เป็นอันตรายโดยผู้ให้บริการไม่เพียงแต่ มีหลายองค์กรที่ต้องพึ่งพาซัพพลายเออร์เดียวกัน หวังว่านี่จะเป็นการปลุกให้ บริษัท ต่างๆที่อยู่ในสถานะเดียวกันกับ SolarWinds ที่อาจใช้จ่ายด้านความปลอดภัย หวังว่านี่เป็นการปลุกสําหรับ บริษัท ต่างๆที่อยู่ในสถานะเดียวกันกับ SolarWinds ที่มีการประหยับงบประมาณด้านความปลอดภัย และการใช้รหัสผ่านที่อ่อนแอหรือเซิร์ฟเวอร์ที่มีช่องโหว่คือทั้งหมดที่ใช้ในการบุกรุกองกรณ์ของคุณและลูกค้าที่ใช้งานผลิตภัณฑ์ของคุณ

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

เรียบเรียงเป็นภาษาไทยโดย  : คุณ ศุภชัย กิตติวรกุล 

FBI ระบุการแฮ็กครั้งที่สองมีความเป็นไปได้โดยกลุ่ม APT29

เนื่องจากข่าวการแฮ็ก SolarWinds ล่าสุดยังคงมีอยู่ ข้อมูลใหม่เกี่ยวกับ APT29 อาจแฮ็คซัพพลายเออร์เทคโนโลยีรายใหญ่ รายที่สองที่อาจทำให้เกิดการหยุดชะงักครั้งใหญ่ “CISA กำลังตรวจสอบเวกเตอร์การเข้าถึงเริ่มต้นอื่น ๆ นอกเหนือจากแนวทางการแก้ไขของ SolarWinds Orion ” คำสั่งนี้แทนที่คำสั่งก่อนหน้าที่ระบุระบุการแฮ็กครั้งแรก 

แนวทางการแก้ไขของ SolarWinds Orion ไม่ได้เป็นเพียงเวกเตอร์ของการแฮ็กครั้งแรกของกลุ่ม APT เหล่านี้

เราควรเรียนรู้เพิ่มเติมเกี่ยวกับการป้องการโดนโจมตีทางไซเบอร์ และซอฟต์แวร์เพิ่มเติมที่ช่วยแจ้งเตือนเมื่อมีการถูกบุกรุก ในขณะนี้หน่วยงานคลังและการพาณิชย์กระทรวงความมั่นคงแห่งมาตุภูมิสถาบันสุขภาพแห่งชาติและกระทรวงการต่างประเทศล้วนตกเป็นเหยื่อของการแฮ็กตามรายงานของวอชิงตัน

การแฮ็กนี้ทำให้ลูกค้าของ SolarWinds 18,000 รายมีตั้งแต่รัฐบาลระดับสูงไปจนถึง บริษัท เทคโนโลยีขนาดใหญ่ เช่น Microsoft การอัพเดทของ SolarWinds เริ่มต้นในเดือนมีนาคมซึ่งหมายความว่าการโจมตีจริงกับ SolarWinds น่าจะเริ่มในหรือก่อนเดือนมีนาคม ในขณะที่การระบุการบุกรุกใช้เวลานานกว่าแปดเดือน ในช่วงสองวัน Microsoft ได้ถือกรรมสิทธิ์ตามกฎหมายของ avsvmcloud [.] com เพื่อสร้างช่อง DNS ที่สามารถระบุอุปกรณ์ที่ถูกบุกรุกได้ แม้ว่าสิ่งนี้จะเป็นขั้นตอนแรกของการแก้ปัญหาที่ดี แต่ระบบที่ถูกบุกรุกอาจมีการติดตั้งมัลแวร์อื่น ๆ หรือแม้แต่ระเบิดเวลาที่เริ่มทำงานตามโปรแกรมในภายหลัง ในภาคเอกชนเรารู้เพียงการโจมตี FireEye ของ APT29 แต่เราอาจเห็นอะไรมากกว่านี้ในอนาคต สำหรับข้อมูลเพิ่มเติมโปรดดูการแจ้งเตือนที่ CISA เผยแพร่  AA20-352A https://uscert.cisa.gov/ncas/alerts/aa20-352a รายงานนี้ให้รายละเอียดสิ่งที่เราทราบเกี่ยวกับซอฟต์แวร์ที่ถูกบุกรุกจนถึงขณะนี้ ใครก็ตามที่ใช้ SolarWinds Orion ควรตรวจสอบและปฏิบัติตามทุกขั้นตอนในรายงานนี้อย่างรอบคอบ

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

เรียบเรียงเป็นภาษาไทยโดย  : คุณ ณัฏฐ์ วงศ์ยุตติธรรม

คุณภาพของ WiFi ที่ดีเป็นสิ่งที่ไม่ควรมองข้าม เราจะจัดการปัญหา WiFi ที่มองไม่เห็นได้อย่างไร

Arista Client Heath จะเพิ่มประสิทธิภาพการดูแลระบบให้ดียิ่งขึ้น ด้วยการเก็บสถิติปัญหาต่างๆ ตั้งแต่ขั้นตอนที่ Client เริ่มเชื่อมต่อเข้ามายังระบบ ไปจนถึงขั้นตอนที่ Client เปลี่ยนไปเชื่อมต่อ AP ตัวอื่นๆบนเครือข่ายของท่าน โดยจะเก็บข้อมูลการใช้งานจากประสบการณ์จริง เพื่อให้ทราบถึงคุณภาพที่ดีที่สุดในการใช้งาน WiFi อย่างละเอียดที่สุดเท่าที่เคยมีมา


จากหลายสถานที่ ที่มีการให้บริการ WiFi ส่วนใหญ่ผู้ลงทุนมักเล็งเห็นความสำคัญและคาดหวังให้พนักงาน ลูกค้าหรือแขกนั้นได้รับประสบการณ์ที่ดีในการใช้งาน WiFi เพื่อให้คุ้มกับเงินที่ลงทุนลงไป ในหลายกรณีผู้ดูแลระบบมักจะไม่ทราบ หรือไม่สามารถระบุปัญหาต่างๆที่เกิดขึ้นจากการใช้งาน เปรียบเสมือนโรคร้ายที่ไม่สามารถวินิจฉัยอาการ และหากไม่ได้รับวัคซีนอย่างทันท่วงทีอาจจะส่งผลกระทบต่อภาคการผลิต หรือส่งผลต่อคุณภาพการใช้งาน WiFi ที่ควรเต็มประสิทธิภาพอย่างที่ควรจะเป็น
ด้วย 4 Feature หลักที่ใช้ตรวจสอบการเชื่อมต่อ จาก Access Point กับ Client ในการวิเคราะห์แบบ 1:1 จะช่วยทำให้ท่านได้รับข้อมูลของปัญหาได้อย่างตรงจุด รวมไปถึงมีระบบ AI เข้ามาช่วยแนะนำวิธีการแก้ไขปัญหาที่เกิดขึ้นในระบบอีกด้วย

4 Feature หลักที่จะนำมาตรวจสอบสุขภาพเครือข่ายของท่าน

Low RSSI เป็นการตรวจสอบคุณภาพระยะการรับส่งข้อมูล ระหว่าง AP และ Client โดยผู้ดูแลระบบ สามารถนำข้อมูลในส่วนนี้ไปใช้พิจารณา โดยการอ้างอิงจากการตรวจสอบระยะของสัญญาณว่าครอบคลุมพื้นที่ที่ท่านให้บริการอยู่หรือไม่ จากการใช้งานจริงด้วย ซึ่งผลลัพธ์จะแตกต่างจากการทำ Heat Map โดยสิ้นเชิง

Low Data Rate เป็นการตรวจสอบคุณภาพความเร็วในการรับส่งข้อมูล ระหว่าง AP และ Client โดยผู้ดูแลระบบสามารถนำข้อมูลในส่วนนี้ไปใช้เพื่ออ้างอิง ปริมาณของการรับส่งข้อมูลเพื่อให้มั่นใจว่า Bandwidths มีความเพียงพอต่อ Client หรือไม่ หากไม่เพียงพอ ก็สามารถนำผลรวมข้อมูลการปริโภค Bandwidth มาประกอบเพื่อพิจารณาในการเพิ่ม Bandwidths ต่อไปได้อย่างแม่นยำ

High Retry เป็นการตรวจสอบคุณภาพการเชื่อมต่อ ในกรณีที่เกิดข้อผิดพลาดของการรับส่ง Packet ซ้ำๆ จากปัญหาการเชื่อมต่อต่างๆ หรือเกิดจากปัจจัยอื่นๆ ทางอากาศ  โดยผู้ดูแลระบบสามารถนำข้อมูล ไปใช้ในการวิเคราะห์บริหารจัดการ Channel ลดปัญหาการจราจรทางเครือข่ายที่ดียิ่งขึ้น เพื่อเพิ่ม Airtime และการใช้งาน Bandwidth ได้อย่างสูงสุด

Sticky Clients เป็นการตรวจสอบความผิดปกติจากการ Roaming หรือกรณีที่ Client ยังติดอยู่กับ AP ตัวใดตัวหนึ่ง โดยปัญหานี้มักจะตรวจสอบได้ยาก และเกิดขึ้นบ่อยครั้งทำให้ผู้ดูระบบนั้นเสียเวลาในการตรวจสอบปัญหาดังกล่าวอย่างมหาศาล
ด้วยฟีเจอร์นี้ ผู้แลระบบจะสามารถทราบได้ถึงข้อผิดพลาด หากเกิดการ Sticky Client ระบบจะโชว์สถานะ ผ่านทางหน้า Dashboard ของ Arista ซึ่งจะทำให้ลดเวลาในการตรวจสอบหาสาเหตุได้เป็นอย่างมาก

ทำความรู้จัก Arista Networks มากขึ้น ได้ที่ : https://optimus.co.th/arista-cognitive-wifi-ap-on-cloud

สินค้าที่เกี่ยวข้อง

หากท่านต้องการปรึกษาเพื่อให้ทางออพติมุสแนะนำอุปกรณ์/โซลูชั่นด้านความปลอดภัยให้เหมาะสมกับองค์กรของท่าน เราพร้อมยินดีให้คำปรึกษาติดต่อแผนก Marketing

Tel : 02-2479898 ต่อ 87 

Author picture

เรียบเรียงเป็นภาษาไทยโดย : คุณ โสภณ ก้อนกั้น

มัลแวร์ QRat ช่วยแฮกเกอร์เข้าถึงข้อมูลในคอมฯ ได้อย่างง่ายดาย

ฟิชชิ่งเวอร์ชั่นใหม่สามารถล่อเหยื่อให้ดาวน์โหลดมัลแวร์ได้ง่ายมาก ซึ่งทำให้อาชญากรไซเบอร์สามารถควบคุม Microsoft Windows ที่ติดไวรัสได้อย่างง่ายดาย ทั้งนี้ Quaverse Remote Access Trojan (QRat) เกิดขึ้นครั้งแรกในปี 2015 และยังคงสามารถล่อเหยื่อมาได้โดยตลอด เนื่องจากมัลแวร์โทรจัน QRat ยากที่จะตรวจจับได้ และยังทำให้แฮกเกอร์สามารถเข้าถึงคอมพิวเตอร์ของเหยื่อได้จากระยะไกลอีกด้วย

ความสามารถของมัลแวร์โทรจัน QRat

ความสามารถของมัลแวร์โทรจัน QRat นี้ ได้แก่ การขโมยรหัสผ่าน Keylogging การเรียกดูไฟล์ต่าง ๆ การขโมยภาพ Screenshots และอื่น ๆ ซึ่งทั้งหมดนี้ทำให้แฮกเกอร์สามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้ โดยอีเมลฟิชชิ่งนี้มักเริ่มต้นด้วยการเสนอเงินกู้ให้เหยื่อ โดยจะมีประโยคที่ว่า “ผลตอบแทนจากการลงทุนที่ดี” ซึ่งอาจทำให้เหยื่อเชื่อ และเปิดไฟล์มัลแวร์โทรจัน QRat นี้ในที่สุด ซึ่งไม่ว่าด้วยเหตุผลใดการพยายามเปิดไฟล์ดังกล่าว (ซึ่งเป็นไฟล์ Java Archive (JAR)) จะส่งผลให้เกิดการเรียกใช้มัลแวร์ QRat ทันที

มัลแวร์ QRat นี้ได้ถูกทำให้มีความซับซ้อนหลายชั้น เพื่อทำให้ผู้คนเกิดความสับสนและเพื่อหลีกเลี่ยงการถูกตรวจพบ นอกจากนี้ มัลแวร์ QRat ยังได้เพิ่มเทคนิคใหม่ ๆ อยู่เสมอ เพื่อให้สามารถหลีกเลี่ยงการถูกจับได้อีกด้วย

ความอยากรู้อยากเห็นของคน เป็นกลวิธีที่มีประโยชน์กับอาชญากรไซเบอร์

อย่างไรก็ตาม หากเหยื่อเปิดไฟล์แล้วจะมีคำเตือนแบบ pop-up เด้งขึ้นมา โดยจะแจ้งให้เหยื่อทราบว่าซอฟต์แวร์ที่กำลังติดตั้งนี้ สามารถเข้าถึงได้จากระยะไกลและจะมีการทดสอบการเข้าถึงของข้อมูล หากเหยื่อกดยอมรับ มัลแวร์ QRat นี้ก็จะถูกดาวน์โหลดลงในระบบแบบแยกส่วน เพื่อหลีกเลี่ยงการตรวจจับได้

ความอยากรู้อยากเห็นของคนเรา เป็นกลวิธีที่มีประโยชน์กับอาชญากรไซเบอร์อย่างไม่น่าเชื่อ ดังนั้นผู้ที่ดูแลระบบอีเมลควรหาวิธีป้องกันไฟล์ JAR ไม่ให้เข้ามาในระบบได้ หรือถ้าเข้ามาได้ก็ควรบล็อกพวกมันไว้ใน email security gateways 

อาจเป็นไปได้ว่าอีเมลล่อเหยื่อที่ออกแบบมาดี อาจส่งผลให้ QRat มีประสิทธิภาพมากขึ้นในอนาคต แม้ว่าเหล่านักพัฒนาโปรแกรมทั้งหลาย จะมีการปรับปรุงระบบไฟล์แนบให้ดีกว่าเวอร์ชันก่อนหน้าก็ตาม

เพื่อไม่ให้เกิดเรื่องไม่คาดฝัน เช่น การโจมตีแบบฟิชชิง !!

ออพติมุสมีบริการผู้เชี่ยวชาญที่คอยดูแลด้านความปลอดภัย พร้อมกับ Firewall box ที่ไม่ต้องลงทุนด้านอุปกรณ์เอง
 
โดยเป็นการเช่าบริการใช้ Firewall และผู้เชี่ยวชาญดูแลระบบ และยังมีระบบอีเมล์ที่จะช่วยให้องค์กรของท่านปลอดภัยจาก Ransomeware ได้อีกด้วย
 
 
สร้างความปลอดภัยทางด้าน IT ภายในองค์กรของคุณด้วยทีมงานมืออาชีพเฉพาะด้าน
 
เริ่มต้นเพียง 10,500 บาท/เดือน
(พร้อมอุปกรณ์ใหม่ พร้อม License full Security)
 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

ทำไมเราถึงต้องให้ความสำคัญกับ PDPA?

ในยุคนี้ สมัยนี้ เราให้ความสำคัญกับข้อมูลหรือ Data เป็นอย่างมาก และก็ ถือเป็นสิ่งสำคัญในยุคนี้  ซึ่งไม่ว่าจะเป็นข้อมูลจากบนเว็บไซต์ แพลตฟอร์ม การกรอกแบบฟอร์ม การทำธุรกรรมต่างๆ หรือแม้กระทั่งการสมัครงานก็ตาม นั่นถือเป็นข้อมูลที่มีการเก็บรวบรวมเอาไว้ ซึ่งในปัจจุบันนี้ ระบบ PDPA หรือพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 มีการบังคับใช้ในกรณีที่มีการเก็บรวบรวมข้อมูลต่างๆ ให้เป็นไปตามที่กฎหมายกำหนดเอาไว้ ไม่ว่าจะเป็นข้อมูลส่วนบุคคลหรือข้อมูลส่วนบุคคลที่มีความอ่อนไหวก็ตาม ดังนั้นเพื่อสร้างความเข้าใจให้ดียิ่งขึ้นว่า PDPA คืออะไร และมีความสำคัญอย่างไรกับธุรกิจ วันนี้เราจะพาทุกคนไปทำความรู้จักกับกฎหมายฉบับนี้ให้ดียิ่งขึ้น

PDPA คืออะไร?

PDPA หรือ พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 เป็นกฎหมายที่ตราขึ้นมาเพื่อให้ความคุ้มครองข้อมูลส่วนบุคคลของผู้ใช้งาน ไปจนถึงการส่งเสริมเศรษฐกิจระหว่างประเทศ เพื่อให้ได้รับการยอมรับในระดับสากล โดยที่องค์กรต่างๆ ที่มีการเก็บข้อมูลส่วนบุคคลจะต้องไม่นำข้อมูลเหล่านั้นไปเปิดเผยหรือใช้ในกิจกรรมต่างๆ หากเจ้าของข้อมูลไม่ให้ความยินยอมหรือที่กฎหมายยกเว้นให้ทำได้โดยไม่ต้องขอความยินยอม

ข้อมูลส่วนบุคคลมีอะไรบ้าง?

สำหรับข้อมูลส่วนบุคคล (Personal Data) ตาม PDPA คือข้อมูลใดๆ ก็ตาม ที่สามารถระบุตัวตนของบุคคลนั้นๆ ได้ ไม่ว่าจะเป็นข้อมูลทางตรงหรือทางอ้อมก็ตาม ซึ่งข้อมูลส่วนบุคคลนั้นจะมีทั้ง ชื่อ นามสกุล ที่อยู่ เบอร์โทรศัพท์ อีเมล หมายเลขบัตรประชาชน และรวมไปถึงข้อมูลส่วนบุคคลที่มีความอ่อนไหว (หรือที่เรียกว่า Sensitive Personal Data) เช่น เชื้อชาติ เผ่าพันธุ์ ความเห็นทางการเมือง ความเชื่อ ลัทธิ ศาสนา พฤติกรรมทางเพศ ประวัติอาชญากรรม ข้อมูลด้านสุขภาพ ข้อมูลด้านพันธุกรรม ไปจนถึงข้อมูลทางชีวภาพ หรือข้อมูลอื่นใดในทำนองเดียวกันที่กฎหมายกำหนด และเมื่อมี PDPA เข้ามากำหนดแล้ว การขอข้อมูลส่วนบุคคลเหล่านี้หรือการขอความยินยอม (Consent) จะต้องขึ้นอยู่กับประเภทของข้อมูล (ข้อมูลส่วนบุคคล หรือ ข้อมูลส่วนบุคคลที่มีความอ่อนไหว) รวมถึงวัตถุประสงค์ของการนำไปใช้ ทำให้ในบางกรณีจึงไม่จำเป็นที่จะต้องขอความยินยอม (Consent) ในการเก็บข้อมูลหรือนำข้อมูลไปใช้งาน

ทำไมการเก็บรักษาข้อมูลจึงเป็นสิ่งสำคัญ?

ข้อมูลส่วนบุคคลถือเป็นสิ่งที่สำคัญอย่างยิ่ง เนื่องจากข้อมูลส่วนนี้สามารถนำไปประมวลผลได้หลากหลายรูปแบบ ไม่ว่าจะเป็นการนำข้อมูลไปวิเคราะห์เพื่อปรับปรุงเว็บไซต์ให้เข้ากับความต้องการของผู้ใช้งาน หรือเพิ่มความน่าสนใจให้กับการใช้งานนั้นๆ นอกจากนี้แล้ว ข้อมูลส่วนบุคคลยังสามารถนำไปใช้ในทางที่ก่อให้เกิดความเสียหายกับตัวเจ้าของข้อมูลอีกด้วย ไม่ว่าจะเป็นการขโมยตัวตน หรือการที่ข้อมูลส่วนบุคคลถูกขายต่อให้กับบุคคลอื่นๆ ซึ่งโดยส่วนใหญ่แล้ว เราสามารถจำแนกความสำคัญในการเก็บข้อมูลได้อยู่สองส่วนด้วยกัน นั่นคือความสำคัญสำหรับเจ้าของข้อมูล และความสำคัญสำหรับผู้ควบคุมข้อมูลและผู้ประมวลผลข้อมูล

ความสำคัญในการเก็บข้อมูลสำหรับเจ้าของข้อมูล (Data Subject)

  • เพื่อป้องกันไม่ให้เกิดความเสียหายแก่เจ้าของข้อมูล
  • ป้องกันไม่ให้เจ้าของข้อมูลถูกละเมิดสิทธิหรือถูกแอบอ้างเพื่อนำข้อมูลไปใช้ เช่น การขโมยตัวตนเพื่อใช้ในการก่ออาชญกรรม
  • ป้องกันไม่ให้เกิดการขายข้อมูลให้กับบุคคลอื่น
  • ป้องกันไม่ให้เกิดการติดตามหรือสอดแนมตัวบุคคล

ความสำคัญในการเก็บข้อมูลสำหรับผู้ควบคุมข้อมูล (Data Controller) และผู้ประมวลผลข้อมูล (Data Processer)

  • เพื่อจัดระเบียบข้อมูลและจำแนกความสำคัญของข้อมูล
  • การนำข้อมูลมาใช้งานให้เหมาะสม ไม่ว่าจะเป็นการใช้งานข้อมูลเพื่อการปรับปรุงเว็บไซต์ หรือคัดเลือกสิ่งที่น่าสนใจที่ตอบโจทย์ความต้องการในการใช้งาน
  • การนำข้อมูลไปใช้ในการวิเคราะห์สำหรับการทำงานต่อไป
  • การให้ความคุ้มครองและป้องกันข้อมูล

การทำ PDPA มีขั้นตอนอย่างไรบ้าง?

การทำ PDPA เริ่มต้นที่ขั้นตอนการแจ้งให้ทราบว่าจะมีการเก็บข้อมูลส่วนบุคคล โดยผู้ควบคุมข้อมูลส่วนบุคคลจะต้องติดต่อเจ้าของข้อมูลเพื่อขอความยินยอม พร้อมกำหนดรายละเอียดชัดเจนเกี่ยวกับวัตถุประสงค์ของการจัดเก็บข้อมูลนั้นๆ รวมไปถึงระยะเวลาในการจัดเก็บข้อมูล เป็นต้น ซึ่งเจ้าของข้อมูลมีสิทธิให้ความยินยอมหรือไม่ให้ความยินยอมก็ได้

การวางแผนระบบ PDPA ให้กับบริษัทของคุณจะช่วยสร้างความปลอดภัยและความมั่นใจในการใช้งานข้อมูล อีกทั้งยังช่วยให้สามารถนำข้อมูลต่างๆ ไปวิเคราะห์ต่อยอด เพื่อนำเสนอสิ่งที่ดีที่สุดและตรงใจผู้ใช้งานได้อย่างถูกต้องตามข้อกฏหมายนั่นเอง

ออพติมุสขอแนะนำ บริการสร้างแบบฟอร์ม PDPA ในบริการที่ชื่อว่า OPT-Sulution PDPA ที่สามารถสร้าง Privacy Policy ให้กับเว็บไซต์ของคุณได้อย่างง่าย สะดวก รวดเร็ว

ด้วยบริการจากทีมผู้เชี่ยวชาญจากเรา ให้คุณสามารถสร้าง Privacy Policy ได้อย่างถูกต้องและมีความเป็นมืออาชีพในระยะเวลาเพียงไม่กี่นาทีกับบริการ  OSL-PDPA ที่สามารถใช้งานได้จริง ด้วยการสร้างแบบฟอร์มที่จะช่วยให้บริษัทของคุณรับคำขอสิทธิต่างๆ จากเจ้าของข้อมูลอย่างง่ายดาย 

สร้าง Privacy Policy ง่ายๆ อย่างมืออาชีพ ถูกต้องตาม PDPA

OPT-Solutions PDPA คือเครื่องมือสร้าง Privacy Policy ถูกต้องตาม PDPA

นำไปใช้ได้จริง ประหยัดเวลา และไม่ต้องจ้างนักกฎหมาย

สอบถามข้อมูลเพิ่มเติม สามารถติดต่อได้ที่ ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

โปรดทราบว่าเราจะใช้ข้อมูลเหล่านี้เพื่อวัตถุประสงค์ในการติดต่อคุณ เพื่อแนะนำสินค้าและบริการ  PDPA เท่านั้น

จุดประกายโดย  :  คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

สินค้าที่เกี่ยวข้อง

โปรแกรมแอนตี้ไวรัสที่มาพร้อมเครื่องมือการควบคุมระยะไกลได้ฟรี ไม่ต้องยุ่งยากกับผู้ใช้งานอีกต่อไป

การที่เราใช้งานอินเตอร์เน็ตในทุก ๆ วัน ไม่ว่าจะเป็นการท่องโลกโซเชียลต่าง ๆ  หรือแม้กระทั่งการทำงาน โดยไม่ว่าจะเป็นการใช้งานจากคอมพิวเตอร์หรือ อุปกรณ์เช่นโทรศัพท์มือถือ ล้วนแล้วแต่มีความเสี่ยงที่จะเจอภัยคุกคามได้ทั้งนั้นโดยส่วนมากแล้ว หากใครที่ใช้งานผ่านโน้ตบุ๊ค และ/หรือเครื่องคอมพิวเตอร์ PC  ก็มักจะทำการติดตั้งโปรแกรมแอนตี้ไวรัสเพื่อป้องกันการโจมตีจากไวรัสรูปแบบต่างๆ อย่างแน่นอน แต่อย่างไรก็ตามตัว ในยุคนี้ ก็คงปฏิเสธไม่ได้ว่า เจ้าพวกไวรัสเองก็มีการพัฒนาตัวเองขึ้นเรื่อยๆ  ดังนั้นเราจึงควรที่จะเลือกโปรแกรมแอนตี้ไวรัสให้เหมาะสมกับงานใช้งานและเลือกตัวที่สามารถป้องกันไวรัสได้อย่างมีประสิทธิภาพอีกด้วย

แต่สิ่งหนึ่งที่สำคัญไม่แพ้กัน หากเป็นองค์กรต่างๆ การดูแลเรื่องระบบงาน IT และการใช้งานเครื่องคอมพิวเตอร์ต่างๆ มักจะตกเป็นหน้าที่ของ IT Support หรือ Admin อย่างแน่นอน และผู้ดูแล ก็คงจะเจอเรื่องที่หลากหลายในแต่ละวันไม่มากก็น้อย หากองค์กรของคุณมีจำนวนผู้ใช้งานไม่เยอะมาก ก็คงจะไม่ค่อยเป็นปัญหาที่น่าปวดหัวสักเท่าไหร่ แต่ถ้าคุณโชคดีอยู่ในองค์กรใหญ่ๆ ที่มีพนักงานในองค์กรหลักร้อยขึ้นไปละก็ การดู หรือการตามแก้ไขปัญหาให้ผู้ใช้งานก็คงเป็นเรื่องที่เหนื่อยและเพลียไม่ใช่น้อย

สิ่งที่แน่นอนอีกเรื่องสำหรับองค์กรก็คือ จะต้องมีการติดตั้งโปรแกรมแอนตี้ไวรัส และการตั้งค่า Policy ซึ่งอาจจะแยกย่อยแต่ละแผนก หรือ แบ่งการตั้งค่าการอนุญาตสิทธิ์ตามผังองค์กร ซึ่งหากคุณเป็นคนหนึ่งที่จะต้องบริการจัดการเรื่องนี้ คุณคงไม่อยากมีประสบการณ์ที่จะต้องไปเดินอยู่หน้าเครื่องของผู้ใช้งานทุกคนเป็นแน่ (เพราะคุณอาจจะได้งานเพิ่มไม่รู้ตัว)

หากเป็นเช่นนั้นแล้ว เราขอแนะนำ Webroot SecureAnywhere โปรแกรมแอนตี้ไวรัสที่ไม่หนักเครื่อง ที่มาพร้อมกับ Web console monitoring ที่จะเป็นเครื่องมือสำคัญที่จะช่วยให้ทีม Support หรือ Admin ไม่ต้องยุ่งยากกับการจัดการกับเครื่องของผู้ใช้งานอีกต่อไป เพราะ Webroot Web console monitoring เป็นการทำงานแบบ Cloud based 100% และสามารถทำการควบคุมหรือจัดการกับเครื่องผู้ใช้งานได้จากส่วนกลางผ่าน Management Console  ซึ่งจะทำให้คุณสามารถจัดการการตั้งค่าต่างๆการแยก Policy ตามผังองค์กร รวมไปถึงการอัพเดท หรือ การตรวจสอบดูว่าเครื่องไหนติดไวรัส ได้จากระยะไกล โดยที่คุณไม่ต้องไปที่หน้าเครื่อง ทั้งนี้ ตัว Web console ก็ยังมีหน้า Dash board ที่สวยงาม ใช้งานง่าย ขอเพียงคุณมีอินเตอร์เน็ต ก็สามารถเข้าถึงการจัดการขององค์กรคุณได้ทันที ทุกที่ ทุกเวลา

นอกจากนี้ การติดตั้ง Webroot นั้นก็ทำได้อย่างรวดเร็วและง่ายดาย ไฟล์สำหรับการติดตั้งนั้นเบาต่อเครื่องมากๆ โดยมีขนาดไฟล์แค่ 3MB เท่านั้น ใช้เวลาเพียง 30 วินาที ก็สามารถติดตั้ง Webroot ลงเครื่องของคุณเรียบร้อยแล้ว และ Webroot ก็ยังสามารถทำงานร่วมกับโปรแกรมแอนตี้ไวรัสตัวอื่นๆ ที่มีอยู่แล้วในเครื่องได้อย่างราบรื่น  ทำให้ไม่ต้องกังวลว่าการติดตั้งโปรแกรมแอนตี้ไวรัสเพิ่มลงไปจะส่งผลกระทบกับการทำงานของเครื่อง

 ……..อยากรู้ว่า Webroot เป็น Antivirus ที่ใช่สำหรับคุณหรือไม่ ??

พิสูจน์ง่ายๆ เพียงแค่ดาวน์โหลดและติดตั้ง Webroot ลงเครื่องคุณ เพียงเท่านี้ คุณก็จะสามารถพบกับมิติใหม่แห่งการป้องกันการโจมตีแล้ว

• ทดลองใช้ Webroot ฟรีวันนี้ สามารถติดต่อได้ที่http://optimus.co.th/webroot/trial/

• คลิกดูข้อมูลเพิ่มเติมเกี่ยวกับ Webroot 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

เขียนโดย  :  คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

ข้อมูลของ PDPA ที่ธุรกิจต้องมี

ในปัจจุบันนี้ คงปฏิเสธไม่ได้ว่า ข้อมูล (Data) เป็นหัวใจสำคัญสำหรับธุรกิจในปัจจุบัน และอนาคต PDPA หรือ พระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ก็คือหัวใจสำคัญในการเก็บ -ใช้ และปกป้องความปลอดภัยของ Data ที่ทุกธุรกิจต้องรู้ และเตรียมตัวรับมือ โดยสำหรับหมวดที่เกี่ยวข้องกับภาคธุรกิจกำลังจะมีผลบังคับใช้ในวันที่ 1 มิถุนายน 2564 นี้ ซึ่งออพติมุสขอรวบรวมและพาให้ทุกท่านไปทำความเข้าใจกับ PDPA ที่ภาคธุรกิจต้องมีกัน

ทำความรู้จักกับ PDPA

PDPA ( Personal Data Protection Act) หรือ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ซึ่งมีผลบังคับใช้ไปเมื่อวันที่ 28 พฤษภาคม 2562 แต่ในหมวดที่เกี่ยวข้องกับภาคธุรกิจถูกเลื่อนไปให้มีผลบังคับใช้ในวันที่ 1 มิถุนายน 2564 โดย พ.ร.บ. นี้มีขึ้นมาเพื่อช่วยคุ้มครองข้อมูลส่วนบุคคลไม่ให้ถูกละเมิด โดย มีผลกับทั้งบุคคลธรรมดา และนิติบุคคลที่อยู่ในไทย และในต่างประเทศที่มีการเก็บ- ใช้ -เปิดเผย หรือถ่ายโอนข้อมูลส่วนบุคคลของบุคคลในประเทศไทย โดยสำหรับผู้ที่ละเมิดข้อกฏหมายดังกล่าวอาจจะได้รับบทลงโทษทั้งในทางแพ่ง อาญา หรือโทษปรับทางปกครองสูงสุด 5 ล้านบาท จำคุกสูงสุด 1 ปี รวมถึงต้องจ่ายค่าสินไหมทดแทน

ข้อมูลใด ๆ ก็ตามที่สามารถระบุตัวตนของเจ้าของข้อมูล (Data Subject) ได้ทั้งในทางตรง และทางอ้อม ทั้งที่เก็บแบบออนไลน์และออฟไลน์ ล้วนคือ “ข้อมูลส่วนบุคคล” เช่น ชื่อ-นามสกุล, เลขประจำตัวประชาชน, ที่อยู่, เบอร์โทรศัพท์, รูปถ่าย เป็นต้น  PDPA ยังคุ้มครองไปจนถึง “ข้อมูลส่วนบุคคลที่มีความอ่อนไหว” (Sensitive Personal Data)  เช่น เชื้อชาติ, ความคิดเห็นทางการเมือง, ศาสนา, พฤติกรรมทางเพศ, ประวัติอาชญากรรม หรือข้อมูลสุขภาพ

โดย PDPA ได้ให้สิทธิกับเจ้าของข้อมูลอย่างครอบคลุม เช่น การได้รับแจ้งว่าจะมีการเก็บข้อมูล สามารถแก้ไข คัดค้านการจัดเก็บ การระงับใช้ ไปจนถึงการขอลบข้อมูล โดย PDPA กำหนดระยะในการทำตามคำร้องขอใช้สิทธิจากเจ้าของข้อมูลภายใน 30 วัน

 

ที่นี้ เรามาทำความเข้าใจในส่วนของเอกสารและแบบฟอร์มต่างๆ ที่ภาคธุรกิจต้องเตรียมการกันบ้าง

สำหรับองค์กรที่ต้องการเก็บหรือใช้ประโยชน์ใดๆ จากข้อมูลส่วนบุคคล จำเป็นต้องดำเนินการตามหลักของ  PDPA โดยควรมีเอกสารและแบบฟอร์มต่างๆ เพื่อแจ้งวัตถุประสงค์ ขอความยินยอมการเก็บข้อมูลจากเจ้าของข้อมูล (Consent) รวมไปถึงเตรียมช่องทางให้เจ้าของข้อมูลสามารถใช้สิทธิตาม PDPA ได้ โดยเอกสารและแบบฟอร์มเหล่านี้จะสามารถทำผ่านกระดาษหรือระบบออนไลน์ก็ได้ สิ่งสำคัญคือการต้องทำให้อ่านเข้าใจได้ง่าย ไม่ก่อให้เกิดความเข้าใจผิด และปราศจากนัยแอบแฝงโดยเงื่อนไขอื่นๆ แบบฟอร์มต่างๆ ที่ควรต้องเตรียมมีดังต่อไปนี้

1. บันทึกกิจกรรมการประมวลผลข้อมูลส่วนบุคคล หรือ Record of Processing (ROP)

บันทึกกิจกรรมการประมวลผลข้อมูลส่วนบุคคล เป็นเอกสารที่จะบอกว่าองค์กรหรือบริษัทจัดเก็บข้อมูลส่วนบุคคลที่ไหนอย่างไร นำไปประมวลผลอย่างไรบ้าง วัตถุประสงค์คืออะไร ใครคือผู้เกี่ยวข้องบ้าง นอกจากเป็นข้อกำหนดของ พ.ร.บ. เพื่อการตรวจสอบแล้ว การทำบันทึกกิจกรรมการประมวลผลข้อมูลส่วนบุคคล หรือ ROP จะช่วยให้องค์เห็นภาพรวมของกระบวนการในการประมวลผลข้อมูลทั้งหมด สามารถปรับปรุงพัฒนาการนำข้อมูลไปใช้ได้อย่างมีประสิทธิภาพมากขึ้น

2. แบบฟอร์มการขอใช้สิทธิสำหรับเจ้าของข้อมูล

ตามที่ PDPA ได้กำหนดสิทธิเพื่อคุ้มครองข้อมูลส่วนบุคคลสำหรับเจ้าของข้อมูลนั้น บริษัทหรือผู้ให้บริการมีหน้าที่ในการจัดเตรียมช่องทางให้เจ้าของข้อมูลสามารถยื่นคำร้องขอใช้สิทธิดังกล่าวได้ไม่ว่าจะเป็นช่องทางใด ๆ ก็ตาม โดยองค์กรหรือผู้ให้บริการมีหน้าที่ต้องดำเนินการตามคำร้องขอภายใน 30 วันหลังจากได้รับคำขอ

สำหรับธุรกิจที่ให้บริการผ่านช่องทางเว็บไซต์ควรสร้างแบบฟอร์มการขอใช้สิทธิบนเว็บไซต์ให้ผู้ใช้บริการซึ่งเป็นเจ้าของข้อมูลสามารถมากรอกข้อมูลเพื่อยื่นคำร้องได้ แบบฟอร์มควรจะมีข้อมูลส่วนบุคคลเบื้องต้น เช่น ชื่อ-นามสกุล เอกสารยืนยันตัวตน ระบุความสัมพันธ์กับบริษัทซึ่งเป็น “ผู้ควบคุมข้อมูลส่วนบุคคล” (Data Controller) ไปจนถึงให้ระบุสิทธิที่ต้องการใช้ 

เมื่อได้รับคำขอใช้สิทธิ องค์กรสามารถพิจารณาว่าจะยอมรับแล้วดำเนินการตามคำร้อง หรือจะปฏิเสธคำขอโดยระบุเหตุผลที่ปฏิเสธไว้ในคำขอด้วย หากบริษัทปฏิเสธคำร้อง เจ้าของข้อมูลก็มีสิทธิยื่นเรื่องให้คณะกรรมการคุ้มครองข้อมูลส่วนบุคคลตามกฎหมายพิจารณา

3. แบนเนอร์ขอความยินยอมการใช้คุกกี้ หรือ Cookie Consent Banner

สำหรับเว็บไซต์ที่ต้องการจัดเก็บข้อมูลส่วนบุคคลจากผู้ที่เข้ามาใช้งาน จำเป็นที่จะต้องมี แบนเนอร์ขอความยินยอมการใช้คุกกี้ หรือ Cookie Consent Banner เพื่อเป็นช่องทางในการขอความยินยอมการเก็บข้อมูลส่วนบุคคลจากผู้ใช้งาน ตั้งแต่ข้อมูลพื้นฐาน เช่น ชื่อบัญชีผู้ใช้ ไปจนถึงการติดตามประวัติ หรือพฤติกรรมผู้ใช้งานเพื่อนำไปประมวลผลตามวัตถุประสงค์ต่าง ๆ โดยต้องแจ้งผู้ใช้งานทราบตั้งแต่เว็บไซต์มีการใช้ Cookies เพื่อเก็บข้อมูล แจ้งวัตถุประสงค์ และประเภทข้อมูลที่จัดเก็บ ไปจนถึงให้สิทธิผู้ใช้งานในการตัดสินใจที่จะยินยอมให้เก็บข้อมูลส่วนใดบ้าง

4. แบบฟอร์มแจ้งเตือนกรณีเกิดการรั่วไหลของข้อมูลส่วนบุคคล

หากเกิดการรั่วไหลของข้อมูลส่วนตัว องค์กรหรือบริษัทจำเป็นจะต้องแจ้งต่อสำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล และ/หรือเจ้าของข้อมูล โดยต้องแจ้งรายละเอียดสถานการณ์ที่เกิดขึ้นทั้งหมด ไม่ว่าจะเป็นจำนวนข้อมูลที่รั่วไหล ประเภทของข้อมูล ประเมินผลกระทบที่อาจจะเกิดขึ้น ไปจนถึงระบุมาตรการในการเยียวยาเจ้าของข้อมูลส่วนบุคคลที่ได้รับความเสียหาย

5. นโยบายความเป็นส่วนตัว หรือ Privacy Policy

ผู้ให้บริการต้องแจ้ง Privacy Policy หรือนโยบายความเป็นส่วนตัวให้กับเจ้าของข้อมูลที่เข้ามาใช้บริการ ระบุรายละเอียด และเงื่อนไขทั้งหมดว่าจะเก็บข้อมูลอะไรบ้าง จะนำไปประมวลผลใช้งานอย่างไรบ้าง ระยะเวลาในการจัดเก็บ มาตรการด้านความปลอดภัยในการจัดเก็บข้อมูล ไปจนถึงช่องทางติดต่อบริษัท ซึ่งเป็น “ผู้ควบคุมข้อมูล” (Data Controller) และ “เจ้าหน้าที่คุ้มครองข้อมูลส่วนบุคคล” (Data Protection Officer)

ทั้งนี้ เมื่อองค์กรภาคธุรกิจเข้าใจแล้วว่าต้องเตรียมการอย่างไร ขั้นตอนต่อไปก็คือการจัดเตรียมเอกสารและแบบฟอร์มสำหรับการทำ PDPA  ซึ่งสิ่งที่ต้องคำนึงถึงอีกข้อก็คือปัจจัยด้านการเปลี่ยนแปลงของข้อกำหนดทางกฏหมายที่จำเป็นต้องติดตาม และปรับตัวให้เท่าทันตลอดเวลา แต่อาจจะเป็นเรื่องลำบากสำหรับธุรกิจขนาดเล็กไปจนถึงขนาดกลางที่ไม่มีทีมดูแลด้านกฏหมายเป็นของตัวเองและรวมไปถึงเรื่องของภาษา ในกรณีที่ผู้ใช้งานที่เป็นเจ้าของข้อมูลใช้ภาษาอื่นๆ ซึ่งต้องแปลแบบฟอร์มเป็นภาษานั้น ๆ ให้ถูกต้องตามหลักภาษาทางกฏหมาย และในข้อสุดท้ายก็คือเรื่องของ User Experience โดยเฉพาะธุรกิจที่ให้บริการผ่านช่องทางออนไลน์ ต้องคำนึงด้วยว่า จะทำอย่างไรให้ขั้นตอนการขอ Consent ต่างๆ ซึ่งมีรายละเอียดจำนวนมาก และซับซ้อน ให้เป็นมิตรกับผู้ใช้งาน ผ่านการออกแบบให้เข้าใจง่าย ใช้งานง่าย และใช้ได้อย่างสะดวกในทุกแพลตฟอร์ม

แต่สำหรับท่านที่อ่านมาจนถึงตรงนี้ ก็ไม่ต้องกังวลใจไป!!

เพราะออพติมุสก็มีทางเลือกที่น่าสนใจ และตอบโจทย์ในทุกเงื่อนไขและประเด็นต่างๆ ที่กล่าวมาข้างต้น ออพติมุสขอแนะนำ ให้ทุกท่านได้รู้จักกับ บริการสร้างแบบฟอร์ม PDPA ในบริการที่ชื่อว่า OSL-PDPA (SKU : OSL-PDPA-TC) ที่สามารถสร้าง Privacy Policy ให้กับเว็บไซต์ของคุณอย่างง่ายและฟรี ครอบคลุมการอัพเดทรายละเอียดกฏหมายที่อาจจะมีเพิ่มเติมในอนาคต ได้ทั้ง Privacy Policy ฉบับภาษาไทย และภาษาอังกฤษ โดย ผ่านการใส่ข้อมูลเพียงครั้งเดียว ซึ่งนอกจากในส่วนของเงื่อนไข  PDPA สำหรับธุรกิจที่เข้าเงื่อนไขกฏหมายคุ้มครองข้อมูลส่วนบุคคลในต่างประเทศอย่าง CCPA ของรัฐแคลิฟอร์เนีย หรือ GDPR ของยุโรป ซึ่งจะมีทั้งเงื่อนไขที่เหมือนและแตกต่างจาก PDPA ของไทย ก็สามารถใช้บริการเสริมจาก OSL-PDPA ในการสร้างแบบฟอร์มที่สอดคล้องกับกฏหมายนั้น ๆ ได้เช่นกัน ไปจนถึงบริการ สร้าง Cookie บนเว็บไซต์ที่สอดคล้องกับข้อกำหนดของ PDPA

โปรดทราบว่าเราจะใช้ข้อมูลเหล่านี้เพื่อวัตถุประสงค์ในการติดต่อคุณ เพื่อแนะนำสินค้าและบริการ  PDPA เท่านั้น

สร้าง Privacy Policy ง่ายๆ อย่างมืออาชีพ ถูกต้องตาม PDPA

OPT-Solutions PDPA คือเครื่องมือสร้าง Privacy Policy ถูกต้องตาม PDPA

นำไปใช้ได้จริง ประหยัดเวลา และไม่ต้องจ้างนักกฎหมาย

สอบถามข้อมูลเพิ่มเติม สามารถติดต่อได้ที่ ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

จุดประกายโดย  :  คุณ จิตร์ธีรา กิตติพัฒน์ธนคุณ

สินค้าที่เกี่ยวข้อง

เครื่องผู้บริหารออกเน็ตไม่ได้ ไลน์ผลิตออฟไลน์หรือไม่ อยากตรวจสอบง่ายๆ ผ่าน Cloud

Arista Cognitive WiFi Access Point ที่มาพร้อมกับ Feature การจัดการเครือข่าย ซึ่งจะช่วยประหยัดเวลาในการตรวจสอบเครือข่ายของท่านซึ่งถือได้ว่าเป็นงาน Routine ที่ต้องการความแม่นยำ และใช้เวลาในการจัดการอย่างมหาศาลในแต่ละวัน ด้วยฟังชั่นการทดสอบที่สามารถกำหนดเวลา ระบุการตรวจสอบเป็นรายซอฟแวร์ และราย Client ได้ เตรียมพร้อมเครือข่ายของท่านให้ทำงานได้อยู่เสมอด้วย Arista กันเถอะครับ

ปัญหายอดฮิตที่ซีเรียสสุดๆ ของผู้ดูแลระบบ

นอกจะต้องรักษาเสถียรภาพของเครือข่ายแล้ว อีกสิ่งหนึ่งที่ยากไปกว่านั้นก็คือ เราจะทราบได้อย่างไรว่าเครือข่ายของเรา มันยังดีอยู่ ห้องผู้บริหารยังสามารถใช้งานอินเตอร์ได้หรือไม่ ไลน์การผลิตเครื่องจักรต่างๆยังทำงานและออนไลน์ดีอยู่เปล่า ครั้นจะตรวจสอบก็แสนลำบาก เพราะหากมีหลายไซต์ก็ต้องเดินทางหลายที่ หรือแม้จะตรวจสอบพร้อมกันหลายๆจุด ก็ต้องมีทีมงานหลายคนในการตรวจสอบ

Arista Connectivity Test Feature ที่จะช่วยเข้ามาตรวจสอบประสิทธิภาพการทำงานของเครือข่ายของท่าน ซึ่งนอกจากระบบปฏิบัติการ Cloud Vision ที่ยอดเยี่ยมแล้ว ยังมาพร้อมกับ 3rd Radio Scanner ที่สามารถจำลองตัวเองเป็น Client มีความแม่นยำในการตรวจสอบสูง ที่สำคัญไม่เสีย Service ในการทำหน้าที่เป็น Access Point อีกด้วย

ในด้านการทดสอบนั้น Arista สามารถกำหนด ซอฟแวร์ แอปพลิเคชั่น ต่างๆที่ครอบคลุมการทำงานในรูปแบบ Online ของยูสเซอร์ ในการทดสอบพูดง่ายๆว่าอะไรที่ออกเน็ตได้ แต่ไม่ชัวร์ว่าจะลื่นหรือเปล่า ให้ Arista ทดสอบหน้างานจริงก่อนได้เลยครับ พิเศษไปกว่านั้นเรายังสามารถกำหนดเวลาเพื่อทดสอบแบบอัตโนมัติ สร้างกรุ๊ป สร้างรูปแบบในกรณีที่ต้องทดสอบหลายๆครั้ง และยังสามารถเก็บผลการทดสอบทุกครั้ง เพื่อใช้สำหรับทำรายงานได้อีกด้วย

ทำความรู้จัก Arista Networks มากขึ้น ได้ที่ : https://optimus.co.th/arista-cognitive-wifi-ap-on-cloud

 

สนใจผลิตภัณฑ์ Arista Networks เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing 

โทร : 02-2479898 ต่อ 87 

 

Arista Networks จัดจำหน่ายในประเทศไทยโดย บริษัท ออพติมุส (ประเทศไทย) จำกัด

Next steps toward the self-healing network | การนำไปสู่ขั้นตอนต่อไปของการรักษาระบบ Network ด้วยตัวเอง

การเพิ่มขึ้นของผู้ใช้งาน อุปกรณ์ต่างๆ รูปแบบของอุปกรณ์ที่ต่างกันไป และจำนวนข้อมูลที่วิ่งไปมามหาศาล เป็นการเพิ่มแรงกดดันให้ระบบขององค์กรใหญ่ สรุปง่ายๆ ก็คือระบบ Network ที่มีความซับซ้อนมากขึ้น จึงเป็นสาเหตุที่ว่าทำไม Ordinary Human หรือบุคคลทั่วไปไม่สามารถที่จะดูแลทั้งระบบได้แบบทั่วถึง เป็นที่มาของ Automation หรือที่เรารู้จักกันดีคือ AI (Artificial Intelligence) ซึ่งเป็นการต่อยอดมาจาก ML (Machine Learning) โดยที่ AI ไปดึงข้อมูลแล้วนั้นมาประมวลผล และจัดการเอาเองได้เลย สิ่งนี้สามารถเข้ามาช่วยผู้คนดูแลระบบที่มีความซับซ้อนมากขึ้น

ผู้ผลิตอุปกรณ์ Network ต่างๆ ได้มีการแข่งขันมากขึ้นในการสร้าง Self-healing network ขึ้นมา เช่นเดียวกันกับ CommScope ก็ได้สร้างการเปลี่ยนครั้งใหญ่โดยการประกาศ Ruckus Analytics เมื่อต้นปีที่ผ่านมา Ruckus Analytics คือ Cloud service ที่โดดเด่นในเรื่องของการวิเคราะห์และการรับประกันระบบ พลังของ ML และ AI ทำงานร่วมกับ Ruckus SmartZone และ Ruckus Cloud ที่เป็นอุปกรณ์ควบคุมและจัดการ Access Points ของ Ruckus การบริการนี้เข้ามาช่วยคุณจัดการ แก้ปัญหาต่างๆที่มาจากอุปกรณ์ของ Ruckus ขณะเดียวกันเป็นการก้าวข้าวไปสู่ Self-healing network ที่คุณต้องการรู้จักมัน

Automatic network service validation—without overlay sensors

IT ต่างๆต้องรู้อย่างแน่นอนว่าระบบ helpdesk หรือการเปิดตั๋วเมื่อมีปัญหามาทาง IT นั้น ค่อนข้างที่จะไม่สำเร็จ และไม่สามารถแก้ปัญหาได้ทันที ต้องรอให้ผู้ใช้งานแจ้งมาก่อน และผู้ใช้งานบางคนเลือกที่จะยังไม่แจ้ง เพราะเค้าเองก็ไม่รู้เช่นกันว่ามันคือปัญหาหรือเปล่า รู้อย่างเดียวคือสิ่งที่เข้ามารบกวนในเวลาทำงานของเขา และแน่นอนผู้ใช้งานไม่สามารถรายงานสิ่งที่ IT ต้องการได้ทั้งหมดเนื่องด้วยข้อจำกัดต่างๆ ต่างกันกับ Ruckus Analytics ที่อนุญาตระบบให้ทำ self-validate หรือการตรวจสอบด้วยตัวของมันเองในระบบที่ให้บริการ ระบบไม่มีความต้องการเซ็นเซอร์ต่างๆเพิ่มเติมในการทำสิ่งนี้ เพราะมันมีอยู่แล้วบน Ruckus Access Points บริการนี้สามารถระบุปัญหาได้ก่อนที่จะเกิดเหตุ เป็นการทำให้ IT ได้รับรู้ และเข้ามาแก้ปัญหาได้ทันเวลา ก่อนที่จะมีผลกระทบกับผู้ใช้งาน

AI-enabled virtual network assistant—just ask Melissa integration 

Virtual assistant หรือผู้ช่วยจำลอง เราจะเจอได้จากการช้อปปิ้งหรือการช่วยเหลือลูกค้าแบบออนไลน์ ขณะนี้ Ruckus Analytics ก็มี Melissa ซึ่งเป็น AI ปัญญาประดิษฐ์ของ Ruckus ที่จะเข้ามาช่วยเต็มเติม และช่วยเหลือ IT ได้อย่างเติมรูปแบบ มันสามารถตอบคุณได้ถ้าคุณถามว่าระบบตอนนี้เป็นอย่างไร Melissa ใช้ภาษาได้เป็นอย่างธรรมชาติสามารถโต้ตอบคุณได้อย่างมีหลักการ ผู้ช่วยระบบจำลองนี้จะเข้ามาช่วยองค์กรของคุณทำทุกอย่างให้ง่ายและรวดเร็วที่จะหาข้อมูลที่คุณต้องการอย่างมีประสิทธิภา

IT service management (ITSM) integration

ถ้าผู้ใช้งานไม่ได้เปิดเคสมาทาง Service ticket นั้นจะไม่มีรายงานมาที่แผนก IT ว่ามีปัญหาเกิดขึ้น อย่างไรก็ตาม Ruckus Analytics จะเข้ามาช่วยเหลือได้อย่างทันที Ruckus Analytics สามารถที่จะทำงานร่วมกับ IT service management (helpdesk ticketing) ที่มีชื่อเสียง โดยการทำ Webhooks แบบอัตโนมัติไปยังระบบ helpdesk tickets เมื่อ Ruckus Analytics สามารถระบุปัญหาที่กำลังเกิดขึ้นได้ โดยไม่จำเป็นต้องให้ผู้ใช้งานเปิด ticket เข้ามา ระบบที่ Ruckus analytics สามารถทำงานได้ด้วยคือ ServiceNow, Salesforce และ ITSM platform ต่างๆ เป็นต้น IT สามารถหาทางแก้ปัญหา โดยจะได้รับ Root causes ร่วมไปถึงขั้นตอนการแก้ปัญหา

Two-tiered management structure—service providers log in only once

สิ่งนี้เป็นสิ่งที่แปลกใหม่ และพิเศษสำหรับ Ruckus networking solution providers ร่วมถึง managed service provider (MSPs) ลูกค้าหลายๆรายของ Ruckus networking solution provider และ MSPs สามารถอยู่ภายใต้ Ruckus Analytics เพียงบัญชีเดียวเท่านั้น ไม่จำเป็นต้อง log out และ log in เข้าไปใหม่ ลดความยุ่งยากในการจัดการ สามารถจัดการได้เลยทันทีภายใต้ log in เดียว สิ่งนี้คือ Value preposition ที่จะมาสร้างความแข็งแกร่งได้อย่างมั่นคง

Toward a self-healing network

IT ต่างๆต้องรู้อย่างแน่นอนว่าระบบ helpdesk หรือการเปิดตั๋วเมื่อมีปัญหามาทาง IT นั้น ค่อนข้างที่จะไม่สำเร็จ และไม่สามารถแก้ปัญหาได้ทันที ต้องรอให้ผู้ใช้งานแจ้งมาก่อน และผู้ใช้งานบางคนเลือกที่จะยังไม่แจ้ง เพราะเค้าเองก็ไม่รู้เช่นกันว่ามันคือปัญหาหรือเปล่า รู้อย่างเดียวคือสิ่งที่เข้ามารบกวนในเวลาทำงานของเขา และแน่นอนผู้ใช้งานไม่สามารถรายงานสิ่งที่ IT ต้องการได้ทั้งหมดเนื่องด้วยข้อจำกัดต่างๆ ต่างกันกับ Ruckus Analytics ที่อนุญาตระบบให้ทำ self-validate หรือการตรวจสอบด้วยตัวของมันเองในระบบที่ให้บริการ ระบบไม่มีความต้องการเซ็นเซอร์ต่างๆเพิ่มเติมในการทำสิ่งนี้ เพราะมันมีอยู่แล้วบน Ruckus Access Points บริการนี้สามารถระบุปัญหาได้ก่อนที่จะเกิดเหตุ เป็นการทำให้ IT ได้รับรู้ และเข้ามาแก้ปัญหาได้ทันเวลา ก่อนที่จะมีผลกระทบกับผู้ใช้งาน


ทดลองใช้  RUCKUS Analytics ฟรี สามารถเข้าดูเพิ่มเติมได้ที่นี่
https://www.commscope.com/ruckus-analytics-trial/

ขอขอบคุณแหล่งที่มาข่าวจาก CommScope Ruckus

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

Email : [email protected]

Optimus เปิดตัว ARISTA CloudVision-WiFi ตัวช่วยไอทีที่สามารถแก้ไขการใช้งาน WiFi พร้อม AI อัจฉริยะป้องกันก่อนเกิดปัญหา

Seminar_ Arista159

คุณ มิก สัจไพบูลย์กิจ ประธานเจ้าหน้าที่บริหารบริษัทออพติมุส

25 พฤศจิกายน 2563 – Optimus (Thailand) ได้เปิดตัว ARISTA Cognitive-WiFi ที่มาพร้อมกับระบบปฏิบัติการ CloudVision ที่จะตอบโจทย์การจัดการเครือข่าย การแก้ไขและวิเคราะห์ปัญหา ให้ง่ายขึ้นผ่าน Dashboard ในที่เดียว โดยงานนี้ได้ทีมงานจาก ARISTA ประเทศไทย ได้มาให้ความรู้ถึง Key Feature เด่นที่เป็นจิตวิญญาณของ ARISTA ไม่ว่าจะเป็นการใช้ AI มาช่วยวิเคราะห์ปัญหา การใช้ 3rd Radio มาเพิ่มประสิทธิภาพการสแกนตรวจจับ ค้นหาข้อบกพร่องที่เกิดขึ้นเพื่อนำไปหาวิธีป้องกันได้อย่างตรงจุด โดยการใช้ Cloud ในการจัดการ ซึ่งจะทำให้ปัญหาต่างๆ ถูกคลี่คลายง่ายๆได้จากทุกที่บนโลก

สำหรับ ARISTA Cognitive-WiFi นั้นนอกจากจุดเด่นด้านการจัดการ Network แล้ว ยังสามารถ Troubleshoot Connectivity ต่างๆ โดยการจำลอง 3rd Radio มาเป็น Client ในการทดสอบแบบเรียลไทม์ ซึ่งจะทำให้ไม่รบกวนการทำงานในโหมด Access Point และไม่จำเป็นต้องเดินทางไปที่ไซต์งานหรือแม้แต่ต้องเตรียมเครื่องมือหรือซอร์ฟแวร์ใดๆเพิ่มเติมเลย

ในส่วนของระบบปฏิบัติการ ARISTA CloudVision นั้นเป็นหนึ่งในผลิตภัณฑ์ของเครือ ARISTA โดยจะมาทำหน้าที่เป็นหัวใจหลักในการจัดการระบบทุกอย่างของ Data Center, Campus Switches และ WiFi บน Dashboard CloudVision เพียงที่เดียว ซึ่งจะลดปัญหาความซับซ้อน จากการจัดการอุปกรณ์หลายประเภท หลายผู้ดูแล และหลายสถานที่

คุณ รัฐสิริ ไข่แก้ว | Country Manager Thailand of Arista Neworks 

สำหรับตัว ARISTA CloudVision-WiFi มีจุดเด่นคือ

Scalability ไม่เพียงแต่การรองรับ Access Point จำนวนมหาศาลได้เท่านั้น ARISTA ยังสามารถ เชื่อมต่อและรองรับ Branch ต่างๆที่อาจเกิดขึ้นในอนาคต โดยไม่ต้องกังวลค่าใช้จ่ายในการดูแล Wireless Controller ในอนาคตอีกด้วย  

  1. Zero-touch Installation จะง่ายแค่ไหนหากคุณเพียงแค่เปิดกล่องมา เสียบสาย LAN ออกอินเทอร์เน็ตได้ก็สามารถใช้งาน AP ได้ทันที เนื่องจาก ARISTA มีระบบการลงทะเบียนอัตโนมัติ สำหรับลูกค้าเก่า การเพิ่ม AP ในองค์กรจึงกลายเป็นเรื่องง่ายมากขึ้น
  2. Client journey เพิ่มความใส่ใจดูแล Client ตั้งแต่ขั้นตอน Association, Connection ไปจนถึงขณะใช้งาน Application กับ Feature ต่างๆที่จะช่วย Monitor สุขภาพของการใช้งาน WiFi พร้อมให้คำแนะนำในการแก้ไขปัญหาได้อย่างตรงจุด
  3. Root Cause Analysis (RCA) AI ที่จะช่วยวิเคราะห์และแจ้งวิธีการแก้ไขปัญหาบนหน้า Dashboard โดยที่ท่านไม่จำเป็นต้อง On-Site หรือค้นหาข้อมูลจาก Log ซึ่งนับวันมีแต่จะโตขึ้นผ่านการใช้งาน WIFI ในระบบที่มากขึ้น ข้อมูลที่วิ่งไปมาก็ยิ่งมากขึ้นทวีคูณที่จะกินเวลามหาศาลในการสืบหาว่าอะไรคือต้นเหตุของปัญหานั้นๆ

จากจุดที่ผู้คนส่วนใหญ่มักมีความกังวลในการใช้ Cloud เพราะมักยึดติดกับการใช้ Hardware Controller เช่น อยากได้ High Availability แต่ต้องซื้อ Controller 2 ตัวหรือมากกว่านั้น  และต้องเข้าไปจัดการ Config ให้เข้ากันได้ภายในระบบ ก็สามารถทำได้ง่ายมากขึ้นด้วย HA ที่ได้มาตรฐานจาก ARISTA CloudVision-WiFi เราจะมีการใช้ High Availability บน Cloud Provider (AWS, Google Cloud Platform) ให้ทันที ที่ระบบขึ้น ซึ่งระบบมีความปลอดภัยที่สูงในระดับโลกพร้อมกับทีมงานผู้เชี่ยวชาญจาก Provider และทีมงานวิศวกรจาก ARISTA ที่อยู่ใน data center ที่จะช่วย monitor ลดความเสี่ยงในกรณีที่เกิดปัญหาจากทำงานร่วมกับจากหลาย Provider อีกด้วย

 

สำหรับตัว Location-based Administration ถ้าเป็นเมื่อก่อนเราอยากได้ AP หลายเวอร์ชั่น เราอาจจะต้องมีตัว Controller อยู่ที่สำนักงานใหญ่ แล้วไปซื้อ Controller ตัวเล็กไปวางตามสาขาต่าง ๆ แต่ในมุมของ ARISTA CloudVision-WiFi เราจะอยู่ที่ไหนก็แล้วแต่ เราแค่ลาก AP เข้ามาใส่ใน Folder ตามสถานที่ที่เรากำหนด เพียงเท่านี้ก็เป็นอันเสร็จ

ในเรื่องของ Single pane of Management สามารถจัดการส่วนต่าง ๆ ได้เลยที่หน้า Dashboard CloudVision ในที่เดียว สำหรับ AI และ Machine learning นั้น ถูกออกแบบมาเพื่อช่วยให้ลูกค้าสามารถแก้ไขปัญหาได้รวดเร็วยิ่งขึ้น ข้อมูลทุกอย่างจะถูกส่งเข้ามาที่ตัว ARISTA CloudVision-WiFi จากนั้นมันจะทำการวิเคราะห์และแสดงผลออกมาให้ทันที

 

สุดท้ายในเรื่องของความปลอดภัยบนระบบ Wi-Fi ทาง ARISTA มีสิทธิบัตรที่เกี่ยวข้องกับเทคโนโลยีความปลอดภัยบน WiFi ได้แก่ Wireless Intrusion Prevention System (WIPS) ซึ่งทำให้เรามีความปลอดภัยที่สุดในตลาด เมื่อเทียบกับแบรนด์อื่นในตลาด

เกี่ยวกับ ARISTA

ARISTA ก่อตั้งมาตั้งแต่ปี 2004 โดยทางบริษัทให้ความสำคัญกับ Cloud Networking ในธุรกิจมาโดยตลอด และเพื่อให้เกิดการเติบโตทางธุรกิจที่มากขึ้น จึงได้เริ่มต้นขยายตลาดเพิ่มเติมผ่านการเข้าซื้อกิจการในบริษัทเทคโนโลยีที่ทันสมัยและมีความสอดคล้องกับนโยบายของทางบริษัท  สำหรับ ARISTA เป็นผู้นำในอุตสาหกรรมเครือข่ายคลาวด์องค์ความรู้สำหรับศูนย์ข้อมูลที่สำคัญ และแพลตฟอร์มที่ได้รับรางวัลของ ARISTA ยังมอบความคล่องตัวในการวิเคราะห์ข้อมูลอัตโนมัติและความปลอดภัยผ่าน CloudVision® และ Arista EOS® ซึ่งเป็นระบบปฏิบัติการเครือข่ายขั้นสูง มาตรฐานในระดับโลก 

หัวใจหลักของแพลตฟอร์ม ARISTA คือ Extensible Operating System (EOS ™) ซึ่งเป็นระบบปฏิบัติการเครือข่ายใหม่ล่าสุดที่มีความสอดคล้องกับแพลตฟอร์มและฮาร์ดแวร์ที่ทันสมัย ซึ่งช่วยในการอัพเกรดการให้บริการและความสามารถในการขยายแอปพลิเคชัน นอกจากนี้ Arista ยังได้รับการยอมรับว่าเป็นผู้นำสูงสุดในหมวด The Forrester Wave ™: Open, Programmable Switches For A Businesswide SDN, Q3 2020 อีกด้วย

เกี่ยวกับ Optimus (Thailand)

Optimus (Thailand) ก่อตั้งขึ้นในปี 2000 เราเป็นบริษัทผู้นำเข้าอุปกรณ์ Network และ ผลิตภัณฑ์ Security แบรนด์ยักษ์ใหญ่ ที่มีนวัตกรรมต่างๆ จากทุกมุมโลก  รวมไปถึงการเป็นผู้ให้บริการด้านออกแบบพัฒนาโซลูชั่น ต่างๆ (Solution Designer) โดยจัดจำหน่ายผ่านตัวแทนจำหน่ายของทางบริษัทซึ่งมีอยู่ทั่วประเทศในไทยและประเทศในกลุ่ม SEA  ไปยังองค์กรทั้งภาครัฐและเอกชนที่สำคัญ ไม่ว่าจะเป็นในกลุ่มโทรคมนาคม หน่วยงานรัฐ เอกชนกลุ่มผู้ใช้งานต่างๆ  

ออพติมุส มุ่งมั่นที่จะเคียงข้าง และให้คำปรึกษา รวมถึงให้คำแนะนำการวางระบบเน็ตเวิร์ค ซิเคียวริตี้ รวมถึงโซลูชั่นที่เหมาะสม เพื่อนำไปใช้ให้เกิดประโยชน์สูงสุดต่อองค์กรทั้งภาครัฐและภาคเอกชน โดยให้ความร่วมมือกับพันธมิตรทางธุรกิจซึ่งเป็นตัวแทนจำหน่ายของออพติมุสที่มีความรู้ความเข้าใจในแต่ละธุรกิจ และการใช้งาน โดยการนำเสนอผลิตภัณฑ์ที่ดีที่สุด คุ้มค่ากับการลงทุน ตรงตามความต้องการของกลุ่มผู้บริโภคผู้ใช้งาน

หากต้องการข้อมูลเพิ่มเติมหรือสนใจผลิตภัณฑ์  เพียงกรอกข้อมูลด้านข้างนี้ เพื่อให้เจ้าหน้าที่ของเราติดต่อกลับโดยเร็วที่สุด

โทร : 02-2479898 ต่อ 87 

Email[email protected]

Line : @optimusthailand

Facebook : optimusthailand

อีเมล ฟิชชิง,วิชชิง และการโจมตีประเภทอื่นๆ

ในช่วงสัปดาห์แรกของเดือนพฤศจิกายนเราพบว่ามีการรายงาน Phishing ในตระกูลมัลแวร์เพิ่มมากขึ้นโดย ADA ใน Firebox Feed ซึ่งเป็นฟีดข่าวกรองภัยคุกคามของเราที่เกิดจากรายงานการเลือกใช้จากอุปกรณ์รักษาความปลอดภัยของ Firebox ที่ใช้งานทั่วโลก เราพบว่าอีเมลฟิชชิงนี้มีเป้าหมายหลักเป็นผู้ใช้ในเอเชียตะวันออกเฉียงใต้เพื่อขโมยข้อมูลรับรองอีเมล เราดึงตัวอย่างมัลแวร์นี้และอีเมลเพื่อตรวจสอบ

ฟิชชิงคือการหลอกลวงทางออนไลน์ประเภทหนึ่งที่อาชญากรแอบอ้างเป็นองค์กรหนึ่งที่ถูกต้องตามกฎหมาย โดยใช้ทางอีเมลข้อความ,โฆษณาหรือวิธีการอื่น ๆ เพื่อขโมยข้อมูลสำคัญของคุณ ซึ่งจะทำโดยการรวมลิงค์ที่จะนำคุณไปยังเว็บไซต์ของ บริษัท เพื่อกรอกข้อมูลของคุณ แต่เว็บไซต์นั้นเป็นกลายของปลอมทำมาเพื่อหลอกลวงและเอาข้อมูลของคุณเพื่อส่งตรงไปยังโจรที่อยู่เบื้องหลัง

 

เรียนรู้ว่าเหตุใดฟิชชิงจึงยังใช้งานได้สิ่งที่ทำให้เราคลิกและวิธีที่อาชญากรใช้กลยุทธ์ COVID-19 เพื่อหลอกล่อคุณ

คำว่า “ฟิชชิ่ง” ซึ่งแปลว่า ตกปลาเนื่องจากอาชญากรกำลัง ล่อเหยื่อ (อีเมลเว็บไซต์หรือโฆษณาที่ดูถูกต้องตามกฎหมาย) โดยหวังว่าผู้ใช้จะ กินเบ็ด โดยการให้ข้อมูลที่อาชญากรต้องการเช่น หมายเลขบัตรเครดิตหมายเลขบัญชีรหัสผ่านชื่อผู้ใช้หรือข้อมูลที่มีค่าอื่น ๆ

แต่ถ้าคุณเป็นเหมือนคนส่วนใหญ่คุณอาจคิดว่าคุณสามารถระบุการโจมตีแบบฟิชชิงได้ก่อนที่จะตกเป็นเหยื่อ นี่คือสาเหตุที่คุณอาจเข้าใจผิด:

11 ประเภทของการโจมตีแบบฟิชชิง

นับตั้งแต่มีการอธิบายครั้งแรกในปี 2530 ฟิชชิงได้พัฒนาไปสู่กลวิธีที่มีความเชี่ยวชาญสูงมากมาย และเมื่อเทคโนโลยีก้าวหน้าขึ้นการโจมตีนี้ยังคงค้นหาวิธีใหม่ ๆ ในการใช้ประโยชน์จากช่องโหว่

ด้านล่างนี้คือ 11 ประเภทของฟิชชิงที่แพร่หลายมากที่สุด:

ฟิชชิ่งอีเมลมาตรฐาน – เป็นรูปแบบฟิชชิงที่รู้จักกันแพร่หลายมากที่สุดการโจมตีนี้เป็นความพยายามที่จะขโมยข้อมูลผ่านทางอีเมลที่ดูเหมือนมาจากองค์กรที่ถูกต้องตามกฎหมาย ไม่ใช่การโจมตีแบบกำหนดเป้าหมายและสามารถดำเนินการได้เป็นจำนวนมาก

 

มัลแวร์ฟิชชิ่ง – การใช้เทคนิคเดียวกันกับฟิชชิงอีเมล แต่การโจมตีนี้กระตุ้นให้เป้าหมายคลิกลิงก์หรือดาวน์โหลดไฟล์แนบเพื่อให้สามารถติดตั้งมัลแวร์ในอุปกรณ์ได้ ปัจจุบันเป็นรูปแบบการโจมตีแบบฟิชชิงที่แพร่หลายมากที่สุด

 

Spear Phishing – ในกรณีที่การโจมตีแบบฟิชชิ่งส่วนใหญ่กระจายไปทั่วโลกสเปียร์ฟิชชิ่งเป็นการโจมตีที่มีเป้าหมายสูงและได้รับการวิจัยมาเป็นอย่างดีโดยทั่วไปมุ่งเน้นไปที่ผู้บริหารทางธุรกิจบุคคลสาธารณะและเป้าหมายที่มีกำไรอื่น ๆ

 

Smishing – ฟิชชิงที่เปิดใช้งาน SMS ส่งลิงก์สั้น ๆ ที่เป็นอันตรายไปยังผู้ใช้สมาร์ทโฟนซึ่งมักจะปลอมตัวเป็นประกาศเกี่ยวกับบัญชีการแจ้งเตือนเกี่ยวกับรางวัลและข้อความทางการเมือง

 

Search Engine Phishing – ในการโจมตีประเภทนี้อาชญากรไซเบอร์ตั้งค่าเว็บไซต์หลอกลวงที่ออกแบบมาเพื่อรวบรวมข้อมูลส่วนบุคคลและการชำระเงินโดยตรง ไซต์เหล่านี้สามารถแสดงในผลการค้นหาทั่วไปหรือเป็นโฆษณาที่เสียค่าใช้จ่ายสำหรับข้อความค้นหายอดนิยม

 

Vishing – Vishing หรือฟิชชิงด้วยเสียงเกี่ยวข้องกับผู้โทรที่ประสงค์ร้ายโดยอ้างว่ามาจากฝ่ายสนับสนุนด้านเทคนิคหน่วยงานของรัฐหรือองค์กรอื่น ๆ และพยายามดึงข้อมูลส่วนบุคคลเช่นข้อมูลธนาคารหรือบัตรเครดิต

 

Pharming – รูปแบบฟิชชิ่งที่ซับซ้อนทางเทคนิคที่เกี่ยวข้องกับระบบชื่อโดเมน (DNS) ของอินเทอร์เน็ต Pharming เปลี่ยนเส้นทางการเข้าชมเว็บที่ถูกต้องไปยังหน้าที่มีการปลอมแปลงโดยที่ผู้ใช้ไม่รู้ตัวมักจะขโมยข้อมูลที่มีค่า

 

โคลนฟิชชิ่ง – จะบุกรุกบัญชีอีเมลของบุคคลหนึ่งทำการเปลี่ยนแปลงกับอีเมลที่มีอยู่โดยการเปลี่ยนลิงก์ที่ถูกต้อง,ไฟล์แนบหรือองค์ประกอบอื่น ๆ กับลิงก์ที่เป็นอันตรายและส่งไปยังผู้ติดต่อของบุคคลนั้นเพื่อแพร่กระจายการติดไวรัส

 

Man-in-the-Middle Attack – การโจมตีแบบ man-in-the-middle เกี่ยวข้องกับผู้ดักฟังที่เฝ้าติดตามการติดต่อระหว่างสองฝ่ายที่ไม่สงสัย การโจมตีเหล่านี้มักดำเนินการโดยการสร้างเครือข่าย WiFi สาธารณะปลอมที่ร้านกาแฟห้างสรรพสินค้าและสถานที่สาธารณะอื่น ๆ เมื่อเข้าร่วมแล้วบุคคลที่อยู่ตรงกลางจะสามารถฟิชชิงเพื่อขอข้อมูลหรือส่งมัลแวร์ไปยังอุปกรณ์ต่างๆ

 

BEC (Business Email Compromise) – การประนีประนอมอีเมลธุรกิจเกี่ยวข้องกับอีเมลปลอมที่ดูเหมือนว่ามาจากบุคคลในหรือเกี่ยวข้องกับ บริษัท ของเป้าหมายที่ขอให้ดำเนินการเร่งด่วนไม่ว่าจะเป็นการจ่ายเงินหรือซื้อบัตรของขวัญ กลยุทธ์นี้เป็นที่คาดกันว่าจะมีเกือบครึ่งหนึ่งของการอาชญากรรมนี้ต้องสูญเสียธุรกิจไปในปี 2019

 

มัลแวร์โฆษณา – ฟิชชิงประเภทนี้ใช้ซอฟต์แวร์โฆษณาดิจิทัลเพื่อเผยแพร่โฆษณาที่ดูธรรมดาโดยมีโค้ดที่เป็นอันตรายฝังอยู่ภายใน

มาดูกลลวงของอีเมลล์ปลอม มีด้วยกัน 6 จุด

  1. Email address ผู้รับไม่มี
  2. ไม่ทราบชื่อลูกค้า หรือชื่อคนปลายทาง จะใช้ เรียนลูกค้า หรืออะไรที่เป็นคำกลางๆ
  3. ในข้อความบอกเข้าสู่ระบบเกินจำนวนครั้ง ซึ่งถ้าเราไม่ได้เป็นคนทำเองจงอย่าหลงเชื่อ
  4. ใช้คำผิด หรือ ไวยากรณ์ที่ผิด
  5. จะมีประโยคที่พยายามสร้างความมั่นใจว่าอีเมล์นี้เป็นของจริงโดยใส่ลิ้งบริษัทมาให้
  6. ให้ดูเว็บไซต์ที่แท้จริงก่อนอโดยนำเม้าไปวางที่ลิงค์ ตรงจุดนี้จะบอกเว็บไซต์ที่แท้จริงที่ลิงค์นั้นๆจะพาเราไป

การหลีกเลี่ยงการถูกหลอกลวงทางโทรศัพท์ (กว่า 30% จากการถูกหลอกมาจากทางโทรศัพท์มือถือ)

  1. อย่าหลงเชื่อ! เมื่อไหร่ที่มีเบอร์แปลกโทรเข้ามาแม้ว่าจะเป็นเบอร์ภายในประเทศก็ตาม
  2. หากโดนถามถึงข้อมูลส่วนตัว อย่าให้ข้อมูลผ่านทางโทรศัพท์เด็ดขาด
  3. ใช้แอปพวก Caller ID เช่นของไทยคือ Whoscall แต่ก็อย่าเชื่อทั้งหมด
  4. ค้นหาหรือเช็คเบอร์โทรศัพท์บนเว็บไซต์ ในขณะที่กำลังคุยอยู่
  5. หากที่โทรมาเกี่ยวบริการที่คุณใช้ให้ติดต่อไปยังเว็บไซต์ของผลิตภัณฑ์นั้นๆเพื่อยืนยันว่าผู้ขายหรือพนักงานโดยตรง

 

จะทำอย่างไรไม่ให้ตกเป็นเหยื่อของการ ฟิชชิง มี 2 วิธีที่จะรับประกันว่าคุณจะไม่ตกอยู่ในกลโกงใด ๆ

  1. อย่าคลิก! ให้ใช้ลิงค์ของตนเอง
  2. ใช้งาน browser filtering extension : จะป้องกันคุณไม่ให้ไปยังเว็บไซต์ที่อาจจะเป็นอันตราย

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

โทร : 02-2479898 ต่อ 87 

การเข้าถึงระบบคลาวด์ในช่วงวันหยุดนี้จะได้รับประสบการณ์ที่พิเศษสำหรับ RUCKUS Cloud Technology

RUCKUS Cloud ใหม่ที่รองรับ AI เพิ่งเปิดตัวเมื่อไม่นานมานี้ RUCKUS Cloud  กำลังเป็นที่สนใจอยู่มาก ซึ่งก็คือพันธมิตร RUCKUS Cloud Technology Specialized กำลังส่งเสริม RUCKUS Cloud อย่างเต็มที่อีกด้วย

ทาง RUCKUS ได้ปรับรูปแบบ RUCKUS Cloud ใหม่ทั้งหมดและตอนนี้ก็ได้กลายเป็นแชมเปี้ยนที่ยิ่งใหญ่ที่สุด! ซึ่ง RUCKUS Cloud ใหม่นี้ช่วยให้องค์กรไอที สามารถจัดเตรียมจัดการ เพิ่มประสิทธิภาพและแก้ไขปัญหาเครือข่ายแบบใช้สายและไร้สายขององค์กรที่มีประสิทธิภาพสูงได้อย่างไรผ่านหน้าแดชบอร์ดเว็บเดียวหรือแอปพลิเคชันมือถือ

RUCKUS Cloud ใหม่นั้นเกี่ยวกับอะไร จากบทความนี้ได้รวบรวมเกี่ยวกับประโยชน์ทั้งหมดนั้นไว้ในโมดูลการฝึกอบรม RUCKUS Cloud Technology Specialization ที่อัปเดตใหม่แล้ว การฝึกอบรม RUCKUS Cloud Technology Specialization ได้รับการปรับปรุงใหม่ทั้งหมดเพื่อให้ลูกค้าได้รับข้อมูลล่าสุดเกี่ยวกับการขาย การปรับใช้และการตลาดโซลูชันของ RUCKUS Cloud

RUCKUS Cloud Technology Specialization training

ด้านการขาย

  1. การส่งข้อความและการวางตำแหน่งที่ได้รับการปรับปรุงคุณสมบัติของผลิตภัณฑ์และการอภิปรายเกี่ยวกับประโยชน์รวมถึงการจัดการสวิตช์ ICX ตลอดจนการวิเคราะห์และการประกันเครือข่ายที่ขับเคลื่อนโดย RUCKUS Analytics ที่ผสานรวมอย่างแน่นหนา
  2. ข้อมูลเชิงแข่งขันเพื่อช่วยให้คุณวางตำแหน่ง RUCKUS กับคู่แข่งด้วยการจัดการการคัดค้านในเชิงลึก
  3. วิธีสาธิตคุณสมบัติหลักของ RUCKUS Cloud ใหม่อย่างมีประสิทธิภาพ

ด้านเทคนิค

  1. อัปเดตการสนทนาเกี่ยวกับ Feature ใหม่ของ RUCKUS Cloud รวมถึงวิธีสาธิตคุณสมบัติเหล่านั้น
  2. ภาพรวม Feature ด้านความปลอดภัยและความเป็นส่วนตัวของ RUCKUS Cloud

ความพิเศษอื่นๆที่อยากแนะนำ

  1. ข้อมูลเชิงลึกด้านการแข่งขันโดยละเอียดเกี่ยวกับวิธีการเอาชนะด้านข้อตกลง
  2. โมดูลใหม่ทั้งหมดบน RUCKUS Analytics สำหรับการวิเคราะห์และการประกันเครือข่าย
  3. โมดูลการออกใบอนุญาต RUCKUS Cloud MSP ใหม่ช่วยสร้างแหล่งรายได้ใหม่ในขณะที่สร้างฐานลูกค้าที่แข็งแกร่งของคุณเองได้อย่างไร

ทดลองใช้ CommScope RUCKUS Cloud ฟรีวันนี้ สามารถเข้าดูเพิ่มเติมได้ที่นี่ https://www.commscope.com/cloud-trial/

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87