แนวคิดการรักษาความปลอดภัย
เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทำลายข้อมูลภายในระบบคอมพิวเตอร์ด้วยรูปแบบต่างๆกันไป ไม่ว่าจะเป็นการส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์ซึ่งมีผลทำให้ข้อมูลต่างๆที่มีอยู่นั้นเกิดความเสียหายหรือการโจรกรรมข้อมูลที่เป็นความลับซึ่งมีความสำคัญด้านการแข่งขันทางธุรกิจและความมั่นคงของชาติหรือการละเมิดข้อมูลส่วนบุคคลของผู้อื่น เป็นต้น ดังนั้นตัวบุคคลและองค์กรต่างๆจึงต้องมีการเพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบคอมพิวเตอร์ของตนให้มากขึ้น
ผู้ที่สามารถเจาะระบบรักษาความปลอดภัยเข้ามาได้มี 2ประเภท คือ
1.Hacker คือผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้น หรืออาจจะทำในหน้าที่การงาน เช่น ผู้ที่มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครือข่าย หรือองค์กร เพื่อทำการทดสอบประสิทธิภาพของระบบว่ามีจุดบกพร่องใดเพื่อแก้ไขต่อไป
2. Crackerคือผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัสหรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อขโมยข้อมูลหรือทำลายข้อมูลคนอื่นโดยผิดกฎหมาย
โดยภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยของคอมพิวเตอร์สามารถแบ่งออกได้เป็น 5 รูปแบบดังนี้
1. ภัยคุกคามแก่ระบบ
เป็นภัยคุกคามจากผู้ไม่พึงประสงค์ที่เข้ามาทำการปรับเปลี่ยน แก้ไข หรือลบไฟล์ข้อมูลสำคัญภายในระบบคอมพิวเตอร์ แล้วส่งผลให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ ทำให้ไม่สามารถใช้งานได้ เช่น Crackerแอบเจาะเข้าไปในระบบเพื่อลบไฟล์ระบบปฏิบัติการ เป็นต้น
2. ภัยคุกคามความเป็นส่วนตัว
เป็นภัยคุกคามที่ Crackerเข้ามาทำการเจาะข้อมูลส่วนบุคคลหรือติดตามร่องรอยพฤติกรรมของผู้ใช้งาน แล้วส่งผลให้เกิดความเสียหายขึ้น เช่น การใช้โปรแกรมสปายติดตั้งบนเครื่องคอมพิวเตอร์ของบุคคลอื่นและส่งรายงานพฤติกรรมของผู้ใช้ผ่านทางระบบเครือข่ายหรือทางอีเมล์ เป็นต้น
3. ภัยคุกคามต่อทั้งผู้ใช้และระบบ
เป็นภัยคุกคามที่ส่งผลเสียให้แก่ผู้ใช้งานและเครื่องคอมพิวเตอร์เป็นอย่างมาก เช่น ใช้ Java Script หรือ Java Applet ทำการล็อคเครื่องคอมพิวเตอร์ไม่ให้ทำงาน หรือบังคับให้ผู้ใช้งานปิดโปรแกรมบราวเซอร์ขณะทำงานอยู่ เป็นต้น
4. ภัยคุกคามที่ไม่มีเป้าหมาย
เป็นภัยคุกคามที่ไม่มีเป้าหมายแน่นอน เพียงแต่ต้องการสร้างจุดสนใจ โดยปราศจากความเสียหายที่จะเกิดขึ้น เช่น ส่งข้อความหรืออีเมล์มารบกวนผู้ใช้งานในระบบหลายๆคน
5. ภัยคุกคามที่สร้างความรำคาญ
เป็นภัยคุกคามที่สร้างความรำคาญ โดยปราศจากความเสียหายที่จะเกิดขึ้น เช่น แอบเปลี่ยนคุณลักษณะ รายละเอียดสีของเครื่องคอมพิวเตอร์จากเดิมที่เคยกำหนดไว้โดยไม่ได้รับอนุญาต เป็นต้น
ที่มา : กิตติ ภักดีวัฒนะกุล .คัมภีร์ระบบสารสนเทศ.2549. พิมพ์ครั้งที่ 3 ,หจก.ไทยเจริญการพิมพ์.
การรักษาความปลอดภัยให้กับระบบสารสนเทศในองค์กร
ระบบสารสนเทศประกอบด้วย 5 องค์ประกอบ คือ
- Hardware – อุปกรณ์
- Software – โปรแกรมประยุกต์, ระบบ, OS, DB, Application
- Data – ข้อมูลดิบ, Information, Knowledge
- People (User) – คน (Personnel)
- Business Process (Process, Procedure)
องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ ประกอบด้วย
1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้
2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล
3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ
สิ่งที่ต้องคำนึงถึงในการการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ
1. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศต้องป้องกัน (สม่ำเสมอ) ทุกองค์ประกอบ (ทั้ง 5 องค์ประกอบ) ความเข้มแข็งรวมของระบบนั้นมาจากความอ่อนแอของระบบรักษาความมั่นคงปลอดภัย
2. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศป้องกันตามมูลค่า คุ้มครองข้อมูลตามมูลค่า (มูลค่า – การลงทุนป้องกัน, มูลค่าความเสียหายถ้าไม่ป้องกัน) จัดเกรดข้อมูลว่าอันไหนสำคัญ เพื่อจะได้วางระบบรักษาความปลอดภัยได้ถูก
3. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ไม่มีระบบที่สมบูรณ์แบบ ไม่มีระบบที่ใช้ได้ตลอดไป
4. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ เป็นกระบวนการที่ต้องทำต่อเนื่องตลอดไป
ในรูปของการปรับปรุงให้ดียิ่งขึ้น ให้ทันต่อภัยคุกคาม โดยใช้ PDCA, PDCA, … ทำหลายๆ รอบ A ตัวสุดท้ายจะเป็นเหตุให้ต้องทำ P รอบถัดไป วงรอบที่เหมาะสมในการทำ PDCA คือ 1 ปี
โดยที่ PDCA คือ กระบวนการของการทำ P (Plan คือ วางแผน), D (Do คือ ดำเนินการตามแผน), C (Check หรือ ตรวจสอบสอบทานการดำเนินงานตามแผน), A (Act หรือ เมื่อพบข้อผิดพลาดมีการสั่งการหรือหาแนวทางในการดำเนินการแก้ไข)
5. ผู้ที่จะเข้ามาโจมตีระบบสารสนเทศ จะเลือกเข้ามาในทิศทางที่คุณคาดไม่ถึงเสมอ
หลักการของการทำให้ปลอดภัย แบ่งเป็น 3 วิธี คือ
- Prevention – ถ้ากันได้กัน ß เป็นวิธีที่ดีที่สุด (เรื่องไม่เคยเกิดขึ้น, ไม่มีวันเกิดขึ้น)
- Detection – กันไม่ได้แต่รู้ทันทีที่เกิด ß ทำให้มีปฏิกิริยาได้เร็ว บางครั้งแพง
- Recovery – ปล่อยให้เกิดแล้วค่อยไปตามแก้ไข ต้องมีความสามารถเหมือน Detection แต่ช้ากว่า
ที่มา : ระบบสารสนเทศประกอบด้วย 5 องค์ประกอบ คือ
- Hardware – อุปกรณ์
- Software – โปรแกรมประยุกต์, ระบบ, OS, DB, Application
- Data – ข้อมูลดิบ, Information, Knowledge
- People (User) – คน (Personnel)
- Business Process (Process, Procedure)
องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ ประกอบด้วย
1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้
2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล
3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ
สิ่งที่ต้องคำนึงถึงในการการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ
1. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศต้องป้องกัน (สม่ำเสมอ) ทุกองค์ประกอบ (ทั้ง 5 องค์ประกอบ) ความเข้มแข็งรวมของระบบนั้นมาจากความอ่อนแอของระบบรักษาความมั่นคงปลอดภัย
2. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศป้องกันตามมูลค่า คุ้มครองข้อมูลตามมูลค่า (มูลค่า – การลงทุนป้องกัน, มูลค่าความเสียหายถ้าไม่ป้องกัน) จัดเกรดข้อมูลว่าอันไหนสำคัญ เพื่อจะได้วางระบบรักษาความปลอดภัยได้ถูก
3. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ไม่มีระบบที่สมบูรณ์แบบ ไม่มีระบบที่ใช้ได้ตลอดไป
4. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ เป็นกระบวนการที่ต้องทำต่อเนื่องตลอดไป
ในรูปของการปรับปรุงให้ดียิ่งขึ้น ให้ทันต่อภัยคุกคาม โดยใช้ PDCA, PDCA, … ทำหลายๆ รอบ A ตัวสุดท้ายจะเป็นเหตุให้ต้องทำ P รอบถัดไป วงรอบที่เหมาะสมในการทำ PDCA คือ 1 ปี
โดยที่ PDCA คือ กระบวนการของการทำ P (Plan คือ วางแผน), D (Do คือ ดำเนินการตามแผน), C (Check หรือ ตรวจสอบสอบทานการดำเนินงานตามแผน), A (Act หรือ เมื่อพบข้อผิดพลาดมีการสั่งการหรือหาแนวทางในการดำเนินการแก้ไข)
5. ผู้ที่จะเข้ามาโจมตีระบบสารสนเทศ จะเลือกเข้ามาในทิศทางที่คุณคาดไม่ถึงเสมอ
หลักการของการทำให้ปลอดภัย แบ่งเป็น 3 วิธี คือ
- Prevention – ถ้ากันได้กัน ß เป็นวิธีที่ดีที่สุด (เรื่องไม่เคยเกิดขึ้น, ไม่มีวันเกิดขึ้น)
- Detection – กันไม่ได้แต่รู้ทันทีที่เกิด ß ทำให้มีปฏิกิริยาได้เร็ว บางครั้งแพง
- Recovery – ปล่อยให้เกิดแล้วค่อยไปตามแก้ไข ต้องมีความสามารถเหมือน Detection แต่ช้ากว่า
ที่มา : ระบบสารสนเทศประกอบด้วย 5 องค์ประกอบ คือ
- Hardware – อุปกรณ์
- Software – โปรแกรมประยุกต์, ระบบ, OS, DB, Application
- Data – ข้อมูลดิบ, Information, Knowledge
- People (User) – คน (Personnel)
- Business Process (Process, Procedure)
องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ ประกอบด้วย
1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้
2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล
3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ
สิ่งที่ต้องคำนึงถึงในการการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ
1. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศต้องป้องกัน (สม่ำเสมอ) ทุกองค์ประกอบ (ทั้ง 5 องค์ประกอบ) ความเข้มแข็งรวมของระบบนั้นมาจากความอ่อนแอของระบบรักษาความมั่นคงปลอดภัย
2. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศป้องกันตามมูลค่า คุ้มครองข้อมูลตามมูลค่า (มูลค่า – การลงทุนป้องกัน, มูลค่าความเสียหายถ้าไม่ป้องกัน) จัดเกรดข้อมูลว่าอันไหนสำคัญ เพื่อจะได้วางระบบรักษาความปลอดภัยได้ถูก
3. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ไม่มีระบบที่สมบูรณ์แบบ ไม่มีระบบที่ใช้ได้ตลอดไป
4. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ เป็นกระบวนการที่ต้องทำต่อเนื่องตลอดไป
ในรูปของการปรับปรุงให้ดียิ่งขึ้น ให้ทันต่อภัยคุกคาม โดยใช้ PDCA, PDCA, … ทำหลายๆ รอบ A ตัวสุดท้ายจะเป็นเหตุให้ต้องทำ P รอบถัดไป วงรอบที่เหมาะสมในการทำ PDCA คือ 1 ปี
โดยที่ PDCA คือ กระบวนการของการทำ P (Plan คือ วางแผน), D (Do คือ ดำเนินการตามแผน), C (Check หรือ ตรวจสอบสอบทานการดำเนินงานตามแผน), A (Act หรือ เมื่อพบข้อผิดพลาดมีการสั่งการหรือหาแนวทางในการดำเนินการแก้ไข)
5. ผู้ที่จะเข้ามาโจมตีระบบสารสนเทศ จะเลือกเข้ามาในทิศทางที่คุณคาดไม่ถึงเสมอ
หลักการของการทำให้ปลอดภัย แบ่งเป็น 3 วิธี คือ
- Prevention – ถ้ากันได้กัน ß เป็นวิธีที่ดีที่สุด (เรื่องไม่เคยเกิดขึ้น, ไม่มีวันเกิดขึ้น)
- Detection – กันไม่ได้แต่รู้ทันทีที่เกิด ß ทำให้มีปฏิกิริยาได้เร็ว บางครั้งแพง
- Recovery – ปล่อยให้เกิดแล้วค่อยไปตามแก้ไข ต้องมีความสามารถเหมือน Detection แต่ช้ากว่า
การรักษาความปลอดภัยเครือข่ายอินเตอร์เน็ต
Firewall
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
ทำไมต้องมีการติดตั้ง Firewall
ปัจจุบันการเข้าถึงข้อมูลสำคัญในองค์กรสามารถเข้าถึงได้โดยผ่านเครือข่ายต่างๆเช่น Internet หรือเครือข่ายส่วนตรัวเสมือน นอกจากบุคคลากรในองค์กรแล้วผู้ไม่หวังดีต่างๆย่อมต้องการลักลอบหรือโจมตีเพื่อให้เกิดความเสียหายได้เช่นกันดังนั้น Firewall จึงมีบทบาทมากขึ้นในปัจจุบันโดยหน้าที่ของ Firewall ในปัจจุบันได้มีการพัฒนาและรวมเอาความสามารถหลายๆอย่างเข้ามาด้วย ตัวอย่างหน้าที่ ที่สามารถทำได้เช่น
- ป้องกันการโจมตีด้วยยิง Traffic
- ป้องกันไม่ให้เข้าถึงช่องโหว่ที่อาจมีขึ้นที่ server ต่างๆ
- ป้องกันไม่ให้ข้อมูลรั่วไหลจากบุคคลากรภายใน
- ควบคุมการใช้งานเฉพาะโปรแกรมที่ต้องการ
- เก็บ log เพื่อพิสูจน์ตัวตน
Log server
ทำไมเราถึงต้องเก็บ log
เนื่องจากโลก Internet เป็นสิ่งที่สามารถปลอมแปลงชื่อหรือตัวตนแยกจากโลกความเป็นจริงได้ ทำให้เกิดปัญหาไม่สามารถหาผู้กระทำความผิดได้ในกรณีที่เกิดปัญหาต่างๆ จึงได้จัดตั้ง พรบ. ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550 ที่ได้เล็งเห็นถึงโทษที่เกิดจากภัยคุกคาม บนระบบเครือข่ายคอมพิวเตอร์ ซึ่งทุกองค์กรจะต้องมีการเก็บ log ที่สามารถตรวจสอบและโยงไปสู่ผู้กระทำผิดได้
VPN
ในอดีตการเชื่อต่อสาขาแต่ล่ะที่เข้าด้วยกันจำเป็นต้องใช้งบประมาณเป็นจำนวนมาก ในปัจจุบันมีเทคโนโลยี VPN เข้ามาช่วยทำให้เสมือนแต่ล่ะสาขาเชื่อมต่อเข้าด้วยกัน สิ่งที่ VPN ทำนั้นจะสร้างท่อเชื่อมกันระหว่างสองสาขาและส่งข้อมูลผ่านท่อที่สร้างขึ้น client ที่จะใช้งานข้ามสาขาไม่จำเป็นต้องปรับแต่งเพื่อให้ใช้งาน vpn และสามารถที่จะใช้งานได้ทันทีที่มีการเชื่อมต่อ vpn media หนึ่งที่รองรับการทำงานด้วย vpn คือ internet
Web Filtering
เป็นบริการที่ช่วยให้ธุรกิจหรือองค์กรควบคุมพฤติกรรมในการเข้าใช้อินเทอร์เน็ตจากในองค์กร และให้เหมาะสมกับนโยบายและลดค่าใช้จ่ายที่เกิดขึ้นจากการใช้งานที่ไม่จำเป็นต่อองค์กรและไม่สิ้นเปลืองค่าใช้จ่ายกับ Internet bandwidth ในการใช้งานเว็บไซต์ที่ไม่จำเป็น หรือในกรณีที่ต้องการควบคุมการใช้งานอินเทอร์เน็ตให้เหมาะกับกลุ่มผู้ใช้ในองค์กร
ทั้งเป็นการประหยัดเวลาของผู้ดูแลระบบ หรือ IT Manager ในการ add block list ที่ router หรือ proxy ซึ่งจะช่วยกรองและบล็อคเว็บไซต์ที่ไม่เหมาะสม หรือไม่ต้องการให้เข้าไปใช้งาน ยกตัวอย่างเช่น องค์กรต้องการบล็อคเว็บไซต์ที่ไม่พึงประสงค์ เพื่อการบริหารจัดการ การใช้ช่องสัญญาณอินเทอร์เน็ตภายในองค์กรให้มีประสิทธิภาพมากยิ่งขึ้น
ANTI-VIRUS
(Virus) หรือ ไวรัสคอมพิวเตอร์ ถือเป็นปัญหาหนึ่งที่สร้างความเสียหายมากที่สุดให้กับผู้ใช้คอมพิวเตอร์ ตั้งแต่ระดับ PC จนถึง ระดับ Network ที่มีขนาดใหญ่ โดยมีการโจมตีแบบ phishing ไวรัส สแปม และอื่นๆ อีกมากมายซึ่งทำให้เกิดผลกระทบและสร้างความเสียหายให้กับคอมพิวเตอรืส่วนบุคคลและผู้ประกอบธุรกิจ จึงควรมีการรักษาความปลอดภัย ที่จะช่วยปกป้องข้อมูลและระบบของคุณให้ปลอดภัยจากการคุกคามบนอินเทอร์เน็ต
การรักษาความปลอดภัยของข้อมูลส่วนบุคคล
 |
 |
เป้าหมายของเราคือการรักษาความไว้วางใจและความเชื่อมั่นในการจัดการข้อมูลส่วนตัวของท่าน
|
|
|
ทางเลือกการจัดการข้อมูลสำหรับท่าน
|
ในฐานะที่ท่านเป็นลูกค้าของซิตี้กรุ๊ป
ท่านสามารถเลือกให้เราจัดการข้อมูลส่วนตัวของท่าน
ในการพิจารณาทางเลือกของท่านนั้น
เราสนับสนุนให้ท่านเลือกที่จะอนุญาตให้เราเสนอผลิตภัณฑ์ที่มีคุณภาพ
และบริการที่ดี เพื่อตอบสนองความต้องการและวัตถุประสงค์ทางการเงินของท่าน
|
|
ความปลอดภัยของข้อมูลส่วนบุคคล
|
ความปลอดภัยของข้อมูลส่วนบุุคคลของท่านเป็นสิ่งที่เราให้ความสำคัญที่สุด
เรามีมาตรการและขั้นตอนที่รักษาข้อมูลดังกล่าว
ไม่ว่าจะเป็นทางกายภาพและทางอิเลคโทรนิค
ตามมาตรฐานหรือสูงกว่ามาตรฐานที่กฎหมายกำหนด เราให้การอบรมพนักงานของเราเพื่อที่จะจัดการข้อมูลส่วนบุคคลอย่างเหมาะสม
เมื่อใดก็ตามที่เราว่าจ้างองค์กรอื่น เพื่อให้บริการกับเรา
เราจะกำหนดให้องค์กรดังกล่าว
ปกป้องข้อมูลส่วนตัวของลูกค้าที่ทางองค์กรได้รับจากเราให้เป็นความลับ
|
|
หากท่านมีความประสงค์ที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับทางเลือกการจัดการข้อมูลสำหรับท่าน
กรุณาติดต่อได้ตลอดเวลาโดยโทรมายัง ซิตี้โฟนแบงก์กิ้ง 1588
|
|
ข้อมูลเกี่ยวกับการใช้
Cookies
|
Cookies ช่วยให้ผู้ใช้งานเว็บสามารถเรียกดูข้อมูลและใช้งานเว็บได้สะดวกยิ่งขึ้น
|
|
Cookie คือ ข้อมูลซึ่งเว็บเซิร์ฟเวอร์จัดเก็บไว้ที่โปรแกรมสำหรับเรียกดูเว็บ
(Web Browser) มีประโยชน์สำหรับให้เว็บเซิร์ฟเวอร์สามารถ
เรียกใช้ข้อมูลเหล่านั้นได้ในภายหลัง Cookie จะถูกติดตั้งในขณะที่ท่านเรียกดูเว็บ
หลังจากที่ท่านเลิกใช้งานโปรแกรมแล้ว cookie บางตัวจะถูกจัดเก็บไว้ที่เครื่องคอมพิวเตอร์ในรูปแบบไฟล์
หรือ อาจจะหมดอายุ หรือไม่มีการจัดเก็บ โดยที่ Cookie ทุกตัวมีวันหมดอายุ
|
|
Cookie นั้นติดตั้งบนเครื่องคอมพิวเตอร์แต่ละเครื่อง
ซึ่งถ้าท่านเปลี่ยนเครื่องคอมพิวเตอร์ ก็จะไ่ม่มี cookie จากเครื่องเดิมอยู่หมดอายุ
|
|
การใช้งาน Cookies บนเว็บซิตี้แบงก์
|
|
Cookies ถูกนำมาใช้สำหรับวัตถุประสงค์ต่างๆ เช่น รักษาสถานะ Session ของผู้ใช้งาน, รวบรวมข้อมูลเกี่ยวกับการใช้งานเว็บไซต์ของเรา
เพื่อการวิจัยหรืออื่นๆ, จัดเก็บข้อมูลความชอบของท่านเกี่ยวกับการเรียกดูข้อมูลหรือโปรโมชั่นการตลาดต่างๆ,
หรือ เก็บรหัสผู้ใช้งาน
เพื่อที่ท่านไม่จำเป็นจะต้องป้อนข้อมูลใหม่ทุกครั้งที่เข้าใช้งาน Cookies
ที่ใช้จะจัดเก็บเฉพาะข้อมูลที่เกี่ยวข้องกับการใช้งานเว็บไซต์เราเท่านั้น
ไม่่มีการจัดเก็บการใช้งานอินเทอร์เน็ตอื่นๆ ของท่าน Cookiesที่ใช้จะไม่สามารถอ่านหรือใช้ร่วมกับเว็บไซต์นอกเครือซิตี้ได้
อย่างไรก็ตามอาจมีการใช้ข้อมูลที่รวบรวมได้ร่วมกับบริษัทอื่นในเครือซิตี้
โดยทั่วไปแล้ว cookie ที่ใช้จะไม่รวบรวมข้อมูลส่วนตัวของท่าน
ยกเว้นในกรณีที่ท่านตกลงยินยอมใช้งานบางฟังก์ชั่นซึ่งมี้การใช้ Cookie ร่วมกับข้อมูลส่วนตัวอื่นๆ ที่ท่านใ้ห้ (เช่น อีเมล์)
ทั้งนี้ก็เพื่อให้ท่านได้รับข้อมูลโปรโมชั่นที่คัดสรรให้เหมาะสมกับความต้องการของท่าน
|
|
Cookie
Filters:
|
|
ท่านสามารถเลือกรับการติดตั้ง Cookie และ ระบุเงื่อนไขในการรับได้
โดยตั้งค่าในตัวเลือกของโปรแกรมเรียกดูเว็บของท่าน อย่างไรก็ตาม
ในกรณีที่ท่านเลือกที่จะไม่รับ Cookies ท่านอาจจะไม่สามารถใช้งานฟังก์ชั่นออนไลน์บางอย่างได้
|
|
การรักษาความปลอดภัย
|
|
Cookies จะไม่ถูกนำมาใช้ในการดึงข้อมูลอื่นๆจากฮาร์ดดิสก์, ขโมยข้อมูลอีเมล์ หรือ ข้อมูลส่วนตัวอื่นๆของท่าน
วิธีเดียวที่ข้อมูลส่วนตัวเหล่านั้นจะอยู่ในไฟล์ cookie คือ
ท่านป้อนข้อมูลเหล่านั้นกับเว็บเซิร์ฟเวอร์ โดยที่ cookie นั้นจะสามารถเรียกอ่านได้จากเว็บเซิร์ฟเวอร์ที่สร้าง cookie นั้นเท่านั้น เซิร์ฟเวอร์แปลกปลอมอื่นๆ
จะไม่สามารถเรียกดูหรือขโมยข้อมูลใน cookie ได้
|
|
หมายเหตุ
ไวรัสคอมพิวเตอร์ไม่ได้ถูกส่งต่อเนื่องจากการติดตั้งหรือใช้งาน cookies
แนวโน้มการใช้เทคโนโลยีขององค์การ ปัจจุบันพัฒนาการและการนำเทคโนโลยีมาประยุกต์ใช้ในองค์การ ส่งผลให้เกิดการเปลี่ยนแปลงทั้งโดยทางตรงและทางอ้อม ซึ่งก่อให้เกิดความท้าทายแก่ผู้บริหาร ในอนาคตให้นำเทคโนโลยีมาใช้ให้เกิดประโยชน์สูงสุดแก่ธุรกิจ โดยผู้บริหารต้องมีความรู้ ความเข้าใจ และวิสัยทัศน์ต่อแนวโน้มของเทคโนโลยี เพื่อให้สามารถตัดสินใจนำเทคโนโลยีมาใช้งานอย่างมีประสิทธิภาพ ซึ่งเราสามารถจำแนกผลกระทบของเทคโนโลยีที่มีต่อการทำงานขององค์การออกเป็น 5 ลักษณะ ดังต่อไปนี้
1. การปรับปรุงรูปแบบการทำงานขององค์การ เทคโนโลยีหลายอย่างได้ถูกนำเข้ามาใช้ภายในองค์การ และส่งผลให้กระบวนการทำงานได้เปลี่ยนรูปแบบไป ตัวอย่างเช่น การนำเอาเทคโนโลยีไปรษณีย์อิเล็กทรอนิกส์ (eletronics mail) เข้ามาใช้ภายในองค์การ ทำให้การส่งข่าวสารไม่ต้องใช้พนักงานเดินหนังสืออีกต่อไป ตลอดจนลดการใช้กระดาษที่ต้องพิมพ์ข่าวสาร และสามารถส่งข่าวสารไปถึงบุคคลที่ต้องการ ได้เป็นจำนวนมากและรวดเร็ว หรือเทคโนโลยีสำนักงานอัตโนมัติ (ofice automation) ที่เปลี่ยนรูปแบบของกระบวนการทำงานและประสานงาน ในองค์การให้มีประสิทธิภาพดียิ่งขึ้น และเป็นเครื่องมือที่มีประสิทธิภาพในการ บริหารงานของผู้บริหารในระดับต่าง ๆ ขององค์การ
2. การสนับสนุนการดำเนินงานเชิงกลยุทธ์ โดยเทคโนโลยีสารสนเทศจะผลิตสารสนเทศที่สำคัญให้แก่ผู้บริหาร ที่จะใช้เป็นแนวทางในการตัดสินใจและการสร้างความได้เปรียบเหนือกว่าคู่แข่งขัน ในอนาคตการแข่งขัน ในแต่ละอุตสาหกรรมจะมีความรุนแรงมากขึ้น การบริหารงานของผู้บริหารที่อาศัยเพียงประสบการณ์และ โชคชะตาอาจจะไม่เพียงพอ แต่ถ้าผู้บริหารมีสารสนเทศที่มีประสิทธิภาพ มาประกอบในการตัดสินใจ ก็จะสามารถแก้ไขปัญหาและบริหารงานได้มีประสิทธิภาพขึ้น ดังนั้นผู้บริหารในอนาคตจะต้องสามารถประยุกต์ใช้เทคโนโลยี การสร้างสารสนเทศที่ดีให้กับตนเองและองค์การ
3. เครื่องมือในการทำงาน เทคโนโลยีถูกนำเข้ามาใช้ภายในองค์การ เพื่อให้การทำงานคล่องตัวและมีประสิทธิภาพ เช่น การออกเอกสารต่าง ๆ โดยใช้คอมพิวเตอร์ การใช้คอมพิวเตอร์ช่วยในการออกแบบชิ้นส่วนของเครื่องจักร และการควบคุมการผลิต เป็นต้น เราจะเห็นได้ว่าเทคโนโลยีสามารถที่จะนำมาประยุกต์ในหลาย ๆ ด้าน โดยเทคโนโลยีจะช่วยเปลี่ยนแปลง และปรับปรุงคุณภาพของการที่จะนำมาประยุกต์ในหลาย ๆ ด้าน โดยเทคโนโลยีจะช่วยเปลี่ยนแปลงและปรับปรุงคุณภาพของการทำงานให้ดีขึ้น หรือแม้กระทั่งช่วยลดค่าใช้จ่าย ในเรื่องของแรงงานและวัสดุสิ้นเปลืองต่าง ๆลง แต่ยังคงรักษาหรือเพิ่มคุณภาพในการทำงานหรือการให้บริการลูกค้าที่ดีขึ้น ซึ่งเป็นที่แน่นอนว่าเทคโนโลยี จะถูกนำเข้ามาใช้ในการเปลี่ยนแปลงและปรับปรุงกระบวนการ ในการดำเนินงานขององค์การมากขึ้นในอนาคต
4. การเพิ่มผลผลิตของงานโดยเทคโนโลยีคอมพิวเตอร์ส่วนบุคคล ปัจจุบันคอมพิวเตอร์ส่วนบุคคลหรือ PC ถูกพัฒนาให้มีประสิทธิภาพมากขึ้น ตลอดจนการใช้งานสะดวกและไม่ซับซ้อนเหมือนอย่างคอมพิวเตอร์ขนาดใหญ่ นอกจากนี้ในท้องตลาดยังมีชุดคำสั่งประยุกต์ (application software) อีกมากมายที่สามารถใช้งานกับเครื่องคอมพิวเตอร์ส่วนบุคคล และสามารถช่วยเพิ่มประสิทธิภาพและผลผลิตของงานได้อย่างมาก และเมื่อต่อคอมพิวเตอร์ส่วนบุคคลเข้ากับระบบเครือข่าย ก็จะทำให้องค์การสามารถรับ-ส่ง ข้อมูลและข่าวสารจากทั้งภายในและภายนอกองค์การได้อีกด้วย ดังนั้นในอนาคตคอมพิวเตอร์ส่วนบุคคลจะกลายเป็น เครื่องมือหลักของพนักงานและผู้บริหารขององค์การ
5. เทคโนโลยีในการติดต่อสื่อสาร ในช่วงแรกของการนำคอมพิวเตอร์มาใช้งาน ทางธุรกิจคอมพิวเตอร์จะถูกใช้เป็นเพียงอุปกรณ์หลักที่ช่วยในการเก็บและคำนวณข้อมูลต่าง ๆ เท่านั้น ปัจจุบันคอมพิวเตอร์ได้ถูกพัฒนาให้มีศักยภาพมากขึ้น โดยสามารถที่จะต่อเป็นระบบเครือข่ายเพื่อแลกเปลี่ยนข้อมูลระหว่างคอมพิวเตอร์ ปัจจุบันผู้ใช้สามารถติดต่อเพื่อที่จะแลกเปลี่ยนข้อมูลข่าวสารซึ่งกันและกันได้จากทุกหนทุกแห่งทั่วโลก คอมพิวเตอร์จึงมีบทบาทที่สำคัญมากกว่า การเป็นเครื่องมือที่เก็บและประมวลผลข้อมูลเหมือนอย่างในอดีตต่อไป
แนวโน้มของการใช้เทคโนโลยีสารสนเทศขององค์การ แสดงให้เราเห็นได้ว่าในอนาคต ผู้ที่จะเป็นนักบริหารและนักวิชาชีพที่ประสบความสำเร็จจะต้องไม่เพียงแค่รู้จักคอมพิวเตอร์ แต่จะต้องสามารถใช้คอมพิวเตอร์อย่างมีประสิทธิภาพ และรู้จักการจัดการเทคโนโลยีสารสนเทศ โดยผู้บริหารในอนาคตจะต้องรู้จักการประยุกต์ใช้เทคโนโลยีกับงานของตน มีความคิดในการที่จะสร้างระบบสารสนเทศที่ตนเองต้องการ เพื่อช่วยในการตัดสินใจในภาวะที่มีการแข่งขันสูง ทำให้การบริหารของตนเองมีประสิทธิภาพและประสบความสำเร็จอย่างสูง ขณะที่นักวิชาชีพจะใช้ระบบสารสนเทศในการรวบรวมประมวลผล และจัดการข้อมูลอย่างมีประสิทธิภาพ ตลอดจนการค้นหาและตรวจสอบข้อมูลจากแหล่งต่าง ๆ ผ่านระบบเครือข่ายอย่างถูกต้องและรวดเร็ว
เทคโนโลยีสารสนเทศในอนาคต ปัจจุบันเทคโนโลยีสารสนเทศได้บูรณาการเข้าสู่ระบบธุรกิจ ดังนั้นองค์การที่จะอยู่รอด และมีพัฒนาการต้องสามารถปรับตัวและจัดการกับเทคโนโลยีอย่างเหมาะสม โดยหัวข้อนี้จะกล่าวถึงเทคโนโลยีสารสนเทศที่จะมีผลต่อการดำเนินธุรกิจในอนาคต เพื่อให้ผู้บริหารในฐานะหัวใจสำคัญของการพัฒนาเทคโนโลยีสารสนเทศ ขององค์การได้ศึกษา แต่เนื่องจากการเปลี่ยนแปลงอย่างรวดเร็วของเทคโนโลยีสารสนเทศอาจทำให้ เทคโนโลยีที่กล่าวถึงในที่นี้ล้าสมัยได้ในระยะเวลาอันรวดเร็ว ดังนั้นจึงมีความจำเป็นที่ผู้บริหารที่สนใจจะต้องศึกษาติดตามความเปลี่ยนแปลงอยู่ตลอดเวลา โดยเทคโนโลยีสารสนเทศที่สำคัญในอนาคตมีดังต่อไปนี้
1. คอมพิวเตอร์ (computer) ปัจจุบันคอมพิวเตอร์ได้พัฒนาไปจากยุคแรกที่เครื่องมีขนาดใหญ่ทำงานได้ช้า ความสามารถต่ำ และใช้พลังงานสูง เป็นการใช้เทคโนโลยีวงจรรวมขนาดใหญ่ (very large scale integrated circuit : VLSI) ในการผลิตไมโครโปรเซสเซอร์ (microprocessor) ทำให้ประสิทธิภาพของส่วนประมวลผลของเครื่องพัฒนาขึ้นอย่างเห็นได้ชัด นอกจากนี้ยังได้มีการพัฒนาหน่วยความจำให้มี ประสิทธิภาพสูงขึ้น แต่มีราคาถูกลง ซึ่งช่วยเพิ่มศักยภาพในการทำงานของคอมพิวเตอร์ส่วนบุคคลในปัจจุบัน โดยที่คอมพิวเตอร์ส่วนบุคคลในขณะที่มีความสามารถเท่าเทียมหรือมากกว่าเครื่องคอมพิวเตอร์ขนาดใหญ่ในสมัยก่อน ตลอดจนการนำคอมพิวเตอร์ชนิดลดชุดคำสั่ง (reduced instruction set computer) หรือ RISC มาใช้ในการออกแบบหน่วยประเมินผล ทำให้เครื่องคอมพิวเตอร์สามารถทำงานได้เร็วขึ้นโดยใช้คำสั่งพื้นฐานง่าย ๆ นอกจากนี้พัฒนาการและการประยุกต์ความรู้ในสาขาวิชาต่าง ๆ ทั้งสาขาวิทยาศาสตร์ วิศวกรรมศาสตร์ และเทคโนโลยีสารสนเทศ ที่ส่งผลให้เครื่องคอมพิวเตอร์มีการประมวลผลตามหลักเหตุผล ของมนุษย์หรือระบบปัญญาประดิษฐ์ ซึ่งจะกล่าวถึงในหัวข้อต่อไป
2. ปัญญาประดิษฐ์ (artificial intelligence) หรือ AI เป็นการพัฒนาระบบคอมพิวเตอร์ให้มีความสามารถที่จะคิด แก้ปัญหาและให้เหตุผลได้เหมือนอย่างการใช้ภูมิปัญญาของมนุษย์จริง ปัจจุบันนักวิทยาศาสตร์ในหลายสาขาวิชาได้ศึกษาและ ทดลองที่จะพัฒนาระบบคอมพิวเตอร์ให้สามารถทำงานที่มีเหตุผล โดยการเลียนแบบการทำงานของสมองมนุษย์ ซึ่งความรู้ทางด้านนี้ถ้าได้รับการพัฒนาอย่างต่อเนื่อง จะสามารถนำมาประยุกต์ใช้งานต่าง ๆ อย่างมากมาย เช่น ระบบผู้เชี่ยวชาญเป็นระบบคอมพิวเตอร์ที่ถูกพัฒนาขึ้น เพื่อให้ความสามารถในการแก้ปัญหาได้อย่างผู้เชี่ยวชาญ และหุ่นยนต์ (robotics) เป็นการพัฒนาสิ่งประดิษฐ์ให้สามารถปฏิบัติงานและ ใช้ทักษะการเคลื่อนไหวได้ใกล้เคียงกับการทำงานของมนุษย์ เป็นต้น
3. ระบบสารสนเทศสำหรับผู้บริหาร (executive information system) หรือ EIS เป็นการพัฒนาระบบสารสนเทศที่สนับสนุนผู้บริหารในงานระดับวาง แผนนโยบายและกลยุทธ์ขององค์การโดยที่ EIS จะถูกนำมาให้คำแนะนำผู้บริหารในการตัดสินใจเมื่อประสบปัญหาแบบไม่มีโครงสร้างหรือกึ่งโครงสร้าง โดย EIS เป็นระบบที่พัฒนาขึ้นเพื่อตอบสนองความต้องการที่พิเศษของผู้บริหารในด้านต่าง ๆ เช่น สถานการณ์ต่าง ๆ ทั้งภายในและภายนอกองค์การ รวมทั้งสถานะของคู่แข่งขันด้วย โดยที่ระบบจะต้องมีความละเอียดอ่อนตลอดจนง่ายต่อการใช้งาน เนื่องจากผู้บริหารระดับสูงจำนวนมากไม่เคยชินกับการติดต่อและสั่งงานโดยตรงกับระบบคอมพิวเตอร์
4. การจดจำเสียง (voice recognition) เป็นความพยายามของนักวิทยาศาสตร์ที่จะทำให้คอมพิวเตอร์จดจำเสียงของผู้ใช้ ปัจจุบันการพัฒนาเทคโนโลยีสาขานี้ยังไม่ประสบความสำเร็จตามที่นักวิทยาศาสตร์ต้องการ ถ้าในอนาคตนักวิทยาศาสตร์ประสบความสำเร็จในการนำความรู้ต่าง ๆ มาใช้สร้างระบบการจดจำเสียง ก็จะสามารถสร้างประโยชน์ได้อย่างมหาศาลแก่การใช้งานคอมพิวเตอร์และเทคโนโลยีสารสนเทศ โดยที่ผู้ใช้จะสามารถออกคำสั่งและตอบโต้กับคอมพิวเตอร์แทนการกดแป้นพิมพ์ ซึ่งจะส่งผลให้ผู้ที่ไม่เคยชินกับการใช้คอมพิวเตอร์ให้สามารถปรับตัวเข้ากับระบบได้ง่าย เช่น ระบบสารสนเทศสำหรับผู้บริหารระดับสูง การสั่งงานระบบฐานข้อมูลต่าง ๆ และระบบรักษาความปลอดภัยของข้อมูล เป็นต้น ซึ่งจะช่วยเพิ่มประสิทธิภาพในการทำงานและขยายคุณค่าเพิ่มของเทคโนโลยีสารสนเทศที่มีต่อธุรกิจ
5. การแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ (electronics data interchange) หรือ EDI เป็นการส่งข้อมูลหรือข่าวสารจากระบบคอมพิวเตอร์หนึ่ง ไปสู่ระบบคอมพิวเตอร์อื่นโดยผ่านทางระบบสื่อสารข้อมูลอิเล็กทรอนิกส์ เช่น การส่งคำสั่งซื้อจากผู้ซื้อไปยังผู้ขายโดยตรง ปัจจุบันระบบแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์กำลัง ได้รับความนิยมเพิ่มมากขึ้นเรื่อย ๆ เพราะช่วงลดระยะเวลาในการทำงานของแต่ละองค์การลง โดยองค์การจะสามารถส่งและรับสารสนเทศในการดำเนินธุรกิจ เช่น ใบสั่งซื้อและใบตอบรับผ่านระบบสื่อสารโทรคมนาคมที่มีอยู่ ทำให้ทั้งผู้ส่งและผู้รับไม่ต้องเสียเวลาเดินทาง
6. เส้นใยแก้วนำแสง (fiber optics) เป็นตัวกลางที่สามารถส่งข้อมูลข่าวสารได้อย่างรวดเร็วโดยอาศัยการส่งสัญญาณแสงผ่านเส้น ใยแก้วนำแสงที่มัดรวมกัน การนำเส้นใยแก้วนำแสงมาใช้ในการสื่อสารก่อให้เกิดแนวความคิดเกี่ยวกับ “ทางด่วนข้อมูล (information superhighway)” ที่จะเชื่อมโยงระบบเครือข่ายคอมพิวเตอร์เข้าด้วยกัน เพื่อเปิดโอกาสให้ผู้ใช้ได้มีโอกาสเข้าถึงข้อมูลและสารสนเทศต่าง ๆ ได้ง่ายและรวดเร็วขึ้น ปัจจุบันเทคโนโลยีเส้นใยแก้วนำแสงได้ส่งผลกระทบต่อ วงการสื่อสารมวลชนและการค้าขายสินค้าผ่านระบบเครือข่ายอิเล็กทรอนิกส์
7. อินเทอร์เน็ต (internet) เป็นเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงไปทั่วโลก มีผู้ใช้งานหลายล้านคน และกำลังได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง โดยที่สมาชิกสามารถติดต่อสื่อสารแลกเปลี่ยนข้อมูลข่าวสาร ตลอดจนค้นหาข้อมูลจากห้องสมุดต่าง ๆ ได้ ในปัจจุบันได้มีหลายสถาบันในประเทศไทยที่เชื่อมระบบคอมพิวเตอร์กับเครือข่ายนี้ เช่น ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (Nectec) จุฬาลงกรณ์มหาวิทยาลัย และสถาบันเทคโนโลยีแห่งเอเชีย เป็นต้น
8. ระบบเครือข่าย (networking system) โดยเฉพาะระบบเครือข่ายเฉพาะพื้นที่ (local area network : LAN) เป็นระบบสื่อสารเครือข่ายที่ใช้ในระยะทางที่กำหนด ส่วนใหญ่จะภายในอาคารหรือในหน่วยงาน LAN จะมีส่วนช่วยเพิ่มศักยภาพในการทำงานของคอมพิวเตอร์ส่วนบุคคลให้สูงขึ้น รวมทั้งการเพิ่มประสิทธิภาพในการทำงาน การใช้ข้อมูลร่วมกัน และการเพิ่มความเร็วในการติดต่อสื่อสาร นอกจากนี้ระบบเครือข่ายของคอมพิวเตอร์ส่วนบุคคลยังผลักดัน ให้เกิดการกระจายความรับผิดชอบในการจัดการเทคโนโลยีสารสนเทศไปยังผู้ใช้มากกว่าในอดีต
9. การประชุมทางไกล (teleconference) เป็นการนำเทคโนโลยีสาขาต่าง ๆ เช่น คอมพิวเตอร์ เครื่องถ่ายโทรทัศน์ และระบบสื่อสารโทรคมนาคมผสมผสาน เพื่อให้สนับสนุนในการประชุมมีประสิทธิภาพ โดยผู้นำเข้าร่วมประชุม ไม่จำเป็นที่จะต้องอยู่ในห้องประชุมและพื้นที่เดียวกัน ซึ่งจะช่วยให้ประหยัดเวลาในการเดินทาง โดยเฉพาะในสภาวะการจราจรที่ติดขัด ตลอดจนผู้เข้าประชุมอยู่ในเขตที่ห่างไกลกันมาก
10. โทรทัศน์ตามสายและผ่านดาวเทียม (cable and sattleite TV) การส่งสัญญาณโทรทัศน์ผ่านสื่อต่าง ๆ ไปยังผู้ชม จะมีผลทำให้ข้อมูลข่าวสารสามารถแพร่ไปได้อย่างรวดเร็วและครอบคลุมพื้นที่กว้างขึ้น โดยที่ผู้ชมสามารถเข้าถึงข้อมูลจากสื่อต่าง ๆ ได้มากขึ้น ส่งผลให้ผู้ชมรายการมีทางเลือกมากขึ้นและสามารถตัดสินใจในทางเลือกต่าง ๆ ได้เหมาะสมขึ้น
11. เทคโนโลยีมัลติมีเดีย (multimedia technology) เป็นการนำเอาคอมพิวเตอร์และอุปกรณ์เก็บข้อมูลอิเล็กทรอนิกส์มาจัด เก็บข้อมูลหรือข่าวสารในลักษณะที่แตกต่างกันทั้งรูปภาพ ข้อความ เสียง โดยสามารถเรียกกลับมาใช้เป็นภาพเคลื่อนไหวได้ และยังสามารถโต้ตอบกับผู้ใช้ด้วยการประยุกต์เข้ากับความรู้ทางด้านคอมพิวเตอร์ เช่น หน่วยความจำแบบอ่านอย่างเดียวที่บันทึกในแผ่นดิสก์ (CD-ROM) จอภาพที่มีความละเอียดสูง (high resolution) เข้ากับอุปกรณ์ต่าง ๆ เพื่อจัดเก็บและนำเสนอข้อมูล ภาพ และเสียงที่สามารถโต้ตอบกับผู้ใช้ได้ ปัจจุบันเทคโนโลยีมัลติมีเดียเป็นเทคโนโลยีที่ตื่นตัวและได้รับความสนใจจากบุคคลหลายกลุ่ม เนื่องจากเล็งเห็นความสำคัญว่าจะเป็นประโยชน์ต่อวงการศึกษา โฆษณา และบันเทิงเป็นอย่างมาก
12. การใช้คอมพิวเตอร์ในการฝึกอบรม (computer base training) เป็นการนำเอาระบบคอมพิวเตอร์เข้ามาช่วยในการฝึกอบรมในด้านต่าง ๆ หรือการนำเอาคอมพิวเตอร์มาช่วยในด้านการเรียนการสอนที่เรียกว่า “คอมพิวเตอร์ช่วยการสอน (computer assisted instruction) หรือ CAI” การใช้คอมพิวเตอร์ช่วยในการสอนเปิดช่องทางใหม่ในการเรียนรู้ โดยส่งเสริมประสิทธิภาพการเรียนรู้ ตลอดจนปรัชญาการเรียนรู้ด้วยตนเอง
13. การใช้คอมพิวเตอร์ช่วยในการออกแบบ (computer aided design) หรือ CAD เป็นการนำเอาเทคโนโลยีคอมพิวเตอร์และระบบข้อมูลเข้ามาช่วยในการออกแบบผลิตภัณฑ์ รวมทั้งรูปแบบหีบห่อของผลิตภัณฑ์หรือ การนำคอมพิวเตอร์มาช่วยทางด้านการออกแบบ วิศวกรรมและสถาปัตยกรรมให้มีความเหมาะสมกับความต้องการและความเป็นจริง ตลอดจนช่วยลดต้นทุนการดำเนินงานในการออกแบบ โดยเฉพาะในเรื่องของเวลา การแก้ไข และการจัดเก็บแบบ
14. การใช้คอมพิวเตอร์ช่วยในการผลิต (computer aided manufacturing) หรือ CAM เป็นการนำคอมพิวเตอร์มาช่วยในการผลิตสินค้าในโรงงานอุตสาหกรรม เนื่องจากระบบคอมพิวเตอร์จะมีความเที่ยงตรงและน่าเชื่อถือได้ในการทำงานที่ซ้ำกัน ตลอดจนสามารถตรวจสอบ รายละเอียดและข้อผิดพลาดของผลิตภัณฑ์ได้ตามมาตรฐานที่ต้องการ ซึ่งจะช่วยประหยัดระยะเวลาและแรงงาน ประการสำคัญ ช่วยให้คุณภาพของผลิตภัณฑ์มีความสม่ำเสมอตามที่กำหนด
15. ระบบสารสนเทศทางภูมิศาสตร์ (geographic information system) หรือ GIS เป็นการนำเอาระบบคอมพิวเตอร์ทางด้านรูปภาพ (graphics) และข้อมูลทางภูมิศาสตร์มาจัดทำแผนที่ในบริเวณที่สนใจ GIS สามารถนำมาประยุกต์ให้เป็นประโยชน์ในการดำเนินกิจการต่าง ๆ เช่น การวางแผนยุทธศาสตร์ การบริหารการขนส่ง การสำรวจและวางแผนป้องกันภัยธรรมชาติ การช่วยเหลือและกู้ภัย เป็นต้น
ที่กล่าวมานี้เป็นเพียงส่วนหนึ่งของเทคโนโลยีสารสนเทศที่ถูกพัฒนาขึ้นในปัจจุบัน และกำลังทำการศึกษาและปรับปรุงให้มีประสิทธิภาพเหมาะสมต่อการใช้งานในอนาคต โครงการพัฒนาความรู้ต่าง ๆ เหล่านี้จะมีผลไม่เพียงต้องการเปลี่ยนแปลงเทคโนโลยีสารสนเทศเท่านั้น แต่ยังจะส่งผล กระทบต่อการดำเนินงานขององค์การและความเป็นอยู่ของมนุษย์ในสังคมส่วนรวมอีกด้วย เราจะเห็นว่าปัจจุบันเทคโนโลยีสารสนเทศ จะเข้ามามีบทบาทและอิทธิพลต่อชีวิตมนุษย์เพิ่มขึ้น ดังนั้นเราต้องพยายามติดตาม ศึกษา และทำความเข้าใจแนวทางและพัฒนาการที่เกิดขึ้น เพื่อที่จะนำเทคโนโลยีสารสนเทศไปประยุกต์ใช้ให้เป็นประโยชน์ในการดำรงชีวิตอย่างเหมาะสม
การปฏิบัติตนให้ทันต่อการเปลี่ยนแปลงของเทคโนโลยีสารสนเทศ
ปัจจุบันความก้าวหน้าของเทคโนโลยีสารสนเทศได้มีบทบาท ที่สำคัญต่อวิถีชีวิตและสังคมของมนุษย์ เทคโนโลยีสารสนเทศได้สร้างการเปลี่ยนแปลงและโอกาสให้แก่องค์การ เช่น เปลี่ยนโครงสร้างความสัมพันธ์และการแข่งขันในอุตสาหกรรม ปรับโครงสร้างการดำเนินงานขององค์การเพิ่มประสิทธิภาพในการผลิตและบริการ เป็นต้น เนื่องจากเทคโนโลยีสารสนเทศก่อให้เกิดรูปแบบใหม่ใน การติดต่อสื่อสารและมีปฏิสัมพันธ์ระหว่างบุคคล ทำให้มีการพัฒนาและกระจายตัวของภูมิปัญญา ซึ่งต้องอาศัยบุคคลที่มีความรู้และความเข้าใจในการใช้งานเทคโนโลยีให้เกิดประโยชน์ ปัจจุบันองค์การในประเทศไทยได้มีการตื่นตัวที่จะนำเทคโนโลยีเหล่านี้มา ใช้งานมากขึ้น เพื่อที่จะทำให้เราติดตามความเปลี่ยนแปลงที่เกิดขึ้นจากเทคโนโลยีได้ทัน และสามารถใช้เทคโนโลยีให้เป็นประโยชน์ในการแข่งขัน อย่างไรก็ตาม
การพัฒนาเทคโนโลยีขององค์การจะขึ้นอยู่กับผู้บริหารเป็นสำคัญ โดยที่ผู้บริหารจะต้องเตรียมความพร้อมสำหรับองค์การดังต่อไปนี้
1. ทำความเข้าใจต่อบทบาทของเทคโนโลยีสารสนเทศที่มีต่อธุรกิจปัจจุบัน เพื่อให้สามารถนำความรู้ต่าง ๆ มาประยุกต์ใช้กับงานที่กำลังทำอยู่ เพื่อเพิ่มขีดความสามารถและศักยภาพในการแข่งขันขององค์การ เช่น การนำเอาคอมพิวเตอร์เข้ามาช่วยในระบบคลังสินค้าของบริษัท การใช้ความก้าวหน้าด้านการสื่อสารมาช่วยในการเชื่อมโยงข้อมูลของแผนกต่าง ๆ หรือการใช้ระบบแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ ในการเปลี่ยนข้อมูลระหว่างผู้ขายวัตถุดิบ องค์การ และลูกค้า เป็นต้น
2. ระบบสารสนเทศเกี่ยวข้องกับการจัดการข้อมูลขององค์การ นักวิเคราะห์ระบบและผู้ใช้จะศึกษาหรือพิจารณาถึงข้อมูลและข่าวสารต่าง ๆ ที่องค์การต้องการและใช้ในการดำเนินงานอยู่เป็นประจำ เพื่อที่จะทำการรวบรวม และจัดระเบียบเก็บไว้ในระบบสารสนเทศ และเมื่อมีความต้องการข้อมูล ก็สามารถเรียกออกมาใช้ได้ทันที โดยการพัฒนาระบบต้องให้ความสำคัญกับภาพรวมและความสอดคล้อง ในการใช้งานสารสนเทศขององค์การเป็นสำคัญ
3. วางแผนที่จะสร้างและพัฒนาระบบ เพื่อให้การดำเนินการสร้างหรือพัฒนาระบบสารสนเทศเป็นไป ตามวัตถุประสงค์ขององค์การภายใต้งบประมาณและระยะเวลาที่กำหนดไว้ การวางแผนถือเป็นสิ่งที่สำคัญ เพราะระบบสารสนเทศจะประกอบด้วยระบบย่อยอื่น ๆ อีกมาก ซึ่งจะต้องสัมพันธ์กันและใช้เวลาในการพัฒนาให้สมบูรณ์
โดยที่การเตรียมงานเพื่อให้การดำเนินการพัฒนาระบบสารสนเทศขององค์การประสบความสำเร็จ สมควรประกอบด้วยการเตรียมการในด้านต่อไปนี้ 1. บุคลากร การเตรียมบุคลากรให้พร้อมเป็นสิ่งสำคัญในการที่จะสร้างและพัฒนา ตลอดจนการใช้งานระบบสารสนเทศเมื่อจัดสร้างเสร็จเรียบร้อยแล้ว บุคลากรที่ต้องจัดเตรียมควรเป็นทั้งระดับผู้บริหาร นักเทคโนโลยีสารสนเทศ นักวิชาชีพเฉพาะ และพนักงานปฏิบัติการ เพื่อให้มีความรู้ ทักษะ และความเข้าใจในขีดความสามารถและศักยภาพของ เทคโนโลยีสารสนเทศ โดยการจัดฝึกอบรมหรือบรรยายพิเศษ รวมทั้งการสรรหาบุคลากรทางสารสนเทศ ให้สอดคล้องกับความต้องการทั้งในปัจจุบันและอนาคตของหน่วยงาน
2. งบประมาณ เตรียมกำหนดจำนวนเงินและวางแนวทางในการจัดหาเงินที่จะมาพัฒนา ระบบสารสนเทศให้เพียงพอกับแผนที่วางไว้ ตลอดจนจัดทำงบประมาณสำหรับการพัฒนาระบบในอนาคต เนื่องจากเทคโนโลยีขององค์การอาจจะล้าสมัยและสูญเสียความสามารถในการแข่งขันในระยะเวลาสั้น
3. การวางแผน ผู้บริหารต้องจัดทำแผนการจัดสร้างหรือพัฒนาระบบทั้งในระยะสั้นและระยะยาว ซึ่งอาจจะต้องมีการจัดตั้งคณะทำงาน ซึ่งอาจจะประกอบด้วยผู้บริหาร ผู้ใช้ นักออกแบบระบบและผู้เชี่ยวชาญจากภายนอกมาปฏิบัติงานร่วมกัน
ตัวอย่างองค์กรธุรกิจในปัจจุบัน
Cloud Services
Cloud Computing คืออะไร?เมื่อความต้องการใช้งานระบบคอมพิวเตอร์มีเพิ่มสูงขึ้น ทำให้ศูนย์คอมพิวเตอร์ต้องดูแลรักษาคอมพิวเตอร์เซิร์ฟเวอร์จำนวนมาก หลายองค์กรมองหาโซลูชั่นส์ที่ช่วยประหยัดค่าใช้จ่ายและลดภาระเรื่องการดูแลรักษาฮาร์ดแวร์ ซอฟต์แวร์อันเป็นสินทรัพย์ที่มีมูลค่าสูงขององค์กร ดังนั้น ระบบประมวลผลที่สามารถจัดสรรทรัพยากรได้อย่างรวดเร็ว สอดคล้องกับความต้องการทางธุรกิจเป็นสิ่งสำคัญในการขับเคลื่อนธุรกิจของยุคปัจจุบัน
Cloud Computing เป็น Business Model รูปแบบใหม่ของการให้บริการด้านไอที เพราะด้วยรูปแบบการประมวลผลที่อ้างอิงกับความต้องการของผู้ใช้และวิธีการจัดเก็บ ค่าบริการตามการใช้งาน ภายใต้การทำงานของซอฟต์แวร์ที่สามารถเพิ่มและลดทรัพยากรได้ตามความเหมาะสมด้วยวิธีการที่ไม่ยุ่งยากและไม่ซับซ้อน จะช่วยให้ท่านบริหารจัดการงานไอทีได้อย่างมีประสิทธิภาพ
Why use PTT ICT Cloud Services
PTT ICT ให้ความสำคัญต่อการจัดหาบริการรูปแบบใหม่ที่สามารถตอบสนองความต้องการทางธุรกิจอย่างไม่หยุดยั้ง PTT ICT จึงเปิดให้บริการ Private Cloud Services เพื่อรองรับการปรับตัวอย่างรวดเร็วและเพิ่มศักยภาพให้กับองค์กรธุรกิจสามารถบริหารจัดการงานไอทีได้อย่างมีประสิทธิภาพยิ่งขึ้น ทั้งนี้เราประกันคุณภาพการให้บริการด้วยระบบที่เป็น Enterprise Class และ กระบวนการดูแลรักษาที่ใส่ใจในบริการให้เสมือนหุ้นส่วนทางธุรกิจท่านจึง สามารถมั่นใจได้ว่าข้อมูลธุรกิจของท่านจะไม่รั่วไหลออกไปสู่ภายนอกองค์กร นอกจากนี้เรามีทีมงานที่มีศักยภาพ มีความรู้ ความเชี่ยวชาญด้านไอทีที่ให้ความสำคัญต่อการประกันคุณภาพตามข้อตกลงการให้บริการ (Service Level Agreement) และให้ความสำคัญต่อการบริหารจัดการ Data Center ของ PTT ICT ให้มีมาตรฐาน Data Center ในระดับ Tier III ภายใต้สถานที่ตั้งที่เป็นอาคารอนุรักษ์พลังงาน (Green Building) และอาคารอัจฉริยะ (Intelligent Building) ซึ่งมีสภาพแวดล้อมที่ดี มีความปลอดภัยสูง และยังประกอบไปด้วยระบบควบคุมอาคารแบบอัจฉริยะที่ใช้เทคโนโลยีที่ทันสมัย ออกแบบโครงสร้างอาคารตามมาตรฐานสากล สามารถรองรับแผ่นดินไหวขนาด 7.2 ริกเตอร์ได้ โดยการให้บริการของ PTT ICT Green Data Center มีความพร้อมด้านระบบสาธารณูปโภคแบบ Redundant เช่น ระบบไฟฟ้า ระบบทำความเย็นและระบบเครือข่าย เป็นต้น ดังนั้น ไม่ว่าอุปกรณ์ตัวใดตัวหนึ่งชำรุดหรือหยุดการทำงาน ระบบก็ยังสามารถใช้งานต่อไปได้ ทำให้ธุรกิจของท่านไม่หยุดชะงัก
จุดเด่นการให้บริการ PTT ICT Cloud Services ยังมีอีกหลายด้านเช่น
- ทำงานบนเทคโนโลยี Virtualization ของ VMware ที่ได้รับการยอมรับจากองค์กรขนาดใหญ่ทั่วโลก - มีระบบรักษาความปลอดภัยทางด้านเครือข่ายในระดับสูง - ระบบมีความเชื่อถือได้ (Reliability) ในระดับสูงเพราะมีมาตรการป้องกันระบบล่ม (Redundancy) เพื่อให้ธุรกิจของท่าน สามารถทำงานได้อย่างต่อเนื่อง - ลดภาระการลงทุนด้านเทคโนโลยีสารสนเทศเนื่องจากไม่ต้องซื้ออุปกรณ์ให้เป็นสินทรัพย์ขององค์กรตลอดจนไม่ต้องรับ ภาระเรื่องค่าเสื่อมราคาจากการใช้อุปกรณ์ - มีความยืดหยุ่นในการเพิ่มหรือลดทรัพยากรระบบตามความต้องการ - มีผู้เชี่ยวชาญในการดูแลระบบและพร้อมให้บริการช่วยเหลือตลอดเวลาได้รับระบบที่มีประสิทธิภาพเพราะมีระบบสำรอง ข้อมูลที่ดีและมีเครือข่ายความเร็วสูง
ขอบข่ายการให้บริการ PTT ICT Cloud Services
Infrastructure as a Service (IaaS)
IaaS คือ บริการด้านโครงสร้างพื้นฐาน ซึ่งเป็นการให้บริการฮาร์ดแวร์สำหรับเซิร์ฟเวอร์ สตอเรจ ระบบเครือข่ายและระบบรักษาความปลอดภัย ในรูปแบบเวอร์ชวลไลเซชั่น (virtualization) ซึ่งทำให้เราสามารถจัดสรรทรัพยากรได้แบบไดนามิก เช่น การเพิ่ม-ลดขนาดของซีพียู ฮาร์ดดิสก์ หรือแรมของเครื่องเซิร์ฟเวอร์ เป็นต้น
Platform as a Service (PaaS) PaaS คือ บริการด้านแพลตฟอร์ม ซึ่งเป็นการให้บริการแพลตฟอร์มที่รองรับการทำงานของแอปพลิเคชั่น โดยผู้ใช้บริการสามารถปรับใช้และจัดการได้เอง ระบบ PaaS นั้นประกอบด้วยระบบปฏิบัติการ ระบบฐานข้อมูล และระบบมิดเดิ้ลแวร์ตัวอย่างเช่น Window Server, Linux, Oracle Database เป็นต้น
Software as a Service (SaaS) SaaS คือ การให้บริการโปรแกรมซอฟต์แวร์ให้แก่ผู้ใช้งานในรูปแบบของบริการผ่านทางเบราว์เซอร์ โดยที่ผู้ใช้ ไม่จำเป็นต้องลงทุนซื้อซอฟต์แวร์แพคเกจและเครื่องคอมพิวเตอร์ เพื่อมาติดตั้งใช้บนเครื่องคอมพิวเตอร์ของตนเอง เช่น ระบบอีเมลล์(E-mail) ระบบจัดการลูกค้าสัมพันธ์ (Customer Relationship Management) เป็นต้น
Pay as you use
- คิดค่าบริการตามอัตราการใช้งานที่เกิดขึ้นจริงเป็นรายเดือน ตามรูปแบบของแพ็คเกจ ซึ่งรองรับการใช้งานได้หลากหลาย โดยผู้ใช้งานยังสามารถเลือกบริการเสริม ตามจำนวนและขนาดเพื่อให้เหมาะสมกับการใช้งานได้ด้วยตนเอง
Freedom but Secure
- การบริหารจัดการสามารถทำได้สะดวกรวดเร็วและประหยัดเวลาในการเดินทางโดยวิธี Remote Access ผ่านระบบรักษาความปลอดภัยด้วยเทคโนโลยี SSL-VPN เสมือนท่านบริหารจัดการอยู่หน้าเครื่องด้วยตนเอง
- มีระบบไฟร์วอลล์เพื่อป้องกันความปลอดภัยของข้อมูลและช่วยรักษาความพร้อมใช้ของระบบเพื่อให้ลูกค้ามั่นใจในการใช้บริการจาก PTT ICT ระหว่างการใช้งานเซิร์ฟเวอร์ หากทรัพยากรไม่เพียงพอสามารถทำการร้องขอผ่านหน่วยงานของ PTT ICT โดยสามารถเพิ่มจำนวนและขนาดได้ตามต้องการ
|
|
|