วันพฤหัสบดีที่ 12 กันยายน พ.ศ. 2556

Artificial Intelligence



Furby 





           เพื่อนใหม่ของคนยุคนี้ คือ ตุ๊กตาชื่อ เฟอร์บี้ สามารถพูดคุยได้ และมี App ที่สามารถใช้ร่วมกับมันได้ด้วย ความไฮเทคของตุ๊กตาเฟอร์บี้ คือ ได้ถูกพัฒนามาเพื่อทำให้เหมือนกับสัตว์เลี้ยงที่มีชีวิตจริงๆ ลูบหัวได้ ลูบท้องได้ กระดิกหู และดึงหางมันได้ ระบบเซ็นเซอร์รอบๆ ตัวของเจ้าเฟอร์บี้จะทำให้มันมีปฏิกิริยาตอบรับได้เหมือนกับสัตว์เลี้ยงจริงๆ นอกจากท่าทางตอบรับดังกล่าวแล้ว ดวงตาของเจ้าเฟอร์บี้น้อยยังทำมาจาก LCD ทำให้มันสามารถกระพริบตาได้ ยิ้มได้ สื่อสารอารมณ์ได้อย่างหลากหลาย
   ความพิเศษของตุ๊กตาเฟอร์บี้อีกอย่างหนึ่งคือ มีภาษาเป็นของตนเอง เรียกว่า ภาษา Furbish และไม่ต้องกลัวว่าจะฟังไม่รู้เรื่อง เพราะทางผู้ผลิตได้ทำ App แปลภาษา และ App ให้อาหารกับเจ้าตุ๊กตาเฟอร์บี้ไว้แล้ว มีระบบควบคุมในตัวที่สามารถใช้กับโทรศัพท์ Smartphone ในระบบ Andriod และ iOS




     เฟอร์บี้เหมือนสัตว์เลี้ยงจริงๆ เพราะไม่มีปุ่มเปิดปิด แค่ทิ้งไว้นานๆ เจ้าเฟอร์บี้ก็จะหลับไปเอง แต่ถ้าอยากปลุกให้ตื่น ก็เพียงแค่ลูบหัวมัน นอกจากนี้ยังรักเสียงดนตรี  ถ้าเราเปิดเพลงให้มัน เจ้าเฟอร์บี้ก็จะเต้นไม่หยุด
ประวัติความเป็นมาของตุ๊กตาเฟอร์บี้






     ตุ๊กตาเฟอร์บี้ถือกำเนิดในปี 2541 หรือเมื่อประมาณ 14 ปีที่แล้ว (ปีนี้ พ.ศ.2556) โดยบริษัท Hasbro เฟอร์บี้เป็นของเล่นที่แปลกใหม่มากในยุคนั้น เรียกได้ว่าทำให้ทั้งโลกฮือฮา เพราะตุ๊กตาเฟอร์บี้เป็นตุ๊กตาหุ่นยนต์ ซึ่งไม่ใช่แค่ตุ๊กตาหุ่นยนต์ธรรมดา แต่เป็นตุ๊กตาสัตว์เลี้ยงหุ่นยนต์ สามารถขยับตา ขยับปากพูดได้แล้ว ยังสามารถเต้นได้อีกด้วย เฟอร์บี้สร้างประวัติศาสตร์ด้วยการเป็นของเล่นขายดีที่สร้างยอดจำหน่ายได้ถึง 40 ล้านตัวทั่วโลกในปี 2541

     ปัญหาของเจ้าตุ๊กตาเฟอร์บี้ในยุคแรกๆ คือภาษาที่ใช้พูดคุยสื่อสารระหว่างตุ๊กตากับเจ้าของนั้นไม่ค่อยจะรู้เรื่องกันเท่าไร เพราะเจ้าตุ๊กตาเฟอร์บี้มีภาษาของตัวเอง คือ ภาษาเฟอร์บิช (furbish) อาจเป็นความตั้งใจของผู้ผลิตที่ต้องการให้สินค้าของตัวเองมีเอกลักษณ์เฉพาะ เพื่อให้มีผลต่อความรู้สึกต่อลูกค้า และง่ายต่อการทำการตลาด



วิวัฒนาการใหม่ ตุ๊กตาเฟอร์บี้ Furby 


     ตุ๊กตาเฟอร์บี้ เคยมีหน่วยความจำขนาด 500 KBและในปีนี้ 2012-2013 เฟอร์บี้มีหน่วยความจำที่มากกว่าเก่าถึง 6 เท่า ใช้เทคโนโลยี Emoto-Tronics เพื่อช่วยทำให้การขยับเขยื้อนหรือแสดงอารมณ์บนใบหน้าและท่าทางดูสมจริง ไม่ว่าจะเป็นริมฝีปาก หู และขนตาที่ขยับได้ ช่วยให้มันหัวเราะ ยิ้ม ทำหน้าเศร้า หาวนอน หรือแม้แต่อาการน่าเกลียดน่ากลัว อาการกลัว และเบื่อ

ท่าทางที่เหมือนจริงของ ตุ๊กตาเฟอร์บี้ ทำได้ด้วยเซ็นเซอร์สัมผัส 3 ตัว และการจดจำเสียงที่มาจากชิปคอมพิวเตอร์หลายตัวรวมไปถึงชิปแบบ 14 เมกกาเฮิร์ทซ์ และมอเตอร์ไฟฟ้า 2 ตัว ถ้าลองจั๊กจี๊ที่ท้องมันก็จะหัวเราะ และถ้าลูบหลังมันก็จะส่งเสียงมีความสุข มันจะเคี้ยวอาหารเมื่อหิว และจะบอกให้เราทราบว่าเมื่อไรมันถึงจะอิ่ม 



     ตุ๊กตาเฟอร์บี้รุ่นใหม่นี้จะมีแอพพลิเคชั่นให้ดาวน์โหลดฟรีใน iOS ซึ่งมีทั้งระบบแปลภาษา, ระบบควบคุม และมีระบบสำหรับให้อาหารเฟอร์บี้ด้วย นอกจากนี้ยังสามารถใช้แอพพลิเคชั่นใน iPhone หรือ iPad ผ่าน Furby app เพื่อสั่งงานเฟอร์บี้ตุ๊กตาเฟอร์บี้ สามารถรับรู้เฟอร์บี้ตัวอื่นได้ สามารถคุยกับเฟอร์บี้ด้วยกันเองได้


มารู้จักกับเฟอร์บี้กันเถอะ!!







ผลดีผลเสียของเทคโนโลยี  (Artificial Intelligence)


ผลดี 

           ตุ๊กตาเฟอร์บี้เป็นของเล่นที่เหมาะสำหรับทุกเพศทุกวัย โดยเฉพาะคนที่รักสัตว์แต่ไม่สามารถเลี้ยงได้จริง ไม่ว่าจะด้วยเหตุผลอะไรก็ตาม ก็สามารถเลี้ยงเจ้าเฟอร์บี้ไว้เป็นเพื่อนแก้เหงาได้ โดยที่ไม่ทำให้เรารู้สึกว่าเป็นภาระ



ผลเสีย


          เฟอร์บี้เป็นตุ๊กตาที่ฉลาด สามารถพูดคุยโต้ตอบกับเราได้ จะทำให้เรา อยู่แต่ในโลกจินตนาการ ไม่สนใจคนรอบข้าง 





ที่มา: http://www.dmc.tv/pages/scoop/%E0%B8%95%E0%B8%B8%E0%B9%8A%E0%B8%81%E0%B8%95%E0%B8%B2%E0%B9%80%E0%B8%9F%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B8%9A%E0%B8%B5%E0%B9%89.html







วันจันทร์ที่ 19 สิงหาคม พ.ศ. 2556

Computer Security

 

แนวคิดการรักษาความปลอดภัย

เกิดขึ้นเนื่องจากบุคคลที่ไม่ประสงค์ดีเข้ามาทำลายข้อมูลภายในระบบคอมพิวเตอร์ด้วยรูปแบบต่างๆกันไป ไม่ว่าจะเป็นการส่งไวรัสเข้าสู่ระบบคอมพิวเตอร์ซึ่งมีผลทำให้ข้อมูลต่างๆที่มีอยู่นั้นเกิดความเสียหายหรือการโจรกรรมข้อมูลที่เป็นความลับซึ่งมีความสำคัญด้านการแข่งขันทางธุรกิจและความมั่นคงของชาติหรือการละเมิดข้อมูลส่วนบุคคลของผู้อื่น เป็นต้น ดังนั้นตัวบุคคลและองค์กรต่างๆจึงต้องมีการเพิ่มความสามารถในการรักษาความปลอดภัยให้กับระบบคอมพิวเตอร์ของตนให้มากขึ้น

ผู้ที่สามารถเจาะระบบรักษาความปลอดภัยเข้ามาได้มี 2ประเภท คือ

1.Hacker คือผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัส หรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้น หรืออาจจะทำในหน้าที่การงาน เช่น ผู้ที่มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครือข่าย หรือองค์กร เพื่อทำการทดสอบประสิทธิภาพของระบบว่ามีจุดบกพร่องใดเพื่อแก้ไขต่อไป 2. Crackerคือผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัสหรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้ โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อขโมยข้อมูลหรือทำลายข้อมูลคนอื่นโดยผิดกฎหมาย

โดยภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยของคอมพิวเตอร์สามารถแบ่งออกได้เป็น 5 รูปแบบดังนี้ 1. ภัยคุกคามแก่ระบบ เป็นภัยคุกคามจากผู้ไม่พึงประสงค์ที่เข้ามาทำการปรับเปลี่ยน แก้ไข หรือลบไฟล์ข้อมูลสำคัญภายในระบบคอมพิวเตอร์ แล้วส่งผลให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ ทำให้ไม่สามารถใช้งานได้ เช่น Crackerแอบเจาะเข้าไปในระบบเพื่อลบไฟล์ระบบปฏิบัติการ เป็นต้น 2. ภัยคุกคามความเป็นส่วนตัว เป็นภัยคุกคามที่ Crackerเข้ามาทำการเจาะข้อมูลส่วนบุคคลหรือติดตามร่องรอยพฤติกรรมของผู้ใช้งาน แล้วส่งผลให้เกิดความเสียหายขึ้น เช่น การใช้โปรแกรมสปายติดตั้งบนเครื่องคอมพิวเตอร์ของบุคคลอื่นและส่งรายงานพฤติกรรมของผู้ใช้ผ่านทางระบบเครือข่ายหรือทางอีเมล์ เป็นต้น 3. ภัยคุกคามต่อทั้งผู้ใช้และระบบ เป็นภัยคุกคามที่ส่งผลเสียให้แก่ผู้ใช้งานและเครื่องคอมพิวเตอร์เป็นอย่างมาก เช่น ใช้ Java Script หรือ Java Applet ทำการล็อคเครื่องคอมพิวเตอร์ไม่ให้ทำงาน หรือบังคับให้ผู้ใช้งานปิดโปรแกรมบราวเซอร์ขณะทำงานอยู่ เป็นต้น 4. ภัยคุกคามที่ไม่มีเป้าหมาย เป็นภัยคุกคามที่ไม่มีเป้าหมายแน่นอน เพียงแต่ต้องการสร้างจุดสนใจ โดยปราศจากความเสียหายที่จะเกิดขึ้น เช่น ส่งข้อความหรืออีเมล์มารบกวนผู้ใช้งานในระบบหลายๆคน 5. ภัยคุกคามที่สร้างความรำคาญ เป็นภัยคุกคามที่สร้างความรำคาญ โดยปราศจากความเสียหายที่จะเกิดขึ้น เช่น แอบเปลี่ยนคุณลักษณะ รายละเอียดสีของเครื่องคอมพิวเตอร์จากเดิมที่เคยกำหนดไว้โดยไม่ได้รับอนุญาต เป็นต้น

ที่มา กิตติ ภักดีวัฒนะกุล .คัมภีร์ระบบสารสนเทศ.2549. พิมพ์ครั้งที่ 3 ,หจก.ไทยเจริญการพิมพ์.


การรักษาความปลอดภัยให้กับระบบสารสนเทศในองค์กร


ระบบสารสนเทศประกอบด้วย 5 องค์ประกอบ คือ
  1. Hardware – อุปกรณ์
  2. Software – โปรแกรมประยุกต์, ระบบ, OS, DB, Application
  3. Data – ข้อมูลดิบ, Information, Knowledge
  4. People (User) – คน (Personnel)
  5. Business Process (Process, Procedure)
องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ ประกอบด้วย
1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้
2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล
3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ
สิ่งที่ต้องคำนึงถึงในการการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ
1. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศต้องป้องกัน (สม่ำเสมอ) ทุกองค์ประกอบ (ทั้ง 5 องค์ประกอบ) ความเข้มแข็งรวมของระบบนั้นมาจากความอ่อนแอของระบบรักษาความมั่นคงปลอดภัย
2. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศป้องกันตามมูลค่า คุ้มครองข้อมูลตามมูลค่า (มูลค่า – การลงทุนป้องกัน, มูลค่าความเสียหายถ้าไม่ป้องกัน) จัดเกรดข้อมูลว่าอันไหนสำคัญ เพื่อจะได้วางระบบรักษาความปลอดภัยได้ถูก
3. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ไม่มีระบบที่สมบูรณ์แบบ ไม่มีระบบที่ใช้ได้ตลอดไป
4. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ เป็นกระบวนการที่ต้องทำต่อเนื่องตลอดไป
ในรูปของการปรับปรุงให้ดียิ่งขึ้น ให้ทันต่อภัยคุกคาม โดยใช้ PDCA, PDCA, … ทำหลายๆ รอบ A ตัวสุดท้ายจะเป็นเหตุให้ต้องทำ P รอบถัดไป วงรอบที่เหมาะสมในการทำ PDCA คือ 1 ปี
โดยที่ PDCA คือ กระบวนการของการทำ P (Plan คือ วางแผน), D (Do คือ ดำเนินการตามแผน), C (Check หรือ ตรวจสอบสอบทานการดำเนินงานตามแผน), A (Act หรือ เมื่อพบข้อผิดพลาดมีการสั่งการหรือหาแนวทางในการดำเนินการแก้ไข)
5. ผู้ที่จะเข้ามาโจมตีระบบสารสนเทศ จะเลือกเข้ามาในทิศทางที่คุณคาดไม่ถึงเสมอ
หลักการของการทำให้ปลอดภัย แบ่งเป็น 3 วิธี คือ
  1. Prevention       – ถ้ากันได้กัน      ß เป็นวิธีที่ดีที่สุด (เรื่องไม่เคยเกิดขึ้น, ไม่มีวันเกิดขึ้น)
  2. Detection        – กันไม่ได้แต่รู้ทันทีที่เกิด ß ทำให้มีปฏิกิริยาได้เร็ว บางครั้งแพง
  3. Recovery         – ปล่อยให้เกิดแล้วค่อยไปตามแก้ไข ต้องมีความสามารถเหมือน Detection แต่ช้ากว่า


ที่มา : ระบบสารสนเทศประกอบด้วย 5 องค์ประกอบ คือ
  1. Hardware – อุปกรณ์
  2. Software – โปรแกรมประยุกต์, ระบบ, OS, DB, Application
  3. Data – ข้อมูลดิบ, Information, Knowledge
  4. People (User) – คน (Personnel)
  5. Business Process (Process, Procedure)
องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ ประกอบด้วย
1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้
2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล
3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ
สิ่งที่ต้องคำนึงถึงในการการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ
1. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศต้องป้องกัน (สม่ำเสมอ) ทุกองค์ประกอบ (ทั้ง 5 องค์ประกอบ) ความเข้มแข็งรวมของระบบนั้นมาจากความอ่อนแอของระบบรักษาความมั่นคงปลอดภัย
2. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศป้องกันตามมูลค่า คุ้มครองข้อมูลตามมูลค่า (มูลค่า – การลงทุนป้องกัน, มูลค่าความเสียหายถ้าไม่ป้องกัน) จัดเกรดข้อมูลว่าอันไหนสำคัญ เพื่อจะได้วางระบบรักษาความปลอดภัยได้ถูก
3. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ไม่มีระบบที่สมบูรณ์แบบ ไม่มีระบบที่ใช้ได้ตลอดไป
4. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ เป็นกระบวนการที่ต้องทำต่อเนื่องตลอดไป
ในรูปของการปรับปรุงให้ดียิ่งขึ้น ให้ทันต่อภัยคุกคาม โดยใช้ PDCA, PDCA, … ทำหลายๆ รอบ A ตัวสุดท้ายจะเป็นเหตุให้ต้องทำ P รอบถัดไป วงรอบที่เหมาะสมในการทำ PDCA คือ 1 ปี
โดยที่ PDCA คือ กระบวนการของการทำ P (Plan คือ วางแผน), D (Do คือ ดำเนินการตามแผน), C (Check หรือ ตรวจสอบสอบทานการดำเนินงานตามแผน), A (Act หรือ เมื่อพบข้อผิดพลาดมีการสั่งการหรือหาแนวทางในการดำเนินการแก้ไข)
5. ผู้ที่จะเข้ามาโจมตีระบบสารสนเทศ จะเลือกเข้ามาในทิศทางที่คุณคาดไม่ถึงเสมอ
หลักการของการทำให้ปลอดภัย แบ่งเป็น 3 วิธี คือ
  1. Prevention       – ถ้ากันได้กัน      ß เป็นวิธีที่ดีที่สุด (เรื่องไม่เคยเกิดขึ้น, ไม่มีวันเกิดขึ้น)
  2. Detection        – กันไม่ได้แต่รู้ทันทีที่เกิด ß ทำให้มีปฏิกิริยาได้เร็ว บางครั้งแพง
  3. Recovery         – ปล่อยให้เกิดแล้วค่อยไปตามแก้ไข ต้องมีความสามารถเหมือน Detection แต่ช้ากว่า


ที่มา : ระบบสารสนเทศประกอบด้วย 5 องค์ประกอบ คือ
  1. Hardware – อุปกรณ์
  2. Software – โปรแกรมประยุกต์, ระบบ, OS, DB, Application
  3. Data – ข้อมูลดิบ, Information, Knowledge
  4. People (User) – คน (Personnel)
  5. Business Process (Process, Procedure)
องค์ประกอบของความมั่นคงปลอดภัยของสารสนเทศ ประกอบด้วย
1. ความลับ (Confidentiality) – เป็นการทำให้มั่นใจว่ามีเฉพาะผู้มีสิทธิ์หรือได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้
2. ความถูกต้องสมบูรณ์(Integrity) – ข้อมูลที่ปกป้องนั้น ต้องมีความถูกต้องสมบูรณ์ ต้องมีกลไกในการตรวจสอบสิทธิ์ การอนุญาตให้เปลี่ยนแปลงหรือแก้ไขข้อมูล
3. ความพร้อมใช้งาน (Availability) – ต้องสามารถตอบสนองความต้องการของผู้ใช้งานที่มีสิทธิ์เข้าถึงระบบได้เมื่อต้องการ
สิ่งที่ต้องคำนึงถึงในการการรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ คือ
1. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศต้องป้องกัน (สม่ำเสมอ) ทุกองค์ประกอบ (ทั้ง 5 องค์ประกอบ) ความเข้มแข็งรวมของระบบนั้นมาจากความอ่อนแอของระบบรักษาความมั่นคงปลอดภัย
2. ระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศป้องกันตามมูลค่า คุ้มครองข้อมูลตามมูลค่า (มูลค่า – การลงทุนป้องกัน, มูลค่าความเสียหายถ้าไม่ป้องกัน) จัดเกรดข้อมูลว่าอันไหนสำคัญ เพื่อจะได้วางระบบรักษาความปลอดภัยได้ถูก
3. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ ไม่มีระบบที่สมบูรณ์แบบ ไม่มีระบบที่ใช้ได้ตลอดไป
4. การรักษาความมั่นคงปลอดภัยของระบบรักษาความมั่นคงปลอดภัยของระบบสารสนเทศ เป็นกระบวนการที่ต้องทำต่อเนื่องตลอดไป
ในรูปของการปรับปรุงให้ดียิ่งขึ้น ให้ทันต่อภัยคุกคาม โดยใช้ PDCA, PDCA, … ทำหลายๆ รอบ A ตัวสุดท้ายจะเป็นเหตุให้ต้องทำ P รอบถัดไป วงรอบที่เหมาะสมในการทำ PDCA คือ 1 ปี
โดยที่ PDCA คือ กระบวนการของการทำ P (Plan คือ วางแผน), D (Do คือ ดำเนินการตามแผน), C (Check หรือ ตรวจสอบสอบทานการดำเนินงานตามแผน), A (Act หรือ เมื่อพบข้อผิดพลาดมีการสั่งการหรือหาแนวทางในการดำเนินการแก้ไข)
5. ผู้ที่จะเข้ามาโจมตีระบบสารสนเทศ จะเลือกเข้ามาในทิศทางที่คุณคาดไม่ถึงเสมอ
หลักการของการทำให้ปลอดภัย แบ่งเป็น 3 วิธี คือ
  1. Prevention       – ถ้ากันได้กัน      ß เป็นวิธีที่ดีที่สุด (เรื่องไม่เคยเกิดขึ้น, ไม่มีวันเกิดขึ้น)
  2. Detection        – กันไม่ได้แต่รู้ทันทีที่เกิด ß ทำให้มีปฏิกิริยาได้เร็ว บางครั้งแพง
  3. Recovery         – ปล่อยให้เกิดแล้วค่อยไปตามแก้ไข ต้องมีความสามารถเหมือน Detection แต่ช้ากว่า



การรักษาความปลอดภัยเครือข่ายอินเตอร์เน็ต


Firewall
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network

ทำไมต้องมีการติดตั้ง Firewall


ปัจจุบันการเข้าถึงข้อมูลสำคัญในองค์กรสามารถเข้าถึงได้โดยผ่านเครือข่ายต่างๆเช่น Internet หรือเครือข่ายส่วนตรัวเสมือน นอกจากบุคคลากรในองค์กรแล้วผู้ไม่หวังดีต่างๆย่อมต้องการลักลอบหรือโจมตีเพื่อให้เกิดความเสียหายได้เช่นกันดังนั้น Firewall จึงมีบทบาทมากขึ้นในปัจจุบันโดยหน้าที่ของ Firewall ในปัจจุบันได้มีการพัฒนาและรวมเอาความสามารถหลายๆอย่างเข้ามาด้วย ตัวอย่างหน้าที่ ที่สามารถทำได้เช่น
  • ป้องกันการโจมตีด้วยยิง Traffic
  • ป้องกันไม่ให้เข้าถึงช่องโหว่ที่อาจมีขึ้นที่ server ต่างๆ
  • ป้องกันไม่ให้ข้อมูลรั่วไหลจากบุคคลากรภายใน
  • ควบคุมการใช้งานเฉพาะโปรแกรมที่ต้องการ
  • เก็บ log เพื่อพิสูจน์ตัวตน




Log server
ทำไมเราถึงต้องเก็บ log
เนื่องจากโลก Internet เป็นสิ่งที่สามารถปลอมแปลงชื่อหรือตัวตนแยกจากโลกความเป็นจริงได้ ทำให้เกิดปัญหาไม่สามารถหาผู้กระทำความผิดได้ในกรณีที่เกิดปัญหาต่างๆ จึงได้จัดตั้ง พรบ. ว่าด้วยการกระทำความผิดทางคอมพิวเตอร์ พ.ศ. 2550 ที่ได้เล็งเห็นถึงโทษที่เกิดจากภัยคุกคาม บนระบบเครือข่ายคอมพิวเตอร์ ซึ่งทุกองค์กรจะต้องมีการเก็บ log ที่สามารถตรวจสอบและโยงไปสู่ผู้กระทำผิดได้




VPN
ในอดีตการเชื่อต่อสาขาแต่ล่ะที่เข้าด้วยกันจำเป็นต้องใช้งบประมาณเป็นจำนวนมาก ในปัจจุบันมีเทคโนโลยี VPN เข้ามาช่วยทำให้เสมือนแต่ล่ะสาขาเชื่อมต่อเข้าด้วยกัน สิ่งที่ VPN ทำนั้นจะสร้างท่อเชื่อมกันระหว่างสองสาขาและส่งข้อมูลผ่านท่อที่สร้างขึ้น client ที่จะใช้งานข้ามสาขาไม่จำเป็นต้องปรับแต่งเพื่อให้ใช้งาน vpn และสามารถที่จะใช้งานได้ทันทีที่มีการเชื่อมต่อ vpn media หนึ่งที่รองรับการทำงานด้วย vpn คือ internet

VPN



Web Filtering
เป็นบริการที่ช่วยให้ธุรกิจหรือองค์กรควบคุมพฤติกรรมในการเข้าใช้อินเทอร์เน็ตจากในองค์กร และให้เหมาะสมกับนโยบายและลดค่าใช้จ่ายที่เกิดขึ้นจากการใช้งานที่ไม่จำเป็นต่อองค์กรและไม่สิ้นเปลืองค่าใช้จ่ายกับ Internet bandwidth ในการใช้งานเว็บไซต์ที่ไม่จำเป็น หรือในกรณีที่ต้องการควบคุมการใช้งานอินเทอร์เน็ตให้เหมาะกับกลุ่มผู้ใช้ในองค์กร
ทั้งเป็นการประหยัดเวลาของผู้ดูแลระบบ หรือ IT Manager ในการ add block list ที่ router หรือ proxy ซึ่งจะช่วยกรองและบล็อคเว็บไซต์ที่ไม่เหมาะสม หรือไม่ต้องการให้เข้าไปใช้งาน ยกตัวอย่างเช่น องค์กรต้องการบล็อคเว็บไซต์ที่ไม่พึงประสงค์ เพื่อการบริหารจัดการ การใช้ช่องสัญญาณอินเทอร์เน็ตภายในองค์กรให้มีประสิทธิภาพมากยิ่งขึ้น




ANTI-VIRUS
(Virus) หรือ ไวรัสคอมพิวเตอร์ ถือเป็นปัญหาหนึ่งที่สร้างความเสียหายมากที่สุดให้กับผู้ใช้คอมพิวเตอร์ ตั้งแต่ระดับ PC จนถึง ระดับ Network ที่มีขนาดใหญ่ โดยมีการโจมตีแบบ phishing ไวรัส สแปม และอื่นๆ อีกมากมายซึ่งทำให้เกิดผลกระทบและสร้างความเสียหายให้กับคอมพิวเตอรืส่วนบุคคลและผู้ประกอบธุรกิจ จึงควรมีการรักษาความปลอดภัย ที่จะช่วยปกป้องข้อมูลและระบบของคุณให้ปลอดภัยจากการคุกคามบนอินเทอร์เน็ต







การรักษาความปลอดภัยของข้อมูลส่วนบุคคล

การรักษาข้อมูลความเป็นส่วนตัวของลูกค้าโดยซิตี้กรุ๊ป
เป้าหมายของเราคือการรักษาความไว้วางใจและความเชื่อมั่นในการจัดการข้อมูลส่วนตัวของท่าน
ทางเลือกการจัดการข้อมูลสำหรับท่าน
ในฐานะที่ท่านเป็นลูกค้าของซิตี้กรุ๊ป ท่านสามารถเลือกให้เราจัดการข้อมูลส่วนตัวของท่าน ในการพิจารณาทางเลือกของท่านนั้น เราสนับสนุนให้ท่านเลือกที่จะอนุญาตให้เราเสนอผลิตภัณฑ์ที่มีคุณภาพ และบริการที่ดี เพื่อตอบสนองความต้องการและวัตถุประสงค์ทางการเงินของท่าน
ความปลอดภัยของข้อมูลส่วนบุคคล
ความปลอดภัยของข้อมูลส่วนบุุคคลของท่านเป็นสิ่งที่เราให้ความสำคัญที่สุด เรามีมาตรการและขั้นตอนที่รักษาข้อมูลดังกล่าว ไม่ว่าจะเป็นทางกายภาพและทางอิเลคโทรนิค ตามมาตรฐานหรือสูงกว่ามาตรฐานที่กฎหมายกำหนด เราให้การอบรมพนักงานของเราเพื่อที่จะจัดการข้อมูลส่วนบุคคลอย่างเหมาะสม เมื่อใดก็ตามที่เราว่าจ้างองค์กรอื่น เพื่อให้บริการกับเรา เราจะกำหนดให้องค์กรดังกล่าว ปกป้องข้อมูลส่วนตัวของลูกค้าที่ทางองค์กรได้รับจากเราให้เป็นความลับ
หากท่านมีความประสงค์ที่จะทราบข้อมูลเพิ่มเติมเกี่ยวกับทางเลือกการจัดการข้อมูลสำหรับท่าน กรุณาติดต่อได้ตลอดเวลาโดยโทรมายัง ซิตี้โฟนแบงก์กิ้ง 1588
ข้อมูลเกี่ยวกับการใช้ Cookies
Cookies ช่วยให้ผู้ใช้งานเว็บสามารถเรียกดูข้อมูลและใช้งานเว็บได้สะดวกยิ่งขึ้น
Cookie คือ ข้อมูลซึ่งเว็บเซิร์ฟเวอร์จัดเก็บไว้ที่โปรแกรมสำหรับเรียกดูเว็บ (Web Browser) มีประโยชน์สำหรับให้เว็บเซิร์ฟเวอร์สามารถ เรียกใช้ข้อมูลเหล่านั้นได้ในภายหลัง Cookie จะถูกติดตั้งในขณะที่ท่านเรียกดูเว็บ หลังจากที่ท่านเลิกใช้งานโปรแกรมแล้ว cookie บางตัวจะถูกจัดเก็บไว้ที่เครื่องคอมพิวเตอร์ในรูปแบบไฟล์ หรือ อาจจะหมดอายุ หรือไม่มีการจัดเก็บ โดยที่ Cookie ทุกตัวมีวันหมดอายุ
Cookie นั้นติดตั้งบนเครื่องคอมพิวเตอร์แต่ละเครื่อง ซึ่งถ้าท่านเปลี่ยนเครื่องคอมพิวเตอร์ ก็จะไ่ม่มี cookie จากเครื่องเดิมอยู่หมดอายุ
การใช้งาน Cookies บนเว็บซิตี้แบงก์
Cookies ถูกนำมาใช้สำหรับวัตถุประสงค์ต่างๆ เช่น รักษาสถานะ Session ของผู้ใช้งาน, รวบรวมข้อมูลเกี่ยวกับการใช้งานเว็บไซต์ของเรา เพื่อการวิจัยหรืออื่นๆ, จัดเก็บข้อมูลความชอบของท่านเกี่ยวกับการเรียกดูข้อมูลหรือโปรโมชั่นการตลาดต่างๆ, หรือ เก็บรหัสผู้ใช้งาน เพื่อที่ท่านไม่จำเป็นจะต้องป้อนข้อมูลใหม่ทุกครั้งที่เข้าใช้งาน Cookies ที่ใช้จะจัดเก็บเฉพาะข้อมูลที่เกี่ยวข้องกับการใช้งานเว็บไซต์เราเท่านั้น ไม่่มีการจัดเก็บการใช้งานอินเทอร์เน็ตอื่นๆ ของท่าน Cookiesที่ใช้จะไม่สามารถอ่านหรือใช้ร่วมกับเว็บไซต์นอกเครือซิตี้ได้ อย่างไรก็ตามอาจมีการใช้ข้อมูลที่รวบรวมได้ร่วมกับบริษัทอื่นในเครือซิตี้ โดยทั่วไปแล้ว cookie ที่ใช้จะไม่รวบรวมข้อมูลส่วนตัวของท่าน ยกเว้นในกรณีที่ท่านตกลงยินยอมใช้งานบางฟังก์ชั่นซึ่งมี้การใช้ Cookie ร่วมกับข้อมูลส่วนตัวอื่นๆ ที่ท่านใ้ห้ (เช่น อีเมล์) ทั้งนี้ก็เพื่อให้ท่านได้รับข้อมูลโปรโมชั่นที่คัดสรรให้เหมาะสมกับความต้องการของท่าน
Cookie Filters:
ท่านสามารถเลือกรับการติดตั้ง Cookie และ ระบุเงื่อนไขในการรับได้ โดยตั้งค่าในตัวเลือกของโปรแกรมเรียกดูเว็บของท่าน อย่างไรก็ตาม ในกรณีที่ท่านเลือกที่จะไม่รับ Cookies ท่านอาจจะไม่สามารถใช้งานฟังก์ชั่นออนไลน์บางอย่างได้
การรักษาความปลอดภัย
Cookies จะไม่ถูกนำมาใช้ในการดึงข้อมูลอื่นๆจากฮาร์ดดิสก์, ขโมยข้อมูลอีเมล์ หรือ ข้อมูลส่วนตัวอื่นๆของท่าน วิธีเดียวที่ข้อมูลส่วนตัวเหล่านั้นจะอยู่ในไฟล์ cookie คือ ท่านป้อนข้อมูลเหล่านั้นกับเว็บเซิร์ฟเวอร์ โดยที่ cookie นั้นจะสามารถเรียกอ่านได้จากเว็บเซิร์ฟเวอร์ที่สร้าง cookie นั้นเท่านั้น เซิร์ฟเวอร์แปลกปลอมอื่นๆ จะไม่สามารถเรียกดูหรือขโมยข้อมูลใน cookie ได้
หมายเหตุ ไวรัสคอมพิวเตอร์ไม่ได้ถูกส่งต่อเนื่องจากการติดตั้งหรือใช้งาน cookies


แนวโน้มการใช้เทคโนโลยีขององค์การ
                ปัจจุบันพัฒนาการและการนำเทคโนโลยีมาประยุกต์ใช้ในองค์การ ส่งผลให้เกิดการเปลี่ยนแปลงทั้งโดยทางตรงและทางอ้อม ซึ่งก่อให้เกิดความท้าทายแก่ผู้บริหาร ในอนาคตให้นำเทคโนโลยีมาใช้ให้เกิดประโยชน์สูงสุดแก่ธุรกิจ โดยผู้บริหารต้องมีความรู้ ความเข้าใจ และวิสัยทัศน์ต่อแนวโน้มของเทคโนโลยี เพื่อให้สามารถตัดสินใจนำเทคโนโลยีมาใช้งานอย่างมีประสิทธิภาพ ซึ่งเราสามารถจำแนกผลกระทบของเทคโนโลยีที่มีต่อการทำงานขององค์การออกเป็น 5 ลักษณะ ดังต่อไปนี้

                1.  การปรับปรุงรูปแบบการทำงานขององค์การ
  
เทคโนโลยีหลายอย่างได้ถูกนำเข้ามาใช้ภายในองค์การ และส่งผลให้กระบวนการทำงานได้เปลี่ยนรูปแบบไป ตัวอย่างเช่น การนำเอาเทคโนโลยีไปรษณีย์อิเล็กทรอนิกส์ (eletronics mail) เข้ามาใช้ภายในองค์การ ทำให้การส่งข่าวสารไม่ต้องใช้พนักงานเดินหนังสืออีกต่อไป ตลอดจนลดการใช้กระดาษที่ต้องพิมพ์ข่าวสาร และสามารถส่งข่าวสารไปถึงบุคคลที่ต้องการ ได้เป็นจำนวนมากและรวดเร็ว หรือเทคโนโลยีสำนักงานอัตโนมัติ (ofice automation) ที่เปลี่ยนรูปแบบของกระบวนการทำงานและประสานงาน ในองค์การให้มีประสิทธิภาพดียิ่งขึ้น และเป็นเครื่องมือที่มีประสิทธิภาพในการ บริหารงานของผู้บริหารในระดับต่าง ๆ ขององค์การ
                2.  การสนับสนุนการดำเนินงานเชิงกลยุทธ์ 
โดยเทคโนโลยีสารสนเทศจะผลิตสารสนเทศที่สำคัญให้แก่ผู้บริหาร ที่จะใช้เป็นแนวทางในการตัดสินใจและการสร้างความได้เปรียบเหนือกว่าคู่แข่งขัน ในอนาคตการแข่งขัน ในแต่ละอุตสาหกรรมจะมีความรุนแรงมากขึ้น การบริหารงานของผู้บริหารที่อาศัยเพียงประสบการณ์และ โชคชะตาอาจจะไม่เพียงพอ แต่ถ้าผู้บริหารมีสารสนเทศที่มีประสิทธิภาพ มาประกอบในการตัดสินใจ ก็จะสามารถแก้ไขปัญหาและบริหารงานได้มีประสิทธิภาพขึ้น ดังนั้นผู้บริหารในอนาคตจะต้องสามารถประยุกต์ใช้เทคโนโลยี การสร้างสารสนเทศที่ดีให้กับตนเองและองค์การ
                3.  เครื่องมือในการทำงาน
เทคโนโลยีถูกนำเข้ามาใช้ภายในองค์การ เพื่อให้การทำงานคล่องตัวและมีประสิทธิภาพ เช่น การออกเอกสารต่าง ๆ โดยใช้คอมพิวเตอร์ การใช้คอมพิวเตอร์ช่วยในการออกแบบชิ้นส่วนของเครื่องจักร และการควบคุมการผลิต เป็นต้น เราจะเห็นได้ว่าเทคโนโลยีสามารถที่จะนำมาประยุกต์ในหลาย ๆ ด้าน โดยเทคโนโลยีจะช่วยเปลี่ยนแปลง และปรับปรุงคุณภาพของการที่จะนำมาประยุกต์ในหลาย ๆ ด้าน โดยเทคโนโลยีจะช่วยเปลี่ยนแปลงและปรับปรุงคุณภาพของการทำงานให้ดีขึ้น หรือแม้กระทั่งช่วยลดค่าใช้จ่าย ในเรื่องของแรงงานและวัสดุสิ้นเปลืองต่าง ๆลง แต่ยังคงรักษาหรือเพิ่มคุณภาพในการทำงานหรือการให้บริการลูกค้าที่ดีขึ้น ซึ่งเป็นที่แน่นอนว่าเทคโนโลยี จะถูกนำเข้ามาใช้ในการเปลี่ยนแปลงและปรับปรุงกระบวนการ ในการดำเนินงานขององค์การมากขึ้นในอนาคต
                4.  การเพิ่มผลผลิตของงานโดยเทคโนโลยีคอมพิวเตอร์ส่วนบุคคล
ปัจจุบันคอมพิวเตอร์ส่วนบุคคลหรือ PC ถูกพัฒนาให้มีประสิทธิภาพมากขึ้น ตลอดจนการใช้งานสะดวกและไม่ซับซ้อนเหมือนอย่างคอมพิวเตอร์ขนาดใหญ่ นอกจากนี้ในท้องตลาดยังมีชุดคำสั่งประยุกต์ (application software) อีกมากมายที่สามารถใช้งานกับเครื่องคอมพิวเตอร์ส่วนบุคคล และสามารถช่วยเพิ่มประสิทธิภาพและผลผลิตของงานได้อย่างมาก และเมื่อต่อคอมพิวเตอร์ส่วนบุคคลเข้ากับระบบเครือข่าย ก็จะทำให้องค์การสามารถรับ-ส่ง ข้อมูลและข่าวสารจากทั้งภายในและภายนอกองค์การได้อีกด้วย ดังนั้นในอนาคตคอมพิวเตอร์ส่วนบุคคลจะกลายเป็น เครื่องมือหลักของพนักงานและผู้บริหารขององค์การ
                5.  เทคโนโลยีในการติดต่อสื่อสาร 
ในช่วงแรกของการนำคอมพิวเตอร์มาใช้งาน ทางธุรกิจคอมพิวเตอร์จะถูกใช้เป็นเพียงอุปกรณ์หลักที่ช่วยในการเก็บและคำนวณข้อมูลต่าง ๆ เท่านั้น ปัจจุบันคอมพิวเตอร์ได้ถูกพัฒนาให้มีศักยภาพมากขึ้น โดยสามารถที่จะต่อเป็นระบบเครือข่ายเพื่อแลกเปลี่ยนข้อมูลระหว่างคอมพิวเตอร์ ปัจจุบันผู้ใช้สามารถติดต่อเพื่อที่จะแลกเปลี่ยนข้อมูลข่าวสารซึ่งกันและกันได้จากทุกหนทุกแห่งทั่วโลก คอมพิวเตอร์จึงมีบทบาทที่สำคัญมากกว่า การเป็นเครื่องมือที่เก็บและประมวลผลข้อมูลเหมือนอย่างในอดีตต่อไป

แนวโน้มของการใช้เทคโนโลยีสารสนเทศขององค์การ แสดงให้เราเห็นได้ว่าในอนาคต ผู้ที่จะเป็นนักบริหารและนักวิชาชีพที่ประสบความสำเร็จจะต้องไม่เพียงแค่รู้จักคอมพิวเตอร์ แต่จะต้องสามารถใช้คอมพิวเตอร์อย่างมีประสิทธิภาพ และรู้จักการจัดการเทคโนโลยีสารสนเทศ โดยผู้บริหารในอนาคตจะต้องรู้จักการประยุกต์ใช้เทคโนโลยีกับงานของตน มีความคิดในการที่จะสร้างระบบสารสนเทศที่ตนเองต้องการ เพื่อช่วยในการตัดสินใจในภาวะที่มีการแข่งขันสูง ทำให้การบริหารของตนเองมีประสิทธิภาพและประสบความสำเร็จอย่างสูง ขณะที่นักวิชาชีพจะใช้ระบบสารสนเทศในการรวบรวมประมวลผล และจัดการข้อมูลอย่างมีประสิทธิภาพ ตลอดจนการค้นหาและตรวจสอบข้อมูลจากแหล่งต่าง ๆ ผ่านระบบเครือข่ายอย่างถูกต้องและรวดเร็ว
เทคโนโลยีสารสนเทศในอนาคต 
ปัจจุบันเทคโนโลยีสารสนเทศได้บูรณาการเข้าสู่ระบบธุรกิจ ดังนั้นองค์การที่จะอยู่รอด และมีพัฒนาการต้องสามารถปรับตัวและจัดการกับเทคโนโลยีอย่างเหมาะสม โดยหัวข้อนี้จะกล่าวถึงเทคโนโลยีสารสนเทศที่จะมีผลต่อการดำเนินธุรกิจในอนาคต เพื่อให้ผู้บริหารในฐานะหัวใจสำคัญของการพัฒนาเทคโนโลยีสารสนเทศ ขององค์การได้ศึกษา แต่เนื่องจากการเปลี่ยนแปลงอย่างรวดเร็วของเทคโนโลยีสารสนเทศอาจทำให้ เทคโนโลยีที่กล่าวถึงในที่นี้ล้าสมัยได้ในระยะเวลาอันรวดเร็ว ดังนั้นจึงมีความจำเป็นที่ผู้บริหารที่สนใจจะต้องศึกษาติดตามความเปลี่ยนแปลงอยู่ตลอดเวลา โดยเทคโนโลยีสารสนเทศที่สำคัญในอนาคตมีดังต่อไปนี้

                1.  คอมพิวเตอร์ (computer)
ปัจจุบันคอมพิวเตอร์ได้พัฒนาไปจากยุคแรกที่เครื่องมีขนาดใหญ่ทำงานได้ช้า ความสามารถต่ำ และใช้พลังงานสูง เป็นการใช้เทคโนโลยีวงจรรวมขนาดใหญ่ (very large scale integrated circuit : VLSI) ในการผลิตไมโครโปรเซสเซอร์ (microprocessor) ทำให้ประสิทธิภาพของส่วนประมวลผลของเครื่องพัฒนาขึ้นอย่างเห็นได้ชัด นอกจากนี้ยังได้มีการพัฒนาหน่วยความจำให้มี  ประสิทธิภาพสูงขึ้น แต่มีราคาถูกลง ซึ่งช่วยเพิ่มศักยภาพในการทำงานของคอมพิวเตอร์ส่วนบุคคลในปัจจุบัน โดยที่คอมพิวเตอร์ส่วนบุคคลในขณะที่มีความสามารถเท่าเทียมหรือมากกว่าเครื่องคอมพิวเตอร์ขนาดใหญ่ในสมัยก่อน ตลอดจนการนำคอมพิวเตอร์ชนิดลดชุดคำสั่ง (reduced instruction set computer) หรือ RISC มาใช้ในการออกแบบหน่วยประเมินผล ทำให้เครื่องคอมพิวเตอร์สามารถทำงานได้เร็วขึ้นโดยใช้คำสั่งพื้นฐานง่าย ๆ นอกจากนี้พัฒนาการและการประยุกต์ความรู้ในสาขาวิชาต่าง ๆ ทั้งสาขาวิทยาศาสตร์ วิศวกรรมศาสตร์ และเทคโนโลยีสารสนเทศ ที่ส่งผลให้เครื่องคอมพิวเตอร์มีการประมวลผลตามหลักเหตุผล ของมนุษย์หรือระบบปัญญาประดิษฐ์ ซึ่งจะกล่าวถึงในหัวข้อต่อไป
                2.  ปัญญาประดิษฐ์ (artificial intelligence) หรือ AI 
เป็นการพัฒนาระบบคอมพิวเตอร์ให้มีความสามารถที่จะคิด แก้ปัญหาและให้เหตุผลได้เหมือนอย่างการใช้ภูมิปัญญาของมนุษย์จริง ปัจจุบันนักวิทยาศาสตร์ในหลายสาขาวิชาได้ศึกษาและ ทดลองที่จะพัฒนาระบบคอมพิวเตอร์ให้สามารถทำงานที่มีเหตุผล โดยการเลียนแบบการทำงานของสมองมนุษย์ ซึ่งความรู้ทางด้านนี้ถ้าได้รับการพัฒนาอย่างต่อเนื่อง จะสามารถนำมาประยุกต์ใช้งานต่าง ๆ อย่างมากมาย เช่น ระบบผู้เชี่ยวชาญเป็นระบบคอมพิวเตอร์ที่ถูกพัฒนาขึ้น เพื่อให้ความสามารถในการแก้ปัญหาได้อย่างผู้เชี่ยวชาญ และหุ่นยนต์  (robotics) เป็นการพัฒนาสิ่งประดิษฐ์ให้สามารถปฏิบัติงานและ ใช้ทักษะการเคลื่อนไหวได้ใกล้เคียงกับการทำงานของมนุษย์ เป็นต้น
                3.  ระบบสารสนเทศสำหรับผู้บริหาร (executive information system) หรือ EIS  เป็นการพัฒนาระบบสารสนเทศที่สนับสนุนผู้บริหารในงานระดับวาง แผนนโยบายและกลยุทธ์ขององค์การโดยที่ EIS จะถูกนำมาให้คำแนะนำผู้บริหารในการตัดสินใจเมื่อประสบปัญหาแบบไม่มีโครงสร้างหรือกึ่งโครงสร้าง โดย EIS เป็นระบบที่พัฒนาขึ้นเพื่อตอบสนองความต้องการที่พิเศษของผู้บริหารในด้านต่าง ๆ เช่น สถานการณ์ต่าง ๆ ทั้งภายในและภายนอกองค์การ รวมทั้งสถานะของคู่แข่งขันด้วย โดยที่ระบบจะต้องมีความละเอียดอ่อนตลอดจนง่ายต่อการใช้งาน เนื่องจากผู้บริหารระดับสูงจำนวนมากไม่เคยชินกับการติดต่อและสั่งงานโดยตรงกับระบบคอมพิวเตอร์
                4.  การจดจำเสียง (voice recognition)   เป็นความพยายามของนักวิทยาศาสตร์ที่จะทำให้คอมพิวเตอร์จดจำเสียงของผู้ใช้ ปัจจุบันการพัฒนาเทคโนโลยีสาขานี้ยังไม่ประสบความสำเร็จตามที่นักวิทยาศาสตร์ต้องการ ถ้าในอนาคตนักวิทยาศาสตร์ประสบความสำเร็จในการนำความรู้ต่าง ๆ มาใช้สร้างระบบการจดจำเสียง ก็จะสามารถสร้างประโยชน์ได้อย่างมหาศาลแก่การใช้งานคอมพิวเตอร์และเทคโนโลยีสารสนเทศ โดยที่ผู้ใช้จะสามารถออกคำสั่งและตอบโต้กับคอมพิวเตอร์แทนการกดแป้นพิมพ์ ซึ่งจะส่งผลให้ผู้ที่ไม่เคยชินกับการใช้คอมพิวเตอร์ให้สามารถปรับตัวเข้ากับระบบได้ง่าย เช่น ระบบสารสนเทศสำหรับผู้บริหารระดับสูง การสั่งงานระบบฐานข้อมูลต่าง ๆ และระบบรักษาความปลอดภัยของข้อมูล เป็นต้น ซึ่งจะช่วยเพิ่มประสิทธิภาพในการทำงานและขยายคุณค่าเพิ่มของเทคโนโลยีสารสนเทศที่มีต่อธุรกิจ
                5.  การแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์     (electronics data interchange)  หรือ EDI เป็นการส่งข้อมูลหรือข่าวสารจากระบบคอมพิวเตอร์หนึ่ง ไปสู่ระบบคอมพิวเตอร์อื่นโดยผ่านทางระบบสื่อสารข้อมูลอิเล็กทรอนิกส์ เช่น การส่งคำสั่งซื้อจากผู้ซื้อไปยังผู้ขายโดยตรง ปัจจุบันระบบแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์กำลัง ได้รับความนิยมเพิ่มมากขึ้นเรื่อย ๆ เพราะช่วงลดระยะเวลาในการทำงานของแต่ละองค์การลง โดยองค์การจะสามารถส่งและรับสารสนเทศในการดำเนินธุรกิจ เช่น ใบสั่งซื้อและใบตอบรับผ่านระบบสื่อสารโทรคมนาคมที่มีอยู่ ทำให้ทั้งผู้ส่งและผู้รับไม่ต้องเสียเวลาเดินทาง
                6.  เส้นใยแก้วนำแสง  (fiber optics)  เป็นตัวกลางที่สามารถส่งข้อมูลข่าวสารได้อย่างรวดเร็วโดยอาศัยการส่งสัญญาณแสงผ่านเส้น ใยแก้วนำแสงที่มัดรวมกัน การนำเส้นใยแก้วนำแสงมาใช้ในการสื่อสารก่อให้เกิดแนวความคิดเกี่ยวกับ “ทางด่วนข้อมูล (information superhighway)” ที่จะเชื่อมโยงระบบเครือข่ายคอมพิวเตอร์เข้าด้วยกัน เพื่อเปิดโอกาสให้ผู้ใช้ได้มีโอกาสเข้าถึงข้อมูลและสารสนเทศต่าง ๆ ได้ง่ายและรวดเร็วขึ้น ปัจจุบันเทคโนโลยีเส้นใยแก้วนำแสงได้ส่งผลกระทบต่อ วงการสื่อสารมวลชนและการค้าขายสินค้าผ่านระบบเครือข่ายอิเล็กทรอนิกส์
                7.  อินเทอร์เน็ต (internet) 
เป็นเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงไปทั่วโลก มีผู้ใช้งานหลายล้านคน และกำลังได้รับความนิยมเพิ่มขึ้นอย่างต่อเนื่อง โดยที่สมาชิกสามารถติดต่อสื่อสารแลกเปลี่ยนข้อมูลข่าวสาร ตลอดจนค้นหาข้อมูลจากห้องสมุดต่าง ๆ ได้ ในปัจจุบันได้มีหลายสถาบันในประเทศไทยที่เชื่อมระบบคอมพิวเตอร์กับเครือข่ายนี้ เช่น ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (Nectec) จุฬาลงกรณ์มหาวิทยาลัย และสถาบันเทคโนโลยีแห่งเอเชีย เป็นต้น
                8.  ระบบเครือข่าย (networking system)
โดยเฉพาะระบบเครือข่ายเฉพาะพื้นที่ (local area network : LAN) เป็นระบบสื่อสารเครือข่ายที่ใช้ในระยะทางที่กำหนด ส่วนใหญ่จะภายในอาคารหรือในหน่วยงาน LAN จะมีส่วนช่วยเพิ่มศักยภาพในการทำงานของคอมพิวเตอร์ส่วนบุคคลให้สูงขึ้น รวมทั้งการเพิ่มประสิทธิภาพในการทำงาน การใช้ข้อมูลร่วมกัน และการเพิ่มความเร็วในการติดต่อสื่อสาร นอกจากนี้ระบบเครือข่ายของคอมพิวเตอร์ส่วนบุคคลยังผลักดัน ให้เกิดการกระจายความรับผิดชอบในการจัดการเทคโนโลยีสารสนเทศไปยังผู้ใช้มากกว่าในอดีต
                9.  การประชุมทางไกล (teleconference) 
เป็นการนำเทคโนโลยีสาขาต่าง ๆ เช่น คอมพิวเตอร์ เครื่องถ่ายโทรทัศน์ และระบบสื่อสารโทรคมนาคมผสมผสาน เพื่อให้สนับสนุนในการประชุมมีประสิทธิภาพ โดยผู้นำเข้าร่วมประชุม ไม่จำเป็นที่จะต้องอยู่ในห้องประชุมและพื้นที่เดียวกัน ซึ่งจะช่วยให้ประหยัดเวลาในการเดินทาง โดยเฉพาะในสภาวะการจราจรที่ติดขัด ตลอดจนผู้เข้าประชุมอยู่ในเขตที่ห่างไกลกันมาก
                10. โทรทัศน์ตามสายและผ่านดาวเทียม (cable and sattleite TV) 
การส่งสัญญาณโทรทัศน์ผ่านสื่อต่าง ๆ ไปยังผู้ชม จะมีผลทำให้ข้อมูลข่าวสารสามารถแพร่ไปได้อย่างรวดเร็วและครอบคลุมพื้นที่กว้างขึ้น โดยที่ผู้ชมสามารถเข้าถึงข้อมูลจากสื่อต่าง ๆ ได้มากขึ้น ส่งผลให้ผู้ชมรายการมีทางเลือกมากขึ้นและสามารถตัดสินใจในทางเลือกต่าง ๆ ได้เหมาะสมขึ้น
                11. เทคโนโลยีมัลติมีเดีย (multimedia technology)
เป็นการนำเอาคอมพิวเตอร์และอุปกรณ์เก็บข้อมูลอิเล็กทรอนิกส์มาจัด เก็บข้อมูลหรือข่าวสารในลักษณะที่แตกต่างกันทั้งรูปภาพ ข้อความ เสียง โดยสามารถเรียกกลับมาใช้เป็นภาพเคลื่อนไหวได้ และยังสามารถโต้ตอบกับผู้ใช้ด้วยการประยุกต์เข้ากับความรู้ทางด้านคอมพิวเตอร์ เช่น หน่วยความจำแบบอ่านอย่างเดียวที่บันทึกในแผ่นดิสก์ (CD-ROM)  จอภาพที่มีความละเอียดสูง (high resolution) เข้ากับอุปกรณ์ต่าง ๆ เพื่อจัดเก็บและนำเสนอข้อมูล ภาพ และเสียงที่สามารถโต้ตอบกับผู้ใช้ได้ ปัจจุบันเทคโนโลยีมัลติมีเดียเป็นเทคโนโลยีที่ตื่นตัวและได้รับความสนใจจากบุคคลหลายกลุ่ม เนื่องจากเล็งเห็นความสำคัญว่าจะเป็นประโยชน์ต่อวงการศึกษา โฆษณา และบันเทิงเป็นอย่างมาก
                12. การใช้คอมพิวเตอร์ในการฝึกอบรม (computer base training)
เป็นการนำเอาระบบคอมพิวเตอร์เข้ามาช่วยในการฝึกอบรมในด้านต่าง ๆ หรือการนำเอาคอมพิวเตอร์มาช่วยในด้านการเรียนการสอนที่เรียกว่า “คอมพิวเตอร์ช่วยการสอน (computer assisted instruction) หรือ  CAI” การใช้คอมพิวเตอร์ช่วยในการสอนเปิดช่องทางใหม่ในการเรียนรู้ โดยส่งเสริมประสิทธิภาพการเรียนรู้ ตลอดจนปรัชญาการเรียนรู้ด้วยตนเอง
                13. การใช้คอมพิวเตอร์ช่วยในการออกแบบ (computer aided design) หรือ CAD
เป็นการนำเอาเทคโนโลยีคอมพิวเตอร์และระบบข้อมูลเข้ามาช่วยในการออกแบบผลิตภัณฑ์ รวมทั้งรูปแบบหีบห่อของผลิตภัณฑ์หรือ การนำคอมพิวเตอร์มาช่วยทางด้านการออกแบบ วิศวกรรมและสถาปัตยกรรมให้มีความเหมาะสมกับความต้องการและความเป็นจริง ตลอดจนช่วยลดต้นทุนการดำเนินงานในการออกแบบ โดยเฉพาะในเรื่องของเวลา การแก้ไข และการจัดเก็บแบบ
                14. การใช้คอมพิวเตอร์ช่วยในการผลิต (computer aided manufacturing) หรือ CAM
เป็นการนำคอมพิวเตอร์มาช่วยในการผลิตสินค้าในโรงงานอุตสาหกรรม เนื่องจากระบบคอมพิวเตอร์จะมีความเที่ยงตรงและน่าเชื่อถือได้ในการทำงานที่ซ้ำกัน ตลอดจนสามารถตรวจสอบ รายละเอียดและข้อผิดพลาดของผลิตภัณฑ์ได้ตามมาตรฐานที่ต้องการ ซึ่งจะช่วยประหยัดระยะเวลาและแรงงาน ประการสำคัญ ช่วยให้คุณภาพของผลิตภัณฑ์มีความสม่ำเสมอตามที่กำหนด
                15. ระบบสารสนเทศทางภูมิศาสตร์ (geographic information system) หรือ GIS  เป็นการนำเอาระบบคอมพิวเตอร์ทางด้านรูปภาพ (graphics) และข้อมูลทางภูมิศาสตร์มาจัดทำแผนที่ในบริเวณที่สนใจ GIS  สามารถนำมาประยุกต์ให้เป็นประโยชน์ในการดำเนินกิจการต่าง ๆ เช่น การวางแผนยุทธศาสตร์ การบริหารการขนส่ง การสำรวจและวางแผนป้องกันภัยธรรมชาติ การช่วยเหลือและกู้ภัย เป็นต้น
                ที่กล่าวมานี้เป็นเพียงส่วนหนึ่งของเทคโนโลยีสารสนเทศที่ถูกพัฒนาขึ้นในปัจจุบัน และกำลังทำการศึกษาและปรับปรุงให้มีประสิทธิภาพเหมาะสมต่อการใช้งานในอนาคต โครงการพัฒนาความรู้ต่าง ๆ เหล่านี้จะมีผลไม่เพียงต้องการเปลี่ยนแปลงเทคโนโลยีสารสนเทศเท่านั้น แต่ยังจะส่งผล กระทบต่อการดำเนินงานขององค์การและความเป็นอยู่ของมนุษย์ในสังคมส่วนรวมอีกด้วย เราจะเห็นว่าปัจจุบันเทคโนโลยีสารสนเทศ จะเข้ามามีบทบาทและอิทธิพลต่อชีวิตมนุษย์เพิ่มขึ้น ดังนั้นเราต้องพยายามติดตาม ศึกษา และทำความเข้าใจแนวทางและพัฒนาการที่เกิดขึ้น เพื่อที่จะนำเทคโนโลยีสารสนเทศไปประยุกต์ใช้ให้เป็นประโยชน์ในการดำรงชีวิตอย่างเหมาะสม
การปฏิบัติตนให้ทันต่อการเปลี่ยนแปลงของเทคโนโลยีสารสนเทศ
                ปัจจุบันความก้าวหน้าของเทคโนโลยีสารสนเทศได้มีบทบาท ที่สำคัญต่อวิถีชีวิตและสังคมของมนุษย์ เทคโนโลยีสารสนเทศได้สร้างการเปลี่ยนแปลงและโอกาสให้แก่องค์การ เช่น เปลี่ยนโครงสร้างความสัมพันธ์และการแข่งขันในอุตสาหกรรม ปรับโครงสร้างการดำเนินงานขององค์การเพิ่มประสิทธิภาพในการผลิตและบริการ เป็นต้น เนื่องจากเทคโนโลยีสารสนเทศก่อให้เกิดรูปแบบใหม่ใน การติดต่อสื่อสารและมีปฏิสัมพันธ์ระหว่างบุคคล ทำให้มีการพัฒนาและกระจายตัวของภูมิปัญญา ซึ่งต้องอาศัยบุคคลที่มีความรู้และความเข้าใจในการใช้งานเทคโนโลยีให้เกิดประโยชน์ ปัจจุบันองค์การในประเทศไทยได้มีการตื่นตัวที่จะนำเทคโนโลยีเหล่านี้มา ใช้งานมากขึ้น เพื่อที่จะทำให้เราติดตามความเปลี่ยนแปลงที่เกิดขึ้นจากเทคโนโลยีได้ทัน และสามารถใช้เทคโนโลยีให้เป็นประโยชน์ในการแข่งขัน อย่างไรก็ตาม

การพัฒนาเทคโนโลยีขององค์การจะขึ้นอยู่กับผู้บริหารเป็นสำคัญ โดยที่ผู้บริหารจะต้องเตรียมความพร้อมสำหรับองค์การดังต่อไปนี้

                1.  ทำความเข้าใจต่อบทบาทของเทคโนโลยีสารสนเทศที่มีต่อธุรกิจปัจจุบัน  เพื่อให้สามารถนำความรู้ต่าง ๆ มาประยุกต์ใช้กับงานที่กำลังทำอยู่ เพื่อเพิ่มขีดความสามารถและศักยภาพในการแข่งขันขององค์การ เช่น การนำเอาคอมพิวเตอร์เข้ามาช่วยในระบบคลังสินค้าของบริษัท การใช้ความก้าวหน้าด้านการสื่อสารมาช่วยในการเชื่อมโยงข้อมูลของแผนกต่าง ๆ หรือการใช้ระบบแลกเปลี่ยนข้อมูลอิเล็กทรอนิกส์ ในการเปลี่ยนข้อมูลระหว่างผู้ขายวัตถุดิบ องค์การ และลูกค้า เป็นต้น
                2.  ระบบสารสนเทศเกี่ยวข้องกับการจัดการข้อมูลขององค์การ  นักวิเคราะห์ระบบและผู้ใช้จะศึกษาหรือพิจารณาถึงข้อมูลและข่าวสารต่าง ๆ ที่องค์การต้องการและใช้ในการดำเนินงานอยู่เป็นประจำ เพื่อที่จะทำการรวบรวม และจัดระเบียบเก็บไว้ในระบบสารสนเทศ และเมื่อมีความต้องการข้อมูล ก็สามารถเรียกออกมาใช้ได้ทันที โดยการพัฒนาระบบต้องให้ความสำคัญกับภาพรวมและความสอดคล้อง ในการใช้งานสารสนเทศขององค์การเป็นสำคัญ
                3.  วางแผนที่จะสร้างและพัฒนาระบบ
เพื่อให้การดำเนินการสร้างหรือพัฒนาระบบสารสนเทศเป็นไป ตามวัตถุประสงค์ขององค์การภายใต้งบประมาณและระยะเวลาที่กำหนดไว้ การวางแผนถือเป็นสิ่งที่สำคัญ เพราะระบบสารสนเทศจะประกอบด้วยระบบย่อยอื่น ๆ อีกมาก ซึ่งจะต้องสัมพันธ์กันและใช้เวลาในการพัฒนาให้สมบูรณ์
                โดยที่การเตรียมงานเพื่อให้การดำเนินการพัฒนาระบบสารสนเทศขององค์การประสบความสำเร็จ สมควรประกอบด้วยการเตรียมการในด้านต่อไปนี้
                1.  บุคลากร  การเตรียมบุคลากรให้พร้อมเป็นสิ่งสำคัญในการที่จะสร้างและพัฒนา ตลอดจนการใช้งานระบบสารสนเทศเมื่อจัดสร้างเสร็จเรียบร้อยแล้ว บุคลากรที่ต้องจัดเตรียมควรเป็นทั้งระดับผู้บริหาร นักเทคโนโลยีสารสนเทศ นักวิชาชีพเฉพาะ และพนักงานปฏิบัติการ เพื่อให้มีความรู้ ทักษะ และความเข้าใจในขีดความสามารถและศักยภาพของ เทคโนโลยีสารสนเทศ โดยการจัดฝึกอบรมหรือบรรยายพิเศษ รวมทั้งการสรรหาบุคลากรทางสารสนเทศ ให้สอดคล้องกับความต้องการทั้งในปัจจุบันและอนาคตของหน่วยงาน
                2.  งบประมาณ  เตรียมกำหนดจำนวนเงินและวางแนวทางในการจัดหาเงินที่จะมาพัฒนา ระบบสารสนเทศให้เพียงพอกับแผนที่วางไว้ ตลอดจนจัดทำงบประมาณสำหรับการพัฒนาระบบในอนาคต เนื่องจากเทคโนโลยีขององค์การอาจจะล้าสมัยและสูญเสียความสามารถในการแข่งขันในระยะเวลาสั้น
                3.  การวางแผน  ผู้บริหารต้องจัดทำแผนการจัดสร้างหรือพัฒนาระบบทั้งในระยะสั้นและระยะยาว ซึ่งอาจจะต้องมีการจัดตั้งคณะทำงาน ซึ่งอาจจะประกอบด้วยผู้บริหาร ผู้ใช้ นักออกแบบระบบและผู้เชี่ยวชาญจากภายนอกมาปฏิบัติงานร่วมกัน


ตัวอย่างองค์กรธุรกิจในปัจจุบัน 


  • PTT ICT
Cloud Services
Cloud Computing คืออะไร?เมื่อความต้องการใช้งานระบบคอมพิวเตอร์มีเพิ่มสูงขึ้น ทำให้ศูนย์คอมพิวเตอร์ต้องดูแลรักษาคอมพิวเตอร์เซิร์ฟเวอร์จำนวนมาก หลายองค์กรมองหาโซลูชั่นส์ที่ช่วยประหยัดค่าใช้จ่ายและลดภาระเรื่องการดูแลรักษาฮาร์ดแวร์ ซอฟต์แวร์อันเป็นสินทรัพย์ที่มีมูลค่าสูงขององค์กร ดังนั้น ะบบประมวลผลที่สามารถจัดสรรทรัพยากรได้อย่างรวดเร็ว สอดคล้องกับความต้องการทางธุรกิจเป็นสิ่งสำคัญในการขับเคลื่อนธุรกิจของยุคปัจจุบัน  

Cloud Computing เป็น Business Model รูปแบบใหม่ของการให้บริการด้านไอที 
เพราะด้วยรูปแบบการประมวลผลที่อ้างอิงกับความต้องการของผู้ใช้และวิธีการจัดเก็บ ค่าบริการตามการใช้งาน ภายใต้การทำงานของซอฟต์แวร์ที่สามารถเพิ่มและลดทรัพยากรได้ตามความเหมาะสมด้วยวิธีการที่ไม่ยุ่งยากและไม่ซับซ้อน จะช่วยให้ท่านบริหารจัดการงานไอทีได้อย่างมีประสิทธิภาพ


 
 

Why use PTT ICT Cloud Services
PTT ICT ให้ความสำคัญต่อการจัดหาบริการรูปแบบใหม่ที่สามารถตอบสนองความต้องการทางธุรกิจอย่างไม่หยุดยั้ง PTT ICT จึงเปิดให้บริการ Private Cloud Services เพื่อรองรับการปรับตัวอย่างรวดเร็วและเพิ่มศักยภาพให้กับองค์กรธุรกิจสามารถบริหารจัดการงานไอทีได้อย่างมีประสิทธิภาพยิ่งขึ้น ทั้งนี้เราประกันคุณภาพการให้บริการด้วยระบบที่เป็น Enterprise Class และ กระบวนการดูแลรักษาที่ใส่ใจในบริการให้เสมือนหุ้นส่วนทางธุรกิจท่านจึง สามารถมั่นใจได้ว่าข้อมูลธุรกิจของท่านจะไม่รั่วไหลออกไปสู่ภายนอกองค์กร นอกจากนี้เรามีทีมงานที่มีศักยภาพ มีความรู้ ความเชี่ยวชาญด้านไอทีที่ให้ความสำคัญต่อการประกันคุณภาพตามข้อตกลงการให้บริการ (Service Level Agreement) และให้ความสำคัญต่อการบริหารจัดการ Data Center ของ PTT ICT ให้มีมาตรฐาน Data Center ในระดับ Tier III  ภายใต้สถานที่ตั้งที่เป็นอาคารอนุรักษ์พลังงาน (Green Building) และอาคารอัจฉริยะ (Intelligent Building) ซึ่งมีสภาพแวดล้อมที่ดี มีความปลอดภัยสูง และยังประกอบไปด้วยระบบควบคุมอาคารแบบอัจฉริยะที่ใช้เทคโนโลยีที่ทันสมัย ออกแบบโครงสร้างอาคารตามมาตรฐานสากล สามารถรองรับแผ่นดินไหวขนาด 7.2 ริกเตอร์ได้ โดยการให้บริการของ PTT ICT Green Data Center มีความพร้อมด้านระบบสาธารณูปโภคแบบ Redundant เช่น ระบบไฟฟ้า ระบบทำความเย็นและระบบเครือข่าย เป็นต้น ดังนั้น ไม่ว่าอุปกรณ์ตัวใดตัวหนึ่งชำรุดหรือหยุดการทำงาน ระบบก็ยังสามารถใช้งานต่อไปได้ ทำให้ธุรกิจของท่านไม่หยุดชะงัก

จุดเด่นการให้บริการ PTT ICT Cloud Services ยังมีอีกหลายด้านเช่น
ทำงานบนเทคโนโลยี Virtualization ของ VMware ที่ได้รับการยอมรับจากองค์กรขนาดใหญ่ทั่วโลก
มีระบบรักษาความปลอดภัยทางด้านเครือข่ายในระดับสูง 
ระบบมีความเชื่อถือได้ (Reliability) ในระดับสูงเพราะมีมาตรการป้องกันระบบล่ม (Redundancy) เพื่อให้ธุรกิจของท่าน
  สามารถทำงานได้อย่างต่อเนื่อง

ลดภาระการลงทุนด้านเทคโนโลยีสารสนเทศเนื่องจากไม่ต้องซื้ออุปกรณ์ให้เป็นสินทรัพย์ขององค์กรตลอดจนไม่ต้องรับ
  ภาระเรื่องค่าเสื่อมราคาจากการใช้อุปกรณ์
 
มีความยืดหยุ่นในการเพิ่มหรือลดทรัพยากรระบบตามความต้องการ
มีผู้เชี่ยวชาญในการดูแลระบบและพร้อมให้บริการช่วยเหลือตลอดเวลาได้รับระบบที่มีประสิทธิภาพเพราะมีระบบสำรอง
  ข้อมูลที่ดีและมีเครือข่ายความเร็วสูง


ขอบข่ายการให้บริการ PTT ICT Cloud Services



Infrastructure as a Service (IaaS)
IaaS คือ บริการด้านโครงสร้างพื้นฐาน ซึ่งเป็นการให้บริการฮาร์ดแวร์สำหรับเซิร์ฟเวอร์ สตอเรจ ระบบเครือข่ายและระบบรักษาความปลอดภัย ในรูปแบบเวอร์ชวลไลเซชั่น (virtualization) ซึ่งทำให้เราสามารถจัดสรรทรัพยากรได้แบบไดนามิก เช่น การเพิ่ม-ลดขนาดของซีพียู ฮาร์ดดิสก์ หรือแรมของเครื่องเซิร์ฟเวอร์ เป็นต้น

Platform as a Service (PaaS)

PaaS
 คือ บริการด้านแพลตฟอร์ม ซึ่งเป็นการให้บริการแพลตฟอร์มที่รองรับการทำงานของแอปพลิเคชั่น โดยผู้ใช้บริการสามารถปรับใช้และจัดการได้เอง ระบบ PaaS นั้นประกอบด้วยระบบปฏิบัติการ ระบบฐานข้อมูล และระบบมิดเดิ้ลแวร์ตัวอย่างเช่น Window Server, Linux, Oracle Database เป็นต้น

Software as a Service (SaaS)

SaaS
 คือ การให้บริการโปรแกรมซอฟต์แวร์ให้แก่ผู้ใช้งานในรูปแบบของบริการผ่านทางเบราว์เซอร์ โดยที่ผู้ใช้ ไม่จำเป็นต้องลงทุนซื้อซอฟต์แวร์แพคเกจและเครื่องคอมพิวเตอร์ เพื่อมาติดตั้งใช้บนเครื่องคอมพิวเตอร์ของตนเอง เช่น ระบบอีเมลล์(E-mail) ระบบจัดการลูกค้าสัมพันธ์ (Customer Relationship Management) เป็นต้น

Pay as you use
  • คิดค่าบริการตามอัตราการใช้งานที่เกิดขึ้นจริงเป็นรายเดือน ตามรูปแบบของแพ็คเกจ ซึ่งรองรับการใช้งานได้หลากหลาย โดยผู้ใช้งานยังสามารถเลือกบริการเสริม ตามจำนวนและขนาดเพื่อให้เหมาะสมกับการใช้งานได้ด้วยตนเอง
Freedom but Secure
  • การบริหารจัดการสามารถทำได้สะดวกรวดเร็วและประหยัดเวลาในการเดินทางโดยวิธี Remote Access ผ่านระบบรักษาความปลอดภัยด้วยเทคโนโลยี SSL-VPN เสมือนท่านบริหารจัดการอยู่หน้าเครื่องด้วยตนเอง
  • มีระบบไฟร์วอลล์เพื่อป้องกันความปลอดภัยของข้อมูลและช่วยรักษาความพร้อมใช้ของระบบเพื่อให้ลูกค้ามั่นใจในการใช้บริการจาก PTT ICT ระหว่างการใช้งานเซิร์ฟเวอร์ หากทรัพยากรไม่เพียงพอสามารถทำการร้องขอผ่านหน่วยงานของ PTT ICT โดยสามารถเพิ่มจำนวนและขนาดได้ตามต้องการ