Monster Blog

บทความ
SASE

มาทำความรู้จัก Secure Access Service Edge (SASE) กัน

SASE คือการสร้างการใช้งานระบบ Cloud อย่างมั่นคงปลอดภัยให้ประสบความสำเร็จได้ง่ายยิ่งขึ้น โดย SASE จะให้บริการแนวทางในการออกแบบ เพื่อลดวิธีการแบบดั้งเดิมที่ใช้การปะติดปะต่อโซลูชันด้านเครือข่าย...

Read More
เจาะลึก! “Microsoft Viva” ทำอะไรได้บ้าง ตอบโจทย์การทำงานอย่างไร

เจาะลึก! “Microsoft Viva” ทำอะไรได้บ้าง ตอบโจทย์การทำงานอย่างไร

ทุกคนทราบกันดีว่า Microsoft Viva เป็นแพลตฟอร์มเพื่อสร้างประสบการณ์การทำงานให้กับพนักงานรวมไปถึงการรวบรวมการสื่อสาร ความรู้ การเรียนรู้ ทรัพยากร และข้อมูลเชิงลึกเวิร์กโฟลว์ ในองค์กร โดย Microsoft 365  Microsoft Viva ไม่ใช่เป็นเพียงแค่แพลตฟอร์มแต่เปรียบเสมือน 'สถานที่' เป็นมองหาวิธีในการ 'เชื่อมโยงพนักงานกับเทคโนโลยีเข้าด้วยกันในโลกที่เปลี่ยนแปลงตลอดเวลา" Microsoft Viva Insights พนักงานหลายคนภายในองค์กรยังคงต้องเผชิญกับปัญหาหมดไฟในช่วง 2-3ปีที่ผ่านมาดังนั้น การสร้างวัฒนธรรมที่ผู้คนและธุรกิจสามารถเติบโตร่วมกันได้จึงมีความสำคัญสูงสุด...

Read More
cover IAL AAL

IAL และ ALL แนวทางการใช้ดิจิทัลไอดี ในการพิสูจน์ตัวตน  คืออะไร มีกี่ระดับ?

ในปัจจุบันข้อมูลถูกโอนย้านเข้าสู่โลกดิจิทัลมากขึ้น ข้อมูลประจำตัวดิจิทัลคือตัวตนออนไลน์ที่นำมาใช้อ้างสิทธิ์ในบนการทำกิจกรรมทางอินเทอร์เน็ต จากบุคคลทั่วไป องค์กร หรืออุปกรณ์อิเล็กทรอนิกส์ ผู้ใช้ต่างๆได้นำข้อมูลส่วนบุคคลไปใช้ในหลายๆเว็บไซต์บนอินเทอร์เน็ต แน่นอนในแง่ของการจัดการข้อมูลประจำตัวดิจิทัล ประเด็นสำคัญคือความปลอดภัยและความเป็นส่วนตัว ทั่งฝ่ายเราและฝ่ายที่เป็นผู้ให้บริการ  และมาตรการตรวจสอบและยืนยันตัวตนบนดิจิทัลจึงมีความสำคัญอย่างยิ่งต่อการรับรองความปลอดภัยของโของเว็บไซต์และของส่วนบุคคล ในบล็อกนี้จะมานำเสนอ IAL ระดับความน่าเชื่อถือของตัวตนและ ALL ระดับความน่าเชื่อถือของสิ่งที่ใช้ยืนยันตัวตน มีขั้นตอนอย่างไร และในแต่ละระดับสามารถใช้งานกับอะไรได้บ้าง IAL หรือ Identity Assurance Level IAL หรือ Identity...

Read More
Endpoint Detection and Response (EDR)

Endpoint Detection and Response (EDR) คืออะไร? ป้องกันไวรัสได้แบบเรียลไทม์

EDR คือ? EDR หรือชื่อเต็มคือ Endpoint Detection and Response ทุกคนอาจจะสงสัยว่า endpoint คืออะไร มันคืออุปกรณ์ปลายทางที่ผู้ไม่หวังดีใช้เป็นช่องทางในการเจาะเข้ามายังระบบเครือข่าย EDR ถูกพัฒนาเพื่อโซลูชันการรักษาความปลอดภัยปลายทางที่สามารถตรวจสอบ ตรวจจับ  และการตอบสนองต่อภัยคุกคามไซเบอร์ให้แก่ระบบ จริงๆแล้วถ้ามาดูความแตกต่างจากAnivirus มีความแตกต่างที่สำคัญบางอย่างระหว่างโซลูชันป้องกันไวรัส (AV) และเครื่องมือตรวจจับและตอบสนองปลายทาง อย่าง(EDR)...

Read More
cover Cyber Hygiene

“Cyber Hygiene” คือ? สุขภาพทางไซเบอร์ที่ดี มาพร้อมกับการรักษาความปลอดภัยขั้นต้น ?

ความปลอดภัยทางไซเบอร์เป็นเทรนด์ที่มาแรง ในช่วงนี้ ทุกๆคนและหลายองค์กรเริ่มให้ความสนใจเกี่ยวกับแนวทางการรักษาความปลอดภัยของผู้ใช้งาน ข้อมูล ขององค์กร เพื่อป้องกันการโจรกรรมหรือการโจมตี แนวทางปฏิบัติเพื่อรักษาความปลอดภัยทางไซเบอร์เบื้องต้น หรือ Cyber Hygiene คือ ในโลกไซเบอร์มีภัยคุกคามมากมายที่แพร่กระจาย ยิ่งในช่วงที่หลายองค์กร และภาคส่วนผู้ใช้งานธรรมดาได้มีการใช้อินเทอร์เน็ตเพิ่มขึ้นอีกเท่าตัว และได้ทิ้งทั้งข้อมูลส่วนบุคคลในการใช้ทำธุรกรรมและกิจกรรมต่างๆ  ทำให้เกิดการโจมตี ขโมยข้อมูลได้ง่ายขึ้นและเยอะมากขึ้น บางครั้งการรักษาความปลอดภัยของบริษัทอาจไม่เพียงพอ ฉะนั้นการรักษาความปลอดภัยขั้นต้นควรเกิดจากเรา และองค์กรที่สามารถรักษาความปลออดภัยเพื่อข้อมูล ของตนเองจากภัยคุกคามต่างๆได้ cyber hygiene ไม่ใช่เทรนด์ใหม่แต่อย่างใด...

Read More
nm ภายใน CPU คืออะไร เทคโนโลยีCPU จิ๋วแต่แจ๋ว

nm ภายใน CPU คืออะไร? เทคโนโลยีCPU จิ๋วแต่แจ๋ว?

ช่วงหลังๆที่ผ่านมาวงการไอทีหรือคนที่ใช้งานคอมพิวเตอร์ คงได้ยินกันผ่านหูเกี่ยวกับ เจ้าตัวCPU ที่มีขนาด 7nm หรือ 10nm ที่เป็นจุดขายของหลายแบรนด์ มาดูกันว่ามันคืออะไร แล้วยิ่งเล็กยิ่งดีจริงไหม นาโนเมตรในซีพียูคืออะไร? nm คือทรานซิสเตอร์ขนาดเล็กหลายพันตัวท ซึ่งใน Core ของ CPU นั้นจะประกอบไปด้วย ทรานซิสเตอร์ที่เล็กระดับ...

Read More

Microsoft 365 กับ Exchange Server เลือกความสมบูรณ์แบบอย่างไรให้กับองค์กร

ในการเลือกโซลูชันที่ดีที่สุดสำหรับธุรกิจ สิ่งสำคัญคือต้องเข้าใจตัวธุรกิจของคุณเอง  เพื่อช่วยธุนการตัดสินใจเลือกซอฟแวร์และแพลตฟอร์มที่อย่างเหมาะสมกับองค์กรทึ่สุด หากองค์กรที่กำลังจะมองอีเมลภายในองค์กร ทั้งขนาดเล็กไปจนถึงขนาดใหญ่ Microsoft ครองส่วนแบ่งการตลาดสำหรับอีเมลธุรกิจ บล็อคนี้เราจะพิจารณาความแตกต่างที่สำคัญระหว่าง Microsoft Exchange Server ที่เรายกมาคือเวอร์ชั่นที่มีอยู่ในปัจจุบัน 2019 และ Microsoft 365เป็นบริการ Microsoft แบบทั้ง On-premise และ...

Read More
Cloud computing

5 ลักษณะของ Cloud computing

เนื่องจากบริการ Cloud computing เติบโตเต็มที่ทั้งในเชิงพาณิชย์และเทคโนโลยี จะทำให้บริษัทต่างๆ ได้รับประโยชน์สูงสุดได้ง่ายขึ้น การรู้ว่า Cloud computing คืออะไรและทำงานอย่างไรก็มีความสำคัญไม่แพ้กัน สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) กำหนดการประมวลผลแบบ Cloud ตามที่เป็นที่รู้จักในปัจจุบันให้มีลักษณะ 5 ข้อ...

Read More
Operation System DOS Windows Linux

มาดูกันชัดๆ!! DOS & Windows & Linux คืออะไรทำงานต่างกันอย่างไร

Operation System หรือ OS ระบบปฏิบัติการคอมพิวเตอร์ ที่ทุกคนใช้ในการสั่งงานคอมพิวเตอร์ อุปกรณ์ไอทีอยู่ในปัจจุบัน บล็อคนี้จะพาทุกคนมาดูข้อแตกต่างของ Operation System ที่เรายกมา 3 OS ที่น่าจะรู้จัก ก่อนอื่นไปทำความรู้จัก OS ทั้ง 3 ตัวแบบคร่าวๆก่อน DOS ย่อมาจาก Disk...

Read More
CAPEX OPEX ใน IT

“CAPEX vs OPEX” การลงทุนค่าใช้จ่ายด้านไอทีเป็นอย่างไร มีความแตกต่างกัน ?

ในมุมมองด้านธุรกิจที่เกี่ยวกับเทคโนโลยีในปัจจุบันนอกจากจะเป็นการขับเคลื่อนตัวธุรกิจเองให้สามารถปรับตัวไปกับเทคโนโลยีใหม่ๆแล้วการดำเนินการเรื่องงบประมาณให้สอดคล้องกับเทคโนโลยีก็เป็นส่วนสำคัญในบล็อคนี้เราจะมาพูดถึงเจ้าตัว CAPEX กับ OPEX ว่ามันคืออะไร รูปแบบของมันเป็นอย่างไร CAPEX (Capital Expenditures) เป็นค่าใช้จ่ายในการลงทุนด้านไอทีที่หมายถึงการใช้ทุ่มทุนไปกับสินทรัพย์ถาวรขององค์กรซื้ออุปกรณ์ซอฟแวร์และฮาร์ดแวร์และทรัพยากรคนที่มีความสามารถด้านนั้นเพื่อมาดูแลระบบอีกทีในระยะยาวมากกว่า1ปี หรือยาวกว่านั้น เป็นการคิดรวมค่าเสื่อมราคาตลอดอายุการใช้งานเข้าไปด้วยตลอดการใช้งาน เมื่อหมดอายุการใช้งาน จะต้องเปลี่ยนไป อุปกรณ์ไปเรื่อยๆ แต่เราจะไม่ได้เสียค่าใช้จ่ายที่เป็นรายเดือนหรือรายปี ตัวอย่างค่าใช้จ่าย Capex IBM Power...

Read More