SlideShare a Scribd company logo
1 of 32
Download to read offline
Carbon
Footprint
โฉมใหม ลด
10th
Anniversary
GMagZ
+ JBOSS EAP Technology
+ Mobile Enterprise Security
+ Strategic Technology Trend 2015
+ เชื่อมเน็ตเวิรกกับแอพดวย SDN
+ API Economy
นิตยสาร IT ราย 3 เดือน
ฉบับที่ 41 มกราคม - มีนาคม 2558
Volume 41 January - March 2015
iBlazr
iBlazr (ไอ-เบล-เซอร์) เป็นแฟลชสำหรับสมาร์ทโฟนที่
ออกแบบมาเพื่อการถ่ายเซลฟี่ และถ่ายรูปในที่มืด ตัวแรก
ของโลก โดยมีกลุ่มเป้าหมายที่ผู้หญิงเป็นหลัก โดยออกแบบ
เพื่อให้ใช้งานแทนแฟลชที่มาพร้อมกับตัวเครื่อง iBlazr จะ
ทำงานไปพร้อมกับการกดชัตเตอร์เพื่อถ่ายภาพ มาพร้อมกับ
แอพสำหรับถ่ายภาพ และควบคุมแสงตามความต้องการ
พร้อมให้ดาวน์โหลดฟรีไม่ว่าจะเป็น iOS หรือ Android
และชาร์จไฟได้ไม่ต้องกังวลกับการใช้งาน ด้วยแบตเตอร์รี่
ที่ให้คุณถ่ายภาพได้มากกว่า 500 รูปต่อการชาร์จไฟ 1 ครั้ง
HTC Desire Family
เอชทีซี ส่ง HTC Desire Family พร้อมกัน 4 รุ่น รุกตลาดสมาร์ทโฟนขยายฐาน
จับทุกกลุ่มเป้าหมาย “HTC Desire EYE” สมาร์ทโฟนตัวแรกของโลกที่มา
พร้อมกล้องหน้าและหลัง 13 ล้านเมกะพิกเซล และสมาร์ทโฟน 2 ซิมทั้ง HTC
Desire 820s, HTC Desire 816G, HTC Desire 620G กับประสิทธิภาพ

การทำงานระดับไฮเอ็นด์ ในราคาที่จับต้องได้อย่างไม่น่าเชื่อพร้อมด้วยกล้อง
RE นวัตกรรมการถ่ายภาพใหม่จากเอชทีซี ที่จะพลิกโฉมหน้าการถ่ายภาพ
4 G-MagZ
IT MAGAZINE
HOT PRODUCTS
Brother PT-E300VP
เครื่องพิมพ์ Brother PT-E300VP เหมาะสำหรับงานด้านวิศวกรรม อุตสาหกรรม
และงานอิเล็กทรอนิกส์ สามารถใช้เทป TZE ซึ่งเป็นเทปที่เคลือบลามิเนต

มีขนาดให้เลือกตั้งแต่ 3.5 – 18 มิลลิเมตร สามารถกันน้ำ ทนความร้อน สารเคมี
และแสงแดดได้อย่างมีประสิทธิภาพ โดดเด่นด้วยหน้าจอแสดงผลขนาดใหญ่
พร้อมไฟพื้นหลังสามารถมองเห็นการเลือกใช้สัญลักษณ์และตรวจสอบชิ้นงาน

ก่อนพิมพ์ได้อย่างชัดเจน พิมพ์ได้ 2 ภาษา คือ ภาษาไทยและภาษาอังกฤษ

จัดลำดับงานพิมพ์ได้ เพื่อความสะดวกด้านการจัดการมีสัญลักษณ์ที่ใช้ในอุปกรณ์

ด้านอิเล็กทรอนิกส์ และระบบการสื่อสารข้อมูลกว่า 385 รูปแบบ
Alcatel OneTouch Flash 
สมาร์ทโฟน Alcatel OneTouch FLASH มาพร้อมกับเทคโนโลยี
ใหม่ล่าสุด และเต็มเปี่ยมด้วยประสิทธิภาพในราคาที่ผู้ใช้สามารถ

เป็นเจ้าของได้ ด้วยรูปทรงที่ทันสมัย จอภาพ IPS ความละเอียด
ระดับ HD พร้อมเทคโนโลยี ColoRize 5.5 นิ้ว บางเบา น้ำหนัก
เพียง 150 กรัม หนา 8.1 มิลลิเมตร สะดวกสบายในการพกพา
ระบบ ภายในประกอบด้วย ซีพียูแบบ Octa-core 1.4 GHz
ROM 8GB และ RAM 1 GBรองรับ 2 ซิม 3G รวมทุกสิ่งไว้ใน
หนึ่งเดียวด้วยซีพียูที่ทรงพลัง รูปลักษณ์ที่โฉบเฉี่ยวสวยงาม
และแบตเตอรี่ขนาดใหญ่ใช้งานได้ยาวนานในทุกที่ ทุกเวลา
Moto 360 สมาร์ทวอทช์
โมโต 360 นาฬิกาอัจฉริยะที่นอกจากจะดูเรียบหรูไม่เหมือนใคร
แล้ว ยังเต็มไปด้วยความสามารถจาก แอนดรอยด์ เวียร์ (Android
Wear) ไม่ว่าจะเป็น การแจ้งเตือนกำหนดการบิน แสดงสภาพ
อากาศ อีเมล ข้อความจากโซเชียลเน็ตเวิร์ก และสายเรียกเข้า
รวมถึงตรวจสุขภาพของผู้ใช้ได้อีกด้วย
Canon EOS 7D Mark II – King of APS-C	
DSLR Camera
กล้องดิจิตอล SLR EOS 7D Mark II เทคโนโลยีขั้นสูงไม่ว่าจะเป็น
ชิปประมวลผลภาพ Dual DIGIC 6 ให้ภาพสวยงาม ถ่ายภาพต่อเนื่อง
สูงสุด 10 เฟรมต่อวินาที ระบบออโต้โฟกัส (AF) พัฒนาใหม่แบบ
Cross Type 65 จุด (ทุกตำแหน่ง) จับโฟกัสและติดตามวัตถุได้รวดเร็ว
แม่นยำไม่มีสะดุด ผสานกับความแรงของเซ็นเซอร์ CMOS ขนาด
APS-C ดีไซน์ใหม่ ความละเอียด 20.2 ล้านพิกเซล เซ็นเซอร์วัดแสง
RGB+IR แบบใหม่ 150,000 พิกเซล ช่วงความไวแสงกว้าง 100 -
16,000 และเทคโนโลยี Dual Pixel CMOS AF ช่วยให้การจับโฟกัส
ภาพวิดีโอทำงานได้เรียบลื่นและแม่นยำไม่พลาดทุกการเคลื่อนไหว
รองรับการถ่ายวิดีโอคมชัดระดับ Full HD 60p และ Time-lapse
5G-MagZ
IT MAGAZINE
HOT PRODUCTS
Seagate Kinetic HDD
ไคเนติค HDD (Kinetic HDD) ไดรฟ์จัดเก็บข้อมูลที่จะปฏิวัติวงการด้วยเทคโนโลยี Object-Based
Storage ซึ่งพัฒนาขึ้นจากแพลตฟอร์ม Kinetic Open Storage ของซีเกทเอง ทั้งนี้ ไคเนติค HDD
สามารถลดค่าใช้จ่ายในการใช้งาน (TCO) ลงได้อย่างมาก ด้วยการผสมผสานเทคโนโลยี Object
Storage แบบโอเพ่นซอร์สเข้ากับการเชื่อมต่ออีเธอร์เน็ต เพื่อหลีกเลี่ยงการทำงานผ่านโครงสร้าง
ซอฟต์แวร์และฮาร์ดแวร์ในระบบเก่า จึงทำให้ระบบคลาวด์เพื่อการจัดเก็บข้อมูลมีโครงสร้างที่ลดความ
ซับซ้อนลงอย่างมาก
AXIS Q6000-E
กล้อง AXIS Q6000-E ออกแบบมาเพื่อรองรับการติดตั้งภายนอก
อาคาร รองรับการตรวจการณ์รอบทิศทาง 360 องศา ผสานรวมเข้ากับ
กล้องโดม PTZ รุ่น AXIS Q60-E Series และเพียงคลิกบนตำแหน่ง
ที่ต้องการบนภาพแค่ครั้งเดียว ผู้ใช้ก็จะสามารถซูมภาพแบบออปติคอล
เพื่อดูรายละเอียดของจุดที่สนใจได้อย่างแม่นยำ และขณะเดียวกัน
ก็จะสามารถดูภาพรวมของพื้นที่โดยรอบขนาดใหญ่สูงสุดถึง 20,000
ตารางเมตร (215,000 ตารางฟุต) หรือเท่ากับขนาดของสนาม
ฟุตบอล 4 สนาม เหมาะสำหรับการตรวจการณ์พื้นที่เขตชุมชนเมือง
เช่น สวนสาธารณะ และที่จอดรถ รวมไปถึงศูนย์อาหารในห้าง
สรรพสินค้า และพื้นที่เปิดอื่นๆ เป็นต้น
ข้อมูลจาก : http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9570000139384
6 G-MagZ
IT MAGAZINE
IT NEWS
5 แอพที่ทุกคนต้องมี 
เวอร์ชั่นส่งท้ายปี 2014
ในหน้า “Look Around” ของแอพ ผู้ใช้สามารถเห็นรายชื่อผู้ใช้ BeeTalk
คนอื่นๆ ในละแวกใกล้เคียง และสามารถส่งคำขอเป็นเพื่อนให้ได้ทันที
หากดูโปรไฟล์แล้วสนใจอยากเป็นเพื่อน แตกต่างจากแอพแชทอื่น

ที่ต้องส่งคำขอเป็นเพื่อนผ่านการแอดไอดีผู้ใช้ หรือเบอร์โทร. และอีก
ฟังก์ชั่นที่เด็ดไม่แพ้กันก็คือ ฟังก์ชั่น “คลับ” ซึ่งเป็นกลุ่มความสนใจ
รอบตัวที่ผู้ใช้สามารถเข้าร่วมหรือสร้างเองเพื่อพูดคุยกับสมาชิกคนอื่นๆ
ในเรื่องที่สนใจ แลกเปลี่ยนความรู้ และประสบการณ์ตามหัวข้อต่างๆ
เช่น กีฬา ดนตรี และงานอดิเรก เป็นต้น และเนื่องจากว่าคลับจะถูก
ปักหมุดอยู่ตามสถานที่ต่างๆ สมาชิกในคลับก็มักจะอยู่ในละแวก
เดียวกัน ทำให้สะดวกต่อการนัดพบทำความรู้จักกันในชีวิตจริง และทำ
กิจกรรมร่วมกัน (โหลดได้แล้วทั้งบน App Store และ Google Play)

“2048” เกมง่ายๆ ที่ยากกว่าที่คิด
ถือได้ว่าเป็นเกมที่ฮิตที่สุดในรอบปีเลยก็ได้กับเกม 2048

ที่ผู้เล่นต้องเลื่อนบล็อกที่มีเบอร์เลขมาชนกันเพื่อให้ผลสุดท้ายบวก
ออกมาได้เลข 2048 จนหลายคนลงความเห็นว่าเป็นเกมที่เข้าใจง่าย
เล่นง่าย แต่เลิกเล่นยาก

“Camera360” แอพแต่งภาพขั้นเทพ
Camera360 คือ แอพแต่งภาพที่ได้รับความนิยมอย่างสูงใน
หมู่สาวๆ เพราะเพียบพร้อมไปด้วยฟิลเตอร์ และลูกเล่นต่างๆ มากมาย
เช่น ฟังก์ชั่นปรับสีผิวให้ใสวิ๊ง และลูกเล่นเปลี่ยนฉากหลังของภาพ
เป็นต้น

“HotelQuickly” แอพจองโรงแรมนาทีสุดท้าย
HotelQuickly คือแอพที่ผู้ใช้สามารถจองโรงแรมระดับ 3 ถึง

5 ดาว ในระยะกระชั้นชิด เช่น จองวันนี้เข้าพักวันนี้ หรือจองวันนี้เข้า
พรุ่งนี้ โดยราคาห้องจะถูกกว่าปกติถึง 28% โดยเฉลี่ย และตอนนี้
HotelQuickly ก็ครอบคลุมมาถึงโรงแรมในประเทศไทยแล้ว

“Hyperlapse” แอพถ่ายวิดีโอ Time-lapse จาก Instagram
Time-Lapse คือเทคนิคการถ่ายวิดีโอแบบเร่งภาพให้เคลื่อนไหว
เร็วขึ้น และแอพ Hyperlapse ที่แอพแชร์ภาพสุดฮิตอย่าง Instagram
ได้ปล่อยออกมาในปีนี้ ก็ทำให้ผู้ใช้สามารถสร้างวิดีโอแบบนี้ได้ง่ายสุดๆ
สามารถปรับอัตราการเร่งภาพได้ตามต้องการ 
ปี 2014 ที่ผ่านมานี้ ถือได้ว่าเป็นอีกหนึ่งปีที่น่าตื่นเต้นในวงการไอที
และเทคโนโลยี ทั้งการเปิดตัวของ iPhone 6 และ Apple Watch
นาฬิกาไฮเทคสุดล้ำสมัยของบริษัทแอปเปิล หรือการแพร่หลายของ
เทคโนโลยีเครื่องพิมพ์แบบ 3 มิติ แต่เมื่อพูดถึงแอพพลิเคชั่นบน

มือถือสมาร์ทโฟนใครหลายคนอาจจะรู้สึกว่ามีแอพพลิเคชั่นถูกพัฒนา
ขึ้นมาให้เลือกโหลด มากมายจนตามเทรนด์แทบไม่ทัน วันนี้ทีมงาน

จึงอยากรวบยอด 5 แอพที่ทุกคนต้องมี เวอร์ชั่นส่งท้ายปี 2014

“บีทอล์ก” แอพหาเพื่อนรอบตัวสุดฮิต
BeeTalk คือ แอพหาเพื่อนที่ได้รับความนิยมสูงสุดในประเทศ
ไทย ด้วยยอดผู้ใช้กว่า 9 ล้านคนทั้งๆ ที่เปิดตัวมาได้ไม่ถึงปี จุดเด่นคือ
ฟังก์ชั่นที่ใช้ระบบค้นหาที่ตั้งของมือถือเพื่อช่วยให้ผู้ใช้หาเพื่อนใหม่

รอบตัวได้ง่ายขึ้น ซึ่งแตกต่างจากแอพแชทอื่นตรงที่ไม่ได้มีไว้เพื่อติดต่อ
กับเพื่อน หรือสมาชิกในครอบครัวที่รู้จักกันอยู่แล้วเพียงเท่านั้น
1
2
3
4
5
แหล่งที่มา : http://news.thaiware.com/
7G-MagZ
IT MAGAZINE
ITNEWS
มือถือรายใหญ่ของโลกอย่าง Nokia ด้วยการเป็นมือถือที่รองรับการ
ทำงานต่างๆ เกือบเต็มรูปแบบ ไม่ว่าจะเป็นส่งอีเมล ถ่ายภาพด้วย
กล้องหน้า หรือมีปุ่มที่เอาไว้เล่นไฟล์มัลติมีเดียต่างๆ ที่ถูกออกแบบมา
พิเศษ นับว่าเป็นพระเอกรูปหล่อสุดฮอตของวงการมือถือในสมัยนั้น

จริงๆ ส่วนเรื่องราคาก็เปิดตัวมาอยู่ที่ประมาณ 25,000 บาท เท่านั้นเอง

BlackBerry Bold
เธอๆ มี Pin ไหม เราขอ Pin หน่อยสิ.. เชื่อว่าหลายๆ คน

คงเคยพูดประโยคนี้ เพราะมีอยู่ยุคหนึ่งที่วัยรุ่น หรือคนส่วนใหญ่

ต่างหันมานิยมใช้โทรศัพท์มือถือยี่ห้อ Blackberry หรือ ที่เรียกสั้นๆ ว่า
BB กันทั่วบ้านทั่วเมือง โดยเจ้า BB เครื่องนี้นับว่าเป็นโทรศัพท์ยอดฮิต

ในยุคนั้นเลยก็ว่าได้ เพราะมันเป็นโทรศัพท์มือถือที่ถูกออกแบบมา

เพื่อการ Chat รับส่งข้อความโดยเฉพาะ เหมาะสำหรับวัยรุ่นที่นิยม

การแชท โดยเจ้าตัว BB นี้เอกลักษณ์ของมันก็คือ แป้นพิมพ์ หรือ
QWERTY Keyboard ที่เป็นเอกลักษณ์อยู่บนเครื่อง และมาพร้อมกับ
รูปทรงของตัวเครื่องที่โค้งมน ถูกใจผู้ใช้หลายล้านคนทั่วโลก โดยเจ้าตัวนี้
เปิดตัวในปี 2008 หรือเมื่อประมาณ 6 ปีที่แล้ว ในราคาประมาณ
19,900 บาท

HTC Desire 
ในที่สุดก็มาถึงโทรศัพท์มือถือยุคของ Android จนได้ ซึ่งเจ้า
HTC Desire ตัวนี้ถือว่าเป็นคุณปู่ของมือถือ HTC ในซีรี่ย์ Desire หลายๆ
รุ่น โดยเจ้า HTC Desire นี้ถูกเปิดตัวขึ้นมาในปี 2010 หรือเมื่อ 4 ปีที่แล้ว

นี้เอง HTC Desire ตัวนี้เป็นโทรศัพท์มือถือ Smartphone ที่ใช้ระบบ
ปฏิบัติการ Android 2.1 และรองรับระบบ Touch Screen เกือบเต็ม

รูปแบบ ดังนั้นปุ่มกดต่างๆ ก็จะมีเพียงแค่ไม่กี่ปุ่มเท่านั้น ส่วนราคา

เปิดตัวของเจ้าตัวนี้ก็อยู่ที่ประมาณ 20,000 บาท 

เป็นอย่างไรกันบ้างสำหรับมือถือในความทรงจำของใครหลายๆ คน แต่
สำหรับใครที่คิดว่ามีมือถือบางรุ่นที่ขาดหายไป โดยเจ้า Nokia 3310
นั้นน่าจะมาเป็นอันดับ 1 เพราะมันเป็นรุ่นพิมพ์นิยมที่ใครๆ ต่างก็เคยมี
มันไว้ในครอบครอง แต่อย่างไรก็ดี การจัดอันดับครั้งนี้ของทีมงาน
เว็บไซต์ Techradar อาจจะให้เกียรติกับเจ้า
Nokia 3210 มากกว่าเพราะถือเป็นต้นตำหรับ
มือถือ อึด ถึก ทน และเป็นบรรพบุรุษของเจ้า
3310 อีกทั้งการจัดอันดับในครั้งนี้น่าจะมี
iPhone รุ่นแรก จากทาง Apple เข้ามาร่วม
อยู่ด้วย เพราะมันเป็นโทรศัพท์มือถือรุ่นหนึ่ง

ที่ได้เข้ามาพลิกประวัติศาสตร์ วงการมือถือโลก
เลยทีเดียว 
มาดู 5 โทรศัพท์มือถือที่เคยอยู่ในใจของใครหลายๆ คนกัน
หากใครที่มีอายุมากกว่า 20 ปีขึ้นไปคงได้เห็นพัฒนาการของโทรศัพท์

มือถือในหลายๆ รุ่นจากอดีตจนถึงปัจุบัน ซึ่งผลิตออกมามากมาย โดย
กว่าจะกลายมาเป็น Smartphone โทรศัพท์มือถือสุดไฮเทคที่เป็น

ที่นิยมใช้กันในปัจจุบันนี้ เพื่อนๆ ลองทวนความจำกันดูซิว่า เราเคยเห็น
หรือเคยเป็นเจ้าของโทรศัพท์มือถือ 5 รุ่น ที่เคยเป็นที่นิยมใช้กันมากใน
อดีต โดยเฉพาะโทรศัพท์มือถือของ Nokia ที่ทางเรากำลังจะพูดถึงนี้
กันหรือไม่ หากเพื่อนๆ คนไหนคิดไม่ออกมาดูพร้อมๆ กันเลยดีกว่า 

Nokia 3210 
โทรศัพท์มือถือที่เคยฮิตมากในสมัยก่อน โดยเจ้า Nokia
3210 รุ่นนี้ได้ถูกเปิดตัวขึ้นเมื่อปี 1999 หรือปี พ.ศ.2542 นั่นเอง ซึ่งราคา
เปิดตัวของมันอยู่ที่ประมาณ 18,970 บาท!! เพื่อนๆ ฟังไม่ผิดหรอก
เพราะราคาของมันสูงถึงขั้นนั้นเลยทีเดียว แพงกว่าราคาเปิดตัวของ
iPhone บางรุ่นเสียอีก โดยเจ้า 3210 นี้นับว่าเป็นที่นิยมอย่างมาก ตัวเครื่อง
ของมันจะมีขนาดใหญ่ และหนัก ที่มาพร้อมกับหน้าจอขาวดำและปุ่มกด
ที่คนสมัยก่อนกดส่งข้อความกันอย่างเมามันส์เลยทีเดียว

Sony Ericsson K800i
มือถือของค่าย SONY ที่ เจมส์ บอนด์ สายลับ 007 เคยเลือก
ใช้ในภาพยนตร์ตอน Casino Royal มาก่อน โดยเจ้า K800i ตัวนี้

ได้ถูกเปิดตัวขึ้นมาในปี 2006 หรือ เมื่อประมาณ 8 ปีมาแล้ว ซึ่งในสมัยนั้น

นับว่าเป็นโทรศัพท์มือถือที่ค่อนข้างทันสมัยมากเลยทีเดียว เพราะมัน

ถูกดีไซน์ขึ้นมาอย่างสวยหรู มีหน้าจอแสดงผลแบบเป็นสี และค่อนข้าง
เหนือชั้นกว่าโทรศัพท์มือถือของผู้ผลิตที่เป็นคู่แข่งรายอื่นๆ โดยราคา
เปิดตัวของมันก็ค่อนข้างสูงมากเช่นเดียวกัน โดยอยู่ที่ประมาณ 18,000 บาท

Nokia N95 
การปรากฏตัวของเจ้า N95 ในปี 2007 หรือเมื่อ 7 ปีที่แล้ว

นับว่าสร้างความฮือฮามากเลยทีเดียว เพราะนอกจากที่มันจะมาพร้อม
กับหน้าตาที่ถูกออกแบบมาอย่างดี และทันสมัยในตอนนั้นแล้ว มันยัง

ถูกออกแบบมาเพื่อเป็นการตอกย้ำความเป็นผู้นำของผู้ผลิตโทรศัพท์
1
4
5
2
3
G-NEWS
8 G-MagZ
IT MAGAZINE
จีเอเบิลสนับสนุน
“โครงการค้นหา
สุดยอดฝีมือ
โทรคมนาคมและ
ไอซีทีเฉลิมพระเกียรติ
ครั้งที่ 7” 
บริษัท จีเอเบิล จำกัด
ร่วมกับ มูลนิธิสภาวิทยา-
ศาสตร์และเทคโนโลยี

แห่งประเทศไทย (มสวท)
กรมพัฒนาฝีมือแรงงาน มูลนิธิ 5 ธันวามหาราช สถาบันวิชาการทีโอที
และ TP-LINK จัดโครงการ ค้นหาสุดยอดฝีมือโทรคมนาคมและไอซีที
เฉลิมพระเกียรติ ครั้งที่ 7 ขึ้น โครงการนี้จัดขึ้นเพื่อร่วมเฉลิมฉลอง

ในวโรกาสที่พระบาทสมเด็จพระเจ้าอยู่หัวฯ ทรงมีพระชนมายุ ครบ 87 พรรษา
และสมเด็จพระนางเจ้าพระบรมราชินีนาถฯ ทรงมีพระชนมายุครบ 82
พรรษา และเพื่อเป็นการส่งเสริมอาชีพด้านโทรคมนาคมและไอซีทีให้เป็นที่
รู้จักและยอมรับในมาตรฐานวิชาชีพ โดยในปีนี้คณะกรรมการจัดงาน ได้
ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร ร่วมกับ บริษัท จีเอเบิล จำกัด
และบริษัท ออราเคิล แห่งประเทศไทย จัดงาน KICK OFF โครงการ
พัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ (Service
Oriented Architecture : SOA) ร่วมกับทาง ธ.ก.ส. เพื่อใช้เป็นตัวเชื่อมโยง
ระบบงานบริการของ ธ.ก.ส. ให้สามารถทำงานร่วมกันได้อย่างรวดเร็ว ถูกต้อง
ทั้งยังเป็นเครื่องมือให้ ธ.ก.ส. สามารถบริหารงาน จัดการโครงงานและ
กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี
กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี
หนังสือพิมพ์ไทยโพสต์ ในวันที่ 21 ตุลาคม 2557 โดยได้รับเกียรติจาก ตัวแทนจากหนังสือพิมพ์
ไทยโพสต์ ให้การต้อนรับพร้อมรับกระเช้าแสดงความยินดี ณ ที่สำนักงานไทยโพสต์ 
พัฒนาระบบงานทางด้านเทคโนโลยีสารสนเทศของทางธนาคารได้อย่าง

มีประสิทธิภาพ โดยได้เริ่มดำเนินโครงการดังกล่าว ตั้งแต่เดือนพฤศจิกายน
เป็นต้นมา คาดว่าจะเสร็จสิ้นและสามารถเปิดใช้บริการระบบดังกล่าวได้

ในเดือนสิงหาคม 2558 ทั้งนี้ได้รับเกียรติจากคุณอภิรมย์ สุขประเสริฐ

รองผู้จัดการ ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร กล่าวเปิดงาน
โครงการดังกล่าว ณ โรงแรมเซ็นทาราแกรนด์ ลาดพร้าว กรุงเทพฯ 
แบ่งการแข่งขัน ออกเป็น 3 สาขา ได้แก่สาขา FTTx : White Net@
Home สาขา Data Communication และ สาขา ICT for Lifestyle โดย
ทำการคัดเลือกจากผู้เข้าแข่งขันกว่า 500 คน ทั่วประเทศ ทั้งนี้ ได้รับ
เกียรติจากคุณสุดาภรณ์ วิมลเศรษฐ์ ผู้จัดการสถาบันวิชาการทีโอที บริษัท
ทีโอที จำกัด (มหาชน) กล่าวเปิดงาน และคุณเฉลิมชัย เกียรติโอภาส ผู้
แทนประธานคณะอนุกรรมการจัดการแข่งขันฯ กล่าวรายงานการจัดการ
แข่งขันของโครงการดังกล่าว ณ สถาบันวิชาการทีโอที งามวงศ์วาน 
ธกส. จับมือ จีเอเบิล และ Oracle จัดโครงการพัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ
G-NEWS
9G-MagZ
IT MAGAZINE
บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ
แชร์เทคโนโลยีในงาน Oracle FREE Software
running on Oracle Hardware 
บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ แชร์เทคโนโลยี
ในงาน Oracle FREE Software running on Oracle
Hardware โดยนำเสนอ Oracle Enterprise Manager
OpsCenter 12C เป็น Software Management สำหรับ
บริการจัดการ Oracle Infrastructure ขององค์กรอีกทั้งยัง
สามารถตอบโจทย์ลูกค้าที่ต้องการ Private Cloud Solution
ซึ่งสามารถบริหารจัดการ Virtual Datacenter ด้วย
เทคโนโลยี Virtualization ต่างๆ จากทาง Oracle อาทิ
Oracle VM for SPARC, Solaris ZONE เป็นต้น

ณ Surasak1, 11th Floor, Eastin Grand Hotel Sathorn
Bangkok 
First Logic ควงแขน AIS สานสัมพันธ์-ปันน้ำใจ 
สู่ “บ้านราชาวดี” 
เฟิร์ส ลอจิก เทรนนิ่ง เซ็นเตอร์ โดยบริษัทเฟิร์ส ลอจิก จำกัด
ภายใต้ G-ABLE Group Professional IT Services

จัดกิจกรรม “First Logic – AIS สานสัมพันธ์ – ปันน้ำใจ”
ร่วมมอบเงินบริจาคและสิ่งของจำเป็น ให้แก่ สถานสงเคราะห์
เด็กพิการทางสมองและปัญญา (หญิง) อ.ปากเกร็ด จ.นนทบุรี

ซึ่งเป็นการสานสัมพันธ์เจ้าหน้าที่ศูนย์ฝึกอบรม เฟิร์ส ลอจิก

เทรนนิ่ง เซ็นเตอร์ และศูนย์ฝึกอบรมทางเทคนิค บริษัทแอดวานซ์
อินโฟร์ เซอร์วิส จำกัด (AIS) ทั้งนี้ ได้จัดกิจกรรมเกมส์
สันทนาการสำหรับเด็กภายในสถานสงเคราะห์เพื่อเป็นการสร้าง
ความสุขให้กับน้องๆ อาทิ เก้าอี้ดนตรี ป๋องแป้งหรรษาและ

เต้นสู้ฟัด ณ สถานสงเคราะห์เด็กพิการทางสมองและปัญญา

(หญิง) อ.ปากเกร็ด จ.นนทบุรี 
ทีซีเอสสุดยอด! คว้ารางวัล Voice จากไมโครซอฟท์ 
5 ปีซ้อน
เมื่อเร็วๆ นี้ บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด หนึ่งใน
พาร์ทเนอร์หลักของไมโครซอฟท์ โดยคุณกริช เลิศวลีรัตน์ ผู้จัดการ
ทั่วไป ได้เข้ารับรางวัล Voice Communication Partner of The Year
2014 ซึ่งเป็นรางวัลที่ TCS ได้รับต่อเนื่องเป็นปีที่ 5 จากงาน
Microsoft Thailand Partner Award ณ โรงแรมคอนราด กรุงเทพ
สำหรับปีนี้ TCS แสดงผลงานที่โดดเด่นทั้งในด้านการติดตั้ง Deploy
Lync Enterprise และความเชี่ยวชาญ ทักษะของวิศวกรไอที

(Engineer Certified) ในการจัดการ Solution ที่มีความซับซ้อนให้
กลุ่มลูกค้าได้เป็นอย่างดี
G-NEWS
10 G-MagZ
IT MAGAZINE
Mverge ร่วมกับ Microsoft ชูแนวคิด Digital Work & Digital Life 
นำ Office 365 และ Microsoft Azure นำทุกองค์กรสู่โลกยุคดิจิทัล
บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้ร่วมส่งวิทยากรมืออาชีพมอบเทคนิค “การยกระดับ
การทำธุรกิจ ด้วยไมโครซอฟท์คลาวด์ [Improve your business productivity by
Microsoft Cloud Solution]” เพื่อนำเทคโนโลยีในการเปลี่ยนชีวิตของผู้คนทั้งในที่ทำงาน
และที่บ้านให้สร้างสรรค์ผลงานได้อย่างเต็มพลังและเต็มประสิทธิภาพอย่างต่อเนื่อง
พร้อมเข้าสู่ยุคของดิจิทัลได้จากทุกที่ทุกเวลาภายใต้แนวคิด Digital Work และ Digital
Life ด้วยการจัดทีมผู้เชี่ยวชาญด้านผลิตภัณฑ์ไมโครซอฟท์ ให้คำแนะนำพร้อมมอบ
เทคนิคการทำงานของ Microsoft Cloud Solutions อาทิ Microsoft Offices 365 และ
Microsoft Azure อย่างละเอียด เพื่อให้ผู้เข้าร่วมงานสัมผัสกับระบบคลาวด์ และสามารถ
นำไปปรับใช้กับระบบไอทีองค์กร เพื่อวางแผนพัฒนาระบบไอทีองค์กรสู่ระบบคลาวด์
สร้างความเป็นมืออาชีพในอนาคต ควบคู่ไปกับการนำเสนอรูปแบบการให้บริการจาก
Mverge ที่รองรับกับโซลูชั่นจาก Microsoft อย่างครบวงจร พร้อมกับการร่วมสนุกไปกับ
เกมส์และกิจกรรมมากมายจาก Mverge ภายในงาน Microsoft Solutions Summit
2014 งานใหญ่ส่งท้ายปีจากยักษ์ใหญ่ Microsoft เมื่อกลางเดือน พย. ที่่ผ่านมา

ณ Convention hall 22nd floor at Centara Grand Central World 
Mverge ควงสองยักษ์ใหญ่ EMC-VMware โชว์ความเป็นที่หนึ่งด้าน
Hybrid Cloud เดินหน้าบุกไอทีองค์กรรองรับการขยายตัว AEC
บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้รับความไว้วางใจจากพันธมิตรใหญ่ บริษัท

อีเอ็มซี อินฟอร์เมชั่น ซิสเต็มส์ (ประเทศไทย) จำกัด (EMC) จับมือร่วมออก
บูธโชว์โซลูชั่นในงานใหญ่ประจำปีของ บริษัท วีเอ็มแวร์ (ประเทศไทย) จำกัด (VMware)
นำทีมงานผู้เชี่ยวชาญโชว์ Hybrid Cloud ระบบโครงสร้างขนาดใหญ่ของเครือข่าย
คอมพิวเตอร์ ที่ถูกออกแบบมา ให้มีการเชื่อมต่อ และสามารถทำงานร่วมกัน และ
รองรับจำนวนผู้ใช้ที่มีปริมาณมากๆ ซึ่งระบบดังกล่าวต้องมีประสิทธิภาพสูง ทั้งด้าน
ความรวดเร็วในการประมวลผลการทำงาน และความปลอดภัยของข้อมูลต่างๆ
ภายในองค์กร โดยได้นำ Vmware ESX, vDPA ทำงานผสมผสานกันบน EMC
Data Domain (DD6200), EMC isilon, EMC backup recovery, EMC Hybrid
cloud สร้างจำลองระบบการทำงานของ Hybrid Cloud อย่างละเอียด พร้อมกับ
มอบคำแนะนำให้ทุกองค์กร เตรียมพร้อมและปรับตัวก้าวสู่ Cloud Computing

ได้อย่างเต็มตัว มองเห็นถึงปัญหาและความสำคัญในการเร่งพัฒนาระบบไอที
องค์กรอย่างจริงจัง เพื่อพร้อมรองรับการขยายตัวและการแข่งขันใน AEC

ณ Grand Hyatt Erawan Hotel 
TCS TO BE PROUD OF SUCCESS
เปิดตัวเป็นทางการกับพิธีเปิดอาคารสำนักบริการคอมพิวเตอร์
มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตบางเขน ซึ่งเป็นอาคารที่มี
ความพร้อมและล้ำสมัยในด้านเทคโนโลยีสารสนเทศ โดยบริษัท
เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด (TCS) เป็นส่วนหนึ่งที่ได้
ดำเนินการจัดทำห้อง Data Center ที่สมบูรณ์ให้กับสำนักฯ เรียก
ได้ว่าเป็นอีกหนึ่งความภูมิใจ ทั้งนี้ตัวแทน TCS นำทีมไปร่วม
แสดงความยินดี โดยจัดบูธทำกิจกรรมและนำตู้ไอศครีมวอลล์

ไปบริการผู้มาร่วมงาน รวมถึงได้มอบกระเช้าดอกไม้ โดยมี

รศ.ประดนเดช นีละคุปต์ ผอ.สำนักบริการคอมพิวเตอร์ เป็นผู้มอบ
ณ ห้อง Auditorium ชั้น 3 สำนักบริการคอมพิวเตอร์
มหาวิทยาลัยเกษตรศาสตร์
11G-MagZ
IT MAGAZINE
SOLUTIONS
JBOSS EAP Technology
ทำไม Cloud Technology จึงมีความสำคัญ?
ปัจจุบัน Cloud Technology ถูกนำมาใช้และมีแนวโน้ม
ที่จะได้รับความนิยมอย่างกว้างขวางมากขึ้น และยัง
เริ่มใกล้ตัวเรามากขึ้นเรื่อยๆ อีกด้วย อาทิเช่น หากท่านเป็นผู้
ที่ใช้ iPhone และมีการเปิดใช้บริการ iCloud คือการบริการ
รับฝากข้อมูลเอาไว้บนอินเทอร์เน็ต ทำให้เราสามารถนำข้อมูล
ไปใช้ที่ไหน เวลาใดก็ได้ หรือ บริการอื่นๆ เช่น Google Drive
บริการการรับฝากไฟล์ ข้อมูล รูปภาพ บนอินเทอร์เน็ต,Office
365 การใช้บริการโปรแกรม Microsoft Office ที่ไหนก็ได้
โดยที่ในเครื่องเราไม่จำเป็นต้องมีโปรแกรม Microsoft Office
สำหรับในมุมของ IT Infrastructure เองก็มีความตื่นตัวและ
นำเอา Cloud Technology มาใช้ในองค์กรกันเป็นจำนวน
มาก ดังนั้นในการเลือกใช้ Platform/Middleware/Software
ต่างๆ จึงจะต้องมีการคำนึงถึงในส่วนนี้เป็นอย่างมาก เพื่อให้
ไม่ติดขัดเกิดปัญหาเกิดความยุ่งยากในการ Implement ใน
ภายหลัง

What is a Cloud-ready Architecture?
•	 High degree of automation
•	 Flexible management
•	 Frugal use of resources
•	 Lean, agile development
•	 Open platform

หลังจากที่เราทำความรู้จักกับที่มาที่ไปของ JBOSS ไปแล้ว รู้จักหน้าที่ของ JBOSS กันมากขึ้น จากในฉบับที่
แล้ว (G-Magz ฉบับที่ 40 ตุลาคม – ธันวาคม 2557) ฉบับนี้เราจะมาดู Technology ต่างๆ ของ JBOSS ที่
มีการพัฒนาให้เป็น Modern Middleware Technology ทั้งในด้านของ การจัดการโครงสร้าง (JBOSS
Architecture) การจัดการการกำหนดค่าต่างๆ ของระบบ (JBOSS Configuration) อีกทั้งด้านความน่า
เชื่อถือ (JBOSS Reliability) ที่ผ่านเงื่อนไขการรับรองทางด้านความปลอดภัยที่เป็นระดับสากลเพื่อนำมา
เชื่อมโยงให้รู้ถึงประโยชน์และความคุ้มค่าในการนำมาใช้งาน และที่สำคัญ JBOSS EAP 6 ได้มีการประกาศ
รองรับ Cloud Technology เป็นที่เรียบร้อยแล้ว
JBOSS & Cloud-Ready Architecture
เหล่านี้เป็นคุณสมบัติที่ทำให้ JBOSS EAP 6 มีความพร้อม
รองรับการทำงานแบบ Cloud คุณสมบัติข้อที่โดดเด่น คือ
การไม่กิน Resource ของเครื่องและการใช้ Resource ที่มี
อยู่อย่างคุ้มค่า และเป็น Open Platform มีความเป็นกลาง
ไม่ยึดติดกับเจ้าใดเจ้าหนึ่ง เข้าได้กับทุก Platform และสามารถ
นำ Utility ต่างๆ มาใช้ได้อย่างเต็มที่
ขวัญฤทัย แน่นหนา
SOURCE: Predicts 2012 – Cloud and In Memory Drive Innovations in Application Platforms, Gartner 2012
JBOSS Key Feature
•	 Full EE6 certification
•	 Fast and Lightweight 
•	 Supports domain (multi-node) management
•	 Multiple consistent management interfaces
	 o	 CLI, Java API, HTTP API, Console
•	 Unified, user-focused configuration
•	 Modular 
	 o	 Only APIs, no AS implementation exposure
	 o	 True isolation 
•	 Cloud Ready Architecture
12 G-MagZ
IT MAGAZINE
SOLUTIONS
JBOSS EAP 6 Architecture
JBOSS EAP 6 Distributed Domain Architecture
Supports Domain (Multi-Node) Management

Application Level เป็นแบบรวมศูนย์และมีประสิทธิภาพมาก
ยิ่งขึ้นทำให้สามารถติดตามทั้ง Performance and Availability
ของ Application ได้ในแบบ Real-time

	 •	 Command Line Interface (CLI) :jboss-cli

•	 Multi-JVM, Multi-Server Model
•	 Management Coordinated by Domain 
	 Controller Process
•	 Multiple Server Instances (JVMs) per Host
•	 Full lifecycle Managed by Process Controller
Multiple Consistent Management
Interfaces
ในส่วนของ Tools และ Management APIs ที่ JBOSS
จัดเตรียมมาให้ใช้งานและรองรับในกรณีที่ต้องการทำ
Interface กับระบบอื่นๆ ซึ่งเป็นเรื่องมีความจำเป็นสำหรับ
ระบบหรือ Environment ที่ไม่ใช่ Standalone System 

Tools ที่สามารถทำงานในส่วนของ Interface กับผู้ใช้
งานมีการรองรับทั้งแบบ
•	 Command Line Interface (CLI)
•	 รูปแบบที่เป็น Web Console

และสามารถเชื่อมโยงกับ Red Hat JBOSS Operations
Network (JBOSS ON) เพื่อให้การ Monitor ในระดับ
สามารถทำงานใน Mode Command Line ซึ่ง Admin ระบบ
มักจะชอบในการทำงานใน Mode นี้เพราะสามารถกำหนดค่า
ต่างๆ และสั่งงานได้หลากหลาย ซึ่งสามารถ Interface ได้ใน
แบบ Interactive Client จากเครื่อง PC หรือ Notebook
ได้เลย จุดเด่นอีกอย่างคือ การรองรับ Shell Command ใน
แบบ *Nix Base shell syntax คือ สามารถใช้ Shell
Command ของ Unix Operation System และ *Nix
Operation System คือ Operation System ที่มีลักษณะ
ใกล้เคียง Unix ทั้งหมด(บางทีเรียกว่า Unix Like หรือ

UN*X)

*Nix Operation System มีหลายเจ้า หลายยี่ห้อ ด้วยกัน
อาทิเช่น Redhat, Debian, FreeBSD, Enterprise Linux,
fedora, Solaris, SuSELinux, OpenSuSE, Apple OS X,
ubuntu ทำให้ผู้ดูแลระบบ JBOSS หรือ Technical ทางทีม
ผู้พัฒนา ไม่ต้องเปลี่ยนหรือต้องเพิ่ม Skill หากมีหลาย
Operation System หรือ ทางบริษัทมีนโยบายต้องการเปลี่ยน
Operation System นอกจากการทำงานเป็น Command
Line แล้วยังสามารถรวบรวมจัด Command เป็นไฟล์ก่อน
แล้วจึง Load เข้ามาเพื่อทำงานเป็นชุดคำสั่งได้อีกด้วย

jboss-cli
13G-MagZ
IT MAGAZINE
SOLUTIONS
	 •	 JBOSS EAP 6 Web Console

JBOSS EAP 6 Web console
JBOSS EAP 6 Web console
•	 Representational State Transfer (REST API) เป็น

	 API ในรูปแบบ Web Service ที่ได้รับความนิยมในปัจจุบัน
•	 Extensible Markup Language (XML) การติดต่อใน

	 รูปแบบของ XML File

JBOSS EAP 6 & Reliability
•	 Common Criteria (CC) Certification EAL 4+ 
โดย International Standard for Computer Security
Certification (ISO/IEC 15408) Performed by Third Party
Accredited Auditors

ซึ่งเป็น Certification ในด้านระบบความปลอดภัยระดับสูงสุด
ในโลกของการใช้งานจริงใบรับรอง CC เป็นมาตรฐานไอเอสโอ

(ISO-IEC 15408) ซึ่งเป็นมาตรฐานการประเมินหรือวัดผล
คุณสมบัติและความสามารถในการป้องกันความปลอดภัยของ
ผลิตภัณฑ์ด้านไอทีที่ได้รับการยอมรับจากทั่วโลก

	 Certification Includes
	 •	 Audit of product design
	 •	 Audit of development process and procedures
	 •	 Physical Audit of development sites
	 •	 Verification of security attribute claims
	 •	 Secure Configuration example
	 •	 Common Criteria Configuration Documentation

•	 PCI-DSS Compliancewith JBOSS
PCI-DSS คือ “Payment Card Industry Data Security
Standard” เป็นมาตรฐานความปลอดภัยสารสนเทศที่แพร่หลาย
ทั่วโลกรวบรวมโดยคณะกรรมการ Payment Card Industry
Security Standards Council (PCI SSC) 

มาตรฐานนี้ถูกกำหนดขึ้นเพื่อช่วยให้องค์กรต่างๆ โดยครอบคลุม
ผู้ที่เกี่ยวข้องกับธุรกิจบัตร ได้แก่ร้านค้าผู้ประมวลผลข้อมูล
สถาบันการเงิน ผู้รับบัตรสถาบันการเงิน ผู้ออกบัตรรวมถึง

ผู้ให้บริการอื่นๆ รวมไปถึงทุกส่วนที่เกี่ยวข้องกับการเก็บประมวล
ผลและส่งข้อมูลของผู้ถือบัตร ซึ่งจะช่วยให้สามารถป้องกัน
การฉ้อโกงบัตรเครดิตมีการควบคุมข้อมูลและช่องโหว่ต่างๆ
ให้เข้มงวดมากยิ่งขึ้นและมีความเป็นมาตรฐานเดียวกัน ไม่ว่า
จะเป็นบัตรของค่ายใดก็ตาม

บทสรุปส่งท้าย จากข้อมูลข้างต้น JBOSS จึงเป็นอีกหนึ่งทาง
เลือกที่น่าสนใจในการนำไปใช้กับองค์กร ซึ่งในปัจจุบันเริ่มมี
การมาใช้ JBOSS กันมากขึ้น คำถามถัดไปคือหากสนใจแล้ว
ควรจะเริ่มต้นอย่างไรในการจะเปลี่ยน Middleware เดิม

มาเป็น JBOSS โดยที่ Application และ Application

รอบข้างต่างๆ ยังคงทำงานต่อได้โดยไม่สะดุด โปรดติดตาม
ตอนต่อไปค่ะ :)
Web Console ช่วยให้การจัดการ Configuration ง่ายขึ้น
เพราะจัดเอารูปแบบคำสั่งต่างๆ แยกไว้เป็นหมวดหมู่และ
ประกอบไปด้วยคุณสมบัติอื่นๆ อีก ดังนี้
•	 Simple
•	 Fast
•	 Lightweight
•	 Avoids XML Configuration
•	 Single Instance and Domains
•	 Mostly Configuration
•	 Basic Monitoring

Management APIs สำหรับในส่วนของการ APIs ต่างๆ ที่
รองรับมีดังนี้
•	 Java Management eXtensions (JMX) เป็นเทคโนโลยี

	 การจัดการ Application Server ที่นิยมใช้กันมาก เช่น

	 การปรับเปลี่ยนค่า Configure, การอ่านจำนวน Thread,

	 Current JDBC Connection, Memory Usage และการ

	 ทำ Notification ตามเหตุการณ์ที่มีการกำหนดไว้ โดย

	 ปัจจุบันพัฒนาไปถึง Java Specification Request (JSR)
•	 Dynamic Language Runtime (DLR) เป็น API จาก

	 ทาง Microsoft อย่างที่ได้เขียนไว้ในตอนต้นว่า JBOSS

	 EAP 6 เป็น Open Platform จึงสามารถรองรับ

	 Interface ได้โดยไม่จำกัดค่ายหรือ Platform
 สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
บริษัท จีเอเบิล จำกัด
Call Center โทร +66(0) 2685-9333
ขอขอบคุณแหล่งข้อมูล :
1.	 ข้อมูลจาก Redhat(www.redhat.com)
2.	 http://en.wikipedia.org/wiki/Evaluation_Assurance_Level
3.	 https://www.pcisecuritystandards.org/
14 G-MagZ
IT MAGAZINE
SOLUTIONS
Mobile Enterprise Security
ดังนั้นในส่วนขององค์กรจึงจำเป็นที่จะต้องเตรียม
มาตรการและระบบจัดการทางด้านความปลอดภัย
สำหรับ Mobile Device เหล่านี้ เพื่อให้รองรับกับการ
ทำงานในลักษณะ BYOD นี้ไว้ ไม่ว่าจะเป็นปัญหาจาก Malware
บน Mobile Device ของพนักงาน หรือเมื่อเกิดเหตุการณ์
Mobile Device ของพนักงานที่มีข้อมูลและ Applications
ขององค์กรอยู่ สูญหายหรือถูกขโมยไป เพื่อไม่ให้เหตุการณ์
ลักษณะนี้กลายมาเป็นปัญหาทางด้านความปลอดภัยกับระบบ
งานขององค์กร

ซึ่งเทคนิคของการจัดการความปลอดภัยบน Mobile device
สำหรับองค์กร (Mobile Enterprise Security) นี้ก็สามารถ
ทำได้หลากหลายวิธี โดยแต่ละวิธีก็จะมีจุดเด่นที่แตกต่าง

กันไป

รูปแบบของการทำ Mobile Enterprise Security
ตอนนี้เรามาดูกันว่าการทำ Mobile Enterprise Security
สามารถทำได้ด้วยเทคนิคอะไรบ้าง และมีข้อแตกต่างกัน

อย่างไร

ในโลกปัจจุบันนี้คงต้องยอมรับว่า Mobile Device เข้ามาเป็นส่วนสำคัญของชีวิตประจำวันและก็รวมไปถึง
ชีวิตการทำงานด้วย ซึ่งแนวโน้มการทำงานโดยใช้ Mobile Device ในลักษณะของ BYOD (Bring Your
Own Device) ก็มีเพิ่มมากขึ้นด้วยเช่นกันซึ่งลักษณะการทำงานบน Mobile Device ในโลกที่การทำงานเป็น
แบบ BYOD นี้ที่เส้นแบ่งแยกของอุปกรณ์การทำงานสำหรับเรื่องส่วนตัวกับเรื่องงานไม่มีอีกต่อไปแล้ว ทำให้
กลายเป็นว่ามีการใช้ทั้งเรื่องส่วนตัวและเรื่องงานบนอุปกรณ์ Mobile Device ตัวเดียวกัน ซึ่งแน่นอนว่าจะ
ทำให้ผู้ใช้งานมีความสะดวกสบาย แต่ในส่วนขององค์กรแล้วนั่นหมายถึงการเพิ่มขึ้นของความเสี่ยงในด้าน
ปัญหาความปลอดภัยที่มาจาก Mobile Device เหล่านี้
Mobile Device Management (MDM)
MDM เป็นวิธีการจัดการ Device โดยอาศัยการติดตั้ง
Software ไว้ที่ตัว Mobile Device เพื่อให้ทำหน้าที่ดูแลจัดการ
Mobile Device นั้นๆ ไม่ว่าจะเป็นการติดตั้ง/การสร้าง/

การลบ ข้อมูลหรือ Apps ต่างๆ แบบระยะไกล ซึ่งจะส่งผลให้
Enterprise สามารถตรวจสอบและติดตาม Device Location,
Installed Applications และอื่นๆ ได้ และเมื่อ Mobile Device
นี้สูญหายหรือถูกขโมย ทาง Enterprise สามารถสั่งล้างข้อมูล
ใน Mobile Device นี้ทั้งหมดแบบระยะไกลได้ ส่วนระบบการ
เข้ารหัสในการติดต่อกับ Enterprise ก็จะเป็นไปในลักษณะ
ของ Device-Level VPN

ปิติพงศ์ อัครจันทโชติ
15G-MagZ
IT MAGAZINE
SOLUTIONS
เมื่อ Mobile Device ได้เข้าไปอยู่ในระบบ MDM แล้วจะ
ทำให้ Device นั้นๆ จะถูกควบคุมและติดตามได้จาก Enterprise
ซึ่งอาจจะทำให้การใช้งานในเรื่องส่วนตัวกลายเป็นไม่ส่วนตัว
และไม่สามารถเป็นไปได้อย่างสะดวก รวมถึงไม่สามารถทำได้
โดยไม่กระทบกับการใช้งานในรูปแบบเดิมที่ผู้ใช้คุ้นเคยอยู่ได้
	
รวมไปถึงว่า MDM ก็จะมีลักษณะตามชื่อของมัน นั่นก็คือ

เน้นไปที่การจัดการ Mobile Device ในเชิงของการเป็น
Management Tool มากกว่าที่จะเป็น Security Tool

ซึ่ง Enterprise Application นี้ก็จะอยู่ร่วมภายในระบบ
ปฏิบัติการ (Operating Environments) เดียวกันกับ Personal
Applications โดยสิ่งที่ MAM แตกต่างจาก MDM ก็คือ
MAM จะไม่ได้มีการควบคุมในส่วนของ Operating System
จะมีเพียงแค่การควบคุม Enterprise Application เท่านั้น

Mobile Virtualization
Mobile Virtualization มีแนวคิดคือจะทำการแบ่ง Mobile
Device แยกออกเป็น 2 ระบบปฏิบัติการ (Operating
Environments) เสมือนว่าเป็น 2 Device โดยจะใช้ระบบ
ปฏิบัติการหนึ่งสำหรับงานส่วนตัว (Personal) และอีกระบบ
ปฏิบัติการสำหรับงาน Enterprise ซึ่งการแบ่งแยกระบบ
ปฏิบัติการอย่างเด็ดขาดนี้จะช่วยป้องกันปัญหาเรื่องความ
ปลอดภัยไม่ให้กระทบกันและกันได้ (หรืออีกนัยหนึ่งก็คือ

ไม่ให้ความเสียหายจากการใช้งานส่วนตัวแพร่กระจายมาสู่
Enterprise ได้)

แต่ในการใช้งานจริงแล้ว Mobile Device บางประเภทจะไม่
อนุญาตให้มีการใช้งานแบบ Virtualization นี้บนอุปกรณ์ของ
ตน รวมถึงการที่มีการผลิต Mobile Hardware อยู่เป็นจำนวน
มากมายหลายรุ่นหลายยี่ห้อหลายเทคโนโลยี ทำให้เป็นการ
ยากที่จะพัฒนา Virtualization Software ให้ครอบคลุม Mobile
Hardware ทั้งหมดนี้ได้ และนอกจากนี้แล้วการที่ผู้ใช้งานจะ
ต้องมาคอยสลับระบบปฏิบัติการไปมาระหว่างการใช้งานเรื่อง
งานและเรื่องส่วนตัวก็ทำให้การใช้งานในลักษณะ Virtualization
นี้อาจจะไม่ใช่วิธีที่สะดวกนัก

Mobile Application Management (MAM)
MAM จะคล้ายกับ MDM แต่ต่างกันที่จะมุ่งเน้นไปที่การบังคับ
ควบคุมเฉพาะในส่วนของ Enterprise Application เท่านั้น
MAM จึงเหมาะกับการที่ Enterprise ต้องการระบบที่จะมา

ปกป้องการเข้าถึงข้อมูลขององค์กรแต่ก็ยังคงความเป็นส่วนตัว
ในการใช้งานเรื่องส่วนตัวอยู่ แต่ที่เป็นอุปสรรคสำคัญของ
MAM ก็คือ Mobile Enterprise Application จะยังมีอยู่ไม่
มากเท่าไรในตลาด เนื่องจากยังอยู่ในช่วงเริ่มต้นของการพัฒนา
และใช้งานของ Mobile Enterprise Application เท่านั้น
โดยส่วนใหญ่ของ Enterprise Application จะยังคงเป็น
Legacy Windows หรือ Web-Based อยู่ ซึ่งจะไม่ได้อยู่ใน
ขอบเขตการทำงานของ MAM ที่จะสามารถไปควบคุมได้

Mobile Container
Mobile Container มีหลักการคือการสร้าง Workspace บน
Mobile Device แยกออกมาสำหรับให้ใช้กับงาน Enterprise
โดยเฉพาะ และปล่อยให้การใช้งานส่วนตัวเป็นไปตามปกติ
ซึ่งจะส่งผลให้ Mobile Container จะมีคุณสมบัติในระดับ
เดียวกับ MDM แต่จะบังคับควบคุมเฉพาะในส่วนของ
Container เท่านั้น โดยที่จะไม่กระทบกับการใช้งานส่วนตัว
นอกจากนี้ Mobile Container ก็จะมีคุณสมบัติของการแบ่งแยก
Workspace เช่นเดียวกับ Mobile Virtualization แต่จะไม่มี
ข้อจำกัดทางด้าน Hardware รวมไปถึง Mobile Container
ยังมีคุณสมบัติการจัดการ Application ในแบบเดียวกับ MAM
แต่จะไม่มีข้อจำกัดในเรื่องของ Legacy หรือ Windows
Application ที่ MAM จะไม่ได้รองรับ
16 G-MagZ
IT MAGAZINE
SOLUTIONS
จะเห็นได้ว่า Mobile Container นั้นจะมีความยืดหยุ่นอยู่มาก
เนื่องจากถูกออกแบบมาโดยรวบรวมเอาข้อดีของเทคนิคแบบ
ต่างๆ มาไว้รวมกัน

Oracle Mobile Security Suite (OMSS)
หลังจากที่เราได้รู้จักเทคนิคต่างๆ ของการทำ Mobile Enterprise

Security แล้ว คราวนี้เรามารู้จักกับ Product ของ Oracle
กันบ้างว่าใช้เทคนิคแบบไหนและมีคุณสมบัติพิเศษอย่างไรบ้าง

Oracle Mobile Security Suite (OMSS) เป็น Product
จากค่าย Oracle ที่จะมาช่วยจัดการเรื่องระบบความปลอดภัย
ให้กับ Enterprise โดยจะยึดแนวทางการทำ Container ซึ่ง
จะมีข้อดีในเรื่องของความง่ายและการรักษาความเป็นส่วนตัว
สำหรับการใช้งานในเรื่องส่วนตัว แต่ก็ยังคงรักษาความปลอดภัย
ในส่วนของการทำงานที่เป็นของ Enterprise ด้วย

ด้วยการใช้เทคนิค “Containerization” OMSS จะสร้าง
Secure Workspace ขึ้นมาสำหรับ Enterprise Applications,
Email และ Data โดยจะมีเพียง Authenticated Users
เท่านั้นที่จะสามารถเข้าถึง Secure Workspace นี้เพื่อที่จะ
เรียกใช้ Applications และเข้าถึง Data ได้ และจะมีเพียง
Applications ที่ถูกเตรียมหรืออนุมัติโดย Enterprise เท่านั้น
ที่จะสามารถติดตั้งและเรียกใช้งานที่ Secure Workspace นี้
ได้และเมื่อเกิดเหตุการณ์ที่ Mobile Device นี้หายหรือถูก
ขโมยไป ทาง Enterprise ก็สามารถสั่งล้างข้อมูลทั้ง Secure
Workspace /Container นี้ได้จากระยะไกลโดยที่ไม่กระทบ
กับ Applications และ ข้อมูลที่ใช้ส่วนตัว

	 อนุญาตให้มีการเรียกใช้งานได้จาก Mobile Security

	 Container และมีการเข้ารหัสในรูปแบบของ Application-

	 Level SSL Tunnel แทนที่จะเป็นแบบ Device-Level

	 VPN ที่อาจจะมี Malware แอบแฝงเข้ามาทางช่องทาง

	 VPN นี้ได้
l	 Mobile Security Administrative Console
	 ช่วยในการจัดการ Mobile Container ในด้านต่างๆ ผ่าน

	 ช่องทาง Remote Management เช่น Logging, Policy

	 Enforcement Application Management, การ Lock

	 และ/หรือ ล้างข้อมูลของ Remote Container และยัง

	 สามารถทำงานร่วมกับ Active Directory เพื่อให้การ

	 จัดการ Users/Groups เป็นไปได้อย่างสะดวกได้อีกด้วย
l	 Mobile Security File Manager
	 ช่วยในการจัดการให้เข้าถึง Internal File Server โดยไม่มี

	 ปัญหาด้านความปลอดภัยกับ Enterprise
l	 Mobile Security Application Wrapping Tool
	 ใช้ในการจัดการแปลง 3rd
Party หรือ Custom Applications

	 ให้มีความปลอดภัยอยู่ในรูปแบบของการใช้งานแบบ

	 Container โดยที่ไม่ต้องมีการแก้ไข Code ใดๆ

	 (Containerized) โดย Containerized Applications นี้

	 จะถูกนำไปเรียกใช้ใน Mobile Security Container ได้

โดย OMSS นี้ยังมาพร้อมกับ Applications ต่างๆ เพื่อช่วยให้

มั่นใจได้ว่าระบบและข้อมูลขององค์กรถูกปกป้องอยู่ตลอด
เวลา
l	 Secure Web Browser
l	 Secure File Manager
l	 Secure Email, Calendar, Contacts, Tasks, Notes

จากที่ได้กล่าวมา การเพิ่มขึ้นของการใช้งาน Mobile Device
ที่เพิ่มมากขึ้นอย่างรวดเร็ว ทำให้องค์กรต้องปรับตัวเพื่อรองรับ
กับสถานการณ์ที่มีอุปกรณ์ Mobile Device ที่หลากหลายเข้า
มาใช้งานเชื่อมต่อกับระบบภายในขององค์กร รวมไปถึงการ
ควบคุมการเข้าถึงข้อมูลต่างๆ ขององค์กรไม่ว่าจะเป็นการ
เข้าถึงตรง การ Share การส่งต่อเอกสารจาก Mobile Device
ไปยังที่อื่นซึ่งก็ล้วนแต่เป็นเรื่องที่ต้องควบคุมดูแลทั้งสิ้น แต่ก็
ยังต้องคงไว้ซึ่งความสะดวกในการใช้งานในเรื่องส่วนตัวไม่ให้
กระทบเปลี่ยนแปลงไปจากเดิม ซึ่งเมื่อดูจากความต้องการ
การใช้งานทั้งส่วนองค์กรและส่วนตัวแล้วจากเทคนิคต่างๆ ที่
มี Containerization ก็ดูจะเป็นวิธีที่เหมาะสมที่จะใช้ปกป้อง
ความปลอดภัยให้กับองค์กรโดยที่ยังคงรูปแบบการใช้งานใน
เรื่องส่วนตัวให้เป็นไปโดยปกติได้
สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
บริษัท จีเอเบิล จำกัด
Call Center โทร +66(0) 2685-9333
OMSS Components Architecture
OMSS จะมีโครงสร้างที่ประกอบไปด้วยระบบต่างๆ คือ
l	 Mobile Security Container
	 ปกป้องระบบด้วยการจัดการ Applications และ Data

	 ในส่วนของการใช้งานส่วนตัว ให้แยกออกจากการใช้งาน

	 ในส่วนของ Enterprise
l	 Mobile Security Access Server
	 ช่วยให้การจัดการการเข้าถึง Enterprise Intranet จาก

	 Mobile Device เป็นไปได้ง่ายและปลอดภัย โดยจะ
17G-MagZ
IT MAGAZINE
TECH&TREND
คุณวสันต์ พรมสิทธิ์ Network Solutions Specialist
เชื่อมเน็ตเวิร์กกับแอพด้วย SDN
หลักการของ SDN
คือ วิธีการใหม่ในการ ออกแบบ สร้าง และจัดการ
Network เพื่อให้ตอบสนองธุรกิจได้อย่างทันท่วงที

ถ้าเปรียบเทียบกับการ สร้างและจัดการ Server ในรูปแบบ
Server Virtualization ทุกท่านคงจะนึกออก ว่าเราสามารถ
สร้าง Server หรือ Compute ได้ภายในไม่กี่นาที ในขณะที่
Network ต้องการการจัดการที่ยากกว่า

หลายๆ ท่าน คงจะได้ยิน Software-Defined Networking (SDN) มาบ้างแล้วนะครับ เพราะเป็น
หัวข้อที่ถูกกล่าวถึงมากในช่วง 2-3 ปีที่ผ่านมา และโดยเฉพาะปีนี้ ผู้ผลิตอย่าง VMware ซึ่งเป็น

เจ้าตลาดด้าน Virtualization ของ Server ได้นำโซลูชั่นที่ใช้หลักการ SDN เพื่อทำให้ Network ใน
Data Center ถูกจัดการได้ในรูปแบบ Virtualization เช่นเดียวกับที่ทำได้กับ Server ซึ่งเรียกว่า
Network Virtualization ทำให้การ Provision Infrastructure ของ Data Center โดยเฉพาะอย่าง
ยิ่ง Data Center แบบ Cloud จากเดิมที่ทำได้เฉพาะ Compute กับ Storage ก็จะสามารถ Provision
Network Infrastructure ให้กับ Compute ได้ด้วย และทั้งหมดถูกบริหารจัดการผ่านซอฟต์แวร์
Orchestration เดียวกัน
รูปแบบของ SDN
ในการที่จะทำให้การจัดการง่ายนั้น Network จะต้องถูกควบคุม
จากศูนย์กลาง ไม่ว่าจะเป็น Policy หรือการออกแบบเส้นทาง
ของ Network จะถูกคำนวณจากส่วนกลาง ซึ่งจะถูกเรียกว่า
SDN Controller ส่วนอุปกรณ์ Network ไม่ว่าจะเป็น Network
Switch, Router ทั้งที่เป็น Physical และ Virtual เช่น Virtual
Switch ใน Hypervisor จะถูก SDN Controller ควบคุมทั้งหมด
18 G-MagZ
IT MAGAZINE
TECH
&TREND
รูปที่ 2 : Overlay-Based SDN (รูปจาก www.gartner.com)
รูปที่ 3 : Hybrid-Based SDN (รูปจาก www.gartner.com)
(หรือบางส่วน ขึ้นอยู่กับรูปแบบ SDN) อุปกรณ์ Network

เหล่านั้นจะทำหน้าที่แค่ส่งข้อมูลตามที่ SDN Controller ได้
Program ไว้ ตัวอย่างมาตรฐานที่ใช้ Program อุปกรณ์ Network
ของ SDN Controller คือ OpenFlow, OVSDB ซึ่งเราจะรวม
เรียกว่า Southbound API หรือ Device Control Protocol
โดย Software เช่น Orchestration จะสั่งงาน Network ผ่าน
Northbound API เช่น REST API

	 Protocol ของการทำ Overlay SDN ที่นิยมในปัจจุบันคือ

	 VxLAN ซึ่ง VMWare เป็นผู้ผลักดัน โดยนำเสนอ SDN

	 Controller ของตัวเองด้วย ซึ่งก็คือ NSX นั่นเอง

2.	 Hybrid-Based SDN คล้ายกับแบบแรก เพียงแต่ข้อจำกัด

	 ของแบบแรกคือ ไม่สามารถเชื่อมต่อกับระบบ Network

	 เดิมที่ไม่รองรับ SDN หรือ ถ้าต้องการให้ Physical Server

	 (Bare Metal Server) กับ Virtual Machine เชื่อมต่อกัน

	 เหมือนอยู่ใน Local Network เดียวกัน

	 Hybrid SDN ต้องการอุปกรณ์ Gateway ที่รองรับการ

	 Program ได้ด้วย SDN Controller ผ่าน SDN เช่น Open

	 Flow, OVSDB และยังต้องเข้าใจ Protocol ที่ใช้ทำ

	 Overlay SDN เช่น VxLAN ด้วย

รูปที่ 4 : Hardware VxLAN Gateway ทำหน้าที่เป็น VxLAN Tunnel
Endpoint – VTEP ให้กับ Physical Server ด้วยเพื่อทำให้ Virtual
Machine และ Physical Server อยู่ใน Logical Network เดียวกัน 
(รูปจาก blog.sflow.com)

	 ปัจจุบันผู้ผลิตอุปกรณ์ Data Center Switch อย่าง Arista

	 Networks ก็ได้นำเสนอ Solution Top-of-Rack Switch

	 ที่รองรับการเป็น Gateway ให้กับ SDN แบบนี้ โดยรองรับ

	 Controller NSX ของ VMWare และรองรับ Protocol

	 VxLAN ด้วย

รูปที่ 1 SDN Controller และ API (รูปจาก www.sdncentral.com)

Gartner ได้แบ่งรูปแบบ SDN ออกเป็น 3 แบบ คือ
1.	 Overlay-Based SDN รูปแบบนี้เห็นได้ชัดใน Data

	 Center คือ SDN Controller จะควบคุม อุปกรณ์ Network

	 เฉพาะต้นทาง และปลายทาง ไม่ควบคุมอุปกรณ์ Network

	 ระหว่างทาง (Underlay) ส่วนใหญ่วิธีการนี้ SDN

	 Controller จะ Program หรือควบคุม Virtual Switch ที่

	 อยู่ใน Hypervisor เพื่อทำให้ Virtual Machine (VM)

	 ต้นทาง และปลายทาง อยู่ใน Logical Network เดียวกัน

	 (เรียกว่า Network Virtualization) ทำให้ Software

	 Orchestration ก็จะสามารถจัดการ Virtual Machine

	 สองตัวนี้เสมือนอยู่ใน Virtual Switch เดียวกัน ถึงแม้ว่า

	 ในความเป็นจริง จะมีอุปกรณ์ Existing Network ที่ซับซ้อน

	 อยู่ด้านล่าง (Underlay) และ Server Host สองตัวนี้ อยู่

	 คนละ Data Center กันก็ตาม
19G-MagZ
IT MAGAZINE
TECH
&TREND
เชื่อมต่อด้วย ว่าแต่ละเส้นทาง จะต้องผ่าน Network Service
อะไรบ้าง เช่น Firewall, Load balance ซึ่ง Service ทั้งหมดนี้
ถูก Program ผ่าน SDN Controller ได้เช่นกัน การทำงาน
ในลักษณะนี้ เรียกว่า Service Chaining โดย Network
Service เหล่านั้นเช่น Firewall, Load balance (ADC),
Router ล้วนแล้วแต่จะมีแนวโน้ม ถูก Implement ในลักษณะ
Virtual Machine เช่นเดียวกับ Server หรือที่เรียกว่า Network
Function Virtualization (NFV)

ปัจจุบัน SDN ได้รับการตอบรับจากฝั่ง Virtualization ใน
Data Center เป็นอย่างดี เพราะทำให้ Network สามารถ
ตอบสนองธุรกิจได้อย่างทันท่วงทีและช่วยให้การ Provision
Infrastructure บน Cloud ทำได้สมบูรณ์แบบ ทั้ง Compute
Storage และ Network ผ่านซอฟต์แวร์ Cloud Orchestration
หลังจากนี้เราน่าจะได้เห็นการประยุกต์ใช้ SDN ในมุมอื่นๆ

ไม่ว่าจะเป็นด้าน Security หรือ Monitoring ทั้ง Enterprise
และ Service Provider ซึ่งถ้ามีโอกาสจะมาเล่า Use Case
ต่างๆ ของ SDN ที่เริ่มใช้งานกันบ้างแล้ว เพื่อเราจะได้เห็น
โอกาสในการที่จะนำ SDN มาใช้ในองค์กรได้บ้าง
สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
The Communication Solution Co., Ltd. ( TCS)
Call Center 02 685 -9333
หรือ TCS.MKT@G-ABLE.COM
3.	 Device-Base SDN โดย SDN รูปแบบนี้ ตัว SDN

	 Controller จะเข้าไป program flow หรือควบคุมอุปกรณ์

	 network ทั้งหมด เพื่อให้ได้รูปแบบ end-to-end ซึ่งจะ

	 สามารถตอบสนอง application ได้หลากหลายมากกว่า

	 2 แบบแรก แต่มีค่าใช้จ่ายในการปรับเปลี่ยนอุปกรณ์

	 network เพื่อให้รองรับ สำหรับ SDN แบบนี้จะมีทั้งที่เป็น

	 proprietary ของผู้ผลิตอุปกรณ์ network และทั้งที่รองรับ

	 SDN controller แบบ open ตัวอย่าง SDN controller

	 คือ Open Daylight ซึ่งใช้ OpenFlow เป็นตัว program

	 อุปกรณ์ network

	 นอกจากนี้ Open Daylight Controller (Helium) ยังถูก

	 ใช้ใน OpenStack framework เพื่อเป็น Network

	 Infrastructure ให้กับ Cloud และทำงานได้ทั้ง Overlay

	 และ Hybrid-Based SDN ดังนั้น OpenStack+Open

	 Daylight ก็จะเป็นคู่แข่งของ vCloud+NSX ของฝั่ง

	 VMWare อย่างหลีกเลี่ยงไม่ได้

รูปที่ 5 : Device-Based SDN (รูปจาก www.gartner.com)
รูปที่ 6 : Network Service Chaining (รูปจาก www.gartner.com)

WOC = WAN optimization controller, ADC = Application delivery
controller, WAF = Web application firewall

Service Chaining และ Network
Function Virtualization
นอกจาก SDN จะออกแบบ หรือ Program การเชื่อมต่อ

(Connectivity) แล้ว ยังสามารถกำหนด Policy ในการ
ปิยะ ตั้งสิทธิชัย Head of Software Reserch
20 G-MagZ
IT MAGAZINE
TECH&TREND
Strategic Technology Trends 2015
แนวโน้มทางด้านเทคโนโลยีที่นำเสนอในปีนี้ยืนอยู่บนท่วงทำนอง


หลักๆ สามด้านคือ การผนวกรวมเข้าด้วยกันของโลกเสมือน


กับโลกความเป็นจริง (The merging of the real and virtual
worlds) การกำเนิดของความชาญฉลาดในทุกหนแห่ง (The advent of
intelligence everywhere) และผลกระทบทางด้านเทคโนโลยีของการ


ปรับตัวเป็นดิจิตอลของธุรกิจ (The technology impact of the digital
business shift)

เรามาดู แนวโน้มทางด้านเทคโนโลยี 10 อันดับกันครับ
Computing Everywhere
จากความแพร่หลายของอุปกรณ์เคลื่อนที่ Gartner ได้ทำนายว่าการตอบ


สนองต่อความต้องการของผู้ใช้โมบายล์ จะเป็นเรื่องที่จะได้รับความสนใจ


หรือนิยมมากกว่าการเพิ่มรุ่นใหม่ๆ ของอุปกรณ์หรือการเพิ่มอุปกรณ์


ชนิดใหม่

โทรศัพท์เคลื่อนที่และอุปกรณ์คอมพิวเตอร์แบบสวมใส่ได้เพิ่มขอบข่าย


สภาพแวดล้อมของการประมวลผล ซึ่งรวมไปถึงอุปกรณ์เครื่องใช้ไฟฟ้า


อิเล็กทรอนิกส์และจอภาพ ที่เชื่อมต่อได้ทั้งในสถานที่ทำงานและที่สาธารณะ


สิ่งเหล่านี้จะเพิ่มพูนความสำคัญของการจัดการของฝ่ายไอทีขององค์กร


นักวิเคราะห์ของ Gartner ได้นำเสนอแนวโน้มทางเทคโนโลยีที่จะส่งผลต่อการวางแผนทางกลยุทธ์ของ

ธุรกิจ (Strategic Technology Trend) ของปี 2015 ซึ่งมีการนำเสนอภายในงาน Gartner Symposium/

ITxpo ซึ่งจัดขึ้นช่วงต้นเดือนตุลาคมที่ผ่านมาในเมืองออร์แลนโด สหรัฐอเมริกา
หลังจากที่พวกเขาได้สูญเสียความสามารถในการควบคุมจำนวนและชนิด


ของอุปกรณ์ของผู้ใช้ไปแล้วครั้งหนึ่ง และจะต้องให้ความสนใจมากขึ้นใน


การออกแบบประสบการณ์ของผู้ใช้ (User Experience Design)

The Internet of Things
การผสมผสานกันของกระแสข้อมูล (Data Streams) และบริการต่างๆ


ที่สร้างขึ้นบนพื้นฐานของข้อมูลดิจิตอล ก่อให้เกิดรูปแบบการใช้พื้นฐาน 4
แบบ คือ Manage, Monetize, Operate และ Extend ยกตัวอย่างเช่น
การนำเอารูปแบบการคิดเงินแบบ Pay-Per-Use มาใช้กับทรัพย์สินต่าง
เช่น เครื่องจักรอุตสาหกรรม หรือนำมาใช้กับบริการ เช่น การคิดราคา


ค่าเช่ารถแบบตามระยะทางที่ขับ (Pay-As-You-Drive) นำมาใช้กับสถานที่  
เช่นการให้เช่าจุดจอดรถ เป็นต้น รูปแบบเหล่านี้จะเกิดขึ้นได้เมื่อสิ่งต่างๆ
มีความสามารถในการตรวจวัดและเชื่อมต่อเข้าด้วยกันเพื่อส่งข้อมูลของ
ตนออกไปประมวลผล

3D Printing
คาดการณ์ว่า ยอดการส่งมอบเครื่องพิมพ์สามมิติในปี 2015 คาดว่าจะ


เพิ่มขึ้น 98 เปอร์เซ็นต์ แล้วตามด้วยยอดที่จะเพิ่มขึ้นอีกเท่าตัวในปี
เครื่องพิมพ์สามมิติจะเข้าสู่จุดที่ได้รับการยอมรับและใช้กันอย่างแพร่หลาย


ภายในระยะเวลา 3 ปี เนื่องจากเครื่องพิมพ์สามมิติมีราคาต่ำลง ประกอบ


กับมีการใช้งานทางด้านอุตสาหกรรมเพิ่มมากขึ้นอย่างเด่นชัด การใช้งาน


ใหม่ๆ ทางด้าน Biomedical และสินค้าอุปโภค ซึ่งนำมาใช้งานในด้าน


การปรับปรุงออกแบบ การสร้างต้นแบบได้อย่างรวดเร็ว และนำไปสู่การ


ลดระยะเวลาของกระบวนการผลิตโดยรวมให้สั้นลง

Advanced, Pervasive and Invisible Analytics
การวิเคราะห์จะเป็นหัวใจของการประมวลผล เมื่อปริมาณข้อมูลที่สร้าง


ขึ้นจากเหล่าอุปกรณ์ฝังตัวมีปริมาณเพิ่มมากขึ้นอย่างท่วมท้น ข้อมูล


แบบมีโครงสร้าง และไร้โครงสร้าง ทั้งจากภายในและจากภายนอกองค์กร


เหล่านี้จะต้องถูกนำมาวิเคราะห์เพื่อนำไปใช้ประโยชน์ องค์กรต่างๆ มี


ความจำเป็นต้องหาวิธีการที่ดีที่สุดในการกรองข้อมูลปริมาณมหาศาล


ที่หลั่งไหลมาจากหลากหลายทิศทางไม่ว่าจะเป็น IoT, Social Media


และอุปกรณ์สวมใส่ แล้วนำข่าวสารข้อมูลที่ถูกต้องส่งไปยังบุคคลที่


เหมาะสมในเวลาที่เหมาะสมด้วย การวิเคราะห์นี้จะเจาะลึกลงไป และ


ซ่อนตัวอยู่ในทุกหนแห่ง Big Data ยังคงความสำคัญต่อแนวโน้มนี้แต่


ความสนใจจะย้ายไปสู่การคิดเกี่ยวกับคำถามและคำตอบสำหรับการ


วิเคราะห์ข้อมูล แทนที่จะเป็นการจัดการกับตัวเนื้อข้อมูลแบบเมื่อก่อน
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41
G-Magz_V41

More Related Content

Viewers also liked

IT Trends eMagazine Vol 1. No.3
IT Trends eMagazine  Vol 1. No.3 IT Trends eMagazine  Vol 1. No.3
IT Trends eMagazine Vol 1. No.3 IMC Institute
 
Basic Computer Training in Ambala ! Batra Computer Centre
Basic Computer Training in Ambala ! Batra Computer CentreBasic Computer Training in Ambala ! Batra Computer Centre
Basic Computer Training in Ambala ! Batra Computer Centrejatin batra
 
From Data to Insights to Action: When Transactions and Analytics Converge
From Data to Insights to Action: When Transactions and Analytics ConvergeFrom Data to Insights to Action: When Transactions and Analytics Converge
From Data to Insights to Action: When Transactions and Analytics ConvergeAli Hodroj
 
Gartner Top 10 Strategic Technology Trends 2017
Gartner Top 10 Strategic Technology Trends 2017Gartner Top 10 Strategic Technology Trends 2017
Gartner Top 10 Strategic Technology Trends 2017IMC Institute
 
บทความ การสำรวจตลาด Thai Software & Software Services 2558
บทความ การสำรวจตลาด Thai Software & Software Services 2558 บทความ การสำรวจตลาด Thai Software & Software Services 2558
บทความ การสำรวจตลาด Thai Software & Software Services 2558 IMC Institute
 
IT Trends eMagazine Vol 2. No.5 ของ IMC Institiute
IT Trends eMagazine  Vol 2. No.5 ของ IMC InstitiuteIT Trends eMagazine  Vol 2. No.5 ของ IMC Institiute
IT Trends eMagazine Vol 2. No.5 ของ IMC InstitiuteIMC Institute
 
บทความ Big Data School ใน IMC e-Magazine
บทความ Big Data School ใน IMC e-Magazineบทความ Big Data School ใน IMC e-Magazine
บทความ Big Data School ใน IMC e-MagazineIMC Institute
 
รายงานสรุปผลการสำรวจ ข้อมูลตลาดซอฟต์แวร์ และบริการซอฟต์แวร์ ประจาปี 2558
รายงานสรุปผลการสำรวจ ข้อมูลตลาดซอฟต์แวร์ และบริการซอฟต์แวร์ ประจาปี 2558รายงานสรุปผลการสำรวจ ข้อมูลตลาดซอฟต์แวร์ และบริการซอฟต์แวร์ ประจาปี 2558
รายงานสรุปผลการสำรวจ ข้อมูลตลาดซอฟต์แวร์ และบริการซอฟต์แวร์ ประจาปี 2558IMC Institute
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with DataSeth Familian
 

Viewers also liked (11)

IT Trends eMagazine Vol 1. No.3
IT Trends eMagazine  Vol 1. No.3 IT Trends eMagazine  Vol 1. No.3
IT Trends eMagazine Vol 1. No.3
 
G-Magz_V40
G-Magz_V40G-Magz_V40
G-Magz_V40
 
Basic Computer Training in Ambala ! Batra Computer Centre
Basic Computer Training in Ambala ! Batra Computer CentreBasic Computer Training in Ambala ! Batra Computer Centre
Basic Computer Training in Ambala ! Batra Computer Centre
 
From Data to Insights to Action: When Transactions and Analytics Converge
From Data to Insights to Action: When Transactions and Analytics ConvergeFrom Data to Insights to Action: When Transactions and Analytics Converge
From Data to Insights to Action: When Transactions and Analytics Converge
 
Gartner Top 10 Strategic Technology Trends 2017
Gartner Top 10 Strategic Technology Trends 2017Gartner Top 10 Strategic Technology Trends 2017
Gartner Top 10 Strategic Technology Trends 2017
 
บทความ การสำรวจตลาด Thai Software & Software Services 2558
บทความ การสำรวจตลาด Thai Software & Software Services 2558 บทความ การสำรวจตลาด Thai Software & Software Services 2558
บทความ การสำรวจตลาด Thai Software & Software Services 2558
 
IT Trends eMagazine Vol 2. No.5 ของ IMC Institiute
IT Trends eMagazine  Vol 2. No.5 ของ IMC InstitiuteIT Trends eMagazine  Vol 2. No.5 ของ IMC Institiute
IT Trends eMagazine Vol 2. No.5 ของ IMC Institiute
 
บทความ Big Data School ใน IMC e-Magazine
บทความ Big Data School ใน IMC e-Magazineบทความ Big Data School ใน IMC e-Magazine
บทความ Big Data School ใน IMC e-Magazine
 
Untitled 0
Untitled 0Untitled 0
Untitled 0
 
รายงานสรุปผลการสำรวจ ข้อมูลตลาดซอฟต์แวร์ และบริการซอฟต์แวร์ ประจาปี 2558
รายงานสรุปผลการสำรวจ ข้อมูลตลาดซอฟต์แวร์ และบริการซอฟต์แวร์ ประจาปี 2558รายงานสรุปผลการสำรวจ ข้อมูลตลาดซอฟต์แวร์ และบริการซอฟต์แวร์ ประจาปี 2558
รายงานสรุปผลการสำรวจ ข้อมูลตลาดซอฟต์แวร์ และบริการซอฟต์แวร์ ประจาปี 2558
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 

Similar to G-Magz_V41

เผยเทคโนโลยีใหม่ ใช้
เผยเทคโนโลยีใหม่ ใช้เผยเทคโนโลยีใหม่ ใช้
เผยเทคโนโลยีใหม่ ใช้Yongyut Nintakan
 
เผยเทคโนโลยีใหม่ ใช้
เผยเทคโนโลยีใหม่ ใช้เผยเทคโนโลยีใหม่ ใช้
เผยเทคโนโลยีใหม่ ใช้Yongyut Nintakan
 
Insights into the track over to apple
Insights into the track over to apple Insights into the track over to apple
Insights into the track over to apple Sukanya Mueangjai
 
อินเทลโชว์ชิปใหม่
อินเทลโชว์ชิปใหม่อินเทลโชว์ชิปใหม่
อินเทลโชว์ชิปใหม่Sarocha Makranit
 
งานนำเสนอเรื่อง Android.pptx
งานนำเสนอเรื่อง Android.pptxงานนำเสนอเรื่อง Android.pptx
งานนำเสนอเรื่อง Android.pptxsupawadee_pai
 
Augmented reality
Augmented reality Augmented reality
Augmented reality Ferin Bell
 
บทที่ 2 เอกสารและงานวิจัยที่เกี่ยวข้อง เนื้อหา
บทที่ 2 เอกสารและงานวิจัยที่เกี่ยวข้อง เนื้อหาบทที่ 2 เอกสารและงานวิจัยที่เกี่ยวข้อง เนื้อหา
บทที่ 2 เอกสารและงานวิจัยที่เกี่ยวข้อง เนื้อหาVisiene Lssbh
 
รายงาน Google Android - Know2pro.com
รายงาน Google Android - Know2pro.comรายงาน Google Android - Know2pro.com
รายงาน Google Android - Know2pro.comKnow Mastikate
 
การแต่งรูปโดยใช้โปรแกรมAdobe Photoshop CS5บทที่2
การแต่งรูปโดยใช้โปรแกรมAdobe Photoshop CS5บทที่2การแต่งรูปโดยใช้โปรแกรมAdobe Photoshop CS5บทที่2
การแต่งรูปโดยใช้โปรแกรมAdobe Photoshop CS5บทที่2alker Mutt
 

Similar to G-Magz_V41 (20)

เผยเทคโนโลยีใหม่ ใช้
เผยเทคโนโลยีใหม่ ใช้เผยเทคโนโลยีใหม่ ใช้
เผยเทคโนโลยีใหม่ ใช้
 
เผยเทคโนโลยีใหม่ ใช้
เผยเทคโนโลยีใหม่ ใช้เผยเทคโนโลยีใหม่ ใช้
เผยเทคโนโลยีใหม่ ใช้
 
Insights into the track over to apple
Insights into the track over to apple Insights into the track over to apple
Insights into the track over to apple
 
อินเทลโชว์ชิปใหม่
อินเทลโชว์ชิปใหม่อินเทลโชว์ชิปใหม่
อินเทลโชว์ชิปใหม่
 
CloudComputing
CloudComputingCloudComputing
CloudComputing
 
งานนำเสนอเรื่อง Android.pptx
งานนำเสนอเรื่อง Android.pptxงานนำเสนอเรื่อง Android.pptx
งานนำเสนอเรื่อง Android.pptx
 
Augmented reality
Augmented reality Augmented reality
Augmented reality
 
2
22
2
 
ข่าว It
ข่าว Itข่าว It
ข่าว It
 
บทที่ 2 เอกสารและงานวิจัยที่เกี่ยวข้อง เนื้อหา
บทที่ 2 เอกสารและงานวิจัยที่เกี่ยวข้อง เนื้อหาบทที่ 2 เอกสารและงานวิจัยที่เกี่ยวข้อง เนื้อหา
บทที่ 2 เอกสารและงานวิจัยที่เกี่ยวข้อง เนื้อหา
 
บทที่ 2
บทที่ 2 บทที่ 2
บทที่ 2
 
Smart application
Smart applicationSmart application
Smart application
 
5
55
5
 
20110816 oss4edu-nsru
20110816 oss4edu-nsru20110816 oss4edu-nsru
20110816 oss4edu-nsru
 
รายงาน Google Android - Know2pro.com
รายงาน Google Android - Know2pro.comรายงาน Google Android - Know2pro.com
รายงาน Google Android - Know2pro.com
 
I phone
I phoneI phone
I phone
 
iPhone2
iPhone2iPhone2
iPhone2
 
20080620 E Publishing
20080620 E Publishing20080620 E Publishing
20080620 E Publishing
 
e-Publishing
e-Publishinge-Publishing
e-Publishing
 
การแต่งรูปโดยใช้โปรแกรมAdobe Photoshop CS5บทที่2
การแต่งรูปโดยใช้โปรแกรมAdobe Photoshop CS5บทที่2การแต่งรูปโดยใช้โปรแกรมAdobe Photoshop CS5บทที่2
การแต่งรูปโดยใช้โปรแกรมAdobe Photoshop CS5บทที่2
 

G-Magz_V41

  • 1. Carbon Footprint โฉมใหม ลด 10th Anniversary GMagZ + JBOSS EAP Technology + Mobile Enterprise Security + Strategic Technology Trend 2015 + เชื่อมเน็ตเวิรกกับแอพดวย SDN + API Economy นิตยสาร IT ราย 3 เดือน ฉบับที่ 41 มกราคม - มีนาคม 2558 Volume 41 January - March 2015
  • 2.
  • 3.
  • 4. iBlazr iBlazr (ไอ-เบล-เซอร์) เป็นแฟลชสำหรับสมาร์ทโฟนที่ ออกแบบมาเพื่อการถ่ายเซลฟี่ และถ่ายรูปในที่มืด ตัวแรก ของโลก โดยมีกลุ่มเป้าหมายที่ผู้หญิงเป็นหลัก โดยออกแบบ เพื่อให้ใช้งานแทนแฟลชที่มาพร้อมกับตัวเครื่อง iBlazr จะ ทำงานไปพร้อมกับการกดชัตเตอร์เพื่อถ่ายภาพ มาพร้อมกับ แอพสำหรับถ่ายภาพ และควบคุมแสงตามความต้องการ พร้อมให้ดาวน์โหลดฟรีไม่ว่าจะเป็น iOS หรือ Android และชาร์จไฟได้ไม่ต้องกังวลกับการใช้งาน ด้วยแบตเตอร์รี่ ที่ให้คุณถ่ายภาพได้มากกว่า 500 รูปต่อการชาร์จไฟ 1 ครั้ง HTC Desire Family เอชทีซี ส่ง HTC Desire Family พร้อมกัน 4 รุ่น รุกตลาดสมาร์ทโฟนขยายฐาน จับทุกกลุ่มเป้าหมาย “HTC Desire EYE” สมาร์ทโฟนตัวแรกของโลกที่มา พร้อมกล้องหน้าและหลัง 13 ล้านเมกะพิกเซล และสมาร์ทโฟน 2 ซิมทั้ง HTC Desire 820s, HTC Desire 816G, HTC Desire 620G กับประสิทธิภาพ การทำงานระดับไฮเอ็นด์ ในราคาที่จับต้องได้อย่างไม่น่าเชื่อพร้อมด้วยกล้อง RE นวัตกรรมการถ่ายภาพใหม่จากเอชทีซี ที่จะพลิกโฉมหน้าการถ่ายภาพ 4 G-MagZ IT MAGAZINE HOT PRODUCTS Brother PT-E300VP เครื่องพิมพ์ Brother PT-E300VP เหมาะสำหรับงานด้านวิศวกรรม อุตสาหกรรม และงานอิเล็กทรอนิกส์ สามารถใช้เทป TZE ซึ่งเป็นเทปที่เคลือบลามิเนต มีขนาดให้เลือกตั้งแต่ 3.5 – 18 มิลลิเมตร สามารถกันน้ำ ทนความร้อน สารเคมี และแสงแดดได้อย่างมีประสิทธิภาพ โดดเด่นด้วยหน้าจอแสดงผลขนาดใหญ่ พร้อมไฟพื้นหลังสามารถมองเห็นการเลือกใช้สัญลักษณ์และตรวจสอบชิ้นงาน ก่อนพิมพ์ได้อย่างชัดเจน พิมพ์ได้ 2 ภาษา คือ ภาษาไทยและภาษาอังกฤษ จัดลำดับงานพิมพ์ได้ เพื่อความสะดวกด้านการจัดการมีสัญลักษณ์ที่ใช้ในอุปกรณ์ ด้านอิเล็กทรอนิกส์ และระบบการสื่อสารข้อมูลกว่า 385 รูปแบบ Alcatel OneTouch Flash สมาร์ทโฟน Alcatel OneTouch FLASH มาพร้อมกับเทคโนโลยี ใหม่ล่าสุด และเต็มเปี่ยมด้วยประสิทธิภาพในราคาที่ผู้ใช้สามารถ เป็นเจ้าของได้ ด้วยรูปทรงที่ทันสมัย จอภาพ IPS ความละเอียด ระดับ HD พร้อมเทคโนโลยี ColoRize 5.5 นิ้ว บางเบา น้ำหนัก เพียง 150 กรัม หนา 8.1 มิลลิเมตร สะดวกสบายในการพกพา ระบบ ภายในประกอบด้วย ซีพียูแบบ Octa-core 1.4 GHz ROM 8GB และ RAM 1 GBรองรับ 2 ซิม 3G รวมทุกสิ่งไว้ใน หนึ่งเดียวด้วยซีพียูที่ทรงพลัง รูปลักษณ์ที่โฉบเฉี่ยวสวยงาม และแบตเตอรี่ขนาดใหญ่ใช้งานได้ยาวนานในทุกที่ ทุกเวลา
  • 5. Moto 360 สมาร์ทวอทช์ โมโต 360 นาฬิกาอัจฉริยะที่นอกจากจะดูเรียบหรูไม่เหมือนใคร แล้ว ยังเต็มไปด้วยความสามารถจาก แอนดรอยด์ เวียร์ (Android Wear) ไม่ว่าจะเป็น การแจ้งเตือนกำหนดการบิน แสดงสภาพ อากาศ อีเมล ข้อความจากโซเชียลเน็ตเวิร์ก และสายเรียกเข้า รวมถึงตรวจสุขภาพของผู้ใช้ได้อีกด้วย Canon EOS 7D Mark II – King of APS-C DSLR Camera กล้องดิจิตอล SLR EOS 7D Mark II เทคโนโลยีขั้นสูงไม่ว่าจะเป็น ชิปประมวลผลภาพ Dual DIGIC 6 ให้ภาพสวยงาม ถ่ายภาพต่อเนื่อง สูงสุด 10 เฟรมต่อวินาที ระบบออโต้โฟกัส (AF) พัฒนาใหม่แบบ Cross Type 65 จุด (ทุกตำแหน่ง) จับโฟกัสและติดตามวัตถุได้รวดเร็ว แม่นยำไม่มีสะดุด ผสานกับความแรงของเซ็นเซอร์ CMOS ขนาด APS-C ดีไซน์ใหม่ ความละเอียด 20.2 ล้านพิกเซล เซ็นเซอร์วัดแสง RGB+IR แบบใหม่ 150,000 พิกเซล ช่วงความไวแสงกว้าง 100 - 16,000 และเทคโนโลยี Dual Pixel CMOS AF ช่วยให้การจับโฟกัส ภาพวิดีโอทำงานได้เรียบลื่นและแม่นยำไม่พลาดทุกการเคลื่อนไหว รองรับการถ่ายวิดีโอคมชัดระดับ Full HD 60p และ Time-lapse 5G-MagZ IT MAGAZINE HOT PRODUCTS Seagate Kinetic HDD ไคเนติค HDD (Kinetic HDD) ไดรฟ์จัดเก็บข้อมูลที่จะปฏิวัติวงการด้วยเทคโนโลยี Object-Based Storage ซึ่งพัฒนาขึ้นจากแพลตฟอร์ม Kinetic Open Storage ของซีเกทเอง ทั้งนี้ ไคเนติค HDD สามารถลดค่าใช้จ่ายในการใช้งาน (TCO) ลงได้อย่างมาก ด้วยการผสมผสานเทคโนโลยี Object Storage แบบโอเพ่นซอร์สเข้ากับการเชื่อมต่ออีเธอร์เน็ต เพื่อหลีกเลี่ยงการทำงานผ่านโครงสร้าง ซอฟต์แวร์และฮาร์ดแวร์ในระบบเก่า จึงทำให้ระบบคลาวด์เพื่อการจัดเก็บข้อมูลมีโครงสร้างที่ลดความ ซับซ้อนลงอย่างมาก AXIS Q6000-E กล้อง AXIS Q6000-E ออกแบบมาเพื่อรองรับการติดตั้งภายนอก อาคาร รองรับการตรวจการณ์รอบทิศทาง 360 องศา ผสานรวมเข้ากับ กล้องโดม PTZ รุ่น AXIS Q60-E Series และเพียงคลิกบนตำแหน่ง ที่ต้องการบนภาพแค่ครั้งเดียว ผู้ใช้ก็จะสามารถซูมภาพแบบออปติคอล เพื่อดูรายละเอียดของจุดที่สนใจได้อย่างแม่นยำ และขณะเดียวกัน ก็จะสามารถดูภาพรวมของพื้นที่โดยรอบขนาดใหญ่สูงสุดถึง 20,000 ตารางเมตร (215,000 ตารางฟุต) หรือเท่ากับขนาดของสนาม ฟุตบอล 4 สนาม เหมาะสำหรับการตรวจการณ์พื้นที่เขตชุมชนเมือง เช่น สวนสาธารณะ และที่จอดรถ รวมไปถึงศูนย์อาหารในห้าง สรรพสินค้า และพื้นที่เปิดอื่นๆ เป็นต้น
  • 6. ข้อมูลจาก : http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9570000139384 6 G-MagZ IT MAGAZINE IT NEWS 5 แอพที่ทุกคนต้องมี เวอร์ชั่นส่งท้ายปี 2014 ในหน้า “Look Around” ของแอพ ผู้ใช้สามารถเห็นรายชื่อผู้ใช้ BeeTalk คนอื่นๆ ในละแวกใกล้เคียง และสามารถส่งคำขอเป็นเพื่อนให้ได้ทันที หากดูโปรไฟล์แล้วสนใจอยากเป็นเพื่อน แตกต่างจากแอพแชทอื่น ที่ต้องส่งคำขอเป็นเพื่อนผ่านการแอดไอดีผู้ใช้ หรือเบอร์โทร. และอีก ฟังก์ชั่นที่เด็ดไม่แพ้กันก็คือ ฟังก์ชั่น “คลับ” ซึ่งเป็นกลุ่มความสนใจ รอบตัวที่ผู้ใช้สามารถเข้าร่วมหรือสร้างเองเพื่อพูดคุยกับสมาชิกคนอื่นๆ ในเรื่องที่สนใจ แลกเปลี่ยนความรู้ และประสบการณ์ตามหัวข้อต่างๆ เช่น กีฬา ดนตรี และงานอดิเรก เป็นต้น และเนื่องจากว่าคลับจะถูก ปักหมุดอยู่ตามสถานที่ต่างๆ สมาชิกในคลับก็มักจะอยู่ในละแวก เดียวกัน ทำให้สะดวกต่อการนัดพบทำความรู้จักกันในชีวิตจริง และทำ กิจกรรมร่วมกัน (โหลดได้แล้วทั้งบน App Store และ Google Play) “2048” เกมง่ายๆ ที่ยากกว่าที่คิด ถือได้ว่าเป็นเกมที่ฮิตที่สุดในรอบปีเลยก็ได้กับเกม 2048 ที่ผู้เล่นต้องเลื่อนบล็อกที่มีเบอร์เลขมาชนกันเพื่อให้ผลสุดท้ายบวก ออกมาได้เลข 2048 จนหลายคนลงความเห็นว่าเป็นเกมที่เข้าใจง่าย เล่นง่าย แต่เลิกเล่นยาก “Camera360” แอพแต่งภาพขั้นเทพ Camera360 คือ แอพแต่งภาพที่ได้รับความนิยมอย่างสูงใน หมู่สาวๆ เพราะเพียบพร้อมไปด้วยฟิลเตอร์ และลูกเล่นต่างๆ มากมาย เช่น ฟังก์ชั่นปรับสีผิวให้ใสวิ๊ง และลูกเล่นเปลี่ยนฉากหลังของภาพ เป็นต้น “HotelQuickly” แอพจองโรงแรมนาทีสุดท้าย HotelQuickly คือแอพที่ผู้ใช้สามารถจองโรงแรมระดับ 3 ถึง 5 ดาว ในระยะกระชั้นชิด เช่น จองวันนี้เข้าพักวันนี้ หรือจองวันนี้เข้า พรุ่งนี้ โดยราคาห้องจะถูกกว่าปกติถึง 28% โดยเฉลี่ย และตอนนี้ HotelQuickly ก็ครอบคลุมมาถึงโรงแรมในประเทศไทยแล้ว “Hyperlapse” แอพถ่ายวิดีโอ Time-lapse จาก Instagram Time-Lapse คือเทคนิคการถ่ายวิดีโอแบบเร่งภาพให้เคลื่อนไหว เร็วขึ้น และแอพ Hyperlapse ที่แอพแชร์ภาพสุดฮิตอย่าง Instagram ได้ปล่อยออกมาในปีนี้ ก็ทำให้ผู้ใช้สามารถสร้างวิดีโอแบบนี้ได้ง่ายสุดๆ สามารถปรับอัตราการเร่งภาพได้ตามต้องการ ปี 2014 ที่ผ่านมานี้ ถือได้ว่าเป็นอีกหนึ่งปีที่น่าตื่นเต้นในวงการไอที และเทคโนโลยี ทั้งการเปิดตัวของ iPhone 6 และ Apple Watch นาฬิกาไฮเทคสุดล้ำสมัยของบริษัทแอปเปิล หรือการแพร่หลายของ เทคโนโลยีเครื่องพิมพ์แบบ 3 มิติ แต่เมื่อพูดถึงแอพพลิเคชั่นบน มือถือสมาร์ทโฟนใครหลายคนอาจจะรู้สึกว่ามีแอพพลิเคชั่นถูกพัฒนา ขึ้นมาให้เลือกโหลด มากมายจนตามเทรนด์แทบไม่ทัน วันนี้ทีมงาน จึงอยากรวบยอด 5 แอพที่ทุกคนต้องมี เวอร์ชั่นส่งท้ายปี 2014 “บีทอล์ก” แอพหาเพื่อนรอบตัวสุดฮิต BeeTalk คือ แอพหาเพื่อนที่ได้รับความนิยมสูงสุดในประเทศ ไทย ด้วยยอดผู้ใช้กว่า 9 ล้านคนทั้งๆ ที่เปิดตัวมาได้ไม่ถึงปี จุดเด่นคือ ฟังก์ชั่นที่ใช้ระบบค้นหาที่ตั้งของมือถือเพื่อช่วยให้ผู้ใช้หาเพื่อนใหม่ รอบตัวได้ง่ายขึ้น ซึ่งแตกต่างจากแอพแชทอื่นตรงที่ไม่ได้มีไว้เพื่อติดต่อ กับเพื่อน หรือสมาชิกในครอบครัวที่รู้จักกันอยู่แล้วเพียงเท่านั้น 1 2 3 4 5
  • 7. แหล่งที่มา : http://news.thaiware.com/ 7G-MagZ IT MAGAZINE ITNEWS มือถือรายใหญ่ของโลกอย่าง Nokia ด้วยการเป็นมือถือที่รองรับการ ทำงานต่างๆ เกือบเต็มรูปแบบ ไม่ว่าจะเป็นส่งอีเมล ถ่ายภาพด้วย กล้องหน้า หรือมีปุ่มที่เอาไว้เล่นไฟล์มัลติมีเดียต่างๆ ที่ถูกออกแบบมา พิเศษ นับว่าเป็นพระเอกรูปหล่อสุดฮอตของวงการมือถือในสมัยนั้น จริงๆ ส่วนเรื่องราคาก็เปิดตัวมาอยู่ที่ประมาณ 25,000 บาท เท่านั้นเอง BlackBerry Bold เธอๆ มี Pin ไหม เราขอ Pin หน่อยสิ.. เชื่อว่าหลายๆ คน คงเคยพูดประโยคนี้ เพราะมีอยู่ยุคหนึ่งที่วัยรุ่น หรือคนส่วนใหญ่ ต่างหันมานิยมใช้โทรศัพท์มือถือยี่ห้อ Blackberry หรือ ที่เรียกสั้นๆ ว่า BB กันทั่วบ้านทั่วเมือง โดยเจ้า BB เครื่องนี้นับว่าเป็นโทรศัพท์ยอดฮิต ในยุคนั้นเลยก็ว่าได้ เพราะมันเป็นโทรศัพท์มือถือที่ถูกออกแบบมา เพื่อการ Chat รับส่งข้อความโดยเฉพาะ เหมาะสำหรับวัยรุ่นที่นิยม การแชท โดยเจ้าตัว BB นี้เอกลักษณ์ของมันก็คือ แป้นพิมพ์ หรือ QWERTY Keyboard ที่เป็นเอกลักษณ์อยู่บนเครื่อง และมาพร้อมกับ รูปทรงของตัวเครื่องที่โค้งมน ถูกใจผู้ใช้หลายล้านคนทั่วโลก โดยเจ้าตัวนี้ เปิดตัวในปี 2008 หรือเมื่อประมาณ 6 ปีที่แล้ว ในราคาประมาณ 19,900 บาท HTC Desire ในที่สุดก็มาถึงโทรศัพท์มือถือยุคของ Android จนได้ ซึ่งเจ้า HTC Desire ตัวนี้ถือว่าเป็นคุณปู่ของมือถือ HTC ในซีรี่ย์ Desire หลายๆ รุ่น โดยเจ้า HTC Desire นี้ถูกเปิดตัวขึ้นมาในปี 2010 หรือเมื่อ 4 ปีที่แล้ว นี้เอง HTC Desire ตัวนี้เป็นโทรศัพท์มือถือ Smartphone ที่ใช้ระบบ ปฏิบัติการ Android 2.1 และรองรับระบบ Touch Screen เกือบเต็ม รูปแบบ ดังนั้นปุ่มกดต่างๆ ก็จะมีเพียงแค่ไม่กี่ปุ่มเท่านั้น ส่วนราคา เปิดตัวของเจ้าตัวนี้ก็อยู่ที่ประมาณ 20,000 บาท เป็นอย่างไรกันบ้างสำหรับมือถือในความทรงจำของใครหลายๆ คน แต่ สำหรับใครที่คิดว่ามีมือถือบางรุ่นที่ขาดหายไป โดยเจ้า Nokia 3310 นั้นน่าจะมาเป็นอันดับ 1 เพราะมันเป็นรุ่นพิมพ์นิยมที่ใครๆ ต่างก็เคยมี มันไว้ในครอบครอง แต่อย่างไรก็ดี การจัดอันดับครั้งนี้ของทีมงาน เว็บไซต์ Techradar อาจจะให้เกียรติกับเจ้า Nokia 3210 มากกว่าเพราะถือเป็นต้นตำหรับ มือถือ อึด ถึก ทน และเป็นบรรพบุรุษของเจ้า 3310 อีกทั้งการจัดอันดับในครั้งนี้น่าจะมี iPhone รุ่นแรก จากทาง Apple เข้ามาร่วม อยู่ด้วย เพราะมันเป็นโทรศัพท์มือถือรุ่นหนึ่ง ที่ได้เข้ามาพลิกประวัติศาสตร์ วงการมือถือโลก เลยทีเดียว มาดู 5 โทรศัพท์มือถือที่เคยอยู่ในใจของใครหลายๆ คนกัน หากใครที่มีอายุมากกว่า 20 ปีขึ้นไปคงได้เห็นพัฒนาการของโทรศัพท์ มือถือในหลายๆ รุ่นจากอดีตจนถึงปัจุบัน ซึ่งผลิตออกมามากมาย โดย กว่าจะกลายมาเป็น Smartphone โทรศัพท์มือถือสุดไฮเทคที่เป็น ที่นิยมใช้กันในปัจจุบันนี้ เพื่อนๆ ลองทวนความจำกันดูซิว่า เราเคยเห็น หรือเคยเป็นเจ้าของโทรศัพท์มือถือ 5 รุ่น ที่เคยเป็นที่นิยมใช้กันมากใน อดีต โดยเฉพาะโทรศัพท์มือถือของ Nokia ที่ทางเรากำลังจะพูดถึงนี้ กันหรือไม่ หากเพื่อนๆ คนไหนคิดไม่ออกมาดูพร้อมๆ กันเลยดีกว่า Nokia 3210 โทรศัพท์มือถือที่เคยฮิตมากในสมัยก่อน โดยเจ้า Nokia 3210 รุ่นนี้ได้ถูกเปิดตัวขึ้นเมื่อปี 1999 หรือปี พ.ศ.2542 นั่นเอง ซึ่งราคา เปิดตัวของมันอยู่ที่ประมาณ 18,970 บาท!! เพื่อนๆ ฟังไม่ผิดหรอก เพราะราคาของมันสูงถึงขั้นนั้นเลยทีเดียว แพงกว่าราคาเปิดตัวของ iPhone บางรุ่นเสียอีก โดยเจ้า 3210 นี้นับว่าเป็นที่นิยมอย่างมาก ตัวเครื่อง ของมันจะมีขนาดใหญ่ และหนัก ที่มาพร้อมกับหน้าจอขาวดำและปุ่มกด ที่คนสมัยก่อนกดส่งข้อความกันอย่างเมามันส์เลยทีเดียว Sony Ericsson K800i มือถือของค่าย SONY ที่ เจมส์ บอนด์ สายลับ 007 เคยเลือก ใช้ในภาพยนตร์ตอน Casino Royal มาก่อน โดยเจ้า K800i ตัวนี้ ได้ถูกเปิดตัวขึ้นมาในปี 2006 หรือ เมื่อประมาณ 8 ปีมาแล้ว ซึ่งในสมัยนั้น นับว่าเป็นโทรศัพท์มือถือที่ค่อนข้างทันสมัยมากเลยทีเดียว เพราะมัน ถูกดีไซน์ขึ้นมาอย่างสวยหรู มีหน้าจอแสดงผลแบบเป็นสี และค่อนข้าง เหนือชั้นกว่าโทรศัพท์มือถือของผู้ผลิตที่เป็นคู่แข่งรายอื่นๆ โดยราคา เปิดตัวของมันก็ค่อนข้างสูงมากเช่นเดียวกัน โดยอยู่ที่ประมาณ 18,000 บาท Nokia N95 การปรากฏตัวของเจ้า N95 ในปี 2007 หรือเมื่อ 7 ปีที่แล้ว นับว่าสร้างความฮือฮามากเลยทีเดียว เพราะนอกจากที่มันจะมาพร้อม กับหน้าตาที่ถูกออกแบบมาอย่างดี และทันสมัยในตอนนั้นแล้ว มันยัง ถูกออกแบบมาเพื่อเป็นการตอกย้ำความเป็นผู้นำของผู้ผลิตโทรศัพท์ 1 4 5 2 3
  • 8. G-NEWS 8 G-MagZ IT MAGAZINE จีเอเบิลสนับสนุน “โครงการค้นหา สุดยอดฝีมือ โทรคมนาคมและ ไอซีทีเฉลิมพระเกียรติ ครั้งที่ 7” บริษัท จีเอเบิล จำกัด ร่วมกับ มูลนิธิสภาวิทยา- ศาสตร์และเทคโนโลยี แห่งประเทศไทย (มสวท) กรมพัฒนาฝีมือแรงงาน มูลนิธิ 5 ธันวามหาราช สถาบันวิชาการทีโอที และ TP-LINK จัดโครงการ ค้นหาสุดยอดฝีมือโทรคมนาคมและไอซีที เฉลิมพระเกียรติ ครั้งที่ 7 ขึ้น โครงการนี้จัดขึ้นเพื่อร่วมเฉลิมฉลอง ในวโรกาสที่พระบาทสมเด็จพระเจ้าอยู่หัวฯ ทรงมีพระชนมายุ ครบ 87 พรรษา และสมเด็จพระนางเจ้าพระบรมราชินีนาถฯ ทรงมีพระชนมายุครบ 82 พรรษา และเพื่อเป็นการส่งเสริมอาชีพด้านโทรคมนาคมและไอซีทีให้เป็นที่ รู้จักและยอมรับในมาตรฐานวิชาชีพ โดยในปีนี้คณะกรรมการจัดงาน ได้ ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร ร่วมกับ บริษัท จีเอเบิล จำกัด และบริษัท ออราเคิล แห่งประเทศไทย จัดงาน KICK OFF โครงการ พัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ (Service Oriented Architecture : SOA) ร่วมกับทาง ธ.ก.ส. เพื่อใช้เป็นตัวเชื่อมโยง ระบบงานบริการของ ธ.ก.ส. ให้สามารถทำงานร่วมกันได้อย่างรวดเร็ว ถูกต้อง ทั้งยังเป็นเครื่องมือให้ ธ.ก.ส. สามารถบริหารงาน จัดการโครงงานและ กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี หนังสือพิมพ์ไทยโพสต์ ในวันที่ 21 ตุลาคม 2557 โดยได้รับเกียรติจาก ตัวแทนจากหนังสือพิมพ์ ไทยโพสต์ ให้การต้อนรับพร้อมรับกระเช้าแสดงความยินดี ณ ที่สำนักงานไทยโพสต์ พัฒนาระบบงานทางด้านเทคโนโลยีสารสนเทศของทางธนาคารได้อย่าง มีประสิทธิภาพ โดยได้เริ่มดำเนินโครงการดังกล่าว ตั้งแต่เดือนพฤศจิกายน เป็นต้นมา คาดว่าจะเสร็จสิ้นและสามารถเปิดใช้บริการระบบดังกล่าวได้ ในเดือนสิงหาคม 2558 ทั้งนี้ได้รับเกียรติจากคุณอภิรมย์ สุขประเสริฐ รองผู้จัดการ ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร กล่าวเปิดงาน โครงการดังกล่าว ณ โรงแรมเซ็นทาราแกรนด์ ลาดพร้าว กรุงเทพฯ แบ่งการแข่งขัน ออกเป็น 3 สาขา ได้แก่สาขา FTTx : White Net@ Home สาขา Data Communication และ สาขา ICT for Lifestyle โดย ทำการคัดเลือกจากผู้เข้าแข่งขันกว่า 500 คน ทั่วประเทศ ทั้งนี้ ได้รับ เกียรติจากคุณสุดาภรณ์ วิมลเศรษฐ์ ผู้จัดการสถาบันวิชาการทีโอที บริษัท ทีโอที จำกัด (มหาชน) กล่าวเปิดงาน และคุณเฉลิมชัย เกียรติโอภาส ผู้ แทนประธานคณะอนุกรรมการจัดการแข่งขันฯ กล่าวรายงานการจัดการ แข่งขันของโครงการดังกล่าว ณ สถาบันวิชาการทีโอที งามวงศ์วาน ธกส. จับมือ จีเอเบิล และ Oracle จัดโครงการพัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ
  • 9. G-NEWS 9G-MagZ IT MAGAZINE บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ แชร์เทคโนโลยีในงาน Oracle FREE Software running on Oracle Hardware บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ แชร์เทคโนโลยี ในงาน Oracle FREE Software running on Oracle Hardware โดยนำเสนอ Oracle Enterprise Manager OpsCenter 12C เป็น Software Management สำหรับ บริการจัดการ Oracle Infrastructure ขององค์กรอีกทั้งยัง สามารถตอบโจทย์ลูกค้าที่ต้องการ Private Cloud Solution ซึ่งสามารถบริหารจัดการ Virtual Datacenter ด้วย เทคโนโลยี Virtualization ต่างๆ จากทาง Oracle อาทิ Oracle VM for SPARC, Solaris ZONE เป็นต้น ณ Surasak1, 11th Floor, Eastin Grand Hotel Sathorn Bangkok First Logic ควงแขน AIS สานสัมพันธ์-ปันน้ำใจ สู่ “บ้านราชาวดี” เฟิร์ส ลอจิก เทรนนิ่ง เซ็นเตอร์ โดยบริษัทเฟิร์ส ลอจิก จำกัด ภายใต้ G-ABLE Group Professional IT Services จัดกิจกรรม “First Logic – AIS สานสัมพันธ์ – ปันน้ำใจ” ร่วมมอบเงินบริจาคและสิ่งของจำเป็น ให้แก่ สถานสงเคราะห์ เด็กพิการทางสมองและปัญญา (หญิง) อ.ปากเกร็ด จ.นนทบุรี ซึ่งเป็นการสานสัมพันธ์เจ้าหน้าที่ศูนย์ฝึกอบรม เฟิร์ส ลอจิก เทรนนิ่ง เซ็นเตอร์ และศูนย์ฝึกอบรมทางเทคนิค บริษัทแอดวานซ์ อินโฟร์ เซอร์วิส จำกัด (AIS) ทั้งนี้ ได้จัดกิจกรรมเกมส์ สันทนาการสำหรับเด็กภายในสถานสงเคราะห์เพื่อเป็นการสร้าง ความสุขให้กับน้องๆ อาทิ เก้าอี้ดนตรี ป๋องแป้งหรรษาและ เต้นสู้ฟัด ณ สถานสงเคราะห์เด็กพิการทางสมองและปัญญา (หญิง) อ.ปากเกร็ด จ.นนทบุรี ทีซีเอสสุดยอด! คว้ารางวัล Voice จากไมโครซอฟท์ 5 ปีซ้อน เมื่อเร็วๆ นี้ บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด หนึ่งใน พาร์ทเนอร์หลักของไมโครซอฟท์ โดยคุณกริช เลิศวลีรัตน์ ผู้จัดการ ทั่วไป ได้เข้ารับรางวัล Voice Communication Partner of The Year 2014 ซึ่งเป็นรางวัลที่ TCS ได้รับต่อเนื่องเป็นปีที่ 5 จากงาน Microsoft Thailand Partner Award ณ โรงแรมคอนราด กรุงเทพ สำหรับปีนี้ TCS แสดงผลงานที่โดดเด่นทั้งในด้านการติดตั้ง Deploy Lync Enterprise และความเชี่ยวชาญ ทักษะของวิศวกรไอที (Engineer Certified) ในการจัดการ Solution ที่มีความซับซ้อนให้ กลุ่มลูกค้าได้เป็นอย่างดี
  • 10. G-NEWS 10 G-MagZ IT MAGAZINE Mverge ร่วมกับ Microsoft ชูแนวคิด Digital Work & Digital Life นำ Office 365 และ Microsoft Azure นำทุกองค์กรสู่โลกยุคดิจิทัล บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้ร่วมส่งวิทยากรมืออาชีพมอบเทคนิค “การยกระดับ การทำธุรกิจ ด้วยไมโครซอฟท์คลาวด์ [Improve your business productivity by Microsoft Cloud Solution]” เพื่อนำเทคโนโลยีในการเปลี่ยนชีวิตของผู้คนทั้งในที่ทำงาน และที่บ้านให้สร้างสรรค์ผลงานได้อย่างเต็มพลังและเต็มประสิทธิภาพอย่างต่อเนื่อง พร้อมเข้าสู่ยุคของดิจิทัลได้จากทุกที่ทุกเวลาภายใต้แนวคิด Digital Work และ Digital Life ด้วยการจัดทีมผู้เชี่ยวชาญด้านผลิตภัณฑ์ไมโครซอฟท์ ให้คำแนะนำพร้อมมอบ เทคนิคการทำงานของ Microsoft Cloud Solutions อาทิ Microsoft Offices 365 และ Microsoft Azure อย่างละเอียด เพื่อให้ผู้เข้าร่วมงานสัมผัสกับระบบคลาวด์ และสามารถ นำไปปรับใช้กับระบบไอทีองค์กร เพื่อวางแผนพัฒนาระบบไอทีองค์กรสู่ระบบคลาวด์ สร้างความเป็นมืออาชีพในอนาคต ควบคู่ไปกับการนำเสนอรูปแบบการให้บริการจาก Mverge ที่รองรับกับโซลูชั่นจาก Microsoft อย่างครบวงจร พร้อมกับการร่วมสนุกไปกับ เกมส์และกิจกรรมมากมายจาก Mverge ภายในงาน Microsoft Solutions Summit 2014 งานใหญ่ส่งท้ายปีจากยักษ์ใหญ่ Microsoft เมื่อกลางเดือน พย. ที่่ผ่านมา ณ Convention hall 22nd floor at Centara Grand Central World Mverge ควงสองยักษ์ใหญ่ EMC-VMware โชว์ความเป็นที่หนึ่งด้าน Hybrid Cloud เดินหน้าบุกไอทีองค์กรรองรับการขยายตัว AEC บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้รับความไว้วางใจจากพันธมิตรใหญ่ บริษัท อีเอ็มซี อินฟอร์เมชั่น ซิสเต็มส์ (ประเทศไทย) จำกัด (EMC) จับมือร่วมออก บูธโชว์โซลูชั่นในงานใหญ่ประจำปีของ บริษัท วีเอ็มแวร์ (ประเทศไทย) จำกัด (VMware) นำทีมงานผู้เชี่ยวชาญโชว์ Hybrid Cloud ระบบโครงสร้างขนาดใหญ่ของเครือข่าย คอมพิวเตอร์ ที่ถูกออกแบบมา ให้มีการเชื่อมต่อ และสามารถทำงานร่วมกัน และ รองรับจำนวนผู้ใช้ที่มีปริมาณมากๆ ซึ่งระบบดังกล่าวต้องมีประสิทธิภาพสูง ทั้งด้าน ความรวดเร็วในการประมวลผลการทำงาน และความปลอดภัยของข้อมูลต่างๆ ภายในองค์กร โดยได้นำ Vmware ESX, vDPA ทำงานผสมผสานกันบน EMC Data Domain (DD6200), EMC isilon, EMC backup recovery, EMC Hybrid cloud สร้างจำลองระบบการทำงานของ Hybrid Cloud อย่างละเอียด พร้อมกับ มอบคำแนะนำให้ทุกองค์กร เตรียมพร้อมและปรับตัวก้าวสู่ Cloud Computing ได้อย่างเต็มตัว มองเห็นถึงปัญหาและความสำคัญในการเร่งพัฒนาระบบไอที องค์กรอย่างจริงจัง เพื่อพร้อมรองรับการขยายตัวและการแข่งขันใน AEC ณ Grand Hyatt Erawan Hotel TCS TO BE PROUD OF SUCCESS เปิดตัวเป็นทางการกับพิธีเปิดอาคารสำนักบริการคอมพิวเตอร์ มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตบางเขน ซึ่งเป็นอาคารที่มี ความพร้อมและล้ำสมัยในด้านเทคโนโลยีสารสนเทศ โดยบริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด (TCS) เป็นส่วนหนึ่งที่ได้ ดำเนินการจัดทำห้อง Data Center ที่สมบูรณ์ให้กับสำนักฯ เรียก ได้ว่าเป็นอีกหนึ่งความภูมิใจ ทั้งนี้ตัวแทน TCS นำทีมไปร่วม แสดงความยินดี โดยจัดบูธทำกิจกรรมและนำตู้ไอศครีมวอลล์ ไปบริการผู้มาร่วมงาน รวมถึงได้มอบกระเช้าดอกไม้ โดยมี รศ.ประดนเดช นีละคุปต์ ผอ.สำนักบริการคอมพิวเตอร์ เป็นผู้มอบ ณ ห้อง Auditorium ชั้น 3 สำนักบริการคอมพิวเตอร์ มหาวิทยาลัยเกษตรศาสตร์
  • 11. 11G-MagZ IT MAGAZINE SOLUTIONS JBOSS EAP Technology ทำไม Cloud Technology จึงมีความสำคัญ? ปัจจุบัน Cloud Technology ถูกนำมาใช้และมีแนวโน้ม ที่จะได้รับความนิยมอย่างกว้างขวางมากขึ้น และยัง เริ่มใกล้ตัวเรามากขึ้นเรื่อยๆ อีกด้วย อาทิเช่น หากท่านเป็นผู้ ที่ใช้ iPhone และมีการเปิดใช้บริการ iCloud คือการบริการ รับฝากข้อมูลเอาไว้บนอินเทอร์เน็ต ทำให้เราสามารถนำข้อมูล ไปใช้ที่ไหน เวลาใดก็ได้ หรือ บริการอื่นๆ เช่น Google Drive บริการการรับฝากไฟล์ ข้อมูล รูปภาพ บนอินเทอร์เน็ต,Office 365 การใช้บริการโปรแกรม Microsoft Office ที่ไหนก็ได้ โดยที่ในเครื่องเราไม่จำเป็นต้องมีโปรแกรม Microsoft Office สำหรับในมุมของ IT Infrastructure เองก็มีความตื่นตัวและ นำเอา Cloud Technology มาใช้ในองค์กรกันเป็นจำนวน มาก ดังนั้นในการเลือกใช้ Platform/Middleware/Software ต่างๆ จึงจะต้องมีการคำนึงถึงในส่วนนี้เป็นอย่างมาก เพื่อให้ ไม่ติดขัดเกิดปัญหาเกิดความยุ่งยากในการ Implement ใน ภายหลัง What is a Cloud-ready Architecture? • High degree of automation • Flexible management • Frugal use of resources • Lean, agile development • Open platform หลังจากที่เราทำความรู้จักกับที่มาที่ไปของ JBOSS ไปแล้ว รู้จักหน้าที่ของ JBOSS กันมากขึ้น จากในฉบับที่ แล้ว (G-Magz ฉบับที่ 40 ตุลาคม – ธันวาคม 2557) ฉบับนี้เราจะมาดู Technology ต่างๆ ของ JBOSS ที่ มีการพัฒนาให้เป็น Modern Middleware Technology ทั้งในด้านของ การจัดการโครงสร้าง (JBOSS Architecture) การจัดการการกำหนดค่าต่างๆ ของระบบ (JBOSS Configuration) อีกทั้งด้านความน่า เชื่อถือ (JBOSS Reliability) ที่ผ่านเงื่อนไขการรับรองทางด้านความปลอดภัยที่เป็นระดับสากลเพื่อนำมา เชื่อมโยงให้รู้ถึงประโยชน์และความคุ้มค่าในการนำมาใช้งาน และที่สำคัญ JBOSS EAP 6 ได้มีการประกาศ รองรับ Cloud Technology เป็นที่เรียบร้อยแล้ว JBOSS & Cloud-Ready Architecture เหล่านี้เป็นคุณสมบัติที่ทำให้ JBOSS EAP 6 มีความพร้อม รองรับการทำงานแบบ Cloud คุณสมบัติข้อที่โดดเด่น คือ การไม่กิน Resource ของเครื่องและการใช้ Resource ที่มี อยู่อย่างคุ้มค่า และเป็น Open Platform มีความเป็นกลาง ไม่ยึดติดกับเจ้าใดเจ้าหนึ่ง เข้าได้กับทุก Platform และสามารถ นำ Utility ต่างๆ มาใช้ได้อย่างเต็มที่ ขวัญฤทัย แน่นหนา SOURCE: Predicts 2012 – Cloud and In Memory Drive Innovations in Application Platforms, Gartner 2012 JBOSS Key Feature • Full EE6 certification • Fast and Lightweight • Supports domain (multi-node) management • Multiple consistent management interfaces o CLI, Java API, HTTP API, Console • Unified, user-focused configuration • Modular o Only APIs, no AS implementation exposure o True isolation • Cloud Ready Architecture
  • 12. 12 G-MagZ IT MAGAZINE SOLUTIONS JBOSS EAP 6 Architecture JBOSS EAP 6 Distributed Domain Architecture Supports Domain (Multi-Node) Management Application Level เป็นแบบรวมศูนย์และมีประสิทธิภาพมาก ยิ่งขึ้นทำให้สามารถติดตามทั้ง Performance and Availability ของ Application ได้ในแบบ Real-time • Command Line Interface (CLI) :jboss-cli • Multi-JVM, Multi-Server Model • Management Coordinated by Domain Controller Process • Multiple Server Instances (JVMs) per Host • Full lifecycle Managed by Process Controller Multiple Consistent Management Interfaces ในส่วนของ Tools และ Management APIs ที่ JBOSS จัดเตรียมมาให้ใช้งานและรองรับในกรณีที่ต้องการทำ Interface กับระบบอื่นๆ ซึ่งเป็นเรื่องมีความจำเป็นสำหรับ ระบบหรือ Environment ที่ไม่ใช่ Standalone System Tools ที่สามารถทำงานในส่วนของ Interface กับผู้ใช้ งานมีการรองรับทั้งแบบ • Command Line Interface (CLI) • รูปแบบที่เป็น Web Console และสามารถเชื่อมโยงกับ Red Hat JBOSS Operations Network (JBOSS ON) เพื่อให้การ Monitor ในระดับ สามารถทำงานใน Mode Command Line ซึ่ง Admin ระบบ มักจะชอบในการทำงานใน Mode นี้เพราะสามารถกำหนดค่า ต่างๆ และสั่งงานได้หลากหลาย ซึ่งสามารถ Interface ได้ใน แบบ Interactive Client จากเครื่อง PC หรือ Notebook ได้เลย จุดเด่นอีกอย่างคือ การรองรับ Shell Command ใน แบบ *Nix Base shell syntax คือ สามารถใช้ Shell Command ของ Unix Operation System และ *Nix Operation System คือ Operation System ที่มีลักษณะ ใกล้เคียง Unix ทั้งหมด(บางทีเรียกว่า Unix Like หรือ UN*X) *Nix Operation System มีหลายเจ้า หลายยี่ห้อ ด้วยกัน อาทิเช่น Redhat, Debian, FreeBSD, Enterprise Linux, fedora, Solaris, SuSELinux, OpenSuSE, Apple OS X, ubuntu ทำให้ผู้ดูแลระบบ JBOSS หรือ Technical ทางทีม ผู้พัฒนา ไม่ต้องเปลี่ยนหรือต้องเพิ่ม Skill หากมีหลาย Operation System หรือ ทางบริษัทมีนโยบายต้องการเปลี่ยน Operation System นอกจากการทำงานเป็น Command Line แล้วยังสามารถรวบรวมจัด Command เป็นไฟล์ก่อน แล้วจึง Load เข้ามาเพื่อทำงานเป็นชุดคำสั่งได้อีกด้วย jboss-cli
  • 13. 13G-MagZ IT MAGAZINE SOLUTIONS • JBOSS EAP 6 Web Console JBOSS EAP 6 Web console JBOSS EAP 6 Web console • Representational State Transfer (REST API) เป็น API ในรูปแบบ Web Service ที่ได้รับความนิยมในปัจจุบัน • Extensible Markup Language (XML) การติดต่อใน รูปแบบของ XML File JBOSS EAP 6 & Reliability • Common Criteria (CC) Certification EAL 4+ โดย International Standard for Computer Security Certification (ISO/IEC 15408) Performed by Third Party Accredited Auditors ซึ่งเป็น Certification ในด้านระบบความปลอดภัยระดับสูงสุด ในโลกของการใช้งานจริงใบรับรอง CC เป็นมาตรฐานไอเอสโอ (ISO-IEC 15408) ซึ่งเป็นมาตรฐานการประเมินหรือวัดผล คุณสมบัติและความสามารถในการป้องกันความปลอดภัยของ ผลิตภัณฑ์ด้านไอทีที่ได้รับการยอมรับจากทั่วโลก Certification Includes • Audit of product design • Audit of development process and procedures • Physical Audit of development sites • Verification of security attribute claims • Secure Configuration example • Common Criteria Configuration Documentation • PCI-DSS Compliancewith JBOSS PCI-DSS คือ “Payment Card Industry Data Security Standard” เป็นมาตรฐานความปลอดภัยสารสนเทศที่แพร่หลาย ทั่วโลกรวบรวมโดยคณะกรรมการ Payment Card Industry Security Standards Council (PCI SSC) มาตรฐานนี้ถูกกำหนดขึ้นเพื่อช่วยให้องค์กรต่างๆ โดยครอบคลุม ผู้ที่เกี่ยวข้องกับธุรกิจบัตร ได้แก่ร้านค้าผู้ประมวลผลข้อมูล สถาบันการเงิน ผู้รับบัตรสถาบันการเงิน ผู้ออกบัตรรวมถึง ผู้ให้บริการอื่นๆ รวมไปถึงทุกส่วนที่เกี่ยวข้องกับการเก็บประมวล ผลและส่งข้อมูลของผู้ถือบัตร ซึ่งจะช่วยให้สามารถป้องกัน การฉ้อโกงบัตรเครดิตมีการควบคุมข้อมูลและช่องโหว่ต่างๆ ให้เข้มงวดมากยิ่งขึ้นและมีความเป็นมาตรฐานเดียวกัน ไม่ว่า จะเป็นบัตรของค่ายใดก็ตาม บทสรุปส่งท้าย จากข้อมูลข้างต้น JBOSS จึงเป็นอีกหนึ่งทาง เลือกที่น่าสนใจในการนำไปใช้กับองค์กร ซึ่งในปัจจุบันเริ่มมี การมาใช้ JBOSS กันมากขึ้น คำถามถัดไปคือหากสนใจแล้ว ควรจะเริ่มต้นอย่างไรในการจะเปลี่ยน Middleware เดิม มาเป็น JBOSS โดยที่ Application และ Application รอบข้างต่างๆ ยังคงทำงานต่อได้โดยไม่สะดุด โปรดติดตาม ตอนต่อไปค่ะ :) Web Console ช่วยให้การจัดการ Configuration ง่ายขึ้น เพราะจัดเอารูปแบบคำสั่งต่างๆ แยกไว้เป็นหมวดหมู่และ ประกอบไปด้วยคุณสมบัติอื่นๆ อีก ดังนี้ • Simple • Fast • Lightweight • Avoids XML Configuration • Single Instance and Domains • Mostly Configuration • Basic Monitoring Management APIs สำหรับในส่วนของการ APIs ต่างๆ ที่ รองรับมีดังนี้ • Java Management eXtensions (JMX) เป็นเทคโนโลยี การจัดการ Application Server ที่นิยมใช้กันมาก เช่น การปรับเปลี่ยนค่า Configure, การอ่านจำนวน Thread, Current JDBC Connection, Memory Usage และการ ทำ Notification ตามเหตุการณ์ที่มีการกำหนดไว้ โดย ปัจจุบันพัฒนาไปถึง Java Specification Request (JSR) • Dynamic Language Runtime (DLR) เป็น API จาก ทาง Microsoft อย่างที่ได้เขียนไว้ในตอนต้นว่า JBOSS EAP 6 เป็น Open Platform จึงสามารถรองรับ Interface ได้โดยไม่จำกัดค่ายหรือ Platform สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333 ขอขอบคุณแหล่งข้อมูล : 1. ข้อมูลจาก Redhat(www.redhat.com) 2. http://en.wikipedia.org/wiki/Evaluation_Assurance_Level 3. https://www.pcisecuritystandards.org/
  • 14. 14 G-MagZ IT MAGAZINE SOLUTIONS Mobile Enterprise Security ดังนั้นในส่วนขององค์กรจึงจำเป็นที่จะต้องเตรียม มาตรการและระบบจัดการทางด้านความปลอดภัย สำหรับ Mobile Device เหล่านี้ เพื่อให้รองรับกับการ ทำงานในลักษณะ BYOD นี้ไว้ ไม่ว่าจะเป็นปัญหาจาก Malware บน Mobile Device ของพนักงาน หรือเมื่อเกิดเหตุการณ์ Mobile Device ของพนักงานที่มีข้อมูลและ Applications ขององค์กรอยู่ สูญหายหรือถูกขโมยไป เพื่อไม่ให้เหตุการณ์ ลักษณะนี้กลายมาเป็นปัญหาทางด้านความปลอดภัยกับระบบ งานขององค์กร ซึ่งเทคนิคของการจัดการความปลอดภัยบน Mobile device สำหรับองค์กร (Mobile Enterprise Security) นี้ก็สามารถ ทำได้หลากหลายวิธี โดยแต่ละวิธีก็จะมีจุดเด่นที่แตกต่าง กันไป รูปแบบของการทำ Mobile Enterprise Security ตอนนี้เรามาดูกันว่าการทำ Mobile Enterprise Security สามารถทำได้ด้วยเทคนิคอะไรบ้าง และมีข้อแตกต่างกัน อย่างไร ในโลกปัจจุบันนี้คงต้องยอมรับว่า Mobile Device เข้ามาเป็นส่วนสำคัญของชีวิตประจำวันและก็รวมไปถึง ชีวิตการทำงานด้วย ซึ่งแนวโน้มการทำงานโดยใช้ Mobile Device ในลักษณะของ BYOD (Bring Your Own Device) ก็มีเพิ่มมากขึ้นด้วยเช่นกันซึ่งลักษณะการทำงานบน Mobile Device ในโลกที่การทำงานเป็น แบบ BYOD นี้ที่เส้นแบ่งแยกของอุปกรณ์การทำงานสำหรับเรื่องส่วนตัวกับเรื่องงานไม่มีอีกต่อไปแล้ว ทำให้ กลายเป็นว่ามีการใช้ทั้งเรื่องส่วนตัวและเรื่องงานบนอุปกรณ์ Mobile Device ตัวเดียวกัน ซึ่งแน่นอนว่าจะ ทำให้ผู้ใช้งานมีความสะดวกสบาย แต่ในส่วนขององค์กรแล้วนั่นหมายถึงการเพิ่มขึ้นของความเสี่ยงในด้าน ปัญหาความปลอดภัยที่มาจาก Mobile Device เหล่านี้ Mobile Device Management (MDM) MDM เป็นวิธีการจัดการ Device โดยอาศัยการติดตั้ง Software ไว้ที่ตัว Mobile Device เพื่อให้ทำหน้าที่ดูแลจัดการ Mobile Device นั้นๆ ไม่ว่าจะเป็นการติดตั้ง/การสร้าง/ การลบ ข้อมูลหรือ Apps ต่างๆ แบบระยะไกล ซึ่งจะส่งผลให้ Enterprise สามารถตรวจสอบและติดตาม Device Location, Installed Applications และอื่นๆ ได้ และเมื่อ Mobile Device นี้สูญหายหรือถูกขโมย ทาง Enterprise สามารถสั่งล้างข้อมูล ใน Mobile Device นี้ทั้งหมดแบบระยะไกลได้ ส่วนระบบการ เข้ารหัสในการติดต่อกับ Enterprise ก็จะเป็นไปในลักษณะ ของ Device-Level VPN ปิติพงศ์ อัครจันทโชติ
  • 15. 15G-MagZ IT MAGAZINE SOLUTIONS เมื่อ Mobile Device ได้เข้าไปอยู่ในระบบ MDM แล้วจะ ทำให้ Device นั้นๆ จะถูกควบคุมและติดตามได้จาก Enterprise ซึ่งอาจจะทำให้การใช้งานในเรื่องส่วนตัวกลายเป็นไม่ส่วนตัว และไม่สามารถเป็นไปได้อย่างสะดวก รวมถึงไม่สามารถทำได้ โดยไม่กระทบกับการใช้งานในรูปแบบเดิมที่ผู้ใช้คุ้นเคยอยู่ได้ รวมไปถึงว่า MDM ก็จะมีลักษณะตามชื่อของมัน นั่นก็คือ เน้นไปที่การจัดการ Mobile Device ในเชิงของการเป็น Management Tool มากกว่าที่จะเป็น Security Tool ซึ่ง Enterprise Application นี้ก็จะอยู่ร่วมภายในระบบ ปฏิบัติการ (Operating Environments) เดียวกันกับ Personal Applications โดยสิ่งที่ MAM แตกต่างจาก MDM ก็คือ MAM จะไม่ได้มีการควบคุมในส่วนของ Operating System จะมีเพียงแค่การควบคุม Enterprise Application เท่านั้น Mobile Virtualization Mobile Virtualization มีแนวคิดคือจะทำการแบ่ง Mobile Device แยกออกเป็น 2 ระบบปฏิบัติการ (Operating Environments) เสมือนว่าเป็น 2 Device โดยจะใช้ระบบ ปฏิบัติการหนึ่งสำหรับงานส่วนตัว (Personal) และอีกระบบ ปฏิบัติการสำหรับงาน Enterprise ซึ่งการแบ่งแยกระบบ ปฏิบัติการอย่างเด็ดขาดนี้จะช่วยป้องกันปัญหาเรื่องความ ปลอดภัยไม่ให้กระทบกันและกันได้ (หรืออีกนัยหนึ่งก็คือ ไม่ให้ความเสียหายจากการใช้งานส่วนตัวแพร่กระจายมาสู่ Enterprise ได้) แต่ในการใช้งานจริงแล้ว Mobile Device บางประเภทจะไม่ อนุญาตให้มีการใช้งานแบบ Virtualization นี้บนอุปกรณ์ของ ตน รวมถึงการที่มีการผลิต Mobile Hardware อยู่เป็นจำนวน มากมายหลายรุ่นหลายยี่ห้อหลายเทคโนโลยี ทำให้เป็นการ ยากที่จะพัฒนา Virtualization Software ให้ครอบคลุม Mobile Hardware ทั้งหมดนี้ได้ และนอกจากนี้แล้วการที่ผู้ใช้งานจะ ต้องมาคอยสลับระบบปฏิบัติการไปมาระหว่างการใช้งานเรื่อง งานและเรื่องส่วนตัวก็ทำให้การใช้งานในลักษณะ Virtualization นี้อาจจะไม่ใช่วิธีที่สะดวกนัก Mobile Application Management (MAM) MAM จะคล้ายกับ MDM แต่ต่างกันที่จะมุ่งเน้นไปที่การบังคับ ควบคุมเฉพาะในส่วนของ Enterprise Application เท่านั้น MAM จึงเหมาะกับการที่ Enterprise ต้องการระบบที่จะมา ปกป้องการเข้าถึงข้อมูลขององค์กรแต่ก็ยังคงความเป็นส่วนตัว ในการใช้งานเรื่องส่วนตัวอยู่ แต่ที่เป็นอุปสรรคสำคัญของ MAM ก็คือ Mobile Enterprise Application จะยังมีอยู่ไม่ มากเท่าไรในตลาด เนื่องจากยังอยู่ในช่วงเริ่มต้นของการพัฒนา และใช้งานของ Mobile Enterprise Application เท่านั้น โดยส่วนใหญ่ของ Enterprise Application จะยังคงเป็น Legacy Windows หรือ Web-Based อยู่ ซึ่งจะไม่ได้อยู่ใน ขอบเขตการทำงานของ MAM ที่จะสามารถไปควบคุมได้ Mobile Container Mobile Container มีหลักการคือการสร้าง Workspace บน Mobile Device แยกออกมาสำหรับให้ใช้กับงาน Enterprise โดยเฉพาะ และปล่อยให้การใช้งานส่วนตัวเป็นไปตามปกติ ซึ่งจะส่งผลให้ Mobile Container จะมีคุณสมบัติในระดับ เดียวกับ MDM แต่จะบังคับควบคุมเฉพาะในส่วนของ Container เท่านั้น โดยที่จะไม่กระทบกับการใช้งานส่วนตัว นอกจากนี้ Mobile Container ก็จะมีคุณสมบัติของการแบ่งแยก Workspace เช่นเดียวกับ Mobile Virtualization แต่จะไม่มี ข้อจำกัดทางด้าน Hardware รวมไปถึง Mobile Container ยังมีคุณสมบัติการจัดการ Application ในแบบเดียวกับ MAM แต่จะไม่มีข้อจำกัดในเรื่องของ Legacy หรือ Windows Application ที่ MAM จะไม่ได้รองรับ
  • 16. 16 G-MagZ IT MAGAZINE SOLUTIONS จะเห็นได้ว่า Mobile Container นั้นจะมีความยืดหยุ่นอยู่มาก เนื่องจากถูกออกแบบมาโดยรวบรวมเอาข้อดีของเทคนิคแบบ ต่างๆ มาไว้รวมกัน Oracle Mobile Security Suite (OMSS) หลังจากที่เราได้รู้จักเทคนิคต่างๆ ของการทำ Mobile Enterprise Security แล้ว คราวนี้เรามารู้จักกับ Product ของ Oracle กันบ้างว่าใช้เทคนิคแบบไหนและมีคุณสมบัติพิเศษอย่างไรบ้าง Oracle Mobile Security Suite (OMSS) เป็น Product จากค่าย Oracle ที่จะมาช่วยจัดการเรื่องระบบความปลอดภัย ให้กับ Enterprise โดยจะยึดแนวทางการทำ Container ซึ่ง จะมีข้อดีในเรื่องของความง่ายและการรักษาความเป็นส่วนตัว สำหรับการใช้งานในเรื่องส่วนตัว แต่ก็ยังคงรักษาความปลอดภัย ในส่วนของการทำงานที่เป็นของ Enterprise ด้วย ด้วยการใช้เทคนิค “Containerization” OMSS จะสร้าง Secure Workspace ขึ้นมาสำหรับ Enterprise Applications, Email และ Data โดยจะมีเพียง Authenticated Users เท่านั้นที่จะสามารถเข้าถึง Secure Workspace นี้เพื่อที่จะ เรียกใช้ Applications และเข้าถึง Data ได้ และจะมีเพียง Applications ที่ถูกเตรียมหรืออนุมัติโดย Enterprise เท่านั้น ที่จะสามารถติดตั้งและเรียกใช้งานที่ Secure Workspace นี้ ได้และเมื่อเกิดเหตุการณ์ที่ Mobile Device นี้หายหรือถูก ขโมยไป ทาง Enterprise ก็สามารถสั่งล้างข้อมูลทั้ง Secure Workspace /Container นี้ได้จากระยะไกลโดยที่ไม่กระทบ กับ Applications และ ข้อมูลที่ใช้ส่วนตัว อนุญาตให้มีการเรียกใช้งานได้จาก Mobile Security Container และมีการเข้ารหัสในรูปแบบของ Application- Level SSL Tunnel แทนที่จะเป็นแบบ Device-Level VPN ที่อาจจะมี Malware แอบแฝงเข้ามาทางช่องทาง VPN นี้ได้ l Mobile Security Administrative Console ช่วยในการจัดการ Mobile Container ในด้านต่างๆ ผ่าน ช่องทาง Remote Management เช่น Logging, Policy Enforcement Application Management, การ Lock และ/หรือ ล้างข้อมูลของ Remote Container และยัง สามารถทำงานร่วมกับ Active Directory เพื่อให้การ จัดการ Users/Groups เป็นไปได้อย่างสะดวกได้อีกด้วย l Mobile Security File Manager ช่วยในการจัดการให้เข้าถึง Internal File Server โดยไม่มี ปัญหาด้านความปลอดภัยกับ Enterprise l Mobile Security Application Wrapping Tool ใช้ในการจัดการแปลง 3rd Party หรือ Custom Applications ให้มีความปลอดภัยอยู่ในรูปแบบของการใช้งานแบบ Container โดยที่ไม่ต้องมีการแก้ไข Code ใดๆ (Containerized) โดย Containerized Applications นี้ จะถูกนำไปเรียกใช้ใน Mobile Security Container ได้ โดย OMSS นี้ยังมาพร้อมกับ Applications ต่างๆ เพื่อช่วยให้ มั่นใจได้ว่าระบบและข้อมูลขององค์กรถูกปกป้องอยู่ตลอด เวลา l Secure Web Browser l Secure File Manager l Secure Email, Calendar, Contacts, Tasks, Notes จากที่ได้กล่าวมา การเพิ่มขึ้นของการใช้งาน Mobile Device ที่เพิ่มมากขึ้นอย่างรวดเร็ว ทำให้องค์กรต้องปรับตัวเพื่อรองรับ กับสถานการณ์ที่มีอุปกรณ์ Mobile Device ที่หลากหลายเข้า มาใช้งานเชื่อมต่อกับระบบภายในขององค์กร รวมไปถึงการ ควบคุมการเข้าถึงข้อมูลต่างๆ ขององค์กรไม่ว่าจะเป็นการ เข้าถึงตรง การ Share การส่งต่อเอกสารจาก Mobile Device ไปยังที่อื่นซึ่งก็ล้วนแต่เป็นเรื่องที่ต้องควบคุมดูแลทั้งสิ้น แต่ก็ ยังต้องคงไว้ซึ่งความสะดวกในการใช้งานในเรื่องส่วนตัวไม่ให้ กระทบเปลี่ยนแปลงไปจากเดิม ซึ่งเมื่อดูจากความต้องการ การใช้งานทั้งส่วนองค์กรและส่วนตัวแล้วจากเทคนิคต่างๆ ที่ มี Containerization ก็ดูจะเป็นวิธีที่เหมาะสมที่จะใช้ปกป้อง ความปลอดภัยให้กับองค์กรโดยที่ยังคงรูปแบบการใช้งานใน เรื่องส่วนตัวให้เป็นไปโดยปกติได้ สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333 OMSS Components Architecture OMSS จะมีโครงสร้างที่ประกอบไปด้วยระบบต่างๆ คือ l Mobile Security Container ปกป้องระบบด้วยการจัดการ Applications และ Data ในส่วนของการใช้งานส่วนตัว ให้แยกออกจากการใช้งาน ในส่วนของ Enterprise l Mobile Security Access Server ช่วยให้การจัดการการเข้าถึง Enterprise Intranet จาก Mobile Device เป็นไปได้ง่ายและปลอดภัย โดยจะ
  • 17. 17G-MagZ IT MAGAZINE TECH&TREND คุณวสันต์ พรมสิทธิ์ Network Solutions Specialist เชื่อมเน็ตเวิร์กกับแอพด้วย SDN หลักการของ SDN คือ วิธีการใหม่ในการ ออกแบบ สร้าง และจัดการ Network เพื่อให้ตอบสนองธุรกิจได้อย่างทันท่วงที ถ้าเปรียบเทียบกับการ สร้างและจัดการ Server ในรูปแบบ Server Virtualization ทุกท่านคงจะนึกออก ว่าเราสามารถ สร้าง Server หรือ Compute ได้ภายในไม่กี่นาที ในขณะที่ Network ต้องการการจัดการที่ยากกว่า หลายๆ ท่าน คงจะได้ยิน Software-Defined Networking (SDN) มาบ้างแล้วนะครับ เพราะเป็น หัวข้อที่ถูกกล่าวถึงมากในช่วง 2-3 ปีที่ผ่านมา และโดยเฉพาะปีนี้ ผู้ผลิตอย่าง VMware ซึ่งเป็น เจ้าตลาดด้าน Virtualization ของ Server ได้นำโซลูชั่นที่ใช้หลักการ SDN เพื่อทำให้ Network ใน Data Center ถูกจัดการได้ในรูปแบบ Virtualization เช่นเดียวกับที่ทำได้กับ Server ซึ่งเรียกว่า Network Virtualization ทำให้การ Provision Infrastructure ของ Data Center โดยเฉพาะอย่าง ยิ่ง Data Center แบบ Cloud จากเดิมที่ทำได้เฉพาะ Compute กับ Storage ก็จะสามารถ Provision Network Infrastructure ให้กับ Compute ได้ด้วย และทั้งหมดถูกบริหารจัดการผ่านซอฟต์แวร์ Orchestration เดียวกัน รูปแบบของ SDN ในการที่จะทำให้การจัดการง่ายนั้น Network จะต้องถูกควบคุม จากศูนย์กลาง ไม่ว่าจะเป็น Policy หรือการออกแบบเส้นทาง ของ Network จะถูกคำนวณจากส่วนกลาง ซึ่งจะถูกเรียกว่า SDN Controller ส่วนอุปกรณ์ Network ไม่ว่าจะเป็น Network Switch, Router ทั้งที่เป็น Physical และ Virtual เช่น Virtual Switch ใน Hypervisor จะถูก SDN Controller ควบคุมทั้งหมด
  • 18. 18 G-MagZ IT MAGAZINE TECH &TREND รูปที่ 2 : Overlay-Based SDN (รูปจาก www.gartner.com) รูปที่ 3 : Hybrid-Based SDN (รูปจาก www.gartner.com) (หรือบางส่วน ขึ้นอยู่กับรูปแบบ SDN) อุปกรณ์ Network เหล่านั้นจะทำหน้าที่แค่ส่งข้อมูลตามที่ SDN Controller ได้ Program ไว้ ตัวอย่างมาตรฐานที่ใช้ Program อุปกรณ์ Network ของ SDN Controller คือ OpenFlow, OVSDB ซึ่งเราจะรวม เรียกว่า Southbound API หรือ Device Control Protocol โดย Software เช่น Orchestration จะสั่งงาน Network ผ่าน Northbound API เช่น REST API Protocol ของการทำ Overlay SDN ที่นิยมในปัจจุบันคือ VxLAN ซึ่ง VMWare เป็นผู้ผลักดัน โดยนำเสนอ SDN Controller ของตัวเองด้วย ซึ่งก็คือ NSX นั่นเอง 2. Hybrid-Based SDN คล้ายกับแบบแรก เพียงแต่ข้อจำกัด ของแบบแรกคือ ไม่สามารถเชื่อมต่อกับระบบ Network เดิมที่ไม่รองรับ SDN หรือ ถ้าต้องการให้ Physical Server (Bare Metal Server) กับ Virtual Machine เชื่อมต่อกัน เหมือนอยู่ใน Local Network เดียวกัน Hybrid SDN ต้องการอุปกรณ์ Gateway ที่รองรับการ Program ได้ด้วย SDN Controller ผ่าน SDN เช่น Open Flow, OVSDB และยังต้องเข้าใจ Protocol ที่ใช้ทำ Overlay SDN เช่น VxLAN ด้วย รูปที่ 4 : Hardware VxLAN Gateway ทำหน้าที่เป็น VxLAN Tunnel Endpoint – VTEP ให้กับ Physical Server ด้วยเพื่อทำให้ Virtual Machine และ Physical Server อยู่ใน Logical Network เดียวกัน (รูปจาก blog.sflow.com) ปัจจุบันผู้ผลิตอุปกรณ์ Data Center Switch อย่าง Arista Networks ก็ได้นำเสนอ Solution Top-of-Rack Switch ที่รองรับการเป็น Gateway ให้กับ SDN แบบนี้ โดยรองรับ Controller NSX ของ VMWare และรองรับ Protocol VxLAN ด้วย รูปที่ 1 SDN Controller และ API (รูปจาก www.sdncentral.com) Gartner ได้แบ่งรูปแบบ SDN ออกเป็น 3 แบบ คือ 1. Overlay-Based SDN รูปแบบนี้เห็นได้ชัดใน Data Center คือ SDN Controller จะควบคุม อุปกรณ์ Network เฉพาะต้นทาง และปลายทาง ไม่ควบคุมอุปกรณ์ Network ระหว่างทาง (Underlay) ส่วนใหญ่วิธีการนี้ SDN Controller จะ Program หรือควบคุม Virtual Switch ที่ อยู่ใน Hypervisor เพื่อทำให้ Virtual Machine (VM) ต้นทาง และปลายทาง อยู่ใน Logical Network เดียวกัน (เรียกว่า Network Virtualization) ทำให้ Software Orchestration ก็จะสามารถจัดการ Virtual Machine สองตัวนี้เสมือนอยู่ใน Virtual Switch เดียวกัน ถึงแม้ว่า ในความเป็นจริง จะมีอุปกรณ์ Existing Network ที่ซับซ้อน อยู่ด้านล่าง (Underlay) และ Server Host สองตัวนี้ อยู่ คนละ Data Center กันก็ตาม
  • 19. 19G-MagZ IT MAGAZINE TECH &TREND เชื่อมต่อด้วย ว่าแต่ละเส้นทาง จะต้องผ่าน Network Service อะไรบ้าง เช่น Firewall, Load balance ซึ่ง Service ทั้งหมดนี้ ถูก Program ผ่าน SDN Controller ได้เช่นกัน การทำงาน ในลักษณะนี้ เรียกว่า Service Chaining โดย Network Service เหล่านั้นเช่น Firewall, Load balance (ADC), Router ล้วนแล้วแต่จะมีแนวโน้ม ถูก Implement ในลักษณะ Virtual Machine เช่นเดียวกับ Server หรือที่เรียกว่า Network Function Virtualization (NFV) ปัจจุบัน SDN ได้รับการตอบรับจากฝั่ง Virtualization ใน Data Center เป็นอย่างดี เพราะทำให้ Network สามารถ ตอบสนองธุรกิจได้อย่างทันท่วงทีและช่วยให้การ Provision Infrastructure บน Cloud ทำได้สมบูรณ์แบบ ทั้ง Compute Storage และ Network ผ่านซอฟต์แวร์ Cloud Orchestration หลังจากนี้เราน่าจะได้เห็นการประยุกต์ใช้ SDN ในมุมอื่นๆ ไม่ว่าจะเป็นด้าน Security หรือ Monitoring ทั้ง Enterprise และ Service Provider ซึ่งถ้ามีโอกาสจะมาเล่า Use Case ต่างๆ ของ SDN ที่เริ่มใช้งานกันบ้างแล้ว เพื่อเราจะได้เห็น โอกาสในการที่จะนำ SDN มาใช้ในองค์กรได้บ้าง สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ The Communication Solution Co., Ltd. ( TCS) Call Center 02 685 -9333 หรือ TCS.MKT@G-ABLE.COM 3. Device-Base SDN โดย SDN รูปแบบนี้ ตัว SDN Controller จะเข้าไป program flow หรือควบคุมอุปกรณ์ network ทั้งหมด เพื่อให้ได้รูปแบบ end-to-end ซึ่งจะ สามารถตอบสนอง application ได้หลากหลายมากกว่า 2 แบบแรก แต่มีค่าใช้จ่ายในการปรับเปลี่ยนอุปกรณ์ network เพื่อให้รองรับ สำหรับ SDN แบบนี้จะมีทั้งที่เป็น proprietary ของผู้ผลิตอุปกรณ์ network และทั้งที่รองรับ SDN controller แบบ open ตัวอย่าง SDN controller คือ Open Daylight ซึ่งใช้ OpenFlow เป็นตัว program อุปกรณ์ network นอกจากนี้ Open Daylight Controller (Helium) ยังถูก ใช้ใน OpenStack framework เพื่อเป็น Network Infrastructure ให้กับ Cloud และทำงานได้ทั้ง Overlay และ Hybrid-Based SDN ดังนั้น OpenStack+Open Daylight ก็จะเป็นคู่แข่งของ vCloud+NSX ของฝั่ง VMWare อย่างหลีกเลี่ยงไม่ได้ รูปที่ 5 : Device-Based SDN (รูปจาก www.gartner.com) รูปที่ 6 : Network Service Chaining (รูปจาก www.gartner.com) WOC = WAN optimization controller, ADC = Application delivery controller, WAF = Web application firewall Service Chaining และ Network Function Virtualization นอกจาก SDN จะออกแบบ หรือ Program การเชื่อมต่อ (Connectivity) แล้ว ยังสามารถกำหนด Policy ในการ
  • 20. ปิยะ ตั้งสิทธิชัย Head of Software Reserch 20 G-MagZ IT MAGAZINE TECH&TREND Strategic Technology Trends 2015 แนวโน้มทางด้านเทคโนโลยีที่นำเสนอในปีนี้ยืนอยู่บนท่วงทำนอง หลักๆ สามด้านคือ การผนวกรวมเข้าด้วยกันของโลกเสมือน กับโลกความเป็นจริง (The merging of the real and virtual worlds) การกำเนิดของความชาญฉลาดในทุกหนแห่ง (The advent of intelligence everywhere) และผลกระทบทางด้านเทคโนโลยีของการ ปรับตัวเป็นดิจิตอลของธุรกิจ (The technology impact of the digital business shift) เรามาดู แนวโน้มทางด้านเทคโนโลยี 10 อันดับกันครับ Computing Everywhere จากความแพร่หลายของอุปกรณ์เคลื่อนที่ Gartner ได้ทำนายว่าการตอบ สนองต่อความต้องการของผู้ใช้โมบายล์ จะเป็นเรื่องที่จะได้รับความสนใจ หรือนิยมมากกว่าการเพิ่มรุ่นใหม่ๆ ของอุปกรณ์หรือการเพิ่มอุปกรณ์ ชนิดใหม่ โทรศัพท์เคลื่อนที่และอุปกรณ์คอมพิวเตอร์แบบสวมใส่ได้เพิ่มขอบข่าย สภาพแวดล้อมของการประมวลผล ซึ่งรวมไปถึงอุปกรณ์เครื่องใช้ไฟฟ้า อิเล็กทรอนิกส์และจอภาพ ที่เชื่อมต่อได้ทั้งในสถานที่ทำงานและที่สาธารณะ สิ่งเหล่านี้จะเพิ่มพูนความสำคัญของการจัดการของฝ่ายไอทีขององค์กร นักวิเคราะห์ของ Gartner ได้นำเสนอแนวโน้มทางเทคโนโลยีที่จะส่งผลต่อการวางแผนทางกลยุทธ์ของ ธุรกิจ (Strategic Technology Trend) ของปี 2015 ซึ่งมีการนำเสนอภายในงาน Gartner Symposium/ ITxpo ซึ่งจัดขึ้นช่วงต้นเดือนตุลาคมที่ผ่านมาในเมืองออร์แลนโด สหรัฐอเมริกา หลังจากที่พวกเขาได้สูญเสียความสามารถในการควบคุมจำนวนและชนิด ของอุปกรณ์ของผู้ใช้ไปแล้วครั้งหนึ่ง และจะต้องให้ความสนใจมากขึ้นใน การออกแบบประสบการณ์ของผู้ใช้ (User Experience Design) The Internet of Things การผสมผสานกันของกระแสข้อมูล (Data Streams) และบริการต่างๆ ที่สร้างขึ้นบนพื้นฐานของข้อมูลดิจิตอล ก่อให้เกิดรูปแบบการใช้พื้นฐาน 4 แบบ คือ Manage, Monetize, Operate และ Extend ยกตัวอย่างเช่น การนำเอารูปแบบการคิดเงินแบบ Pay-Per-Use มาใช้กับทรัพย์สินต่าง เช่น เครื่องจักรอุตสาหกรรม หรือนำมาใช้กับบริการ เช่น การคิดราคา ค่าเช่ารถแบบตามระยะทางที่ขับ (Pay-As-You-Drive) นำมาใช้กับสถานที่ เช่นการให้เช่าจุดจอดรถ เป็นต้น รูปแบบเหล่านี้จะเกิดขึ้นได้เมื่อสิ่งต่างๆ มีความสามารถในการตรวจวัดและเชื่อมต่อเข้าด้วยกันเพื่อส่งข้อมูลของ ตนออกไปประมวลผล 3D Printing คาดการณ์ว่า ยอดการส่งมอบเครื่องพิมพ์สามมิติในปี 2015 คาดว่าจะ เพิ่มขึ้น 98 เปอร์เซ็นต์ แล้วตามด้วยยอดที่จะเพิ่มขึ้นอีกเท่าตัวในปี เครื่องพิมพ์สามมิติจะเข้าสู่จุดที่ได้รับการยอมรับและใช้กันอย่างแพร่หลาย ภายในระยะเวลา 3 ปี เนื่องจากเครื่องพิมพ์สามมิติมีราคาต่ำลง ประกอบ กับมีการใช้งานทางด้านอุตสาหกรรมเพิ่มมากขึ้นอย่างเด่นชัด การใช้งาน ใหม่ๆ ทางด้าน Biomedical และสินค้าอุปโภค ซึ่งนำมาใช้งานในด้าน การปรับปรุงออกแบบ การสร้างต้นแบบได้อย่างรวดเร็ว และนำไปสู่การ ลดระยะเวลาของกระบวนการผลิตโดยรวมให้สั้นลง Advanced, Pervasive and Invisible Analytics การวิเคราะห์จะเป็นหัวใจของการประมวลผล เมื่อปริมาณข้อมูลที่สร้าง ขึ้นจากเหล่าอุปกรณ์ฝังตัวมีปริมาณเพิ่มมากขึ้นอย่างท่วมท้น ข้อมูล แบบมีโครงสร้าง และไร้โครงสร้าง ทั้งจากภายในและจากภายนอกองค์กร เหล่านี้จะต้องถูกนำมาวิเคราะห์เพื่อนำไปใช้ประโยชน์ องค์กรต่างๆ มี ความจำเป็นต้องหาวิธีการที่ดีที่สุดในการกรองข้อมูลปริมาณมหาศาล ที่หลั่งไหลมาจากหลากหลายทิศทางไม่ว่าจะเป็น IoT, Social Media และอุปกรณ์สวมใส่ แล้วนำข่าวสารข้อมูลที่ถูกต้องส่งไปยังบุคคลที่ เหมาะสมในเวลาที่เหมาะสมด้วย การวิเคราะห์นี้จะเจาะลึกลงไป และ ซ่อนตัวอยู่ในทุกหนแห่ง Big Data ยังคงความสำคัญต่อแนวโน้มนี้แต่ ความสนใจจะย้ายไปสู่การคิดเกี่ยวกับคำถามและคำตอบสำหรับการ วิเคราะห์ข้อมูล แทนที่จะเป็นการจัดการกับตัวเนื้อข้อมูลแบบเมื่อก่อน