More Related Content
Similar to G-Magz_V41 (20)
G-Magz_V41
- 4. iBlazr
iBlazr (ไอ-เบล-เซอร์) เป็นแฟลชสำหรับสมาร์ทโฟนที่
ออกแบบมาเพื่อการถ่ายเซลฟี่ และถ่ายรูปในที่มืด ตัวแรก
ของโลก โดยมีกลุ่มเป้าหมายที่ผู้หญิงเป็นหลัก โดยออกแบบ
เพื่อให้ใช้งานแทนแฟลชที่มาพร้อมกับตัวเครื่อง iBlazr จะ
ทำงานไปพร้อมกับการกดชัตเตอร์เพื่อถ่ายภาพ มาพร้อมกับ
แอพสำหรับถ่ายภาพ และควบคุมแสงตามความต้องการ
พร้อมให้ดาวน์โหลดฟรีไม่ว่าจะเป็น iOS หรือ Android
และชาร์จไฟได้ไม่ต้องกังวลกับการใช้งาน ด้วยแบตเตอร์รี่
ที่ให้คุณถ่ายภาพได้มากกว่า 500 รูปต่อการชาร์จไฟ 1 ครั้ง
HTC Desire Family
เอชทีซี ส่ง HTC Desire Family พร้อมกัน 4 รุ่น รุกตลาดสมาร์ทโฟนขยายฐาน
จับทุกกลุ่มเป้าหมาย “HTC Desire EYE” สมาร์ทโฟนตัวแรกของโลกที่มา
พร้อมกล้องหน้าและหลัง 13 ล้านเมกะพิกเซล และสมาร์ทโฟน 2 ซิมทั้ง HTC
Desire 820s, HTC Desire 816G, HTC Desire 620G กับประสิทธิภาพ
การทำงานระดับไฮเอ็นด์ ในราคาที่จับต้องได้อย่างไม่น่าเชื่อพร้อมด้วยกล้อง
RE นวัตกรรมการถ่ายภาพใหม่จากเอชทีซี ที่จะพลิกโฉมหน้าการถ่ายภาพ
4 G-MagZ
IT MAGAZINE
HOT PRODUCTS
Brother PT-E300VP
เครื่องพิมพ์ Brother PT-E300VP เหมาะสำหรับงานด้านวิศวกรรม อุตสาหกรรม
และงานอิเล็กทรอนิกส์ สามารถใช้เทป TZE ซึ่งเป็นเทปที่เคลือบลามิเนต
มีขนาดให้เลือกตั้งแต่ 3.5 – 18 มิลลิเมตร สามารถกันน้ำ ทนความร้อน สารเคมี
และแสงแดดได้อย่างมีประสิทธิภาพ โดดเด่นด้วยหน้าจอแสดงผลขนาดใหญ่
พร้อมไฟพื้นหลังสามารถมองเห็นการเลือกใช้สัญลักษณ์และตรวจสอบชิ้นงาน
ก่อนพิมพ์ได้อย่างชัดเจน พิมพ์ได้ 2 ภาษา คือ ภาษาไทยและภาษาอังกฤษ
จัดลำดับงานพิมพ์ได้ เพื่อความสะดวกด้านการจัดการมีสัญลักษณ์ที่ใช้ในอุปกรณ์
ด้านอิเล็กทรอนิกส์ และระบบการสื่อสารข้อมูลกว่า 385 รูปแบบ
Alcatel OneTouch Flash
สมาร์ทโฟน Alcatel OneTouch FLASH มาพร้อมกับเทคโนโลยี
ใหม่ล่าสุด และเต็มเปี่ยมด้วยประสิทธิภาพในราคาที่ผู้ใช้สามารถ
เป็นเจ้าของได้ ด้วยรูปทรงที่ทันสมัย จอภาพ IPS ความละเอียด
ระดับ HD พร้อมเทคโนโลยี ColoRize 5.5 นิ้ว บางเบา น้ำหนัก
เพียง 150 กรัม หนา 8.1 มิลลิเมตร สะดวกสบายในการพกพา
ระบบ ภายในประกอบด้วย ซีพียูแบบ Octa-core 1.4 GHz
ROM 8GB และ RAM 1 GBรองรับ 2 ซิม 3G รวมทุกสิ่งไว้ใน
หนึ่งเดียวด้วยซีพียูที่ทรงพลัง รูปลักษณ์ที่โฉบเฉี่ยวสวยงาม
และแบตเตอรี่ขนาดใหญ่ใช้งานได้ยาวนานในทุกที่ ทุกเวลา
- 5. Moto 360 สมาร์ทวอทช์
โมโต 360 นาฬิกาอัจฉริยะที่นอกจากจะดูเรียบหรูไม่เหมือนใคร
แล้ว ยังเต็มไปด้วยความสามารถจาก แอนดรอยด์ เวียร์ (Android
Wear) ไม่ว่าจะเป็น การแจ้งเตือนกำหนดการบิน แสดงสภาพ
อากาศ อีเมล ข้อความจากโซเชียลเน็ตเวิร์ก และสายเรียกเข้า
รวมถึงตรวจสุขภาพของผู้ใช้ได้อีกด้วย
Canon EOS 7D Mark II – King of APS-C
DSLR Camera
กล้องดิจิตอล SLR EOS 7D Mark II เทคโนโลยีขั้นสูงไม่ว่าจะเป็น
ชิปประมวลผลภาพ Dual DIGIC 6 ให้ภาพสวยงาม ถ่ายภาพต่อเนื่อง
สูงสุด 10 เฟรมต่อวินาที ระบบออโต้โฟกัส (AF) พัฒนาใหม่แบบ
Cross Type 65 จุด (ทุกตำแหน่ง) จับโฟกัสและติดตามวัตถุได้รวดเร็ว
แม่นยำไม่มีสะดุด ผสานกับความแรงของเซ็นเซอร์ CMOS ขนาด
APS-C ดีไซน์ใหม่ ความละเอียด 20.2 ล้านพิกเซล เซ็นเซอร์วัดแสง
RGB+IR แบบใหม่ 150,000 พิกเซล ช่วงความไวแสงกว้าง 100 -
16,000 และเทคโนโลยี Dual Pixel CMOS AF ช่วยให้การจับโฟกัส
ภาพวิดีโอทำงานได้เรียบลื่นและแม่นยำไม่พลาดทุกการเคลื่อนไหว
รองรับการถ่ายวิดีโอคมชัดระดับ Full HD 60p และ Time-lapse
5G-MagZ
IT MAGAZINE
HOT PRODUCTS
Seagate Kinetic HDD
ไคเนติค HDD (Kinetic HDD) ไดรฟ์จัดเก็บข้อมูลที่จะปฏิวัติวงการด้วยเทคโนโลยี Object-Based
Storage ซึ่งพัฒนาขึ้นจากแพลตฟอร์ม Kinetic Open Storage ของซีเกทเอง ทั้งนี้ ไคเนติค HDD
สามารถลดค่าใช้จ่ายในการใช้งาน (TCO) ลงได้อย่างมาก ด้วยการผสมผสานเทคโนโลยี Object
Storage แบบโอเพ่นซอร์สเข้ากับการเชื่อมต่ออีเธอร์เน็ต เพื่อหลีกเลี่ยงการทำงานผ่านโครงสร้าง
ซอฟต์แวร์และฮาร์ดแวร์ในระบบเก่า จึงทำให้ระบบคลาวด์เพื่อการจัดเก็บข้อมูลมีโครงสร้างที่ลดความ
ซับซ้อนลงอย่างมาก
AXIS Q6000-E
กล้อง AXIS Q6000-E ออกแบบมาเพื่อรองรับการติดตั้งภายนอก
อาคาร รองรับการตรวจการณ์รอบทิศทาง 360 องศา ผสานรวมเข้ากับ
กล้องโดม PTZ รุ่น AXIS Q60-E Series และเพียงคลิกบนตำแหน่ง
ที่ต้องการบนภาพแค่ครั้งเดียว ผู้ใช้ก็จะสามารถซูมภาพแบบออปติคอล
เพื่อดูรายละเอียดของจุดที่สนใจได้อย่างแม่นยำ และขณะเดียวกัน
ก็จะสามารถดูภาพรวมของพื้นที่โดยรอบขนาดใหญ่สูงสุดถึง 20,000
ตารางเมตร (215,000 ตารางฟุต) หรือเท่ากับขนาดของสนาม
ฟุตบอล 4 สนาม เหมาะสำหรับการตรวจการณ์พื้นที่เขตชุมชนเมือง
เช่น สวนสาธารณะ และที่จอดรถ รวมไปถึงศูนย์อาหารในห้าง
สรรพสินค้า และพื้นที่เปิดอื่นๆ เป็นต้น
- 6. ข้อมูลจาก : http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9570000139384
6 G-MagZ
IT MAGAZINE
IT NEWS
5 แอพที่ทุกคนต้องมี
เวอร์ชั่นส่งท้ายปี 2014
ในหน้า “Look Around” ของแอพ ผู้ใช้สามารถเห็นรายชื่อผู้ใช้ BeeTalk
คนอื่นๆ ในละแวกใกล้เคียง และสามารถส่งคำขอเป็นเพื่อนให้ได้ทันที
หากดูโปรไฟล์แล้วสนใจอยากเป็นเพื่อน แตกต่างจากแอพแชทอื่น
ที่ต้องส่งคำขอเป็นเพื่อนผ่านการแอดไอดีผู้ใช้ หรือเบอร์โทร. และอีก
ฟังก์ชั่นที่เด็ดไม่แพ้กันก็คือ ฟังก์ชั่น “คลับ” ซึ่งเป็นกลุ่มความสนใจ
รอบตัวที่ผู้ใช้สามารถเข้าร่วมหรือสร้างเองเพื่อพูดคุยกับสมาชิกคนอื่นๆ
ในเรื่องที่สนใจ แลกเปลี่ยนความรู้ และประสบการณ์ตามหัวข้อต่างๆ
เช่น กีฬา ดนตรี และงานอดิเรก เป็นต้น และเนื่องจากว่าคลับจะถูก
ปักหมุดอยู่ตามสถานที่ต่างๆ สมาชิกในคลับก็มักจะอยู่ในละแวก
เดียวกัน ทำให้สะดวกต่อการนัดพบทำความรู้จักกันในชีวิตจริง และทำ
กิจกรรมร่วมกัน (โหลดได้แล้วทั้งบน App Store และ Google Play)
“2048” เกมง่ายๆ ที่ยากกว่าที่คิด
ถือได้ว่าเป็นเกมที่ฮิตที่สุดในรอบปีเลยก็ได้กับเกม 2048
ที่ผู้เล่นต้องเลื่อนบล็อกที่มีเบอร์เลขมาชนกันเพื่อให้ผลสุดท้ายบวก
ออกมาได้เลข 2048 จนหลายคนลงความเห็นว่าเป็นเกมที่เข้าใจง่าย
เล่นง่าย แต่เลิกเล่นยาก
“Camera360” แอพแต่งภาพขั้นเทพ
Camera360 คือ แอพแต่งภาพที่ได้รับความนิยมอย่างสูงใน
หมู่สาวๆ เพราะเพียบพร้อมไปด้วยฟิลเตอร์ และลูกเล่นต่างๆ มากมาย
เช่น ฟังก์ชั่นปรับสีผิวให้ใสวิ๊ง และลูกเล่นเปลี่ยนฉากหลังของภาพ
เป็นต้น
“HotelQuickly” แอพจองโรงแรมนาทีสุดท้าย
HotelQuickly คือแอพที่ผู้ใช้สามารถจองโรงแรมระดับ 3 ถึง
5 ดาว ในระยะกระชั้นชิด เช่น จองวันนี้เข้าพักวันนี้ หรือจองวันนี้เข้า
พรุ่งนี้ โดยราคาห้องจะถูกกว่าปกติถึง 28% โดยเฉลี่ย และตอนนี้
HotelQuickly ก็ครอบคลุมมาถึงโรงแรมในประเทศไทยแล้ว
“Hyperlapse” แอพถ่ายวิดีโอ Time-lapse จาก Instagram
Time-Lapse คือเทคนิคการถ่ายวิดีโอแบบเร่งภาพให้เคลื่อนไหว
เร็วขึ้น และแอพ Hyperlapse ที่แอพแชร์ภาพสุดฮิตอย่าง Instagram
ได้ปล่อยออกมาในปีนี้ ก็ทำให้ผู้ใช้สามารถสร้างวิดีโอแบบนี้ได้ง่ายสุดๆ
สามารถปรับอัตราการเร่งภาพได้ตามต้องการ
ปี 2014 ที่ผ่านมานี้ ถือได้ว่าเป็นอีกหนึ่งปีที่น่าตื่นเต้นในวงการไอที
และเทคโนโลยี ทั้งการเปิดตัวของ iPhone 6 และ Apple Watch
นาฬิกาไฮเทคสุดล้ำสมัยของบริษัทแอปเปิล หรือการแพร่หลายของ
เทคโนโลยีเครื่องพิมพ์แบบ 3 มิติ แต่เมื่อพูดถึงแอพพลิเคชั่นบน
มือถือสมาร์ทโฟนใครหลายคนอาจจะรู้สึกว่ามีแอพพลิเคชั่นถูกพัฒนา
ขึ้นมาให้เลือกโหลด มากมายจนตามเทรนด์แทบไม่ทัน วันนี้ทีมงาน
จึงอยากรวบยอด 5 แอพที่ทุกคนต้องมี เวอร์ชั่นส่งท้ายปี 2014
“บีทอล์ก” แอพหาเพื่อนรอบตัวสุดฮิต
BeeTalk คือ แอพหาเพื่อนที่ได้รับความนิยมสูงสุดในประเทศ
ไทย ด้วยยอดผู้ใช้กว่า 9 ล้านคนทั้งๆ ที่เปิดตัวมาได้ไม่ถึงปี จุดเด่นคือ
ฟังก์ชั่นที่ใช้ระบบค้นหาที่ตั้งของมือถือเพื่อช่วยให้ผู้ใช้หาเพื่อนใหม่
รอบตัวได้ง่ายขึ้น ซึ่งแตกต่างจากแอพแชทอื่นตรงที่ไม่ได้มีไว้เพื่อติดต่อ
กับเพื่อน หรือสมาชิกในครอบครัวที่รู้จักกันอยู่แล้วเพียงเท่านั้น
1
2
3
4
5
- 7. แหล่งที่มา : http://news.thaiware.com/
7G-MagZ
IT MAGAZINE
ITNEWS
มือถือรายใหญ่ของโลกอย่าง Nokia ด้วยการเป็นมือถือที่รองรับการ
ทำงานต่างๆ เกือบเต็มรูปแบบ ไม่ว่าจะเป็นส่งอีเมล ถ่ายภาพด้วย
กล้องหน้า หรือมีปุ่มที่เอาไว้เล่นไฟล์มัลติมีเดียต่างๆ ที่ถูกออกแบบมา
พิเศษ นับว่าเป็นพระเอกรูปหล่อสุดฮอตของวงการมือถือในสมัยนั้น
จริงๆ ส่วนเรื่องราคาก็เปิดตัวมาอยู่ที่ประมาณ 25,000 บาท เท่านั้นเอง
BlackBerry Bold
เธอๆ มี Pin ไหม เราขอ Pin หน่อยสิ.. เชื่อว่าหลายๆ คน
คงเคยพูดประโยคนี้ เพราะมีอยู่ยุคหนึ่งที่วัยรุ่น หรือคนส่วนใหญ่
ต่างหันมานิยมใช้โทรศัพท์มือถือยี่ห้อ Blackberry หรือ ที่เรียกสั้นๆ ว่า
BB กันทั่วบ้านทั่วเมือง โดยเจ้า BB เครื่องนี้นับว่าเป็นโทรศัพท์ยอดฮิต
ในยุคนั้นเลยก็ว่าได้ เพราะมันเป็นโทรศัพท์มือถือที่ถูกออกแบบมา
เพื่อการ Chat รับส่งข้อความโดยเฉพาะ เหมาะสำหรับวัยรุ่นที่นิยม
การแชท โดยเจ้าตัว BB นี้เอกลักษณ์ของมันก็คือ แป้นพิมพ์ หรือ
QWERTY Keyboard ที่เป็นเอกลักษณ์อยู่บนเครื่อง และมาพร้อมกับ
รูปทรงของตัวเครื่องที่โค้งมน ถูกใจผู้ใช้หลายล้านคนทั่วโลก โดยเจ้าตัวนี้
เปิดตัวในปี 2008 หรือเมื่อประมาณ 6 ปีที่แล้ว ในราคาประมาณ
19,900 บาท
HTC Desire
ในที่สุดก็มาถึงโทรศัพท์มือถือยุคของ Android จนได้ ซึ่งเจ้า
HTC Desire ตัวนี้ถือว่าเป็นคุณปู่ของมือถือ HTC ในซีรี่ย์ Desire หลายๆ
รุ่น โดยเจ้า HTC Desire นี้ถูกเปิดตัวขึ้นมาในปี 2010 หรือเมื่อ 4 ปีที่แล้ว
นี้เอง HTC Desire ตัวนี้เป็นโทรศัพท์มือถือ Smartphone ที่ใช้ระบบ
ปฏิบัติการ Android 2.1 และรองรับระบบ Touch Screen เกือบเต็ม
รูปแบบ ดังนั้นปุ่มกดต่างๆ ก็จะมีเพียงแค่ไม่กี่ปุ่มเท่านั้น ส่วนราคา
เปิดตัวของเจ้าตัวนี้ก็อยู่ที่ประมาณ 20,000 บาท
เป็นอย่างไรกันบ้างสำหรับมือถือในความทรงจำของใครหลายๆ คน แต่
สำหรับใครที่คิดว่ามีมือถือบางรุ่นที่ขาดหายไป โดยเจ้า Nokia 3310
นั้นน่าจะมาเป็นอันดับ 1 เพราะมันเป็นรุ่นพิมพ์นิยมที่ใครๆ ต่างก็เคยมี
มันไว้ในครอบครอง แต่อย่างไรก็ดี การจัดอันดับครั้งนี้ของทีมงาน
เว็บไซต์ Techradar อาจจะให้เกียรติกับเจ้า
Nokia 3210 มากกว่าเพราะถือเป็นต้นตำหรับ
มือถือ อึด ถึก ทน และเป็นบรรพบุรุษของเจ้า
3310 อีกทั้งการจัดอันดับในครั้งนี้น่าจะมี
iPhone รุ่นแรก จากทาง Apple เข้ามาร่วม
อยู่ด้วย เพราะมันเป็นโทรศัพท์มือถือรุ่นหนึ่ง
ที่ได้เข้ามาพลิกประวัติศาสตร์ วงการมือถือโลก
เลยทีเดียว
มาดู 5 โทรศัพท์มือถือที่เคยอยู่ในใจของใครหลายๆ คนกัน
หากใครที่มีอายุมากกว่า 20 ปีขึ้นไปคงได้เห็นพัฒนาการของโทรศัพท์
มือถือในหลายๆ รุ่นจากอดีตจนถึงปัจุบัน ซึ่งผลิตออกมามากมาย โดย
กว่าจะกลายมาเป็น Smartphone โทรศัพท์มือถือสุดไฮเทคที่เป็น
ที่นิยมใช้กันในปัจจุบันนี้ เพื่อนๆ ลองทวนความจำกันดูซิว่า เราเคยเห็น
หรือเคยเป็นเจ้าของโทรศัพท์มือถือ 5 รุ่น ที่เคยเป็นที่นิยมใช้กันมากใน
อดีต โดยเฉพาะโทรศัพท์มือถือของ Nokia ที่ทางเรากำลังจะพูดถึงนี้
กันหรือไม่ หากเพื่อนๆ คนไหนคิดไม่ออกมาดูพร้อมๆ กันเลยดีกว่า
Nokia 3210
โทรศัพท์มือถือที่เคยฮิตมากในสมัยก่อน โดยเจ้า Nokia
3210 รุ่นนี้ได้ถูกเปิดตัวขึ้นเมื่อปี 1999 หรือปี พ.ศ.2542 นั่นเอง ซึ่งราคา
เปิดตัวของมันอยู่ที่ประมาณ 18,970 บาท!! เพื่อนๆ ฟังไม่ผิดหรอก
เพราะราคาของมันสูงถึงขั้นนั้นเลยทีเดียว แพงกว่าราคาเปิดตัวของ
iPhone บางรุ่นเสียอีก โดยเจ้า 3210 นี้นับว่าเป็นที่นิยมอย่างมาก ตัวเครื่อง
ของมันจะมีขนาดใหญ่ และหนัก ที่มาพร้อมกับหน้าจอขาวดำและปุ่มกด
ที่คนสมัยก่อนกดส่งข้อความกันอย่างเมามันส์เลยทีเดียว
Sony Ericsson K800i
มือถือของค่าย SONY ที่ เจมส์ บอนด์ สายลับ 007 เคยเลือก
ใช้ในภาพยนตร์ตอน Casino Royal มาก่อน โดยเจ้า K800i ตัวนี้
ได้ถูกเปิดตัวขึ้นมาในปี 2006 หรือ เมื่อประมาณ 8 ปีมาแล้ว ซึ่งในสมัยนั้น
นับว่าเป็นโทรศัพท์มือถือที่ค่อนข้างทันสมัยมากเลยทีเดียว เพราะมัน
ถูกดีไซน์ขึ้นมาอย่างสวยหรู มีหน้าจอแสดงผลแบบเป็นสี และค่อนข้าง
เหนือชั้นกว่าโทรศัพท์มือถือของผู้ผลิตที่เป็นคู่แข่งรายอื่นๆ โดยราคา
เปิดตัวของมันก็ค่อนข้างสูงมากเช่นเดียวกัน โดยอยู่ที่ประมาณ 18,000 บาท
Nokia N95
การปรากฏตัวของเจ้า N95 ในปี 2007 หรือเมื่อ 7 ปีที่แล้ว
นับว่าสร้างความฮือฮามากเลยทีเดียว เพราะนอกจากที่มันจะมาพร้อม
กับหน้าตาที่ถูกออกแบบมาอย่างดี และทันสมัยในตอนนั้นแล้ว มันยัง
ถูกออกแบบมาเพื่อเป็นการตอกย้ำความเป็นผู้นำของผู้ผลิตโทรศัพท์
1
4
5
2
3
- 8. G-NEWS
8 G-MagZ
IT MAGAZINE
จีเอเบิลสนับสนุน
“โครงการค้นหา
สุดยอดฝีมือ
โทรคมนาคมและ
ไอซีทีเฉลิมพระเกียรติ
ครั้งที่ 7”
บริษัท จีเอเบิล จำกัด
ร่วมกับ มูลนิธิสภาวิทยา-
ศาสตร์และเทคโนโลยี
แห่งประเทศไทย (มสวท)
กรมพัฒนาฝีมือแรงงาน มูลนิธิ 5 ธันวามหาราช สถาบันวิชาการทีโอที
และ TP-LINK จัดโครงการ ค้นหาสุดยอดฝีมือโทรคมนาคมและไอซีที
เฉลิมพระเกียรติ ครั้งที่ 7 ขึ้น โครงการนี้จัดขึ้นเพื่อร่วมเฉลิมฉลอง
ในวโรกาสที่พระบาทสมเด็จพระเจ้าอยู่หัวฯ ทรงมีพระชนมายุ ครบ 87 พรรษา
และสมเด็จพระนางเจ้าพระบรมราชินีนาถฯ ทรงมีพระชนมายุครบ 82
พรรษา และเพื่อเป็นการส่งเสริมอาชีพด้านโทรคมนาคมและไอซีทีให้เป็นที่
รู้จักและยอมรับในมาตรฐานวิชาชีพ โดยในปีนี้คณะกรรมการจัดงาน ได้
ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร ร่วมกับ บริษัท จีเอเบิล จำกัด
และบริษัท ออราเคิล แห่งประเทศไทย จัดงาน KICK OFF โครงการ
พัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ (Service
Oriented Architecture : SOA) ร่วมกับทาง ธ.ก.ส. เพื่อใช้เป็นตัวเชื่อมโยง
ระบบงานบริการของ ธ.ก.ส. ให้สามารถทำงานร่วมกันได้อย่างรวดเร็ว ถูกต้อง
ทั้งยังเป็นเครื่องมือให้ ธ.ก.ส. สามารถบริหารงาน จัดการโครงงานและ
กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี
กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี
หนังสือพิมพ์ไทยโพสต์ ในวันที่ 21 ตุลาคม 2557 โดยได้รับเกียรติจาก ตัวแทนจากหนังสือพิมพ์
ไทยโพสต์ ให้การต้อนรับพร้อมรับกระเช้าแสดงความยินดี ณ ที่สำนักงานไทยโพสต์
พัฒนาระบบงานทางด้านเทคโนโลยีสารสนเทศของทางธนาคารได้อย่าง
มีประสิทธิภาพ โดยได้เริ่มดำเนินโครงการดังกล่าว ตั้งแต่เดือนพฤศจิกายน
เป็นต้นมา คาดว่าจะเสร็จสิ้นและสามารถเปิดใช้บริการระบบดังกล่าวได้
ในเดือนสิงหาคม 2558 ทั้งนี้ได้รับเกียรติจากคุณอภิรมย์ สุขประเสริฐ
รองผู้จัดการ ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร กล่าวเปิดงาน
โครงการดังกล่าว ณ โรงแรมเซ็นทาราแกรนด์ ลาดพร้าว กรุงเทพฯ
แบ่งการแข่งขัน ออกเป็น 3 สาขา ได้แก่สาขา FTTx : White Net@
Home สาขา Data Communication และ สาขา ICT for Lifestyle โดย
ทำการคัดเลือกจากผู้เข้าแข่งขันกว่า 500 คน ทั่วประเทศ ทั้งนี้ ได้รับ
เกียรติจากคุณสุดาภรณ์ วิมลเศรษฐ์ ผู้จัดการสถาบันวิชาการทีโอที บริษัท
ทีโอที จำกัด (มหาชน) กล่าวเปิดงาน และคุณเฉลิมชัย เกียรติโอภาส ผู้
แทนประธานคณะอนุกรรมการจัดการแข่งขันฯ กล่าวรายงานการจัดการ
แข่งขันของโครงการดังกล่าว ณ สถาบันวิชาการทีโอที งามวงศ์วาน
ธกส. จับมือ จีเอเบิล และ Oracle จัดโครงการพัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ
- 9. G-NEWS
9G-MagZ
IT MAGAZINE
บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ
แชร์เทคโนโลยีในงาน Oracle FREE Software
running on Oracle Hardware
บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ แชร์เทคโนโลยี
ในงาน Oracle FREE Software running on Oracle
Hardware โดยนำเสนอ Oracle Enterprise Manager
OpsCenter 12C เป็น Software Management สำหรับ
บริการจัดการ Oracle Infrastructure ขององค์กรอีกทั้งยัง
สามารถตอบโจทย์ลูกค้าที่ต้องการ Private Cloud Solution
ซึ่งสามารถบริหารจัดการ Virtual Datacenter ด้วย
เทคโนโลยี Virtualization ต่างๆ จากทาง Oracle อาทิ
Oracle VM for SPARC, Solaris ZONE เป็นต้น
ณ Surasak1, 11th Floor, Eastin Grand Hotel Sathorn
Bangkok
First Logic ควงแขน AIS สานสัมพันธ์-ปันน้ำใจ
สู่ “บ้านราชาวดี”
เฟิร์ส ลอจิก เทรนนิ่ง เซ็นเตอร์ โดยบริษัทเฟิร์ส ลอจิก จำกัด
ภายใต้ G-ABLE Group Professional IT Services
จัดกิจกรรม “First Logic – AIS สานสัมพันธ์ – ปันน้ำใจ”
ร่วมมอบเงินบริจาคและสิ่งของจำเป็น ให้แก่ สถานสงเคราะห์
เด็กพิการทางสมองและปัญญา (หญิง) อ.ปากเกร็ด จ.นนทบุรี
ซึ่งเป็นการสานสัมพันธ์เจ้าหน้าที่ศูนย์ฝึกอบรม เฟิร์ส ลอจิก
เทรนนิ่ง เซ็นเตอร์ และศูนย์ฝึกอบรมทางเทคนิค บริษัทแอดวานซ์
อินโฟร์ เซอร์วิส จำกัด (AIS) ทั้งนี้ ได้จัดกิจกรรมเกมส์
สันทนาการสำหรับเด็กภายในสถานสงเคราะห์เพื่อเป็นการสร้าง
ความสุขให้กับน้องๆ อาทิ เก้าอี้ดนตรี ป๋องแป้งหรรษาและ
เต้นสู้ฟัด ณ สถานสงเคราะห์เด็กพิการทางสมองและปัญญา
(หญิง) อ.ปากเกร็ด จ.นนทบุรี
ทีซีเอสสุดยอด! คว้ารางวัล Voice จากไมโครซอฟท์
5 ปีซ้อน
เมื่อเร็วๆ นี้ บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด หนึ่งใน
พาร์ทเนอร์หลักของไมโครซอฟท์ โดยคุณกริช เลิศวลีรัตน์ ผู้จัดการ
ทั่วไป ได้เข้ารับรางวัล Voice Communication Partner of The Year
2014 ซึ่งเป็นรางวัลที่ TCS ได้รับต่อเนื่องเป็นปีที่ 5 จากงาน
Microsoft Thailand Partner Award ณ โรงแรมคอนราด กรุงเทพ
สำหรับปีนี้ TCS แสดงผลงานที่โดดเด่นทั้งในด้านการติดตั้ง Deploy
Lync Enterprise และความเชี่ยวชาญ ทักษะของวิศวกรไอที
(Engineer Certified) ในการจัดการ Solution ที่มีความซับซ้อนให้
กลุ่มลูกค้าได้เป็นอย่างดี
- 10. G-NEWS
10 G-MagZ
IT MAGAZINE
Mverge ร่วมกับ Microsoft ชูแนวคิด Digital Work & Digital Life
นำ Office 365 และ Microsoft Azure นำทุกองค์กรสู่โลกยุคดิจิทัล
บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้ร่วมส่งวิทยากรมืออาชีพมอบเทคนิค “การยกระดับ
การทำธุรกิจ ด้วยไมโครซอฟท์คลาวด์ [Improve your business productivity by
Microsoft Cloud Solution]” เพื่อนำเทคโนโลยีในการเปลี่ยนชีวิตของผู้คนทั้งในที่ทำงาน
และที่บ้านให้สร้างสรรค์ผลงานได้อย่างเต็มพลังและเต็มประสิทธิภาพอย่างต่อเนื่อง
พร้อมเข้าสู่ยุคของดิจิทัลได้จากทุกที่ทุกเวลาภายใต้แนวคิด Digital Work และ Digital
Life ด้วยการจัดทีมผู้เชี่ยวชาญด้านผลิตภัณฑ์ไมโครซอฟท์ ให้คำแนะนำพร้อมมอบ
เทคนิคการทำงานของ Microsoft Cloud Solutions อาทิ Microsoft Offices 365 และ
Microsoft Azure อย่างละเอียด เพื่อให้ผู้เข้าร่วมงานสัมผัสกับระบบคลาวด์ และสามารถ
นำไปปรับใช้กับระบบไอทีองค์กร เพื่อวางแผนพัฒนาระบบไอทีองค์กรสู่ระบบคลาวด์
สร้างความเป็นมืออาชีพในอนาคต ควบคู่ไปกับการนำเสนอรูปแบบการให้บริการจาก
Mverge ที่รองรับกับโซลูชั่นจาก Microsoft อย่างครบวงจร พร้อมกับการร่วมสนุกไปกับ
เกมส์และกิจกรรมมากมายจาก Mverge ภายในงาน Microsoft Solutions Summit
2014 งานใหญ่ส่งท้ายปีจากยักษ์ใหญ่ Microsoft เมื่อกลางเดือน พย. ที่่ผ่านมา
ณ Convention hall 22nd floor at Centara Grand Central World
Mverge ควงสองยักษ์ใหญ่ EMC-VMware โชว์ความเป็นที่หนึ่งด้าน
Hybrid Cloud เดินหน้าบุกไอทีองค์กรรองรับการขยายตัว AEC
บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้รับความไว้วางใจจากพันธมิตรใหญ่ บริษัท
อีเอ็มซี อินฟอร์เมชั่น ซิสเต็มส์ (ประเทศไทย) จำกัด (EMC) จับมือร่วมออก
บูธโชว์โซลูชั่นในงานใหญ่ประจำปีของ บริษัท วีเอ็มแวร์ (ประเทศไทย) จำกัด (VMware)
นำทีมงานผู้เชี่ยวชาญโชว์ Hybrid Cloud ระบบโครงสร้างขนาดใหญ่ของเครือข่าย
คอมพิวเตอร์ ที่ถูกออกแบบมา ให้มีการเชื่อมต่อ และสามารถทำงานร่วมกัน และ
รองรับจำนวนผู้ใช้ที่มีปริมาณมากๆ ซึ่งระบบดังกล่าวต้องมีประสิทธิภาพสูง ทั้งด้าน
ความรวดเร็วในการประมวลผลการทำงาน และความปลอดภัยของข้อมูลต่างๆ
ภายในองค์กร โดยได้นำ Vmware ESX, vDPA ทำงานผสมผสานกันบน EMC
Data Domain (DD6200), EMC isilon, EMC backup recovery, EMC Hybrid
cloud สร้างจำลองระบบการทำงานของ Hybrid Cloud อย่างละเอียด พร้อมกับ
มอบคำแนะนำให้ทุกองค์กร เตรียมพร้อมและปรับตัวก้าวสู่ Cloud Computing
ได้อย่างเต็มตัว มองเห็นถึงปัญหาและความสำคัญในการเร่งพัฒนาระบบไอที
องค์กรอย่างจริงจัง เพื่อพร้อมรองรับการขยายตัวและการแข่งขันใน AEC
ณ Grand Hyatt Erawan Hotel
TCS TO BE PROUD OF SUCCESS
เปิดตัวเป็นทางการกับพิธีเปิดอาคารสำนักบริการคอมพิวเตอร์
มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตบางเขน ซึ่งเป็นอาคารที่มี
ความพร้อมและล้ำสมัยในด้านเทคโนโลยีสารสนเทศ โดยบริษัท
เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด (TCS) เป็นส่วนหนึ่งที่ได้
ดำเนินการจัดทำห้อง Data Center ที่สมบูรณ์ให้กับสำนักฯ เรียก
ได้ว่าเป็นอีกหนึ่งความภูมิใจ ทั้งนี้ตัวแทน TCS นำทีมไปร่วม
แสดงความยินดี โดยจัดบูธทำกิจกรรมและนำตู้ไอศครีมวอลล์
ไปบริการผู้มาร่วมงาน รวมถึงได้มอบกระเช้าดอกไม้ โดยมี
รศ.ประดนเดช นีละคุปต์ ผอ.สำนักบริการคอมพิวเตอร์ เป็นผู้มอบ
ณ ห้อง Auditorium ชั้น 3 สำนักบริการคอมพิวเตอร์
มหาวิทยาลัยเกษตรศาสตร์
- 11. 11G-MagZ
IT MAGAZINE
SOLUTIONS
JBOSS EAP Technology
ทำไม Cloud Technology จึงมีความสำคัญ?
ปัจจุบัน Cloud Technology ถูกนำมาใช้และมีแนวโน้ม
ที่จะได้รับความนิยมอย่างกว้างขวางมากขึ้น และยัง
เริ่มใกล้ตัวเรามากขึ้นเรื่อยๆ อีกด้วย อาทิเช่น หากท่านเป็นผู้
ที่ใช้ iPhone และมีการเปิดใช้บริการ iCloud คือการบริการ
รับฝากข้อมูลเอาไว้บนอินเทอร์เน็ต ทำให้เราสามารถนำข้อมูล
ไปใช้ที่ไหน เวลาใดก็ได้ หรือ บริการอื่นๆ เช่น Google Drive
บริการการรับฝากไฟล์ ข้อมูล รูปภาพ บนอินเทอร์เน็ต,Office
365 การใช้บริการโปรแกรม Microsoft Office ที่ไหนก็ได้
โดยที่ในเครื่องเราไม่จำเป็นต้องมีโปรแกรม Microsoft Office
สำหรับในมุมของ IT Infrastructure เองก็มีความตื่นตัวและ
นำเอา Cloud Technology มาใช้ในองค์กรกันเป็นจำนวน
มาก ดังนั้นในการเลือกใช้ Platform/Middleware/Software
ต่างๆ จึงจะต้องมีการคำนึงถึงในส่วนนี้เป็นอย่างมาก เพื่อให้
ไม่ติดขัดเกิดปัญหาเกิดความยุ่งยากในการ Implement ใน
ภายหลัง
What is a Cloud-ready Architecture?
• High degree of automation
• Flexible management
• Frugal use of resources
• Lean, agile development
• Open platform
หลังจากที่เราทำความรู้จักกับที่มาที่ไปของ JBOSS ไปแล้ว รู้จักหน้าที่ของ JBOSS กันมากขึ้น จากในฉบับที่
แล้ว (G-Magz ฉบับที่ 40 ตุลาคม – ธันวาคม 2557) ฉบับนี้เราจะมาดู Technology ต่างๆ ของ JBOSS ที่
มีการพัฒนาให้เป็น Modern Middleware Technology ทั้งในด้านของ การจัดการโครงสร้าง (JBOSS
Architecture) การจัดการการกำหนดค่าต่างๆ ของระบบ (JBOSS Configuration) อีกทั้งด้านความน่า
เชื่อถือ (JBOSS Reliability) ที่ผ่านเงื่อนไขการรับรองทางด้านความปลอดภัยที่เป็นระดับสากลเพื่อนำมา
เชื่อมโยงให้รู้ถึงประโยชน์และความคุ้มค่าในการนำมาใช้งาน และที่สำคัญ JBOSS EAP 6 ได้มีการประกาศ
รองรับ Cloud Technology เป็นที่เรียบร้อยแล้ว
JBOSS & Cloud-Ready Architecture
เหล่านี้เป็นคุณสมบัติที่ทำให้ JBOSS EAP 6 มีความพร้อม
รองรับการทำงานแบบ Cloud คุณสมบัติข้อที่โดดเด่น คือ
การไม่กิน Resource ของเครื่องและการใช้ Resource ที่มี
อยู่อย่างคุ้มค่า และเป็น Open Platform มีความเป็นกลาง
ไม่ยึดติดกับเจ้าใดเจ้าหนึ่ง เข้าได้กับทุก Platform และสามารถ
นำ Utility ต่างๆ มาใช้ได้อย่างเต็มที่
ขวัญฤทัย แน่นหนา
SOURCE: Predicts 2012 – Cloud and In Memory Drive Innovations in Application Platforms, Gartner 2012
JBOSS Key Feature
• Full EE6 certification
• Fast and Lightweight
• Supports domain (multi-node) management
• Multiple consistent management interfaces
o CLI, Java API, HTTP API, Console
• Unified, user-focused configuration
• Modular
o Only APIs, no AS implementation exposure
o True isolation
• Cloud Ready Architecture
- 12. 12 G-MagZ
IT MAGAZINE
SOLUTIONS
JBOSS EAP 6 Architecture
JBOSS EAP 6 Distributed Domain Architecture
Supports Domain (Multi-Node) Management
Application Level เป็นแบบรวมศูนย์และมีประสิทธิภาพมาก
ยิ่งขึ้นทำให้สามารถติดตามทั้ง Performance and Availability
ของ Application ได้ในแบบ Real-time
• Command Line Interface (CLI) :jboss-cli
• Multi-JVM, Multi-Server Model
• Management Coordinated by Domain
Controller Process
• Multiple Server Instances (JVMs) per Host
• Full lifecycle Managed by Process Controller
Multiple Consistent Management
Interfaces
ในส่วนของ Tools และ Management APIs ที่ JBOSS
จัดเตรียมมาให้ใช้งานและรองรับในกรณีที่ต้องการทำ
Interface กับระบบอื่นๆ ซึ่งเป็นเรื่องมีความจำเป็นสำหรับ
ระบบหรือ Environment ที่ไม่ใช่ Standalone System
Tools ที่สามารถทำงานในส่วนของ Interface กับผู้ใช้
งานมีการรองรับทั้งแบบ
• Command Line Interface (CLI)
• รูปแบบที่เป็น Web Console
และสามารถเชื่อมโยงกับ Red Hat JBOSS Operations
Network (JBOSS ON) เพื่อให้การ Monitor ในระดับ
สามารถทำงานใน Mode Command Line ซึ่ง Admin ระบบ
มักจะชอบในการทำงานใน Mode นี้เพราะสามารถกำหนดค่า
ต่างๆ และสั่งงานได้หลากหลาย ซึ่งสามารถ Interface ได้ใน
แบบ Interactive Client จากเครื่อง PC หรือ Notebook
ได้เลย จุดเด่นอีกอย่างคือ การรองรับ Shell Command ใน
แบบ *Nix Base shell syntax คือ สามารถใช้ Shell
Command ของ Unix Operation System และ *Nix
Operation System คือ Operation System ที่มีลักษณะ
ใกล้เคียง Unix ทั้งหมด(บางทีเรียกว่า Unix Like หรือ
UN*X)
*Nix Operation System มีหลายเจ้า หลายยี่ห้อ ด้วยกัน
อาทิเช่น Redhat, Debian, FreeBSD, Enterprise Linux,
fedora, Solaris, SuSELinux, OpenSuSE, Apple OS X,
ubuntu ทำให้ผู้ดูแลระบบ JBOSS หรือ Technical ทางทีม
ผู้พัฒนา ไม่ต้องเปลี่ยนหรือต้องเพิ่ม Skill หากมีหลาย
Operation System หรือ ทางบริษัทมีนโยบายต้องการเปลี่ยน
Operation System นอกจากการทำงานเป็น Command
Line แล้วยังสามารถรวบรวมจัด Command เป็นไฟล์ก่อน
แล้วจึง Load เข้ามาเพื่อทำงานเป็นชุดคำสั่งได้อีกด้วย
jboss-cli
- 13. 13G-MagZ
IT MAGAZINE
SOLUTIONS
• JBOSS EAP 6 Web Console
JBOSS EAP 6 Web console
JBOSS EAP 6 Web console
• Representational State Transfer (REST API) เป็น
API ในรูปแบบ Web Service ที่ได้รับความนิยมในปัจจุบัน
• Extensible Markup Language (XML) การติดต่อใน
รูปแบบของ XML File
JBOSS EAP 6 & Reliability
• Common Criteria (CC) Certification EAL 4+
โดย International Standard for Computer Security
Certification (ISO/IEC 15408) Performed by Third Party
Accredited Auditors
ซึ่งเป็น Certification ในด้านระบบความปลอดภัยระดับสูงสุด
ในโลกของการใช้งานจริงใบรับรอง CC เป็นมาตรฐานไอเอสโอ
(ISO-IEC 15408) ซึ่งเป็นมาตรฐานการประเมินหรือวัดผล
คุณสมบัติและความสามารถในการป้องกันความปลอดภัยของ
ผลิตภัณฑ์ด้านไอทีที่ได้รับการยอมรับจากทั่วโลก
Certification Includes
• Audit of product design
• Audit of development process and procedures
• Physical Audit of development sites
• Verification of security attribute claims
• Secure Configuration example
• Common Criteria Configuration Documentation
• PCI-DSS Compliancewith JBOSS
PCI-DSS คือ “Payment Card Industry Data Security
Standard” เป็นมาตรฐานความปลอดภัยสารสนเทศที่แพร่หลาย
ทั่วโลกรวบรวมโดยคณะกรรมการ Payment Card Industry
Security Standards Council (PCI SSC)
มาตรฐานนี้ถูกกำหนดขึ้นเพื่อช่วยให้องค์กรต่างๆ โดยครอบคลุม
ผู้ที่เกี่ยวข้องกับธุรกิจบัตร ได้แก่ร้านค้าผู้ประมวลผลข้อมูล
สถาบันการเงิน ผู้รับบัตรสถาบันการเงิน ผู้ออกบัตรรวมถึง
ผู้ให้บริการอื่นๆ รวมไปถึงทุกส่วนที่เกี่ยวข้องกับการเก็บประมวล
ผลและส่งข้อมูลของผู้ถือบัตร ซึ่งจะช่วยให้สามารถป้องกัน
การฉ้อโกงบัตรเครดิตมีการควบคุมข้อมูลและช่องโหว่ต่างๆ
ให้เข้มงวดมากยิ่งขึ้นและมีความเป็นมาตรฐานเดียวกัน ไม่ว่า
จะเป็นบัตรของค่ายใดก็ตาม
บทสรุปส่งท้าย จากข้อมูลข้างต้น JBOSS จึงเป็นอีกหนึ่งทาง
เลือกที่น่าสนใจในการนำไปใช้กับองค์กร ซึ่งในปัจจุบันเริ่มมี
การมาใช้ JBOSS กันมากขึ้น คำถามถัดไปคือหากสนใจแล้ว
ควรจะเริ่มต้นอย่างไรในการจะเปลี่ยน Middleware เดิม
มาเป็น JBOSS โดยที่ Application และ Application
รอบข้างต่างๆ ยังคงทำงานต่อได้โดยไม่สะดุด โปรดติดตาม
ตอนต่อไปค่ะ :)
Web Console ช่วยให้การจัดการ Configuration ง่ายขึ้น
เพราะจัดเอารูปแบบคำสั่งต่างๆ แยกไว้เป็นหมวดหมู่และ
ประกอบไปด้วยคุณสมบัติอื่นๆ อีก ดังนี้
• Simple
• Fast
• Lightweight
• Avoids XML Configuration
• Single Instance and Domains
• Mostly Configuration
• Basic Monitoring
Management APIs สำหรับในส่วนของการ APIs ต่างๆ ที่
รองรับมีดังนี้
• Java Management eXtensions (JMX) เป็นเทคโนโลยี
การจัดการ Application Server ที่นิยมใช้กันมาก เช่น
การปรับเปลี่ยนค่า Configure, การอ่านจำนวน Thread,
Current JDBC Connection, Memory Usage และการ
ทำ Notification ตามเหตุการณ์ที่มีการกำหนดไว้ โดย
ปัจจุบันพัฒนาไปถึง Java Specification Request (JSR)
• Dynamic Language Runtime (DLR) เป็น API จาก
ทาง Microsoft อย่างที่ได้เขียนไว้ในตอนต้นว่า JBOSS
EAP 6 เป็น Open Platform จึงสามารถรองรับ
Interface ได้โดยไม่จำกัดค่ายหรือ Platform
สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
บริษัท จีเอเบิล จำกัด
Call Center โทร +66(0) 2685-9333
ขอขอบคุณแหล่งข้อมูล :
1. ข้อมูลจาก Redhat(www.redhat.com)
2. http://en.wikipedia.org/wiki/Evaluation_Assurance_Level
3. https://www.pcisecuritystandards.org/
- 14. 14 G-MagZ
IT MAGAZINE
SOLUTIONS
Mobile Enterprise Security
ดังนั้นในส่วนขององค์กรจึงจำเป็นที่จะต้องเตรียม
มาตรการและระบบจัดการทางด้านความปลอดภัย
สำหรับ Mobile Device เหล่านี้ เพื่อให้รองรับกับการ
ทำงานในลักษณะ BYOD นี้ไว้ ไม่ว่าจะเป็นปัญหาจาก Malware
บน Mobile Device ของพนักงาน หรือเมื่อเกิดเหตุการณ์
Mobile Device ของพนักงานที่มีข้อมูลและ Applications
ขององค์กรอยู่ สูญหายหรือถูกขโมยไป เพื่อไม่ให้เหตุการณ์
ลักษณะนี้กลายมาเป็นปัญหาทางด้านความปลอดภัยกับระบบ
งานขององค์กร
ซึ่งเทคนิคของการจัดการความปลอดภัยบน Mobile device
สำหรับองค์กร (Mobile Enterprise Security) นี้ก็สามารถ
ทำได้หลากหลายวิธี โดยแต่ละวิธีก็จะมีจุดเด่นที่แตกต่าง
กันไป
รูปแบบของการทำ Mobile Enterprise Security
ตอนนี้เรามาดูกันว่าการทำ Mobile Enterprise Security
สามารถทำได้ด้วยเทคนิคอะไรบ้าง และมีข้อแตกต่างกัน
อย่างไร
ในโลกปัจจุบันนี้คงต้องยอมรับว่า Mobile Device เข้ามาเป็นส่วนสำคัญของชีวิตประจำวันและก็รวมไปถึง
ชีวิตการทำงานด้วย ซึ่งแนวโน้มการทำงานโดยใช้ Mobile Device ในลักษณะของ BYOD (Bring Your
Own Device) ก็มีเพิ่มมากขึ้นด้วยเช่นกันซึ่งลักษณะการทำงานบน Mobile Device ในโลกที่การทำงานเป็น
แบบ BYOD นี้ที่เส้นแบ่งแยกของอุปกรณ์การทำงานสำหรับเรื่องส่วนตัวกับเรื่องงานไม่มีอีกต่อไปแล้ว ทำให้
กลายเป็นว่ามีการใช้ทั้งเรื่องส่วนตัวและเรื่องงานบนอุปกรณ์ Mobile Device ตัวเดียวกัน ซึ่งแน่นอนว่าจะ
ทำให้ผู้ใช้งานมีความสะดวกสบาย แต่ในส่วนขององค์กรแล้วนั่นหมายถึงการเพิ่มขึ้นของความเสี่ยงในด้าน
ปัญหาความปลอดภัยที่มาจาก Mobile Device เหล่านี้
Mobile Device Management (MDM)
MDM เป็นวิธีการจัดการ Device โดยอาศัยการติดตั้ง
Software ไว้ที่ตัว Mobile Device เพื่อให้ทำหน้าที่ดูแลจัดการ
Mobile Device นั้นๆ ไม่ว่าจะเป็นการติดตั้ง/การสร้าง/
การลบ ข้อมูลหรือ Apps ต่างๆ แบบระยะไกล ซึ่งจะส่งผลให้
Enterprise สามารถตรวจสอบและติดตาม Device Location,
Installed Applications และอื่นๆ ได้ และเมื่อ Mobile Device
นี้สูญหายหรือถูกขโมย ทาง Enterprise สามารถสั่งล้างข้อมูล
ใน Mobile Device นี้ทั้งหมดแบบระยะไกลได้ ส่วนระบบการ
เข้ารหัสในการติดต่อกับ Enterprise ก็จะเป็นไปในลักษณะ
ของ Device-Level VPN
ปิติพงศ์ อัครจันทโชติ
- 15. 15G-MagZ
IT MAGAZINE
SOLUTIONS
เมื่อ Mobile Device ได้เข้าไปอยู่ในระบบ MDM แล้วจะ
ทำให้ Device นั้นๆ จะถูกควบคุมและติดตามได้จาก Enterprise
ซึ่งอาจจะทำให้การใช้งานในเรื่องส่วนตัวกลายเป็นไม่ส่วนตัว
และไม่สามารถเป็นไปได้อย่างสะดวก รวมถึงไม่สามารถทำได้
โดยไม่กระทบกับการใช้งานในรูปแบบเดิมที่ผู้ใช้คุ้นเคยอยู่ได้
รวมไปถึงว่า MDM ก็จะมีลักษณะตามชื่อของมัน นั่นก็คือ
เน้นไปที่การจัดการ Mobile Device ในเชิงของการเป็น
Management Tool มากกว่าที่จะเป็น Security Tool
ซึ่ง Enterprise Application นี้ก็จะอยู่ร่วมภายในระบบ
ปฏิบัติการ (Operating Environments) เดียวกันกับ Personal
Applications โดยสิ่งที่ MAM แตกต่างจาก MDM ก็คือ
MAM จะไม่ได้มีการควบคุมในส่วนของ Operating System
จะมีเพียงแค่การควบคุม Enterprise Application เท่านั้น
Mobile Virtualization
Mobile Virtualization มีแนวคิดคือจะทำการแบ่ง Mobile
Device แยกออกเป็น 2 ระบบปฏิบัติการ (Operating
Environments) เสมือนว่าเป็น 2 Device โดยจะใช้ระบบ
ปฏิบัติการหนึ่งสำหรับงานส่วนตัว (Personal) และอีกระบบ
ปฏิบัติการสำหรับงาน Enterprise ซึ่งการแบ่งแยกระบบ
ปฏิบัติการอย่างเด็ดขาดนี้จะช่วยป้องกันปัญหาเรื่องความ
ปลอดภัยไม่ให้กระทบกันและกันได้ (หรืออีกนัยหนึ่งก็คือ
ไม่ให้ความเสียหายจากการใช้งานส่วนตัวแพร่กระจายมาสู่
Enterprise ได้)
แต่ในการใช้งานจริงแล้ว Mobile Device บางประเภทจะไม่
อนุญาตให้มีการใช้งานแบบ Virtualization นี้บนอุปกรณ์ของ
ตน รวมถึงการที่มีการผลิต Mobile Hardware อยู่เป็นจำนวน
มากมายหลายรุ่นหลายยี่ห้อหลายเทคโนโลยี ทำให้เป็นการ
ยากที่จะพัฒนา Virtualization Software ให้ครอบคลุม Mobile
Hardware ทั้งหมดนี้ได้ และนอกจากนี้แล้วการที่ผู้ใช้งานจะ
ต้องมาคอยสลับระบบปฏิบัติการไปมาระหว่างการใช้งานเรื่อง
งานและเรื่องส่วนตัวก็ทำให้การใช้งานในลักษณะ Virtualization
นี้อาจจะไม่ใช่วิธีที่สะดวกนัก
Mobile Application Management (MAM)
MAM จะคล้ายกับ MDM แต่ต่างกันที่จะมุ่งเน้นไปที่การบังคับ
ควบคุมเฉพาะในส่วนของ Enterprise Application เท่านั้น
MAM จึงเหมาะกับการที่ Enterprise ต้องการระบบที่จะมา
ปกป้องการเข้าถึงข้อมูลขององค์กรแต่ก็ยังคงความเป็นส่วนตัว
ในการใช้งานเรื่องส่วนตัวอยู่ แต่ที่เป็นอุปสรรคสำคัญของ
MAM ก็คือ Mobile Enterprise Application จะยังมีอยู่ไม่
มากเท่าไรในตลาด เนื่องจากยังอยู่ในช่วงเริ่มต้นของการพัฒนา
และใช้งานของ Mobile Enterprise Application เท่านั้น
โดยส่วนใหญ่ของ Enterprise Application จะยังคงเป็น
Legacy Windows หรือ Web-Based อยู่ ซึ่งจะไม่ได้อยู่ใน
ขอบเขตการทำงานของ MAM ที่จะสามารถไปควบคุมได้
Mobile Container
Mobile Container มีหลักการคือการสร้าง Workspace บน
Mobile Device แยกออกมาสำหรับให้ใช้กับงาน Enterprise
โดยเฉพาะ และปล่อยให้การใช้งานส่วนตัวเป็นไปตามปกติ
ซึ่งจะส่งผลให้ Mobile Container จะมีคุณสมบัติในระดับ
เดียวกับ MDM แต่จะบังคับควบคุมเฉพาะในส่วนของ
Container เท่านั้น โดยที่จะไม่กระทบกับการใช้งานส่วนตัว
นอกจากนี้ Mobile Container ก็จะมีคุณสมบัติของการแบ่งแยก
Workspace เช่นเดียวกับ Mobile Virtualization แต่จะไม่มี
ข้อจำกัดทางด้าน Hardware รวมไปถึง Mobile Container
ยังมีคุณสมบัติการจัดการ Application ในแบบเดียวกับ MAM
แต่จะไม่มีข้อจำกัดในเรื่องของ Legacy หรือ Windows
Application ที่ MAM จะไม่ได้รองรับ
- 16. 16 G-MagZ
IT MAGAZINE
SOLUTIONS
จะเห็นได้ว่า Mobile Container นั้นจะมีความยืดหยุ่นอยู่มาก
เนื่องจากถูกออกแบบมาโดยรวบรวมเอาข้อดีของเทคนิคแบบ
ต่างๆ มาไว้รวมกัน
Oracle Mobile Security Suite (OMSS)
หลังจากที่เราได้รู้จักเทคนิคต่างๆ ของการทำ Mobile Enterprise
Security แล้ว คราวนี้เรามารู้จักกับ Product ของ Oracle
กันบ้างว่าใช้เทคนิคแบบไหนและมีคุณสมบัติพิเศษอย่างไรบ้าง
Oracle Mobile Security Suite (OMSS) เป็น Product
จากค่าย Oracle ที่จะมาช่วยจัดการเรื่องระบบความปลอดภัย
ให้กับ Enterprise โดยจะยึดแนวทางการทำ Container ซึ่ง
จะมีข้อดีในเรื่องของความง่ายและการรักษาความเป็นส่วนตัว
สำหรับการใช้งานในเรื่องส่วนตัว แต่ก็ยังคงรักษาความปลอดภัย
ในส่วนของการทำงานที่เป็นของ Enterprise ด้วย
ด้วยการใช้เทคนิค “Containerization” OMSS จะสร้าง
Secure Workspace ขึ้นมาสำหรับ Enterprise Applications,
Email และ Data โดยจะมีเพียง Authenticated Users
เท่านั้นที่จะสามารถเข้าถึง Secure Workspace นี้เพื่อที่จะ
เรียกใช้ Applications และเข้าถึง Data ได้ และจะมีเพียง
Applications ที่ถูกเตรียมหรืออนุมัติโดย Enterprise เท่านั้น
ที่จะสามารถติดตั้งและเรียกใช้งานที่ Secure Workspace นี้
ได้และเมื่อเกิดเหตุการณ์ที่ Mobile Device นี้หายหรือถูก
ขโมยไป ทาง Enterprise ก็สามารถสั่งล้างข้อมูลทั้ง Secure
Workspace /Container นี้ได้จากระยะไกลโดยที่ไม่กระทบ
กับ Applications และ ข้อมูลที่ใช้ส่วนตัว
อนุญาตให้มีการเรียกใช้งานได้จาก Mobile Security
Container และมีการเข้ารหัสในรูปแบบของ Application-
Level SSL Tunnel แทนที่จะเป็นแบบ Device-Level
VPN ที่อาจจะมี Malware แอบแฝงเข้ามาทางช่องทาง
VPN นี้ได้
l Mobile Security Administrative Console
ช่วยในการจัดการ Mobile Container ในด้านต่างๆ ผ่าน
ช่องทาง Remote Management เช่น Logging, Policy
Enforcement Application Management, การ Lock
และ/หรือ ล้างข้อมูลของ Remote Container และยัง
สามารถทำงานร่วมกับ Active Directory เพื่อให้การ
จัดการ Users/Groups เป็นไปได้อย่างสะดวกได้อีกด้วย
l Mobile Security File Manager
ช่วยในการจัดการให้เข้าถึง Internal File Server โดยไม่มี
ปัญหาด้านความปลอดภัยกับ Enterprise
l Mobile Security Application Wrapping Tool
ใช้ในการจัดการแปลง 3rd
Party หรือ Custom Applications
ให้มีความปลอดภัยอยู่ในรูปแบบของการใช้งานแบบ
Container โดยที่ไม่ต้องมีการแก้ไข Code ใดๆ
(Containerized) โดย Containerized Applications นี้
จะถูกนำไปเรียกใช้ใน Mobile Security Container ได้
โดย OMSS นี้ยังมาพร้อมกับ Applications ต่างๆ เพื่อช่วยให้
มั่นใจได้ว่าระบบและข้อมูลขององค์กรถูกปกป้องอยู่ตลอด
เวลา
l Secure Web Browser
l Secure File Manager
l Secure Email, Calendar, Contacts, Tasks, Notes
จากที่ได้กล่าวมา การเพิ่มขึ้นของการใช้งาน Mobile Device
ที่เพิ่มมากขึ้นอย่างรวดเร็ว ทำให้องค์กรต้องปรับตัวเพื่อรองรับ
กับสถานการณ์ที่มีอุปกรณ์ Mobile Device ที่หลากหลายเข้า
มาใช้งานเชื่อมต่อกับระบบภายในขององค์กร รวมไปถึงการ
ควบคุมการเข้าถึงข้อมูลต่างๆ ขององค์กรไม่ว่าจะเป็นการ
เข้าถึงตรง การ Share การส่งต่อเอกสารจาก Mobile Device
ไปยังที่อื่นซึ่งก็ล้วนแต่เป็นเรื่องที่ต้องควบคุมดูแลทั้งสิ้น แต่ก็
ยังต้องคงไว้ซึ่งความสะดวกในการใช้งานในเรื่องส่วนตัวไม่ให้
กระทบเปลี่ยนแปลงไปจากเดิม ซึ่งเมื่อดูจากความต้องการ
การใช้งานทั้งส่วนองค์กรและส่วนตัวแล้วจากเทคนิคต่างๆ ที่
มี Containerization ก็ดูจะเป็นวิธีที่เหมาะสมที่จะใช้ปกป้อง
ความปลอดภัยให้กับองค์กรโดยที่ยังคงรูปแบบการใช้งานใน
เรื่องส่วนตัวให้เป็นไปโดยปกติได้
สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
บริษัท จีเอเบิล จำกัด
Call Center โทร +66(0) 2685-9333
OMSS Components Architecture
OMSS จะมีโครงสร้างที่ประกอบไปด้วยระบบต่างๆ คือ
l Mobile Security Container
ปกป้องระบบด้วยการจัดการ Applications และ Data
ในส่วนของการใช้งานส่วนตัว ให้แยกออกจากการใช้งาน
ในส่วนของ Enterprise
l Mobile Security Access Server
ช่วยให้การจัดการการเข้าถึง Enterprise Intranet จาก
Mobile Device เป็นไปได้ง่ายและปลอดภัย โดยจะ
- 17. 17G-MagZ
IT MAGAZINE
TECH&TREND
คุณวสันต์ พรมสิทธิ์ Network Solutions Specialist
เชื่อมเน็ตเวิร์กกับแอพด้วย SDN
หลักการของ SDN
คือ วิธีการใหม่ในการ ออกแบบ สร้าง และจัดการ
Network เพื่อให้ตอบสนองธุรกิจได้อย่างทันท่วงที
ถ้าเปรียบเทียบกับการ สร้างและจัดการ Server ในรูปแบบ
Server Virtualization ทุกท่านคงจะนึกออก ว่าเราสามารถ
สร้าง Server หรือ Compute ได้ภายในไม่กี่นาที ในขณะที่
Network ต้องการการจัดการที่ยากกว่า
หลายๆ ท่าน คงจะได้ยิน Software-Defined Networking (SDN) มาบ้างแล้วนะครับ เพราะเป็น
หัวข้อที่ถูกกล่าวถึงมากในช่วง 2-3 ปีที่ผ่านมา และโดยเฉพาะปีนี้ ผู้ผลิตอย่าง VMware ซึ่งเป็น
เจ้าตลาดด้าน Virtualization ของ Server ได้นำโซลูชั่นที่ใช้หลักการ SDN เพื่อทำให้ Network ใน
Data Center ถูกจัดการได้ในรูปแบบ Virtualization เช่นเดียวกับที่ทำได้กับ Server ซึ่งเรียกว่า
Network Virtualization ทำให้การ Provision Infrastructure ของ Data Center โดยเฉพาะอย่าง
ยิ่ง Data Center แบบ Cloud จากเดิมที่ทำได้เฉพาะ Compute กับ Storage ก็จะสามารถ Provision
Network Infrastructure ให้กับ Compute ได้ด้วย และทั้งหมดถูกบริหารจัดการผ่านซอฟต์แวร์
Orchestration เดียวกัน
รูปแบบของ SDN
ในการที่จะทำให้การจัดการง่ายนั้น Network จะต้องถูกควบคุม
จากศูนย์กลาง ไม่ว่าจะเป็น Policy หรือการออกแบบเส้นทาง
ของ Network จะถูกคำนวณจากส่วนกลาง ซึ่งจะถูกเรียกว่า
SDN Controller ส่วนอุปกรณ์ Network ไม่ว่าจะเป็น Network
Switch, Router ทั้งที่เป็น Physical และ Virtual เช่น Virtual
Switch ใน Hypervisor จะถูก SDN Controller ควบคุมทั้งหมด
- 18. 18 G-MagZ
IT MAGAZINE
TECH
&TREND
รูปที่ 2 : Overlay-Based SDN (รูปจาก www.gartner.com)
รูปที่ 3 : Hybrid-Based SDN (รูปจาก www.gartner.com)
(หรือบางส่วน ขึ้นอยู่กับรูปแบบ SDN) อุปกรณ์ Network
เหล่านั้นจะทำหน้าที่แค่ส่งข้อมูลตามที่ SDN Controller ได้
Program ไว้ ตัวอย่างมาตรฐานที่ใช้ Program อุปกรณ์ Network
ของ SDN Controller คือ OpenFlow, OVSDB ซึ่งเราจะรวม
เรียกว่า Southbound API หรือ Device Control Protocol
โดย Software เช่น Orchestration จะสั่งงาน Network ผ่าน
Northbound API เช่น REST API
Protocol ของการทำ Overlay SDN ที่นิยมในปัจจุบันคือ
VxLAN ซึ่ง VMWare เป็นผู้ผลักดัน โดยนำเสนอ SDN
Controller ของตัวเองด้วย ซึ่งก็คือ NSX นั่นเอง
2. Hybrid-Based SDN คล้ายกับแบบแรก เพียงแต่ข้อจำกัด
ของแบบแรกคือ ไม่สามารถเชื่อมต่อกับระบบ Network
เดิมที่ไม่รองรับ SDN หรือ ถ้าต้องการให้ Physical Server
(Bare Metal Server) กับ Virtual Machine เชื่อมต่อกัน
เหมือนอยู่ใน Local Network เดียวกัน
Hybrid SDN ต้องการอุปกรณ์ Gateway ที่รองรับการ
Program ได้ด้วย SDN Controller ผ่าน SDN เช่น Open
Flow, OVSDB และยังต้องเข้าใจ Protocol ที่ใช้ทำ
Overlay SDN เช่น VxLAN ด้วย
รูปที่ 4 : Hardware VxLAN Gateway ทำหน้าที่เป็น VxLAN Tunnel
Endpoint – VTEP ให้กับ Physical Server ด้วยเพื่อทำให้ Virtual
Machine และ Physical Server อยู่ใน Logical Network เดียวกัน
(รูปจาก blog.sflow.com)
ปัจจุบันผู้ผลิตอุปกรณ์ Data Center Switch อย่าง Arista
Networks ก็ได้นำเสนอ Solution Top-of-Rack Switch
ที่รองรับการเป็น Gateway ให้กับ SDN แบบนี้ โดยรองรับ
Controller NSX ของ VMWare และรองรับ Protocol
VxLAN ด้วย
รูปที่ 1 SDN Controller และ API (รูปจาก www.sdncentral.com)
Gartner ได้แบ่งรูปแบบ SDN ออกเป็น 3 แบบ คือ
1. Overlay-Based SDN รูปแบบนี้เห็นได้ชัดใน Data
Center คือ SDN Controller จะควบคุม อุปกรณ์ Network
เฉพาะต้นทาง และปลายทาง ไม่ควบคุมอุปกรณ์ Network
ระหว่างทาง (Underlay) ส่วนใหญ่วิธีการนี้ SDN
Controller จะ Program หรือควบคุม Virtual Switch ที่
อยู่ใน Hypervisor เพื่อทำให้ Virtual Machine (VM)
ต้นทาง และปลายทาง อยู่ใน Logical Network เดียวกัน
(เรียกว่า Network Virtualization) ทำให้ Software
Orchestration ก็จะสามารถจัดการ Virtual Machine
สองตัวนี้เสมือนอยู่ใน Virtual Switch เดียวกัน ถึงแม้ว่า
ในความเป็นจริง จะมีอุปกรณ์ Existing Network ที่ซับซ้อน
อยู่ด้านล่าง (Underlay) และ Server Host สองตัวนี้ อยู่
คนละ Data Center กันก็ตาม
- 19. 19G-MagZ
IT MAGAZINE
TECH
&TREND
เชื่อมต่อด้วย ว่าแต่ละเส้นทาง จะต้องผ่าน Network Service
อะไรบ้าง เช่น Firewall, Load balance ซึ่ง Service ทั้งหมดนี้
ถูก Program ผ่าน SDN Controller ได้เช่นกัน การทำงาน
ในลักษณะนี้ เรียกว่า Service Chaining โดย Network
Service เหล่านั้นเช่น Firewall, Load balance (ADC),
Router ล้วนแล้วแต่จะมีแนวโน้ม ถูก Implement ในลักษณะ
Virtual Machine เช่นเดียวกับ Server หรือที่เรียกว่า Network
Function Virtualization (NFV)
ปัจจุบัน SDN ได้รับการตอบรับจากฝั่ง Virtualization ใน
Data Center เป็นอย่างดี เพราะทำให้ Network สามารถ
ตอบสนองธุรกิจได้อย่างทันท่วงทีและช่วยให้การ Provision
Infrastructure บน Cloud ทำได้สมบูรณ์แบบ ทั้ง Compute
Storage และ Network ผ่านซอฟต์แวร์ Cloud Orchestration
หลังจากนี้เราน่าจะได้เห็นการประยุกต์ใช้ SDN ในมุมอื่นๆ
ไม่ว่าจะเป็นด้าน Security หรือ Monitoring ทั้ง Enterprise
และ Service Provider ซึ่งถ้ามีโอกาสจะมาเล่า Use Case
ต่างๆ ของ SDN ที่เริ่มใช้งานกันบ้างแล้ว เพื่อเราจะได้เห็น
โอกาสในการที่จะนำ SDN มาใช้ในองค์กรได้บ้าง
สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
The Communication Solution Co., Ltd. ( TCS)
Call Center 02 685 -9333
หรือ TCS.MKT@G-ABLE.COM
3. Device-Base SDN โดย SDN รูปแบบนี้ ตัว SDN
Controller จะเข้าไป program flow หรือควบคุมอุปกรณ์
network ทั้งหมด เพื่อให้ได้รูปแบบ end-to-end ซึ่งจะ
สามารถตอบสนอง application ได้หลากหลายมากกว่า
2 แบบแรก แต่มีค่าใช้จ่ายในการปรับเปลี่ยนอุปกรณ์
network เพื่อให้รองรับ สำหรับ SDN แบบนี้จะมีทั้งที่เป็น
proprietary ของผู้ผลิตอุปกรณ์ network และทั้งที่รองรับ
SDN controller แบบ open ตัวอย่าง SDN controller
คือ Open Daylight ซึ่งใช้ OpenFlow เป็นตัว program
อุปกรณ์ network
นอกจากนี้ Open Daylight Controller (Helium) ยังถูก
ใช้ใน OpenStack framework เพื่อเป็น Network
Infrastructure ให้กับ Cloud และทำงานได้ทั้ง Overlay
และ Hybrid-Based SDN ดังนั้น OpenStack+Open
Daylight ก็จะเป็นคู่แข่งของ vCloud+NSX ของฝั่ง
VMWare อย่างหลีกเลี่ยงไม่ได้
รูปที่ 5 : Device-Based SDN (รูปจาก www.gartner.com)
รูปที่ 6 : Network Service Chaining (รูปจาก www.gartner.com)
WOC = WAN optimization controller, ADC = Application delivery
controller, WAF = Web application firewall
Service Chaining และ Network
Function Virtualization
นอกจาก SDN จะออกแบบ หรือ Program การเชื่อมต่อ
(Connectivity) แล้ว ยังสามารถกำหนด Policy ในการ
- 20. ปิยะ ตั้งสิทธิชัย Head of Software Reserch
20 G-MagZ
IT MAGAZINE
TECH&TREND
Strategic Technology Trends 2015
แนวโน้มทางด้านเทคโนโลยีที่นำเสนอในปีนี้ยืนอยู่บนท่วงทำนอง
หลักๆ สามด้านคือ การผนวกรวมเข้าด้วยกันของโลกเสมือน
กับโลกความเป็นจริง (The merging of the real and virtual
worlds) การกำเนิดของความชาญฉลาดในทุกหนแห่ง (The advent of
intelligence everywhere) และผลกระทบทางด้านเทคโนโลยีของการ
ปรับตัวเป็นดิจิตอลของธุรกิจ (The technology impact of the digital
business shift)
เรามาดู แนวโน้มทางด้านเทคโนโลยี 10 อันดับกันครับ
Computing Everywhere
จากความแพร่หลายของอุปกรณ์เคลื่อนที่ Gartner ได้ทำนายว่าการตอบ
สนองต่อความต้องการของผู้ใช้โมบายล์ จะเป็นเรื่องที่จะได้รับความสนใจ
หรือนิยมมากกว่าการเพิ่มรุ่นใหม่ๆ ของอุปกรณ์หรือการเพิ่มอุปกรณ์
ชนิดใหม่
โทรศัพท์เคลื่อนที่และอุปกรณ์คอมพิวเตอร์แบบสวมใส่ได้เพิ่มขอบข่าย
สภาพแวดล้อมของการประมวลผล ซึ่งรวมไปถึงอุปกรณ์เครื่องใช้ไฟฟ้า
อิเล็กทรอนิกส์และจอภาพ ที่เชื่อมต่อได้ทั้งในสถานที่ทำงานและที่สาธารณะ
สิ่งเหล่านี้จะเพิ่มพูนความสำคัญของการจัดการของฝ่ายไอทีขององค์กร
นักวิเคราะห์ของ Gartner ได้นำเสนอแนวโน้มทางเทคโนโลยีที่จะส่งผลต่อการวางแผนทางกลยุทธ์ของ
ธุรกิจ (Strategic Technology Trend) ของปี 2015 ซึ่งมีการนำเสนอภายในงาน Gartner Symposium/
ITxpo ซึ่งจัดขึ้นช่วงต้นเดือนตุลาคมที่ผ่านมาในเมืองออร์แลนโด สหรัฐอเมริกา
หลังจากที่พวกเขาได้สูญเสียความสามารถในการควบคุมจำนวนและชนิด
ของอุปกรณ์ของผู้ใช้ไปแล้วครั้งหนึ่ง และจะต้องให้ความสนใจมากขึ้นใน
การออกแบบประสบการณ์ของผู้ใช้ (User Experience Design)
The Internet of Things
การผสมผสานกันของกระแสข้อมูล (Data Streams) และบริการต่างๆ
ที่สร้างขึ้นบนพื้นฐานของข้อมูลดิจิตอล ก่อให้เกิดรูปแบบการใช้พื้นฐาน 4
แบบ คือ Manage, Monetize, Operate และ Extend ยกตัวอย่างเช่น
การนำเอารูปแบบการคิดเงินแบบ Pay-Per-Use มาใช้กับทรัพย์สินต่าง
เช่น เครื่องจักรอุตสาหกรรม หรือนำมาใช้กับบริการ เช่น การคิดราคา
ค่าเช่ารถแบบตามระยะทางที่ขับ (Pay-As-You-Drive) นำมาใช้กับสถานที่
เช่นการให้เช่าจุดจอดรถ เป็นต้น รูปแบบเหล่านี้จะเกิดขึ้นได้เมื่อสิ่งต่างๆ
มีความสามารถในการตรวจวัดและเชื่อมต่อเข้าด้วยกันเพื่อส่งข้อมูลของ
ตนออกไปประมวลผล
3D Printing
คาดการณ์ว่า ยอดการส่งมอบเครื่องพิมพ์สามมิติในปี 2015 คาดว่าจะ
เพิ่มขึ้น 98 เปอร์เซ็นต์ แล้วตามด้วยยอดที่จะเพิ่มขึ้นอีกเท่าตัวในปี
เครื่องพิมพ์สามมิติจะเข้าสู่จุดที่ได้รับการยอมรับและใช้กันอย่างแพร่หลาย
ภายในระยะเวลา 3 ปี เนื่องจากเครื่องพิมพ์สามมิติมีราคาต่ำลง ประกอบ
กับมีการใช้งานทางด้านอุตสาหกรรมเพิ่มมากขึ้นอย่างเด่นชัด การใช้งาน
ใหม่ๆ ทางด้าน Biomedical และสินค้าอุปโภค ซึ่งนำมาใช้งานในด้าน
การปรับปรุงออกแบบ การสร้างต้นแบบได้อย่างรวดเร็ว และนำไปสู่การ
ลดระยะเวลาของกระบวนการผลิตโดยรวมให้สั้นลง
Advanced, Pervasive and Invisible Analytics
การวิเคราะห์จะเป็นหัวใจของการประมวลผล เมื่อปริมาณข้อมูลที่สร้าง
ขึ้นจากเหล่าอุปกรณ์ฝังตัวมีปริมาณเพิ่มมากขึ้นอย่างท่วมท้น ข้อมูล
แบบมีโครงสร้าง และไร้โครงสร้าง ทั้งจากภายในและจากภายนอกองค์กร
เหล่านี้จะต้องถูกนำมาวิเคราะห์เพื่อนำไปใช้ประโยชน์ องค์กรต่างๆ มี
ความจำเป็นต้องหาวิธีการที่ดีที่สุดในการกรองข้อมูลปริมาณมหาศาล
ที่หลั่งไหลมาจากหลากหลายทิศทางไม่ว่าจะเป็น IoT, Social Media
และอุปกรณ์สวมใส่ แล้วนำข่าวสารข้อมูลที่ถูกต้องส่งไปยังบุคคลที่
เหมาะสมในเวลาที่เหมาะสมด้วย การวิเคราะห์นี้จะเจาะลึกลงไป และ
ซ่อนตัวอยู่ในทุกหนแห่ง Big Data ยังคงความสำคัญต่อแนวโน้มนี้แต่
ความสนใจจะย้ายไปสู่การคิดเกี่ยวกับคำถามและคำตอบสำหรับการ
วิเคราะห์ข้อมูล แทนที่จะเป็นการจัดการกับตัวเนื้อข้อมูลแบบเมื่อก่อน