Skip links
View
Drag
Tags

MFEC x Cisco ยกขบวนโปรโมชันพิเศษสำหรับช่วง Work from Home

MFEC จับมือ Cisco ยกขบวนโปรโมชันพิเศษสำหรับลูกค้า ในช่วง Work from Home ให้ทุกคนทำงานได้อย่างปลอดภัยในทุกที่ทุกเวลา (Secure Remote Worker Special Promotion) Cisco Duo ได้รับการออกแบบมาให้ง่ายและคล่องตัว ในการเข้าสู่ระบบ สำหรับผู้ใช้ แอปพลิเคชันทุกประเภท ด้วยการให้บริการรูปแบบคลาวด์

Third Party Cookie การสมดุลใหม่ระหว่างวงการโฆษณาและความเป็นส่วนตัว

ความเป็นส่วนตัวเป็นประเด็นสำคัญอย่างมากในช่วงหลังที่เราพบว่าบริการต่างๆ เข้าถึงข้อมูลของเราได้อย่างง่ายดายมากขึ้น เช่น เราอาจจะถูกโทรมาโฆษณาจากบริษัทแปลกๆ ที่เราไม่เคยให้ข้อมูลเอาไว้ แต่แนวทางทั่วโลกที่ผู้บริโภคเริ่มแสดงความไม่พอใจ และภาครัฐที่เข้ามากำกับกันมากขึ้นก็ทำให้แนวทางนี้เริ่มเปลี่ยนไป ในโลกไอทีเอง เราอาจจะเคยแปลกใจที่เมื่อเราเข้าไปซื้อของชิ้นหนึ่ง โฆษณาของประเภทเดียวกันสามารถติดตามเราเข้าไปยังเว็บอื่นๆ ไม่ว่าจะเป็นเฟซบุ๊ก หรือโฆษณาตามเว็บต่างๆ ได้ กระบวนการติดตามตัวผู้ใช้นี้ใช้หลายเทคนิคและใช้ข้อมูลต่างกันไป แต่ข้อมูลหนึ่งที่ใช้คือ cookie ในเบราว์เซอร์ของเรา cookie เป็นข้อมูลที่เซิร์ฟเวอร์กำหนดให้เบราว์เซอร์ส่งกลับไปทุกครั้งที่เรียกใช้งานเว็บ มันทำให้เว็บสามารถให้บริการที่ต้องล็อกอินได้อย่างปลอดภัยเพราะแจกค่า

Day 2 Operations โจทย์ใหญ่ของระบบไอที

โครงสร้างไอทีกลายเป็นหัวใจของธุรกิจมากขึ้นเรื่อยๆ ในช่วงหลัง โดยเฉพาะยุคที่เราต้องทำงานจากที่บ้านมากขึ้น กลายเป็นว่าองค์กรจำนวนมากยิ่งต้องพึ่งระบบไอทีอย่างหนัก หลายครั้งเราอาจะพบว่าระบบไอทีราคาแพงที่เราติดตั้งไปนั้น ต้องกลับมีประสิทธิภาพไม่ดีพอ บางครั้งก็มีฟีเจอร์เล็กๆ น้อยๆ ที่ขาดหายไปต้องการการปรับแต่ง หรือมีช่องโหว่ความปลอดภัย ความท้าทายเช่นนี้พบเหมือนๆ กันในระบบไอทีจำนวนมากจนช่วงหลังมักเรียกเหมือนๆ กันว่า Day 2 Operations คำว่า Day 2 หรือวันที่สองเป็นการแยกออกจากวันแรกที่ระบบติดตั้งหรือคอนฟิกให้พร้อมใช้งาน

Infrastructure as Code เมื่อโครงสร้างพื้นฐานกลายเป็นซอร์สโค้ด

กระบวนการพัฒนาซอฟต์แวร์ในมีกระบวนการควบคุมการพัฒนาด้วยเครื่องมือหลายอย่าง เช่น ระบบควบคุมเวอร์ชั่น (version control) อย่าง Subverion หรือ Git กันมานาน แต่กับโครงสร้างพื้นฐานอย่าง การเซ็ตอัพระบบปฎิบัติการ หรือการคอนฟิกค่าซอฟต์แวร์ต่างๆ กลับเป็นกระบวนการที่หลายครั้งแทบไม่มีการควบคุมอะไร ระบบมักถูกเซ็ตอัพโดยอาศัยความเชี่ยวชาญส่วนตัวของเจ้าหน้าที่ แม้องค์กรหลายแห่งจะมีนโยบายให้เจ้าหน้าที่ต้องบันทึกว่ามีการปรับปรุงแก้ไขอะไรในระบบบ้าง แต่บางครั้งก็เกิดการละเลยหรือตกหล่นไประหว่างทางได้เสมอ แนวทาง Infrastructure as