Skip to Content

Category Archives: Blog

Data Protection

ในโลกปัจจุบันเทคโนโลยีเป็นสิ่งที่สำคัญมากและขับเคลื่อนไปอย่างรวดเร็ว ข้อมูลในยุคแห่งเทคโนโลยีนี้จึงจำเป็นจะต้องมีการเข้ารหัสเพื่อป้องกันไม่ให้ข้อมูลถูกโจรกรรมโดยผู้ไม่หวังดี ซึ่งการเข้ารหัสนั้นมีได้หลากหลายวิธี หนึ่งในทางเลือกที่จะช่วยป้องกันข้อมูลไม่ให้รั่วไหลออกไปนั่นก็คือเครื่อง KeySecure จาก Gemalto และยังช่วยบริหารจัดการสิทธ์ในการเข้าถึงข้อมูล รวมไปถึงการบริหารจัดการ key ที่ใช้ในการเข้ารหัสและถอดรหัสด้วย

KeySecure สามารถใช้ร่วมกับการทำงานที่หลากหลายตามแต่ธุรกิจและความต้องการของลูกค้า โดย KeySecure หนึ่งเครื่องสามารถใช้ร่วมกับหลายระบบงานได้ดังนี้

1. การเข้ารหัสข้อมูลในระดับ Application (Protect Application)

การเข้ารหัสข้อมูลที่ส่งจาก Application เพื่อเพิ่มความปลอดภัยของข้อมูลโดยใช้ KeySecure ในการเข้ารหัส ก่อนจะนำข้อมูลมาจัดเก็บใน database ข้อมูลที่ถูกเข้ารหัสด้วย Key จะไม่สามารถนำไปถอดได้ แม้จะมี KeySecure เครื่องอื่น เพราะ Key ทุก Key จะต้องมี Owner และ password

 

2. การเข้ารหัสข้อมูลสำคัญในระดับคอลัมน์ของ database (Protect Database)

การเข้ารหัสแบบนี้จะช่วยในเรื่องความเร็วและเพิ่มความปลอดภัยในการเข้าถึงข้อมูลในระดับคอลัมน์ที่เป็นข้อมูล Sensitive และยังควบคุมด้วยสิทธิ์ที่เข้าถึงด้วย KeySecure

 

3. การแปลงข้อมูลที่ส่งมาให้เป็นข้อมูลที่ไม่ใช่ข้อมูลจริง (Tokenization)

Tokenization เป็นการเข้ารหัสอีกหนึ่งรูปแบบ ที่ใช้เทคโนโลยีทั้งการเข้ารหัส(Encryption) และการใช้กระบวนการ hash เพื่อที่จะปกปิดข้อมูลสำคัญให้มีความปลอดภัยมากยิ่งขึ้น

 

4. การกำหนด permission ในการเข้าถึงข้อมูลโดยผ่านการเข้ารหัส (Protect File)

KeySecure สามารถนำเทคโนโลยีที่เรียกว่า Protect file มาเข้ารหัส file, folder ซึ่งการกำหนดสิทธิ์ในการเข้าถึงนี้จะมีการเข้ารหัสด้วย key และ สิทธิ์ user ที่อยู่บน KeySecure นอกจากนี้ Protect File ยังสามารถนำมาใช้งานร่วมกันกับ Hadoop ซึ่งเป็นหนึ่งใน Software ที่ใช้การจัดการข้อมูลที่เรียกกันว่า Big Data

 

5. การเข้ารหัสข้อมูลของ VMware (ProtectV)

KeySecure มีเทคโนโลยีที่ช่วยในการเข้ารหัส VMware ที่เรียกกันว่า ProtectV ซึ่งการเข้ารหัส VMware สามารถป้องกันข้อมูลทั้งบน cloud และ local เพื่อที่จะป้องกัน VMware ซึ่งอาจจะถูก copy ไปใช้ที่อื่นด้วยจุดประสงค์ที่ไม่ดี หรืออาจจะมีข้อมูลใน VMware ที่สำคัญไม่อาจเปิดเผยได้

Written by Mr. Teerachai Joyseekate (Ton)

Senior Solutions Specialist

หากต้องการทราบข้อมูลเพิ่มเติม หรือสนใจโซลูชันด้านดิจิทัล ติดต่อ marketing@stream.co.th โทร. 02-679-2233

0 0 Continue Reading →

Downtime Prevention Guide – Part 2

QUESTIONS to help you choose the right availability protection for your applications.

Fault tolerance without modifications—Applications deployed on a Stratus ftServer system are fault-tolerant without the need for any modifications. This reduces development and test cycles and enables the widest range of applications to run in a fault-tolerant mode.

 

Question 4

Can your solution integrate seamlessly into existing computing environments with no application changes required?

 

Some availability solutions integrate more easily into existing computing environments than others. Certain solutions may require that you make changes to your existing applications — a process that is time-consuming and typically requires specialized IT expertise. For example, high availability clusters may need cluster specific APIs to ensure proper failover. If ease of deployment and management are top priorities for your organization, you may want to consider a fault-tolerant solution that allows your existing applications to run without the risk and expense associated with modifications, special programming, and complex scripting.

 

Question 5

Does your solution require any specialized skills to install, configure and/or maintain?

 

In addition to a solution’s recovery times and ease of integration, it is important to understand exactly what is involved in deploying and managing various availability alternatives. Some are simple to implement and administer while others demand specialized IT expertise and involve significant ongoing administrative effort. For example, deployment of high availability clusters requires careful planning to eliminate single points of failure and to properly size servers. Plus, whenever you make changes to hardware or software within the cluster, best practices suggest that you update and test failover scripts — a task that can be both time consuming and resource intensive. Some planned downtime is typically required to conduct the tests and ensure that the environment is working correctly.

 

Other solutions provide a more plug-and-play approach to availability. Today’s fault-tolerant approaches prevent downtime without the need for failover scripting, repeated test procedures, or any extra effort required to make applications cluster-aware. With fault-tolerant solutions, your applications run seamlessly with no need for software modifications or special configuration changes. Fault-tolerant servers even provide a “single system view” that presents and manages replicated components as one system image, thereby simplifying installation, configuration, and management.

 

Before investing in a fault-tolerant solution to protect your critical applications against downtime, take serviceability into account, too. Ask about features like 24/7 system monitoring and automatic problem diagnosis, automated identification of failed components and replacement part ordering, customer-replaceable units with automatic system resynchronization features — all of which help ensure continuous operations and eliminate the need for specialized IT expertise.

 

Question 6

Is your solution future-ready and what is the lifetime value of the investment?

When you invest in an availability solution, it makes good business sense to consider longevity and total cost of ownership. As more organizations rethink their server refresh schedules, they’re looking for platforms that can truly go the distance to maximize return on investment. Therefore, when evaluating solutions, it makes sense to ask vendors about the average lifespan of their products.

 

Research has shown that standard servers tend to experience a marked increase in failure rates, downtime, and support costs between years four and five, prompting organizations to refresh on a four-year cycle. Fault-tolerant servers, however, offer significantly longer life spans — many averaging seven years — without notable performance degradation or higher maintenance costs.

 

Before making your purchase decision, you should also inquire about customer satisfaction ratings and retention rates to verify vendors’ claims and make sure they deliver on their promises.

 

————————————————————————————————————————————————————————–

Conclusion

When it comes to protecting business-critical applications against unplanned downtime, you can’t afford to leave anything to chance. Make sure you ask these key questions as you evaluate vendors’ availability solutions:

  1. What level of uninterrupted application processing can your solution guarantee?
  2. In the event of a server failure, what is the process to restore applications to normal processing operation and how long does it take?
  3. How does your solution protect against loss of in-flight data?
  4. Can your solution integrate seamlessly into existing computing environments with no application changes required?
  5. Does your solution require any specialized skills to install, configure, and/or maintain?
  6. Is your solution future-ready and what is the lifetime value of the investment?

 

Asking vendors the right questions up front will streamline the evaluation process and guide you in selecting the best fit solution to keep your applications up and running in today’s always-on world.

————————————————————————————————————————————————————————–

About Stratus Technologies

Stratus Technologies is the leading provider of infrastructure-based solutions that keep applications running continuously in today’s always-on world.  Stratus enables rapid deployment of always-on infrastructures, from enterprise servers to clouds, without any changes to applications. Stratus’ flexible solutions – software, platform and services – prevent downtime before it occurs and ensure uninterrupted performance of essential business operations.

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 0 Continue Reading →

Downtime Prevention Guide – Part 1

There are QUESTIONS to help you choose the right availability protection for your applications.

 

Prevention of unplanned downtime is a growing concern in today’s always-on world.  You know you need a way to keep critical applications up and running, but with so many options on the market, how can you determine which availability solution is right for your organization?  This guide presents a series of questions you should ask vendors when evaluating solutions to protect your applications against costly downtime.

 

It highlights key considerations and provides valuable insights into the strengths and limitations of various availability approaches. Vendors’ responses to these questions will enable you to compare solutions and identify those that best meet your availability requirements, recovery time objectives, IT management capabilities, and return on investment goals while integrating seamlessly within your existing IT infrastructure.

 

Question 1

What level of uninterrupted application processing can your solution guarantee?


There are a variety of availability solutions on the market today, each of which delivers a different level of application uptime. When evaluating solutions, it is helpful to ask vendors how many “nines” of availability their offerings provide — a figure that represents the average amount of uptime their customers should expect per year. This is an important first step in determining which solution best meets your organization’s specific requirements.

 

If your availability requirements are relatively low, you may be able to get by using a standard server with duplicate internal components. These servers typically deliver two nines — 99% — or more of availability for the applications running on them, which can result in as much as 87.6 hours of unplanned downtime per year. Continuous data replication delivers three nines — 99.9% availability — which equates to 8 hours and 45 minutes of downtime annually.

 

For those with more rigorous availability requirements, traditional high-availability clusters, which link two or more physical servers in a single, fault-resilient network, get you to 99.95% availability or 4.38 hours of downtime per year. Virtualized high availability software solutions deliver four nines of availability — 99.99% — which reduces unplanned downtime to 53 minutes per annum. Fault-tolerant solutions are often described as providing continuous availability because they are designed to prevent downtime from happening in the first place.

 

Fault-tolerant software and hardware solutions provide at least five nines of availability — 99.999+% — for the minimal unplanned downtime of between two and a half and five and a quarter minutes per year. While fault-tolerant hardware and software solutions both provide extremely high levels of availability, there is a trade-off: fault-tolerant servers achieve high availability with a minimal amount of system overhead to deliver a superior level of performance while fault-tolerant software can be run on industry standard servers your organization may already have in place.

 

Question 2

In the event of a server failure, what is the process to restore applications to normal processing operation and how long does it take?

With most availability solutions, there will be some level of system interruption in the event of a server outage. Therefore, when evaluating solutions, it is important to understand what is involved in restoring applications to normal operations and how long the process takes. If you rely on standalone servers, your recovery time could range from minutes to days given the high level of human interaction required to restore the applications and data from backup — provided you’ve been backing up your system on a regular basis. With high availability clusters, processing is interrupted during a server outage and recovery can take from minutes to hours depending on how long it takes to check file integrity, roll back databases, and replay transaction logs once availability is restored.

 

If the cluster was sized correctly during the initial planning stages, users should not experience slower application performance while the faulty server is out of operation; they may, however, need to rerun some transactions using a journal file once normal processing resumes.

 

Fault-tolerant solutions proactively prevent downtime with fully replicated components that eliminate any single point of failure. Some platforms automatically manage their replicated components, executing all processing in lockstep. Because replicated components perform the same instructions at the same time, there is zero interruption in processing — even if a component fails. This means that, unlike a standalone server or high availability cluster, the fault-tolerant solution keeps on functioning while any issue is being resolved.

 

Question 3

How does your solution protect against loss in-flight data?

When a system outage occurs all data and transactions not yet written to disk are at risk of being lost or corrupted. In the case of some applications, this risk may be tolerable. But when you consider systems that automate functions like building automation and security, public safety, financial transactions or manufacturing processes, the loss of in-flight data can have serious consequences ranging from a scrapped batch or lost revenue to compliance issues or even loss of life.

 

Many availability solutions are not designed to ensure transaction and data integrity in the event of a system failure. Depending on how the hardware is configured, standalone servers and high availability clusters can typically preserve the integrity of database transactions, but any in-memory data not yet written to disk will be lost upon failure. Fault-tolerant solutions are built from the ground up to provide higher levels of data integrity. Fully replicated hardware components and mirrored memory ensure that all in-flight transactions are preserved — even when a hardware component fails.

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 1 Continue Reading →

High Availability versus Absolute Availability

Virtualization = High Availability

 

With the growing use of server virtualization technologies, some organizations have looked at using the add-on high availability features of virtualization platforms to improve the availability of application running in virtual machines. Essentially the same as clustering, but for virtual machines, virtualization-based high availability solutions don’t require application modification or failover scripting, but they are still costly to implement and require ongoing tuning and management. And even then, after setting it all up, they still don’t fully protect your transactions and data.

 

Since virtualization-based HA is essentially accomplished by clustering together virtual machines, its capabilities are limited like clustering in general. You are still trying to recover your virtualized IT services after a failure has occurred. And any transactions that take place while the system goes down are lost. Any data in the process of being written can be corrupted or lost.

 

Advantages:

  • Decrease the number of Servers to maintain.

  • With high availability, the application can recover faster than ever.

 

Disadvantages:

  • When it comes to your business critical application, even a little downtime in wrong time can spill disaster, a business can lose load of revenue, reputation could be damaged, and can be a matter of life and death.

 

Critical App

Loss of revenue

Life and Death

  • Loss of in-flight transactions, loss of in-memory data and loss of data or data corruption.

Cost of downtime

Conclusion:  High availability is NOT always enough, you need Absolute availability from Stratus:

Stratus ftServer = Absolute Availability

  • Traditionally high availability means that when hardware fails application go down hopefully for only a few minutes. Absolute Availability means even when hardware fails, your application will always up and running.
  • No data loss and no interruption.

How we do it?

Every single ftServer system is made up of two identical halves – two identical customer replaceable units, or CRUs – each with their own processors, memory modules, and disks. Identical Stratus application specific integrated circuits on each CRU, or FPGAs, run Lockstep firmware, that ensures the exact same operation takes place at exactly the same time on each processor. We call this running in “locked step”.

If a component in one CRU fails, there’s no failing over to another system, because the other CRU just continues to run without any interruption. Redundant data paths, or multi-path I/O buses, ensure data is also synchronized on both CRUs. This is why no transactions are ever lost, and no data is lost or corrupted. Even data in flight. It’s because the system actually never stops running.

Furthermore, implementing a continuously available service is not dependent on additional failover scripts. You also don’t need to modify your ISV applications to make them aware that they’re running in a clustered environment, or use any specialized software. The fault tolerant capability is built into ftServer by combining the AUL with industry-standard hardware and software.

Both units are perfectly synchronized and work together in “Locked Step”.

Only Stratus ftServer offers true failure protection, rather than recovery from a failure. Only Stratus prevents downtime, and ensures all transactions are processed, with no data corruption or data loss.

And it does this without requiring any changes to your applications to make them cluster-ware, or requiring any failover scripts to be written.

 

Stratus ftServer doesn’t require any special software, or any special skills, and is more affordable in the long run to purchase and use than complex clusters with multiple hardware and software components.

And our single system, with continuous availability built-in, is much easier to set up, configure, manage, and service, than a complex system with multiple servers, switches, storage arrays, and availability software.

 

What sets ftServer apart from other continuously available platform solutions, is its simplicity. ftServer is simple to deploy, simple to manage, and simple to service.

 

This fully integrated system quickly delivers continuously available applications and data protection. Rapid deployment and superior serviceability help you maximize revenues, production quality, and resource efficiency.

Conclusion:  For an application that protects revenue, reputation or life accept nothing less than Absolute availability, Stratus ftServer is what you need.

 

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 0 Continue Reading →

แฉเทคนิคกลโกงจากลูกค้า 4 รูปแบบ ที่พ่อค้าแม่ค้าออนไลน์ต้องระวังไว้ให้ดี

     ใครว่าการซื้อขายออนไลน์กลโกงจะต้องตกไปอยู่ในมือของพ่อค้าแม่ค้าเท่านั้นล่ะครับ เพราะทุกวันนี้มิจฉาชีพไม่เพียงแต่แฝงตัวเข้ามาในคราบของคนขายเท่านั้นนะ แต่ยังปลอมตัวแนบเนียนมาในคราบของคนซื้อหรือลูกค้าอีกด้วย ดังนั้นต่อให้เราเป็นพ่อค้าแม่ขายก็อย่าได้ชะล่าใจไป เตรียมพร้อมรับมือกลโกงสารพัดรูปแบบเหล่านี้ไว้ให้ดี จะได้ไม่เสียใจฟรีทีหลัง

 

1. สลิปออนไลน์ปลอม

     ทุกวันนี้มีคนร้ายแอบแฝงเข้ามาใช้วิธีนี้เยอะมากเลยนะครับ โดยการหลอกซื้อสินค้าของเราแล้วส่งสลิปแจ้งโอนเงินปลอม ๆ มาให้ ซึ่งถ้าดูผ่านตาด้วยความเคยชินนี่ต้องบอกเลยว่าแยกไม่ออกแน่นอน เพราะฝีมือการโฟโต้ชอปของพวกเหล่ามิจฉาชีพนี่ขอบอกว่าเนียนกริบ ดังนั้นจำไว้ให้ขึ้นใจเลยนะครับว่า ต่อให้ลูกค้าจะส่งหลักฐานมายังไง เราก็ต้องเช็คดูในบัญชีเราให้ดีว่ามีเงินเข้ามั้ย ครบจำนวนยอดตามที่สั่งรึเปล่า แค่นี้ก็หมดห่วงไปได้หนึ่งอย่างแล้ว

 

2. SMS แจ้งเงินเข้าบัญชีก็ยังปลอม

สลิปปลอมว่าเหนื่อยใจแล้ว เจอ SMS ปลอมที่เขียนเหมือนระบบอัตโนมัติของธนาคารนี่น่าปวดใจหนักเข้าไปใหญ่เลยครับ ซึ่งพวกคนร้ายจะอาศัยการส่ง SMS ที่เหมือนกับระบบแจ้งยอดคงเหลือในบัญชีเป๊ะเลย ถ้าไม่สังเกตเบอร์ที่ส่งมาก็คงไม่รู้แน่ ๆ แต่ที่ร้ายไปกว่านั้นคือ เบอร์ที่ส่ง SMS มาอาจเป็นเบอร์จากธนาคารจริง ๆ ก็ได้ ซึ่งคนร้ายจะใช้วิธีโอนเงินไปให้อีกบัญชีนึง แล้วแจ้งธนาคารให้ส่ง SMS มาให้เบอร์เราเพื่อเป็นการยืนยัน เจอไม้นี้เข้าไป เงิบไปเลยใช่มั้ยล่ะ มาเหนือเมฆจริง ๆ นะ เพราะฉะนั้นเพลย์เซฟให้ตัวเองเลยครับ ไม่ว่าใครจะส่งหลักฐานอะไรมาก็ตาม ให้เช็คเงินเข้าจากในบัญชีเราเท่านั้นพอ

 

3. สั่งสินค้าแล้วไม่ได้ของ

พักหายใจกันด้วยกลโกงสุดเบสิกอย่างการได้ของแล้วแต่ตีเนียนว่าไม่ได้ของกันบ้าง ซึ่งคนร้ายจะพยายามขอร้อง อ้อนวอนให้เราส่งของไปให้ใหม่ หรือไม่ก็ขอเงินคืนเพราะไม่ได้รับสินค้า พ่อค้าแม่ค้ามือใหม่ที่ไม่อยากเสียลูกค้าไปก็คงรับมือกันไม่ถูก และต้องใจอ่อนคืนเงินให้แน่ ๆ เพราะคิดว่าอย่างน้อย ๆ ก็ถือเป็นการซื้อใจลูกค้าไป แต่ในความเป็นจริงแล้วคุณกำลังถูกหลอกอยู่ต่างหาก! ซึ่งกลโกงนี้สามารถแก้ได้ง่าย ๆ ด้วยการส่งของแบบ EMS เท่านั้น เพราะมันตรวจสอบได้ตลอดเวลาว่าตอนนี้สินค้าเราไปถึงไหนแล้ว และมีคนเซ็นรับสินค้ารึยัง

 

4. ยืมมือคนอื่นจ่ายเงิน

แผนการอันชั่วร้ายอย่างสุดท้ายคือ คนร้ายจะสร้างช่องทางการขายปลอมขึ้นมา โดยการใช้รูปสินค้าของร้านเรา หรืออาจจะร้านคนอื่นก็ได้ เพื่อให้เหยื่อหลงเข้ามาติดกับ และสั่งซื้อ พอเหยื่อสั่งซื้อสินค้าไป คนร้ายก็จะให้เลขบัญชีร้านเราเพื่อให้เหยื่อโอนเงิน พอเหยื่อโอนปุ๊บ เงินเข้าบัญชีเราปั๊บ คนร้ายก็จะทักมาขอซื้อสินค้าชิ้นนั้น แล้วทำทีว่าโอนเงินไปแล้ว ให้เราจัดส่งสินค้าให้ตัวคนร้ายเอง ซึ่งเท่ากับว่าคนร้ายได้ของร้านเราไปฟรี ๆ ส่วนเราก็ได้เงินจากเหยื่อผู้เคราะห์ร้ายมาแทน พอเหยื่อไหวตัว รู้แล้วว่าโดนโกง แน่นอนว่าเค้าก็ต้องเอาเลขบัญชีร้านเราไปแจ้งความ และความซวยทั้งหมดก็ต้องตกเป็นของเราแต่เพียงผู้เดียว เป็นไงร้ายมั้ยล่ะครับ ซึ่งวิธีแก้ง่าย ๆ สำหรับวิธีการนี้ก็คือ อย่าลบแชทที่คุยกับลูกค้า พยายามเก็บหลักฐานไว้ให้มากที่สุด เผื่อวันดีคืนดีมีคนมาแจ้งเคสนี้ เราจะได้รับมือได้ทันนั่นเอง

ไม่ว่าจะอยู่ในฐานะคนซื้อ หรือฐานะผู้ขาย สิ่งสำคัญที่จะช่วยทำให้เรารอดพ้นจากมิจฉาชีพได้ก็คือ สติ ความรอบคอบ และหลักฐาน ถ้ามี 3 สิ่งนี้ครบเมื่อไหร่ ก็ยากที่ใครจะโกงเราได้แล้วล่ะครับ

หากมีข้อสงสัยในการทำ eCommerce ติดต่อเราได้ที่ Marketing@stream.co.th

0 0 Continue Reading →

5 เทคโนโลยี ที่จะถูกพูดถึงมากในปี 2018

เมื่อโลกเราเปลี่ยนแปลงไปสู่ยุคดิจิทัล ภาพรวมของสังคมก็เปลี่ยนไปด้วย ไม่ว่าจะเป็นเรื่องการดำเนินชีวิต ค่านิยม ความเชื่อ วัฒนธรรม รวมถึงความเป็นส่วนตัว ก่อให้เกิดธุรกิจใหม่ๆ และการปิดตัวของธุรกิจที่เป็นตำนาน มาดูว่า 5 เทคโนโลยีที่จะมีผลกับคนยุคปัจจุบันมากยิ่งขึ้นมีอะไรบ้าง

1.Blockchain ระบบโครงข่ายในการเก็บข้อมูลบัญชีธุรกรรมออนไลน์ ซึ่งเป็นหัวใจของสกุลเงินดิจิทัล ระบบนี้ได้รับการป้องกันด้วยรหัสลับและแจกจ่ายให้กับผู้เข้าร่วมทั้งหมด ช่วยให้การทำธุรกรรมมีการปลอมแปลงจึงยากขึ้น

2. การกลับมาของโน้ตบุ๊กที่ใช้ชิปเซ็ทสถาปัตยกรรม ARM โดย Microsoft ได้เปิดตัว Qualcomm Snapdragon 835 processor อย่างเป็นทางการ ซึ่งจะ CPU นี้จะทำให้แบตเตอรี่อยู่ได้นานขึ้น ถึงประมาณ 22-25 ชั่วโมง รวมถึงรองรับการเชื่อมต่ออินเตอร์เน็ตแบบ 4G LTE ให้ใช้งานได้ใกล้เคียงมือถือด้วย

3. สมาร์ทโฟนแบบปัจจุบันจะมาถึงจุดจบ พร้อมกับเริ่มต้นเทคโนโลยีใหม่ที่เป็นมากกว่าสมาร์ทโฟน นั่นคือการสร้างสมาร์ทโฟนอัจฉริยะ โดยการนำเทคโนโลยี A.I. ใส่เข้าไปในหน่วยประมวลผล สมาร์ทโฟนจึงเป็นเสมือนผู้ช่วยดิจิทัลไปในตัว

4. Interface ที่ไร้สัมผัส ในปัจจุบันแม้อะไรๆ จะสะดวกขึ้นด้วยการกดปุ่มเพียงไม่กี่ปุ่มบนสมาร์ทโฟน แต่ในอนาคตอันใกล้ที่ A.I. จะเข้ามามีบทบาทมากขึ้นนื้ สิ่งที่เราต้องทำเพียงแค่พูดสั่งการ ยิ่งไปกว่านั้น A.I. จะสามารถวิเคราะห์สายตาของคุณหรือสิ่งที่คุณถืออยู่ว่าคุณต้องการอะไร รวมถึงวิธีมีการตอบสนองที่แตกต่างกันสำหรับแต่ละบุคคล

5. Cloud computing มีสิทธิ์จะถูกแทนที่ด้วย Edge Computing ซึ่งเป็นการกระจายระบบการประมวลผลและการจัดเก็บข้อมูลออกไปไว้ที่ขอบริมของเครือข่าย จึงใกล้ชิดกับผู้ใช้มากขึ้น ลดความหน่วง ลดปัญหาการดีเลย์ และประหยัด bandwidth

นั่นคือ 5 เทคโนโลยีที่ได้รับการคาดการณ์ว่าจะโดดเด่นในปี 2018 นี้ แม้ว่าบางอย่างอาจจะไม่ใช่เรื่องใหม่ แต่แน่นอนว่าเทคโนโลยีเหล่านี้จะมีบทบาทกับสังคมรอบกว้างในเวลาอันใกล้ และสิ่งเหล่านี้ย่อมสร้างโอกาสให้กับธุรกิจที่ตระหนักถึงสิ่งที่จะเกิดขึ้นก่อน

หากต้องการคำแนะนำสำหรับธุรกิจ เราพร้อมเป็นที่ปรึกษาด้านเทคโนโลยีให้กับคุณ ติดต่อเราที่ marketing@stream.co.th หรือโทร. 02-679-2233

 

Author: Thareeluck Potivejkul

Credit:

https://www.digitaltrends.com/cool-tech/2018-tech-trends/

www.forbes.com/sites/unicefusa/2017/12/30/what-led-this-renowned-scientist-to-give-back-through-unicef/#66571a2356e0

usethebitcoin.com/blockchain-technology-spreading-health-care-sector

www.techtalkthai.com/introduce-cisco-iox-platform-iot-for-fog-computing/

www.freepik.com

 

 

0 0 Continue Reading →

สุดยอดเคล็ดลับปั่นเพจวิวบนโลกออนไลน์ให้ถึงแสนได้ใน 3 ขั้นตอน

การตลาดนั้นเป็นสิ่งที่เปลี่ยนแปลงอยู่ตลอดเวลา สมัยก่อนถ้าเราจะโปรโมทสินค้าทีก็ต้องติดต่อโฆษณาทางทีวีซึ่งมีค่าใช้จ่ายที่สูงมาก แต่มาทุกวันนี้ แค่ใช้ช่องทางโซเชียลมีเดียต่าง ๆ ก็สามารถเข้าถึงคนนับล้านได้อย่างไม่ยากเย็น หากอยากให้มีคนรู้จักบนโลกออนไลน์ในเวลาอันรวดเร็ว ลองเอา 3 วิธีนี้ไปใช้กันดู รับรองเห็นผลแน่นอนครับ

1. ให้เหล่าคนดังบนโลกออนไลน์ช่วยโปรโมท

บนโลกออนไลน์นั้นอย่างที่รู้ครับว่าใครเริ่มก่อนก็ประสบความสำเร็จก่อน ดังนั้นในเมื่อเรามาทีหลังก็ต้องอาศัยการขอความช่วยเหลือจากเหล่ารุ่นพี่ที่มากประสบการณ์เหล่านี้นี่แหละ ให้เข้ามาช่วยโปรโมทเพจและเว็บไซต์ของเรา จะเป็นเน็ตไอดอล เซเล็บฯ บล็อกเกอร์ หรือ Youtuber ก็ได้หมด แต่ก็ไม่ใช่ว่าเราเห็นใครมีผู้ติดตามเยอะ ๆ ก็เอาคนนั้นนะครับ เราต้องมีหลักในการเลือกนิดนึง โดยดูที่คาแรคเตอร์ของคนดังเหล่านั้นว่าใครเหมาะสมและเข้ากันได้ดีกับสินค้าที่เรามีที่สุด แค่นี้ก็จะช่วยเพิ่มความน่าเชื่อถือ ทำให้การโปรโมทครั้งนี้ประสบความสำเร็จได้แล้วล่ะ

 

2. โฆษณาบนโซเชียล

เดี๋ยวนี้ถ้าหวังเพียงแค่จะทำ SEO หรือ SEM ธุรกิจคงไปไม่รอดแน่ ๆ เพราะคนเราไม่ได้เข้าแต่ google เหมือนอย่างที่เคย แต่พฤติกรรมของคนไทยทุกวันนี้มีโซเชียลมีเดียเข้ามาเกี่ยวข้องด้วย ไม่ว่าจะไปทางไหนต้องเห็นคนกด Facebook, IG, Twitter, Youtube มันทำให้รู้ได้ว่าช่องทางทำการตลาดออนไลน์หรือเข้าถึงคนจำนวนมากนั้นถูกเปลี่ยนไป เพราะฉะนั้นถ้าอยากเพิ่มฐานลูกค้าให้เป็นที่รู้จักล่ะก็ การโฆษณาบนโซเชียลมีเดียต่าง ๆ เหล่านี้ เป็นอะไรที่มองข้ามไปไม่ได้เลยล่ะ

 

3. แชร์กันคนละนิด เดี๋ยวชีวิตก็ดีขึ้น

สองวิธีข้างต้นเราพูดถึงการเสียเงินดึงลูกค้าเข้ามากันแล้ว วิธีสุดท้ายนี้มาดูการเพิ่มฐานลูกค้าแบบไม่เสียเงินเสียทองกันบ้างดีกว่า ซึ่งผมเห็นหลายคนทำธุรกิจเองแท้ ๆ แต่ไม่กล้าแชร์ธุรกิจที่ตัวเองทำ อายเพื่อนบ้างอะไรบ้าง ซึ่งธุรกิจตรงนี้มันเป็นของเราเองครับ ถ้าเราไม่เริ่มต้นจากการแชร์มันออกไป แล้วใครเค้าจะมารู้จักเรา จริงมั้ย ดังนั้นอย่าไปคิดมาก การแชร์และบอกต่อจะทำให้ธุรกิจของเราดังขึ้นมาได้ ยิ่งถ้าใครมีทีมงานเยอะ ๆ อาจขอให้เค้าช่วยแชร์ลง Facebook ของตัวเอง สมมติมีทีมงานสัก 10 คน คนนึงมีเพื่อนบนโซเชียลมีเดียสัก 500 คน ช่วยกันแชร์รวม ๆ กันก็อาจทำให้มีคนเห็นธุรกิจของเราเพิ่มขึ้นอีก 5,000 คนแล้วครับ

นี่แหละครับเหตุผลที่เราต้องเกาะติดและอัพเดทวิธีทำการตลาดใหม่ ๆ อยู่ตลอดเวลา ซึ่งทุกวันนี้การแข่งขันของธุรกิจล้วนลงมาอยู่บนโลกออนไลน์ทั้งสิ้น ดังนั้นใครที่เพิ่งเริ่มต้นทำเว็บไซต์หรือเปิดเพจใหม่ ๆ ลองนำ 3 วิธีนี้ไปใช้กันนะครับ

หากท่านใดสนใจทราบเคล็ดลับดีๆ ทางด้านไอที เรามีโซลูชันมากมายที่ตอบโจทย์คุณ สามารถติดต่อเราได้ที่ marketing@stream.co.th หรือโทร 02-679-2233 ครับ

0 0 Continue Reading →

การจัดซื้อยุคใหม่

วงจรการซื้อขายแบบเก่า จะมีขั้นตอนยุ่งยากและเอกสารมากมาย กว่าจะจบกระบวนการ ตั้งแต่ขอใบเสนอราคา การต่อรองราคา การชำระเงิน การออกใบกำกับภาษี

การทำ B2B Commerce ผ่านออนไลน์ จะช่วยวงจรการซื้อขายได้ง่ายขึ้น สะดวกขึ้น ที่ทำให้ซัพพลายเออร์ จากบริษัทต่างๆ สามารถรับ-ส่งใบเสนอราคา คำสั่งซื้อ ใบกำกับภาษี และ เครดิตโน๊ต รวมทั้งมีการนำประเภทสินค้าและข้อมูลสินค้า เพื่อให้ผู้ซื้อได้พิจารณาและสามารถซื้อสินค้าหรือขอใบเสนอราคาผ่านระบบ หลังจากที่ผู้ซื้อวางคำสั่งซื้อไปแล้ว ซัพพลายเออร์สามารถตรวจสอบสถานะคำสั่งซื้อและใบกำกับภาษีแบบ real time ซึ่งจะลดการค้นหาข้อมูลของทางแผนกบัญชีเจ้าหนี้ของทางบริษัทผู้ซื้อได้

บริษัทผู้ซื้อสามารถซื้อสินค้าจาก ซัพพลายเออร์ ผ่านระบบ B2B Commerce ซึ่งอำนวยความสะดวกในการชำระเงิน ลดเวลาของกระบวนการจัดซื้อ และซัพพลายเออร์มีโอกาสที่จะพัฒนา brand ตัวเองและโอกาสที่จะหาลูกค้าที่มีศักยภาพที่จะเป็นคู่ค้าในอนาคตอีกด้วย

ระบบ B2B Commerce ควรจะมีจากชำระเงินที่ได้ตกลงกันระหว่างคู่ค้าหลายวิธีเพื่อให้เหมาะกับแผนกการเงิน และบัญชีของคู่ค้า ตัวอย่างเช่น ซัพพลายเออร์อาจจะขอให้ชำระเงินเร็วกว่ากำหนด โดยเสนอ งวดการชำระเงินที่น่าสนใจหรือส่วนลดพิเศษ ขณะที่ผู้ซื้ออาจจะขอยืดระยะเวลาการชำระเงินเพื่อให้เหมาะกับช่วงจ่ายเงินของบริษัท ซึ่งทั้งหมดนี้เกิดขึ้นผ่านระบบ B2B Commerce แบบ real time  และระบบสามารถแปลงรูปแบบเอกสารการเงินให้อยู่ในรูปแบบของ ERP ไม่ว่าจะเป็น Oracle, SAP, Microsoft Dynamic ที่คู่ค้าใช้กันอยู่เพื่อเพิ่มความสะดวกให้แก่แผนกบัญชีและการเงิน

ฟังก์ชั่นเหล่านี้จะมีอยู่บนระบบ B2B Commerce เพื่อให้ซัพพลายเออร์ ได้เงินเร็วกว่าและแน่นนอนกว่า และช่วยเพิ่มกระแสเงินสดและลดเวลาการจัดซื้อลง ลดระยะเวลาอัตราการหมุนลูกหนี้การค้า  ในขณะที่ผู้ซื้อสามารถยืดระยะเวลาอัตราการหมุนเจ้าหนี้การค้า และถือครองเงินสดให้ยาวขึ้น  จะเห็นได้ว่าวิธีการนี้ win-win ทั้งคู่สำหรับกระแสเงินสดของคู่ค้าทั้งคู่

ในการนำ B2B Commerce มาช่วยพัฒนาวงจรการซื้อขายและการชำระงินไม่ใช่แค่การซื้อขายกันเท่านั้น รวมทั้งพัฒนาขบวนการทำงานภายในของแต่ละบริษัทคู่ค้าให้มีการแชร์ข้อมูลและร่วมงานกันอย่างราบรื่น

ที่มา:https://www.digitalcommerce360.com/2017/05/17/new-methods-of-procurement-and-payment-drive-strategic-commerce/

 

สามารถติดต่อได้ที่ฝ่ายขายของเรา marketing@stream.co.th หรือโทร 02-679-2233 เราเป็น Magento Partner หนึ่งเดียวในประเทศไทย

แปลและเรียบเรียงโดย Kittiphat Dumrongprat

Business Analyst

0 0 Continue Reading →

4 บทเรียนจากเหตุการณ์ทาง Cyber Security ตลอดปีที่ผ่านมา

ในช่วงที่ผ่านมาการโจมตีทางอินเตอร์เน็ตได้กลายเป็นหนึ่งในประเด็นที่มีคนพูดถึงกันมาก เนื่องจากองค์กรต่างๆ ไม่ว่าจะอยู่ในวงการใด ล้วนแต่มีความเสี่ยงจากการถูกจารกรรมข้อมูลทั้งสิ้น ขอสรุปเป็นประเด็นต่างๆ ดังนี้

   1. การถูกแฮ็กข้อมูล ไม่ใช่เรื่องไกลตัวอีกต่อไป

บริษัททั้งหลายในปัจจุบันย่อมดำเนินธุรกิจโดยอาศัยการเชื่อมต่อกับข้อมูลและเน็ตเวิร์กภายนอกเพื่อลิ้งกับบริษัทอื่น ทำให้มีโอกาสเสี่ยงที่ธุรกิจจะเสียหายจากการถูกจารกรรมทางข้อมูล (hack) และการโจมตีทางไซเบอร์อื่นๆ ได้ ยิ่งหากต้องเกี่ยวข้องกับหลายองค์กรมากเท่าไร ความเสี่ยงก็ยิ่งมากขึ้นเท่านั้น ทั้งนี้ทั้งนั้นบางบริษัทอาจจะคิดว่าพาร์ทเนอร์ของตนมีความแข็งแกร่งในการรักษาข้อมูลไม่ให้อยู่ในภาวะเสี่ยง แต่แท้จริงแล้วแม้แต่องค์กรที่มีการป้องกันหนาแน่นมากอย่าง ‘สำนักงานความมั่นคงแห่งชาติ’ ของสหรัฐอเมริกายังถูกแฮ็กข้อมูลผ่านองค์กรที่เกี่ยวข้องมาแล้ว หรือเหตุการณ์ก่อนการเลือกตั้งประธานาธิบดีของสหรัฐฯ ที่ผ่านมา ที่มีข่าวการแฮ็กข้อมูลอีเมลโดยรัสเซีย อย่างไรก็ตามแม้ว่าเรื่องนี้จะยังเป็นที่ถกเถียง แต่ที่แน่ชัดคือความเสียหายจากข้อมูลที่รั่วไหลนั่นเอง

อีกตัวอย่างคือผู้ให้บริการ DNS (Domain Name Server) ขนาดใหญ่อย่างบริษัท Dyn ที่ให้บริการกับทั้ง Amazon Github และ Twitter ยังถูก DDoS ทำให้ลูกค้าไม่สามารถเข้าถึงเว็บไซต์ได้ในระยะเวลาหนึ่ง จากทั้งสองตัวอย่างทำให้เห็นชัดเจนว่าไม่มีที่ใดปลอดภัยจากการถูกจารกรรมข้อมูล นอกจากนี้การที่ปัจจุบันแฮ็กเกอร์ฝีมือดีบางส่วนหันไปพัฒนาเครื่องมือจารกรรมสำเร็จรูปที่สามารถมองเห็นช่องโหว่ของระบบ ทำให้การจารกรรมข้อมูลในปัจจุบันไม่ใช่เรื่องยากอีกต่อไป การเตรียมตัวรับมือ เช่น การลดความเสี่ยงด้วยการซื้อระบบป้องกันต่างๆ สำรอง จึงเป็นเรื่องที่บริษัทควรตระหนักและเริ่มดำเนินการก่อนที่จะสายเกินไป

 

     2. Ransomware ปัญหาสามัญสำหรับทุกธุรกิจ

หลายคนคงเคยได้ยินคำว่า Ransomware บ่อยครั้งหรืออาจเคยประสบปัญหาในเรื่องนี้มาแล้ว Ransomware เป็นมัลแวร์ ประเภทหนึ่งที่มีลักษณะการทำงานที่แตกต่างกับมัลแวร์ประเภทอื่นๆ เพราะไม่ได้ถูกออกแบบมาเพื่อขโมยข้อมูลของผู้ใช้งานแต่อย่างใด แต่จะทำการเข้ารหัส ล็อกไฟล์ต่างๆ ไม่ว่าจะเป็นไฟล์เอกสาร รูปภาพ วิดีโอ ผู้ใช้งานจะไม่สามารถเปิดไฟล์ใดๆ ได้เลยหากไฟล์เหล่านั้นถูกเข้ารหัสไว้ ซึ่งหากต้องการข้อมูลที่ถูกเข้ารหัสเหล่านั้นก็จะต้องใช้คีย์ในการปลดล็อกเพื่อกู้ข้อมูลกลับคืนมา ผู้ใช้งานจะต้องยอมจ่ายเงินตามข้อความ “เรียกค่าไถ่” ที่ปรากฏแลกกับคีย์สำหรับปลดล็อก

โดยปกติแล้วมัลแวร์ตัวนี้จะแฝงมาได้ทั้งทางอีเมลหรือทางแบนเนอร์โฆษณาในเว็บไซต์ต่างๆ ในปีที่ผ่านมาสถาบันสุขภาพในต่างประเทศจำนวนมากได้ประสบปัญหา Ransomware อย่างหนัก บางสถาบันที่ไม่มีการป้องกันทำให้ต้องจ่ายค่าไถ่จำนวนมหาศาลสำหรับข้อมูลที่เสียไป นี่เป็นสัญญาณเตือนให้บริษัทต่างๆ ตระหนักและเริ่มหาทางป้องกัน อาจจะด้วยการ Backup ซึ่งต้องมีความรวดเร็ว หรือการลงโปรแกรมป้องกันและสอดส่องบนเซิร์ฟเวอร์อย่างสม่ำเสมอ

 

     3. เริ่มการป้องกันการถูกแฮ็กจากทั้งสองทาง

หลายคนอาจสงสัยว่าการป้องกันทั้งสองทางคืออะไร สองทางที่พูดถึงคือทั้งจากทางบริษัทที่ต้องใช้งานระบบตรวจจับช่องโหว่ที่มีประสิทธิภาพ และทางผู้ใช้งานที่ควรใช้รหัสซึ่งมีความซับซ้อนและต้องมีการเปลี่ยนรหัสอยู่เสมอเพื่อความปลอดภัย ซึ่งบริษัทอาจจะมีการเซ็ทระบบเพื่อบังคับให้ผู้ใช้งานจำเป็นต้องเปลี่ยนแปลงรหัสเป็นประจำ

เราจะเห็นตัวอย่างปัญหาความบกพร่องในการป้องกันข้อมูลจากกรณีของ Yahoo ซึ่งถูกจารกรรมบัญชีผู้ใช้งานไปกว่า 500 ล้านบัญชี โดยข้อมูลที่ถูกจารกรรมส่วนใหญ่เป็นข้อมูลส่วนตัว เช่น อีเมล์แอดเดรส, รหัสผ่านที่ใช้, หมายเลขโทรศัพท์, วันเดือนปีเกิด รวมไปถึงคำถามและคำตอบสำหรับยืนยันการใช้งาน นอกเหนือจากปัญหามากมายจากผู้ใช้งาน ปัญหานี้ยังส่งผลให้ข้อตกลงการขายกิจการของ Yahoo แก่ Verizon ผู้ให้บริการสัญญาณเครือข่ายบริษัทเคลื่อนที่ยักษ์ใหญ่ เป็นมูลค่า 4,800 ล้าน US Dollar บริษัทต้องหยุดชะงักและกลับไปสู่ความยุ่งยากอีกครั้ง

 

     4อัปเดตซอฟต์แวร์ต่างๆ อยู่เสมอและควบคุมการเข้าถึงข้อมูลให้เหมาะสม

จากเหตุการณ์การที่บริษัทกฎหมายมอสแซค ฟอนเซกา (Mossack Fonseca) ถูกจารกรรมข้อมูลการทำธุรกิจแบบวันต่อวันตลอดช่วง 40 ปีที่ผ่านมา มีทั้งข้อมูลการฟอกเงินและการปกปิดทรัพย์สินของผู้นำและอดีตผู้นำประเทศกว่า 72 คน รวมอยู่ และถูกเปิดเผยผ่านสื่อต่างทั่วยุโรปในเวลาต่อมา ทำให้ต้องถูกวิพากษ์วิจารณ์จากประชาชนอย่างหนัก จนถึงขั้นนายกรัฐมนตรีของไอซ์แลนด์ต้องถูกบีบลงจากตำแหน่ง ทางผู้ตรวจสอบได้สันนิษฐานว่าการจารกรรมครั้งนี้จะเกิดจากการที่ซอฟแวร์ทั้งแอพพลิเคชั่นและปลั๊กอินที่ไม่ได้ถูกอัพเดตจนเกิดช่องโหว่ ประกอบกับไม่มีการควบคุมการเข้าถึงข้อมูลที่ดี ดังนั้นการอัพเดทซอฟแวร์ต่างๆ อยู่เสมอและการควบคุมการเข้าถึงข้อมูลให้เหมาะสมจึงเป็นอีกหนึ่งวิธีสำคัญที่จะป้องกันไม่ให้องค์กรถูกจารกรรมข้อมูล

 

เมื่อการป้องกันรักษาความปลอดภัยของข้อมูลในโลกไซเบอร์ไม่ใช่เรื่องเล็กน้อยที่สามารถมองข้ามไปได้อีกต่อไป หากคุณต้องการโซลูชันเพื่อดูแลธุรกิจของคุณให้ปลอดภัย สามารถติดต่อได้ที่ marketing@stream.co.th หรือโทร. 02-679-2233

 

Reference: https://www.networkworld.com/article/3150075/security/lessons-learned-from-the-7-major-cyber-security-incidents-of-2016.html

Written by

Thanut Siripoonkiatikul

0 0 Continue Reading →

Case Study: Burger King & Magento

บริษัท Meyer Quick Service Logistik (QSL) เป็นบริษัทให้บริการขนส่งสินค้าเต็มรูปแบบ ที่มีลูกค้าเป็นบริษัทร้านอาหารยักษ์ใหญ่ มีแฟรนไชส์มากกว่า 1,200 สาขาทั่วประเทศ ไม่ว่าจะเป็น Burger King, KFC, Pizza Hut และ Starbuck QSL ให้บริการตั้งแต่การรับคำสั่งซื้อ บริหารจัดการคลังสินค้า การกระจายสินค้า รวมถึงการชำระเงิน

ในปี 2014 ที่ผ่านมา Burger King และ QSL ต้องการที่จะยกระดับขบวนการขนส่งสินค้า ที่มีสาขามากกว่า 700 สาขาและมีคำสั่งซื้อมากกว่า 1,800 คำสั่งต่อวัน Burger King จึงต้องการ platform ที่มีประสิทธิภาพ และสามารถรองรับปริมาณการใช้งานจำนวนมากได้ และต้องปรับเปลี่ยนแก้ไขให้เข้ากับกระบวนการทำงานได้ด้วย

Magento จึงเป็นคำตอบ

Magento จัดการกระบวนการทั้งหมด ตั้งแต่คำสั่งซื้อจนถึงการส่งสินค้าให้แก่ลูกค้าโดยใช้ Magento Enterprise Edition ที่สามารถเชื่อมต่อข้อมูลกับระบบบริหารจัดการสินค้าของทางร้าน ข้อมูลการบริหารเวลา และข้อมูลเวลาที่ใช้จัดส่ง ตั้งแต่มีคำสั่งซื้อเข้ามาจนถึงการขนส่งสินค้า และยังมีการเชื่อมต่อกับระบบอาหาร (catering) ที่ให้ลูกค้าสามารถเลือกส่วนประกอบของเบอร์เกอร์เองได้ ไม่ว่าจะเป็น หัวหอมใหญ่ มะเขือเทศ ผักกาดแก้ว ซอสชนิดต่างๆ ซึ่งการเชื่อมต่อข้อมูลเหล่านี้ทำให้ลดความผิดพลาดของข้อมูล และลดระยะเวลาในการจัดเตรียมอาหารได้อย่างมีประสิทธิภาพ

หลังจากนำระบบ Magento ขึ้นใช้งาน ผลปรากฏว่า มีคำสั่งซื้อมากกว่า 1,000 คำสั่งซื่อต่อชั่วโมงผ่าน 700 สาขา และสินค้า 5,000 กว่ารายการ ที่ลูกค้าสามารถเลือกส่วนประกอบได้ โดยใช้เวลาแค่ 6 เดือนในการพัฒนาระบบ

ที่มา:https://magento.com/customers/qsl-burger-king

 

สามารถติดต่อได้ที่ฝ่ายขายของเราได้ที่ marketing@stream.co.th หรือโทร 02-679-2233 เราเป็น Magento Partner หนึ่งเดียวในประเทศไทย

แปลและเรียบเรียงโดย Kittiphat Dumrongprat

Business Analyst

0 0 Continue Reading →

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายการใช้คุกกี้ และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

Privacy Preferences

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

Allow All
Manage Consent Preferences
  • คุกกี้ที่จำเป็น
    Always Active

    ประเภทของคุกกี้มีความจำเป็นสำหรับการทำงานของเว็บไซต์ เพื่อให้คุณสามารถใช้ได้อย่างเป็นปกติ และเข้าชมเว็บไซต์ คุณไม่สามารถปิดการทำงานของคุกกี้นี้ในระบบเว็บไซต์ของเราได้

  • คุกกี้เพื่อการวิเคราะห์

    คุกกี้ประเภทนี้จะทำการเก็บข้อมูลการใช้งานเว็บไซต์ของคุณ เพื่อเป็นประโยชน์ในการวัดผล ปรับปรุง และพัฒนาประสบการณ์ที่ดีในการใช้งานเว็บไซต์ ถ้าหากท่านไม่ยินยอมให้เราใช้คุกกี้นี้ เราจะไม่สามารถวัดผล ปรังปรุงและพัฒนาเว็บไซต์ได้

Save