Skip to Content

Blog Archives

The Power of End-to-End Cybersecurity @ August Series 2019 Event

Stream ร่วมกับพาร์ทเนอร์ ออกบูธในงาน “August Series 2019” ที่รวมนวัตกรรมเทคโนโลยีและการสัมมนาในหลากหลายหัวข้อที่สำคัญ ได้แก่ Big Data & Cloud Computing, eGovernment Forum, Digital HR Forum และ Asocio Smart City Summit เมื่อวันที่ 28-29 สิงหาคม ที่ผ่านมา ณ ศูนย์ประชุมวายุภักษ์ ศูนย์ราชการ

ในงานนี้ทางสตรีมฯ ได้นำโซลูชันที่กำลังเป็นที่ต้องการของทุกองค์กร นั่นคือ Cybersecurity แบบครบวงจร มาตอบโจทย์การดำเนินการตามพระราชบัญญัติคุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ซึ่งคล้ายกับกฎหมาย General Data Protection Regulation (GDPR) ของสหภาพยุโรป โดยกำหนดให้การเก็บรวบรวม การใช้ การเปิดเผยข้อมูลส่วนบุคคล ต้องได้รับความยินยอมจากเจ้าของข้อมูลอย่างชัดเจน และสามารถถอนความยินยอมได้ รวมถึงมีสิทธิขอให้ลบหรือทำลายได้เมื่อการเก็บ ใช้ เปิดเผย โดยไม่ชอบด้วยกฎหมายหรือถอนความยินยอม ที่สำคัญจะมีผลบังคับใช้ในวันที่ 28 พฤษภาคม 2563 นี้ ทำให้องค์กรทั้งหลายมองหาโซลูชันที่จะทำได้ตาม พ.ร.บ. ดังกล่าว ทั้งภาครัฐและเอกชน

ในส่วนของโซลูชันด้าน Cybersecurity ที่สตรีมฯ นำมาออก ได้แก่

1. Data Protection ป้องกันความปลอดภัยของข้อมูลสำคัญด้วยการเข้ารหัสข้อมูลในรูปแบบไฟล์ โฟล์เดอร์ ข้อมูลที่จัดเก็บอยู่บน Disk, Storage อุปกรณ์ต่างๆ และการเข้าถึงข้อมูล คอยติดตามว่าผู้ใช้กำลังเข้าถึงข้อมูลใดอยู่ ช่วยระบุต้นเหตุของข้อมูลรั่วไหล และมีระบบแจ้งเตือนแบบ real time เมื่อมีแนวโน้มเกิดภัยคุกคามสำคัญ

2. Threat Intelligence เป็นการรวบรวมข้อมูลภัยคุกคามจากแหล่งต่างๆ ทั่วโลก มาวิเคราะห์ เพื่อให้ทราบว่าขณะนี้องค์กรกำลังเผชิญหน้ากับภัยคุกคามอะไรบ้าง โดยระบบของเราทันสมัยและอัปเดตตลอดเวลา ทำให้องค์กรสามารถรับมือกับภัยคุกคามไซเบอร์ที่นับวันจะทวีความรุนแรงยิ่งขึ้น ได้อย่างมีประสิทธิผลและทันท่วงที

3. Endpoint เป็นจุดที่มีการแสดงผลและเชื่อมต่อกับผู้ใช้งาน ซึ่งก็คือ คอมพิวเตอร์พีซี โน้ตบุ๊ก สมาร์ทโฟน แท็บเล็ต ซึ่งปัจจุบันอุปกรณ์ต่างๆ เหล่านี้มักจะมีข้อมูลที่เป็นส่วนตัวหรือเป็นความลับอยู่ รวมถึงใน Data Center ขององค์กร ดังนั้นเราควรต้องควบคุมและป้องกันให้ดี เพื่อไม่ให้เกิดช่องโหว่ให้ข้อมูลรั่วไหลออกไป โดยการใช้โซลูชัน Unified Endpoint Management (UEM) ช่วยบริหารจัดการอุปกรณ์ทั้งหลายได้เสมือนเป็นระบบเดียวกัน

4. Application ช่วยตรวจสอบความปลอดภัยของแอปพลิเคชั่นต่างๆ สามารถสแกนข้อมูลและหาช่องโหว่ของแอปพลิเคชั่นได้

5. Identity & Access บริหารจัดการกลุ่มผู้ใช้งานและการเข้าถึงข้อมูล บริหารจัดการสิทธิ์ในการเข้าถึงในระดับ user และ admin

6. Advance Fraud Protection การป้องกันกลลวงที่ซับซ้อนสำหรับกลุ่มธนาคารโดยเฉพาะ โดยพัฒนามาจากการเติบโตของเทคโนโลยีทางด้าน Big Data Analytics ที่จะช่วยให้ธนาคารต่างๆ มีหูมีตาเสมือนในการคอยสอดส่องการกระทำที่มีพิรุธต่างๆ ที่เกิดขึ้นในกระบวนการทำทุจริต หรือการส่อเจตนาที่อาจมีความเสี่ยงในการทำทุจริตในอนาคตได้

7. Network Security มีการการตรวจสอบการเข้าออกระบบเครือข่าย Firewall ซึ่งเป็นระบบรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์ ป้องกัน Gateway ไม่ให้มีช่องโหว่ ซึ่งจะเสี่ยงต่อการถูกโจมตีทางไซเบอร์ได้ง่าย

8. Users and Entity Behavior Analytics (UEBA) ใช้ machine learning, algorithm และการวิเคราะห์สถิติ เพื่อที่จะแสดงความเสี่ยงจากภัยคุกคาม โดยเฉพาะภายใน เช่น จากพนักงานที่อาจจะโกง หรือคนที่เข้าระบบและพยายามที่จะโจมตีหรือทุจริตโดยผ่าน server, applications และ devices ต่างๆ ที่ทำงานอยู่ในระบบของคุณ อีกทั้งยังสามารถสรุปผลข้อมูลออกมาเป็นรายงานและ log ด้วย

 

หากองค์กรของคุณต้องการที่ปรึกษาในการวางแผนและเลือกโซลูชัน เพื่อที่จะปฏิบัติตาม พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล พ.ศ. 2562 ได้ถูกต้อง สตรีมฯ ยินดีให้คำแนะนำ ติดต่อเราได้ที่ Marketing@stream.co.th หรือโทร. 02-679-2233

 

ภาพบรรยากาศของงานค่ะ

 

สตรีมฯ ขอขอบคุณ บริษัท Computer Union, IBM, Sophos และ Extreme ที่ร่วมสนับสนุนการออกบูธในครั้งนี้ และทำให้งานนี้สำเร็จด้วยดีค่ะ

สุดท้ายนี้ ทีมงานต้องขอขอบคุณทุกท่านที่แวะมาเยี่ยมชมที่บูธของเรานะคะ

0 0 Continue Reading →

Stream at CEBIT Asean Thailand 2018

เมื่อวันที่ 18-20 ตุลาคม 2561 ที่ผ่านมา ทางบริษัทสตรีม ไอ.ที. คอนซัลติ้ง จำกัด ได้ร่วมออกบูธในงาน CEBIT ASEAN Thailand 2018 งานแสดงสินค้าและเจรจาธุรกิจในอุตสาหกรรมเทคโนโลยีสารสนเทศและดิจิทัลระดับโลกที่มาจัดที่ประเทศไทยเป็นครั้งแรก

โดยสตรีมฯ ได้นำโซลูชันใหม่ๆ อาทิ Robotic Process Automation (RPA) ที่ช่วยแบ่งเบาภาระงานที่ต้องทำซ้ำๆ เป็นงาน routine และยังมี TaxOne ระบบจัดทำใบกำกับภาษีอิเล็กทรอนิกส์และใบรับอิเล็กทรอนิกส์ครบวงจร รวมถึง mobile platform ที่ช่วยให้การทำ application เป็นเรื่องง่ายดาย และได้นำ Beam Telepresence Robot ที่ช่วยให้การประชุม Conference การเดินตรวจตราโรงงานหรือการคุยกับคนไข้สะดวกกว่าที่เคย งานนี้จัดขึ้นที่ Hall 7-8 อิมแพ็ค อารีน่า เมืองทองธานี

งานนี้ถือเป็นงานใหญ่ที่ผู้เข้าชมงานและออกบูธจากหลายประเทศให้ความสนใจ และได้มาพูดคุยที่บูธของสตรีมฯ ซึ่งเราก็ได้เสนอโซลูชันที่มีมากมายกลับไป ทั้งนี้ต้องขอขอบคุณทุกท่านที่มาแวะบูธเราค่ะ

สนใจสอบถามโซลูชันทางไอทีได้ที่ marketing@stream.co.th หรือโทร 02-679-2233

0 0 Continue Reading →

F5 Succeeding Security in Multi-Cloud Application Services Event

เมื่อวันพุธที่ 20 มิถุนายน 2561 ที่ผ่านมา ทางบริษัทสตรีม ไอ.ที. คอนซัลติ้ง จำกัด ได้ร่วมกับ F5 Networks จัดงาน “F5 Succeeding Security in Multi-Cloud Application Services” อบรมสัมมนาบุคลากรทางด้านไอทีแบบ exclusive ขึ้น ณ โรงแรม Grande Centre Point Terminal 21

งานนี้ได้รับเกียรติจากคุณเอกกร รัตนเอกกวิน ผู้อำนวยการฝ่ายพัฒนาธุรกิจ บริษัท เอซิส โปรเฟสชั่นนัล เซ็นเตอร์ จำกัด มาบรรยายในหัวข้อว่า ทำอย่างไรจึงจะเตรียมตัวในการปฏิบัติตามกฎระเบียบความปลอดภัยของคปภ. และกฎหมายการรักษาความเป็นส่วนตัว เช่น GDPR ซึ่งเป็นเรื่องที่หลายๆ องค์กรกำลังจับตามอง เพราะมีผลกระทบต่อธุรกิจในวงกว้าง

จากนั้น ทาง F5 Networks ก็ได้เสนอแนะโซลูชันในการรักษาความปลอดภัยบนแอปพลิเคชันที่น่าสนใจอย่าง Multi-Cloud Application Services (MCAS) Platform

ปิดท้ายงานด้วยการมอบของที่ระลึกให้กับวิทยากร และจับสลากมอบ iPad ให้กับผู้โชคดีที่มาร่วมงาน

 

ภาพบรรยากาศในงาน

ทางสตรีมฯ ก็ต้องขอขอบคุณทุกท่านที่มาร่วมงาน และหวังว่าจะได้พบกันในโอกาสต่อไปค่ะ

0 0 Continue Reading →

Downtime Prevention Guide – Part 1

There are QUESTIONS to help you choose the right availability protection for your applications.

 

Prevention of unplanned downtime is a growing concern in today’s always-on world.  You know you need a way to keep critical applications up and running, but with so many options on the market, how can you determine which availability solution is right for your organization?  This guide presents a series of questions you should ask vendors when evaluating solutions to protect your applications against costly downtime.

 

It highlights key considerations and provides valuable insights into the strengths and limitations of various availability approaches. Vendors’ responses to these questions will enable you to compare solutions and identify those that best meet your availability requirements, recovery time objectives, IT management capabilities, and return on investment goals while integrating seamlessly within your existing IT infrastructure.

 

Question 1

What level of uninterrupted application processing can your solution guarantee?


There are a variety of availability solutions on the market today, each of which delivers a different level of application uptime. When evaluating solutions, it is helpful to ask vendors how many “nines” of availability their offerings provide — a figure that represents the average amount of uptime their customers should expect per year. This is an important first step in determining which solution best meets your organization’s specific requirements.

 

If your availability requirements are relatively low, you may be able to get by using a standard server with duplicate internal components. These servers typically deliver two nines — 99% — or more of availability for the applications running on them, which can result in as much as 87.6 hours of unplanned downtime per year. Continuous data replication delivers three nines — 99.9% availability — which equates to 8 hours and 45 minutes of downtime annually.

 

For those with more rigorous availability requirements, traditional high-availability clusters, which link two or more physical servers in a single, fault-resilient network, get you to 99.95% availability or 4.38 hours of downtime per year. Virtualized high availability software solutions deliver four nines of availability — 99.99% — which reduces unplanned downtime to 53 minutes per annum. Fault-tolerant solutions are often described as providing continuous availability because they are designed to prevent downtime from happening in the first place.

 

Fault-tolerant software and hardware solutions provide at least five nines of availability — 99.999+% — for the minimal unplanned downtime of between two and a half and five and a quarter minutes per year. While fault-tolerant hardware and software solutions both provide extremely high levels of availability, there is a trade-off: fault-tolerant servers achieve high availability with a minimal amount of system overhead to deliver a superior level of performance while fault-tolerant software can be run on industry standard servers your organization may already have in place.

 

Question 2

In the event of a server failure, what is the process to restore applications to normal processing operation and how long does it take?

With most availability solutions, there will be some level of system interruption in the event of a server outage. Therefore, when evaluating solutions, it is important to understand what is involved in restoring applications to normal operations and how long the process takes. If you rely on standalone servers, your recovery time could range from minutes to days given the high level of human interaction required to restore the applications and data from backup — provided you’ve been backing up your system on a regular basis. With high availability clusters, processing is interrupted during a server outage and recovery can take from minutes to hours depending on how long it takes to check file integrity, roll back databases, and replay transaction logs once availability is restored.

 

If the cluster was sized correctly during the initial planning stages, users should not experience slower application performance while the faulty server is out of operation; they may, however, need to rerun some transactions using a journal file once normal processing resumes.

 

Fault-tolerant solutions proactively prevent downtime with fully replicated components that eliminate any single point of failure. Some platforms automatically manage their replicated components, executing all processing in lockstep. Because replicated components perform the same instructions at the same time, there is zero interruption in processing — even if a component fails. This means that, unlike a standalone server or high availability cluster, the fault-tolerant solution keeps on functioning while any issue is being resolved.

 

Question 3

How does your solution protect against loss in-flight data?

When a system outage occurs all data and transactions not yet written to disk are at risk of being lost or corrupted. In the case of some applications, this risk may be tolerable. But when you consider systems that automate functions like building automation and security, public safety, financial transactions or manufacturing processes, the loss of in-flight data can have serious consequences ranging from a scrapped batch or lost revenue to compliance issues or even loss of life.

 

Many availability solutions are not designed to ensure transaction and data integrity in the event of a system failure. Depending on how the hardware is configured, standalone servers and high availability clusters can typically preserve the integrity of database transactions, but any in-memory data not yet written to disk will be lost upon failure. Fault-tolerant solutions are built from the ground up to provide higher levels of data integrity. Fully replicated hardware components and mirrored memory ensure that all in-flight transactions are preserved — even when a hardware component fails.

Written by Dionaro (Dion) Orcullo
System Specialist

For more information, please contact marketing@stream.co.th or call 02-679-2233

0 1 Continue Reading →

OutSystems Seminar – Digital Transformation Now Roadshow

เมื่อวันอังคารที่ 20 มีนาคม ที่ผ่านมา สตรีมได้จัดงานร่วมกับพาร์ทเนอร์ OutSystems ภายใต้หัวข้อ “Digital Transformation Now Roadshow” ณ โรงแรมโซฟิเทล สุขุมวิท และเชิญลูกค้าผู้มีอุปการณคุณมาฟังอบรมสัมมนาเพื่อเปิดมุมมองและเตรียมพร้อมให้องค์กรสามารถเปลี่ยนผ่านเข้าสู่ดิจิทัลเต็มตัว รวมถึงร่วมทำ workshop ด้วย โดยงานนี้ได้แบ่งออกเป็น 2 ส่วนหลักๆ คือ

  1. Low-Code Hack Day เป็น Jump Start Training เต็มวันในเรื่องการพัฒนาแอพพลิเคชัน สำหรับ Architects and Developers ทั้งในเรื่องการอัพเกรดความเร็วของแอพพลิเคชัน การออกแบบ UI และ UX ให้สวยงามใช้งานง่าย ไปจนถึงการติดตั้งใช้งานจริงร่วมกับแอพพลิเคชันอื่นๆ ในระบบ
  2. Digital Acceleration เป็น Business Talk สำหรับ IT Directors, CIOs, and Executives ในช่วงครึ่งวันบ่าย ได้นำ case study ของบริษัทชั้นนำที่ประยุกต์ใช้นวัตกรรมมาช่วยในการปรับตัวให้ทันการเปลี่ยนแปลงในยุคนี้ มายกตัวอย่าง รวมถึงชี้ให้เห็นจุดที่ควรคำนึงในการพัฒนาแอพ

สำหรับใครที่กำลังสนใจในเรื่องการพัฒนาแอพพลิเคชัน สามารถสอบถามข้อมูลได้ที่ Marketing@stream.co.th หรือโทร 02-679-2233

0 0 Continue Reading →

Stream @ IBM Power Your Future with AI Forum

เมื่อวันพฤหัสที่ 8 มีนาคม 2561 ที่ผ่านมา สตรีมได้ไปร่วมออกบูธกับ IBM ในงาน Power Your Future with AI Forum จัดขึ้นที่โรงแรมแกรนด์ ไฮแอท เอราวัณ กรุงเทพฯ โดยนำ Software Application ล่าสุด “IBM Robotic Process Automation (RPA)” ไปร่วมแสดงในงาน

ซอฟต์แวร์ตัวนี้จะช่วยลดภาระงานกรอกข้อมูลที่ต้องมีคนทำทุกวัน กล่าวคือระบบจะทำหน้าที่ดึงข้อมูล ซึ่งปกติจะต้องมีคนเข้าไปกรอก ให้มาลงในส่วนต่างๆ ที่กำหนดโดยอัตโนมัติ

การทำงานของ RPA จะมีอยู่ 2 ส่วนหลัก ส่วนแรกคือ Screen Recorder เป็นการจดจำหน้าจอว่าจะต้องกดปุ่มไหน เพื่อทำงานอะไร ซึ่งระบบจะจดจำทุกอย่างเพื่อให้งานดำเนินไปตามที่ระบุ และส่วนที่สองคือ Task Editor ทำหน้าที่แทรกคำสั่งหรือเงื่อนไขพิเศษเข้าไป รวมถึงการสั่งการให้ระบบทำงานซ้ำๆ จนกว่าข้อมูลจะครบ

ดังนั้นนอกจากระบบ RPA นี้ จะช่วยลดจำนวนทรัพยากรมนุษย์ที่ต้องใช้ในการทำงานกรอกข้อมูล ไปช่วยทำงานอย่างอื่น ช่วยให้การทำงานเสร็จเร็วขึ้น แล้วยังลดความผิดพลาดในการกรอกข้อมูล ทำให้ข้อมูลที่ได้มีความถูกต้องแม่นยำมากขึ้นด้วย

จุดที่แตกต่างและโดดเด่นกว่าระบบอื่นที่ทำงานคล้ายกันก็คือ RPA จะมี module ให้มาด้วย ไม่ว่าจะเป็น SAP, FTA, Database, Excel ฯลฯ ซึ่งช่วยเพิ่มประสิทธิภาพการทำงานให้ดียิ่งขึ้น

ชม Live สดจากงานได้ที่ https://www.facebook.com/techtalkthai/videos/2003127689717201/

ขอขอบคุณทุกท่านที่แวะมาชมและฟัง RPA ที่บูธสตรีมนะคะ

สนใจสอบถามข้อมูล product เพิ่มเติมได้ที่ marketing@stream.co.th หรือโทร 02-679-2233 ค่ะ

0 0 Continue Reading →

มาทำความรู้จักกับ Google Analytics (ตอนที่ 1 Register & Install)

Hero-Circle_74579c96-7aa5-41b1-8742-99148b31f745_2048x2048

 

หากพูดถึงบริการของ Google  ซึ่งมีอยู่มากมายครับ มีทั้งฟรีและเสียตังค์  สำหรับเนื้อหาในบทนี้จะขอพูดเกี่ยวกับบริการของ Google ที่ชื่อว่า  Google Analytics  สำหรับคนที่พัฒนาเว็บไซต์จะรู้จักบริการตัวนี้เป็นอย่างดี  เพราะว่ามันเป็นเครื่องมือที่ใช้ในการเก็บข้อมูลและวิเคราะห์ข้อมูลแบบละเอียดได้เป็นอย่างดี เกี่ยวกับการเข้ามาใช้งานเว็บไซต์ของเรา ทำให้เราสามารถติดตามผู้ใช้งานได้ง่ายขึ้น


เราจะใช้งานบริการ Google analytics ได้อย่างไร ?

ก่อนอื่นต้องมี Email Account ของ Gmail กันก่อนครับ  หากใครยังไม่มีก็รีบๆ สมัครกันก่อนนะครับ  จากนั้นไปที่เว็บไซต์นี้ได้เลยครับ  คลิกเพื่อไปยัง Google analytics  หลังจากที่เรา Sign in เข้าสู่ระบบและมี Account เป็นของตัวเองแล้ว  เราจะมีขั้นตอนที่จะต้องปฏิบัติตามอยู่ 3 ขั้นตอนดังนี้ครับ


เริ่มสมัครใช้งาน Google Analytics

การสมัครบัญชีผู้ใช้งาน จะสามารถติดตามได้ 2 แบบได้แก่  เว็บไซต์  และ แอพบนอุปกรณ์เคลื่อนที่  โดยการกรอกรายละเอียดจะแตกต่างกันออกไป

  • เว็บไซต์  ผู้สมัครจะต้องกรอกรายละเอียดดังนี้
    • ชื่อบัญชีผู้ใช้งาน ให้ใส่เป็นชื่อองค์กรของคุณครับ
    • ชื่อเว็บไซต์
    • เลือกหมวดหมู่ของเว็บไซต์
    • URL ของเว็บไซต์ โดยมีให้เลือกทั้ง http, https
    • เขตเวลาการรายงาน ผมเลือกเป็น ไทย : (GMT+07:00) กรุงเทพ
    • การตั้งค่าการเปิดเผยข้อมูล  ตรงนี้ระบบจะเลือกไว้ให้อยู่แล้วครับ หากผู้ใช้งานไม่ต้องการบริการเพิ่มเติมก็สามารถเลือกออกก็ได้ครับ
    • จากนั้นกดปุ่ม รับรหัสการติดตามครับ โดย Google จะให้เราอ่านเงื่อนไขให้การใช้บริการที่มีบอกไว้อย่างละเอียดครับ เมื่ออ่านครบแล้วก็กดยินยอมเงื่อนไขไปครับ ประมาณ 16 เงื่อนไขแล้วระบบจะเข้าสู่เพจ  ผู้ดูแลระบบเพื่อตั้งค่าต่อไป

 

ติดตั้ง โค๊ดติดตาม อย่างถูกวิธีให้กับแอพิเคชั่นของคุณ

สำหรับโค๊ดติดตามที่ Google Analytics  ออกให้จะใช้เชื่อมต่อกันระหว่าง Google Analytics และ แอพิเคชั่น โดยผู้พัฒนาจะต้องนำโค๊ดติดตามไปติดตั้งทุกๆ หน้าของแอพิเคชั่น หรือเว็บไซต์ จากนั้น Google Analytics ก็สามารถตามเก็บข้อมูลจากเว็บไซต์ของเราได้แล้วครับ

  • JavaScript :  อันนี้จะเป็น script ที่เราสามารถ copy ไปติดตั้งที่ เพจของแอพิเคชั่นหรือเว็บไซต์ได้เลยครับ

บริการอื่นๆ ที่ Google เตรียมไว้ให้ และสามารถลิงค์เข้ามาใช้งานได้เลย !
  • Google AdWords
      • AdSense ช่วยคุณสร้างรายได้ด้วยการแสดงโฆษณาที่เกี่ยวข้องกับผู้ชมของคุณบนเว็บไซต์ของคุณเอง เชื่อมโยงความสัมพันธ์เมตริกหลักๆ ของ AdSense อย่าง eCPM กับการแสดงหน่วย โดยใช้ข้อมูลเพิ่มเติมจาก Analytics

     

  • Google AdSense
      • AdWords คือโปรแกรมโฆษณาออนไลน์ที่ช่วยให้คุณเข้าถึงลูกค้าและทำให้ธุรกิจเติบโตขึ้น ปรับปรุงแคมเปญโฆษณาของคุณและวิเคราะห์การเดินทางของลูกค้าตลอดทั้งเส้นทาง ตั้งแต่การคลิกโฆษณาไปจนถึงการทำ Conversion

     

  • Google Ad Exchange
      • Ad Exchange ช่วยคุณสร้างรายได้ด้วยการแสดงโฆษณาที่เกี่ยวข้องกับผู้ชมบนเว็บไซต์ของคุณเอง เชื่อมโยงเมตริก Ad Exchange ที่สำคัญ เช่น eCPM และการแสดงผลหน่วย กับข้อมูลเพิ่มเติมจาก Analytics

     

  • BitQuery
    • Google BigQuery เป็นเครื่องมือจาก Google Developers ที่ทำให้สามารถทำการสืบค้นในชุดข้อมูลขนาดใหญ่ได้อย่างรวดเร็วเป็นพิเศษ คุณสามารถส่งออกข้อมูล Session และ Hit จากบัญชี Google Analytics Premium ไปยัง Google BigQuery เพื่อที่จะเรียกใช้การสืบค้นในข้อมูล Analytics ทั้งหมดของคุณได้

     

  • Search Console
      • Search Console สามารถช่วยให้คุณเข้าใจว่าผู้ใช้พบเว็บไซต์ของคุณผ่านการค้นหาของ Google ได้อย่างไร ค้นหาวิธีที่จะดึงดูดความสนใจมายังเว็บไซต์มากขึ้นและจัดลำดับความสำคัญของ งานพัฒนาซอฟต์แวร์

     

    สำหรับตอนที่ 1 เราได้เรียนรู้การสมัครและการติดตั้งโค๊ดติดตามให้กับเว็บไซต์ไปแล้วครับ ทีนี้ Google Analytics ก็เข้าไปเก็บข้อมูลการเข้าใช้งานของ User ได้แล้วครับ เมื่อ User เข้าไปใช้งานเว็บไซต์เราและเปิดไปแต่หน้าเพจ  Script ที่ถูกติดตั้งไว้แต่ละหน้าก็จะส่งข้อมูลมาเก็บไว้ที่ Google Analytics ครับ  และ Admin สามารถมาดูรายงานนั้นได้ภายหลังซึ่งได้เลยว่าละเอียดมาก แต่ต้องตามไปอ่านในบทความตอนที่ 2 นะครับ สำหรับวันนี้พอแค่นี้ก่อนครับ  ขอบคุณมากนะครับสำหรับการเข้ามาอ่าน 🙂

 

 

0 1 Continue Reading →