เพราะระบบไอทีคือหัวใจสำคัญ ในการขับเคลื่อนธุรกิจ

เราให้บริการด้านการออกแบบ ติดตั้ง วางระบบ รวมถึงบริการดูแลระบบคอมพิวเตอร์ในรูปแบบ IT Outsource โดยทีมงานมืออาชีพ และด้วยประสบการณ์ที่ยาวนาน ในวงการไอที เราจึงมุ่งมั่นพัฒนาตัวเองอย่างต่อเนื่องสู่มาตรฐานสากล เพื่อให้ลูกค้ามีความมั่นใจว่าสามารถตอบสนองต่อความต้องการของลูกค้าได้อย่างครบวงจร และมีประสิทธิภาพสูงสุด ตามนโยบายคุณภาพของเรา “บริการคุณภาพ ประทับใจลูกค้า พัฒนาต่อเนื่อง”.

IT OUTSOURCE

เรามีประสบการณ์ด้านการบริหารบุคลากรด้าน IT สามารถให้บริการแก่กลุ่มลูกค้าได้ทุกระดับตั้งแต่ลูกค้าขนาด SMEs ไปจนถึงองค์กรขนาดใหญ่ที่มีผู้ใช้งานจำนวนมาก เราประกอบไปด้วยทีมงาน Supervisor ดูแลพนักงาน IT Outsource และ Call Center สำหรับดูแลลูกค้า ด้วยมาตรฐานงานบริการอย่างต่อเนื่อง เพื่อการบริการด้าน IT Outsource ที่มีคุณภาพและทันสมัย.

IT Solutions

เรามีความเชี่ยวชาญด้าน IT Solution ไม่ว่าจะเป็น การวางโครงสร้าง ออกแบบ ปรับปรุงและให้คำปรึกษา เกี่ยวกับระบบคอมพิวเตอร์แม่ข่าย (Server), ระบบเครือข่าย (Network),ระบบความมั่นคงปลอดภัย (Security) และ ระบบสำรองข้อมูล (Data Backup)ด้วยงานบริการคุณภาพที่คุ้มค่าคุ้มราคาและ คำนึงถึงความพึงพอใจลูกค้าสูงสุด.

IT Maintenance

หากต้องการความมั่นใจ และยืดอายุการใช้งานของเครื่อง คุ้มค่ากับการลงทุน นอกเหนือไปจากการแก้ไขปัญหาเฉพาะหน้าแล้ว การสำรองอุปรณ์ คือคำตอบ เพราะนอกจากบริการแก้ไขปัญหาทางโทรศัพท์ 8 x 5 แล้ว เรายังมีกระบวนการบำรุงรักษา เพื่อป้องกันความเสี่ยงที่จะเกิดขึ้นกับระบบคอมพิวเตอร์ ทำให้คุณมั่นใจมากขึ้น.





Services

“บริการคุณภาพ ประทับใจลูกค้า พัฒนาต่อเนื่อง”

Data Center Solutions

- HCI & Virtualization
- Server
- Storage
- Container Service
- Data Protection & Recovery
- Modern DataCenter

Connectivity & IOT

- Switches
- Wireless
- Cisco Meraki
- Edge Gateway
- Conference

Video Surveillance

- Video Management & Camera
- Fever Screening & Face Terminal
- Face Recognize
- Body Thermal Solution
- War Room Solution

Cyber Security

- Firewall & Log
- MultiFactor Authentication
- Endpoint Protection
- Mobile Device Management
- Personal Data Protection Act (PDPA)
- SSL VPN

Client Computing

- Corporate PC & NB
- Apple
- Microsoft Surface
- Printing & Scanning
- Monitor
- UPS

Productivity

- Office 365
- Autocad
- Adobe
- TeamViewer
- WOWZA

Digital Signage Solutions

- Content Management & Player
- Video Wall
- Interactive Smart board
- LED & Kiosk
- Projector

Digital Transformation

- Smart Retail
- Smart Manufacturing
- Smart Education
- Smart Building
- Smart Meeting Room

IT Outsource

- Support การแก้ปัญหาระบบ คอมพิวเตอร์ ด้าน Hardware Software Network ให้กับ User ติดตามผลการแก้ไขปัญหาที่เกิดขึ้น จนเสร็จสิ้น













ปรับตัวให้พร้อมรับ พ.ร.บ.คุ้มครองข้อมูลส่วนบุคคล (PDPA)

9 ขั้นตอนในการดำเนินแผนงาน PDPA.

1.Establish the Program

   ยื่นเรื่องเพื่อทำโปรแกรมสำหรับป้องกัน Insider Threat ต่อบอร์ดบริหาร แต่งตั้งบุคคลผู้รับผิดชอบ รวมไปถึงกำหนดหน้าที่และความรับผิดชอบต่างๆ .

2.Business Case

   ประเมินความเสี่ยงและเก็บ Requirement ว่าทำไมจึงต้องมี Insider Threat Program เช่น เพื่อป้องกันทรัพย์สินทางปัญญา ปฏิบัติตามข้อบังคับหรือข้อกำหนดขององค์กร (PCI-DSS, HIPAA, PDPA,GDPR.

3.Staffing

   สร้างทีมที่มีทักษะพร้อมดำเนินตามแผนให้สำเร็จ เช่น ฝ่าย IT ที่มีทักษะด้านความมั่นคงปลอดภัย ฝ่ายกฏหมายและฝ่ายบุคคลที่รู้จักข้อกำหนดและข้อบังคับต่างๆเป็นอย่างดี รวมไปถึงตั้งทีมสำหรับอบรมพนักงานด้านความมั่นคงปลอดภัยของข้อมูล.

4.Stakeholders

   ระบุผู้ที่มีส่วนได้ส่วนเสียกับ Insider Threat ทั้งหมด เช่น CTO, CIO, IT Staff, HR, Marketing, Legal, Privacy, Sales, Audit และอื่นๆ พร้อมทั้งเก็บ Requirement ว่าต้องการปกป้องข้อมูลของตนอย่างไร.

5.Education

   ศึกษาสภาวะแวดล้อมของระบบขององค์กร เหตุการณ์ Data Breach ที่เคยเกิดขึ้น และสถานการณ์ปัจจุบัน เพื่อนำมาพิจารณาตัวชี้วัดความเสี่ยง หรือความเป็นไปได้ว่าจะเกิดภัยคุกคาม จากนั้นสร้าง Audit Rules สำหรับตรวจจับพฤติกรรมที่ผิดปกติตามเงื่อนไขของตัวชี้วัดนั้นๆ

6.Governance

   ออกนโยบายเพื่อกำกับดูแลความมั่นคงปลอดภัยของข้อมูลให้ทุกคนในองค์กรรับทราบ รวมไปถึงเตรียมพิจารณาถึง Control เพื่อบังคับใช้นโยบายดังกล่าว.

7.Document

   จัดทำเอกสารเพื่อระบุการดำเนินงานทั้งหมด เช่น เป้าหมายที่ต้องการ ใครเป็นเจ้าของข้อมูล ใครมีสิทธิ์เข้าถึงข้อมูล นโยบายสำหรับแต่ละแผนก เพื่อให้ผู้ที่เกี่ยวข้องและทีม Audit สามารถตรวจสอบได้.

8.Tool Selection

   เลือกใช้เครื่องมือที่ตอบโจทย์ตามความต้องการขององค์กร ซึ่งควรมีคุณสมบัติ ในการป้องกันการรั่วไหลของข้อมูลสู่ภายนอก

9.Implementation

   ลงมือสร้างโปรแกรมตามแผนที่วางไว้ ไม่ว่าจะเป็นการติดต่อ Vendor เพื่อติดตั้ง Control ตามนโยบายที่กำหนด ติดต่อผู้เชี่ยวชาญเพื่อทำการอบรมและขอปรึกษา.









วิธีป้องกัน Ransomware ก่อนมันมาถึงตัว


      ภัยคุกคามที่กำลังเป็นประเด็นในทุกวันนี้คงหนีไม่พ้นเรื่องของ Ransomware องค์กรต่างๆ ได้เริ่มโดนพิษร้ายของมันไปกันแล้ว บางองค์กรต้องยอมจ่ายเงินค่าไถ่เพื่อแลกกับไฟล์สำคัญที่โดนล็อกเอาไว้ ตลอดจนไม่อยากที่จะเสียชื่อเสียงขององค์กรออกไปด้วย แม้ว่า ณ ตอนนี้ยังไม่มีเครื่องมือตัวไหนที่จะสามารถปลดล็อกคีย์ของ Ransomware ได้ทั้งหมดก็ตาม แต่เราก็สามารถที่จะป้องกันไม่ให้เกิดเหตุการณ์ที่จะทำให้คุณติดภัยร้ายนี้ได้ มีวิธีการป้องกันตัวเองจากภัยคุกคามที่เรียกกันว่า Ransomware ได้อย่างไร...?

1.วางแผนแบ็กอัพไฟล์

   วางแผนและพัฒนาระบบแบ็กอัพและกู้คืนข้อมูลให้ต่อเนื่องและมีประสิทธิภาพ และเก็บข้อมูลแบบออฟไลน์เอาไว้บนอุปกรณ์แยกอีกต่างหาก.

2.ใช้ Tools ที่มีประสิทธิภาพ

   ใช้เครื่องมือรักษาความปลอดภับเว็บและอีเมล์ที่สามารถวิเคราะห์เมล์, เว็บ และไฟล์ที่แฝงไปด้วยมัลแวร์ ตลอดจนบล็อกโฆษณาที่อาจจะแฝงภัยร้ายมาได้ ซึ่งเครื่องมือเหล่านี้รวมไปถึงพวก Sandbox ที่สามารถวิเคราะห์ภัยคุกคามพร้อมสร้างสภาพแวดล้อมให้ปลอดภัยได้.

3.อัพเดตแพทช์ในอุปกรณ์

   พยายามที่จะอัพเดตหรือแพทช์ความปลอดภัยต่างๆ อย่างต่อเนื่อง ไม่ว่าจะเป็น โอเอส, อุปกรณ์, ซอฟต์แวร์ ฯลฯ.

4.อัพเดตซอฟต์แวร์ความปลอดภัย

   ตรจสอบว่าพวกแอนตี้ไวรัสทั้งบนอุปกรณ์และเครือข่ายต่างๆ นั้นอัพเดตล่าสุดตลอดเวลา.

5.ใช้แอพพลิเคชันที่ปลอดภัย

   ถ้าเป็นไปได้ให้ใช้แอพพลิเคชันในลิสต์ที่มีความปลอดภัย และป้องกันแอพพลิเคชันที่ไม่ได้รับการรับรองการทำงาน (จากการดาวน์โหลด).

6.แบ่งเครือข่ายออกเป็นโซน

   แบ่งเครือข่ายความปลอดภัยออกเป็นโซนๆ ซึ่งหากโซนใดโซนหนึ่งเกิดติดภัยร้าย มันก็จะไม่ลามไปยังส่วนอื่นอย่างง่าย (ซึ่งเราก็สามารถแก้ปัญหาเป็นส่วนๆ ได้).

7.กำหนดสิทธิ์และบังคับใช้

   ทำการสร้างและบังคับใช้สิทธิ์ในการทำงาน โดยให้ระมัดระวังไม่ให้ยูสเซอร์จำนวนต่างๆ ไปมีผลกระทบหรือติดเชื่้อลามไปยังพวกแอพพลิเคชันด้านธุรกิจ,ข้อมูล หรือเซอร์วิสต่างๆ ขององค์กร.

8.จัดการเรื่อง BYOD

   กำหนดนโยบายความปลอดภัยในส่วนของ BYOD ให้ชัดเจน จะช่วยทำให้คุณสามารถตรวจสอบและทำการบล็อกอุปกรณ์ ซึ่งอาจจะไม่ผ่านมาตรฐานด้านซีเคียวริตี้ขององค์กร (เช่น อาจจะไม่มีติดตั้งซอฟต์แวร์ป้องกันมัลแวร์, แอนตี้ไวรัสไม่อัพเดต, ระบบปฏิบัติการไม่ได้อุดแพทช์ และอื่นๆ เป็นต้น).

9.ใช้ เครื่องมือวิเคราะห์ภัยคุกคาม

   ใช้เครื่องมือในการวิเคราะห์ภัยร้ายในแบบเชิงลึก เพื่อตรวจสอบการติดเชื้อภัยคุกคาม ไม่ว่าจะเป็น 1) ในจุดที่ภัยเข้ามา 2) ระยะเวลาที่ติดเชื่อในองค์กรของคุณว่านานเท่าใด 3) การลบพวกมันออกจากดีไวซ์ต่างๆ และ 4) วิธีการที่จะให้คุณแน่ใจว่ามันจะไม่กลับมาอีก.





Our Clients

Contact Us

NexTech Distribution Co., Ltd.

Address

47/315 อาคารไคตัค ชั้น 5 ถนน ป๊อปปูล่า
ตำบลบ้านใหม่ นนทบุรี 11120

Phone Number

02 056 3663

Your message has been sent. Thank you!