Monday, September 25, 2017

How to บริหารจัดการ Lifecycle ของเครื่องคอมพิวเตอร์และโน้ตบุ๊กองค์กร



How to บริหารจัดการ Lifecycle ของเครื่องคอมพิวเตอร์และโน้ตบุ๊กองค์กร

องค์กรไม่ว่าใหญ่หรือเล็กในปัจจุบันล้วนแต่ต้องอาศัยการทำงานด้วยเครื่องคอมพิวเตอร์หรือโน้ตบุ๊กด้วยกันทั้งนั้น รวมถึงอุปกรณ์ไอทีอื่นๆ อย่าง เครื่องพิมพ์, แท็บเล็ต, เราท์เตอร์ ฯลฯ

ยิ่งองค์กรมีขนาดใหญ่เท่าใด จำนวนอุปกรณ์ก็จะยิ่งเพิ่มมากขึ้นตามไปด้วย เพื่อตอบสนองความต้องการของลูกค้าและการแข่งขันทางธุรกิจ อีกทั้งเทคโนโลยีมีการเปลี่ยนแปลงอย่างรวดเร็วจนอุปกรณ์ที่เราใช้งานอยู่แทบจะรองรับไม่ทัน จึงเข้าทำนองที่ว่า “ซื้อวันนี้ พรุ่งนี้ก็ตกรุ่น”

เมื่อพนักงานจำเป็นต้องทำงานตามกระแสให้ทัน แต่พอเดินไปหาแผนกไอทีหรือฝ่ายจัดซื้อที่มีหน้าที่ดูแลในการจัดหาเครื่องคอมพิวเตอร์และอุปกรณ์ต่างๆ กลับได้รับคำตอบที่เจ็บปวดใจว่ายังไม่มีงบ หรือบริษัทคู่สัญญา (Contractor) ให้เครื่องรุ่นเก่ากลับมาใช้ก่อน (Recycle) ซึ่งความหมายที่แท้จริงก็คือการบอกว่าองค์กรอยากประวิงเวลาเพื่อลดค่าใช้จ่ายด้านนี้ลง และเป็นอย่างนี้กันเกือบแทบทุกแห่ง


อันที่จริง เรื่องแบบนี้อาจจะพอหาทางบริหารจัดการเพื่อให้การลงทุนนั้นคุ้มค่าและได้ประโยชน์สูงสุด เราลองมาดูกันว่าทำอย่างไรได้บ้าง..

1. วางแผนจัดซื้อจัดหาอุปกรณ์ไอทีต่างๆ ในระยะยาว และสอดคล้องตามงบประมาณที่มี

     >> องค์กรควรจะแบ่งประเภทหรือจัดหมวดหมู่ของอุปกรณ์ หรือทรัพย์สินด้านไอทีต่างๆ ให้ชัดเจน เช่น ฮาร์แวร์, ซอฟต์แวร์, อุปกรณ์สื่อสาร ฯลฯ ซึ่งโดยทั่วไปแล้วเครื่องคอมพิวเตอร์/โน้ตบุ๊กควรจะมีอายุการใช้งานประมาณ 3-4 ปี

     >> กำหนดสถานะของอุปกรณ์ หรือทรัพย์สินด้านไอทีแต่ละรายการ เช่น ลงทะเบียนใหม่, อุปกรณ์ใช้งานอยู่, อุปกรณ์สำรอง, อุปกรณ์รอซ่อม, อุปกรณ์รอกำจัด ฯลฯ

     >> ติดป้ายหรือเครื่องหมายแสดงเลขครุภัณฑ์และรายละเอียดสำคัญ เช่น วันที่จัดซื้อ, วันที่ซ่อมบำรุง เป็นต้น

     >> พิจารณาจัดหาคอมพิวเตอร์และอุปกรณ์ให้เหมาะสมตามความจำเป็นใช้งานของแต่ละแผนก เช่น คอมพิวเตอร์สำหรับแผนกออกแบบต้องมีสเปคสูง/การ์ดจอดีกว่าเครื่องที่แผนกบัญชีใช้งาน เป็นต้น
 
2. “เช่า” แทนการจัดซื้อ (Lease, Don’t buy) เพื่อลดค่าใช้จ่ายในการบำรุงรักษาอุปกรณ์ ซึ่งเมื่อครบกำหนดตามรอบที่ทำสัญญาตกลงกันไว้ Vendor ก็จะนำอุปกรณ์รุ่นใหม่มาเปลี่ยนให้กับผู้ใช้งานขององค์กร

3. พิจารณาเลือกซื้อเครื่องแบบบาง (Thin Computing) เพื่อประหยัดเนื้อที่ในการติดตั้งหรือจัดเก็บ รวมถึงควรจะลดงบประมาณในการจัดหา Storage โดยการให้พนักงานใช้บริการระบบ Cloud Service แทน

4. อนุญาตให้พนักงานนำอุปกรณ์ส่วนตัวมาใช้งาน (BYOD) แต่ต้องไม่ลืมกำหนดสิทธิ์การเข้าถึงเพื่อปกป้องความมั่นคงปลอดภัยด้วยนะ

5. อุปกรณ์เก่าที่ครบอายุการใช้งาน แทนที่จะนำไปกำจัดทิ้งเฉยๆ อาจจะนำมาพิจารณาดูก่อนว่ามีชิ้นส่วนใดที่สามารถนำมาใช้งานร่วมกับเครื่องอื่นๆ ที่ใช้งานอยู่ เพื่อเพิ่มประสิทธิภาพหรือเป็นอุปกรณ์สำรองได้บ้างหรือไม่

6. และเช่นกัน อุปกรณ์เก่าที่ครบอายุการใช้งานและไม่ใช่อุปกรณ์เช่า องค์กรสามารถนำมาเปิดประมูลในราคาทุนให้กับพนักงาน หรือบริจาคให้กับโรงเรียนหรือหน่วยงานที่ขาดแคลน หรือในบางกรณีอาจจะพิจารณาโอนให้กับส่วนงานอื่นในองค์กรที่ไม่จำเป็นต้องใช้งานอุปกรณ์ในลักษณ์เต็มประสิทธิภาพหรือเทคโนโลยีล่าสุด ซึ่งจะสามารถใช้งานอุปกรณ์นั้นต่อไปได้อีกระยะเวลาหนึ่งเลยทีเดียว

ทั้งนี้ เพื่อให้เครื่องคอมพิวเตอร์/โน้ตบุ๊กและอุปกรณ์ไอทีต่างๆ เกิดประโยชน์สูงสุด องค์กรจะต้องให้ความสำคัญกับการเลือกอุปกรณ์ให้เหมาะสมกับการใช้งานมากที่สุด รวมถึงอายุการใช้งานของอุปกรณ์นั้นๆ และตอนนี้ก็ได้เวลาที่คุณจะต้องหันกลับไปมองอุปกรณ์ที่มีอยู่ เพื่อวางแผนการใช้งานอย่างสร้างสรรค์ เพียงแค่นี้คุณก็สามารถยืด Lifecycle ของอุปกรณ์ไอที และประหยัดงบประมาณได้มากโขในระยะยาว




Content Cr: DestinationOne Counselor
Photo Cr: StockPic

Wednesday, September 13, 2017

10 คำแนะนำเพื่อลดเหตุล่วงละเมิดความมั่นคงปลอดภัยภายในองค์กร



10 คำแนะนำเพื่อลดเหตุล่วงละเมิดความมั่นคงปลอดภัยภายในองค์กร

เมื่อเร็วๆ นี้ มีรายงานการศึกษาของสถาบัน The Institute for Critical Infrastructure Technology ชี้ให้เห็นอย่างชัดเจนว่า เหตุล่วงละเมิดความมั่นคงปลอดภัยส่วนใหญ่นั้นเกิดขึ้นจากจุดอ่อนและความผิดพลาดภายใน ซึ่งจำเป็นอย่างยิ่งที่องค์กรจะต้องหาแนวทางหรือกลยุทธ์ในการป้องกันเพื่อลดระดับความเสี่ยงลง

ด้วยเหตุนี้ จึงได้มีผู้เชี่ยวชาญได้กลั่นกรองประสบการณ์และเสนอคำแนะนำ 10 ประการ เพื่อลดจุดอ่อนและความผิดพลาดที่เกิดขึ้นจากภายในองค์กร ดังนี้


     1> การจัดตั้งทีมงานเพื่อติดตาม ตรวจสอบ และแก้ไขเหตุล่วงละเมิดความมั่นคงปลอดภัย

     2> หากจำเป็นต้องมีการสร้าง Account ให้กับบุคคลภายนอก จะต้องเป็นแบบชั่วคราวเท่านั้น

     3> ต้องมีการตรวจสอบทบทวนอย่างสม่ำเสมอ เพื่อมองหา Account ที่ไม่ได้ใช้งานแล้วและทำการลบมันทิ้งไป

     4> ต้องมีการตรวจสอบพนักงานที่พ้นสภาพการทำงาน เพื่อติดตามลบ Account รวมถึงขอคืนสิทธิ์และข้อมูลทั้งหมดอย่างเหมาะสม

     5> หมั่นตรวจสอบว่ามีพนักงานที่ไม่พอใจองค์กรหรือหัวหน้างานบ้างหรือไม่ เพื่อป้องกันพฤติกรรมการตอบโต้หรือแก้แค้นที่อาจจะส่งผลกระทบต่อความมั่นคงปลอดภัย

     6>กำหนดให้มีการตรวจพิสูจน์ตัวตนแบบ Two-factor Authentication

     7> ทำการเข้ารหัสข้อมูลลับเสมอ ไม่ว่าข้อมูลนั้นจะถูกเก็บรักษาในองค์กรหรือต้องมีการส่งมอบเคลื่อนย้ายออกไปภายนอก

     8> ลองมองหาเครื่องมือในการช่วยตรวจมอนิเตอร์ต่างๆ เช่น ตรวจสอบสิทธิ์, ตรวจสอบความผิดปกติในการทำงาน ฯลฯ

     9> หมั่นตรวจสอบความมั่นคงปลอดภัยทางกายภาพของอาคารสำนักงาน

     10> ควรพิจารณาการลงทุนด้านการปกป้องสินทรัพย์และพนักงานอื่นๆ นอกเหนือจากการทำประกัน ยกตัวอย่างเช่น การจัดการอบรมให้เกิดความตระหนักด้านความมั่นคงปลอดภัย, การใช้อุปกรณ์แจ้งเตือนภัย เป็นต้น

คำแนะนำเหล่านี้เป็นเพียงภาพกว้างๆ โดยทั่วไปเท่านั้น อันที่จริงแล้วยังมีเทคนิคและวิธีการอื่นๆ อีกมากมายในการป้องกันจุดอ่อนและการเกิดความผิดพลาดภายในองค์กร โดยเฉพาะคุณควรจะพิจารณาโดยอ้างอิงจากบริบทและสถิติต่างๆ ที่เป็นอยู่ภายในองค์กรของท่านเองครับ




Content Cr: TechRepublic.com / Destination One Counselor
Photo Cr: iStock/LeoWolfert