TikTok Challenge condition

Veritas ขอเชิญร่วมประกวด TikTok challenge ลุ้นทองคำหนักรวม 1 บาท !!!   คุณสมบัติและหัวข้อของผู้เข้าร่วมแข่งขัน เป็นพนักงานของ บ.คู่ค้า (Partner) ของ Veritas  – ประกวดในหัวข้อ“ ข้อดีของการขาย Veritas ” เป็นลูกค้าและมีไลเซนส์การใช้งานของผลิตภัณฑ์ Veritas อยู่จนถึงปัจจุบัน – ประกวดในหัวข้อ “ ข้อดีของการใช้งานVeritas ”   กติกาง่ายๆ กด Follow (ติดตาม) เพจ Facebook และ TikTok (Veritas Thailand) แชร์เพจ Veritas Thailand ไปยัง Facebook ส่วนตัวของคุณ พร้อมตั้งค่าเป็นสาธารณะ จากนั้นแคปหน้าเฟสบุ๊คที่แชร์ มาแปะในคอมเมนต์ใต้โพสกิจกรรม TikTok challenge ผู้สมัครอัดคลิปผ่าน TikTok ของตัวเองตามหัวข้อที่กำหนด ความยาวไม่เกิน 1 นาที ลงคลิปพร้อมอธิบายแคปชั่นสั้นๆ…

New Veritas Ransomware Protection Best Practices for SMB – Thai Version

New Veritas Ransomware Protection Best Practices for SMBBackup Exec Product Family Ransomware Resilience Best Practices The Backup Exec Product Family Backup Exec: -ปกป้องระบบปฏิบัติการ Windows, Linux และ Unix -ปกป้องแอปพลิเคชันและปริมาณงานฐานข้อมูลต่างๆ รวมถึงความสามารถในการกู้คืนจากปริมาณงาน เหล่านี้อย่างละเอียด -ปกป้องและกู้คืน VMware และ Hyper-V virtual machine (VMs) ได้ทันที Desktop and Laptop Option: -โซลูชันการสำรองข้อมูลที่เน้นผู้ใช้เป็นศูนย์กลางซึ่งให้การใช้งานที่ยืดหยุ่นและการดูแลระบบแบบรวม ศูนย์สำหรับการปกป้องข้อมูลปลายทางของเดสก์ท็อปและแล็ปท็อป Windows และ Mac ขององค์กร Veritas System Recovery: -ลดความซับซ้อนด้วยโซลูชันเดียวที่ปกป้องเซิร์ฟเวอร์ แล็ปท็อป และ VM…

New Ransomware Protection Best Practice

New Ransomware Protection Best Practiceคู่มือปฏิบัติการเตรียมองค์กรให้พร้อมรับมือจากภัยคุกคามและการโจมตีจาก Ransomware 1.สถานการณ์การโจมตีจาก Ransomware 2.Ransomware เจาะเข้าองค์กรได้อย่างไรและทำงานอย่างไร? 3.เรียนรู้แนวทางที่ดีที่สุดในการป้องกันภัยจากภัยคุกคามและการโจมตีของ Ransomware BEST PRACTICES – การป้องกัน(PROTECT) – การตรวจจับ(DETECT) – การกู้คืน(RECOVER) Veritas ผู้นำเทคโนโลยีด้านการปกป้องข้อมูลให้กับองค์กรชั้นนำต่างๆ ระดับโลกVeritas คือ ผู้นำด้านยอดขายอันดับ 1 ของ Veritas ทั้ง Backup and Recovery Software และ PBBA (Purpose Build Backup Appliance) หรือ ที่ทั่วไปเรียกสั้นๆว่า Appliance ยังคงมียอดขายครองตลาดเป็นอันดับ 1 ติดต่อกันมายาวนานกว่า 19 ปี และจนถึงปัจจุบัน สอบถามข้อมูล ติดต่อ Veritas Thailand e-mail: contact@veritasth.com หรือ…

แจกฟรี Veritas Unified Enterprise Data Protection for Dummies

เข้าใจวิธีการปกป้องข้อมูลสำหรับองค์กร ระดับ Enterprise แบบสมัยใหม่ ทำไมต้องเป็น Cloud และ Hybrid Cloud ทำไมต้องเป็น Unified Data Protection รู้จักและเข้าใจในข้อมูลขององค์กรและคุณค่าของข้อมูล เตรียมพร้อมกับการเปลี่ยนแปลงและการลงทุนที่จะเกิดขึ้น การปกป้องข้อมูลของ VMs และ Database เตรียมพร้อมกับการดูแลข้อมูลด้วยตนเองอย่างง่ายๆ เตรียมพร้อมกับกฎ ระเบียบ ธรรมาภิบาลใหม่ๆ อื่นๆ อีกมากมาย ต้องการข้อมูลเพิ่มเติม หรือ Download ฟรี คลิก https://www.surveymonkey.com/dummies   #veritas #veritasthailand #backup #cloud

Chapter 2 วิธีติดตั้งและ config dedup และ replication บน BE 20.6

EP1 Deduplication & Replication – Demo Environment EP2 Deduplication & Replication – CAS Server Installation and Configuration EP3 Deduplication & Replication – MBES Server Installation and Configuration EP4 Deduplication & Replication – Configure disk storage and deduplication storage on CAS server EP5 Deduplication & Replication – Configure disk storage and deduplication storage on MBES server…

Veritas และ MFEC แนะนำ “APTARE” ระบบวิเคราะห์ Infrastructure ขององค์กร

Veritas และ MFEC ขอเสนอผลิตภัณฑ์ใหม่ด้าน IT Analytics ที่ชื่อว่า APTARE (แอป-ทาร์) โดยเน้นเรื่องการวิเคราะห์ Infrastructure ขององค์กร ทั้งนี้ความโดดเด่นของ APTARE คือสามารถวิเคราะห์การใช้งานกับผลิตภัณฑ์ Backup รายอื่นๆ , Storage ยี่ห้อต่างๆ รวมทั้ง Cloud เจ้าต่างๆ ได้ รวมถึงยังเก่งเรื่อง Customize รายงานได้หลายแบบ นอกจากนี้ยังสามารถแสดง Visualize ในระดับ Topology ได้เลยทีเดียว เช่น Storage ต่ออยู่กับ Network หรือ Client ตัวไหนทำให้ติดตามปัญหาได้ง่าย อย่างไรก็ตาม APTARE ยังรองรับการ Scale การใช้งานที่เพิ่มขึ้นได้และช่วยองค์กรตอบคำถามในด้านความเสี่ยงและวางแผนบริหารจัดการได้อย่างมีประสิทธิ รวมถึงยังสามารถทำ Tenant รองรับธุรกิจแบบ Managed Service ตั้ง Policy เพื่อแจ้งเตือนผู้เกี่ยวข้องเมื่อพบปัญหาได้อีกด้วย ปัญหาเหล่านี้เป็นสิ่งที่องค์กรของท่านเผชิญอยู่หรือไม่? ในองค์กรของท่านไม่ทราบว่ามีขนาดเนื้อที่สตอเรจจำนวนเท่าไร? ใครเป็นคนใช้และอัตราการใช้มากน้อยแค่ไหน? เราจะหลีกเลี่ยงการสร้างขนาดเนื้อที่สตอเรจที่มากเกินความต้องการได้อย่างไร? การสำรองข้อมูลของเราสำเร็จสมบูรณ์และ ตรงตามกฎ ระเบียบข้อบังคับหรือไม่?…

Chapter 5 Veritas DLO 9.3.3 Installation and Configuration

EP1 Download Veritas DLO 9.3.3 EP2 Veritas DLO 9.9.3 Installation EP3 Veritas DLO 9.3.3 Configure Storage Location EP4 Veritas DLO 9.3.3 Create User Profile for Backup EP5 Veritas DLO 9.3.3 Create User for Backup EP6 DLO Agent Installation for Backup Client Type1 EP7 DLO Agent Installation for Backup Client Type2 EP8 Veritas DLO 9.3.3 Edit…

แนวทางการป้องกันการโจมตีจาก Ransomware ด้วย Netbackup Appliance

การโจมตีจาก Ransomware กำลังเพิ่มมูลค่าความเสียหายขึ้นอย่างรวดเร็วRansomware เป็นธุรกิจมืดที่มีมูลค่าสูงถึง 5 พันล้านดอลลาร์สหรัฐฯ ในปี 2017 (พ.ศ.2560) และคาดว่าจะเกิน 20 พันล้านดอลลาร์สหรัฐฯ ภายในปี 2021 (พ.ศ.2564) คุณจะหลีกเลี่ยงการตกเป็นเหยื่อการฉ้อฉลขององค์กรอาชญากรรมไซเบอร์เหล่านี้ได้อย่างไร ? ในบทความนี้เราจะพูดถึงวิธีการทำงานของ Ransomware และบทบาทสำคัญที่โซลูชั่นการปกป้องข้อมูลระดับองค์กรที่มีประสิทธิภาพสูงจะเข้ามามีส่วนร่วมเป็นส่วนหนึ่งในกลยุทธ์การป้องกันภัยโดยรวมจาก Ransomware Ransomware เจาะเข้าองค์กรได้อย่างไรและทำงานอย่างไร?เช่นเดียวกับมัลแวร์ประเภทอื่น ๆ Ransomware ส่วนใหญ่มักเข้าสู่องค์กรผ่านทางอีเมลด้วยการพยายามหลอกล้อเอาข้อมูลสำคัญส่วนตัวของผู้ใช้ (Phishing) (ร้อยละ 59 ของคดี) หรือเมื่อผู้ใช้เปิดไฟล์แนบที่เป็นอันตรายในอีเมลหรือเข้าไปใช้เว็บไซต์หรือแอปพิเคชันบนเว็บที่ถูกบุกรุก (ร้อยละ 24 ของคดี) การโจมตีเหล่านี้มักจะเข้าสู่องค์กรที่เดสก์ท็อปหรือแล็ปท็อปของผู้ใช้ (ร้อยละ 85 ของคดี) เมื่อ Ransomware แทรกซึมเข้าไปในองค์กรได้แล้วจะทำการรันซอฟต์แวร์ผู้ร้าย (การรันนี้มีศัพท์เฉพาะเรียกว่า“payload”) บนเครื่องที่ติดเชื้อเข้าไปแล้วซึ่งผู้ใช้นั้นมีสิทธิเข้าใช้ – ทำให้สามารถเข้าถึงข้อมูลของผู้ใช้ มัลแวร์นั้นอาจใช้ประโยชน์จากช่องโหว่ในระบบปฏิบัติการและแอปพลิเคชันบนเครื่องหรือบนเครือข่ายทำการเจาะแทรกซึมและแพร่กระจายออกไปทั่วทั้งองค์กร เมื่อกระบวนการเริ่มต้น Ransomware จะเข้ารหัสข้อมูลของไฟล์ประเภทที่มันรู้จักอย่างรวดเร็วที่สุดเท่าที่จะทำได้ก่อนที่องค์กรจะตรวจพบ เมื่อไฟล์ถูกเข้ารหัสโดย Ransomware ไฟล์เหล่านั้นจะถูกจับเป็นตัวประกัน ผู้ใช้ต้องจ่ายค่าไถ่ก่อนที่จะสามารถเข้าถึงไฟล์เหล่านั้นได้อีกครั้ง มิฉะนั้นข้อมูลจะสูญหายตลอดไป โดยจะมีการส่งโน๊ตเรียกค่าไถ่ให้สัญญาว่าจะส่งมอบกุญแจถอดรหัสข้อมูลให้คุณหลังจากได้รับการชำระเงินค่าไถ่แล้ว…