IT Outsource

บทบาทของผู้นำ IT ในการสร้างวัฒนธรรม Cyber security ภายในองค์กร

เมื่อเทคโนโลยีกลายเป็นหัวใจสำคัญของการดำเนินธุรกิจ ความปลอดภัยทางไซเบอร์ (Cyber security) จึงไม่ใช่เพียงหน้าที่ของทีม IT Security อีกต่อไป แต่เป็นความรับผิดชอบร่วมกันของทุกคนในองค์กร โดยเฉพาะผู้นำ IT ที่ต้องทำหน้าที่สำคัญในการสร้างวัฒนธรรม Cyber security ให้แข็งแกร่ง การสร้างความปลอดภัยที่ยั่งยืนไม่ได้หมายถึงแค่การลงทุนในเทคโนโลยีล้ำสมัย แต่ยังเกี่ยวข้องกับการสร้างความเข้าใจ การกำหนดนโยบาย และการเตรียมพร้อมรับมือภัยคุกคามที่อาจเกิดขึ้น ในบทความนี้ เราจะสำรวจบทบาทที่ครอบคลุมของผู้นำ IT ในการสร้างวัฒนธรรม Cyber security ที่เชื่อมโยงกับ IT Services, IT Security และ IT Outsource เพื่อให้การปกป้องข้อมูลและระบบองค์กรเป็นไปอย่างมีประสิทธิภาพสูงสุด การผลักดันและส่งเสริมการตระหนักรู้ด้าน Cyber security หนึ่งในบทบาทสำคัญของผู้นำ IT คือการสร้างความตระหนักรู้ด้าน Cyber security ในทุกระดับขององค์กร การส่งเสริมให้พนักงานเข้าใจถึงความเสี่ยงและวิธีป้องกันภัยคุกคามเป็นหัวใจสำคัญของวัฒนธรรม Cyber security ที่แข็งแกร่ง ผู้นำ IT ต้องทำหน้าที่เป็นผู้สื่อสารหลักในการอธิบายถึงภัยคุกคาม เช่น การโจมตีทางอีเมล (Phishing) หรือการแฮ็กข้อมูลที่อาจส่งผลเสียต่อองค์กร นอกจากนี้ […]

บทบาทของผู้นำ IT ในการสร้างวัฒนธรรม Cyber security ภายในองค์กร Read More »

สร้างทีม IT Security รุ่นใหม่: 4 กลยุทธ์บริหารความปลอดภัยไอทีแบบไฮบริด

“จะสร้างทีม Security ภายใน หรือจะจ้าง Outsource ดี?”   คำถามนี้อาจเคยผุดขึ้นในใจผู้บริหารหลายท่าน เมื่อภัยคุกคามทางไซเบอร์ที่เพิ่มขึ้น การตัดสินใจเลือกแนวทางใดแนวทางหนึ่งอาจไม่ใช่คำตอบที่ดีที่สุดอีกต่อไป  บทความนี้จะพาคุณไปสำรวจแนวคิด “ไฮบริด” ที่ผสมผสานจุดแข็งของทั้งทีมภายในและ IT Outsource เข้าด้วยกัน พร้อมเจาะลึก 4 กลยุทธ์สำคัญที่จะช่วยให้องค์กรของคุณสร้างระบบรักษาความปลอดภัยที่แข็งแกร่ง ยืดหยุ่น และตอบโจทย์ธุรกิจในยุคดิจิทัล เพราะการพึ่งพาเพียงทีม IT Outsource อย่างเดียวอาจไม่เพียงพอ ขณะเดียวกัน การสร้างทีม IT Security ภายในที่แข็งแกร่งก็ต้องใช้เวลาและทรัพยากรมหาศาล   1. สร้างทีมแกนนำภายในที่แข็งแกร่ง (Core Security Team)  การมีทีมแกนนำภายในที่เข้าใจทั้งธุรกิจและเทคโนโลยีเป็นหัวใจสำคัญ ทีมนี้จะทำหน้าที่เป็น “สะพาน” เชื่อมระหว่างผู้บริหาร ทีมธุรกิจ และ IT Outsource   ทีมแกนนำควรประกอบด้วย:  เคล็ดลับความสำเร็จ: เลือกคนที่มี “Growth Mindset” พร้อมเรียนรู้เทคโนโลยีใหม่ และมีทักษะการสื่อสารที่ดี  2. วาง Security Framework ที่ยืดหยุ่น  Framework

สร้างทีม IT Security รุ่นใหม่: 4 กลยุทธ์บริหารความปลอดภัยไอทีแบบไฮบริด Read More »

ERP พัง เจ๊งทั้งองค์กร 5 วิธีป้องกันระบบหัวใจขององค์กร ให้ระบบ ERP ปลอดภัยแบบ 100%

“ระบบล่มครับ! ERP เข้าไม่ได้ ทั้งฝ่ายผลิตและคลังสินค้าต้องหยุดงานชะงัก””  นี่คือข้อความที่ไม่มี IT Manager คนไหนอยากได้รับในยามเช้า แต่ก็เป็นสถานการณ์ที่เกิดขึ้นได้จริงและสร้างความเสียหายมหาศาลให้กับองค์กร จากสถิติพบว่าการหยุดชะงักของระบบ ERP เพียง 1 วัน สามารถสร้างความเสียหายให้องค์กรได้หลายล้านบาท ทั้งในแง่ของรายได้ที่หายไป ค่าใช้จ่ายในการแก้ไขปัญหา และความเชื่อมั่นของลูกค้าที่ลดลง  ในยุคที่ธุรกิจต้องพึ่งพาเทคโนโลยีมากขึ้นเรื่อยๆ ระบบ ERP ไม่ใช่แค่ซอฟต์แวร์บริหารจัดการธุรกิจทั่วไป แต่เป็น “หัวใจ” ที่หล่อเลี้ยงการทำงานทุกส่วนขององค์กร เมื่อระบบมีปัญหา ผลกระทบจึงลุกลามไปทั่วทั้งองค์กรอย่างรวดเร็ว  แม้ว่าหลายองค์กรจะใช้บริการ IT Outsource ที่มีความเชี่ยวชาญ แต่การวางแผนป้องกันและเตรียมพร้อมรับมือกับปัญหาที่อาจเกิดขึ้นก็เป็นสิ่งที่ขาดไม่ได้ บทความนี้จะแนะนำ 5 วิธีที่จะช่วยให้ระบบ ERP ขององค์กรคุณปลอดภัยและพร้อมใช้งานตลอดเวลา เพื่อให้ธุรกิจดำเนินต่อไปได้แม้ในยามวิกฤติ  1. การวางแผนรับมือเหตุฉุกเฉินและแผนความต่อเนื่องทางธุรกิจ  การสำรองข้อมูลที่มีประสิทธิภาพต้องทำแบบ Real-time และมีหลายชั้น  – สำรองข้อมูลแบบอัตโนมัติทุกการเปลี่ยนแปลง  – จัดเก็บข้อมูลสำรองในหลายสถานที่และหลายรูปแบบ  – ตรวจสอบความถูกต้องของข้อมูลสำรองอย่างสม่ำเสมอ  การมีแผนกู้คืนระบบไม่เพียงพอ ต้องมีการทดสอบด้วย  – จัดให้มีการซ้อมแผนกู้คืนระบบเป็นประจำ  – ทดสอบการกู้คืนข้อมูลจากระบบสำรองทุกรูปแบบ 

ERP พัง เจ๊งทั้งองค์กร 5 วิธีป้องกันระบบหัวใจขององค์กร ให้ระบบ ERP ปลอดภัยแบบ 100% Read More »

5 ข้อเสียของการใช้งานระบบ ERP บน Cloud

ธุรกิจที่กำลังเติบโตขยายกิจการ จำเป็นต้องมีระบบ ERP ที่เป็นหัวใจสำคัญในการดำเนินธุรกิจยุคดิจิทัล มีกูรูด้านไอมีหลายคน แนะนำให้ตัดสินใจใช้หรือย้ายระบบ ERP นี้ไปอยู่บน Cloud ไม่ว่าจะด้วยเหตุผลเรื่องการลดการดูแล Server ภายในเอง เรื่อง”ความปลอดภัย” “เริ่มใช้งานได้ทันที” รวมถึง “ประหยัดค่าใช้จ่าย”…แต่มันจริงสำหรับทุกธุรกิจเหรอ!!!  การให้ระบบ ERP ไปอยู่บน Cloud จึงเป็นเรื่องที่ต้องพิจารณาอย่างรอบคอบ เพราะแม้จะมีข้อดีมากมาย แต่ก็แฝงไปด้วยความเสี่ยงและข้อจำกัดที่อาจส่งผลกระทบร้ายแรงต่อธุรกิจได้เช่นกัน  บทความนี้จะเจาะลึก 5 ข้อเสียสำคัญของการใช้งานระบบ ERP บน Cloud ที่ทุกธุรกิจควรตระหนักและเตรียมรับมือก่อนตัดสินใจ เพื่อให้คุณสามารถประเมินความเสี่ยงและวางแผนป้องกันปัญหาที่อาจเกิดขึ้นได้อย่างครอบคลุม  1. ความเสี่ยงด้านความปลอดภัยและการรักษาความลับข้อมูล  เมื่อย้ายระบบ ERP ไปยัง Cloud ทำให้ระบบ ERP เชื่อมต่ออินเทอร์เน็ตตลอดเวลา ทำให้ต้องพึ่งพาผู้ให้บริการ Cloud ในการดูแลความปลอดภัยระบบของเราทั้งหมด แน่นอนว่าเราต้องฝากความหวังเรื่อง IT Security ทั้งหมด ตั้งแต่ช่องทางการเข้าใช้งานระบบ ERP วิธีการการรับส่งข้อมูล จนไปถึงการป้องกันการโจมตีทางไซเบอร์ ที่เราอาจจะไม่สามารถตรวจสอบความปลอดภัยได้ทั้งหมดเอง  ระบบ ERP บน

5 ข้อเสียของการใช้งานระบบ ERP บน Cloud Read More »

การใช้ Zero Trust Architecture ในการรักษาความปลอดภัยเมื่อทำงานกับ IT Outsource

ในปัจจุบัน อาชญากรรมทางไซเบอร์กำลังเพิ่มขึ้นอย่างรวดเร็วและสร้างความเสียหายทางเศรษฐกิจอย่างมหาศาล ในสภาวะที่ภัยคุกคามเพิ่มขึ้นเช่นนี้ แนวคิดการรักษาความปลอดภัยแบบเดิมๆ อาจไม่เพียงพออีกต่อไป  Zero Trust Architecture กำลังเป็นคำตอบสำหรับความท้าทายนี้ โดยเฉพาะในบริบทของการทำงานร่วมกับ IT Outsource แนวคิดนี้ไม่เพียงแค่ “ไม่ไว้ใจใคร” แต่ยังหมายถึงการตรวจสอบทุกการเข้าถึงอย่างเข้มงวด แม้แต่จากผู้ที่เคยได้รับความไว้วางใจมาก่อน  อย่างไรก็ตาม การนำ Zero Trust มาใช้กับ IT Outsource ไม่ใช่เรื่องง่าย องค์กรต้องเผชิญกับความท้าทายหลายประการ ตั้งแต่การปรับเปลี่ยนโครงสร้างพื้นฐาน IT ไปจนถึงการสร้างความร่วมมือกับผู้ให้บริการภายนอก ซึ่งบทความนี้จะอธิบายถึงการนำ Zero Trust มาใช้ในการรักษาความปลอดภัยเมื่อทำงานร่วมกับ IT Outsource  1. ความเข้าใจเกี่ยวกับ Zero Trust Architecture  Zero Trust เป็นแนวคิดด้านความปลอดภัยที่ตั้งอยู่บนหลักการ “ไม่เชื่อใจใครทั้งสิ้น และตรวจสอบทุกอย่างเสมอ” แม้แต่ภายในเครือข่ายองค์กรเอง ในบริบทของ IT Outsource นั่นหมายถึงการไม่ไว้วางใจโดยอัตโนมัติแม้แต่ผู้ให้บริการภายนอกที่องค์กรทำงานด้วย  หลักการสำคัญของ Zero Trust ประกอบด้วย  โมเดลความปลอดภัยแบบดั้งเดิมมักใช้แนวคิด “Trust

การใช้ Zero Trust Architecture ในการรักษาความปลอดภัยเมื่อทำงานกับ IT Outsource Read More »

5 ประเด็นสำคัญเกี่ยวกับการบูรณาการระบบ SIEM กับบริการ IT Outsource 

ในยุคที่การโจมตีทางไซเบอร์มีความซับซ้อนและรุนแรงมากขึ้นทุกวัน การรักษาความปลอดภัยข้อมูลกลายเป็นความท้าทายสำคัญสำหรับทุกองค์กร โดยเฉพาะอย่างยิ่งเมื่อมีการใช้บริการ IT Outsource ซึ่งอาจเพิ่มความเสี่ยงและความซับซ้อนในการจัดการด้าน IT Security และองค์กรต่างๆ ทั่วโลกกำลังเพิ่มการลงทุนด้านความปลอดภัยทางไซเบอร์อย่างต่อเนื่อง สะท้อนให้เห็นถึงความสำคัญที่เพิ่มขึ้นของการรักษาความปลอดภัยข้อมูลในยุคดิจิทัล  จากปัญหาดังกล่าว การบูรณาการระบบ Security Information and Event Management (SIEM) กับบริการ IT Outsource จึงเป็นหนึ่งในกลยุทธ์สำคัญที่หลายองค์กรกำลังพิจารณา แต่การดำเนินการให้ประสบความสำเร็จนั้นไม่ใช่เรื่องง่าย เพราะ SIEM ไม่ใช่เพียงแค่เครื่องมือ แต่เป็นระบบที่ซับซ้อนที่ต้องการการวางแผนและการจัดการอย่างรอบคอบ   มารู้จักกับ SEIM >> (ลิงก์ไปบทความ : การบูรณาการระบบ Security Information and Event Management (SIEM) กับบริการ IT Outsource)  ในบทความนี้ เราจะวิเคราะห์ 5 ประเด็นสำคัญที่องค์กรต้องพิจารณาในการบูรณาการ SIEM กับบริการ IT Outsource อย่างมีประสิทธิภาพ เพื่อเพิ่มประสิทธิภาพในการตรวจจับภัยคุกคาม การเลือกระบบที่เหมาะสม การสร้างความร่วมมือระหว่างทีม

5 ประเด็นสำคัญเกี่ยวกับการบูรณาการระบบ SIEM กับบริการ IT Outsource  Read More »

การบูรณาการระบบ Security Information and Event Management (SIEM) กับบริการ IT Outsource

ในโลกที่ภัยคุกคามทางไซเบอร์แฝงตัวอยู่ในทุกมุมของระบบดิจิทัล การใช้บริการ IT Outsource อาจเปรียบเสมือนการเปิดประตูบ้านให้คนแปลกหน้าเข้ามาดูแลทรัพย์สินอันมีค่าของคุณ แล้วคุณจะมั่นใจได้อย่างไรว่าทุกอย่างปลอดภัย? นี่คือจุดที่ระบบ Security Information and Event Management (SIEM) เข้ามามีบทบาทสำคัญ  SIEM ไม่ใช่แค่เครื่องมือ แต่เป็นเสมือน “สมองกลอัจฉริยะ” ที่คอยเฝ้าระวัง วิเคราะห์ และแจ้งเตือนเมื่อมีสิ่งผิดปกติเกิดขึ้นในระบบ IT ของคุณ แม้ในส่วนที่ถูกดูแลโดยผู้ให้บริการภายนอก แต่การนำ SIEM มาใช้ในสภาพแวดล้อม IT Outsource ไม่ใช่เรื่องง่าย มันเป็นเหมือนการพยายามประสานการทำงานของทีมนักสืบหลายคนที่มาจากต่างสำนักงาน ให้ทำงานร่วมกันอย่างไร้รอยต่อ  ในบทความนี้ เราจะพาคุณไปสำรวจวิธีการบูรณาการ SIEM กับบริการ IT Outsource อย่างมีประสิทธิภาพ เราจะเจาะลึกถึงวิธีการเลือกระบบ SIEM ที่เหมาะสม การจัดการความท้าทายในการรวบรวมข้อมูลจากหลายแหล่ง และวิธีการใช้ SIEM เพื่อยกระดับ IT Security ขององค์กรคุณ  1. ความสำคัญของ SIEM ในการรักษาความปลอดภัยสำหรับองค์กรที่ใช้ IT Outsource 

การบูรณาการระบบ Security Information and Event Management (SIEM) กับบริการ IT Outsource Read More »

แนวทางการทำ Compliance ด้าน IT Security กับกฎหมายและมาตรฐานสากลเมื่อใช้ IT Outsource  

ลองนึกภาพว่า คุณกำลังเปิดประตูบ้านให้คนแปลกหน้าเข้ามาดูแลทรัพย์สินอันมีค่าของคุณ นั่นคือสิ่งที่เกิดขึ้นเมื่อคุณตัดสินใจใช้บริการ IT Outsource คุณกำลังมอบความไว้วางใจให้บุคคลภายนอกดูแลข้อมูลสำคัญขององค์กร แล้วคุณจะมั่นใจได้อย่างไรว่าพวกเขาจะปฏิบัติตามมาตรฐานความปลอดภัยที่คุณต้องการ? คุณจะรับมืออย่างไรหากเกิดการรั่วไหลของข้อมูล? และที่สำคัญ คุณจะทำอย่างไรให้มั่นใจว่าองค์กรของคุณยังคงปฏิบัติตามกฎหมายและมาตรฐานสากลด้าน IT Security อย่างเคร่งครัด?  บทความนี้จะพาคุณไปสำรวจแนวทางการทำ Compliance ด้าน IT Security ที่ครอบคลุมและมีประสิทธิภาพ เราจะเจาะลึกถึงวิธีการระบุและประเมินกฎหมายที่เกี่ยวข้อง การสร้างนโยบายที่แข็งแกร่ง การควบคุมและตรวจสอบผู้ให้บริการ IT Outsource และการจัดการข้อมูลอย่างปลอดภัย เตรียมพร้อมที่จะค้นพบกลยุทธ์และเทคนิคที่จะช่วยให้องค์กรของคุณสามารถใช้ประโยชน์จาก IT Outsource ได้อย่างเต็มที่ โดยไม่ต้องกังวลกับปัญหาด้าน Compliance  ไม่ว่าคุณจะเป็นผู้บริหาร IT ผู้เชี่ยวชาญด้านความปลอดภัย หรือผู้ที่มีส่วนเกี่ยวข้องกับการตัดสินใจด้าน IT Outsource บทความนี้จะเป็นคู่มือที่ช่วยให้คุณนำพาองค์กรฝ่าฟันความท้าทายด้าน IT Security ในยุคที่ภัยคุกคามทางไซเบอร์เปลี่ยนแปลงอย่างรวดเร็วและไม่หยุดนิ่ง มาเริ่มการเดินทางสู่การทำ Compliance ที่แข็งแกร่งและยั่งยืนไปด้วยกัน  1. การระบุและประเมินกฎหมายและมาตรฐานที่เกี่ยวข้อง  การทำ Compliance เริ่มต้นจากการทำความเข้าใจกฎหมายและมาตรฐานที่เกี่ยวข้องกับธุรกิจของคุณ โดยเฉพาะเมื่อใช้บริการ IT Outsource ซึ่งอาจเกี่ยวข้องกับการส่งข้อมูลข้ามประเทศหรือการใช้บริการคลาวด์  รู้จักกับมาตรฐาน GDPR,

แนวทางการทำ Compliance ด้าน IT Security กับกฎหมายและมาตรฐานสากลเมื่อใช้ IT Outsource   Read More »

5 ขั้นตอนในการวางแผนระยะยาวสำหรับองค์กรเมื่อใช้บริการ IT Outsource

การใช้บริการ IT Outsource ได้กลายเป็นกลยุทธ์สำคัญที่องค์กรชั้นนำนำมาใช้เพื่อเพิ่มขีดความสามารถในการแข่งขันและความยืดหยุ่นทางธุรกิจ แต่การใช้ IT Outsource อย่างมีประสิทธิภาพในระยะยาว จำเป็นต้องมีการวางแผนอย่างรอบคอบและเป็นระบบ เพื่อให้สอดคล้องกับวิสัยทัศน์และเป้าหมายขององค์กร บทความนี้จะนำเสนอ 5 ขั้นตอนสำคัญในการวางแผนระยะยาวสำหรับองค์กรเมื่อใช้บริการ IT Outsource ซึ่งจะช่วยให้องค์กรสามารถใช้ประโยชน์จากเทคโนโลยีสมัยใหม่ได้อย่างเต็มศักยภาพ พร้อมรับมือกับความท้าทายในอนาคต  1. การประเมินความต้องการและเป้าหมายทางธุรกิจ  ขั้นตอนแรกและสำคัญที่สุดในการวางแผนระยะยาวสำหรับการใช้ IT Outsource คือการประเมินความต้องการและเป้าหมายทางธุรกิจอย่างละเอียด ประกอบด้วย  องค์กรต้องมีความเข้าใจอย่างชัดเจนเกี่ยวกับทิศทางและเป้าหมายในอนาคต ซึ่งจะเป็นพื้นฐานสำคัญในการกำหนดความต้องการด้าน IT ตัวอย่างเช่น หากองค์กรมีแผนขยายธุรกิจไปยังต่างประเทศ ความต้องการด้าน IT จะต้องรองรับการทำงานข้ามประเทศและการจัดการข้อมูลในระดับโลก  เมื่อเข้าใจเป้าหมายทางธุรกิจแล้ว องค์กรต้องระบุว่าต้องการบริการ IT ประเภทใดบ้างที่จะสนับสนุนการบรรลุเป้าหมายเหล่านั้น เช่น ต้องการระบบ ERP ที่รองรับการทำงานในหลายประเทศ หรือต้องการระบบ CRM ที่สามารถวิเคราะห์พฤติกรรมลูกค้าในตลาดใหม่  การกำหนด KPIs ที่ชัดเจนจะช่วยให้องค์กรสามารถวัดผลสำเร็จของการใช้ IT Outsource ได้อย่างเป็นรูปธรรม ตัวอย่าง KPIs อาจรวมถึงการลดต้นทุนด้าน IT การเพิ่มประสิทธิภาพในการทำงาน หรือความพึงพอใจของผู้ใช้งานภายในองค์กร 

5 ขั้นตอนในการวางแผนระยะยาวสำหรับองค์กรเมื่อใช้บริการ IT Outsource Read More »

5 วิธีปรับเปลี่ยนองค์กร เมื่อเริ่มใช้ IT Outsource

การตัดสินใจใช้บริการ IT Outsource เป็นก้าวสำคัญในการพัฒนาองค์กรให้มีประสิทธิภาพมากขึ้น อย่างไรก็ตาม การเปลี่ยนแปลงนี้อาจส่งผลกระทบต่อโครงสร้างและวัฒนธรรมขององค์กร ดังนั้น การปรับเปลี่ยนองค์กรอย่างเหมาะสมจึงเป็นสิ่งสำคัญที่จะช่วยให้การใช้ IT Outsource ประสบความสำเร็จ บทความนี้จะนำเสนอ 5 วิธีในการปรับเปลี่ยนองค์กรเมื่อเริ่มใช้ IT Outsource  1. การสื่อสารและสร้างความเข้าใจกับพนักงาน  การสื่อสารที่มีประสิทธิภาพเป็นกุญแจสำคัญในการสร้างการยอมรับและลดความวิตกกังวลของพนักงานเมื่อองค์กรเริ่มใช้ IT Outsource โดยมีแนวทางดังนี้  ผู้บริหารควรจัดการประชุมเพื่ออธิบายถึงเหตุผลเชิงกลยุทธ์ในการใช้ IT Outsource รวมถึงประโยชน์ที่องค์กรและพนักงานจะได้รับ เช่น การเข้าถึงเทคโนโลยีใหม่ๆ โอกาสในการพัฒนาทักษะ และการมุ่งเน้นงานที่สร้างมูลค่าเพิ่มมากขึ้น  องค์กรควรเปิดโอกาสให้พนักงานได้แสดงความคิดเห็นและข้อกังวล โดยอาจจัดทำแบบสำรวจความคิดเห็น หรือจัดตั้งกล่องรับความคิดเห็น เพื่อให้ผู้บริหารสามารถเข้าใจและจัดการกับความกังวลของพนักงานได้อย่างตรงจุด  การสื่อสารไม่ควรเป็นเพียงครั้งเดียว แต่ควรมีการวางแผนการสื่อสารอย่างต่อเนื่อง เพื่อแจ้งความคืบหน้า ผลลัพธ์ และการเปลี่ยนแปลงที่เกิดขึ้น ซึ่งจะช่วยสร้างความเชื่อมั่นและการมีส่วนร่วมของพนักงานตลอดกระบวนการ  2. การปรับโครงสร้างองค์กรและบทบาทหน้าที่  การใช้ IT Outsource อาจส่งผลให้ต้องมีการปรับเปลี่ยนโครงสร้างองค์กรและบทบาทหน้าที่ของพนักงาน IT ภายใน ดังนี้  องค์กรควรพิจารณาปรับโครงสร้างแผนก IT ให้สอดคล้องกับบทบาทใหม่ที่มุ่งเน้นการบริหารจัดการและกำกับดูแลการให้บริการของ IT Outsource มากกว่าการปฏิบัติงานเชิงเทคนิคโดยตรง 

5 วิธีปรับเปลี่ยนองค์กร เมื่อเริ่มใช้ IT Outsource Read More »