Please use this identifier to cite or link to this item:
https://cuir.car.chula.ac.th/handle/123456789/16057
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | ยรรยง เต็งอำนวย | - |
dc.contributor.author | พลสินธ์ มูลสิงห์ | - |
dc.contributor.other | จุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์ | - |
dc.date.accessioned | 2011-09-30T13:26:12Z | - |
dc.date.available | 2011-09-30T13:26:12Z | - |
dc.date.issued | 2552 | - |
dc.identifier.uri | http://cuir.car.chula.ac.th/handle/123456789/16057 | - |
dc.description | วิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2552 | en |
dc.description.abstract | ในปัจจุบันบริษัทหรือองค์กร ซึ่งเป็นผู้ว่าจ้างขนาดใหญ่ไม่อาจปฏิเสธได้ว่า การจัดจ้างภายนอกเพื่อบริการด้านระบบงานสารสนเทศแก่ลูกค้าของผู้ว่าจ้างนั้น เป็นหนึ่งในปัจจัยที่ขับเคลื่อนและขยายการเจริญเติบโตของผู้ว่าจ้าง ดังนั้นการป้องกันข้อมูลของผู้ว่าจ้างเป็นเรื่องที่ต้องให้ความสำคัญเป็นระดับต้นๆ แต่เนื่องจากการจัดจ้างภายนอกเพื่อทำระบบเทคโนโลยีสารสนเทศนั้น การทำงานเกี่ยวกับข้อมูลของผู้ว่าจ้างเป็นเรื่องที่ต้องให้ความสำคัญ จึงต้องให้ผู้รับจ้างจากภายนอกเข้ามาติดตั้งอุปกรณ์ โปรแกรมปฏิบัติงาน และมีบุคลากรมาประจำอยู่ภายในเครือข่ายหรือที่ทำการของผู้ว่าจ้าง ซึ่งเป็นผลให้เกิดความเสี่ยงในด้านความมั่นคงปลอดภัยต่อผู้ว่าจ้างได้ โดยเฉพาะอย่างยิ่งผู้ว่าจ้างที่มีระบบความมั่นคงปลอดภัยของข้อมูลสูง เช่น ธนาคาร สถาบันการเงิน อีกทั้งยังเป็นค่าใช้จ่ายที่สูงสำหรับผู้ว่าจ้าง และในส่วนของบริษัทที่ให้บริการจัดจ้างภายนอก โดยเฉพาะหากบริษัทมีจำนวนผู้ว่าจ้างในการให้บริการหลายราย ทำให้ต้องใช้ทรัพยากรซ้ำซ้อนกันเป็นจำนวนมาก ทั้งระบบเครื่อง กำลังคน และค่าใช้จ่ายในการเดินทาง เพื่อให้ตอบสนองความต้องการของผู้ว่าจ้างได้ ดังนั้นจึงควรมีรูปแบบในการบริการจัดจ้างภายนอกเพื่อทำระบบเทคโนโลยีสารสนเทศ ให้บริการแก่บุคคลากรของผู้ว่าจ้างและลูกค้าของผู้ว่าจ้าง โดยที่มีการติดตั้งเครื่องระบบงานและข้อมูลอยู่ภายนอกเครือข่าย หรือที่ทำการของผู้ว่าจ้าง มีระบบความมั่นคงปลอดภัยของข้อมูลของผู้ว่าจ้าง และผู้ว่าจ้างต้องสามารถควบคุมติดตามได้ เนื้องานของการวิจัยนี้จะทำให้ทราบแนวทางและรูปแบบ ในการให้บริการจัดจ้างภายนอกที่มีความน่าเชื่อถือและความมั่นคงปลอดภัยของรูปแบบการจัดจ้างภายนอกให้กับผู้ว่าจ้าง | en |
dc.description.abstractalternative | Presently, companies cannot deny that IT outsourcing for their customers is the key growth driver. Hence, data security will become the main issue to focus on. In fact, Information technology management is a must. Therefore, IT outsourcing have to install hardware and software and maintain server in customers premise. This increases risk especially in data confidential firms such as banks or financial firms. Moreover, outsourcing usually has high cost and will cost more if there are many outsources due to redundant and duplicate resource. As a result, any IT outsourcing firm should have a proper framework for employees of customers and their customers by setting up server and operating system external to customer premise which is safe, efficient, and controllable. The purposes of this research is to provide about a security guideline for off-premise service outsourcing of IT service. | en |
dc.format.extent | 1480552 bytes | - |
dc.format.mimetype | application/pdf | - |
dc.language.iso | th | es |
dc.publisher | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.relation.uri | http://doi.org/10.14457/CU.the.2009.135 | - |
dc.rights | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.subject | เทคโนโลยีสารสนเทศ -- การว่าจ้างให้ผู้อื่นทำงานแทน | en |
dc.subject | เทคโนโลยีสารสนเทศ -- มาตรการความปลอดภัย | en |
dc.subject | การบริหารความเสี่ยง | en |
dc.title | แนวทางของรูปแบบความมั่นคงปลอดภัยสำหรับจัดจ้างการบริการภายนอกโดยอยู่นอกที่ทำการของผู้ว่าจ้าง | en |
dc.title.alternative | Security guideline for off-premise service outsourcing | en |
dc.type | Thesis | es |
dc.degree.name | วิทยาศาสตรมหาบัณฑิต | es |
dc.degree.level | ปริญญาโท | es |
dc.degree.discipline | วิทยาศาสตร์คอมพิวเตอร์ | es |
dc.degree.grantor | จุฬาลงกรณ์มหาวิทยาลัย | en |
dc.email.advisor | Yunyong.T@Chula.ac.th | - |
dc.identifier.DOI | 10.14457/CU.the.2009.135 | - |
Appears in Collections: | Eng - Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Ponsint_mo.pdf | 1.45 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.