Microsoft เตรียมยุติการสนับสนุน EOS สำหรับ Office 2016 และ Office 2019 ล่าสุด (APR 2024) Microsoft มีอัพเดทประกาศวันสิ้นสุดการสนับสนุน (EOS) ของแอปพลิเคชัน Office 2016 และ Office 2019 รวมถึงเซิร์ฟเวอร์ประสิทธิภาพการทำงานที่เกี่ยวข้อง แอปพลิเคชันทั้งหมดเหล่านี้จะไม่ได้รับการสนับสนุนอีกต่อไปหลังจากวันที่ 14 ตุลาคม 2568ตามที่ Microsoft ประกาศในบล็อก หลังจากวันที่ 14 ตุลาคม 2025 บริษัทจะยุติการสนับสนุน Office 2016 และ 2019 ทั้งในส่วนของการแก้ไขช่องโหว่ด้านความปลอดภัย (security fixes) แก้ไขข้อบกพร่อง (bug fixes) และการสนับสนุนทางเทคนิคโดยในโพสต์บล็อกได้มีการแจ้งเตือนเกี่ยวกับวันสิ้นสุดการสนับสนุนสำหรับแอปพลิเคชัน Microsoft Office 2016 และ 2019 รวมถึงผลิตภัณฑ์เซิร์ฟเวอร์ที่มีผลกระทบดังต่อไปนี้ :Access 2016Access 2019Excel 2016Excel 2019OneNote 2016Outlook 2016Outlook 2019PowerPoint 2016PowerPoint 2019Project 2016Project 2019Publisher 2016Publisher 2019Skype for Business 2016Skype for Business 2019Visio 2016Visio 2019Word 2016Word 2019Exchange Server 2016Exchange Server 2019Skype for Business Server 2015Skype for Business Server 2019Microsoft แนะนำให้องค์กรที่ติดตั้งแอปพลิเคชันเหล่านี้อัปเกรดเป็น Microsoft 365 E3 ซึ่งเป็นบริการสมัครสมาชิกรายปีแบบคลาวด์ Microsoft 365 E3 ให้สิทธิ์เข้าถึงแอปพลิเคชัน Office เวอร์ชันล่าสุด การอัปเดตความปลอดภัย และฟีเจอร์ใหม่ๆ อย่างต่อเนื่องสำหรับองค์กรที่ต้องการใช้งานแอปพลิเคชัน Office แบบออฟไลน์บนเครื่องคอมพิวเตอร์ที่ไม่ได้เชื่อมต่ออินเตอร์เน็ต Microsoft ยังมีทางเลือกคือ Office Long-Term Servicing Channel (LTSC) ข้อควรระวังคือ Office LTSC 2021 จะได้รับการสนับสนุนไปจนถึงวันที่ 13 ตุลาคม 2026 ซึ่งหมายความว่าองค์กรจะได้รับการสนับสนุนเพิ่มขึ้นเพียงแค่หนึ่งปีเทียบกับ Office 2016 และ 2019นอกจากนี้ Microsoft ยังได้ประกาศยุติการให้บริการ Microsoft Publisher และจะลบแอปพลิเคชันนี้ออกจากการสมัครสมาชิก Microsoft 365 ทั้งหมดในเดือนตุลาคม 2026Microsoft มีแผนจะปล่อยตัวอย่าง Office LTSC 2024 สำหรับองค์กรธุรกิจในช่วงปลายเดือนเมษายน 2024 Office LTSC 2024 นำเสนอแอปพลิเคชัน Office แบบสแตนด์อโลน (ไม่ต้องต่ออินเทอร์เน็ต) และจะได้รับการสนับสนุนจากบริษัทเป็นระยะเวลา 5 ปีสุดท้ายนี้ Microsoft ยังแจ้งไว้ว่า มีแผนที่จะวางจำหน่าย Office 2024 เวอร์ชันสำหรับผู้ใช้ทั่วไปในช่วงฤดูใบไม้ร่วงปี 2024 (ปีนี้) อีกด้วย ถ้ามีความคืบหน้า ทางเน็ตเวย์ฯ จะมาอัพเดทให้นะครับRef. https://techcommunity.microsoft.com/
🔫 Netway Combo - April 2024 🔫 🌈💦🔫 สงกรานต์ 2024 นี้ 💦สาดน้ำดับร้อนกันแล้ว อย่าลืม😊อัพเดตเทรนด์เทคโนโลยีล่าสุด และขอเสนอ Promotion ปังๆที่คุณไม่ควรพลาด 🍧✍️ 5 ข้อที่ต้องรู้ เพื่อวางแผนงาน Cybersecurity (ปี 2024)https://tinyurl.com/zhsefxzc🏠 9 สัญญาณบอกว่าว่าอุปกรณ์ Smart Home ของคุณถูกแฮ็ก https://tinyurl.com/s77x74rk📱5 เคล็ดลับ Scan Qr Code ให้ปลอดภัยhttps://tinyurl.com/3sjtzbbb☁︎ เทคนิคสุดเฉียบ ช่วยลดขยะบนระบบคลาวด์ให้ธุรกิจ https://tinyurl.com/2x69jcm3🖥️ Microsoft Copilot for Security คืออะไร ช่วยคุณได้อย่างไร? https://tinyurl.com/7dh76ebw📌 สรุปผลิตภัณฑ์ที่สิ้นสุดการสนับสนุนจาก Microsoft ในปี 2024 นี้http://tinyurl.com/mwfkvs6xkสำหรับข้อมูลเพิ่มเติม หรือคำติชมใดๆ สามารถติดต่อ Netway Communication ได้ 24 ชม.📲: 02 055 1095📧: support@netway.co.th👨💻Web chat: [[URL]]/💙Facebook Messenger: @netway.official https://www.facebook.com/netway.official💚Add Line ID: @netway https://bit.ly/line-netway#EndofSupport #Microsoft2024 #Cybersecurity2024 #SmartHome #Hacked #QRCodes #BehaviorsReport #SmartTactics #MicrosoftSecurity #Copilot
What Is Microsoft Security Copilot? Should You Use It? " Microsoft Copilot for Security คืออะไร ช่วยคุณได้อย่างไร? "ไม่ง่ายที่จะคอยติดตามทุกภัยคุกคามทางไซเบอร์ที่เปลี่ยนแปลงตลอดเวลา คุณคิดไหมว่า AI ก็ถูกใช้เป็นเครื่องมือโจมตีเช่นกัน และนี่คือที่มาของ Microsoft Copilot for Security โซลูชันการรักษาความปลอดภัยที่ขับเคลื่อนด้วย generative-AI ที่จะช่วย- ตอบสนองต่อภัยคุกคามทางไซเบอร์แบบทันที - จับสัญญาณทุกความเสี่ยที่อาจเป็นไปได้ - ประเมินความเสี่ยงที่ความเร็วของเครื่องและกระบวนการต่างๆทําไมคุณควรใช้ Microsoft Copilot for Security? -สามารถตรวจจับภัยคุกคามในขั้นสูง -มีประสิทธิภาพการดําเนินงาน -สามารถเชื่อมโยงการทำงานกับผลิตภัณฑ์ของไมโครซอฟท์ต่างๆ ได้ดี -เรียนรู้เองอย่างต่อเนื่องไม่สิ้นสุด -ลดโอกาสเกิด False Positiveหากคุณต้องการรู้เกี่ยวกับ Cybersecurity ตั้งแต่ระดับเบื้องต้น สามารถติดต่อ Netway Communication ได้ผ่านช่องทางเหล่านี้ Contact Netway Communication (24x7) 📲: 02 055 1095 📧: support@netway.co.th 👨💻Web chat: [[URL]]/ 💙Facebook Messenger: @netway.official https://www.facebook.com/netway.official 💚Add Line ID: @netway https://bit.ly/line-netway#MicrosoftSecurityCopilot #TechProtection #DigitalDefense #AICybersecurity #CybersecurityTools It can be challenging to keep up with the ever-evolving cyber threat landscape. Companies need to process large amounts of data. As well as respond to incidents quickly and effectively. Managing an organization's security posture is complex. That's where Microsoft Security Copilot comes in. Microsoft Security Copilot is a generative AI-powered security solution. It provides tailored insights that empower your team to defend your network. It works with other Microsoft security products. It also integrates with natural language to generate tailored guidance and insights. In this article, we will explain what Microsoft Security Copilot is. We’ll explore its benefits and whether it's the right choice to enhance your digital defenses. What Is Microsoft Security Copilot? Microsoft Security Copilot is a cutting-edge cybersecurity tool. It leverages the power of AI and machine learning for threat detection and response. Copilot aims to enhance the efficiency and effectiveness of cybersecurity operations. Microsoft Security Copilot helps security teams: Respond to cyber threatsProcess signalsAssess risk exposure at machine speed It works with other Microsoft security products as well. A big benefit is that it integrates with natural language. This means you can ask questions plainly to generate tailored guidance and insights. Security Copilot can help with end-to-end scenarios such as: Incident responseThreat huntingIntelligence gatheringPosture managementExecutive summaries on security investigations How Does Microsoft Security Copilot Work? You can access Microsoft Security Copilot capabilities through a standalone experience. As well as embedded experiences available in other Microsoft security products. Copilot integrates with several tools, including: Microsoft SentinelMicrosoft Defender XDRMicrosoft IntuneMicrosoft Defender Threat IntelligenceMicrosoft EntraMicrosoft PurviewMicrosoft Defender External Attack Surface ManagementMicrosoft Defender for Cloud You can use natural language prompts with Security Copilot. This makes it easy to ask for information or guidance on various security topics. For example, you can ask: What are the best practices for securing Azure workloads?What is the impact of CVE-2024-23905 on my organization?Generate a report on the latest attack campaign.How do I remediate an incident involving TrickBot malware? Image source: MicrosoftShould You Use Microsoft Security Copilot?The Pros:1. Advanced Threat DetectionMicrosoft Security Copilot employs advanced algorithms. These detect and analyze threats that may go unnoticed by traditional security measures.It has the ability to adapt to new threats in real time. This enhances the security posture for organizations. 2. Operational EfficiencyCopilot automates threat analysis. This allows security teams to focus on strategic decision-making. It also reduces the time and effort spent on manual data analysis. The tool streamlines workflows, enabling quicker responses to potential threats.3. Integration with Microsoft ProductsMicrosoft Security Copilot seamlessly integrates with several Microsoft products. This creates a comprehensive cybersecurity ecosystem. The synergy between these tools enhances threat visibility as well as response capabilities.4. Continuous LearningThe AI and machine learning components of Copilot continuously learn from new data. This improves their ability to identify and mitigate emerging threats over time. This adaptive learning approach ensures that the tool evolves. Which is important to do alongside the ever-changing threat landscape.5. Reduced False PositivesCopilot's advanced algorithms contribute to a more accurate threat detection process. This minimizes false positives that can overwhelm security teams. The result is a more focused and efficient response to genuine threats.The Considerations:1. Integration ChallengesMicrosoft Security Copilot seamlessly integrates with Microsoft and other security products. But organizations using a diverse range of cybersecurity tools may face integration challenges. Consider the compatibility of Copilot with your existing cybersecurity infrastructure.2. Resource RequirementsThe deployment of advanced AI and machine learning technologies may demand extra resources. Companies should check if their existing infrastructure supports the requirements of the tool.3. Training and FamiliarizationSuccessfully leveraging the benefits of Copilot requires training. As well as familiarization with the tool's functionalities. Ensure that your security team is adequately trained. This will maximize the potential of this cybersecurity solution.The Bottom LineMicrosoft Security Copilot represents a leap forward in the realm of AI-driven cybersecurity. It has an advanced capacity for real-time threat detection and operational efficiency. As well as extensive integration capabilities. These factors make it a compelling choice. Especially for businesses seeking to fortify their digital defenses.Your unique business needs should guide the decision to adopt Microsoft Security Copilot. Consider factors such as existing cybersecurity infrastructure and resource availability. As well as the commitment to ongoing training.Get Expert Microsoft Product Support Here!Microsoft is a vast ecosystem of interconnected business tools. Security Copilot is one of the newest to help you secure your online landscape. If you need some help leveraging these tools for your company, let us know. We are experienced Microsoft service providers. Our team can help you make the most of these tools. Article used with permission from The Technology Press.
Smart Tactics to Reduce Cloud Waste at Your Business " เทคนิคสุดเฉียบ ช่วยลดขยะบนระบบคลาวด์ให้ธุรกิจ "สิ่งที่มาพร้อมกับ Cloud Computing ที่กำลังปฏิวัติวิธีการทํางานของธุรกิจและตัวเราในวันนี้ คือ Cloud Waste (ขยะบนคลาวด์) กำลังส่งผลให้กว่า 32% ของพื้นที่และค่าใช้จ่ายบนคลาวด์สูญเปล่าเราขอแนะนำเทคนิคช่วยลด Cloud Waste (ขยะบนคลาวด์) ได้แก่ -จัดทำ Cloud Audit ให้ ครอบคลุม -วางกลยุทธ์การเลือกขนาดใช้งานที่เหมาะกับขนาด -ปรับใช้ Reserved Instances and Savings Plans -ติดตั้งนโยบายการปรับขนาดแบบอัตโนมัติ -ติดตามและเพิ่มประสิทธิภาพการจัดเก็บ -จัดตารางเวลาตรวจสอบทรัพยากรคลาวด์ของคุณ -ลบทรัพยากรคลาวด์ที่ไม่ได้ใช้ -เลิกใช้บริการที่ซ้ําซ้อน -ประยุกต์ใช้ Serverless Architectureหากคุณสนใจเรื่องการใช้งานระบบ Cloud Computing ให้คุ้มค่า ได้ประโยชน์สูงสุด และปลอดภัย สามารถขอคำแนะนำ และสอบถามราคาได้ที่ Netway Communication ผ่านช่องทางเหล่านี้ ตลอด 24 ชม.Contact Netway Communication (24x7) 📲: 02 055 1095 📧: support@netway.co.th 👨💻Web chat: [[URL]]/ 💙Facebook Messenger: @netway.official https://www.facebook.com/netway.official 💚Add Line ID: @netway https://bit.ly/line-netway#CloudOptimization #BusinessEfficiency #TechSmart #CloudEfficiency #BusinessCloud #CostSavings #CloudManagement Cloud computing has revolutionized the way businesses operate. It offers scalability, flexibility, and cost-efficiency. But cloud services also come with a downside: cloud waste. Cloud waste is the unnecessary spending of resources and money on cloud services. These services are often not fully utilized or optimized. About 32% of cloud spending is wasted. This can lead to budget concerns as spending skyrockets. But that figure also holds opportunity. It means that you can reduce nearly a third of cloud spending by optimizing how you use cloud tools. So, how can you reduce cloud waste at your business and save money? Here are some smart tactics to consider. Conduct a Comprehensive Cloud Audit Before implementing any cost-cutting strategies, conduct an audit. It's essential to have a clear understanding of your current cloud usage. Conducting a comprehensive cloud audit allows you to identify: Underutilized resourcesOverprovisioned instancesUnnecessary services Use cloud management tools to generate reports. Look at usage patterns, costs, and performance metrics. This initial assessment forms the foundation for implementing effective waste reduction tactics. Put in Place Right-Sizing Strategies Right-sizing involves matching your cloud resources to the actual demands of your workloads. Many businesses fall into the trap of overprovisioning. This means securing more user licenses or features than they need. This leads to increased costs and unnecessary waste. Analyze your workload requirements and resize instances accordingly. Use tools provided by your cloud service provider. These tools can identify and adjust the capacity of instances. This ensures that you only pay for the resources you truly need.Use Reserved Instances and Savings PlansCloud providers offer cost-saving options like Reserved Instances (RIs) and Savings Plans. These allow businesses to commit to a specific amount of usage. This is in exchange for discounted rates. By leveraging these options, you can significantly reduce your cloud costs over time. Carefully analyze your workload and usage patterns. Then, determine the most cost-effective reserved capacity or savings plan. Find a plan that aligns with your business's long-term goals.Install Automated Scaling PoliciesDynamic workloads have a need for dynamic resource allocation. Install automated scaling policies. These ensure that your infrastructure scales up or down based on demand. This optimizes performance. It also prevents overprovisioning during periods of low activity. Cloud services enable you to set predefined policies for scaling. Examples are AWS Auto Scaling and Autoscale in Azure. These features help ensure efficient resource utilization without manual intervention.Track and Optimize StorageStorage costs can accumulate quickly. This is especially true when data is not regularly reviewed and archived. Estimate your storage needs. Then, put in place lifecycle policies to automatically downsize lesser-used data. Such as transitioning less frequently accessed data to lower-cost storage options.Regularly review and delete unnecessary data to free up storage space. Adopt a proactive approach to storage management. This can help you significantly reduce costs associated with data storage.Schedule Your Cloud ResourcesSchedule your cloud resources to run only when you need them. For example, turn off development, testing, or staging environments during nights and weekends. Or scale down your production environment during off-peak hours. Use available tools to automate the scheduling of your cloud resources. Base this on automated rules and policies that you define.Delete Unused or Orphaned Cloud Resources Sometimes, you may forget or neglect to delete cloud resources. Resources that you no longer need or use. This can include:SnapshotsBackupsVolumesLoad balancersIP addressesUnused accountsThese resources can accumulate over time and incur unnecessary costs. To avoid this, you should regularly audit your cloud environment. Delete any unused or orphaned resources your business is not using. You can often use cloud provider tools to find and remove these. Weed Out Duplicate ServicesDifferent departments in the same organization may be using duplicate services. Marketing may use one task management app, while Sales uses a different one. Centralize cloud resources and remove duplicate tools.Having everyone use the same cloud tool for the same function can save money. As well as enhance collaboration, reporting, and data integration.Embrace Serverless ArchitectureServerless computing allows businesses to run applications without managing the underlying infrastructure. You pay only for the actual compute resources used for your processes. This eliminates the need for provisioning and maintaining servers. Which reduces both operational complexity and costs. Consider migrating suitable workloads to a serverless model. This can help you optimize resource use and cut cloud waste.Schedule a Cloud Optimization Assessment Today!By following these smart tactics, you can reduce cloud waste at your business. As well as optimize your cloud spending. This helps you save money. You can also improve operational efficiency and environmental sustainability.Are you struggling with expanding cloud costs? Need help identifying and removing cloud waste? Our team of cloud experts can help you. Article used with permission from The Technology Press.
Be Careful When Scanning QR Codes - There's a New Scam Going Around! " 5 เคล็ดลับ Scan Qr Code ให้ปลอดภัย "คิวอาร์โค้ด ทั้งสะดวกและใช้งานง่าย แต่ยังมีด้านมืดหรือจุดเสี่ยงที่หลายคนยังไม่รู้เช่นคนร้ายอาจทำ QR Code ปลอมขึ้นมาให้คุณสแกนแล้วไปที่เว็บนั้น แล้วคุณก็อาจดาวน์โหลดมัลแวร์หรือแอปที่เป็นอันตรายโดยไม่ได้ตั้งใจ ขอแนะนำเคล็ดลับสําหรับการสแกนคิวอาร์โค้ดอย่างปลอดภัย 1. ตรวจสอบแหล่งที่มา 2. ใช้แอปสแกนคิวอาร์โค้ด 3. ตรวจสอบ URL ก่อนคลิก 4. หลีกเลี่ยงการสแกนรหัสที่น่าสงสัย 5. ใช้เว็บไซต์ที่เข้าถึงผ่านคิวอาร์โค้ดหากคุณต้องการรู้เกี่ยวกับ Cybersecurity ตั้งแต่ระดับเบื้องต้น สามารถติดต่อ Netway Communication ได้ผ่านช่องทางเหล่านี้ Contact Netway Communication (24x7) 📲: 02 055 1095 📧: support@netway.co.th 👨💻Web chat: [[URL]]/ 💙Facebook Messenger: @netway.official https://www.facebook.com/netway.official 💚Add Line ID: @netway https://bit.ly/line-netway#ScamAlert #QRCodeSafety #ProtectYourself #CybersecurityAlert #QRCodeScam #DigitalSafety QR codes are everywhere these days. You can find them on restaurant menus, flyers, and posters. They’re used both offline and online. QR codes are convenient and easy to use. You just scan them with your smartphone camera. You’re then directed to a link, a coupon, a video, or some other online content. With the rise in popularity of QR codes comes an unfortunate dark side. Cybercriminals are exploiting this technology for nefarious purposes. Scammers create fake QR codes. They can steal your personal information. They can also infect your device with malware or trick you into paying money. It's crucial to exercise caution when scanning QR codes. This emerging scam highlights the potential dangers lurking behind those seemingly innocent squares.Image source: Adobe StockThe QR Code ResurgenceQR codes were originally designed for tracking parts in the automotive industry. They have experienced a renaissance in recent years. As a result, they’re used as a form of marketing today. They offer the convenience of instant access to information. You simply scan a code. They’ve become an integral part of various industries, including retail and hospitality. Unfortunately, cybercriminals are quick to adapt. A new phishing scam has emerged, exploiting the trust we place in QR codes. How the Scam Works The scammer prints out a fake QR code. They place it over a legitimate one. For example, they might stick it on a poster that advertises a product discount or a movie. You come along and scan the fake QR code, thinking it’s legitimate. The fake code may direct you to a phishing website. These sites may ask you to enter sensitive data. Such as your credit card details, login credentials, or other personal information. Or scanning the QR code may prompt you to download a malicious app. One that contains malware that can do one or more of the following: Spy on your activity Access your copy/paste history Access your contacts Lock your device until you pay a ransom The code could also direct you to a payment page. A page that charges you a fee for something supposedly free. Here are some tactics to watch out for. Malicious Codes ConcealedCybercriminals tamper with legitimate QR codes. They often add a fake QR code sticker over a real one. They embed malicious content or redirect users to fraudulent websites. Fake Promotions and ContestsScammers often use QR codes to lure users into fake promotions or contests. When users scan the code, it may direct them to a counterfeit website. The website may prompt them to provide personal information. This can lead to potential identity theft or financial fraud. Malware Distribution Some malicious QR codes start downloads of malware onto the user's device. This can result in compromised security. Including unauthorized access to personal data and potential damage to the device's functionality. Stay Vigilant: Tips for Safe QR Code ScanningVerify the SourceBe cautious when scanning QR codes from unknown or untrusted sources. Verify the legitimacy of the code and its source. This is especially true if it prompts you to enter personal information. Use a QR Code Scanner AppConsider using a dedicated QR code scanner app. Use that rather than the default camera app on your device. Some third-party apps provide extra security features such as code analysis and website reputation checks. Inspect the URL Before Clicking Before visiting a website prompted by a QR code, review the URL. Ensure it matches the legitimate website of the organization it claims to represent. Avoid Scanning Suspicious CodesTrust your instincts. If a QR code looks suspicious, refrain from scanning it. Scammers often rely on users' curiosity. Be careful when scanning QR codes that you see in public places. Don't scan them if they look suspicious, damaged, or tampered with. Exercising caution is paramount. Update Your Device and Apps Keep your device's operating system and QR code scanning apps up to date. Regular updates often include security patches that protect against known vulnerabilities. Be Wary of Websites Accessed via QR CodeDon't enter any personal information on a website that you accessed through a QR code. This includes things like your address, credit card details, login information, etc. Don't pay any money or make any donations through a QR code. Only use trusted and secure payment methods. Contact Us About Phishing Resistant Security SolutionsH2> QR codes can be useful and fun. But they can also be dangerous if you're not careful. Always scan them with caution. Protect yourself from scammers who want to take advantage of your curiosity. This scam falls under the umbrella of phishing. Phishing is one of the most dangerous modern risks for individuals and organizations. If you need help ensuring your devices are phishing resistant, just let us know. Article used with permission from The Technology Press.