Web 2.0
web เป็นการเชื่อมโยงเครือข่ายทั่วโลก สำหรับ web2.0 เริ่มต้นในปี 2004 โดยเกิดมาจากผลงานวิชาการ อธิบายถึงการเปลี่ยนแปลงของ internet ว่าไม่ใช่แค่การอ่านข่าวหรือขายของอย่างเดียว แต่คนเข้าไปสร้างสื่อเอง เป็นประโยชน์มากยิ่งขึ้น ไม่ได้จำกัดอยู่แค่องค์กรใหญ่แต่เพียงอย่างเดียวแล้ว
Web 2.0 Vs Traditional Web
- มีการเชื่อมโยงระหว่างผู้ใช้อินเตอร์เน็ตทั่วโลกและสามารถที่จะสร้างหรือปรับเปลี่ยน content เองได้ เช่น Wikipedia เป็นต้น ซึ่งทำให้ตลาด content มีขนาดที่ใหญ่ขึ้น
- สามารถนำมาใช้ในองค์รเพื่อพัฒนากระบวนการทำธุรกิจและการตลาด
- สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กร เช่น customer, supplier และผู้ใช้ภายในองค์กร
Web 2.0 Key stats
- มีผู้เขียนบล็อกบนอินเตอร์เน็ตจำนวน 75 ล้านคน มีการสร้างบล็อกใหม่ๆขึ้นมาประมาณ 120,000 ในแต่ละวัน
ลักษณะของ Web 2.0
- สามารถนำข้อมูลที่มีอยู่ไปใช้ในรูปแบบใหม่ๆหรือนำเสนอสิ่งที่มีอยู่เดิมในแนวทางใหม่ๆ
- Interface ถูกออกแบบมาเพื่อให้ใช้ได้อย่างง่ายดาย
- สามารถรวบรวมข้อมูลหรือสร้าง Model ขึ้นมาก่อนที่จะนำเสนอสินค้าออกสู่ตลาด
- ใช้ความรู้ด้านการเขียนโปรแกรมน้อยลง
Element of Interaction in a Virtual Community
- Communication เช่น Chat rooms,E-maill, Blog, Web posting
- Information เช่น Search engines, Expert advice, Directories and yellow pages
- EC Element เช่น Advertisements, Autions of all type, Batering online
Types of Virtual Communities
- Transaction and other business: ซื้อขายแลกเปลี่ยนสิ่งของกัน
- Purpose or interest: แลกเปลี่ยนความรู้หรือให้คำปรึกษาเฉพาะด้าน
- Relations or practies
- fantasy : สามารถที่จะปรับเปลี่ยนข้อมูลหรือรูปภาพให้เป็นไปตามที่ต้องการได้
- Social networks: พวกเกมส์ออนไลน์, facebook
- Virtual words
ประเด็นที่สำคัญของ Social network services
- ความเป็นส่วนตัวน้อยลง
- มีการใช้ภาษาที่ไม่เหมาะสมหรือมีการสร้างคำใหม่ขึ้นมา
- มีการแข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้
- มีการทำกิจกรรมที่ผิดกฎหมาย เช่น การซื้อขายแลกเปลี่ยนสิ่งที่ผิดกฎหมาย
- วัฒนธรรมต่างๆมีการเปลี่ยนแปลงไป ไม่มีการกลั่นกรอง
ลักษณะของ Social network ในองค์กร
- ใช้ในการเเลกเปลี่ยนข้อมูลสื่อสารระหว่างกัน เพื่อวัตถุประสงค์ทางะรกิจ
Interface ของSocial network ในองค์กร
- ใช้ social network ที่มีอยู่เดิม
- สร้างบริการใหม่ๆขึ้นมา
- สร้าง social ขึ้นมาให้พนักงานนั้นได้มาแลกเปลี่ยนความรู้กัน
ประโยชน์ของการขายสินค้าบนอินเตอร์เน็ต
-ได้ feed back จากลูกค้ากลับมา ซึ่งเป็นกลุ่มลูกค้าที่แท้จริงขององค์กร
- ใช้ Viral marketing
- เพิ่มช่องทางในการขายสินค้าผ่านเว็บไซด์
- เพิ่มยอดขายของบริษัท
Youtube
- เพิ่มศักยภาพในการโฆษณา อาจใช้ในการโปรโมตสินค้า เช่น ให้คนเข้ามารีวิว
- ใช้ในการสร้าง Brand
- การบอกปากต่อปาก ทำให้สินค้าเป็นที่สนใจมากขึ้น
- ใช้ในการโฆษณาสินค้าใหม่ที่จะออกสู่ตลาด
Telemedicine & Telehealth
- ใช้ในการเพิ่มช่องทางในการช่วยเหลือผู้ป่วย
- ลดค่าใช้จ่าย
- ลดระยะเวลาในการเดินทางเพื่อการรักษา
- ให้ข้อมูลด้านการรักษาโรค รวมไปถึงการให้บริการผ่านเครือข่าย
- เก็บข้อมูลของผู้ป่วยแต่ละคน
การวางผังเมือง
- ต้องคำนึงถึงการวางสายเครือข่ายต่างๆที่นอกเหนือไปจากสายไฟฟ้า เพื่อรองรับการใช้งานในอนาคต
- มีการพัฒนาระบบเพื่อให้ไม่มีที่จอดรถที่ว่างเปล่า
- ทำให้สามารถทำงานอยู่ที่บ้านได้ผ่านเครือข่ายอินเตอร์เน็ต
Offshore Outsourcing
- การพัฒนา sortware และการทำ call center นั้นนิยมจ้างบุคคลภายนอกทำมากขึ้น
- อาจมีการขโมยข้อมูลส่วนตัวของลูกค้า
Information Overload
- ข้อมูลมีจำนวนมาก และอาจไม่เป็นความจริง
Information Quality
- มีการจัดทำระบบองค์กร เพื่อให้มึความโปร่งใส ป้องกันการทุจริต
Spam
- พวกที่เป็น e-mail spam ทำให้เกิดความรำคาญก่อนที่จะเข้าถึงข้อมูล
Effect of IT
- ทำให้องค์กรเป็นแนวราบมากขึ้น ตอดต่อสื่อสารกันได้ดีมากขึ้น
- สามารถที่จะเพิ่ม business unit ใหม่ๆขึ้นมา
- พัฒนาทักษะของพนักงาน เป็นช่องทางให้พนักงานได้แสดงความสามารถ ทำให้มีการเปลี่ยนจาก blue collar เป็น white collar
Impact
- มีผลต่อความปลอดภัยและข้อมูลส่วนตัว
- การใช้งานอินเตอร์เน็ตมากๆอาจส่งผลต่อสุขภาพได้
Presentation
1.Behavoral Economics
- เป็นช่วงที่ IT เพิ่งเริ่มเข้ามาใหม่ๆ
- เป็นการศึกษาถึงพฤติกรรมการตัดสินใจของมนุษย์ เพื่อทำความเข้าใจถึงแรงจูงใจและความต้องการของลูกค้า
-แบ่งออกเป็น 3 มุมมอง
Novelty Preference
- ความต้องการที่จะใช้เวลาในการมองหาสิ่งใหม่ๆที่ไม่เคยเห็นมาก่อน และความต้องการในการแบ่งปันสิ่งใหม่ๆให้กับผู้อื่น
- ต้องอาศัยการสื่อสารเข้ามามีส่วนช่วย
- ส่วนมากมันจะนำเสนอในสิ่งที่เกินความเป็นจริง ไม่สมดุล
Social Contagion
- พฤติกรรมของมนุษย์ที่มักทำตามบุคคลอื่นหรือทำตามคนส่วนใหญ่
- เห็นได้จากช่วง stock bubble
- การแพร่หลายของ Internet เป็นผลมาจากพฤติกรรมเช่นนี้ เนื่องจากมีการใช้งานตามๆกันมา
- การแข่งขันทางธุรกิจก็มักจะมีพฤติกรรมนี้ เพราะต้องพัฒนาตัวเองให้ทันตามคู่แข่ง
Decision Heuristics
- การเลือกตัดสินใจของมนุษย์มักจะอาศัยข้อมูลที่มีอยู่และอาสัยความพอใจเป็นหลัก ไม่ใช่พิจารณาถึงทางเลือกที่ดที่สุด
2.Corporate Blogging
- เป็น blog ที่องค์กรสร้างขึ้นมาเพื่อวัตถุประสงคือย่างหนึ่ง
Internal blog
- เพื่อใช้ในการแลกเปลี่ยนความรู้ สื่อสาร ติดตามงานภายในองค์กร
external blog
- เพื่อประชาสัมพันธ์สินค้าและบริการใหม่ๆ
- ให้บุคคลภายนอกเข้ามาอ่านและแสดงความคิดเห็นได้
กลยุทธ์
- bulid thought leadership
- corporate culture
- connect with leader
- branding
ตัวชี้วัดการสื่อสารของ blog
- จำนวนสมาชิก
- จำนวนความคิดเห็น
- link ของ blog
- จำนวนครั้งในการกด share
3.Quantum Computer
- ใช้คุณสมบัติเชิงกลศาสตร์ โดยเอาคุณสมบัติของอิเล็กตรอนมาใช้แทนที่ระบบ bit
- Superposition ทำให้คอมพิวเตอร์สามารถใช้งานในเรื่องของการประมวลผลได้เร็วขึ้น
ความแตกต่างกับคอมพิวเตอร์ธรรมดา
- การเปิดปิดใช้การหมุนของอิเล็กตรอน
- ใช้คิวบิค
- ทำงานได้ทุกคำสั่งภายในเวลาเดียว ทำให้ประมวลผลได้เร็ว
ประโยชน์
- ส่งข้อมูลได้เร็วยิ่งขึ้น
- ตรวจจับบุคคลที่เข้ามาในระบบได้
- ค้นพบหนทางในการปกป้องระบบและเครือข่ายต่างๆ
- สามารถประมวลผลภาพได้ภายในเวลาไม่กี่วินาที
- อาจพัฒนาต่อยอดไปในการพัฒนาการประมวลผลจากสมองได้
- เป็นต้นกำเนิดของเครื่องย้อนเวลา
4.Micro Blogging
-เป็นการส่งข้อความสื่อสารระหว่างกันในระบบ RSS feed
-จำกัดการส่งข้อความได้ไม่เกิน 140 ตัวอักษร
ตัวอย่าง Plurk, Yammer, Twitter
ประโยชน์
- ใช้ในการติดตามข่าวสาร
- Customer support
- Feed back
- สื่อสารในองค์กร
- ให้ความรู้
ข้อเสีย
- สร้างความรู้สึกรำคาญให้กับผู้รับ Tweets ที่ไม่ได้สนิทสนมด้วย
5.Text Mining
- การทำเหมืองข้อมูล โดยการสกัดข้อมูลออกมาจากข้อมูลที่มีอยู่แล้ว
- ข้อมูลที่สกัดออกมาได้จะเอามารวมกัน เพื่อใช้ในการวิเคราะห์และการคำนวณทางสถิติ
ความแตกต่างกับ Searching
- เป็นการค้นหาความรู้ที่ไม่เคยมีมาก่อน
- Searching เป็นการค้นหาข้อมูลที่มีอยู่เดิม
เทคนิค
- สกัดหรือสรุปใจความของข้อมูล
- ดังความเหมือนของข้อมูลออกมาจัดกลุ่ม
- จัดประเภทของข้อมูล
ความรู้ที่ได้
- สรุปใจความของข้อมูล เป็นการลดขนาดของข้อมูลลง
- แบ่งประเภทของข้อมูล แล้วทำ Model ขึ้นมาให้จำรูปแบบในการคัดแยกประเภทของข้อมูล เช่น e-mail spam filter
- เป็นการจัดข้อมูล โดยให้ระบบหาความเหมือนและความแตกต่างของข้อมูล เพื่อนำมาเเบ่งประเภทของข้อมูลที่ไม่เคยมีการแบ่งประเภทมาก่อน
- เก็บข้อมูลเป็นคลังข้อมูล เพื่อให้ดึงมาใช้ได้ง่ายขึ้น
- นำมาใช้ในเรื่องของ CRM, เครื่องจักรกล, การสร้างองค์ความรู้
ประโยชน์
- เพิ่มระดับความลึกในการวิเคราะห์
- คัดแยกและกลั่นกรอง e-mail
- clain ประกันและใช้ในการวินิฉัยโรคเพื่อรักษาผู้ป่วย
- เก็บและประมวลผลข้อมูลคู่แข่ง
JIDNAPA
นส.จิตนภา ตั้งเจตน์จรุง 5202112933
วันจันทร์ที่ 14 กุมภาพันธ์ พ.ศ. 2554
วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554
Week 13 : 09/02/2011
การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
ระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กร เนื่องจากองค์กรมีการเก็บข้อมูลของลูกค้าเอาไว้จำนวนมาก ถ้าเกิดข้อมูลลูกค้าสูญหายหรือถูกขโมยไปจะส่งผลเสียต่อองค์กรเป็นอย่างมาก
ความเสี่ยงของระบบสารสนเทศ หมายถึง เหตุการณ์หรือการกระทำใดๆที่ก่อให้เกิดความสูญเสียหรือทำลายฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
โอกาสที่จะเกิดความเสียหายในเรื่องของระบบสารสนเทศส่วนมากมักจะมาจากบุคคลในองค์กร เนื่องจากบุคคลในองค์กรมักเป็นผู้ที่รู้ข้อมูลและเรื่องราวภายในองค์กร นอกจากนั้นลักษณะการใช้งานของบุคลากรยังอาจสร้างความเสียหาย เช่น การใช้ USB ที่มีไวรัส ซึ่งอาจทำให้ระบบเกิดความเสียหายได้
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-แฮกเกอร์ (Hacker) : เป็นกลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล เพื่อขโมยฐานข้อมูลจากองค์กรต่างๆ
-แครกเกอร์ (Cracker) : เป็นคนที่เจาะระบบฐานข้อมูลเช่นเดียวกัน แต่เป็นไปเพื่อการสร้างการป้องกันระบบและรักษาความปลอดภัยของระบบให้ดีกว่าเดิม
-ผุ้ก่อให้เกิดภัยมือใหม่ (Script kiddies): คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
-ผู้สอดแนม(Spies): คนที่ดักดูข้อมูลต่างๆระหว่างการทำงานของคนอื่น
-เจ้าหน้าที่ขององค์กร (Employee)
-ผู้ก่อการร้ายทางคอมพิวเตอร์(Cyberterrorist): คนที่สร้างกรแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเตอร์เน็ตเป็นตัวแพร่กระจาย
ประเภทของความเสี่ยงของระบบสารสนเทศ
1.การโจมตีระบบเครือข่าย แบ่งออกเป็น
เมื่อกดลิงก์เข้าเว็บไซด์ที่ต้องการจะเข้าแต่กลับไปยังหน้าเว็บไซด์อื่น
2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ส่วนมากเป้นการใช้คอมพิวเตอร์หรือข้อมูลในคอมพิวเตอร๋เพื่อทำกิจกรรมบางอย่างที่ผิดกฏหมาย เช่น การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
3.การขโมย
- การขโมย hardware มักอยู่ในรูปการตัดสายเชื่อมต่อระบบคอมพิวเตอร์หรือเครือข่ายอินเตอร์เน็ต
- การขโมย software เช่น การขโมยสื่อจัดเก็บ software การลบโปรแกรมโดยไม่ได้ตั้งใจ รวมถึงการทำสำเนาโปรแกรมอย่างผิดกฏหมาย
- การขโมยสารสนเทศ มักอยู่ในรูปการขโมยความลับส่วนบุคคล
4.ความล้มเหลวของระบบสารสนเทศ เช่น เสียง(noise), แรงดันไฟฟ้าต่ำ/สูง ทำให้ไฟล์ข้อมูลหายไปจากเครื่องคอมพิวเตอร์
การรักษาความปลอดภัยของระบบสารสนเทศ
1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
- ติดตั้งระบบโปรแกรมที่ป้องกันไวรัส และมีการอัพเดทตลอดเวลา
- ติดตั้งไฟล์วอลล์ เป็นซอร์แวร์และฮาร์ทแวร์คอยป้องกันไวรัสหรือสิ่งที่ไม่ดีต่างๆไม่ให้เข้าสู่คอมพิวเตอร์
- ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP adress ของผู้ที่เข้าใช้งานระบบ
- ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2.การควบคุมเข้าถึงระบบโดยไม่ได้รับอนุญาต
- การระบุตัวตน
- การพิสูจน์ตัวจริง เช่น รหัสผ่าน ข้อมูลที่ทราบเฉพาะผู้ที่เป็นเจ้าของ
- POLP (Principle of least privlege) ให้ข้อมูลเฉพาะที่พนักงานแต่ละคนจำเป็นต้องใช้เท่านั้น
3.การควบคุมการขโมย
- การควบคุมการเข้าถึงทางกายภาพ เช่น การปิดห้องหรือการปิดหน้าต่าง
- นำระบบ RTLS มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง
- ควบคุมการเปิดปิดเครื่องด้วยลักษณะทางกายภาพ เช่น ลายนิ้วมือ
- รักษาแผ่นไว้ในสถานที่ที่มีความปลอดภัย
- ในกรณที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที
4.การเข้ารหัส คือ กระบวนการในการเเปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถเข้าไปอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นที่สามารถอ่านข้อมูลได้ โดยอาจใช้วิธีการเข้ารหัสแบบสลับตำแหน่ง
ประเภทของการเข้ารหัส
- การเข้ารหัสแบบสมมาตร คนที่ส่งและรับข้อมูลใช้คีย์ชุดเดียวกันในการแปลงและถอดรหัสข้อความ
- การเข้ารหัสแบบไม่สมมาตร ใช้คีย์ 2 ตัว ได้แก่ คีย์สาธารณะและคีย์ส่วนตัว เช่น amazon มีคีย์ข้อ amazon ที่เป็นสาธารณะ และลูกค้าจะมีคีย์ที่เกี่ยวกับบัตรเครดิตที่เป็นส่วนตัว
5.การรักษาความปลอดภัยอื่นๆ
- Secure sockeets layer(SSL) เป็นเว็บเพจที่ขึ้นต้นด้วย https แทนที่จะเป็น http แบบปกติ
- Secure HTTP (S-HTTP)
- Virtual private network (VPN) เป็นเน็ตเวิร์คเสมือนสำหรับผู้ที่มีสิทธิเข้าจึงจะใช้ได้เท่านั้น
6.การควบคุมความล้มเหลวของระบบสารสนเทศ
- ป้องกันแรงดันไฟฟ้าโดยใช้ surge protector
- ป้องกันไฟฟ้าดับ ใช้ UPS
- กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถที่จะให้บริการได้ ต้องจัดทำแผน Disaster Recovery-DR หรือ business continuity planning-BCP
7.การสำรองข้อมูล
8.การรักษาความปลอดภัยของแลนไร้สาย
- ควบคุมการเข้าถึงของผู้ใช้งาน
จรรยาบรรณ
คือ หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
เป็นพื้นที่ที่ใช้จัดวางระบบข้อมูลขององค์กร
ลักษณะ
- มีเสถียรภาพ ไม่เสียบ่อย ใช้งานได้ตลอด
- ดู downtime, uptime
- ต้องมีความปลอดภัย ป้องกันไวรัสต่างๆ
- ถ้ามีความขัดข้องทางกายภาพต้องแก้ไขได้
- การลงทุนและการดูแลรักษา
- รองรับการขยายตัวในอนาคต เพราะมีเทคโนโลยีสมัยใหม่มาเสมอๆ
วิธีการใช้งาน
1. clound computing ใช้ระบบสารสนเทศและอินเตอร์เน็ตเข้ามา เพื่อให้ลูกค้าสามารถใช้งานได้
ประโยชน์
- สามารถใช้งานได้อย่างสะดวกในทุกๆที่
- ไม่มี traffic ในการใช้งาน ไม่เกิดระบบล่ม
- มีการแยกกันระหว่าง hardware และ software
2.security-activity monitoring ลดความเสียหายที่จะเกิดต่อองค์กร
3.reshaping the data center ปรับปรุงรูปแบบ data center ให้สามารถระบายความร้อนได้ดี
4.virtualization for availability ทำให้มีเครื่องเสมือน สามารถใช้งานได้อย่างหลากหลาย
การออกแบบ data center
1.evironmental control ดูระดับอุณหภูมิและความชื้นที่เหมาะสม
2.electrical power ต้องทำงานได้ปกติตลอดเวลา ดังนั้นจึงต้องมีระบบไฟฟ้าสำรอง ใช้ในกรณี back up
3.low-votage cable routing ควรเดินสายไฟฟ้าใต้พื้นดิน
4.fire protection เช่น มีอุปกรณ์ในการตรวจจับควัน
5.security จำกัดคนที่เข้าสู่ data center ได้
6.energy use ต้องใช้พลังงานมากในการใช้งาน
wireless power
คือ การส่งผ่านพลังงานโดยไม่ใช้สายเคเบิ้ล
ประโยชน์
- ประหยัดค่าใช้จ่ายในการวางระบบสายไฟ
- สะดวกในการใช้งาน
- ลดผลกระทบต่อสิ่งแวดล้อม
ระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กร เนื่องจากองค์กรมีการเก็บข้อมูลของลูกค้าเอาไว้จำนวนมาก ถ้าเกิดข้อมูลลูกค้าสูญหายหรือถูกขโมยไปจะส่งผลเสียต่อองค์กรเป็นอย่างมาก
ความเสี่ยงของระบบสารสนเทศ หมายถึง เหตุการณ์หรือการกระทำใดๆที่ก่อให้เกิดความสูญเสียหรือทำลายฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
โอกาสที่จะเกิดความเสียหายในเรื่องของระบบสารสนเทศส่วนมากมักจะมาจากบุคคลในองค์กร เนื่องจากบุคคลในองค์กรมักเป็นผู้ที่รู้ข้อมูลและเรื่องราวภายในองค์กร นอกจากนั้นลักษณะการใช้งานของบุคลากรยังอาจสร้างความเสียหาย เช่น การใช้ USB ที่มีไวรัส ซึ่งอาจทำให้ระบบเกิดความเสียหายได้
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-แฮกเกอร์ (Hacker) : เป็นกลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล เพื่อขโมยฐานข้อมูลจากองค์กรต่างๆ
-แครกเกอร์ (Cracker) : เป็นคนที่เจาะระบบฐานข้อมูลเช่นเดียวกัน แต่เป็นไปเพื่อการสร้างการป้องกันระบบและรักษาความปลอดภัยของระบบให้ดีกว่าเดิม
-ผุ้ก่อให้เกิดภัยมือใหม่ (Script kiddies): คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
-ผู้สอดแนม(Spies): คนที่ดักดูข้อมูลต่างๆระหว่างการทำงานของคนอื่น
-เจ้าหน้าที่ขององค์กร (Employee)
-ผู้ก่อการร้ายทางคอมพิวเตอร์(Cyberterrorist): คนที่สร้างกรแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเตอร์เน็ตเป็นตัวแพร่กระจาย
ประเภทของความเสี่ยงของระบบสารสนเทศ
1.การโจมตีระบบเครือข่าย แบ่งออกเป็น
- การโจมตีขั้นพื้นฐาน : เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น, กลลวงทางสังคม เช่น การโทรศัพท์มาเพื่อหลอกลวง
- การโจมตีทางด้านคุณลักษณะ : เป็นการโจมตีโดยเลียนแบบว่าเป็นอีกบุคคลหนึ่ง อาจสร้างหรือปลอมแปลง IP adress แล้วส่งข้อมูลเพื่อหลอกลวงผู้อื่น
- การปฏิเสธการให้บริการ : เป็นการโจมตีเข้าไปที่ server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ server ไม่สามารถที่จะทำงานได้
- การโจมตีด้วยมัลแวร์ : โปรแกรมที่มุ่งโจมตีคอมพิวเตอร์ ประกอบด้วย ไวรัส เวิร์ม โทรจันฮอร์ส และลอจิกบอร์ม หรือโปรแกรมมุ่งร้ายที่โจมตีความเป้นส่วนตัวของสารสนเทศ เรียกว่าสปายเเวร์
เมื่อกดลิงก์เข้าเว็บไซด์ที่ต้องการจะเข้าแต่กลับไปยังหน้าเว็บไซด์อื่น
2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ส่วนมากเป้นการใช้คอมพิวเตอร์หรือข้อมูลในคอมพิวเตอร๋เพื่อทำกิจกรรมบางอย่างที่ผิดกฏหมาย เช่น การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
3.การขโมย
- การขโมย hardware มักอยู่ในรูปการตัดสายเชื่อมต่อระบบคอมพิวเตอร์หรือเครือข่ายอินเตอร์เน็ต
- การขโมย software เช่น การขโมยสื่อจัดเก็บ software การลบโปรแกรมโดยไม่ได้ตั้งใจ รวมถึงการทำสำเนาโปรแกรมอย่างผิดกฏหมาย
- การขโมยสารสนเทศ มักอยู่ในรูปการขโมยความลับส่วนบุคคล
4.ความล้มเหลวของระบบสารสนเทศ เช่น เสียง(noise), แรงดันไฟฟ้าต่ำ/สูง ทำให้ไฟล์ข้อมูลหายไปจากเครื่องคอมพิวเตอร์
การรักษาความปลอดภัยของระบบสารสนเทศ
1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
- ติดตั้งระบบโปรแกรมที่ป้องกันไวรัส และมีการอัพเดทตลอดเวลา
- ติดตั้งไฟล์วอลล์ เป็นซอร์แวร์และฮาร์ทแวร์คอยป้องกันไวรัสหรือสิ่งที่ไม่ดีต่างๆไม่ให้เข้าสู่คอมพิวเตอร์
- ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP adress ของผู้ที่เข้าใช้งานระบบ
- ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2.การควบคุมเข้าถึงระบบโดยไม่ได้รับอนุญาต
- การระบุตัวตน
- การพิสูจน์ตัวจริง เช่น รหัสผ่าน ข้อมูลที่ทราบเฉพาะผู้ที่เป็นเจ้าของ
- POLP (Principle of least privlege) ให้ข้อมูลเฉพาะที่พนักงานแต่ละคนจำเป็นต้องใช้เท่านั้น
3.การควบคุมการขโมย
- การควบคุมการเข้าถึงทางกายภาพ เช่น การปิดห้องหรือการปิดหน้าต่าง
- นำระบบ RTLS มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง
- ควบคุมการเปิดปิดเครื่องด้วยลักษณะทางกายภาพ เช่น ลายนิ้วมือ
- รักษาแผ่นไว้ในสถานที่ที่มีความปลอดภัย
- ในกรณที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที
4.การเข้ารหัส คือ กระบวนการในการเเปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถเข้าไปอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นที่สามารถอ่านข้อมูลได้ โดยอาจใช้วิธีการเข้ารหัสแบบสลับตำแหน่ง
ประเภทของการเข้ารหัส
- การเข้ารหัสแบบสมมาตร คนที่ส่งและรับข้อมูลใช้คีย์ชุดเดียวกันในการแปลงและถอดรหัสข้อความ
- การเข้ารหัสแบบไม่สมมาตร ใช้คีย์ 2 ตัว ได้แก่ คีย์สาธารณะและคีย์ส่วนตัว เช่น amazon มีคีย์ข้อ amazon ที่เป็นสาธารณะ และลูกค้าจะมีคีย์ที่เกี่ยวกับบัตรเครดิตที่เป็นส่วนตัว
5.การรักษาความปลอดภัยอื่นๆ
- Secure sockeets layer(SSL) เป็นเว็บเพจที่ขึ้นต้นด้วย https แทนที่จะเป็น http แบบปกติ
- Secure HTTP (S-HTTP)
- Virtual private network (VPN) เป็นเน็ตเวิร์คเสมือนสำหรับผู้ที่มีสิทธิเข้าจึงจะใช้ได้เท่านั้น
6.การควบคุมความล้มเหลวของระบบสารสนเทศ
- ป้องกันแรงดันไฟฟ้าโดยใช้ surge protector
- ป้องกันไฟฟ้าดับ ใช้ UPS
- กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถที่จะให้บริการได้ ต้องจัดทำแผน Disaster Recovery-DR หรือ business continuity planning-BCP
7.การสำรองข้อมูล
8.การรักษาความปลอดภัยของแลนไร้สาย
- ควบคุมการเข้าถึงของผู้ใช้งาน
จรรยาบรรณ
คือ หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
- การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
- การขโมย software
- ความถูกต้องของสารสนเทศ
- สิทธิ์ต่อหลักทรัพย์สินทางปัญญา
- หลักปฏิบัติ
- ความเป็นส่วนตัวของสารสนเทศ
เป็นพื้นที่ที่ใช้จัดวางระบบข้อมูลขององค์กร
ลักษณะ
- มีเสถียรภาพ ไม่เสียบ่อย ใช้งานได้ตลอด
- ดู downtime, uptime
- ต้องมีความปลอดภัย ป้องกันไวรัสต่างๆ
- ถ้ามีความขัดข้องทางกายภาพต้องแก้ไขได้
- การลงทุนและการดูแลรักษา
- รองรับการขยายตัวในอนาคต เพราะมีเทคโนโลยีสมัยใหม่มาเสมอๆ
วิธีการใช้งาน
1. clound computing ใช้ระบบสารสนเทศและอินเตอร์เน็ตเข้ามา เพื่อให้ลูกค้าสามารถใช้งานได้
ประโยชน์
- สามารถใช้งานได้อย่างสะดวกในทุกๆที่
- ไม่มี traffic ในการใช้งาน ไม่เกิดระบบล่ม
- มีการแยกกันระหว่าง hardware และ software
2.security-activity monitoring ลดความเสียหายที่จะเกิดต่อองค์กร
3.reshaping the data center ปรับปรุงรูปแบบ data center ให้สามารถระบายความร้อนได้ดี
4.virtualization for availability ทำให้มีเครื่องเสมือน สามารถใช้งานได้อย่างหลากหลาย
การออกแบบ data center
1.evironmental control ดูระดับอุณหภูมิและความชื้นที่เหมาะสม
2.electrical power ต้องทำงานได้ปกติตลอดเวลา ดังนั้นจึงต้องมีระบบไฟฟ้าสำรอง ใช้ในกรณี back up
3.low-votage cable routing ควรเดินสายไฟฟ้าใต้พื้นดิน
4.fire protection เช่น มีอุปกรณ์ในการตรวจจับควัน
5.security จำกัดคนที่เข้าสู่ data center ได้
6.energy use ต้องใช้พลังงานมากในการใช้งาน
wireless power
คือ การส่งผ่านพลังงานโดยไม่ใช้สายเคเบิ้ล
ประโยชน์
- ประหยัดค่าใช้จ่ายในการวางระบบสายไฟ
- สะดวกในการใช้งาน
- ลดผลกระทบต่อสิ่งแวดล้อม
วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554
Week 12 : 8/02/2011
Customer Relationship Management (CRM)
- การรักษาลูกค้าที่มีอยู่เดิม สร้างความสัมพันธ์กับลูกค้า ใช้ระบบสารสนเทศเข้ามาเก็บข้อมูล+ดูแลลูกค้า
- เป้าหมายของ CRM นั้นไม่ได้เน้นเพียงแค่การบริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า จากนั้นจะนำข้อมูลเหล่านั้นมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ ตัวอย่างเช่น Amazon ที่จะเก็บข้อมูลการซื้อสินค้าของลูกค้าเอาไว้ แล้วนำเสนอผลิตภัณฑ์ที่เกี่ยวข้องหรือใกล้เคียงกับสินค้าที่ลูกค้าได้ซื้อไป
ประโยชน์
- มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer Behavior ทำให้เข้าใจความต้องการของลูกค้า
- วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
- ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
- เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
- ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขัน
ดังนั้นจะเห็นได้ว่าระบบสารสนเทศมีส่วนช่วยในการเก็บข้อมูลเพื่อการวิเคราะห์ และนำไปใช้ในการสร้างกลยุทธ์ในการดำเนินงาน
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
- ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
- ระบบขายโดยผ่านโทรศัพท์ตอบรับ
- ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce)
- ระบบงานสนามด้านการขาย
ระบบข้างต้นทำให้ลูกค้าสามารถที่จะหาข้อมูลสินค้า พูดคุยสอบถามได้อย่างสะดวกมากขึ้น
- ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ ทำให้ลูกค้าสามารถที่จะสอบถามข้อมูลหรือพูดคุยกับส่วนงานที่ต้องการได้
- ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยด้านการจัดการด้านรณรงค์ต่าง ๆ ด้านการแข่งขัน ด้านเครื่องมือที่จะช่วยการวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์ สนับสนุนการรณรงค์การทำตลาดโดยตรง
Data Warehouse และเครื่องมือจัดการข้อมูล เป็นระบบสำคัญในการจัดการข้อมูลที่ละเอียดของ CRM ซึ่งประกอบด้วยข้อมูลจากภายในและภายนอกองค์กร ข้อมูลภายในมีที่มาจาก 2 แหล่ง คือ
1) มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine ที่มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center และข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
2) ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น
การประมวลผลแบบออนไลน์ : เป็นการนำข้อมูลจาก data warehouse มาใช้ในการวิเคราะห์
ประเภท CRM Applications
• Customer-facing – เก็บข้อมูลลูกค้าที่มีการติดต่อกับบริษัท เช่น เก็บข้อมูลลูกค้าจากโทรศัพท์
• Customer-touching – เก็บข้อมูลลูกค้าจากช่องทางที่เป็น self-service
• Customer-centric intelligence – นำข้อมูลมาวิเคราะห์และสรุปผลสำหรับการทำกลยุทธ์ด้าน CRM
• Online networking –มีการใช้อินเตอร์เน็ตมาเป็นเครื่องมือหรือช่องทางหนึ่งในการพูดคุย ให้ข้อมูล ดูแลและให้บริการแก่ลูกค้า
Levels & Types of e-CRM
• Foundational service – อย่างน้อยต้องมีส่วนทมี่ใช้โต้ตอบลูกค้าได้
• Customer-centered services – ใช้ track บริการ, ข้อมูลลูกค้าต่างๆ
• Value-added services – มีการให้บริการเสริมเพิ่มเติมให้แก่ลูกค้า
• Loyalty programs – การให้ลูกค้าที่เป็นสมาชิกได้รับโบนัส หรือคูปองส่วนลดต่างๆ
Tools for Customer Service
• Personalized web pages used to record purchases & preferences.
• FAQs commonly used for dealing with repetitive customer questions หากลูกค้ามีข้อสงสัยสามารถที่จะเข้าไปพูดคุยหรือสอบถามได้ ลูกค้าหรือคนทั่วไปสามารถที่จะเข้ามาใช้หรือ share ข้อมูลและความคิดเห็นต่างๆได้
• Email & automated response
• Chat rooms เอาโปรแกรม chat มาเป็นส่วนหนึ่งในระบบ เพื่อสร้าง activity หรือช่องทางในการติดต่อสื่อสาร ข้อเสียคือ หากสินค้าไม่ดี จะทำให้เกิดความเสี่ยหายขึ้น
• Live chat
• Call centers
Knowledge Management System (KMS)
KM คือ การรวบรวมองค์กรความรู้ที่มีอยู่ในตัวบุคคล หรือสื่อต่างๆที่มีความจำเป็นในการพัฒนาระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน
ปัญหา
- จะดึงข้อมูลออกมาจากตัวบุคคลได้ยังไง
ประโยชน์ของการบริหารความรู้
- เข้าถึงแหล่งข้อมูลได้ง่าย พนักงานสามารถที่จะเรียนรู้ได้อย่างรวดเร็ว
- ลดจำนวนการทำผิดซ้ำๆได้
- ความรู้ไม่สูญหายจากองค์กร เช่น กรณีที่มี turnover สูง มีบุคคลากรที่จะเกษียณจำนวนมาก
- ยกระดับความสามารถขององค์กรให้เหนือคู่แข่งได้
สร้าง KM ได้อย่างไร
- สร้าง knowledge base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดร็ว ต่อยอดความรู้เพื่อสร้างนวัตกรรมใหม่ๆ
- สร้าง knowledge network สำหรับพนักงานทุกคนสามารถเข้าถึงองค์ความรู้ได้อย่างทั่วถึง
เป้าหมายของการจัดการความรู้ คือ ทำให้พนักงานคิดเป้นทำเป็น และสามารถทำงานได้งานมีประสิทธิภาพมากขึ้น ส่งผลให้องค์กรบรรลุเป้าหมายที่ตั้งไว้
ลำดับขั้นตอนของความรู้
- ข้อมูล à สารสนเทศ à ความรู้ à ความชำนาญ à ความสามารถ
ความรู้มี 2 ประเภท
1. Tacit ความรู้ฝังลึก ไม่สามารถเห็นหรืออธิบายได้อย่างชัดเจน
2. Explicit ความรู้ชัดแจ้งเป็นความรู้ที่สามารถแสดงออกได้ อธิบายได้อย่างชัดเจน
การสร้างองค์ความรู้
- Socialization เป็นการเรียนรู้ด้วยตัวเอง ไม่ว่าจะเป็นการเรียนรู้ในห้องเรียนหรือจากประสบการณ์ต่างๆ เป้นสิ่งที่เกิดขึ้นในตัวเราเอง
- Externalization พยายามที่จะเปลี่ยนความรู้ฝังลึกให้กลายเป้นความรู้ที่ชัดแจ้งให้ได้ โดยการทำเป็นลายลักษณ์อักษร สามารถที่จะใช้อธิบายผู้อื่นได้ โดยมากแล้วความรู้ฝังลึกมักเป้นความรู้ที่อยู่กับตัวบุคคล ซึ่งบุคคลมักไม่ต้องการที่จะแสดงหรืออธิบายออกมา
- Combination เอาข้อมูลอื่นๆจากฝ่ายต่างๆภายในองค์กร รวมไปถึงข้อมูลจากภายนอกองค์กรเข้ามาเพิ่มกับข้อมูลที่มีอยู่เดิม (Explicit knowledge +Explicit knowledge+….) หาความรู้อื่นๆไปเรื่อยๆมาทำเป็น best practice จัดสรรหมวดหมู่แล้วเก็บเป็นฐานข้อมูล คนอื่นๆสามารถที่จะนำไปใช้ต่อได้
- Internalization เป็นการศึกษาความรู้ที่มีอยู่ในฐานข้อมูล เพื่อให้เรามีความรู้เพิ่มเติมมากขึ้น
กระบวนการจัดการความรู้ (เป็นระบบบริหารความรู้ที่เอาระบบสารสนเทศเข้ามาช่วย ไม่ใช่ระบบสารสนเทศในตัวเอง)
• การระบุถึงความรู้
• การจัดหาความรู้ : อาจใช้ social media ในการหาความรู้จากภายนอก
• การพัฒนาความรู้ : พวกระบบ e-learning
• การแบ่งปัน/กระจายความรู้ : web-board
• การใช้ความรู้
• การเก็บ/จดความรู้
ตัวอย่าง บริษัท NOK
มีการพัฒนาระบบองค์ความรู้ เนื่องจากเป็นบริษัทที่ผลิตสินค้า เมื่อพนักงานลาออก มักจะลาออกเป็นกลุ่ม จึงทำให้ความรู้ออกไปพร้อมกับพนักงงานด้วย
- มีคอมพิวเตอร์ให้ใช้ จัดทำ IT training
- มีห้องสมุดสำหรับพนักงาน
- มีผู้ดูแลในเรื่องขององค์ความรู้โดยตรง
- มีการสอนอาชีพเสริม เช่น ร้านเสริมสวย ฯลฯ โดยมีเป้าหมายที่จะให้พนักงานที่ลาออกไปบอกต่อและชักชวนให้คนอื่นเข้ามาทำงานในองค์กร
- มีการสอนภาษาอังกฤษ
เทคโนโลยี 3G
คือ โทรศัพท์เคลื่อนที่ยุคที่สาม มีการกำหนดลักษณะโดยสรุป ดังนี้
คือ โทรศัพท์เคลื่อนที่ยุคที่สาม มีการกำหนดลักษณะโดยสรุป ดังนี้
1. ความถูกต้องและความสมบูรณ์ของเนื้อหาที่นำเสนอจากผู้เขียนที่เปิดให้แก้ไขปรับปรุงโดยเสรี อาจยังไม่เป็นที่ยอมรับในด้านวิชาการเหมือนกับเอกสารสิ่งพิมพ์ เช่น สารานุกรม
2. ในเว็บไซต์ประเภท Wiki ไม่สามารถกรองเนื้อหาประเภทขยะออกได้ ทำให้ผู้นำไปใช้อาจได้ข้อมูลที่นำไปใช้ประโยชน์ต่อไม่ได้ หรืออาจเกิดความเสียหายในการนำไปใช้
ข้อจำกัดของ Wiki
· ITU กำหนดให้ต้องมี แพลทฟอร์ม (Platform) สำหรับการหลอมรวมของบริการต่างๆ เป็นไปในทิศทางเดียวกัน คือ สามารถถ่ายเท ส่งต่อข้อมูลดิจิตอลไปยังอุปกรณ์โทรคมนาคมประเภทต่างๆให้สามารถรับส่งข้อมูลได้
· ITU กำหนดให้ต้องมีความสามารถในการใช้โครงข่ายทั่วโลก (Global Roaming) คือ ผู้บริโภคสามารถถืออุปกรณ์โทรศัพท์เคลื่อนที่ไปใช้ได้ทั่วโลก โดยไม่ต้องเปลี่ยนเครื่อง
· ITU กำหนดให้ต้องมีการบริการที่ไม่ขาดตอน (Seamless Delivery Service) คือ การใช้งานโทรศัพท์เคลื่อนที่โดยไม่รู้สึกถึงการเปลี่ยน เซลล์ไซต์ (Cell Site)
· อัตราความเร็วในการส่งข้อมูล (Transmission Rate) ในมาตรฐาน
ข้อเสียของเทคโนโลยี 3G
1) ภัยที่เกิดจากการติดต่อกับคนแปลกหน้า ที่มีเจตนาที่จะหลอกลวง หรือต้องการข้อมูลส่วนตัวของเรา
2) สื่อต่างๆที่ไม่ดี เช่น สื่อลามกอนาจาร สื่อการพนัน สามารถเข้าถึงผู้ใช้ได้ง่ายมากยิ่งขึ้น
3) เป็นช่องทางของมิจฉาชีพในการล่อลองจากการ chat
IT Outsourcing
Outsourcing คือการที่องค์กรมอบหมายงานบางส่วนให้แก่บุคคลหรือองค์กรภายนอก โดยที่ผู้ว่าจ้างจะควบคุมทุกส่วนตั้งแต่นโยบายไปจนถึงการปฏิบัติงาน แบ่งได้ 6 ประเภท
- Desktop Service ดูแลเครื่องคอมพิวเตอร์, server, LAN
- Network management ให้องค์กรใช้งานเครือข่ายเชื่อมโยงกันได้อย่างมีประสิทิภาพ
- Data Center Service การบริหารศูนย์คอมพิวเตอร์
- Continuity Service เป็นการดูแลระบบอย่างต่อเนื่อง ให้ทำงานได้อย่างมีประสิทธิภาพและไม่มีระบบล่ม
- Web hosting Service บริการให้เช่าพื้นที่ข้อมูลเว็บไซด์ ผ่านทาง server
- Application Management Service ดูแลการทำงานในชีวิตประจำวัน
ข้อดี
- ลดภาระในการพัฒนาบุคลากร
- ลดภาระในการบริหารนโยบายด้าน IT
- มีคนมา share ความเสี่ยงด้าน technology
ข้อเสีย
- ข้อมูลรั่วไหล
- มี switching cost สูง
Wiki
เป็นลักษณะของเว็บไซด์หนึ่งที่อนุญาตให้ผู้ใช้เพิ่มและแก้ไขเนื้อหาได้โดยง่าย ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
Wikipedia คือ สารานุกรมเสรีหลายภาษาบนอินเทอร์เน็ต ที่ทุกคนสามารถอ่านและปรับปรุงเพิ่มเติมเนื้อหาได้ ทำให้วิกิพีเดียกลายเป็นสารานุกรมที่ได้รับการแก้ไขรวบรวมและดูแลรักษาจากอาสาสมัครหลายแสนคนทั่วโลกผ่านซอฟต์แวร์ ชื่อ มีเดียวิก
ลักษณะสำคัญ
- แก้ไขรายละเอียดของเอกสารได้ง่าย
- ไม่ใช้ HTML ใช้ภาษาอื่นที่เข้าใจได้ง่ายแทน
สมัครสมาชิก:
บทความ (Atom)