วันจันทร์ที่ 14 กุมภาพันธ์ พ.ศ. 2554

Week 14: 15/02/2011

Web 2.0

web เป็นการเชื่อมโยงเครือข่ายทั่วโลก สำหรับ web2.0  เริ่มต้นในปี 2004 โดยเกิดมาจากผลงานวิชาการ อธิบายถึงการเปลี่ยนแปลงของ internet ว่าไม่ใช่แค่การอ่านข่าวหรือขายของอย่างเดียว แต่คนเข้าไปสร้างสื่อเอง เป็นประโยชน์มากยิ่งขึ้น ไม่ได้จำกัดอยู่แค่องค์กรใหญ่แต่เพียงอย่างเดียวแล้ว

Web 2.0 Vs Traditional Web
- มีการเชื่อมโยงระหว่างผู้ใช้อินเตอร์เน็ตทั่วโลกและสามารถที่จะสร้างหรือปรับเปลี่ยน content เองได้ เช่น Wikipedia เป็นต้น ซึ่งทำให้ตลาด content มีขนาดที่ใหญ่ขึ้น
- สามารถนำมาใช้ในองค์รเพื่อพัฒนากระบวนการทำธุรกิจและการตลาด
- สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กร เช่น customer, supplier และผู้ใช้ภายในองค์กร

Web 2.0 Key stats
- มีผู้เขียนบล็อกบนอินเตอร์เน็ตจำนวน 75 ล้านคน มีการสร้างบล็อกใหม่ๆขึ้นมาประมาณ 120,000 ในแต่ละวัน

ลักษณะของ Web 2.0
- สามารถนำข้อมูลที่มีอยู่ไปใช้ในรูปแบบใหม่ๆหรือนำเสนอสิ่งที่มีอยู่เดิมในแนวทางใหม่ๆ
- Interface ถูกออกแบบมาเพื่อให้ใช้ได้อย่างง่ายดาย
- สามารถรวบรวมข้อมูลหรือสร้าง Model ขึ้นมาก่อนที่จะนำเสนอสินค้าออกสู่ตลาด
- ใช้ความรู้ด้านการเขียนโปรแกรมน้อยลง

Element of Interaction in a Virtual Community
- Communication เช่น Chat rooms,E-maill, Blog, Web posting
- Information เช่น Search engines, Expert advice, Directories and yellow pages
- EC Element เช่น Advertisements, Autions of all type, Batering online

Types of Virtual Communities
- Transaction and other business: ซื้อขายแลกเปลี่ยนสิ่งของกัน
- Purpose or interest: แลกเปลี่ยนความรู้หรือให้คำปรึกษาเฉพาะด้าน
- Relations or practies
- fantasy : สามารถที่จะปรับเปลี่ยนข้อมูลหรือรูปภาพให้เป็นไปตามที่ต้องการได้
- Social networks: พวกเกมส์ออนไลน์, facebook
- Virtual words

ประเด็นที่สำคัญของ Social network services
- ความเป็นส่วนตัวน้อยลง
- มีการใช้ภาษาที่ไม่เหมาะสมหรือมีการสร้างคำใหม่ขึ้นมา
- มีการแข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้
- มีการทำกิจกรรมที่ผิดกฎหมาย เช่น การซื้อขายแลกเปลี่ยนสิ่งที่ผิดกฎหมาย
- วัฒนธรรมต่างๆมีการเปลี่ยนแปลงไป ไม่มีการกลั่นกรอง

ลักษณะของ Social network ในองค์กร
- ใช้ในการเเลกเปลี่ยนข้อมูลสื่อสารระหว่างกัน เพื่อวัตถุประสงค์ทางะรกิจ

Interface ของSocial network ในองค์กร
- ใช้ social network ที่มีอยู่เดิม
- สร้างบริการใหม่ๆขึ้นมา
- สร้าง social ขึ้นมาให้พนักงานนั้นได้มาแลกเปลี่ยนความรู้กัน

ประโยชน์ของการขายสินค้าบนอินเตอร์เน็ต
-ได้ feed back จากลูกค้ากลับมา ซึ่งเป็นกลุ่มลูกค้าที่แท้จริงขององค์กร
- ใช้ Viral marketing
- เพิ่มช่องทางในการขายสินค้าผ่านเว็บไซด์
- เพิ่มยอดขายของบริษัท

Youtube
- เพิ่มศักยภาพในการโฆษณา อาจใช้ในการโปรโมตสินค้า เช่น ให้คนเข้ามารีวิว
- ใช้ในการสร้าง Brand
-  การบอกปากต่อปาก ทำให้สินค้าเป็นที่สนใจมากขึ้น
- ใช้ในการโฆษณาสินค้าใหม่ที่จะออกสู่ตลาด

Telemedicine & Telehealth
- ใช้ในการเพิ่มช่องทางในการช่วยเหลือผู้ป่วย
- ลดค่าใช้จ่าย
- ลดระยะเวลาในการเดินทางเพื่อการรักษา
- ให้ข้อมูลด้านการรักษาโรค รวมไปถึงการให้บริการผ่านเครือข่าย
- เก็บข้อมูลของผู้ป่วยแต่ละคน

การวางผังเมือง
- ต้องคำนึงถึงการวางสายเครือข่ายต่างๆที่นอกเหนือไปจากสายไฟฟ้า เพื่อรองรับการใช้งานในอนาคต
- มีการพัฒนาระบบเพื่อให้ไม่มีที่จอดรถที่ว่างเปล่า
- ทำให้สามารถทำงานอยู่ที่บ้านได้ผ่านเครือข่ายอินเตอร์เน็ต

Offshore Outsourcing
- การพัฒนา sortware และการทำ call center นั้นนิยมจ้างบุคคลภายนอกทำมากขึ้น
- อาจมีการขโมยข้อมูลส่วนตัวของลูกค้า

Information Overload
- ข้อมูลมีจำนวนมาก และอาจไม่เป็นความจริง

Information Quality
- มีการจัดทำระบบองค์กร เพื่อให้มึความโปร่งใส ป้องกันการทุจริต

Spam
- พวกที่เป็น e-mail spam ทำให้เกิดความรำคาญก่อนที่จะเข้าถึงข้อมูล

Effect of IT
- ทำให้องค์กรเป็นแนวราบมากขึ้น ตอดต่อสื่อสารกันได้ดีมากขึ้น
- สามารถที่จะเพิ่ม business unit ใหม่ๆขึ้นมา
- พัฒนาทักษะของพนักงาน เป็นช่องทางให้พนักงานได้แสดงความสามารถ ทำให้มีการเปลี่ยนจาก blue collar เป็น white collar

Impact
- มีผลต่อความปลอดภัยและข้อมูลส่วนตัว
- การใช้งานอินเตอร์เน็ตมากๆอาจส่งผลต่อสุขภาพได้

Presentation
1.Behavoral Economics
- เป็นช่วงที่ IT เพิ่งเริ่มเข้ามาใหม่ๆ
- เป็นการศึกษาถึงพฤติกรรมการตัดสินใจของมนุษย์ เพื่อทำความเข้าใจถึงแรงจูงใจและความต้องการของลูกค้า
-แบ่งออกเป็น 3 มุมมอง
Novelty Preference
- ความต้องการที่จะใช้เวลาในการมองหาสิ่งใหม่ๆที่ไม่เคยเห็นมาก่อน และความต้องการในการแบ่งปันสิ่งใหม่ๆให้กับผู้อื่น
- ต้องอาศัยการสื่อสารเข้ามามีส่วนช่วย
- ส่วนมากมันจะนำเสนอในสิ่งที่เกินความเป็นจริง ไม่สมดุล
Social Contagion
- พฤติกรรมของมนุษย์ที่มักทำตามบุคคลอื่นหรือทำตามคนส่วนใหญ่
- เห็นได้จากช่วง stock bubble
- การแพร่หลายของ Internet เป็นผลมาจากพฤติกรรมเช่นนี้ เนื่องจากมีการใช้งานตามๆกันมา
- การแข่งขันทางธุรกิจก็มักจะมีพฤติกรรมนี้ เพราะต้องพัฒนาตัวเองให้ทันตามคู่แข่ง
Decision Heuristics
- การเลือกตัดสินใจของมนุษย์มักจะอาศัยข้อมูลที่มีอยู่และอาสัยความพอใจเป็นหลัก ไม่ใช่พิจารณาถึงทางเลือกที่ดที่สุด

2.Corporate Blogging
- เป็น blog ที่องค์กรสร้างขึ้นมาเพื่อวัตถุประสงคือย่างหนึ่ง
Internal blog
- เพื่อใช้ในการแลกเปลี่ยนความรู้ สื่อสาร ติดตามงานภายในองค์กร
external blog
- เพื่อประชาสัมพันธ์สินค้าและบริการใหม่ๆ
- ให้บุคคลภายนอกเข้ามาอ่านและแสดงความคิดเห็นได้
กลยุทธ์
- bulid thought leadership
- corporate culture
- connect with leader
- branding
ตัวชี้วัดการสื่อสารของ blog
- จำนวนสมาชิก
- จำนวนความคิดเห็น
- link ของ blog
- จำนวนครั้งในการกด share

3.Quantum Computer
- ใช้คุณสมบัติเชิงกลศาสตร์ โดยเอาคุณสมบัติของอิเล็กตรอนมาใช้แทนที่ระบบ bit
- Superposition ทำให้คอมพิวเตอร์สามารถใช้งานในเรื่องของการประมวลผลได้เร็วขึ้น
ความแตกต่างกับคอมพิวเตอร์ธรรมดา
- การเปิดปิดใช้การหมุนของอิเล็กตรอน
- ใช้คิวบิค
- ทำงานได้ทุกคำสั่งภายในเวลาเดียว ทำให้ประมวลผลได้เร็ว
ประโยชน์
- ส่งข้อมูลได้เร็วยิ่งขึ้น
- ตรวจจับบุคคลที่เข้ามาในระบบได้
- ค้นพบหนทางในการปกป้องระบบและเครือข่ายต่างๆ
- สามารถประมวลผลภาพได้ภายในเวลาไม่กี่วินาที
- อาจพัฒนาต่อยอดไปในการพัฒนาการประมวลผลจากสมองได้
- เป็นต้นกำเนิดของเครื่องย้อนเวลา

4.Micro Blogging
-เป็นการส่งข้อความสื่อสารระหว่างกันในระบบ RSS feed
-จำกัดการส่งข้อความได้ไม่เกิน 140 ตัวอักษร
ตัวอย่าง Plurk, Yammer, Twitter
ประโยชน์
- ใช้ในการติดตามข่าวสาร
- Customer support
- Feed back
- สื่อสารในองค์กร
- ให้ความรู้
ข้อเสีย
- สร้างความรู้สึกรำคาญให้กับผู้รับ Tweets ที่ไม่ได้สนิทสนมด้วย

5.Text Mining
- การทำเหมืองข้อมูล โดยการสกัดข้อมูลออกมาจากข้อมูลที่มีอยู่แล้ว
- ข้อมูลที่สกัดออกมาได้จะเอามารวมกัน เพื่อใช้ในการวิเคราะห์และการคำนวณทางสถิติ
ความแตกต่างกับ Searching
- เป็นการค้นหาความรู้ที่ไม่เคยมีมาก่อน
- Searching เป็นการค้นหาข้อมูลที่มีอยู่เดิม
เทคนิค
- สกัดหรือสรุปใจความของข้อมูล
- ดังความเหมือนของข้อมูลออกมาจัดกลุ่ม
- จัดประเภทของข้อมูล
ความรู้ที่ได้
- สรุปใจความของข้อมูล เป็นการลดขนาดของข้อมูลลง
- แบ่งประเภทของข้อมูล แล้วทำ Model ขึ้นมาให้จำรูปแบบในการคัดแยกประเภทของข้อมูล เช่น e-mail spam filter
- เป็นการจัดข้อมูล โดยให้ระบบหาความเหมือนและความแตกต่างของข้อมูล เพื่อนำมาเเบ่งประเภทของข้อมูลที่ไม่เคยมีการแบ่งประเภทมาก่อน
- เก็บข้อมูลเป็นคลังข้อมูล เพื่อให้ดึงมาใช้ได้ง่ายขึ้น
- นำมาใช้ในเรื่องของ CRM, เครื่องจักรกล, การสร้างองค์ความรู้
ประโยชน์
- เพิ่มระดับความลึกในการวิเคราะห์
- คัดแยกและกลั่นกรอง e-mail
- clain ประกันและใช้ในการวินิฉัยโรคเพื่อรักษาผู้ป่วย
- เก็บและประมวลผลข้อมูลคู่แข่ง

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

Week 13 : 09/02/2011

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

           ระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กร เนื่องจากองค์กรมีการเก็บข้อมูลของลูกค้าเอาไว้จำนวนมาก ถ้าเกิดข้อมูลลูกค้าสูญหายหรือถูกขโมยไปจะส่งผลเสียต่อองค์กรเป็นอย่างมาก

           ความเสี่ยงของระบบสารสนเทศ หมายถึง เหตุการณ์หรือการกระทำใดๆที่ก่อให้เกิดความสูญเสียหรือทำลายฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
           โอกาสที่จะเกิดความเสียหายในเรื่องของระบบสารสนเทศส่วนมากมักจะมาจากบุคคลในองค์กร เนื่องจากบุคคลในองค์กรมักเป็นผู้ที่รู้ข้อมูลและเรื่องราวภายในองค์กร นอกจากนั้นลักษณะการใช้งานของบุคลากรยังอาจสร้างความเสียหาย เช่น การใช้ USB ที่มีไวรัส ซึ่งอาจทำให้ระบบเกิดความเสียหายได้

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-แฮกเกอร์ (Hacker) : เป็นกลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล เพื่อขโมยฐานข้อมูลจากองค์กรต่างๆ
-แครกเกอร์ (Cracker) : เป็นคนที่เจาะระบบฐานข้อมูลเช่นเดียวกัน แต่เป็นไปเพื่อการสร้างการป้องกันระบบและรักษาความปลอดภัยของระบบให้ดีกว่าเดิม
-ผุ้ก่อให้เกิดภัยมือใหม่ (Script kiddies): คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
-ผู้สอดแนม(Spies): คนที่ดักดูข้อมูลต่างๆระหว่างการทำงานของคนอื่น
-เจ้าหน้าที่ขององค์กร (Employee)
-ผู้ก่อการร้ายทางคอมพิวเตอร์(Cyberterrorist): คนที่สร้างกรแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเตอร์เน็ตเป็นตัวแพร่กระจาย

ประเภทของความเสี่ยงของระบบสารสนเทศ

1.การโจมตีระบบเครือข่าย แบ่งออกเป็น
  • การโจมตีขั้นพื้นฐาน : เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น, กลลวงทางสังคม เช่น การโทรศัพท์มาเพื่อหลอกลวง
  • การโจมตีทางด้านคุณลักษณะ : เป็นการโจมตีโดยเลียนแบบว่าเป็นอีกบุคคลหนึ่ง อาจสร้างหรือปลอมแปลง IP adress แล้วส่งข้อมูลเพื่อหลอกลวงผู้อื่น
  • การปฏิเสธการให้บริการ : เป็นการโจมตีเข้าไปที่ server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ server ไม่สามารถที่จะทำงานได้
  • การโจมตีด้วยมัลแวร์ : โปรแกรมที่มุ่งโจมตีคอมพิวเตอร์ ประกอบด้วย ไวรัส เวิร์ม โทรจันฮอร์ส และลอจิกบอร์ม หรือโปรแกรมมุ่งร้ายที่โจมตีความเป้นส่วนตัวของสารสนเทศ เรียกว่าสปายเเวร์
Phishing
     เมื่อกดลิงก์เข้าเว็บไซด์ที่ต้องการจะเข้าแต่กลับไปยังหน้าเว็บไซด์อื่น

2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ส่วนมากเป้นการใช้คอมพิวเตอร์หรือข้อมูลในคอมพิวเตอร๋เพื่อทำกิจกรรมบางอย่างที่ผิดกฏหมาย เช่น การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต

3.การขโมย
   - การขโมย hardware มักอยู่ในรูปการตัดสายเชื่อมต่อระบบคอมพิวเตอร์หรือเครือข่ายอินเตอร์เน็ต
   - การขโมย software เช่น การขโมยสื่อจัดเก็บ software การลบโปรแกรมโดยไม่ได้ตั้งใจ รวมถึงการทำสำเนาโปรแกรมอย่างผิดกฏหมาย
   - การขโมยสารสนเทศ มักอยู่ในรูปการขโมยความลับส่วนบุคคล

4.ความล้มเหลวของระบบสารสนเทศ เช่น เสียง(noise), แรงดันไฟฟ้าต่ำ/สูง ทำให้ไฟล์ข้อมูลหายไปจากเครื่องคอมพิวเตอร์

การรักษาความปลอดภัยของระบบสารสนเทศ
1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
   - ติดตั้งระบบโปรแกรมที่ป้องกันไวรัส และมีการอัพเดทตลอดเวลา
   - ติดตั้งไฟล์วอลล์ เป็นซอร์แวร์และฮาร์ทแวร์คอยป้องกันไวรัสหรือสิ่งที่ไม่ดีต่างๆไม่ให้เข้าสู่คอมพิวเตอร์
   - ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP adress ของผู้ที่เข้าใช้งานระบบ
   - ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ

2.การควบคุมเข้าถึงระบบโดยไม่ได้รับอนุญาต
   - การระบุตัวตน
   - การพิสูจน์ตัวจริง เช่น รหัสผ่าน ข้อมูลที่ทราบเฉพาะผู้ที่เป็นเจ้าของ
   - POLP (Principle of least privlege) ให้ข้อมูลเฉพาะที่พนักงานแต่ละคนจำเป็นต้องใช้เท่านั้น

3.การควบคุมการขโมย
   - การควบคุมการเข้าถึงทางกายภาพ เช่น การปิดห้องหรือการปิดหน้าต่าง
   - นำระบบ RTLS มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง
   - ควบคุมการเปิดปิดเครื่องด้วยลักษณะทางกายภาพ เช่น ลายนิ้วมือ
   - รักษาแผ่นไว้ในสถานที่ที่มีความปลอดภัย
   - ในกรณที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที

4.การเข้ารหัส คือ กระบวนการในการเเปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถเข้าไปอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นที่สามารถอ่านข้อมูลได้ โดยอาจใช้วิธีการเข้ารหัสแบบสลับตำแหน่ง
ประเภทของการเข้ารหัส
   - การเข้ารหัสแบบสมมาตร คนที่ส่งและรับข้อมูลใช้คีย์ชุดเดียวกันในการแปลงและถอดรหัสข้อความ
   - การเข้ารหัสแบบไม่สมมาตร ใช้คีย์ 2 ตัว ได้แก่ คีย์สาธารณะและคีย์ส่วนตัว เช่น amazon มีคีย์ข้อ amazon ที่เป็นสาธารณะ และลูกค้าจะมีคีย์ที่เกี่ยวกับบัตรเครดิตที่เป็นส่วนตัว

5.การรักษาความปลอดภัยอื่นๆ
   - Secure sockeets layer(SSL) เป็นเว็บเพจที่ขึ้นต้นด้วย https แทนที่จะเป็น http แบบปกติ
   - Secure HTTP (S-HTTP)
   - Virtual private network (VPN) เป็นเน็ตเวิร์คเสมือนสำหรับผู้ที่มีสิทธิเข้าจึงจะใช้ได้เท่านั้น

6.การควบคุมความล้มเหลวของระบบสารสนเทศ
  - ป้องกันแรงดันไฟฟ้าโดยใช้ surge protector
  - ป้องกันไฟฟ้าดับ ใช้ UPS
  - กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถที่จะให้บริการได้ ต้องจัดทำแผน Disaster Recovery-DR หรือ business continuity planning-BCP

7.การสำรองข้อมูล

8.การรักษาความปลอดภัยของแลนไร้สาย
  - ควบคุมการเข้าถึงของผู้ใช้งาน
 
จรรยาบรรณ
คือ หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
  • การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
  • การขโมย software
  • ความถูกต้องของสารสนเทศ
  • สิทธิ์ต่อหลักทรัพย์สินทางปัญญา
  • หลักปฏิบัติ
  • ความเป็นส่วนตัวของสารสนเทศ
DATA center
เป็นพื้นที่ที่ใช้จัดวางระบบข้อมูลขององค์กร

ลักษณะ
- มีเสถียรภาพ ไม่เสียบ่อย ใช้งานได้ตลอด
- ดู downtime, uptime
- ต้องมีความปลอดภัย ป้องกันไวรัสต่างๆ
- ถ้ามีความขัดข้องทางกายภาพต้องแก้ไขได้
- การลงทุนและการดูแลรักษา
- รองรับการขยายตัวในอนาคต เพราะมีเทคโนโลยีสมัยใหม่มาเสมอๆ

วิธีการใช้งาน
1. clound computing ใช้ระบบสารสนเทศและอินเตอร์เน็ตเข้ามา เพื่อให้ลูกค้าสามารถใช้งานได้
ประโยชน์
- สามารถใช้งานได้อย่างสะดวกในทุกๆที่
- ไม่มี traffic ในการใช้งาน ไม่เกิดระบบล่ม
- มีการแยกกันระหว่าง hardware และ software

2.security-activity monitoring  ลดความเสียหายที่จะเกิดต่อองค์กร

3.reshaping the data center ปรับปรุงรูปแบบ data center ให้สามารถระบายความร้อนได้ดี

4.virtualization for availability ทำให้มีเครื่องเสมือน สามารถใช้งานได้อย่างหลากหลาย

การออกแบบ data center
1.evironmental control ดูระดับอุณหภูมิและความชื้นที่เหมาะสม
2.electrical power ต้องทำงานได้ปกติตลอดเวลา ดังนั้นจึงต้องมีระบบไฟฟ้าสำรอง ใช้ในกรณี back up
3.low-votage cable routing ควรเดินสายไฟฟ้าใต้พื้นดิน
4.fire protection เช่น มีอุปกรณ์ในการตรวจจับควัน
5.security จำกัดคนที่เข้าสู่ data center ได้
6.energy use ต้องใช้พลังงานมากในการใช้งาน

wireless power
คือ การส่งผ่านพลังงานโดยไม่ใช้สายเคเบิ้ล
ประโยชน์
- ประหยัดค่าใช้จ่ายในการวางระบบสายไฟ
- สะดวกในการใช้งาน
- ลดผลกระทบต่อสิ่งแวดล้อม

วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554

Week 12 : 8/02/2011

Customer Relationship Management (CRM)
-           การรักษาลูกค้าที่มีอยู่เดิม สร้างความสัมพันธ์กับลูกค้า ใช้ระบบสารสนเทศเข้ามาเก็บข้อมูล+ดูแลลูกค้า
-           เป้าหมายของ CRM นั้นไม่ได้เน้นเพียงแค่การบริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า จากนั้นจะนำข้อมูลเหล่านั้นมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ ตัวอย่างเช่น Amazon ที่จะเก็บข้อมูลการซื้อสินค้าของลูกค้าเอาไว้ แล้วนำเสนอผลิตภัณฑ์ที่เกี่ยวข้องหรือใกล้เคียงกับสินค้าที่ลูกค้าได้ซื้อไป

ประโยชน์
-           มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer  Behavior ทำให้เข้าใจความต้องการของลูกค้า
-           วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
-           ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
-           เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
-           ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขัน
ดังนั้นจะเห็นได้ว่าระบบสารสนเทศมีส่วนช่วยในการเก็บข้อมูลเพื่อการวิเคราะห์ และนำไปใช้ในการสร้างกลยุทธ์ในการดำเนินงาน
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
  1. ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
    - ระบบขายโดยผ่านโทรศัพท์ตอบรับ  
    -
    ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce)
    -
    ระบบงานสนามด้านการขาย
ระบบข้างต้นทำให้ลูกค้าสามารถที่จะหาข้อมูลสินค้า พูดคุยสอบถามได้อย่างสะดวกมากขึ้น
  1. ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ ทำให้ลูกค้าสามารถที่จะสอบถามข้อมูลหรือพูดคุยกับส่วนงานที่ต้องการได้
  2. ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยด้านการจัดการด้านรณรงค์ต่าง ๆ ด้านการแข่งขัน ด้านเครื่องมือที่จะช่วยการวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์ สนับสนุนการรณรงค์การทำตลาดโดยตรง
Data Warehouse และเครื่องมือจัดการข้อมูล เป็นระบบสำคัญในการจัดการข้อมูลที่ละเอียดของ CRM ซึ่งประกอบด้วยข้อมูลจากภายในและภายนอกองค์กร ข้อมูลภายในมีที่มาจาก 2 แหล่ง คือ
1) มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine ที่มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center และข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
2) ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น
การประมวลผลแบบออนไลน์ : เป็นการนำข้อมูลจาก data warehouse มาใช้ในการวิเคราะห์
ประเภท CRM Applications
       Customer-facing – เก็บข้อมูลลูกค้าที่มีการติดต่อกับบริษัท เช่น เก็บข้อมูลลูกค้าจากโทรศัพท์
       Customer-touching – เก็บข้อมูลลูกค้าจากช่องทางที่เป็น self-service
       Customer-centric intelligence – นำข้อมูลมาวิเคราะห์และสรุปผลสำหรับการทำกลยุทธ์ด้าน CRM
       Online networking –มีการใช้อินเตอร์เน็ตมาเป็นเครื่องมือหรือช่องทางหนึ่งในการพูดคุย ให้ข้อมูล ดูแลและให้บริการแก่ลูกค้า
Levels & Types of e-CRM
       Foundational service – อย่างน้อยต้องมีส่วนทมี่ใช้โต้ตอบลูกค้าได้
       Customer-centered services – ใช้ track บริการ, ข้อมูลลูกค้าต่างๆ
       Value-added services – มีการให้บริการเสริมเพิ่มเติมให้แก่ลูกค้า
       Loyalty programs – การให้ลูกค้าที่เป็นสมาชิกได้รับโบนัส หรือคูปองส่วนลดต่างๆ
Tools for Customer Service
       Personalized web pages used to record purchases & preferences.
       FAQs commonly used for dealing with repetitive customer questions  หากลูกค้ามีข้อสงสัยสามารถที่จะเข้าไปพูดคุยหรือสอบถามได้ ลูกค้าหรือคนทั่วไปสามารถที่จะเข้ามาใช้หรือ share ข้อมูลและความคิดเห็นต่างๆได้
       Email & automated response
       Chat rooms เอาโปรแกรม chat มาเป็นส่วนหนึ่งในระบบ เพื่อสร้าง activity หรือช่องทางในการติดต่อสื่อสาร ข้อเสียคือ หากสินค้าไม่ดี จะทำให้เกิดความเสี่ยหายขึ้น
       Live chat
       Call centers
Knowledge Management System (KMS)              
                    KM คือ การรวบรวมองค์กรความรู้ที่มีอยู่ในตัวบุคคล หรือสื่อต่างๆที่มีความจำเป็นในการพัฒนาระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน
ปัญหา
-           จะดึงข้อมูลออกมาจากตัวบุคคลได้ยังไง
ประโยชน์ของการบริหารความรู้
-           เข้าถึงแหล่งข้อมูลได้ง่าย พนักงานสามารถที่จะเรียนรู้ได้อย่างรวดเร็ว
-           ลดจำนวนการทำผิดซ้ำๆได้
-           ความรู้ไม่สูญหายจากองค์กร เช่น กรณีที่มี turnover สูง มีบุคคลากรที่จะเกษียณจำนวนมาก
-           ยกระดับความสามารถขององค์กรให้เหนือคู่แข่งได้
สร้าง KM ได้อย่างไร
-           สร้าง knowledge base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดร็ว ต่อยอดความรู้เพื่อสร้างนวัตกรรมใหม่ๆ
-           สร้าง knowledge network สำหรับพนักงานทุกคนสามารถเข้าถึงองค์ความรู้ได้อย่างทั่วถึง
เป้าหมายของการจัดการความรู้ คือ ทำให้พนักงานคิดเป้นทำเป็น และสามารถทำงานได้งานมีประสิทธิภาพมากขึ้น ส่งผลให้องค์กรบรรลุเป้าหมายที่ตั้งไว้
ลำดับขั้นตอนของความรู้

-           ข้อมูล à สารสนเทศ à ความรู้ à ความชำนาญ à ความสามารถ
ความรู้มี 2 ประเภท
1.       Tacit ความรู้ฝังลึก ไม่สามารถเห็นหรืออธิบายได้อย่างชัดเจน
2.       Explicit ความรู้ชัดแจ้งเป็นความรู้ที่สามารถแสดงออกได้ อธิบายได้อย่างชัดเจน
การสร้างองค์ความรู้
-           Socialization เป็นการเรียนรู้ด้วยตัวเอง ไม่ว่าจะเป็นการเรียนรู้ในห้องเรียนหรือจากประสบการณ์ต่างๆ เป้นสิ่งที่เกิดขึ้นในตัวเราเอง
-           Externalization พยายามที่จะเปลี่ยนความรู้ฝังลึกให้กลายเป้นความรู้ที่ชัดแจ้งให้ได้ โดยการทำเป็นลายลักษณ์อักษร สามารถที่จะใช้อธิบายผู้อื่นได้ โดยมากแล้วความรู้ฝังลึกมักเป้นความรู้ที่อยู่กับตัวบุคคล ซึ่งบุคคลมักไม่ต้องการที่จะแสดงหรืออธิบายออกมา
-           Combination เอาข้อมูลอื่นๆจากฝ่ายต่างๆภายในองค์กร รวมไปถึงข้อมูลจากภายนอกองค์กรเข้ามาเพิ่มกับข้อมูลที่มีอยู่เดิม (Explicit knowledge +Explicit knowledge+….) หาความรู้อื่นๆไปเรื่อยๆมาทำเป็น best practice จัดสรรหมวดหมู่แล้วเก็บเป็นฐานข้อมูล คนอื่นๆสามารถที่จะนำไปใช้ต่อได้
-           Internalization เป็นการศึกษาความรู้ที่มีอยู่ในฐานข้อมูล เพื่อให้เรามีความรู้เพิ่มเติมมากขึ้น
กระบวนการจัดการความรู้  (เป็นระบบบริหารความรู้ที่เอาระบบสารสนเทศเข้ามาช่วย ไม่ใช่ระบบสารสนเทศในตัวเอง)
       การระบุถึงความรู้
       การจัดหาความรู้ : อาจใช้ social media ในการหาความรู้จากภายนอก
       การพัฒนาความรู้  : พวกระบบ e-learning
       การแบ่งปัน/กระจายความรู้ : web-board
       การใช้ความรู้
       การเก็บ/จดความรู้  
ตัวอย่าง บริษัท NOK
                มีการพัฒนาระบบองค์ความรู้ เนื่องจากเป็นบริษัทที่ผลิตสินค้า เมื่อพนักงานลาออก มักจะลาออกเป็นกลุ่ม จึงทำให้ความรู้ออกไปพร้อมกับพนักงงานด้วย
-           มีคอมพิวเตอร์ให้ใช้ จัดทำ IT training
-           มีห้องสมุดสำหรับพนักงาน
-           มีผู้ดูแลในเรื่องขององค์ความรู้โดยตรง
-           มีการสอนอาชีพเสริม เช่น ร้านเสริมสวย ฯลฯ โดยมีเป้าหมายที่จะให้พนักงานที่ลาออกไปบอกต่อและชักชวนให้คนอื่นเข้ามาทำงานในองค์กร
-           มีการสอนภาษาอังกฤษ


เทคโนโลยี 3G
คือ โทรศัพท์เคลื่อนที่ยุคที่สาม มีการกำหนดลักษณะโดยสรุป ดังนี้
 1. ความถูกต้องและความสมบูรณ์ของเนื้อหาที่นำเสนอจากผู้เขียนที่เปิดให้แก้ไขปรับปรุงโดยเสรี อาจยังไม่เป็นที่ยอมรับในด้านวิชาการเหมือนกับเอกสารสิ่งพิมพ์ เช่น สารานุกรม
2. ในเว็บไซต์ประเภท Wiki ไม่สามารถกรองเนื้อหาประเภทขยะออกได้ ทำให้ผู้นำไปใช้อาจได้ข้อมูลที่นำไปใช้ประโยชน์ต่อไม่ได้ หรืออาจเกิดความเสียหายในการนำไปใช้
ข้อจำกัดของ Wiki
·        ITU กำหนดให้ต้องมี แพลทฟอร์ม (Platform) สำหรับการหลอมรวมของบริการต่างๆ เป็นไปในทิศทางเดียวกัน  คือ สามารถถ่ายเท ส่งต่อข้อมูลดิจิตอลไปยังอุปกรณ์โทรคมนาคมประเภทต่างๆให้สามารถรับส่งข้อมูลได้
·        ITU กำหนดให้ต้องมีความสามารถในการใช้โครงข่ายทั่วโลก (Global Roaming)  คือ ผู้บริโภคสามารถถืออุปกรณ์โทรศัพท์เคลื่อนที่ไปใช้ได้ทั่วโลก โดยไม่ต้องเปลี่ยนเครื่อง
·        ITU กำหนดให้ต้องมีการบริการที่ไม่ขาดตอน (Seamless Delivery Service) คือ การใช้งานโทรศัพท์เคลื่อนที่โดยไม่รู้สึกถึงการเปลี่ยน เซลล์ไซต์ (Cell Site)
·        อัตราความเร็วในการส่งข้อมูล (Transmission Rate) ในมาตรฐาน
ข้อเสียของเทคโนโลยี 3G
                1) ภัยที่เกิดจากการติดต่อกับคนแปลกหน้า ที่มีเจตนาที่จะหลอกลวง หรือต้องการข้อมูลส่วนตัวของเรา
                2) สื่อต่างๆที่ไม่ดี เช่น สื่อลามกอนาจาร สื่อการพนัน สามารถเข้าถึงผู้ใช้ได้ง่ายมากยิ่งขึ้น
                3) เป็นช่องทางของมิจฉาชีพในการล่อลองจากการ chat
IT Outsourcing
Outsourcing คือการที่องค์กรมอบหมายงานบางส่วนให้แก่บุคคลหรือองค์กรภายนอก โดยที่ผู้ว่าจ้างจะควบคุมทุกส่วนตั้งแต่นโยบายไปจนถึงการปฏิบัติงาน แบ่งได้ 6 ประเภท
-      Desktop Service ดูแลเครื่องคอมพิวเตอร์, server, LAN
-      Network management ให้องค์กรใช้งานเครือข่ายเชื่อมโยงกันได้อย่างมีประสิทิภาพ
-      Data Center Service การบริหารศูนย์คอมพิวเตอร์
-     Continuity Service เป็นการดูแลระบบอย่างต่อเนื่อง ให้ทำงานได้อย่างมีประสิทธิภาพและไม่มีระบบล่ม
-     Web hosting Service บริการให้เช่าพื้นที่ข้อมูลเว็บไซด์ ผ่านทาง server
-      Application Management Service ดูแลการทำงานในชีวิตประจำวัน
ข้อดี
-     ลดภาระในการพัฒนาบุคลากร
-     ลดภาระในการบริหารนโยบายด้าน IT
-     มีคนมา share ความเสี่ยงด้าน technology
ข้อเสีย
-    ข้อมูลรั่วไหล
-    มี switching cost สูง
Wiki
                เป็นลักษณะของเว็บไซด์หนึ่งที่อนุญาตให้ผู้ใช้เพิ่มและแก้ไขเนื้อหาได้โดยง่าย ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
Wikipedia คือ   สารานุกรมเสรีหลายภาษาบนอินเทอร์เน็ต ที่ทุกคนสามารถอ่านและปรับปรุงเพิ่มเติมเนื้อหาได้ ทำให้วิกิพีเดียกลายเป็นสารานุกรมที่ได้รับการแก้ไขรวบรวมและดูแลรักษาจากอาสาสมัครหลายแสนคนทั่วโลกผ่านซอฟต์แวร์ ชื่อ มีเดียวิก
ลักษณะสำคัญ
-    แก้ไขรายละเอียดของเอกสารได้ง่าย
-    ไม่ใช้ HTML ใช้ภาษาอื่นที่เข้าใจได้ง่ายแทน