วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

Journal week14


WEB 2.0 
 
Web 2.0 vs. Traditional Web
Web แบบเดิมมักใช้ขายสินค้าของบริษัท แต่ต่อมาพัฒนาขึ้นมากเป็น Web2.0 เพื่อให้ผู้ใช้สร้างรูปแบบคอนเทนท์ของตัวเองได้ นำข้อมูลมาแชร์กัน ทำให้รูปแบบการทำธุรกิจเปลี่ยนไป คือ มีการใช้ social media มากขึ้นเพื่อติดต่อกับทั้งภายในและภายนอกบริษัท (ลูกค้า, partner , internal partner, supplier)
Web 2.0 Characteristics
                    Ability to tap into user intelligence.  ผู้ซื้อสามารถคอมเม้นต์สินค้าได้ ทำให้คนขายทำได้ตรงตามความต้องการของคนซื้อ
                    Data available in new or never-intended ways. สร้างช่องทางเข้าถึงข้อมูล
                    Rich interactive, user-friendly interface. มีรูปแบบการใช้งานที่ง่ายขึ้น
                    Minimal programming knowledge required. ไม่ต้องมีความรู้เทคโนโลยีสูง
                    Perpetual beta or work-in-progress state making prototype opportunities rapid.
                    Major emphasis on social networks. เช่น facebook
                    Global spreading of innovative Web sites.
Element of Interaction in a Virtual Community
                     Communication เช่น Web board, Chat
                    Information ข้อมูลจะอยู่ในรูปแบบสื่อสมัยใหม่มากกว่าบนกระดาษ
                    EC Element หาช่องทางการค้าใหม่หรือเพิ่มยอดขาย เช่น ประมูลออนไลน์¸ แลกของออนไลน์

Types of Virtual communities
  • Transaction and other business  สำหรับการซื้อขาย
  • Purpose or interest  แลกเปลี่ยนข้อมูลที่สนใจกัน
  • Relations or Practices  เพจที่สร้างขึ้นมาสำหรับคนที่มีประสบการณ์ชีวิตเหมือนๆกัน เช่น ผู้สูงอายุ
  • Fantasy  สามารถอิมเมจเป็นใครก็ได้ในอินเตอร์เน็ต
  • Social networks
  • Virtual worlds : สมาชิก0tใช้ avatar เป็นตัวแทนในโลก 3D ที่เป็นสังคมจำลอง เช่น Second Life
Issues For Social Network Services
  • Lack of privacy controls  ความเป็นส่วนตัวลดลง
  • Inappropriate language translations among countries  ทำให้ภาษาเพี้ยน ไม่ถูกต้อง
  • Fierce competition for users  มีการแข่งขันระหว่างคนใช้สูง เช่น การด่ากัน
  • Prey to illegal activities  ทำผิดกฎหมาย  เช่น ซื้อขายสินค้าปลอม
  • Cultural objections may become volatile  วัฒนธรรมเปลี่ยนแปลงไป
Enterprise Social Networks Characteristics + Enterprise Social Network Interfaces
-ใช้ประโยชน์จากระบบที่มีอยู่ในการติดต่อกับลูกค้า
-สร้างระบบเน็ตเวิร์คของบริษัทเอง เพื่อส่งเสริมให้มีการแบ่งปันข้อมูลในบริษัท สร้างเป็นknowledge management
ตัวอย่าง
Youtube – สามารถสร้างรายได้ได้หรือใช้เพื่อการส่งเสริมการขาย เช่น นำเสนอสินค้าตัวใหม่ สอนวิธีใช้สินค้า
 Kurzweil’s Law of Accelerating Returns – ในอนาคตเทคโนโลยีจะพัฒนาอย่างรวดเร็ว Mash up  เป็นการรวมแอพพลิเคชั้นที่ใช้ด้วยกันได้ เช่น กูเกิ้ลแมพ
Robotics – ใช้ในกีฬา สงคราม การแพทย์ เพื่อลดการใช้แรงงานคน
Telemedicine & telehealth ส่งเสริม+ทำให้ผู้ใช้สามารถดูแลรักษาสุขภาพได้ด้วยตัวเอง ลดต้นทุนการรักษาและเดินทาง เช่น รองเท้าไนกี้จับระยะทางการวิ่ง , application iphone วัดการเต้นหัวใจได้
Mobile Technology in medicine – คนไข้ที่มาจาก ตปท สามารถให้หมอคนเก่าส่งประวัติมาให้หมอที่ไทยได้เลย ไม่ต้องถามซ้ำ
Urban Planning with Wireless Sensor Networks  วางผังเมืองด้วย Wireless sensor network เช่น บอกจำนวนที่จอดรถที่ว่าง

Offshore Outsourcing   สร้างระบบแล้วส่งออกไปให้ ตปท ทำแทน เช่น outsource Call center

Enterprise 2.0   ใช้ blogในการทำงานระหว่างsupplier หรือลูกค้า เพิ่มประสิทธิภาพในการทำงาน เช่น ข้อมูลลูกค้าอัพเดตได้เร็วขึ้น

Dehumanization & Other Psychological Impacts
   ขาดความปลอดภัย ขาดสังคมที่เป็นคนจริงๆ ทำให้เป็นโรคที่เกิดจากการใช้คอมพิวเตอร์มากเกินไป

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

Journal week13

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ

ประเภทของความเสี่ยงของระบบสารสนเทศ
การโจมตีระบบเครือข่าย (Network attack)
การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access)
หมายถึงการใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย
การขโมย(Theft)
-ขโมยฮาร์ดแวร์
-ขโมยซอฟแวร์ ลบโปรแกรม
-การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
ความล้มเหลวของระบบสารสนเทศ
-เสียง (ฝนตก ฟ้าร้อง ระบบล่ม)
-แรงดันไฟฟ้าต่ำ ไฟตก เครื่องดับ
-แรงดันไฟฟ้าสูง

การรักษาความปลอดภัยของระบบสารสนเทศ
การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-ติดตั้งโปรแกรมป้องกันไวรัสและต้องอัพเดตตลอดๆ (จริงๆ weakest link คือคนใช้โปรแกรม)
-ติดตั้งไฟร์วอลล์
-ติดตั้งซอฟแวร์ตรวจจับการบุกรุก ดูว่าคนที่เข้ามาใช้ระบบเป็นใคร ip address อะไร บางทีต้องให้เฉพาะคนเข้ามาได้เท่านั้น
-ติดตั้ง honeypot คือ ตัวหลอกให้คนแฮกหลงเข้าไปแฮกในระบบหลอกแทน

Demilitarized Zone (DMZ) –คล้ายๆเขตห้ามยิง สร้างพื้นที่ปลอดภัย ให้กว่าจะเข้าองค์กรต้องถูกกรองมาก่อน
การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
-การระบุตัวตน (Identification)  เช่น โทเค่น คล้ายthumb drive แต่จะมีหมายเลยระบุแต่ละคน ว่าใครใช้งานอยู่
-การพิสูจน์ตัวจริง (Authentication) เช่น รหัสผ่าน (Password)
-            ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (What you know) วันเกิด ชื่อหมา แมว
-            ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว (What you have) เช่น บัตร ATM บัตรพนักงาน
-            ลักษณะทางกายภาพของบุคคล (What you are) เช่น ม่านตา ลายนิ้วมือ
-การควบคุมการขโมย
-            ควบคุมการเข้าถึงทางกายภาพ (Physical access control) เช่น การปิดห้องและหน้าต่าง มีสัญญาณกันขโมย
-            นำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
-            ออกแบบเครื่องคอมพิวเตอร์ให้เปิดเครื่องและการเข้าใช้งานด้วยลักษณะทางกายภาพ เช่น ลายนิ้วมือ  
-            เก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย  /ไม่อนุญาตให้ก๊อบ
-            ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที (Escort) เพราะโปรแกรมเมอร์อาจเขียนโปรแกรมซ่อนเพื่อปล่อยไวรัสไว้ในเวลาที่กำหนดได้
-            การเข้ารหัส คือกระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Ciphertext) เช่น ตัวอักษร+4
ประเภทของการเข้ารหัส
-การเข้ารหัสแบบสมมาตร ปัญหา คือ การเก็บรักษาคีย์ที่ใช้ในการเข้ารหัสและถอดรหัสซึ่งเป็นคีย์ตัวเดียวกันให้เป็นความลับ นอกจากนี้ผู้ส่งและผู้รับจะมั่นใจได้อย่างไรว่าคีย์ที่แลกเปลี่ยนกันนั้นไม่ถูกเปิดเผยให้ผู้ใดทราบ
-การเข้ารหัสแบบไม่สมมาตร เช่น Amazonมีคีย์ลับเป็นของตัวเอง1คีย์ ที่เป็น Public key แล้วให้คีย์ของลูกค้าแต่ละคนต่างกัน เช่น ใช้บัตรเครดิตเป็นคีย์
-         การรักษาความปลอดภัยอื่นๆ 
-         Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http
-         Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์ (https)คือมันเป็น intranet ขององค์กรเอง ไม่ได้อยุ่ใน internet
-         Virtual private network (VPN) กว่าจะผ่านเข้าระบบ intranet ได้ต้องมีการกรองก่อน เช่น username password
-         การควบคุมความล้มเหลวของระบบสารสนเทศ
-         การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor
-         ไฟฟ้าดับใช้ Uninterruptible power supply (UPS) หม้อแปลงกันไฟตก
-         แผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery – DR) หรือ Business continuity planning (BCP) เช่น ถ้าไฟไหม้ตึก จะสามารถทำงานต่อได้หรือไม่
-         การสำรองข้อมูล (Data Backup)  สิ่งที่ต้องตัดสินใจเกี่ยวกับการสำรองข้อมูลประกอบด้วย
1.     เลือกสื่อบันทึก (Media) ที่จะทำการสำรองข้อมูล เช่น CD DVD หรือ Portable Hard disk เป็นต้น
2.     ระยะเวลาที่ต้องสำรองข้อมูล
3.     ความถี่ในการสำรองข้อมูล ขึ้นอยู่กับระยะเวลาสูงสุดที่ระบบจะไม่สามารถให้บริการได้โดยไม่ส่งผลต่อการดำเนินงานปกติขององค์กร
4.     สถานที่จัดเก็บสื่อบันทึกที่สำรองข้อมูล ซึ่งสามารถจัดเก็บ On Site หรือ Offsite ซึ่งแต่ละประเภทมีข้อดีและข้อเสียแตกต่างกันออกไป
-         การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
-         กลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering)
จรรยาบรรณ
คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
-         การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-         การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
-         ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ ก๊อบ
-         สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
-         หลักปฏิบัติ (Code of conduct)
-         ความเป็นส่วนตัวของสารสนเทศ (Information privacy)

Journal week12


Customer Relationship Management
เป็นการสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการลูกค้าที่ดีขึ้นโดยนำเอาเทคโนโลยีต่าง ๆ มาปรับใช้

เป้าหมายของ CRM
เพื่อบริการลูกค้า และเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า จากนั้นจะนำข้อมูลเหล่านั้นมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการ เป้าหมายสุดท้ายของการพัฒนา CRM ก็คือ การเปลี่ยนจากผู้บริโภคไปสู่การเป็นลูกค้าตลอดไป
ประโยชน์ของ CRM
1.มีข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Profile, Behavior
2. สามารถวางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. สามารถเพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขัน
Software บริหาร CRM
1.       ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
- ขายโดยผ่านโทรศัพท์ตอบรับ Telesale
- ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce)
- ระบบงานสนามด้านการขาย เช่น Wireless  ตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ
2.       ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย ระบบโทรศัพท์ตอบ ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
3.       ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยด้านการจัดการ ด้านเครื่องมือวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์
Knowledge Management System (KMS)
KMS เป็นการจัดการความรู้ โดยรวบรวมความรู้ที่มีอยู่ในคนในองค์กร เอกสารมาพัฒนาให้เป็นระบบ  ให้ทุกคนสามารถเข้าถึงและพัฒนาตนเอง 
การสร้าง KM
                    ต้องสร้าง knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่
                    ต้องสร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง
เป้าหมายการจัดการความรู้
                    เพื่อให้ทำงานได้มีประสิทธิภาพมากขึ้น
                    เป็นองค์กรแห่งการเรียนรู้ ไม่หยุดนิ่ง
                    นำความรู้มาแก้ปัญหาได้
การสร้างความรู้
                    Socialization เป็นการเรียนรู้ด้วยตนเอง เป็นความรู้ของตนเอง เป็นความสามารถที่มีอยู่ในตนเอง นอกจากนี้องค์กรสามารถสร้างความรู้เพิ่มเติมได้จากภายนอกองค์กร เช่นการติดต่อกับลูกค้า หรือ supplier
                    Externalization การเปลี่ยนความรู้ที่ฝังลึก (tacit knowledge) ให้เป็นความรู้ที่ชัดแจ้ง (explicit knowledge) โดยการให้คนในองค์กรนั้นต้องมาแชร์ความรู้ซึ่งกันและกัน
                    Combination เอา ข้อมูลจากส่วนต่างๆภายในองค์กรรวมทั้งภายนอกองค์กร เป็นเสมือนการหาข้อมูลเพิ่มเติมไปในฐานข้อมูล แล้วนำไปจัดหมวดหมู่เพื่อไปเผยแพร่ให้แก่ผู้ที่เกี่ยวข้อง จึงเหมือนเป็นการเปลี่ยนข้อมูล explicit เป็น explicit อีกที
                    Internalization การเอาความรู้ explicit มาเป็นความรู้ของผู้ใช้

กระบวนการจัดการความรู้
                    การระบุความรู้
                    การจัดหาความรู้
                    การพัฒนาความรู้
                    การแบ่งปันความรู้
                    ใช้ความรู้
                    เก็บความรู้