15 กุมภาพันธ์ 2554

Lecture#14 - 15 Feb 2011

Web 2.0
               
Web 2.0 vs. Traditional Web
Web 2.0 เป็นยุคที่อินเตอร์เน็ตไม่ได้แค่ขายของให้กับลูกค้าหรืออ่านข่าวเท่านั้น โดยมีบริษัทเป็นผู้ผลิตสื่ออกมา แต่เป็นยุคที่ให้ผู้ใช้สามารถสร้างขึ้นมาด้วย แชร์ข้อมูลข่าวสารกันได้
ธุรกิจประเภท content provider สามารถขายข่าวได้ด้วย ไม่เหมือนสมัยก่อนที่ให้อ่านเท่านั้น ทำให้ธุรกิจใหม่ๆเริ่มมีการขาย content มากขึ้น เช่น iTunes , AF, The Star บริษัทจะไม่เน้นขาย Product เหมือนแต่ก่อน
ซึ่งการนำมาใช้ในองค์กร ใช้ในการทำการตลาด จะทำให้ดำเนินงานง่ายยิ่งขึ้น และทำให้เข้าถึงลูกค้าได้ง่ายขึ้นด้วย

Web 2.0 Characteristics
      Ability to tap into user intelligence เช่น Amazon มีข้อมูล review ที่มีการให้รางวัลแก่ลูกค้า
      เราสามารถนำข้อมูลไปใช้ในทางใหม่ๆได้
      การดีไซน์ interface มีการทำออกมาให้สามารถใช้ง่ายขึ้น ปัจจุบันมีการใช้ Touch Screen
      ไม่ต้องใช้ความรู้มากในการเขียนโปรแกรม
      ให้ความสำคัญกับ Social Networks.
      การแพร่กระจายของ Web sites ใหม่จะเป็นไปอย่างรวดเร็ว

ปัจจุบันผู้ใช้ออกมาทำ Contents มากขึ้นเรื่อยๆ ข่าวสารต่างๆมีการเผยแพร่กันอย่างรวดเร็ว อาจส่งผลให้ Publishers ลดจำนวนลง

Elements of Interaction in a Virtual Community
      Communication เช่น Chat room, IM, E-mail, E-magazine, Wiki, Voting
      Information เช่น Yellow pages, Search engine
      EC Element เช่น E-catalog, Shopping cart, Advertisements, Bartering online

Online Communities
                เช่น Dek-d, iVillage
           
Social Networks Sites
เช่น Facebook, Bebo, Flickr, Twitter

Types of Virtual Communities
      Transaction and other business เช่น มีการซื้อขายและเปลี่ยนกัน ทั้งสินค้า และข้อมูล
      Purpose or interest
      Relations or practices
      Fantasy คือ เมื่อเราออนไลน์แล้ว เราจะสร้างโปรไฟล์อะไรให้กับตัวเองได้ ที่ต่างกับในชีวิตจริง
      Social networks เช่น Classmate.com, Myspace.com
      Virtual worlds เช่น Second life

Issues for Social Network Services
      ความเป็นส่วนตัวจะหายไป
      ทำให้มีภาษาแปลกๆ ภาษาวิบัติ
      เกิดการแข่งขันกันระหว่างผู้ใช้ เช่น มีการทะเลาะกัน โพสต์ด่ากัน
      วัฒนธรรมต่างๆเปลี่ยนไป มีการรับกระแสวัฒนธรรมต่างประเทศเข้ามาแบบไม่มีการกลั่นกรองดูความเหมาะสม

Enterprise Social Networks Characteristics
      เป็นเครือข่ายที่ผู้ใช้มีความสนใจในเรื่องเดียวกัน
      เป็นแหล่งของข้อมูล และการช่วยเหลือด้านต่างๆขององค์กร

Retailers Benefit from Online Communities
      ทำให้ร้านค้าได้รับ Feedback จากลูกค้าที่สนใจสินค้าของเราจริงๆ หรือเป็นคนที่น่าจะมาซื้อ หรือทำธุรกิจกับเราจริงๆ
      Viral marketing เช่น Burger king ใช้ BB ในการทำโฆษณา
      ช่วยเพิ่ม Web site traffic มากขึ้น
      ช่วยเพิ่มยอดขายให้กับร้านค้า

Robotics
      มามีส่วนร่วมทั้งในด้าน sports, war, medicine, business, entertainment, leisure, home care
      Robot มาแทนที่ ทำให้มีการพยายามที่จะใช้คนให้น้อยที่สุด
      กระทรวงกลาโหมของ US พยายามที่จะพัฒนา Robot Army มาใช้ในการทำงาน
      IBM ใช้ programs ที่จะใช้ Robot ในการทำงานมากขึ้น
      Cisco is using software programs to replace humans in HR, finance, customer services & other staff areas.

Telemedicine & Telehealth
      การใช้เทคโนโลยีมาใช้ในการดูแลสุขภาพ เช่น Nike ที่ใช้เทคโนโลยีวัดการออกกำลังกายได้
      มีการใช้ Applications ในการตรวจสุขภาพ เช่น วัดการเต้นของหัวใจ

Mobile Technology in Medicine
      การที่ผู้ใช้สามารถนำ Health record, Medical record มาใช้ได้เมื่อต้องการจะเดินทางไปรักษาในต่างประเทศ

Urban Planning with Wireless Sensor Networks
      มีการวางผังเมือง เช่นหมู่บ้านจัดสรรมีการวางผังเมืองเกี่ยวกับ Wireless networks เพื่อให้ผู้ใช้สามารถทำงานที่บ้านได้
      การใช้ Sensor ในที่จอดรถเพื่อบอกผู้จอดรถว่ามีที่จอดว่างหรือไม่ กี่คัน

Presence, Location & Privacy
      Social networking เช่น IM on Facebook ทำให้ผู้ใช้รู้ว่ามีเพื่อคนใดกำลังออนไลน์บ้าง
      ทำให้สามารถ Track ความเคลื่อนไหวของผู้ใช้ได้

9 กุมภาพันธ์ 2554

Lecture#13 - 9 Feb 2011

IS Security
                เนื่องจากระบบสารสนเทศเป็นระบบที่สนับสนุนทุกหน่วยในองค์กร ถ้าหาก ระบบสนเทศถูกเจาะข้อมูลเข้ามา จะทำให้บริษัทมีโอกาสเสียผลประโยชน์ทางธุรกิจอย่างร้ายแรงได้

Information System Risk
ความเสี่ยงของระบบสารสนเทศ คือ เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย Hardware, Software, ข้อมูลม สารสนเทศ, ความสามารถในการประมวลผลข้อมูลของระบบ เช่น คอมพิวเตอร์ที่มีกุญแจล็อคอยู่ด้านหลังก็สามารถทุบล็อกออกได้โดยง่าย, การใช้ USB มาใช้อาจมีไวรัสมาด้วย บริษัทจึงต้องมี Anti-virus มาป้องกันเอาไว้, ปัญหาส่วนใหญ่มักเกิดเกิดขึ้นจาก Gen Y เนื่องจากมีความรู้ระบบเยอะ และมีนิสัยคิดเร็วทำเร็ว มักจะคลิ๊ก “Yes” โดยที่ไม่อ่านข้อมูล

บุคคลที่เกี่ยวข้องกับ Information System Risk
1.       Hacker : คนที่เจาะเข้าไปในระบบสารสนเทศของผู้อื่นอย่างผิดกฎหมาย แต่จะมีวัตถุประสงค์ในการแสดงให้เจ้าของระบบสารสนเทศรู้ช่องโหว่ของการรักษาความปลอดภัยของระบบสารสนเทศของตน
2.       Cracker : คนที่เจาะเข้าไปในระบบสารสนเทศโดยมีวัตถุประสงค์ร้าย และจะทำลายข้อมูลและทำให้ระบบสารสนเทศและเครือข่ายของกิจการมีปัญหาอย่างมาก
3.       ผู้ก่อให้เกิดภัยมือใหม่ คนที่มีเป้าหมายทำลายระบบ แต่ไม่มีทักษะทางด้านคอมพิวเตอร์มากนัก
4.       ผู้สอดแนม : คนที่คอยดักดู Traffic ต่างๆขององค์กร
5.       เจ้าหน้าที่ขององค์กร เจ้าหน้าที่จะเจาะเข้าไปในระบบสารสนเทศของกิจการของตน เพื่อแสดงให้เห็นว่าระบบรักษาความปลอดภัยยังมีจุดอ่อน
6.       ผู้ก่อการร้ายทางคอมพิวเตอร์ : คนที่ทำให้ระบบสารสนเทศปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง

 Network Attack
1.       Social engineering เช่นการหลอกว่าโทรมาจากธนาคารเพื่อหลอกถามรหัสบัตรเครดิต หรือการหลอกให้โอนเงิน หรืออาจเป็นการหลอกเรื่องคืนภาษี
2.       Dumpster Diving การรื้ออค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ เช่น กรณีที่มีการแชร์ Username, Password ให้กับเพื่อ
3.       DNS Spoofing, e-mail spoofing เช่น การส่งอีเมลล์มาว่าติดเงินธนาคาร หรือถูกล๊อตเตอรี่ และเมื่อเราคลิ๊กจะเป็นลิงค์ที่หลอกถามข้อมูลส่วนตัวต่างๆของเรา เช่น ข้อมูลบัตรเครดิต
4.       การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น การเข้าไปในเว็บไซต์เป็นล้านครั้งทำให้เซิร์ฟเวอร์ทำงานช้า หรือ Distributed denial-of-service (DDoS) การที่เราเข้าไปใน website บางเว็บไซต์ เราอาจติด Malware และเมื่อเราออนไลน์อยู่ คอมพิวเตอร์ของเราอาจถูกตั้งให้ส่งรีเควสไปยัง CNN ได้ โดยที่เจ้าของไม่รู้ตัว
5.       การโจมตีด้วยมัลแวร์ (Malware) เช่น Viruses, Worms, Trojan horse, Logic bombs, Keyloggers(โปรมแกรมที่ใช้ Track Keyboard), Phishing(การเข้าลิงค์ของเว็บเพจหนึ่งแต่ไปอีกเว็บเพจ)
6.        การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) ส่วนใหญ่จะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบ เช่น นักศึกษาใช้คอมพิวเตอร์ของคณะเพื่อโหลดบิท
อาจมีการป้องกันโดยใช้ Policy of Least Privilege(POLP) สิทธิในการเข้าถึงสารสนเทศที่จำเป็น เฉพาะที่เรามีหน้าที่ในการเข้าถึง
7.       การขโมย (Theft) การขโมย Hardware, ตัดสายเชื่อมต่อคอมพิวเตอร์, ขโมย Software เช่นการทำสำเนาอย่างผิดกฏหมาย ซึ่งบริษัทเจ้าของ Software สามารถทราบได้จาก Key Serial Number และ IP Address, ขโมยข้อมูลที่เป็นความลับส่วนบุคคล
8.       ความล้มเหลวของระบบสารสนเทศ (System failure) เช่น Noise, แรงดันไฟฟ้าต่ำ, แรงดันไฟฟ้าสูง ซึ่งจะทำให้งานที่ทำอยู่สูญหายได้ ดังนั้นจึงต้อง Back up บ่อยๆ
9.       การรักษาความปลอดภัยการโจมตีระบบเครือข่าย เช่น ติดตั้งโปรแกรมป้องกันไวรัสและอัพเดตตลอดเวลา, ติดตั้งไฟร์วอลล์ (Firewall) ที่คอยกีดกั้นสิ่งไม่ดีไม่ให้เข้ามาในคอมพิวเตอร์ของเรา, ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion detection software) ดูว่าใครเข้ามาใช้ระบบบ้าง แล้วเราสามารถเซตระบบได้ว่าต้องการให้ IP Address ไหนบ้างที่เข้ามาในระบบได้, ติดตั้ง Honeypot ตั้งระบบเฟคขึ้นมาเพื่อหลอกล่อให้ Hacker เข้าไปเจาะ

การเข้ารหัส
การแปลงหรือเข้ารหัสข้อมูลที่เป็น Plaintext ให้เป็น Ciphertext ซึ่งจะเฉพาะผู้ที่เกี่ยวข้องเท่านั้นอ่านได้ องค์ประกอบของการเข้ารหัส ได้แก่ Plaintext, Algorithm, Secure key

จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต, การขโมยซอฟต์แวร์, การละเมิดลิขสิทธิ์, การตกแต่งรูปภาพ, ทรัพย์สินทางปัญญา, ความเป็นส่วนตัวของสารสนเทศ

8 กุมภาพันธ์ 2554

Lecture#12 - 8 Feb 2011

Customer Relationship Management (CRM)
CRM เป็นการสร้างความสัมพันธ์กับลูกค้า เพื่อสร้างความพอใจให้แก่ลูกค้าทำให้ลูกค้าเกิดความจงรักภักดีต่อบริษัท เช่น โทรศัพท์มือถือ ตลาดเต็มแล้วจึงต้องเคลื่อนย้ายไปยังตลาย Data ทำให้ต้องแย่งลูกค้ากัน ดังนั้นระบบ CRM จึงช่วยในการรักษาลูกค้า หาลูกค้าใหม่ๆ
เป้าหมายของ CRM คือเก็บข้อมูลความต้องการของลูกค้า พฤติกรรมการใช้จ่ายของลูกค้า เพื่อนำมาวิเคราะห์และใช้ข้อมูลเหล่านั้นในการพัฒนาผลิตภัณฑ์ ในการออกผลิตภัณฑ์ใหม่ๆซึ่งจะตรงกับความต้องการของลูกค้า ทำให้บริษัทมีส่วนแบ่งการตลาดเพิ่ม เพิ่มประสิทธิภาพในการทำงาน และท้ายที่สุดเป้าหมายของการพัฒนา CRM คือ การเปลี่ยนจากลูกค้าทั่วไปเป็นลูกค้าตลอดไปที่มีความจงรักภักดีต่อบริษัท

Software for CRM
1.       ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย ระบบขายโดยผ่านโทรศัพท์ตอบรับ, ระบบพาณิชย์อิเลกทรอนิกส์(E-Commerce), ระบบงานสนามด้านการขาย
2.       ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย Interactive Voice Response และข่าวสารต่าง ๆ
3.       ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยเครื่องมือวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์ ที่สนับสนุนการรณรงค์การทำตลาด

Classification of CRM Applications
1.       Customer-facing ได้แก่ Call centers, Help desks, Sales force automation
2.       Customer-touching เพื่อตอบสนองลูกค้า เช่น เมื่อลูกค้าค้ามีปัญหากับผลิตภัณฑ์ พนักงานต้องช่วยแก้ปัญหาได้ภายใน 10 นาที เป็นต้น
3.       Customer-centric intelligence – นำข้อมูลเก่า-ใหม่มาวิเคราะห์analyze results of operational processing & use results to improve CRM applications.
4.       Online networking – ประเภท Social media เช่น Twitter, Facebook โดยใช้เพื่อดูแลลูกค้า สร้างความสัมพันธ์กับลูกค้า นำเสนอสินค้าใหม่ๆให้กับลูกค้า

Levels & Types of e-CRM
1.       Foundational service อย่างน้อยบริษัทควรมี Website เพื่อตอบสนองลูกค้าได้ทันเวลา
2.       Customer-centered services เช่นการ Order tracking การให้ลูกค้าสามารถ Customization ได้
3.       Value-added services เนื่องจากเราไม่ได้ขายสินค้าอย่างเดียว เช่น Online auctions, Online training & Education
4.       Loyalty programs โปรแกรมความภักดีของลูกค้า เช่นให้ลูกค้าสมัครเมมเบอร์ชิป แล้วจะให้คูปองส่วนลดกับลูกค้า

Tools for Customer Service
Personalized web, FAQs, Email & automated response, Chat rooms, Live chat, Call centers

Knowledge Management System (KMS)
การรวบรวมความรู้ที่อยู่ในตัวบุคคล อีเมลล์ สื่อ หรือที่ไม่ได้อยู่ในระบบ ซึ่งมีอยู่มากในองค์กร แต่ไม่ได้มีการจัดการ จึงต้องรวบรวมมาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนสามารถเข้าถึง และนำมาใช้ประโยชน์ใด
องค์กรสามารถสร้าง KMS ได้โดยการสร้าง Knowledge base ในองกรค์เพื่อให้พนักงานเรียนรู้ได้อย่างรวดเร็ว และต่อยอดความรู้ได้ไม่ว่าพนักงานเก่าจะลาออกไปหรือไม่ โดยจะทำให้องค์กรมีนวัตกรรม และมีความรู้ใหม่ๆในการปฏิบัติงานซึ่งจะเพิ่ม value ให้องค์กร
นอกจากนี้องค์กรสามารถสร้าง KMS โดยการสร้าง Knowledge network ให้พนักงานสามารถ Access and Share ความรู้ได้อย่างทั่วถึง

ประโยชน์ของ KMS
1.       พนักงานที่มีประสบการณ์ทำงานน้อย หรือพนักงานที่เข้ามาใหม่ สามารถเรียนรู้การทำงานได้อย่างรวดเร็ว และสามารถต่อยอดความรู้ได้ และพนักงานทุกคนจะสามารถเข้าถึงแหล่งความรู้ในองค์กรได้ง่าย
2.       ทำให้การทำงานผิดพลาดลดน้อยลง
3.       ความรู้ไม่สูญหายจากองค์กร แม้ว่าพนักงงานจะมีการลาป่วย ลาออก ฯลฯ
4.       ทำให้องค์กรมีการระดับความสามารถให้เหนือคู่แข่ง

การสร้างความรู้
1.       Socialization
องค์กรได้ความรู้ใหม่ๆ ข้อมูลใหม่ๆจากภายนอกองค์กร เช่นได้จากการติดต่อกับลูกค้า, Suppliers และผู้มีส่วนได้ส่วนเสียอื่นๆ โดยพยายามที่จะทำให้กลายเป็นความรู้ที่ฝังอยู่ในองค์กร
2.       Externalization
เป็นการสร้างความรู้ที่มีในองค์กรกลายเป็นความรู้ที่ชัดแจ้ง เช่น การทำเป็นลายลักษณ์อักษร
3.       Combination
พอเราได้ความรู้มาแล้ว เราอาจต้องนำข้อมูลจากภายนอกองค์กรเข้ามาด้วย
4.       Internalization
นำความรู้ที่ได้มาจากทั้งภายในและภายนอกมาจัดสรรภายในองค์กร มากระจายความรู้ ให้พนักงานศึกษาความรู้ เพื่อให้ซึมซับเข้าสู่ตัวพนักงาน