Monday 14 February 2011

IT learing Journal week 14 : 15/02/11

Web 2.0
Web2.0 Characteristics
·        ช่วยทำให้เข้าถึง intelligence ของ users ได้
·        ข้อมูลถูกนำไปเผยแพร่ในช่องทางใหม่ๆ ที่อาจไม่เคยมีมาก่อน เช่น การลง VDO ใน Youtube
·        ส่วนใหญ่มักออกแบบเป็น user interactive ซึ่งช่วยให้ผู้ใช้นั้นสามารถใช้งานได้ง่าย
·        มักเน้นในด้าน social network
Category of Virtual Community
·        Communication
o   Mail blog
o   Chat room
o   Web posting
o   e-magazine
o   Voting คนเริ่มใช้ social media ในเรื่องทางการเมืองมากขึ้น
·        Information
o   Directory and yellow page
o   Search engine
·        EC element
o   Advertisment
o   Auction
o   Classify ads
ตัวอย่าง Social network site  เช่น Facebook, twitter, flickr, Flixster ,Linked in
Type of Virtual Community
·        การแลกเปลี่ยนข้อมูล หรือสินค้า
·        หาข้อมูลสิ่งที่ผู้ใช้สนใจ
·        สร้างเครือข่ายหาเพื่อน
·        เป็น fantasy world ให้คนเข้ามาสร้างตัวตนใหม่ในแบบที่ต้องการ
·        เล่นเกมส์หรือเพื่อเข้าสู่ virtual world
Issue for social network
·        เรื่อง security และขาดความเป็นส่วนตัว
·        ความแตกต่างของภาษาระหว่างแต่ละประเทศ
·        การแข่งขันหรือใช้ความรุนแรงระหว่างผู้ใช้
·        การทำกิจกรรมที่ผิดกฎหมาย
·        กระแสวัฒนธรรมเปลี่ยน
Enterprise Social Networks Characteristics
เป็นการนำ social network เข้ามาใช้ในองค์กร โดยอาจเป้น ซอฟตืแวร์ที่ผลิตขึ้นเอง หรืออาจใช้ social network ที่มีอยู่แล้ว ซึ่งการใช้ social network เข้ามาใช้ในองค์กรจะช่วยให้คนในองคืกรสามารถติดต่อสื่อสารได้เร็วขึ้น รวมทั้งสามารถให้พนักงานนั้นสามารถที่จะแลกเปลี่ยนความรู้กันได้
Retailers Benefit from Online Communities
·        สามารถให้ข้อมูลแก่ลูกค้าได้รวมทั้งลูกค้าสามารถให้feedback ที่รวดเร็วกับองค์กร
·        สร้าง viral marketing เช่น โฆษณา burger king ที่ปล่อยคลิปอาจารย์ปามือถือให้สังคมเป็นที่กล่าวถึงเพื่อโปรโมตสินค้าตัวใหม่
·        เพิ่ม web site traffic
·        เพิ่มยอดขายแก่องค์กร
YouTube is a Steal!
องค์กรสามารถนำมาใช้ในการโปรโมตสินค้า สร้างแบรนด์แก่องค์กร หรือให้ลูกค้านั้นเข้ามา review สินค้า รวมทั้งเป็นช่องทางในบอกปากต่อปาก
Robotics
ปัจจุบันหุ่นยนต์เริ่มเป็นที่นิยมมากโดยนำเข้ามาใช้ในกีฬา และการทหารมากขึ้น รวมทั้งการดูแลสุขภาพและธุรกิจเพื่อลดการใช้คนให้น้อยลง ตัวอย่างเช่น กระทรวงกลาโหม บริษัท IBM เป็นต้น

Telemedicine & Telehealth
การใช้เทคโนโลยีสารสนเทศเข้ามาดูแลสุขภาพ ซึ่งช่วยให้แพทย์นั้นสามารถเข้ามาดูแลรักษาผู้ป่วยได้จากระยะไกล ทำให้สามารถลดเวลาและค่าใช้จ่ายได้ รวมทั้งยังช่วยอำนวยความสะดวกแก่คนไข้ในการหาข้อมูลการรักษาเบื้องต้น นอกจากนี้ยังรวมถึงการนำเทคโนโลยีเข้ามาใช้ในสินค้าเพื่อสุขภาพหรือสินค้ากีฬาต่างๆ เช่น รองเท้าวิ่ง nike ที่จะบันทึกข้อมูลของผู้วิ่งว่าวิ่งไปเท่าไหร่ อัตราเต้นของหัวใจเท่าไหร่ เป็นต้น

Urban Planning with Wireless Sensor Networks
การใช้เทคโนโลยีเข้ามาในการวางผังเมือง และการนำเทคโนโลยีเข้ามาช่วยในการวางแผนการก่อสร้างเพื่อให้สอดคล้องกับ network infrastructure และการจราจรของเมือง ซึ่งช่วยทำให้ผู้อยู่อาศัยนั้นมีความสะดวกสบายในอนาคต
Offshore Outsourcing
เช่น software development และ call center แต่อย่างไรก็ตามต้องระวังเรื่อง security ของข้อมูล
ข้อดีของ Virtual Work
·        สะดวกสบายในการทำงาน โดยสามารถทำงานที่บ้านได้ ซึ่งช่วยประหยัดทรัพยากรได้
·        พนักงานมีความสุขและมีประสิทธิภาพในการทำงานมากขึ้น
·        เข้ามาช่วยในการป้องกันการทุจริตในองค์กร โดยทำให้ข้อมูลมีความโปร่งใสมากขึ้น
Impact of IT on Structure Authority power and job content
·        สามารถแชร์ข้อมูลระหว่างองค์กรได้ทั่วถึง
·        สามารถเพิ่ม unit ใหม่ๆแก่องค์กรได้
·        พนักงานสามารถพัฒนาตนเองได้ดีขึ้นผ่าน e-learning ต่างๆ

Wednesday 9 February 2011

IT Learning Journal Week13: 09/02/11

การรักษาระบบความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
ความเสี่ยงของระบบสารสนเทศ 
หมายถึง เหตุการณ์หรือการกระทำใดๆที่ก่อให้เกิดความสูญเสียหรือทำลายฮาร์ดแวร์  ซอฟต์แวร์  ข้อมูล  สารสนเทศ  หรือความสามารถในการประมวลผลข้อมูลของระบบ
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
·        แฮกเกอร์  (Hacker) คนที่เข้าไปเจาะข้อมูล โดยการเขียนรหัสเพื่อเจาะข้อมูล/โจมตีระบบ 
·        แครกเกอร์ (Cracker) เจาะระบบเข้าไป เพื่อไปเปลี่ยนแปลงข้อมูล
·        ผู้ก่อให้เกิดภัยมือใหม่  (Script Kiddies)
·        ผู้สอดแนม (Spies) สอดแนม traffic ของการส่งข้อมูลต่างๆในองค์กร
·        เจ้าหน้าที่ขององค์กร  (Employees)
·        ผู้ก่อการร้ายทางคอมพิวเตอร์  (Cyberterrorist) อาจทำการปล่อยข่าว หรือ สร้างข้อมูลปลอมบนระบบ หรืออินเตอร์เน็ต
ประเภทของความเสี่ยงของระบบสารสนเทศ
·        การโจมตีระบบเครือข่าย (Network attack)
o   การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น  กลลวงทางสังคม อาทิ call center ที่โทรมาลวงว่าติดหนี้ธนาคาร หรือได้รับรางวัล แล้วลวงให้โอนเงิน หรือบอกรหัสในการทำธุรกรรมต่างๆ  รวมถึงการรื้อค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving)
o   การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing และ email spoofing  การลวงผู้ใช้งานโดยเลียนแบบว่าเป็นอีกคนนึง  เช่น อีเมล์ไวรัส  เพื่อลวงให้ผู้ใช้นั้นกด link เข้าไปเพื่อลวงเอาข้อมูล  หรือรหัสในการทำธุรกรรม
o   การปฏิเสธการให้บริการ(Denial of Service หรือ DoS)  เช่น  Distributed denial-of-service (DDoS), DoSHTTP (HTTP Flood Denial of Service)  
o   การโจมตีด้วยมัลแวร์  (Malware) 
§  มุ่งโจมตีการปฏิบัติงานของคอมพิวเตอร์   ประกอบด้วย virus, worm, Trojan horse และlogic bomb โดยเมื่อถึงเวลาที่ผู้สร้างกำหนด มัลแวร์เหล่านี้จะเริ่มทำงาน
§  มุ่งโจมตีความเป็นส่วนตัวของสารสนเทศ  ประกอบด้วย adware , phishing, Keyloggers ซึ่งสามารถบอกได้ว่าผู้ใช้คอมพิวเตอร์พิมพ์อะไรบ้าง
·        การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) คือ การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ 
·        การขโมย ทั้งฮาร์ดแวร์และซอฟท์แวร์ (Theft) เช่น  การขโมยสื่อจัดเก็บซอฟต์แวร์  การลบโปรแกรมโดยตั้งใจ  และการทำสำเนาโปรแกรมอย่างผิดกฎหมาย  หรือการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
·        ความล้มเหลวของระบบสารสนเทศ (System failure)  เช่น เสียง  แรงดันไฟฟ้าต่ำ  แรงดันไฟฟ้าสูง

การรักษาความปลอดภัยของระบบสารสนเทศ
1.       การโจมตีระบบเครือข่าย
·        ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature
·        ติดตั้ง Firewall หรือซอฟต์แวร์ที่สามารรถตรวจจับการบุกรุก
·        ติดตั้ง Honeypot  ซึ่งเป็นการตั้งระบบป้องกันไว้หลอกๆ ให้ hacker ไปโจมตีระบบปลอมซะ ระบบจริงก็ปลอดภัย
2.       การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
·        การระบุตัวตน (Identification) >> ใช้ IP address
·        การพิสูจน์ตัวจริง (Authentication) เช่น รหัสผ่าน
o   ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (What you know)   
o   ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว  (What you have) เช่น บัตร ATM
o   ลักษณะทางกายภาพของบุคคล (What you are)  เช่น  การสแกนม่านตา  เป็นตัน
3.        การควบคุมการขโมย
·        การควบคุมการเข้าถึงทางกายภาพ  เช่นปิดห้องและหน้าต่าง
·        ระบบ Real time location system (RTLS) เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
·        มีการออกแบบเครื่องคอมพิวเตอร์ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งาน โดยการใช้ลักษณะทางกายภาพของบุคคล เช่น ลายนิ้วมือ เป็นต้น
·        เก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย
·        ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก  ต้องควบคุมแลติดตามโปรแกรมเมอร์ทันที (Escort)
4.       การเข้ารหัส  คือ กระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้  ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้น สามารถอ่านข้อมูลได้  เช่น  การเข้ารหัสแบบสลับตำแหน่ง 
·        องค์ประกอบของการเข้ารหัส ได้แก่ Plaintext  Algorithm  Secure key
·        ประเภทของการเข้ารหัส ได้แก่ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
5.       การรักษาความปลอดภัยอื่นๆ 
·        Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http ก่อนที่จะส่งข้อมูลสำคัญ  หรือทำธุรกรรมทางการเงิน
·        Secure HTTP (S-HTTP) เช่น  ระบบธนาคารออนไลน์จะใช้ S-HTTP
·        Virtual private network  (VPN) 
6.       การควบคุมความล้มเหลวของระบบสารสนเทศ  เช่น
·        การป้องกันแรงดันไฟฟ้าใช้ Surge protector  
·        กรณีไฟฟ้าดับใช้หม้อแปลงสำรองไฟฟ้า Uninterruptible power supply (UPS)
·        กรณีระบบสารสนเทศถูกทำลาย  การควบคุมทำโดยการจัดแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ  (Disaster Recovery-DR) หรือ Business continuity planning (BCP)
7.       การสำรองข้อมูล สิ่งที่ต้องตัดสินใจเกี่ยวกับการสำรองข้อมูล ประกอบด้วย
·        เลือกสื่อบันทึก (Media) ที่จะทำการสำรองข้อมูล เช่น CD DVD หรือ Portable Harddisk เป็นต้น
·        ระยะเวลาที่ต้องสำรองข้อมูล
·        ความถี่ในการสำรองข้อมูล ขึ้นอยู่กับระยะเวลาสูงสุดที่ระบบจะไม่สามารถให้บริการได้
·        สถานที่จัดเก็บสื่อบันทึกที่สำรองข้อมูล ซึ่งสามารถจัดเก็บได้ทั้ง On Site และ Offsite
8.       การรักษาความปลอดภัยของแลนไร้สาย 
·        ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID)
·        กลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering)
·        การเข้ารหัสและถอดรหัสด้วยวิธีการ Wired Equivalency Privacy (WEP)
·        การสร้าง Virtual Private Network (VPN) บนแลนไร้สาย
จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์  คือ หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ  ซึ่งประกอบด้วย
·        การใช้คอมพิวเตอร์  และเครือข่ายโดยไม่ได้รับอนุญาต
·        การขโมยซอฟแวร์ (การละเมิดลิขสิทธิ์)
·        ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ
·        สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
·        หลักปฏิบัติ (Code of conduct)
·        ความเป็นส่วนตัวของสารสนเทศ (Information privacy)

Monday 7 February 2011

IT Learning Journal Week12: 08/02/11

Customer Relationship Management(CRM)
CRM คือการสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและบุคลากรอย่างมีประสิทธิภาพ เพื่อให้องค์กรนั้นสามารถที่จะตอบสนองความต้องการและให้บริการแก่ลูกค้าที่ดีขึ้น
เป้าหมายของ CRM
ไม่ได้เน้นเพียงเพื่อให้การบริการลูกค้าเท่านั้น แต่ยังรวมไปถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า เพื่อนำข้อมูลเหล่านั้นมาใช้วิเคราะห์และพัฒนาสินค้าและบริการให้ดียิ่งขึ้นต่อไป
ประโยชน์ของ CRM
1.       เก็บข้อมูลรายละเอียดต่างๆของลูกค้า
2.       ใช้วางแผนกลยุทธ์ทางด้านการตลาดและการขายอย่างเหมาะสม ตรงความต้องการของลูกค้า
3.       เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
4.       ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขัน
Classification of CRM Applications
·         Customer facing  องค์กรต้องมีเพื่อใช้ติดต่อกับลูกค้าโดยตรง  เช่น call center, help desks. sales force automation
·         Customer-touching  องค์กรต้องมีเพื่อให้ลูกค้านั้นสามารถติดต่อกับ application  เช่น self-service, campaign management, general purpose e-business applications.
·         Customer-centric intelligence เป็นส่วนที่วิเคราะห์ข้อมูลเกี่ยวกับการบริการลูกค้าและนำข้อมูลที่ได้ไปพัฒนา CRM ต่อไป
·         Online networking

Level & Types of e-CRM
·         Foundational sevice  เป็นส่วนสำคัญที่องค์กรอย่างน้อยต้องมี  เช่น  การบริการทางเว็บไซต์
·         Customer-centered services  เช่น การมี order tracking ทำให้ลูกค้าทราบว่าสินค้าอยู่ไหนแล้ว  หรือลูกค้าสามารถเลือกแบบสินค้าได้ด้วยตนเอง  เช่น รถยนต์  รองเท้า
·         Value-added services  เช่น online auctions, online training &education
·         Loyalty programs  วิเคราะห์ข้อมูลเพื่อหาลูกค้าที่มาใช้บริการซ้ำ โดยอาจให้ผู้บริโภคเป็น membership
Tools for Customer Service
·         สร้างเว็บเพจเพื่อใช้ในการบันทึกข้อมูลการใช้จ่ายของลูกค้า  
·         FAQs เพื่อใช้ติดต่อสื่อสารคำถามลูกค้าที่มาเป็นประจำ
·         Email & automated response  เพื่อตอบกลับลูกค้าโดยอัตโนมัติ 
·         Chat rooms   ให้ลูกค้าสามารถคุยกันได้
·         Live chat       
·         Call centers

Knowledge management system  (KMS)
KMS เป็นการจัดการความรู้ โดยการรวบรวมองค์ความรู้ที่มีอยู่ในตัวบุคคล  เอกสาร  สื่อ  มาพัฒนาให้เป็นระบบ  เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้เกิดการพัฒนาตนเอง  และนำมาประยุกต์ใช้ในการปฏิบัติงาน  สร้างความสำเร็จให้แก่องค์กร  ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
ประโยชน์ของการบริหารความรู้
·         เข้าถึงแหล่งความรู้ได้ง่าย  พนักงานสามารถเรียนรู้งานได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่  และต่อยอดความรู้ได้
·         ลดจำนวนการผิดซ้ำ
·         ความรู้ไม่สูญหายไปจากองค์กร
·         ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
สร้าง KM ได้อย่างไร
·         สร้าง knowledge base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว ต่อยอดความรู้ที่มีอยู่เพื่อมุ่งในการเพิ่ม value ให้ธุรกิจ
·         สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ access and share ความรู้ได้อย่างทั่วถึง
เป้าหมายของการจัดการความรู้
·         พนักงานทำงานได้อย่างมีประสิทธิภาพมากขึ้น
·         องค์กรมีการเรียนรู้ไม่หยุดนิ่ง
ลำดับขั้นตอนของความรู้
·         ข้อมูล
·         สารสนเทศ
·         ความรู้
·         ความชำนาญ
·         ความสามารถ
การสร้างความรู้
·         Socialization เป็นการเรียนรู้ด้วยตนเอง เป็นความรู้ของตนเอง เป็นความสามารถที่มีอยู่ในตนเอง นอกจากนี้องค์กรสามารถสร้างความรู้เพิ่มเติมได้จากภายนอกองค์กร เช่นการติดต่อกับลูกค้า หรือ supplier เป็นต้น
·         Externalization การเปลี่ยนความรู้ที่ฝังลึก(tacit knowledge) ให้เป็นความรู้ที่ชัดแจ้ง (explicit knowledge) โดยการให้คนในองค์กรนั้นต้องมาแชร์ความรู้ซึ่งกันและกัน
·         Combination เอาข้อมูลจากส่วนต่างๆภายในองค์กรรวมทั้งภายนอกองค์กร เป็นเสมือนการหาข้อมูลเพิ่มเติมไปในฐานข้อมูล แล้วนำไปจัดหมวดหมู่เพื่อไปเผยแพร่ให้แก่ผู้ที่เกี่ยวข้อง จึงเหมือนเป็นการเปลี่ยนข้อมูล explicit เป็น explicit อีกที
·         Internalization  การเอาความรู้ explicit มาเป็นความรู้ของผู้ใช้
กระบวนการจัดการความรู้
·         การระบุถึงความรู้ (KL identification)
·         การจัดหาความรู้ (KL Acquisition) อาจใช้ฐานข้อมูลหรือ social network ต่างๆ
·         การพัฒนาความรู้ (KL Development) e-learning
·         การแบ่งปันและกระจายใช้ความรู้ (KL Sharing)
·         การใช้ความรู้ (KL Utilization)
·         การเก็บจดความรู้ (KL Retention)