Web 2.0 Characteristics
- Ability to tap into user intelligence.
- Data available in new or never-intended ways.
- Rich interactive, user-friendly interface. การพัฒนาหน้าจอและการใช้งานให้ง่ายขึ้น รวมถึงเทคโนโลยี Touch screen
- Minimal programming knowledge required.
- Perpetual beta or work-in-progress state making prototype opportunities rapid.
- Major emphasis on social networks. การเน้นการใช้ประโยชน์จากเครือข่ายสังคมออนไลน์
- Global spreading of innovative Web sites การใช้เว็บไซต์เป็นแหล่งไอเดียทางธุรกิจ
Traditional Media ได้แก่ ทีวี , ภาพยนตร์
Social Media ได้แก่ Postcard, blogs , Forums , Wikis , Enterprise2.0
Communication ได้แก่ Chat room , E-mail , Private mailboxes , Newsletters, Mars , Web postings , Voting
Social Networks Sites ได้แก่ Bebo , Facebook , Last.fm , Twitter , Flickr , Flixster
Social Networking Web Sites-Examples ได้แก่ Classmates.com หนังสือรุ่น , Xanga
Issues For Social Network Services
- Lack of privacy controls
- Inappropriate language translations among countries
- Fierce competition for users
- Prey to illegal activities
- Cultural objections may become volatile
Enterprise Social Networks Characteristics
- Gated-access approach is common
- Common interests
- Source of information & assistance for business purposes
Enterprise Social Network Interfaces
- Utilize existing social networks
- Create in-house network & then use as employee communication tool & form of knowledge management
- Conduct business activities
- Create services สำหรับธุรกิจอาจใช้เป็นช่องทางในการบริการลูกค้า
- Create and/or participate in social marketplace มีการแลกเปลี่ยนความรู้กันในบริษัทภายในเครือ
Retailers Benefit from Online Communities
- Source of feedback similar to focus group
- Viral marketing
- Increased web site traffic
- Increased sales resulting in profit
YouTube is a Steal! เวลาโปรโมทสินค้า สร้างแบรนด์ มิวสิควีดีโอเกาหลี
- Tremendous ad-revenue potential
- Brand-created entertainment contentRonaldinho: Touch of Gold
- User-driven product advertisingNokia N90
- Multichannel word-of-mouth campaign
- Customer product reviews
Robotics
- Engaged in sports, war, medicine, business, entertainment, leisure & home care. เอามาใช้ในการทหาร ยา (เช่นหุ่นยนต์แยกยา) ธุรกิจ การบันเทิง
- Nanobots will be highly intelligent & make smart decisions in many areas of applications.
- Increasingly substitute for humans.
Telemedicine & Telehealth
การนำ IT มาใช้ในเรื่องของสุขภาพ การรักษาพยาบาล ช่วยในการบริหารจัดการข้อมูลคนไข้ ให้บริการประชาสัมพันธ์ข้อมูลเรื่องของสุขภาพ ช่วยประหยัดต้นทุน ประหยัดเวลาในการทำงาน
Urban Planning with Wireless Sensor Networks
การนำ IT มาใช้ในการวางผังเมือง หมู่บ้าน เช่น ติด wireless ในหมู่บ้าน ที่จอดรถในห้าง แสดงจำนวนที่จอดรถที่เหลืออยู่ ชั้นใดหมดแล้วบ้าง เป็นต้น
Offshore Outsourcing
การส่งออกเทคโนโลยี เช่น Call Center อินเดียส่งออกบริการโทรคมนาคมให้ธุรกิจในอเมริกา โดยเมื่อลูกค้าโทรเข้ามา จะได้คุยกับคนอินเดีย
Enterprise 2.0 & What It Can Do For You
- Began as a way to collaborate using blogs, or comment forums, within companies, or between, & with partners or customers.
- Builds business intelligence. KM becomes more decentralized.
- Provides users with critical customer information instantly.
- Real-time, secure access to business performance information on mobile devices.
Green Computing
จุดประสงค์เพื่อการประหยัดการใช้ทรัพยากรให้น้อยลง เช่น การทำงานผ่าน Vitual world
ประเด็นปัญหาต่างๆ
- Information Overload: ปริมาณข้อมูลที่มหาศาล
- Information Quality: มี ความจำเป็นอย่างมากในการทำงาน ดังนั้นจึงต้องระวังในเรื่องของความเกี่ยวข้องกันของข้อมูลและระวังในเรื่อง ของการตัดข้อมูลที่สำคัญออกไป
- Spam: เพิ่มรายจ่ายและลดประสิทธิภาพในการทำงาน
- Dehumanization & Other Psychological Impacts: อาจทำให้คนลดความเป็นตัวของตัวเองลง ซึมเศร้า หรือว่าอาจจะเพิ่มประสิทธิภาพในการทำงานได้
- Impacts on Health & Safety: เช่น การใช้คอมเป็นเวลานาน อาจส่งผลเสียต่อสุขภาพได้ไม่ว่าจะเป็นข้อมือ หรือสายตา
AI 613
Wednesday, February 16, 2011
Wednesday, February 9, 2011
Week 13
Security
Information system risk
เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
ประเภทของความเสี่ยงของระบบสารสนเทศ
Network attack
-Basic Attacks
-Social engineering
-Dumpster Diving
-Identity Attacks
-DNS Spoofing
-e-mail spoofing
-Denial of Service หรือ DoS
-Distributed denial-of-service
-DoSHTTP
-Malware
-โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์
-Viruses
-Worms
-Trojan horse
-Logic bombs
-โปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ
-Spyware
-Adware
-Phishing (การสร้างLinkหลอก)
-Keyloggers
Unauthorized access
การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการ
-การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาติ
Theft
-ขโมย Hareware & ทำลายHareware
-ขโมย Software อาจอยู่ในรูปของขโมยสื่อจัดเก็บ Software ทำลายโดยตั้งใจ
-การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
System failure
-Noise
-Undervoltages
-overvoltages
การรักษาความปลอดภัยของระบบสารสนเทศ
Anti Virus
Firewall
Intrusion detection software
Honeypot (ระบบหลอก)
การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
การระบุตัวตน (Identification)
การพิสูจน์ตัวจริง (Authentication)
-Password
-What you know
-What you have
-What you are
การควบคุมการขโมย
Physical access control
Real time location system
ควบคุมการการใช้งานลักษณะทางกายภาพของบุคคล (ลายนิ้วมือ)
การรักษาความปลอดภัยของ Software ทำโดยเก็บรักษาแผ่น Software ในสถานที่มีการรักษาความปลอดภัย
กรณีที่มีโปรแกรมเมอร์ลาออกต้องควบคุมและติดตามโปรแกรมเมอร์ทันที
การเข้ารหัส คือ แปลงรหัสข้อมูลที่อยู่ในรูป Plaintext ให้อยู่ในรูป Ciphertext
องค์ประกอบของการเข้ารหัส
Plaintext
Algorithm
Secure ke
ประเภทของการเข้ารหัส
การเข้ารหัสแบบสมมาตร คือ การที่ทั้ง 2 ฝ่ายใช้คีย์ลับประเภทเดียวกัน
การเข้ารหัสแบบไม่สมมาตร คือ การที่ทั้ง 2 ฝ่ายใช้คีย์ต่างกันคือ คีย์สาธารณะ กับ คีย์ส่วนตัว
การรักษาความปลอดภัยอื่นๆ
Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http
Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
Virtual private network (VPN)
การควบคุมความล้มเหลวของระบบสารสนเทศ
การป้องกันแรงดันไฟฟ้าใช้ Surge protector
ไฟฟ้าดับใช้ Uninterruptible power supply
Disaster Recovery การทำให้ระบบกลับมาอยู่ในสภาพเดิม
Data Backup สิ่งที่ประกอบการตัดสินใจประกอบด้วย
Media
Time
Frequent
Place
การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
Service Set Identifier
MAC Addressing Filtering
การเข้าและถอดรหัสด้วยการ Wired Equivalency Privacy (WEP)
จำกัดขอบเขตพื้นที่ให้บริการ
การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server
สร้าง Virtual Private Network (VPN)
จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์
หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
หลักปฏิบัติ (Code of conduct)
ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
คำถามอย่างกว้างขวางเกี่ยวกับลิขสิทธิ์ดังนี้
บุคคลสามารถ Download ส่วนประกอบของเว็บไซด์ ต่อจากนั้นปรับปรุง แล้วนำไปแสดงบนเว็บของตนเองได้หรือไม่
เจ้าหน้าที่ของมหาวิทยาลัยสามารถพิมพ์เอกสารบนเว็บและกระจายให้นักศึกษาเพื่อใช้สำหรับการเรียนการสอนได้หรือไม่
บุคคลสามารถสแกนรูปภาพหรือหนังสือ ต่อจากนั้นนำไปลงในเว็บซึ่งอนุญาตให้คน Download ได้หรือไม่
บุคคลสามารถสามารถนำเพลงใส่ในเว็บได้หรือไม่
นักศึกษาสามารถนำข้อสอบหรือโครงการต่างๆ ที่อาจารย์กำหนดในชั้นเรียนเข้าไปใส่ในเว็บเพื่อให้นักศึกษาคนอื่นๆ ลอกโครงการนั้นแล้วส่งอาจารย์ว่าเป็นงานของตนได้หรือไม่
หลักปฏิบัติ
สิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้
ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น
ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น
ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น
ต้องไม่ใช้คอมพิวเตอร์ในการขโมย
ต้องไม่ใช้คอมพิวเตอร์เพื่อให้หลักฐานที่เป็นเท็จ
ต้องไม่สำเนาหรือใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์
ต้องไม่ใช้ทรัพยากรทางคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
ความเป็นส่วนตัวของสารสนเทศ มีหลักปฏิบัติดัง
กรอกข้อมูลส่วนตัวของท่านบนเว็บเฉพาะส่วนที่ต้องกรอกเท่านั้น
ติดตั้งตัวจัดการ Cookie เพื่อกลั่นกรอง Cookie
ลบ History file ภายหลังจากเลิกใช้โปรแกรมเบาวร์เซอร์
ยกเลิกการเปิดบริการแบ่งปันข้อมูล (File sharing) หรือเครื่องพิมพ์ก่อนการเชื่อมต่ออินเทอร์เน็ต
Information system risk
เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
ประเภทของความเสี่ยงของระบบสารสนเทศ
Network attack
-Basic Attacks
-Social engineering
-Dumpster Diving
-Identity Attacks
-DNS Spoofing
-e-mail spoofing
-Denial of Service หรือ DoS
-Distributed denial-of-service
-DoSHTTP
-Malware
-โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์
-Viruses
-Worms
-Trojan horse
-Logic bombs
-โปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ
-Spyware
-Adware
-Phishing (การสร้างLinkหลอก)
-Keyloggers
Unauthorized access
การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการ
-การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาติ
Theft
-ขโมย Hareware & ทำลายHareware
-ขโมย Software อาจอยู่ในรูปของขโมยสื่อจัดเก็บ Software ทำลายโดยตั้งใจ
-การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
System failure
-Noise
-Undervoltages
-overvoltages
การรักษาความปลอดภัยของระบบสารสนเทศ
Anti Virus
Firewall
Intrusion detection software
Honeypot (ระบบหลอก)
การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
การระบุตัวตน (Identification)
การพิสูจน์ตัวจริง (Authentication)
-Password
-What you know
-What you have
-What you are
การควบคุมการขโมย
Physical access control
Real time location system
ควบคุมการการใช้งานลักษณะทางกายภาพของบุคคล (ลายนิ้วมือ)
การรักษาความปลอดภัยของ Software ทำโดยเก็บรักษาแผ่น Software ในสถานที่มีการรักษาความปลอดภัย
กรณีที่มีโปรแกรมเมอร์ลาออกต้องควบคุมและติดตามโปรแกรมเมอร์ทันที
การเข้ารหัส คือ แปลงรหัสข้อมูลที่อยู่ในรูป Plaintext ให้อยู่ในรูป Ciphertext
องค์ประกอบของการเข้ารหัส
Plaintext
Algorithm
Secure ke
ประเภทของการเข้ารหัส
การเข้ารหัสแบบสมมาตร คือ การที่ทั้ง 2 ฝ่ายใช้คีย์ลับประเภทเดียวกัน
การเข้ารหัสแบบไม่สมมาตร คือ การที่ทั้ง 2 ฝ่ายใช้คีย์ต่างกันคือ คีย์สาธารณะ กับ คีย์ส่วนตัว
การรักษาความปลอดภัยอื่นๆ
Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http
Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
Virtual private network (VPN)
การควบคุมความล้มเหลวของระบบสารสนเทศ
การป้องกันแรงดันไฟฟ้าใช้ Surge protector
ไฟฟ้าดับใช้ Uninterruptible power supply
Disaster Recovery การทำให้ระบบกลับมาอยู่ในสภาพเดิม
Data Backup สิ่งที่ประกอบการตัดสินใจประกอบด้วย
Media
Time
Frequent
Place
การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
Service Set Identifier
MAC Addressing Filtering
การเข้าและถอดรหัสด้วยการ Wired Equivalency Privacy (WEP)
จำกัดขอบเขตพื้นที่ให้บริการ
การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server
สร้าง Virtual Private Network (VPN)
จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์
หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
หลักปฏิบัติ (Code of conduct)
ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
คำถามอย่างกว้างขวางเกี่ยวกับลิขสิทธิ์ดังนี้
บุคคลสามารถ Download ส่วนประกอบของเว็บไซด์ ต่อจากนั้นปรับปรุง แล้วนำไปแสดงบนเว็บของตนเองได้หรือไม่
เจ้าหน้าที่ของมหาวิทยาลัยสามารถพิมพ์เอกสารบนเว็บและกระจายให้นักศึกษาเพื่อใช้สำหรับการเรียนการสอนได้หรือไม่
บุคคลสามารถสแกนรูปภาพหรือหนังสือ ต่อจากนั้นนำไปลงในเว็บซึ่งอนุญาตให้คน Download ได้หรือไม่
บุคคลสามารถสามารถนำเพลงใส่ในเว็บได้หรือไม่
นักศึกษาสามารถนำข้อสอบหรือโครงการต่างๆ ที่อาจารย์กำหนดในชั้นเรียนเข้าไปใส่ในเว็บเพื่อให้นักศึกษาคนอื่นๆ ลอกโครงการนั้นแล้วส่งอาจารย์ว่าเป็นงานของตนได้หรือไม่
หลักปฏิบัติ
สิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้
ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น
ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น
ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น
ต้องไม่ใช้คอมพิวเตอร์ในการขโมย
ต้องไม่ใช้คอมพิวเตอร์เพื่อให้หลักฐานที่เป็นเท็จ
ต้องไม่สำเนาหรือใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์
ต้องไม่ใช้ทรัพยากรทางคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
ความเป็นส่วนตัวของสารสนเทศ มีหลักปฏิบัติดัง
กรอกข้อมูลส่วนตัวของท่านบนเว็บเฉพาะส่วนที่ต้องกรอกเท่านั้น
ติดตั้งตัวจัดการ Cookie เพื่อกลั่นกรอง Cookie
ลบ History file ภายหลังจากเลิกใช้โปรแกรมเบาวร์เซอร์
ยกเลิกการเปิดบริการแบ่งปันข้อมูล (File sharing) หรือเครื่องพิมพ์ก่อนการเชื่อมต่ออินเทอร์เน็ต
Tuesday, February 8, 2011
WEEK 12
CRM
การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการลูกค้าที่ดีขึ้น
มีการแข่งขันรุนแรงขึ้นในขณะที่จำนวนลูกค้ายังคงเท่าเดิม ทำให้ธุรกิจจึงต้องพยายามหาวิธีที่จะสร้างความพอใจให้แก่ลูกค้า
เป้าหมายของ CRM
บริการลูกค้าให้มีความพอใจสูงสุด
เก็บข้อมูลพฤติกรรมลูกค้ามาวิเคราะห์ในการสร้าง Product ใหม่ๆ
ประโยชน์ของ CRM
มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer Behavior
วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
Sale Force automation: SFA
Telesale
E-Commerce
Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่าย
Customer Service: Call Center
Interactive Voice Response: IVR
Marketing
Cross selling
Bundling
Data Warehouse ประกอบด้วยข้อมูลจากภายในและภายนอกองค์กร ข้อมูลภายในมีที่มาจาก 2 แหล่ง
ได้จากระบบงานคอมพิวเตอร์เป็นงาน Routine
ข้อมูลภายนอกได้แก่ Web Telephone Directory
Tools for Customer Service
Personalized web pages
FAQs ที่มีไว้ให้ลูกค้าสอบถามสิ่งต่างๆ
Email & automated response
Chat rooms
Live chat
Call centers
KMS - Knowledge Management System
การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
ประโยชน์ของการบริหารความรู้
พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
ลดจำนวนการทำผิดซ้ำ
ความรู้ไม่สูญหายจากองค์กร
ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
สร้าง KM ได้อย่างไร?
สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว
สร้าง knowledge network สามารถ Access and Share
การสร้างความรู้
Socialization
Tacit to tacit knowledge
Outside its boundary also like interacting with customers, suppliers and stack holders
Externalization
Tacit to explicit knowledge
Combination
Transforms from Tacit knowledge to Explicit knowledge
Internalization
Explicit knowledge is created using tacit knowledge
กระบวนการจัดการความรู้
Knowledge Identification
Knowledge Acquisition
Knowledge Development
Knowledge Sharing/Distribution
Knowledge Utilization
Knowledge Retention
การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการลูกค้าที่ดีขึ้น
มีการแข่งขันรุนแรงขึ้นในขณะที่จำนวนลูกค้ายังคงเท่าเดิม ทำให้ธุรกิจจึงต้องพยายามหาวิธีที่จะสร้างความพอใจให้แก่ลูกค้า
เป้าหมายของ CRM
บริการลูกค้าให้มีความพอใจสูงสุด
เก็บข้อมูลพฤติกรรมลูกค้ามาวิเคราะห์ในการสร้าง Product ใหม่ๆ
ประโยชน์ของ CRM
มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer Behavior
วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
Sale Force automation: SFA
Telesale
E-Commerce
Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่าย
Customer Service: Call Center
Interactive Voice Response: IVR
Marketing
Cross selling
Bundling
Data Warehouse ประกอบด้วยข้อมูลจากภายในและภายนอกองค์กร ข้อมูลภายในมีที่มาจาก 2 แหล่ง
ได้จากระบบงานคอมพิวเตอร์เป็นงาน Routine
ข้อมูลภายนอกได้แก่ Web Telephone Directory
Tools for Customer Service
Personalized web pages
FAQs ที่มีไว้ให้ลูกค้าสอบถามสิ่งต่างๆ
Email & automated response
Chat rooms
Live chat
Call centers
KMS - Knowledge Management System
การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
ประโยชน์ของการบริหารความรู้
พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
ลดจำนวนการทำผิดซ้ำ
ความรู้ไม่สูญหายจากองค์กร
ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
สร้าง KM ได้อย่างไร?
สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว
สร้าง knowledge network สามารถ Access and Share
การสร้างความรู้
Socialization
Tacit to tacit knowledge
Outside its boundary also like interacting with customers, suppliers and stack holders
Externalization
Tacit to explicit knowledge
Combination
Transforms from Tacit knowledge to Explicit knowledge
Internalization
Explicit knowledge is created using tacit knowledge
กระบวนการจัดการความรู้
Knowledge Identification
Knowledge Acquisition
Knowledge Development
Knowledge Sharing/Distribution
Knowledge Utilization
Knowledge Retention
Thursday, February 3, 2011
Week 11
Strategic Information System Planning
เป็นการวางแผนที่ต้องประเมินว่าองค์กรนั้นต้องการระบบสารสนเทศใดบ้าง และต้องใช้วิธีการใดในการได้มา รวมทั้งจะใช้สารสนเทศให้มีประสิทธิภาพได้อย่างไร
Four stage model of IS/IT Planning
แบ่งเป็น 4 ขั้นตอนหลัก ได้แก่
1. Strategic Planning เป็นการกำหนดกลยุทธ์ และสร้างความสัมพันธ์ระหว่างเป้าหมายขององค์กรและระบบสารสนเทศที่สำคัญที่ต้องใช้ในการตอบสนองเป้าหมายเดียวกัน
- Set IS mission
- Access environment
- Access organizational objectives strategies
- Set IS policies, objectives, strategies
2. Organizational Information Requirements analysis ระบุสารสนเทศที่องค์กรต้องการจะใช้เพื่อที่จะสร้างสารสนเทศเชิงกลยุทธ์ เพื่อนำไปพัฒนา Application ที่เกี่ยวข้องโดยตรง
- Access organization’s information requirements
- Assemble master development plan
3. Resource Allocation Planning เป็นการวางแผนเพื่อจัดการทรัพยากร
- Develop resource requirements plan
4. Project Planning เป็นการประเมินความคุ้มค่า
- Evaluate project and develop project plans
The business systems planning (BSP) model
เป็นโปรแกรมที่ถูกพัฒนาขึ้นโดย IBM ในการวางแผน IS จากการวิเคราะห์ข้อมูลทั่วทั้งองค์กรเพื่อให้เห็นถึงโครงสร้างของข้อมูล ซึ่งเกิดขึ้นจาก 2 โครงสร้างพื้นฐาน คือ
- business processes
- data classes
ซึ่ง 2 โครงสร้างนี้จะบอกว่าแต่ละกระบวนการใช้และสร้าง Data อะไร เพื่อให้ทราบว่าควรจะมีinformation architecture อย่างไร databases แบบไหน จะได้หา Application มารองรับ สนับสนุนกลยุทธ์ขององค์กร และช่วยให้ข้อมูลดำรงอยู่แม้ว่าจะมีการเยนแปลงโครงสร้างองค์กรก็ตาม โดยมีขั้นตอนดังนี้
Gaining Commitment
- Defining Business Process
- Defining Data Classes
- Analyzing Current Systems Support
- Defining Findings and Conclusions
- Defining Info Architecture
- Determining Architecture Priorities
- Developing Action Plan
ข้อดี ทำให้เห็นภาพกว้างขององค์กร รวมถึงระบบและข้อมูล เหมาะสำหรับการเริ่มต้นและการเปลี่ยนแปลงสถานการณ์
ข้อเสีย ต้องใช้เวลามาก ใช้ข้อมูลจำนวนมาก และสนใจปัจจุบันมากกว่าอนาคต
Critical success factor (CSF)
การพัฒนาระบบสารสนเทศให้พร้อมเพื่อตอบสนองความต้องการของผู้บริหารระดับสูง โดยเน้นไปที่ประเด็นหลักๆ ที่มีความสำคัญต่อการอยู่รอด/ประสบความสำเร็จขององค์กร โดย CSF จะมีความแตกต่างกันไปตามแต่ละอุตสาหกรรม เช่นในแง่ของ ความสำคัญของ IS, Database และ DSS โดยCSF มีขั้นตอนดังนี้
- Aggregate and Analyze Individual CSFs
- Develop Agreement on Company CSFs
- Define Company CSFs หาข้อสรุปและระบุ CSF ขององค์กร
- Define DSS and Database
- Develop IS Priorities ระบุความสำคัญของระบบสารสนเทศที่ต้องการ
ข้อดี
- ผลิตข้อมูลจำนวนน้อยเพื่อใช้ในการวิเคราะห์
- มีการคำนึงถึงเรื่องการเปลี่ยนแปลงของสภาพแวดล้อม
- ให้ความสำคัญกับเรื่องที่ว่าองค์กรจะจัดการกับข้อมูลอย่างไร
ข้อเสีย
- ขั้นตอนและการวิเคราะห์อยู่ในรูปของ art form
- เกิดความสับสนได้บ่อยของผู้ให้สัมภาษณ์ระหว่าง CSF ของตนเองกับขององค์กร
- ไม่ได้ให้ความสำคัญกับผลกระทบของสิ่งแวดล้อมที่เปลี่ยนไป
Subscribe to:
Posts (Atom)