วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

Lecture 14 : web 2.0

Web 2.0
เว็บ 2.0 เป็นการเพิ่มคุณสมบัติของเว็บไซต์ในการที่ผู้ใช้อินเตอร์เนทมีส่วนร่วมในการสร้างเนื้อหาบนอินเตอร์เน็ต ซึ่งจะเน้นไปที่การมีส่วนร่วมของสังคม และให้ความสำคัญกับผู้เข้าชมเว็บไซต์มากกว่า และเนื่องจากเป็นการสื่อสารแบบ Two-way Communication จึงเป็นประโยชน์ในการปรับปรุง พัฒนากระบวนการของแต่ละกิจการ และ/หรือ การทำการตลาดต่างๆ เช่น ผู้ใช้สามารถ Upload ข้อมูลของตนเอง หรือVDO เข้าสู่เว็บไซต์ต่างๆ อาทิ Youtube, Wikipedia ได้

Web 2.0 vs. Traditional Web
• ช่วยให้เกิดความร่วมมือกันทั้งผู้ใช้งานภายใน, บุคคลอื่น, content providers และกิจการ
• ช่วยพัฒนากระบวนการภายในและการทำการตลาดทางธุรกิจ
• ช่วยให้เกิดการมีส่วนร่วมมากยิ่งขึ้นจากทั้งลูกค้า ผู้ถือหุ้น ซัพพลายเออร์ และ internal users

Web 2.0 Characteristics
• network as platform คือจะต้องให้บริการหรือสามารถใช้งานผ่านทาง "web browser" ได้
• ใช้เทคโนโลยีที่มีอยู่สร้างลักษณะของเว็บไซต์แบบชุมชน ให้คนสามารถติดต่อสื่อสารกันได้
• ผู้ใช้งานที่เป็นเจ้าของข้อมูลบน "website" นั้น สามารถดำเนินการใดๆ ก็ได้กับข้อมูลนั้น
• ให้ความสำคัญกับผู้เข้าชมเว็บไซต์ โดยที่ผู้เข้าชมเว็บไซต์จะมีส่วนร่วมต่อเว็บไซต์มากขึ้น ผู้เข้าชมเว็บไซต์สามารถสร้าง content ของเว็บไซต์ขึ้นมาได้เองหรือสามารถ tag content ของเว็บไซต์
• เนื้อหามีการแบ่งส่วนบนหน้าเพจเปลี่ยนจากก้อนใหญ่มาเป็นก้อนเล็ก ทำให้เร็วขึ้นไม่ต้องโหลดใหม่หมด
• เนื้อหาจัดเรียงกลุ่มมากขึ้น
• เกิดโมเดลทางธุรกิจที่หลากหลายยิ่งขึ้น ทำให้ธุรกิจเว็บไซต์เป็นธุรกิจที่มีมูลค่ามหาศาล


Web 2.0 Companies
• Social Media: Wikia, Youtube, Yahoo!, และ digg เป็นต้น
• Mashups & Filters: Bloglines, SimplyHired, Technorati, และ Google เป็นต้น
• Enterprise: SuccessFactors, PhoneTag, Rearden เป็นต้น

Virtual Communities and Virtual World
Virtual Community เป็นกลุ่มของผู้คนที่มีความสนใจเดียวกันและมีการปฏิสัมพันธ์กับผู้อื่นในกลุ่มนั้นผ่านทางเครือข่ายคอมพิวเตอร์ (เช่น อินเตอร์เนท) โดย Virtual Community จะประกอบด้วยElements ต่างๆ ได้แก่ Communication, Information และ E-commerce มีหลายประเภทดังต่อไปนี้

• Transaction and other business เน้นไปที่การซื้อขาย
• Purpose or interest เป็นการแลกเปลี่ยนข้อมูลเกี่ยวกับความสนใจต่างๆ
• Relations or Practices ชุมชนแต่ละแห่งจะประกอบด้วยบุคคลที่มีประสบการณ์ในแต่ละลักษณะ
• Fantasy แบ่งปันสภาพแวดล้อมในจินตนาการ
• Social Networks เป็นสถานที่ที่สมาชิกสร้างพื้นที่ส่วนตัว เพื่อสื่อสาร ทำงานร่วมกัน สร้าง แบ่งปัน หรือตั้งกลุ่มเล็กๆ และอื่นๆ อีกมากมาย เช่น Facebook, Twitter, Flickr, Digg, ฯลฯ
• Virtual Worlds เป็นโลก 3 มิติที่ผู้ใช้กำหนดขึ้นเอง ซึ่งจะมีการปฏิสัมพันธ์ การเล่น หรือการซื้อขายในบริเวณนั้น โดยจะมีตัว Avatars เป็นตัวแทนของแต่ละคน เช่น SecondLife, Webkinz

เรื่องที่ต้องระวังสำหรับ Social Networks
• การควบคุมความเป็นส่วนตัว เช่น ผู้ที่ติดตามเราซึ่งจะเป็นใครก็ได้หากเราไม่ได้ตั้งระบบรักษาความปลอดภัยไว้ โดยในโลกออนไลน์จะสามารถทราบได้ว่าเรากำลังอยู่ที่ไหนในขณะนั้น หรือบ้านเราอยู่ที่ไหนส่งผลกระทบทางด้านความปลอดภัยของเรา
• การแปลภาษาที่ยังไม่ถูกต้องสมบูรณ์
• การแข่งขันหรือใช้ความรุนแรงระหว่างผู้ใช้
• การเป็นเหยื่อต่อกิจกรรมที่ผิดกฎหมาย
• การกระทำที่ขัดกับวัฒนธรรม จนอาจนำไปซึ่งการเปลี่ยนกระแสวัฒนธรรมที่ไม่เหมาะสม


Enterprise Social Network
เป็นการนำ social network เข้ามาใช้ให้เกิดประโยชน์ขึ้นในองค์กร โดยอาจผลิตขึ้นเอง หรือใช้ social network ที่มีอยู่แล้ว ซึ่งจะช่วยให้คนในองค์กรสามารถติดต่อสื่อสารได้เร็วขึ้น และช่วยให้ง่ายต่อการแลกเปลี่ยนความรู้กันได้
คุณสมบัติของ Enterprise Social Network
• Gated-access approach
• มีกลุ่มคนที่มีความสนใจเดียวกัน
• แหล่งข้อมูล และความช่วยเหลือด้านธุรกิจโดยเฉพาะ

ลักษณะของ Interface จะเป็นการใช้ Social Network ที่มีอยู่แล้ว ในการสร้างเครือข่ายในบริษัท และใช้เครือข่ายดังกล่าวในการสื่อสารกับพนักงาน หรือในลักษณะของการทำ Knowledge Management ก่อให้เกิดกิจกรรมทางธุรกิจ เกิดบริการใหม่ๆ และเป็นการสร้าง Social Marketplace ขึ้นใหม่ได้


ประโยชน์ของ Online Communities สำหรับร้านค้าขายปลีก
• เป็นแหล่งสำหรับการเก็บข้อมูล Feedback ของลูกค้า
• สามารถทำ Viral Marketing ได้ (การตลาดแบบปากต่อปาก)
• เพิ่มจำนวนคนที่เข้ามาเยี่ยมชมเว็บไซต์ (Website traffic)
• เพิ่มยอดขายได้มากขึ้น

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

Lecture 13

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น: Security

ความเสี่ยงของระบบสารสนเทศ
หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware)ซอฟต์แวร์ (Software) ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ มักมีสาเหตุจากการทำงานในชีวิตประจำวันของบุคคลในองค์กรโดยไม่ตั้งใจ เช่น การ เปิดเว็บไซด์ต่างๆ หรือการเอาThumb Drive มาใช้กับคอมพิวเตอร์ ซึ่งอาจก่อให้เกิดความเสียหายอย่างใหญ่หลวงตามมาแก่องค์กร เนื่องจากระบบสารสนเทศถือเป็นแหล่งรวบรวมข้อมูลลูกค้าและการดำเนินงานไว้เป็นจำนวนมากทำให้ระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กรที่ควรให้ความสำคัญเรื่องความปลอดภยของข้อมูลเป็นอย่างยิ่ง
เราสามารถแบ่งประเภทบุคคลที่เกี่ยวข้องกับระบบสารสนเทศได้ดังต่อไปนี้
• แฮกเกอร์ (Hacker) คือบุคคลที่พยายามเข้าไปในระบบสารสนเทศ มีความเชี่ยวชาญในการเจาะฐานข้อมูล ถ้าทำเพื่อแสดงให้เจ้าของระบบทราบว่ายังมีช่องโหว่ของการรักษาความปลอดภัยของระบบอยู่และเรียกว่า แฮกเกอร์ที่มีจรรยาบรรณ
• แครกเกอร์ (Cracker) คือบุคคลที่ทำอันตรายต่อการรักษาความปลอดภัยของระบบสารสนเทศโดยมีวัตถุประสงค์ร้าย เจาะเพื่อโขมยฐานข้อมูลเป็นต้น
• ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คือบุคคลที่ต้องการทำอันตรายระบบรักษาความปลอดภัยแต่ยังไม่มีทักษะทางด้านคอมพิวเตอร์มากนักจึงใช้ซอฟท์แวร์ในการเป็นเครื่องมือเพื่อช่วยในการทำลาย เช่น สร้างไวรัส
• ผู้สอดแนม (Spies) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบสารสนเทศและขโมยข้อมูล มักมีทักษะทางคอมพิวเตอร์สูง โดยมีเป้าหมายของระบบที่ต้องการเจาะอย่างชัดเจน บางครั้งอาจทำไปตามการว่าจ้างของบริษัทคู่แข่งเพื่อล้วงความลับข้อมูลทางการแข่งขันที่สำคัญ เช่น คนที่ดักดูข้อมูลต่างๆระหว่างการทำงานของบุคคลอื่นๆ
• เจ้าหน้าที่ขององค์กร (Employees) คือเจ้าหน้าที่ขององค์กรเองที่เจาะเข้าสู่ระบบข้อมูลเพื่อแสดงให้เห็นว่าระบบยังคงมีจุดอ่อนอยู่ เป็นประโยชน์เพื่อนำไปพัฒนาต่อไปแต่ปัจจุบันถือว่าเป็นภัยคุกคามที่เพิ่มมากยิ่งขึ้น โดยเฉพาะอย่างยิ่งเป็นการขายข้อมูลต่อนั่นเอง เช่น พนักงานองค์กรเองก็อาจนำไวรัสมาสู่คอมพิวเตอร์ได้ เช่น คนที่สร้างกระแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเทอร์เน็ตเป็นตัวแพร่กระจาย
• ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist) ใช้ความเชื่อของตนเองในการปรับเปลี่ยนข้อมูลสารสนเทศ หรือการทำให้ระบบสารสนเทศ ปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง หรือเจาะเข้าไปในระบบเพื่อทำให้ข้อมูลเสียหายอย่างมาก ผู้ก่อการร้ายทางคอมพิวเตอร์เป็นนักเจาระบบที่น่ากลัวมากที่สุดในจำนวนนักเจาะระบบ มีทักษะทางคอมพิวเตอร์ที่สูงมาก นอกจากนี้ยังเป็นการยากที่จะทำนายว่าจะโจมตีจะเกิดเวลาไหนและที่ใด โจมตีในรูปแบบใหม่อย่างอย่างฉับพลันและรวดเร็ว

ประเภทของความเสี่ยงของระบบสารสนเทศ

1.การโจมตีระบบเครือข่าย
- โจมตีขั้นพื้นฐาน (Basic Attacks) เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น เช่น กลลวงทางสังคม (social engineering) หรือ การรื้อค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving)
- ด้านคุณลักษณะ (Identity Attacks) เป็นการโจมตีด้วยการปลอมแปลงเป็นบุคคลอื่นส่งข้อมูลเพื่อหลอกลวงผู้อื่น เช่น DNS Spoofing หรือ e-mail spoofing
- การปฏิเสธการให้บริการ (Denial of Service) เป็นการโจมตีด้วยการเข้าไปที่ Server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ Server นั้นไม่สามารถทำงานได้ เช่น Distributed denial-of-service(DDoS), DoSHTTP (HTTP Flood Denial of Service)
- การโจมตีด้วยมัลแวร์ (Malware) โปรแกรมที่มุ่งโจมตีการปฏิบัติงานของคอมพิวเตอร์ ประกอบด้วย ไวรัส, เวิร์ม, โทรจันฮอร์ส และมุ่งโจมตีความเป็นส่วนตัวของสารสนเทศ ที่มีชื่อเรียกทั่วไปว่า Spyware(สปายแวร์)
ตัวอย่างเช่น การเข้า Web page เวลาพิมชื่อเวบผิด จะถูกลิ้งเข้าไปในเวบอื่นที่พยายามหลอกล่อให้เราใส่ username หรือ password ให้ซึ่งจะทำให้ถูกขโมยข้อมูลไป
1. E-mail Spoofing การเปิดเมลที่เป็น junk อาจทำให้มี spam ส่งเข้ามาในเมลได้
2. IP Spoofing การกดไฟล์แปลกๆจะทำให้ไวรัสเข้าเครื่องได้
Malware เป็นขโมยข้อมูลทั้งจาก Hardware และ Software มีวิธีป้องกันคืออย่าใช้password และ username ในที่สาธารณะ

2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access)
คือการใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย ปัจจุบันจึงทำเป็นระบบการเข้าถึงผ่านพาสเวิร์ดที่จำกัดสิทธิตามชั้นหรือโครงสร้างอำนาจของพนักงานแต่ละคนที่มีอยู่ในองค์กร เช่น การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นกิจกรรมที่ผิดกฎหมาย
3.การขโมย
- ขโมย Hardware ซึ่งส่วนมากจะเป็นการตัดสายเชื่อมต่อระบบเครือข่ายอินเทอร์เน็ต
- ขโมย Software เช่น การขโมยสื่อที่ใช้จัดเก็บ Software ลบโปรแกรมโดยตั้งใจ รวมไปถึงการทำสำเนาโปรแกรมอย่างผิดกฎหมาย
- ขโมยสารสนเทศ ส่วนมากจะเป็นข้อมูลความลับส่วนบุคคล
4.ความล้มเหลวของระบบสารสนเทศ
- เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ โดยเฉพาะขณะที่ฝนตกทำให้คลื่นโดนแทรกแซง
- แรงดันไฟฟ้าต่ำ แรงดันไฟฟ้าสูง ทำให้ข้อมูลหาย

การรักษาความปลอดภัยของระบบสารสนเทศ

1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
- ติดตั้งและ update ระบบโปรแกรมป้องกันไวรัส
- ติดตั้งFirewall
- ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP address ของผู้ที่เข้าใช้งานระบบ
- ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
- การระบุตัวตน การพิสูจน์ตัวจริง เช่น มีการใส่รหัสผ่าน บอกข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว ลักษณะทางกายภาพ
3. การควบคุมการขโมย
- การควบคุมการเข้าถึงทางกายภาพ การรักษาความปลอดภัยของซอฟแวร์โดยเก็บรักษาแผ่นในสถานที่ที่มีการรักษาความปลอดภัย Real time location การใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์ อาจใช้เทคโนโลยีที่สำคัญคือ RFID ในการตรวจนับสิ่งของ
4. การเข้ารหัส คือ การแปลงข้อมูลที่คนทั่วไปสามารถอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นจึงสามารถอ่านได้ ประเภทการเข้ารหัส คือ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
5. การรักษาความปลอดภัยอื่นๆ เช่น SSL : Secure sockets layer, S-HTTP, VPN
6. ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น Surge protector, UPS, Disaster Recovery, Business Continuity Planning, มีการใช้ UPS สำรองไฟหรือป้องกันแรงดันไฟฟ้า
7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของ Wireless LAN

จรรยาบรรณ
: จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต, การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์), ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น, สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights) และลิขสิทธิ์ เป็นประเด็นที่ต้องให้ความสำคัญดังต่อไปนี้ บุคคลที่สามารถเข้าถึงได้ ส่วนประกอบและความสามารถในการปรับปรุงแก้ไข, หลักปฏิบัติ (Code of conduct) เพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ, ความเป็นส่วนตัวของสารสนเทศ (Information privacy) ปัจจุบันให้ความสำคัญกับองค์ประกอบหนึ่งที่เกี่ยวข้องกับความเป็นส่วนตัวของผู้ใช้คือ Cookie ซึ่งเป็น Text fileขนาดเล็กที่เครื่อง Web server นำมาติดตั้งที่เครื่องคอมพิวเตอร์ (ฮาร์ดดิสก์) ของผู้เรียกเว็บไซด์นั้นๆ โดย Cookie จะมีข้อมูลเกี่ยวกับผู้ใช้ ประกอบด้วย ชื่อหรือเว็บไซด์ที่ชอบเข้า เมื่อผู้ใช้ติดต่อกับเว็บไซด์ โปรแกรมเบาวร์เซอร์จะจัดส่งข้อมูลใน Cookie ไปยังเว็บไซด์ได้ นอกจากนี้ปัจจุบันมีกฏหมายเกี่ยวกับความเป็นส่วนตัวของสารสนเทศ เช่นPrivacy Act และ Family Educational Rights and Privacy Act เป็นต้น

วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554

Lecture 12 : CRM

CRM
Customer relation management
CRM
คือ การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีสารสนเทศและการใช้บุคลากรหรือประสบการณ์ของแต่ละคนอย่างมีหลักการ เพื่อสร้างลูกค้าใหม่และรักษาลูกค้าเก่าไว้ ทำให้เกิดการบริการลูกค้าที่ดีขึ้น เช่น ตลาดมือถือ ที่ค่อนข้างหาลูกค้าใหม่ยากแล้วต้องรักษาฐานลูกค้าเดิมที่มีอยู่แล้ว ปัจจุบันอาจมีการใช้ CRM บน Social Network CRM จำเป็นกับ E-Commerce และควรพัฒนาให้ดี เพื่อให้สามารถใช้ประโยชน์จาก E-commerce ได้มากที่สุด
เป้าหมายของ CRM
“การเปลี่ยนจากผู้บริโภคไปสู่การเป็นลูกค้าตลอดไป”
- การบริการลูกค้า
- เก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า
- นำข้อมูลมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ
เช่น Amazon ที่จะเก็บข้อมูลการซื้อของเพื่อนำเสนอสินค้าที่เกี่ยวข้องหรือรายการที่น่าจะดึงดูดความสนใจของลูกค้าในทิศทางเดียวกันได้ ทำให้มีระบบแนะนำที่ดีพอเป็นการสร้างความสนใจและสร้างการตัดสินใจจากตัวเลือกที่มากขึ้นได้
ประโยชน์ ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer Behavior
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ
สรุปแล้วคือ ประโยชน์ของระบบสารสนเทศ เพื่อสนับสนุนการทำงานหรือดำเนินงานหลักของธุรกิจได้ สนับสนุนการบริหารด้านการตลาดผ่านการบริหารลูกค้าคือ CRM ผ่านฐานข้อมูลที่มีอยู่พร้อม ตัวอย่างที่ดีมากคือ Amazon เก็บข้อมูลลูกค้าแต่ละรายไว้พร้อมที่จะติดต่อได้และสามารถตอบอีเมล์และติดต่อลูกค้าได้อย่างรวดเร็ว เป็นการสร้างความประทับใจ

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
 ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
- ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
- ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบUp-Saleing หรือ Cross-Saleing : ถือว่าสำคัญมากเพราะว่าไม่ได้เจอลูกค้าจริง ต้องมีฐานข้อมูลที่ติดต่อกันได้ผ่านเวบไซต์ ซึ่งเป็นการใช้ระบบสารสนเทศบนสมมติฐานว่าลูกค้าในปัจจุบันมีความสามารถในการหาข้อมูลและมีความรู้ด้านเทคโนโลยีมากพอที่จะใช้ได้แล้ว
- ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
 ระบบบริการลูกค้า (Customer Service: Call Center) - ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ ซึ่งสามารถลดต้นทุนและความผิดพลาดได้ค่อนข้างมากว่าจะต้องติดต่อหรือประสานงานต่อไปที่ด้านใด ในปัจจุบันใช้มากในต่างประเทศ ในประเทศไทยยังไม่นิยม เนื่องจากแรงงานในประเทศไทยยังมีต้นทุนที่ค่อนข้างต่ำและยังไม่มีความสามารถหรือทักษะด้านภาษามากพอที่จะให้บริการเช่นนี้กับบรษัทต่างประเทศหรือในประเทศไทยเองได้ ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
 ระบบการตอบคำถามลูกค้าอัติโนมัติ - ควรมีช่องทางให้ผู้ซื้อสามารถติดต่อกับบริษัทได้ โดยเฉพาะช่องทางที่สามารถทำให้ลูกค้าสามารถพูดคุยหรือติดต่อกับผู้รับผิดชอบได้โดยตรง โดยใช้ระบบที่ช่วยในการแสกน Keyword จากคำพูดของลูกค้า เพื่อส่งไปยังผู้รับผิดชอบเลยโดยไม่ผ่าน operator แต่ถ้าไม่สามารถวิเคราะได้ อาจส่งไป operator สามารถแบ่งได้เป็น
• การขายในระดับเดียวกัน (Cross selling) – ลูกค้าบัตร credit ได้สิทธิพิเศษมากยิ่งขึ้น
• การขายแบบชุด (Bundling) – การขายรวมสินค้าหลายๆอย่าง
Data warehouse และเครื่องมือจัดการข้อมูล
เป็นระบบสำคัญในการจัดการข้อมูลละเอียดของ CRM ประโยชน์ในการทำ Data Warehouse เพื่อเชื่อมโยงข้อมูลต่างๆภายในบริษัท เช่น บริษัทบัตรเครดิต มีข้อมูลที่แบ่งตามช่วงวัยที่สัมพันธ์กับพฤติกรรมการใช้จ่ายเงิน รวมทั้งการทำ Data Mining ที่เป็นการสังเคราะห์ข้อมูลย่อยลงมา นอกจากนี้ การประมวลผลแบบออนไลน์ (On-line analytical processing; OLAP) เช่น บัตรสมาชิกห้างสรรพสินค้า ที่ให้คูปองและส่วนลดในการซื้อครั้งต่อไปได้
ข้อมูลมาจาก 2 ทาง คือ จากภายในและภายนอก ดังนี้
1) มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine ที่มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center และข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
2) ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น
เครื่องมือที่ช่วยในการใช้ Data warehouse และ CRM
- Data mining คือ เครื่องมือที่ใช้ในการสืมหาข้อมุลที่ต้องการ
- ระบบประมวลผลออนไลน์ OLAP : On-line analytic processing
Classification of CRM Applications
 Customer Facing จุดที่การบริการมีการพบเจอลูกค้าต่อหน้า สำคัญมากเพราะเป็นการสร้างความประทับใจ เช่น call center, website, help desk เป็นต้น
 Customer-touching จุดที่สัมผัสกับลูกค้าหรือเกี่ยวข้องกับลูกค้า(จุดที่ลูกค้าปฏิสัมพันธ์กับ application) ปัจจุบันจะสร้างช่องทางให้ลูกค้าบริหารจัดการการสั่งซื้อหรือบริการเองมากกว่าตอบสนองตามพฤติกรรมของลูกค้ามากขึ้น
 Customer-centric intelligence – วิเคราะห์ข้อมูลทั้งจากเก่าและใหม่ วิเคราะห์ผลการทำงานและดำเนินงานของพนักงานหรือบริษัทในการติดต่อกับลูกค้าเพื่อที่จะปรับปรุงต่อไป เช่น Oracle ความจริงแล้วมีความจำเป็นมากกว่า ERM ปกติเนื่องจากเกี่ยวกับการสร้างรายได้โดยตรง (การตลาด)
 Online networking – เป็นกระแสใหม่ผ่าน Social Network เป็นการปรับการรตลาดตามพฤติกรรมของลูกค้าที่ใช้เวบไซต์มากขึ้นในปัจจุบัน เช่น Facebook YouTube แสดงวิดีโอในการแนะนำผลิตภัณฑ์หรือการใช้ ในต่างประเทศมีการใช้ Crowd Sourcing ให้ลูกค้ามาช่วยออกแบบสินค้าใหม่

Level & type of e-CRM
- Foundational service – at least website เช่น เวบไซต์ถือเป็นพื้นฐานของการบริการบนระบบสารสนเทศ ปัจจุบันต้องมีข้อมูลที่ครบถ้วนและมีช่องทางที่ติดต่อกับบริษัทแสดงไว้เป็นอย่างดี
- Customer centered service – order tracking product, Product customization ให้ลูกค้าได้มีส่วนในการออกแบบและติดตามการใช้บริการได้ด้วยตนเอง เช่น order tracking เช่น บริษัทขนส่ง UPS, product configuration/ customization & security/trust.
- Value added service – เช่น Dell มี option หลากหลายให้ลุกค้าเลือก customize คอมพิวเตอร์ของตนเองได้ เป็นการเพิ่มมูลค่าให้สินค้า
- Loyalty program ex. member card
Tools for Customer Service
• Personalized web pages used to record purchases & preferences. – เป็นการสร้างโอกาสให้ลูกค้าได้เข้าไปพบปะ พูดคุย และ ออกแบบสินค้าหรือบริการ และเสนอข้อคิดเห็นเรื่องต่างๆเกี่ยวกับบริษัทได้
• FAQs commonly used for dealing with repetitive customer questions. – นิยมใช้มากยิ่งขึ้น เป็นการตอบโต้ระหว่างลูกค้าและบริษัท
• Email & automated response – ส่งตอบกลับทันทีเมื่อได้รับเมบจากลูกค้า ทำให้ลูกค้ามีความประทับใจเพิ่มมากขึ้น เพราะทำให้มั่นใจว่าได้ส่งเรื่องถึงแล้วจริง ในทางตรงข้าม ถ้ามีการสัญยาว่าจะส่งทันที แต่ไม่มีการตอบกลับจะทหลูกค้าเสียความรู้สึกมากขึ้น
• Chat rooms – ทำเพื่อสร้าง community ของลูกค้าให้เกิดขึ้น แต่อาจมีข้อเสียเพราะอาจมีการคอมเมนต์ในแง่บล ทำให้เกิดความเสียหายต่อบริษัทและสินค้า ซึ่งอาจจะเป็ฯเรื่องจริงหรือไม่จริงก็ได้ ทำให้บริษัทสูญเสียโอกาสได้ บางบริษัทเริ่มใช้ skype มาใช้ในการพูดคุย
• Live chat
• Call centers
KMS
Knowledge Management System
Knowledge Management System
คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
Data – Information -- Knowledge

Data เป็นข้อมูลที่ยังไม่มีความหมายมาผ่านกระบวนการสร้างความหมายและคุณค่า เพื่อให้เกิดความรู้ที่สามารถนำมาใช้ใหม่และแบ่งปันได้ ประเด็นสำคัญคือ การนำข้อมูลที่มีอยู่ออกมาให้ได้และสามารถแบ่งแยก จัดเก็บให้ถูกต้องมากพอที่จะเป็นประโยชน์ต่อไปหรือเป็นความรู้
ประโยชน์ของ KMS
• เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
• ลดจำนวนการทำผิดซ้ำ
• ความรู้ไม่สูญหายจากองค์กร
• ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

วิธีสร้าง KMS
• สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองกรค์ความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
• สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง เดี๋ยวนี้แนวใหม่คือการใช้ social network เช่น facebook แต่ปัญหาก็คือ ไม่ได้มีคนใช้ทุกวันทำให้การพัฒนาที่สร้างขึ้นมาไม่ได้มีประโยชน์พอ

ลำดับขั้นตอนของความรู้
1. Data
2. Information
3. Knowledge
4. Expertise
5. Capability

การสร้างความรู้
 Socialization – การเรียนรู้ความรู้ใหม่ๆจากการปฏิสัมพันธ์กับผู้อื่น เช่น ลูกค้า เริ่มจากการวิเคราะห์และเรียนรู้ด้วยตนเอง นักพัฒนาระบบต้องไปดูสังคมและบุคคลที่จะเข้าถึงเพื่อเก็บรวบรวมข้อมูล
 Externalization - เป็นข้อมูลหรือพฤติกรรมจากภายนอก เช่น จากพนักงานขาย จะเก็บความรู้ทั้งประเภทชัดแจ้งและฝังลึก มักจะพยายามจัดการความรู้โดยพยายามให้ความรู้ฝังลึกอธิบายออกมาเป็นความรู้ชัดแจ้งเพื่อแบ่งปันกันต่อไป คล้ายๆสร้าง tacit knowledge จากตัวพนักงานคนหนึ่งให้เป็น Group knowledge กระจายๆออกไป อาจเรียกว่า crystallized
 Combination - นำความรู้ต่างๆที่มีของตน มารวบรวม และสามารถอธิบายได้ มาประยุกต์ใช้ได้ดี
 Internalization – หลักจากมีฐานข้อมูลแล้ว ขั้นนี้ก็เป็นการอ่าน ศึกษา และนำไปใช้ต่อได้เอง


กระบวนการจัดการความรู้
 การระบุถึงความรู้ (Knowledge Identification)
 การจัดหาความรู้ (Knowledge Acquisition)
 การพัฒนาความรู้ (Knowledge Development)
 การแบ่งปัน/กระจายความรู้ (Knowledge Sharing/Distribution)
 การใช้ความรู้ (Knowledge Utilization)
 การเก็บ/จดความรู้ (Knowledge Retention)

กระบวนการจัดการความรู้
 การแสวงหาความรู้ - เป็นกระบวนการที่องค์กรควรแสวงหาความรู้ ต่างๆทั้งภายในและภายนอก
 การสร้างความรู้ - เป็นกระบวนการที่สร้างสรรค์ความรู้ใหม่ๆ
 การจัดเก็บความรู้ - เป็นกระบวนการที่องค์กรต้องกำหนดสิ่งสำคัญที่จะเก็บไว้เป็นความรู้
 การถ่ายทอดความรู้ - เป็นกระบวนการที่เกี่ยวข้องกับการเคลื่ยนย้ายข้อมูล ข่าวสาร ความรู้จากบุคคลหนึ่งไปยังอีกบุคคลหนึ่ง

Case I : Infosys
จากการที่มีพนักงานจำนวนมากและมีความจำเป็นที่จะต้องมีระบบสารสนเทศรองรับเพื่อจัดการข้อมูลของพนักงานที่มีอยู่กระจัดกระจาย เพื่อแก้ไขปัญหาการทำงานที่เกิดขึ้น แต่ไม่ค่อยประสบความสำเร็จเพราะพนักงานไม่ให้ความสำคัญ

Case II : NOK
มีความแตกต่างอย่างเด่นชัดในเรื่องการสร้างองค์กรแห่งการเรียนรู้และสภาพแวดล้อมที่เอื้อต่อการเรียนรู้ สาเหตุที่สร้างความรู้และสภาพแวดล้อมที่ดีเพื่อให้เป็นการดึงดูดพนักงานรุ่นใหม่กลับมาเรื่อยๆ เพราะโดยธรรมชาติของพนักงานโรงงานแล้วจะมีการออกจากงานค่อนข้างเร็วจึงจำเป็นต้องอาศัยการแนะนำพนักงานรุ่นใหม่ให้มาทดแทนเสมอ เช่น การสร้างความรู้ในการใช้เทคโนโลยี อินเตอร์เน็ต ภาษาต่างประเทศ เป็นต้น

วันพฤหัสบดีที่ 3 กุมภาพันธ์ พ.ศ. 2554

Lecture 11

Web Mining
เป็น Text mining รูปแบบหนึ่งที่จัดทำขึ้นบนพื้นฐานการใช้งานweb มีวัตถุประสงค์หลักในการวิเคราะห์พฤติกรรมของผู้บริโภคด้านต่างๆ ทำให้สามารถเพิ่มความสามารถในการใช้งานเว็บไซต์ เช่น แนะนำ Link/ New Product ที่ตรงตามที่ผู้เข้าเว็บสนใจ จัดเก็บรูปแบบการใช้งานเว็บไซต์เพื่อนำไปพัฒนาให้เหมาะสม มีการจัดเก็บ“Favorites” “History” เพื่อเก็บ Log ความถี่และระยะเวลาการใช้บริการเพื่อนำมาพัฒนาปรับปรุงสินค้าหรือบริการให้ตอบสนองneedของลูกค้าได้ดีที่สุด
มี 3 รูปแบบ คือ
• Web content mining วิเคราะห์เกี่ยวกับ content ที่ลูกค้าใช้งานบนเว็บ
• Web structure mining เป็นการวิเคราะห์โครงสร้างของเว็บไซต์ โดยสำรวจว่าลูกค้าสามารถจดจำURL ของบริษัทได้หรือไม่ ถ้าไม่ควรจะปรับเปลี่ยนให้ง่ายขึ้น โครงสร้างที่ใช้อยู่เหมาะไหม?
• Web usage mining เป็นการวิเคราะห์พฤติกรรมการใช้งานเว็บไซต์ของลูกค้า โดยเก็บข้อมูลจำนวนครั้งของการเข้าใช้งานเว็บไซต์ของลูกค้าแต่ละคน


Strategic Information System Planning
เป็นการวางแผนในส่วนโครงสร้างของการใช้ระบบสารสนเทศ (IS) ว่าควรมีระบบสารสนเทศใดบ้าง ควรมีการใช้ระบบอย่างไรให้มีประสิทธิภาพ โดยในกระบวนการวางแผนบุคลากรทุกฝ่ายควรร่วมมือกัน เนื่องจากหัวใจสำคัญของการวางแผน ไม่ใช่ที่ตัวแผน แต่คือ“กระบวนการ”แบ่งเป็น 4 ขั้นตอน ได้แก่
1. Strategic Planning กำหนดกลยุทธ์ โดยการหาความสัมพันธ์ระหว่างเป้าหมายขององค์กรและระบบสารสนเทศที่ต้องใช้ เพื่อสอดคล้องและเป็นไปในทิศทางเดียวกัน
2. Organizational Information Requirements analysis กำหนดระบบสารสนเทศที่ต้องใช้ในการดำเนินกลยุทธ์
3. Resource Allocation Planning การวางแผนดูแลการจัดสรรทรัพยากร
4. Project Planning การพิจารณาความคุ้มค่า

The Business Systems Planning Model (BSP)
การวิเคราะห์ข้อมูลทั่วทั้งองค์กร เพื่อให้เห็นถึงโครงสร้างการกำเนิดของข้อมูลผ่านBusiness Processes (Across Functional) และ Data Classes บอกว่าแต่ละ Processใช้และสร้าง Data อะไร ซึ่งช่วยให้ข้อมูลดำรงอยู่แม้มีการเปลี่ยนแปลงโครงสร้างองค์กรก็ตาม โดย มีข้อดี คือ ทำให้สามารถเห็นภาพกว้างขององค์กร รวมถึงระบบและข้อมูลที่ใช้ เหมาะสำหรับการเริ่มต้น และการเปลี่ยนแปลงสถานการณ์ แต่มีข้อเสียที่ใช้เวลามาก และต้องวิเคราะห์ข้อมูลเป็นจำนวนมาก มีขั้นตอนโดยคร่าวดังนี้
- Gaining Commitment ของพนักงานทั่วทั้งองค์กร
- Defining Business Process
- Defining Data Classes กำหนดประเภทข้อมูล ไม่ใช่ item
- Analyzing Current Systems Support สิ่งที่มีวันนี้
- Defining Findings and Conclusions สิ่งที่ต้องทำเพิ่ม
- Defining Info Architecture (หลายระบบ)
- Determining Architecture Priorities จัดลำดับความสำคัญของระบบ
- Developing Action Plan

Critical Success Factors (CSF)
เป็นการเตรียมระบบ, พัฒนาระบบสารสนเทศเพื่อตอบสนองความต้องการของผู้บริหารระดับสูง โดยจะมองแต่ประเด็นหลักๆ ที่มีความสำคัญต่อการอยู่รอด/ประสบความสำเร็จขององค์กร โดย CSF จะ มีความแตกต่างกันไปตามแต่ละอุตสาหกรรม โดยมีข้อดี คือ ใช้ข้อมูลไม่มากในการวิเคราะห์ และคำนึงถึงสภาพแวดล้อมที่เปลี่ยนแปลงไป แต่มีข้อเสีย คือ การวิเคราะห์นั้นขึ้นอยู่กับความสามารถของผู้นำ มีขั้นตอนโดยคร่าวดังนี้
1. Aggregate and Analyze Individual CSFs
2. Develop Agreement on Company CSFs
3. Define Company CSFs หาข้อสรุปและระบุ CSF ขององค์กร
4. Define DSS and Database
5. Develop IS Priorities ระบุความสำคัญของระบบสารสนเทศที่ต้องการ
ข้อดี
1. ผลิตข้อมูลจำนวนน้อยกว่าในการวิเคราะห์
2. มีการคำนึงถึงเรื่องการเปลี่ยนแปลงของสภาพแวดล้อม
3. ให้ความสำคัญกับเรื่องที่ว่าองค์กรจะจัดการกับข้อมูลอย่างไร
ข้อเสีย
1. ขั้นตอนและการวิเคราะห์อยู่ในรูปของ art form
2. เกิดความสับสนได้บ่อยของผู้ให้สัมภาษณ์ระหว่าง CSF ของตนเองกับขององค์กร
3. ไม่ได้ให้ความสำคัญกับผลกระทบของสิ่งแวดล้อมที่เปลี่ยนไป