วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

IT Learning Journal Report (14) – February 15, 2011

Web 2.0
Web 2.0 VS Traditional Web
เดิม Webpage มักใช้สำหรับการขายสินค้าของบริษัทเป็นส่วนใหญ่ (Traditional way) แต่ต่อมาการใช้อินเทอร์เน็ตได้เปลี่ยนรูปแบบไป คือ Webpage ในปัจจุบันจะเน้นไปที่ผู้ใช้อินเตอร์เน็ตให้มาแลกเปลี่ยน แชร์ข้อมูลกันมากกว่า เช่น Wikipedia สามารถเปลี่ยนแปลงโดยผู้ใช้ได้ตลอด เป็นต้นนอกจากนี้ Webpage ยังทำให้บริษัทใช้ทำการตลาดหรือติดต่อภายใน/ภายนอกบริษัทได้สะดวกมากขึ้น เช่น ส่งข่าวสารโปรโมชั่นผ่าน Facebook/Blog เป็นต้น
Web 2.0 Characteristics
·       Ability to tap into user intelligence: ผู้บริโภคสามารถกำหนดทิศทางของสินค้าได้ เช่น คนที่ซื้อสินค้าใน Amazon ต้องเข้าไปดูความคิดเห็นจากผู้ที่ใช้จริงก่อนถึงจะตัดสินใจซื้อ เป็นต้น
·       Data available in new or never-intended ways: สร้างช่องทางการเข้าถึงข้อมูลหรือสร้างกระแสใหม่ในกลุ่มลูกค้าต่างๆ
·       Rich interactive, user-friendly interface: เช่น Interface มีรูปแบบการใช้งานที่ง่ายมากยิ่งขึ้น ช่วยให้ติดต่อระหว่างกันได้มากขึ้น
·       Minimal programming knowledge required: เป็นช่องทางให้บริษัทสามารถหาความรู้หรือรวบรวมความคิดเห็น/ข้อติชมเพื่อนำมาปรับปรุงสินค้าใหม่
·       Perpetual beta or work-in-progress state making prototype opportunities rapid
·       Major emphasis on social networks เช่น Facebook
·       Global spreading of innovative Web sites
Element of Interaction in a Virtual Community
·       Communication เช่น Webboard Chat room E-Magazine
·       Information ข้อมูลที่สำคัญและจำเป็นจะอยู่ในรูปแบบสื่อสมัยใหม่มากกว่าแค่บนหน้ากระดาษเหมือนในอดีต
·       EC Element เน้นที่นำมาสร้างยอดขายหรือช่องทางในการค้าใหม่ เช่น ประมูลออนไลน์¸ แลกของออนไลน์ เช่น iVillage ในสหรัฐฯที่ผู้หญิงใช้แลกเปลี่ยนของกัน Linked-in เป็นสื่อระหว่างบริษัท Flickr ใช้อัพโหลดรูปภาพฟรี หากต้องการคุณภาพที่สูงมากขึ้น เราจะต้องจ่ายเงินเพิ่มเติมซึ่งเป็นการสร้างรูปแบบธุรกิจแบบใหม่
 Issues For Social Network Services
·       Lack of privacy controls ขาดความเป็นส่วนตัว เช่น ฝ่าย HR หาข้อมูลส่วนตัวจากFacebook
·       Inappropriate language translations among countries ทำให้ภาษาผิดเพี้ยนกว่าเดิม เช่น ชิมิ
·       Fierce competition for users การแข่งขันกันระหว่างผู้ใช้ เช่น การด่าระหว่างกันหรือการสร้างกระแสของดารา
·       Prey to illegal activities มีการผิดกฎหมายเกิดขึ้น เช่น ซื้อขายสินค้าผิดกฎหมาย
·       Cultural objections may become volatile
Enterprise Social Networks Characteristics and Enterprise Social Network Interfaces
ส่งเสริมให้คนในองค์กรสื่อสารและแบ่งปันข้อมูลระหว่างกันเองใน Social Network ที่องค์กรได้ออกแบบและพัฒนามาโดยเฉพาะ ทำให้องค์กรติดต่อระหว่างกันมากยิ่งขึ้นจนกลายเป็นการสร้าง Knowledge Management
Retailers Benefit from Online Communities
เป็นการสร้างประโยชน์ความเห็นจากผู้ที่ใช้งานจริง ไม่ต้องเก็บข้อมูลลักษณะหว่านแห่อีก สามารถเน้นไปที่ผู้ที่สนใจจะซื้อหรือทำธุรกิจจริงมากกว่า
YouTube is a Steal!
สามารถสร้างรายได้ขององค์กรได้ หรือเป็นการส่งเสริมการขาย เช่น การนำเสนอสินค้าใหม่ การสอนวิธีการใช้งาน
 Kurzweil’s Law of Accelerating Returns
อธิบายว่า เทคโนโลยีจะพัฒนาอย่างรวดเร็วในอนาคต
Robotics
ทำให้ความสะดวกสบายมากยิ่งขึ้นโดยลดแรงงานจากคนให้มากที่สุด
Quantum Leaps Driven by IT
มีการเติบโตของเทคโนโลยีและอินเตอร์เน็ตค่อนข้างมากในช่วงปี 1990 ต่อมาเป็นการพัฒนาเนื้อหาบนอินเตอร์เน็ตจากผู้ใช้จริงมากขึ้น เน้นที่การมีส่วนร่วมมากยิ่งขึ้น
Telemedicine & Telehealth
เน้นที่ประโยชน์ให้ผู้ใช้สามารถดูแลและรักษาสุขภาพได้ด้วยตนเอง เช่น Application ในการวัดการเต้นของหัวใจเพื่อส่งเสริมการรักษาสุขภาพ
Urban Planning with Wireless Sensor Networks
เช่น การวางระบบการเดินสายไฟภายในบ้าน การใช้ระบบ RFID รวางระบบเพื่อรองรับการจอดรถ ถือว่า เป็นการสร้างสภาพแวดล้อมของสังคมเทคโนโลยี
Offshore Outsourcing
เช่น Outsource งานคอลเซ็นเตอร์ไปยังประเทศอินเดีย อย่างไรก็ดี Offshore Outsourcing ยังคงมีประเด็นสำคัญเรื่อง ประเด็นการขโมยข้อมูลส่วนตัว

Green Computing – Enterprises Need To…
การใช้ทรัพยากรในองค์กรให้น้อยลง เช่น การสร้าง Server ที่รวมซอฟท์แวร์หรือระบบที่หลากหลายในที่เดียวมากยิ่งขึ้น พยายามใช้เครื่องคอมพิวเตอร์ที่น้อยลง ลดทั้งต้นทุนและค่าใช้จ่ายในการดูแลและเปลี่ยนเครื่องใหม่ต่อไป
Information Overload
ปัญหาข้อมูลที่มากเกินความต้องการ มักเกิดผลเสียจากการเชื่อจากข่าวลือ เช่น ราคาหุ้นตก
Problem with Internet
·       ทำให้องค์กรเป็นแนวราบมากยิ่งขึ้น ทำให้แบ่งปันข้อมูลได้มากขึ้น
·       สามารถพัฒนาตนเองได้
·       สร้างสินค้าหรือกระบวนการทำงานใหม่เพื่อสร้างประสิทธิภาพมากขึ้น
·       เพิ่มความสามารถให้แก่องค์กร เช่น Training ผ่านเว็บไซต์ แต่อาจมีความเสียหายตามมาได้ เช่น การสร้างข่าวลือหรือนำข้อมูลไปใช้ในทางที่ไม่ถูกต้อง เป็นต้น

นายสัจจวัฒน์ จันทร์หอม
เลขทะเบียน นศ. 5302110043

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

IT Learning Journal Report (13) – February 9, 2011

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
ความหมายของความเสี่ยงของระบบสารสนเทศ
ความเสี่ยงของระบบสารสนเทศ (Information system risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย/ทำลาย Hardware หรือ Software หรือ ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผล ตัวอย่างของความเสี่ยงของระบบสารสนเทศ เช่น การขโมยข้อมูลสำคัญ การที่ไวรัสเข้ามาทำลายระบบคอม เป็นต้น
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงดังกล่าว
1.       แฮกเกอร์ (Hacker) เป็นพวกที่เจาะระบบ (Hack) เพื่อชี้ให้เห็นจุดอ่อนของระบบ แต่จะไม่ทำลายระบบ
2.       แครกเกอร์ (Cracker)  เป็นพวกที่เจาะระบบ เช่นกัน แต่จะทำลายระบบ
3.       ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies)
4.       ผู้สอดแนม (Spies)
5.       เจ้าหน้าที่ขององค์กร (Employees)
6.       ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist)
ประเภทของความเสี่ยงของระบบสารสนเทศ
1.       การโจมตีระบบเครือข่าย (Network attack)
·       การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น กลลวงทางสังคม (Social engineering) และการรื้อค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving)
·       การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น 
-      DNS Spoofing และ e-mail spoofing  เป็นการปลอมแปลงว่าตัวเองเป็นอีกคนคนหนึ่ง เกิดจากการใช้ Password ร่วมกัน เช่น ปลอมเป็นเพื่อนร่วมงานปลอมตัวเป็นตัวเราแล้วส่งเมลล์ต่อว่าหัวหน้า หรือ การเข้า Web page ที่ถูก spoof เพื่อหลอกให้ผู้ใช้ให้ข้อมูลส่วนตัว
-      IP Spoofing เป็นการทำที่อยู่เวปไซต์ปลอมขึ้นมา คือ  เราต้องการที่จะเข้าเวปไซต์หนึ่ง แต่ดันไปโผล่อีกเวปไซต์นึง (ปลอม)
·       การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เป็นการส่งสัญญาณแบบถี่ๆในช่วงเวลาหนึ่งๆเข้าเวปไซต์ ทำให้ระบบล่ม ไม่สามารถใช้งานได้ (เช่น การเข้าหน้าเวปไซต์หนึ่งๆ พร้อมๆกันหลายๆคน) เช่น 
-      Distributed denial-of-service (DDoS) 
-      DoSHTTP (HTTP Flood Denial of Service)
·       การโจมตีด้วยมัลแวร์ (Malware)
    โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer operations) ประกอบด้วย ไวรัส (Viruses) เวิร์ม (Wormsโทรจันฮอร์ส (Trojan horse) เป็นการส่ง software มา พอเราเปิดมันก็จะโจมตีระบบและลอจิกบอมบ์ (Logic bombs)
2.       การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) 
การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย เช่น การเข้าหน้าเว็บไซต์อื่นขณะทำงาน ซึ่งอาจทำให้คอมพิวเตอร์ติดไวรัสได้
3.       การขโมย (Theft)
การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่รูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์ เช่น ขโมย RAM, ขโมยจอ เป็นต้น โดยมักขโมยข้อมูลความลับส่วนบุคคล
4.       ความล้มเหลวของระบบสารสนเทศ (System failure)
อาจมาจากเสียง (Noise) เช่น มีคลื่นเสียงรบกวน ทำให้ระบบเกิดความผิดพลาดได้ หรือแรงดันไฟฟ้าต่ำ (Undervoltages) เช่น ไฟตก หรือ แรงดันไฟฟ้าสูง (Overvoltages)

การรักษาความปลอดภัยของระบบสารสนเทศ
·       การรักษาความปลอดภัยจากการโจมตีระบบเครือข่าย เช่น ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition การติดตั้งไฟร์วอลล์ (Firewall) เป็นต้น
·       การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต จะใช้วิธีการระบุตัวตน เช่น การพิสูจน์ตัวจริงโดยการเข้ารหัส การใช้บัตรผ่านที่เป็นบัตรประจำตัว หรือการตรวจสอบโดยกายภาพส่วนบุคคล เช่น ตรวจม่านตา ลายนิ้วมือ เป็นต้น
·       การควบคุมการขโมย เช่น เทคโนโลยี RFID นำมาใช้ตรวจนับจำนวนสินค้า
·       การรักษาความปลอดภัยอื่นๆ เช่น Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSLจะขึ้นต้นด้วย https แทนที่จะเป็น http หรือ Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
·       การควบคุมความล้มเหลวของระบบสารสนเทศ เช่น การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor เป็นต้น
·       การสำรองข้อมูล (Data Backup) เพื่อเก็บข้อมูลไว้ต่างหากอีกที่หนึ่งแยกจากสำนักงานหรือที่ทำการหลัก
·       การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN) ต้องรักษาข้อมูลสารสนเทศที่มีอยู่ภายในองค์กรโดยควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID) หรือกลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering) เป็นต้น

จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์) ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
หลักปฏิบัติ คือสิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้เช่น ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น เป็นต้น
ความเป็นส่วนตัวของสารสนเทศ มีหลักปฏิบัติดังนี้ เช่น ให้เฉพาะข้อมูลที่จำเป็นเท่านั้นในการกรอกข้อมูลใบลงทะเบียน ใบรับประกัน และอื่นๆ ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็ค ล่วงหน้า (Preprint) ซื้อสินค้าด้วยเงินสด แทนที่จะเป็นบัตรเครดิต เป็นต้น

นายสัจจวัฒน์  จันทร์หอม
เลขทะเบียน นศ. 5302110043

IT Learning Journal Report (12) – February 8, 2011

การบริหารลูกค้าสัมพันธ์ (Customer Relationship Management: CRM) และการจัดการความรู้ (Knowledge Management System: KMS)

การบริหารลูกค้าสัมพันธ์ (Customer Relationship Management: CRM)
CRM คือ การสร้างความสัมพันธ์กับลูกค้าให้ดียิ่งขึ้นผ่านการบริการที่ดียิ่งขึ้นให้แก่ลูกค้าของเรา จนลูกค้ามีความภักดีต่อแบรนด์ โดยอาศัยเทคโนโลยีและพนักงานฝ่ายต่างๆเข้ามาช่วยทำ CRM เช่น ฝ่ายไอทีของบริษัทอาจสร้างเว็บเพจที่ลูกค้าสามารถให้คำติชมสินค้าได้ หรือ สร้างระบบการซื้อขายเป็น Application ใน iPhone
อย่างไรก็ดี CRM ไม่ได้เน้นเพียงแค่การบริการลูกค้าเท่านั้น แต่หมายรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้าด้วย แล้วนำข้อมูลดังกล่าวมาวิเคราะห์และใช้พัฒนาผลิตภัณฑ์หรือปรับปรุงบริการต่อไป
Data Warehouse และเครื่องมือจัดการข้อมูล เป็นระบบสำคัญในการจัดการข้อมูลที่ช่วยทำ CRM ซึ่งข้อมูลใน Data Warehouse อาจมาจากภายในบริษัท เช่น ระบบ Billing ทะเบียนลูกค้า Call Center และข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล เป็นต้น หรืออาจมาจากภายนอก เช่น Web Telephone Directory เป็นต้น
ประโยชน์ของ CRM
1.             สามารถนำมาทำ Data Warehouse และ Data Mining ได้ดี เพราะข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ ประวัติและพฤติกรรมของลูกค้า เป็นต้น
2.             ช่วยวางแผนการตลาดได้ดี เพราะบริษัทเข้าใจความต้องการของลูกค้ามากขึ้น จนส่งผลให้บริษัทสามารถเพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
3.             ช่วยลดขั้นตอนการให้บริการที่ซับซ้อน เพิ่มความได้เปรียบเชิงการแข่งขัน ก่อให้เกิดภาพลักษณ์ที่ดีต่อบริษัท
ประเภทของ CRM Applications
1.             Customer Facing: Application ที่ใช้เมื่อติดต่อกับลูกค้าซึ่งสำคัญมาก เช่น Call centers เป็นต้น
2.             Customer-touching: Application ที่ใช้เมื่อสัมผัสกับลูกค้าหรือเกี่ยวข้องกับลูกค้า (Touch point)
3.             Customer-centric intelligence: Application ที่ใช้ข้อมูลที่ได้จากลูกค้ามาวิเคราะห์ 
4.             Online networking: การสร้างความสัมพันธ์ผ่านทาง Social network เช่น Facebook, YouTube เป็นต้น
เครื่องมือสำหรับการให้บริการลูกค้า
-    Personalized web pages used to record purchases & preferences สร้างโอกาสให้ลูกค้าได้เข้าไปพูดคุย ติชมและเสนอแนะรูปแบบสินค้าหรือบริการของบริษัทได้ด้วย
-    FAQs commonly used for dealing with repetitive customer questions
-    Email & automated response
-    Chat rooms และ Live chat บริษัทควรระวังเรื่องที่ลูกค้าสามารถร้องเรียนข้อเสียของสินค้า จนทำให้เกิดภาพลักษณ์ด้านลบแก่บริษัท
-    Call centers
Knowledge Management System (KMS)
การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อต่างๆในบริษัท มาพัฒนาให้เป็นระบบ เพื่อให้พนักงานทุกคนเข้าถึงความรู้ได้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน จนสามารถสร้างองค์ความรู้ใหม่ๆ ให้แก่บริษัท
ประโยชน์ของ Knowledge Management System
1.             เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
2.             ลดจำนวนการทำผิดซ้ำ
3.             ความรู้ไม่สูญหายจากองค์กร
4.             ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
วิธีการสร้าง Knowledge Management System
·       สร้าง knowledge Base ของบริษัท เพื่อให้พนักงานเรียนรู้ได้รวดเร็วมากขึ้น (learn faster) ต่อยอดความรู้ที่มี จนสร้างความรู้ใหม่ในการปฏิบัติงานได้
·       สร้าง knowledge network สำหรับพนักงานทุกคน สามารถเข้าถึงและแบ่งปันความรู้ได้อย่างทั่วถึง
การสร้างความรู้ (ตามโมเดลของ Nonaka และ Takeuchi)

1.             Socialization
2.             Externalization
3.             Combination
4.             Internalization

กระบวนการจัดการความรู้ (KM Process)
1.             แสวงหาความรู้ทั้งภายในและภายนอก
2.             สร้างความรู้ใหม่ๆ
3.             จัดเก็บความรู้ให้เป็นระเบียบ
4.             ถ่ายทอดความรู้ให้ทั่วถึงทั้งบริษัท
นายสัจจวัฒน์ จันทร์หอม
เลขทะเบียน นศ. 5302110043

วันพฤหัสบดีที่ 3 กุมภาพันธ์ พ.ศ. 2554

IT Learning Journal Report (11) – February 2, 2011

Business Intelligence (cont’d)
Mining
เป็นการค้นหาสิ่งที่ยังไม่เคยค้นพบมาก่อนโดยกรองข้อมูลที่มีอยู่จำนวนมากออกมาเป็นข้อมูลที่จำเป็นและมีประโยชน์ต่อผู้ใช้จริง ซึ่งข้อมูลที่ได้จาก Mining จะมีประโยชน์หรือไม่ขึ้นอยู่กับ 1.Technology กรณี Unstructured data ทำ Data Mining แต่กรณี Structured data ทำ Text Mining 
2.ผู้ใช้ ผู้บริหารสามารถวิเคราะห์และแยกแยะข้อมูลได้มากแค่ไหน
Web Mining
เป็นการทำ Text Mining แบบพิเศษที่ทำทางหน้า Website เพื่อค้นหาพฤติกรรมผู้ใช้ Website เช่น ดูการใช้ Click Street ของผู้ใช้ Website ว่าสนใจเรื่องใด มีระยะเวลาการใช้งานในแต่ละเรื่องนานแค่ไหน และ ระบบจะพยายามค้นหาความสัมพันธ์และเก็บข้อมูลของผู้ใช้งานของแต่ละคน Web Mining ทำได้ 3 รูปแบบ คือใดบ้าง
- Web content mining ดูว่าผู้ใช้งาน Website เค้าดู Content ใดบ้าง 
- Web structure mining ดูในเชิงโครงสร้าง เช่น ดูว่า URL ของเวปมันมีประโยชน์ไหม หรือว่าผู้ใช้เค้าเข้ามาทาง link จาก Website อื่นๆเสมอ ถ้าเข้ามาทาง link อื่นๆเป็นส่วนมาก บริษัทก็ควรทำประกาศให้คนจำ URL ได้มากขึ้น หรือทำ link ให้มากขึ้น
- Web usage mining เป็นการดูจาก Click Street ดูการใช้งาน Website ของผู้ใช้ ว่าเข้ามาทำอะไรและใช้เวลานานเท่าใด

Strategic Information System Planning (cont’d)
Strategic Information System Planning 
                คือการวางแผนการใช้ระบบสารสนเทศว่า บริษัทควรมีระบบสารสนเทศใดบ้าง ต้องเก็บข้อมูลใดบ้าง และวางแผนการใช้ระบบอย่างไรให้มีประสิทธิภาพและคุ้มค่า ซึ่งสิ่งสำคัญของ Strategic Information System Planning อยู่ที่กระบวนการ
IS/IT Planning
               คือ การวางแผนในระดับองค์กรว่า บริษัทควรมีระบบสารสนเทศใดบ้าง อย่างไร และเมื่อไร เพื่อรองรับการทำงาน รวมถึง IT infrastructure และ Application portfolios สำหรับการทำงานในทุกระดับของบริษัท โดยแผนกลยุทธ์นี้จะช่วยให้บริษัทบรรลุ Objective ที่ตั้งไว้
Four-stage model of IS/IT Planning
1.             Strategic IT planning: กำหนดกลยุทธ์ของแผนสารสนเทศ โดยมีขั้นตอนย่อยๆ ดังนี้
·       Set  IS mission ขึ้นอยู่กับว่าบริษัทมองเห็นความสำคัญของการใช้ระบบสารสนเทศในระดับไหน ถ้าเห็นความสำคัญอย่างมาก บริษัทจะมองเป็นกลยุทธ์หลัก เช่น ธนาคาร แต่ถ้ามองเป็นตัวเสริม บริษัทจะมองว่า เป็นเครื่องมือในการทำให้ไปถึงกลยุทธ์นั้นได้
·       Assess environment เป็นการประเมินสภาพแวดล้อม (ดูสภาพการณ์) ในปัจจุบัน เช่น ดูความสามารถของระบบสารสนเทศในปัจจุบัน, โอกาสหรือเทคโนโลยีใหม่ๆ เป็นต้น
·       Assess organizational objectives/strategies ประเมิน Objective และ Strategy ของบริษัท ทบทวนแผนกลยุทธ์ของบริษัทว่า ต้องมีการปรับใหม่หรือไม่
·       Set  IS policies, objectives. Strategies ขึ้นอยู่กับว่าบริษัทให้ความสำคัญกับระบบสารสนเทศแค่ไหน เช่น อาจแยกออกมาเป็น 1 ส่วนงาน
2.             Information requirements analysis: พิจารณากลยุทธ์ของบริษัทว่า ต้องใช้สารสนเทศใดช่วยในการดำเนินงาน โดยมีขั้นตอนย่อยๆ ดังนี้
·       Assess organization’s information requirements วิเคราะห์ความต้องการ ดูว่าต้องใช้ระบบสารสนเทศใดบ้าง โดยเข้าไปประเมินผ่านการสังเกตการณ์, การสัมภาษณ์, การ Review ระบบ ซึ่งแบ่งเป็น 1. Current need ดูว่าปัจจุบันต้องการระบบอะไรบ้าง 2. Projected need ดูความต้องการในอนาคต โดยดูว่าจำเป็นต้องมีระบบใดบ้าง กี่ระบบ
·       Assemble master development plan จัดทำแผนงานสารสนเทศ 3-5 ปีและจัดลำดับความสำคัญของแผนงานด้วย
3.             Resource allocation: เป็นการประเมินทรัพยากรที่จำเป็นต้องใช้ในระบบสารสนเทศ
4.             Project planning: Evaluate project and develop project plans เป็นการประเมินความคุ้มค่าของ Project ว่าเงินทุนพอไหม, คุ้มค่าที่จะทำไหม ถ้าไม่คุ้มค่าก็อาจต้องมีการปรับแผนใหม่ในขั้น 1-3 ถ้าคุ้มค่าก็จะทำ Project Management ต่อไป ได้แก่ Task identification, Cost estimates, Time estimates, Checkpoint, Completion dates
Strategic Information Technology Planning - Methodologies
ยังมีวิธีอื่นๆอีก นอกจากวิธี Four-stage model of IS/IT Planning ได้แก่ BSP, CSFS เป็นต้น
·       The business systems planning (BSP) model
·       Critical success factors (CSFs)

นายสัจจวัฒน์ จันทร์หอม
เลขทะเบียน นศ. 5302110043

IT Learning Journal Report (10) – February 1, 2011

Enterprise System, Supply Chain Management and Enterprise Resource Planning
Enterprise System
องค์กรที่ดีจะต้องพัฒนาระบบสารสนเทศของตนเองให้ตอบสนองต่อความต้องการใช้งานจริงได้ การพัฒนาระบบอาจจะต้องมีการลงทุนทำให้บริษัทต้องพิจารณาถึงความคุ้มค่าเสมอ โดยระบบสารสนเทศพื้นฐานที่สุด คือ Functional Information System ซึ่งเป็นระบบที่แต่ละส่วนงานพัฒนาขึ้นเอง/จัดซื้อหากันเอง ซึ่ง Functional Information System ในแต่ละส่วนงานจะต่างกันเพราะ มีรูปแบบการทำงานไม่เหมือนกัน ทำให้ฐานข้อมูลอาจอยู่แยกจากกันและเกิดปัญหาฐานข้อมูลกระจัดกระจายกัน คนในบริษัทจึงไม่สามารถแชร์ข้อมูลกันได้ มีปัญหาในการพัฒนาบริษัทในที่สุด
Enterprise System จะช่วยแก้ปัญหาดังกล่าวให้แก่บริษัท โดยจะใช้ Enterprise System รับส่งข้อมูลต่างๆในแต่ละส่วนงาน แล้วนำ Key Process มา Integrate กันได้ เช่น บริษัท Dell มีฐานการผลิตที่จีน แต่มีหน่วย Customer Service ที่อินเดีย แต่สามารถรับส่งข้อมูลระหว่างกันได้เป็นอย่างดี
Enterprise-wide Systems
·       ERP: ระบบจัดการทรัพยากรภายในของบริษัทให้ใช้งานได้อย่างมีประสิทธิภาพ เช่น Oracle ที่เป็นระบบเชื่อมฐานข้อมูลกับลูกค้าและผู้ขายสินค้าได้
·       CRM
·       Knowledge Management Systems (KM)
·       Supply Chain Management (SCM): การบริหารห่วงโซ่อุปทาน ตั้งแต่สั่งวัตถุดิบจนถึงส่งสินค้าให้ลูกค้า
·       Decision Support Systems (DSS)
·       Business Intelligence (BI)
Supply Chain Management
·       Warehouse Management System (WMS) ระบบที่ใช้บริหารสินค้าในคลัง เช่น จำนวนสินค้าที่ควรเก็บไว้ รูปแบบการวางสินค้าให้ประหยัดพื้นที่ การเข้าออกของสินค้า
·       Inventory Management System (IMS) ระบบที่ใช้จัดการสินค้าคงเหลือ
·       Fleet Management system ระบบที่บริหารการส่งสินค้าว่า มีจำนวนที่ส่งสินค้าในแต่ละที่เท่าไหร่ เช่น ส่งของไปภาคเหนือ จะส่งให้เชียงใหม่กี่ชิ้น เชียงรายกี่ชิ้น
·       Vehicle Routing and Planning ระบบที่คำนวณเส้นทางเดินรถที่มีประสิทธิภาพมากที่สุด เช่น ประหยัดน้ำมัน ชั่วโมงคนงานและเวลามากที่สุด เป็นต้น
·       Vehicle Based System ระบบที่ตรวจสอบสถานะของการส่งสินค้า เช่น ระบบ GPS ตรวจจับสถานที่ที่สินค้าไปถึง เป็นต้น
10 IT Trends for Logistics Supply Chain Management
1.             Connectivity เชื่อมต่อกับ device ได้ง่ายขึ้น เช่น ใช้ Wireless สามารถเชื่อมต่อผ่านมือถือได้
2.             Advanced Wireless เช่น Voice & GPS ผ่านการใช้เสียง
3.             Speech Recognition คือการสั่งงานด้วยเสียง เช่น  Ford ผลิตรถยนต์ที่ใช้เสียงสั่งเปิดวิทยุ
4.             Digital Imaging การประมวลผลภาพดิจิตอลผ่านรูปภาพที่ถ่าย
5.             Portable Printing การพิมพ์ใบเสร็จแบบพกพาได้ เหมาะสมกับธุรกิจประกันภัยอย่างมาก
6.             2D & other barcoding advances บาร์โค้ด 2 มิติจะสามารถออกแบบให้เหมาะสมกับแต่ละองค์กรได้มากกว่า 
7.             RFID
8.             Real Time Location Wireless LAN Network System (RTLS) ระบบแสดงตำแหน่งเวลาจริง ใช้ร่วมกับ RFID ทำให้บริษัทสามารถขยาย Wireless LAN Network ของบริษัทเข้าสู่ระบบการติดตามทรัพย์สิน ป้องกันการขโมยสินค้าได้
9.             Remote Management การจัดการทางไกล ใกล้เคียงกับ RTLS เพียงแต่ใช้สำหรับระยะไกล โดยใช้  Wireless LAN Network เพื่อติดตามทรัพย์สินของคลังสินค้าและโรงงาน
10.      Security ความปลอดภัยของอุปกรณ์และเครือข่ายไร้สาย
Supply Chain Management and Its Business Value
ทุกคนใน Supply Chain ต้องแชร์ข้อมูลร่วมกันในการทำงาน เช่น Walmart : Supplier ที่มีหน้าที่บอกว่าจะส่งของจำนวนเท่าใด เมื่อใดอาจแชร์ข้อมูลไม่หมด เพราะกลัว Walmart เปิดเผยกับคู่แข่ง ทำให้ อาจไม่ประสบความสำเร็จเท่าที่ควร
การแชร์ข้อมูลกันจะต้องอาศัยความไว้เนื้อเชื่อใจกัน (Collaborative Planning) ผ่านการออกแบบการส่งข้อมูลและสินค้าร่วมกัน สามารถประหยัดต้นทุนและค่าใช้จ่ายที่จะเป็น รวมถึงผ่านการจัดการ Vendor Managed Inventory (VMI) ระหว่างคู่ค้าด้วย
Enterprise Resourse Planning System  (ERP)
           เป็นระบบที่ช่วยในการเชื่อมโยงประสานงาน แชร์ข้อมูลระหว่างแผนกต่างๆ ภายในองค์กรและนำมาประมวลผลเพื่อให้ได้สารสนเทศ ตัวอย่าง ERP system vendors เช่น  SAP,  Oracle เป็นต้น

นายสัจจวัฒน์  จันทร์หอม
เลขทะเบียน นศ. 5302110043