วันเสาร์ที่ 19 กุมภาพันธ์ พ.ศ. 2554

AI 613 section 14

Web 2.0
Web 2.0 เปรียบเหมือนธุรกิจ ซึ่งเว็บกลายเป็นแพลตฟอร์มหนึ่ง ที่อยู่เหนือการใช้งานของซอฟต์แวร์ โดยไม่ยึดติดกับตัวซอฟต์แวร์เหมือนระบบคอมพิวเตอร์ที่ผ่านมา โดยมีข้อมูล ที่เกิดจากผู้ใช้หลายคน เป็นตัวผลักดันความสำเร็จของเว็บไซต์อีกต่อหนึ่ง ซึ่งเว็บไซต์ในปัจจุบันมีลักษณะการสร้างโดยผู้ใช้ที่อิสระ และแยกจากกัน ภายใต้ซอฟต์แวร์ตัวเดียวกัน เพื่อสรรค์สร้างระบบให้ก่อเกิดประโยชน์ในองค์รวม   
Web 2.0 แบ่งออกเป็น กลุ่มใหญ่ๆ ดังนี้
1. Communication เช่น ห้องสนทนาอีเมลบล็อค, voting
2. Information เช่น สมุดหน้าเหลือง
3. EC Element เช่น โฆษณาประมูล
ลักษณะของ Web 2.0  - สามารถนำข้อมูลที่มีอยู่ไปใช้ในรูปแบบใหม่ เพื่อสร้างความน่าสนใจ หรือนำเสนอสิ่งที่มีอยู่เดิมในแนวทางใหม่ๆ 
-  Interface ใช้งานได้อย่างง่ายดาย เข้าใจง่าย
สามารถรวบรวมข้อมูลหรือสร้าง Model ขึ้นมาก่อนที่จะนำเสนอสินค้าออกสู่ตลาด
ใช้ทักษะความรู้ด้านการเขียนโปรแกรมน้อย
Web 2.0 เปรียบเทียบกับ Traditional Web
-เกิดการร่วมมือจากคนจำนวนมากทั่วโลก เช่น Wikipedia ที่ให้คนทั่วไปสามารถเข้าไปร่วมมือกันสร้างข้อมูลขึ้นมา
- มีพัฒนากระบวนการทำธุรกิจและการทำการตลาดบน Internet
- สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กรได้ง่ายมากยิ่งขึ้น

ประเด็นสำคัญของ Social network services
ประเด็นด้านความปลอดภัย ความเป็นส่วนตัว
การใช้ภาษาที่ไม่เหมาะสม คำแสลง หรือมีการสร้างคำใหม่ขึ้นมา
แข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้
ทำกิจกรรมที่ผิดกฎหมาย 
วัฒนธรรมมีการเปลี่ยนแปลงไป ไม่มีการกลั่นกรอง
Interface ของ Social Network
        ใช้ Social network ที่มีอยู่เดิม           
        สร้าง social network ใหม่ของตนเองภายในองค์กร
        ใช้ควบคุมการทำกิจกรรมขององค์กร
        ให้พนักงานได้แลกเปลี่ยนความรู้กัน
        สร้างการบริการต่างๆให้แก่ลูกค้า
        ใช้ในการทำการตลาด
ประโยชน์ที่ Retailers จะได้จาก Online Communities
สร้าง Viral Marketing
เพิ่ม Traffic ของเว็บไซต์
เพิ่มยอดขาย เพิ่มกำไรให้กับบริษัท
 เป็นแหล่งของการรับ Feedback จากลูกค้า
Robotics
ใช้ในการกีฬาการทหารวงการแพทย์ธุรกิจความบันเทิงต่างๆ รวมไปถึงด้านสุขภาพ
 - Nanabots จะมีความฉลาดมากขึ้น และสามารถมีการตัดสินใจที่ดีได้ในการใช้งานด้านต่างๆ
  เข้ามาใช้แทนแรงงานคน
Quantum Leaps Driven by IT
ใช้ในการพัฒนาความสามารถขององค์กร เช่น CRM, SCM, ERP เป็นต้น
 ผู้ใช้เข้ามาเป็นคนขับเคลื่อน Technologies มากขึ้น เช่น socail networkRetailers Benefit from Online Communities
        - Source of feedback similar to focus group
        - Viral marketing  
        - Increased web site traffic
        - Increased sales resulting in profit
การประยุกต์ใช้ Web 2.0
- Telemedicine & Telehealth ช่วยให้การรักษาทพได้ดีมากขึ้น และยังช่วยลดต้นทุนได้ด้วย รวมทั้งมีประโยชน์ในการสื่อสารข้อมูลต่างๆ
- Mobile Technology in Medicine ช่วยให้สามารถส่งต่อข้อมูลทางการแพทย์ได้ง่ายมากยิ่งขึ้น โดยเฉพาะข้อมูลส่วนตัวของคนไข้รายหนึ่งๆ
 - Urban Planning with Wireless Sensor Networks ช่วยในการวางแผนผังเมือง รวมไปถึงการวางโครงข่าย Internet
 - Offshore Outsourcing ทำให้การ outsource ไปยังประเทศอื่นๆ ได้ง่ายขึ้น เช่น Call Center

Information Quality ข้อมูลมีจำนวนมาก แต่อาจเป็นข้อมูลที่ไม่ถูกต้อง ไม่เป็นความจริง
Spam เป็นสิ่งที่สร้างความรำคาญ และความยากลำบากในการเข้าถึงข้อมูล
Dehumanization & other psychological impacts
Impact & Health Safety การใช้ Intermet มากเกินไป ก็อาจสร้างความเสียหายให้แก่ร่างกายได้ เช่น คอเคล็ด ลักษณะท่านั่งที่ไม่ถูกต้อง จึงควรต้องดูแลร่างกายให้เหมาะสม และใช้ให้เหมาะสม

ภวิกา โควศุภมงคล 5202115084

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น


ความเสี่ยงของระบบสารสนเทศ (Information system risk)  -  เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-         แฮกเกอร์ (Hacker)
-         แครกเกอร์ (Cracker)
-         ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies)
-         ผู้สอดแนม (Spies)
-         เจ้าหน้าที่ขององค์กร (Employees)
-         ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist)

ประเภทของความเสี่ยงและการรักษาความปลอดภัย
  1. การโจมตีระบบเครือข่าย (Network attack)
-         การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น กลลวงทางสังคม (Social engineering) และการรื้ออค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving )
-         การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing และ e-mail spoofing 
-         การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น Distributed denial-of-service (DDoS) , DoSHTTP (HTTP Flood Denial of Service)
-         การโจมตีด้วยมัลแวร์ (Malware)
-         โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ ประกอบด้วย ไวรัส เวิร์ม โทรจันฮอร์ส และลอจิกบอมบ์
-         โปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ (Information privacy) ที่มีชื่อเรียกทั่วไปว่า สปายแวร์ (Spyware) ประกอบด้วย แอดแวร์ (Adware) พิชชิง (Phishing) คีลอกเกอะ (Keyloggers) (สำหรับแท็คการใช้คีย์บอร์ด) การเปลี่ยนการปรับแต่งระบบ (Configuration Changers) และ แบ็คดอร์ (Backdoors)

  1. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) - การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย

  1. การขโมย (Theft)
-         การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่รูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์
-         ขโมยซอฟต์แวร์อาจอยู่ในรูปของการขโมยสื่อจัดเก็บซอฟต์แวร์ การลบโปรแกรมโดยตั้งใจ และการทำสำเนาโปรแกรมอย่างผิดกฏหมาย
-         การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
-        
  1. ความล้มเหลวของระบบสารสนเทศ (System failure)
-         เสียง (Noise)
-         แรงดันไฟฟ้าต่ำ (Undervoltages)
-         แรงดันไฟฟ้าสูง (overvoltages)

การรักษาความปลอดภัยของระบบสารสนเทศ
  1. การโจมตีระบบเครือข่าย (Network attack)
-         ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition
-         ติดตั้งไฟร์วอลล์ (Firewall)
-         ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion detection software)
-         ติดตั้ง Honeypot
  1. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access
-         การระบุตัวตน (Identification)
-         การพิสูจน์ตัวจริง (Authentication) เช่น รหัสผ่าน (Password)
-         ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (What you know)
-         ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว (What you have) เช่น บัตร ATM เป็นต้น
-         ลักษณะทางกายภาพของบุคคล (What you are) เช่น ม่านตา เป็นต้น

  1. การขโมย (Theft)
-         ควบคุมการเข้าถึงทางกายภาพ (Physical access control) เช่น การปิดห้องและหน้าต่าง เป็นต้น
-         กิจการบางแห่งนำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
-         ปัจจุบันมีการออกแบบเครื่องคอมพิวเตอร์ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งานเครื่องด้วยการใช้ลักษณะทางกายภาพของบุคคล เช่น ลายนิ้วมือ เป็นต้น
-         การรักษาความปลอดภัยของซอฟต์แวร์ทำโดยเก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย
-         ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที (Escort)

  1. การเข้ารหัส - กระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Ciphertext)
-         องค์ประกอบของการเข้ารหัส
-         Plaintext
-         Algorithm
-         Secure key
-         ประเภทของการเข้ารหัส
-         การเข้ารหัสแบบสมมาตร
-         การเข้ารหัสแบบไม่สมมาตร

  1. การรักษาความปลอดภัยอื่นๆ 
-         Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http
-         Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
-         Virtual private network (VPN)

  1. การควบคุมความล้มเหลวของระบบสารสนเทศ
-         การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor
-         ไฟฟ้าดับใช้ Uninterruptible power supply (UPS)
-         กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมทำโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery – DR) หรือ Business continuity planning (BCP)

  1. การสำรองข้อมูล (Data Backup)  สิ่งที่ต้องตัดสินใจเกี่ยวกับการสำรองข้อมูลประกอบด้วย
-         เลือกสื่อบันทึก (Media) ที่จะทำการสำรองข้อมูล เช่น CD DVD หรือ Portable Harddisk เป็นต้น
-         ระยะเวลาที่ต้องสำรองข้อมูล
-         ความถี่ในการสำรองข้อมูล ขึ้นอยู่กับระยะเวลาสูงสุดที่ระบบจะไม่สามารถให้บริการได้โดยไม่ส่งผลต่อการดำเนินงานปกติขององค์กร
-         สถานที่จัดเก็บสื่อบันทึกที่สำรองข้อมูล ซึ่งสามารถจัดเก็บ On Site หรือ Offsite ซึ่งแต่ละประเภทมีข้อดีและข้อเสียแตกต่างกันออกไป

  1. การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
-         ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID)
-         กลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering)
-         การเข้ารหัสและถอดรหัสด้วยวิธีการ Wired Equivalency Privacy (WEP)
-         จำกัดขอบเขตพื้นที่ให้บริการด้วยการควบคุมกำลังส่งของแอ็กเซสพอยน์
-         การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server (ไม่กล่าวในรายละเอียด)
-         การสร้าง Virtual Private Network (VPN) บนแลนไร้สาย (ไม่กล่าวในรายละเอียด)

ดูของเพื่อน

จรรยาบรรณ
-         จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
-         การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-         การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
-         ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
-         สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
-         หลักปฏิบัติ (Code of conduct)
-         ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
หลักปฏิบัติมีดังนี้
-         ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น
-         ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น
-         ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น
-         ต้องไม่ใช้คอมพิวเตอร์ในการขโมย
-         ต้องไม่ใช้คอมพิวเตอร์เพื่อให้หลักฐานที่เป็นเท็จ
-         ต้องไม่สำเนาหรือใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์
-         ต้องไม่ใช้ทรัพยากรทางคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
-         ต้องไม่ใช้ทรัพสินทางปัญญาของผู้อื่นเหมือนเป็นของตน
-         ต้องคำนึงถึงผลกระทบทางสังคมของโปรแกรมที่ออกแบบ
-         ต้องใช้คอมพิวเตอร์ในทางที่แสดงให้เห็นถึงความเคารพในมนุษย์แต่ละคน

วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554

week 12: CRM & KMS

CRM : Customer relation management
CRM คือ การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการลูกค้าที่ดีขึ้น CRM จำเป็นกับ E-commerce และควรพัฒนาให้ดี  เพื่อให้สามารถใช้ประโยชน์จาก E-commerce ได้มากที่สุด
เป้าหมาย คือ การเปลี่ยนจากผู้บริโภคไปสู่การเป็นลูกค้าตลอดไป
-           การบริการลูกค้า
-           เก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า
-           นำข้อมูลมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ
ประโยชน์ ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer  Behavior
2.
วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ  
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
  1. ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
    - ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
    -
    ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบUp-Saleing หรือ Cross-Saleing
    -
    ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
  2. ระบบบริการลูกค้า (Customer Service: Call Center) - ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
3.ระบบการตอบคำถามลูกค้าอัติโนมัติ - ควรมีช่องทางให้ผู้ซื้อสามารถติดต่อกับบริษัทได้ โดยเฉพาะช่องทางที่สามารถทำให้ลูกค้าสามารถพูดคุยหรือติดต่อกับผู้รับผิดชอบได้โดยตรง โดยใช้ระบบที่ช่วยในการแสกน Keyword จากคำพูดของลูกค้า เพื่อส่งไปยังผู้รับผิดชอบเลยโดยไม่ผ่าน operator แต่ถ้าไม่สามารถวิเคราะได้ อาจส่งไป operator
Data warehouse และเครื่องมือจัดการข้อมูล -  เป็นระบบสำคัญในการจัดการข้อมูลละเอียดของ CRM
ข้อมูลมาจาก 2 ทาง คือ จากภายในและภายนอก ดังนี้
1) มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine ที่มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center และข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
                2) ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น
เครื่องมือที่ช่วยในการใช้  Data warehouse และ CRM
-           Data mining คือ เครื่องมือที่ใช้ในการสืมหาข้อมุลที่ต้องการ
-           ระบบประมวลผลออนไลน์ OLAP : On-line analytic processing
Classification of CRM application
-           Customer-facing คือ ติดต่อโดยตรงกับลูกค้า เช่น call center, website, help desk เป็นต้น
-           Customer-touching ลูกค้าปฏิสัมพันธ์กับ application
-           Customer centric intelligence – วิเคราะผลการทำงานและดำเนินงานของพนักงานหรือบริษัทในการติดต่อกับลูกค้า เพื่อที่จะปรับปรุงต่อไป
-           Online networking  
Level & type of e-CRM
-           Foundational service – at least website
-           Customer centered service – order tracking product, Product customization
-           Value added service
-           Loyalty program  ex. member card

Tools for Customer Service
       Personalized web pages used to record purchases & preferences.
       FAQs commonly used for dealing with repetitive customer questions.
       Email & automated response – ส่งตอบกลับทันทีเมื่อได้รับเมบจากลูกค้า ทำให้ลูกค้ามีความประทับใจเพิ่มมากขึ้น เพราะทำให้มั่นใจว่าได้ส่งเรื่องถึงแล้วจริง ในทางตรงข้าม ถ้ามีการสัญยาว่าจะส่งทันที แต่ไม่มีการตอบกลับจะทหลูกค้าเสียความรู้สึกมากขึ้น
       Chat rooms – ทำเพื่อสร้าง community ของลูกค้าให้เกิดขึ้น แต่อาจมีข้อเสียเพราะอาจมีการคอมเมนต์ในแง่บล ทำให้เกิดความเสียหายต่อบริษัทและสินค้า ซึ่งอาจจะเป็ฯเรื่องจริงหรือไม่จริงก็ได้ ทำให้บริษัทสูญเสียโอกาสได้ บางบริษัทเริ่มใช้ skype มาใช้ในการพูดคุย
       Live chat
       Call centers

Knowledge Management System  (KMS)
Knowledge Management System  คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
Data, information, and knowledge.




ประโยชน์ของ KM
       เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
       ลดจำนวนการทำผิดซ้ำ
       ความรู้ไม่สูญหายจากองค์กร
       ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

สร้าง KM ได้อย่างไร?
       สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองกรค์ความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
       สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

ลำดับขั้นตอนของความรู้
1.       Data
2.       Information
3.       Knowledge
4.       Expertise
5.       Capability

การสร้างความรู้
-           Socialization – การเรียนรู้ความรู้ใหม่ๆจากการปฏิสัมพันธ์กับผู้อื่น เช่น ลูกค้า
-           Externalization - It helps in creating new knowledge as tacit knowledge comes out of its boundary and became collective group knowledge. This process we can say that knowledge is crystallized
-           Combination - นำความรู้ต่างๆที่มีของตน มารวบรวม และสามารถอธิบายได้ มาประยุกต์ใช้ได้ดี
-           Internalization -  When this tacit knowledge is read or practiced by individuals then it broadens the learning spiral of knowledge creation. Organization tries to innovate or learn when this new knowledge is shared in Socialization process.

กระบวนการจัดการความรู้
       การระบุถึงความรู้ (Knowledge Identification)
       การจัดหาความรู้ (Knowledge Acquisition)
       การพัฒนาความรู้ (Knowledge Development)
       การแบ่งปัน/กระจายความรู้  (Knowledge Sharing/Distribution)
       การใช้ความรู้ (Knowledge Utilization)
       การเก็บ/จดความรู้ (Knowledge Retention)

กระบวนการจัดการความรู้
       การแสวงหาความรู้  - เป็นกระบวนการที่องค์กรควรแสวงหาความรู้ ต่างๆทั้งภายในและภายนอก
       การสร้างความรู้ - เป็นกระบวนการที่สร้างสรรค์ความรู้ใหม่ๆ
       การจัดเก็บความรู้ - เป็นกระบวนการที่องค์กรต้องกำหนดสิ่งสำคัญที่จะเก็บไว้เป็นความรู้
       การถ่ายทอดความรู้ - เป็นกระบวนการที่เกี่ยวข้องกับการเคลื่ยนย้ายข้อมูล ข่าวสาร ความรู้จากบุคคลหนึ่งไปยังอีกบุคคลหนึ่ง    

Phawika Kowsupamongkol    5202115084