วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

Class#14 16.02.2011

Web 2.0
       เว็บ 2.0 เป็น การเพิ่มคุณสมบัติของเว็บไซต์ในการที่ผู้ใช้อินเตอร์เนทมีส่วนร่วมในการ สร้างเนื้อหาบนอินเตอร์เน็ต ซึ่งจะเน้นไปที่การมีส่วนร่วมของสังคม และให้ความสำคัญกับผู้เข้าชมเว็บไซต์มากกว่า และเนื่องจากเป็นการสื่อสารแบบ Two-way Communication จึงเป็นประโยชน์ในการปรับปรุง พัฒนากระบวนการของแต่ละกิจการ และ/หรือ การทำการตลาดต่างๆ เช่น ผู้ใช้สามารถ Upload ข้อมูลของตนเอง หรือ VDO เข้าสู่เว็บไซต์ต่างๆ อาทิ Youtube, Wikipedia ได้

Web 2.0 vs. Traditional Web
       •    ช่วยให้เกิดความร่วมมือกันทั้งผู้ใช้งานภายใน, บุคคลอื่น, content providers และกิจการ
       •    ช่วยพัฒนากระบวนการภายในและการทำการตลาดทางธุรกิจ
       •    ช่วยให้เกิดการมีส่วนร่วมมากยิ่งขึ้นจากทั้งลูกค้า ผู้ถือหุ้น ซัพพลายเออร์ และ internal users

Web 2.0 Characteristics
       •    ลักษณะเนื้อหามีการแบ่งส่วนบนหน้าเพจเปลี่ยนจากข้อมูลก้อนใหญ่มาเป็นก้อนเล็ก
       •    ผู้ใช้สามารถเข้ามาจัดการเนื้อหาบนหน้าเว็บได้และสามารถแบ่งปันเนื้อหาที่ผ่านการจัดการให้กับกลุ่มคน
       •    ในโลกออนไลน์ได้ ซึ่งสิ่งที่เกิดขึ้นถือว่าเป็นปรากฏการณ์อย่างหนึ่งของสังคมออนไลน์สังคมออนไลน์
       •    เนื้อหาจะมีการจัดเรียง จัดกลุ่มมากขึ้นไปกว่าเดิม
       •    เกิดโมเดลทางธุรกิจที่หลากหลายมากยิ่งขึ้น และทำให้ธุรกิจเว็บไซต์กลายเป็นธุรกิจที่มีมูลค่ามหาศาล
       •    การบริการ คือ เว็บที่มีลักษณะเด่นในการให้บริการหลาย ๆ เว็บไซต์ที่มีแนวทางเดียวกัน

Web 2.0 Companies
       •    Social Media: Wikia, Youtube, Yahoo!, และ dig
       •    Mashups & Filters: Bloglines, SimplyHired, Technorati, และ Google
       •    Enterprise: SuccessFactors, PhoneTag, Rearden

Virtual Communities and Virtual World
       Virtual Community เป็น กลุ่มของผู้คนที่มีความสนใจเดียวกันและมีการปฏิสัมพันธ์กับผู้อื่นในกลุ่ม นั้นผ่านทางเครือข่ายคอมพิวเตอร์ (เช่น อินเตอร์เนท) โดย Virtual Community จะประกอบด้วย Elements ต่างๆ ได้แก่
       •    Communication
       •     Information
       •     E-Commerce Elements

ประเภทของ Virtual Community มีดังต่อไปนี้
       •    Transaction and other business เน้นไปที่การซื้อขาย
       •    Purpose or interest เป็นการแลกเปลี่ยนข้อมูลเกี่ยวกับความสนใจต่างๆ
       •    Relations or Practices ชุมชนแต่ละแห่งจะประกอบด้วยบุคคลที่มีประสบการณ์ในแต่ละลักษณะ
       •    Fantasy แบ่งปันสภาพแวดล้อมในจินตนาการ
       •    Social Networks เป็นสถานที่ที่สมาชิกสร้างพื้นที่ส่วนตัว เพื่อสื่อสาร ทำงานร่วมกัน สร้าง แบ่งปัน หรือตั้งกลุ่มเล็กๆ และอื่นๆ อีกมากมาย เช่น Facebook, Twitter, Flickr, Digg, ฯลฯ
       •    Virtual Worlds เป็นโลก 3 มิติที่ผู้ใช้กำหนดขึ้นเอง ซึ่งจะมีการปฏิสัมพันธ์ การเล่น หรือการซื้อขายในบริเวณนั้น โดยจะมีตัว Avatars เป็นตัวแทนของแต่ละคน

สิ่งที่ควรระวังสำหรับ Social Networks ได้แก่
       •    การควบคุมความเป็นส่วนตัว
       •    การแปลภาษาที่ยังไม่ถูกต้องสมบูรณ์
       •    การแข่งขันโดยผู้ใช้ที่สูง
       •    การเป็นเหยื่อต่อกิจกรรมที่ผิดกฎหมาย
       •    การกระทำที่ขัดกับวัฒนธรรม




สานุพัฐ รัตนมโนชัย
5202112883

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

Class#13 09.02.2011

Information Technology Security

ความเสี่ยงของระบบสารสนเทศ (Information system risk)
         เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ โดยบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ สามารถแบ่งประเภทได้ดังต่อไปนี้
         •         แฮกเกอร์ (Hacker) คือ บุคคลที่พยายามเข้าไปในระบบสารสนเทศ เพื่อแสดงให้เจ้าของระบบทราบว่ายังมีช่องโหว่ของการรักษาความปลอดภัยของระบบ อยู่และเรียกว่า แฮกเกอร์ที่มีจรรยาบรรณ
         •         แครกเกอร์ (Cracker) คือบุคคลที่ทำอันตรายต่อการรักษาความปลอดภัยของระบบสารสนเทศโดยมีวัตถุประสงค์ร้าย
         •         ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คือบุคคลที่ต้องการทำอันตรายระบบรักษาความปลอดภัยแต่ยังไม่มีทักษะทางด้าน คอมพิวเตอร์มากนักจึงใช้ซอฟท์แวร์ในการเป็นเครื่องมือเพื่อช่วยในการทำลาย
         •         ผู้สอดแนม (Spies) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบสารสนเทศและขโมยข้อมูล มักมีทักษะทางคอมพิวเตอร์สูง โดยมีเป้าหมายของระบบที่ต้องการเจาะอย่างชัดเจน บางครั้งอาจทำไปตามการว่าจ้างของบริษัทคู่แข่งเพื่อล้วงความลับข้อมูลทางการ แข่งขันที่สำคัญ
         •         เจ้าหน้าที่ขององค์กร (Employees) คือ เจ้าหน้าที่ขององค์กรเองที่เจาะเข้าสู่ระบบข้อมูลเพื่อแสดงให้เห็นว่าระบบ ยังคงมีจุดอ่อนอยู่ เป็นประโยชน์เพื่อนำไปพัฒนาต่อไปแต่ปัจจุบันถือว่าเป็นภัยคุกคามที่เพิ่มมาก ยิ่งขึ้น โดยเฉพาะอย่างยิ่งเป็นการขายข้อมูลต่อนั่นเอง
         •         ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist) ใช้ความเชื่อของตนเองในการปรับเปลี่ยนข้อมูลสารสนเทศ หรือการทำให้ระบบสารสนเทศ ปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง หรือเจาะเข้าไปในระบบเพื่อทำให้ข้อมูลเสียหายอย่างมาก ผู้ก่อการร้ายทางคอมพิวเตอร์เป็นนักเจาระบบที่น่ากลัวมากที่สุดในจำนวนนัก เจาะระบบ มีทักษะทางคอมพิวเตอร์ที่สูงมาก นอกจากนี้ยังเป็นการยากที่จะทำนายว่าจะโจมตีจะเกิดเวลาไหนและที่ใด โจมตีในรูปแบบใหม่อย่างอย่างฉับพลันและรวดเร็ว

ประเภทของความเสี่ยง
         •         Basic Attacks : เช่น Social engineering หรือใช้กลลวงทางสังคม เช่น call center ที่โทรมาลวงว่าติดหนี้ธนาคาร หรือได้รับรางวัล แล้วลวงให้โอนเงิน หรือบอกรหัสในการทำธุรกรรมต่างๆ , และ การรื้อค้นเอกสารทางคอมพิวเตอร์ที่ทิ้งขยะ (Dumpster Diving)
         •         Identity Attack เช่น DNS Spoofing ส่งข้อความ หรือไวรัส โดยปลอมแปลง IP และ email spoofing เป็นอีเมลล์ที่เขียนมาลวง และหลอกให้ผู้ใช้กด Link เข้าไปเพื่อลวงเอาข้อมูล หรือรหัสในการทำธุรกรรม
         •         Denial of Service or DOS เช่น Distributed denial-of-service (DDoS) หากเข้าไปใน website ที่ไม่น่าเชื่อถือ และติดไวรัส ไวรัสดังกล่าวจะมาฝังใน computer ของผู้ใช้ และจะส่ง request ไปยัง website target ที่ถูก attack โดยที่เจ้าของคอมพิวเตอร์ไม่รู้ตัว
         •         Webpage Spoofing : การทำหน้า website ปลอม โดยมี url ที่คล้ายกับ website จริง แต่เปลี่ยนแปลงเล็กน้อย  เพื่อลวงเอา user password ได้แก่ การปลอมแปลง IP (IP Spoofing)
•         โปรแกรมมุ่งโจมตีคอมพิวเตอร์ (Malware)
•         โจมตี information privacy (Spyware) อย่าง Phishing, Adware, Keylogger 

การรักษาความปลอดภัยของระบบสารสนเทศ
         1.       การรักษาความปลอดภัยการโจมตีระบบเครือข่าย โดยติดตั้งระบบโปรแกรมที่ป้องกันไวรัส (Antivirus) ติดตั้ง Firewall ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก และติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
         2.       การควบคุมเข้าถึงระบบโดยไม่ได้รับอนุญาต เช่น การระบุตัวตน การพิสูจน์ตัวจริง และ Principle of least privilege (POLP) ที่ให้ข้อมูลเฉพาะที่พนักงานแต่ละคนจำเป็นต้องใช้เท่านั้น
         3.       การควบคุมการขโมย ทั้งการควบคุมการเข้าถึงทางกายภาพ การนำระบบ RTLS มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง การใช้ระบบควบคุมการเปิดปิดเครื่องด้วยลักษณะทางกายภาพ โดยในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที
         4.       การเข้ารหัส คือ กระบวน การในการเเปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถเข้าไปอ่าน ได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นที่สามารถอ่านข้อมูลได้ โดยอาจใช้วิธีการเข้ารหัสแบบสลับตำแหน่ง โดยแบ่งเป็น 2 ประเภท คือ
                  •         การเข้ารหัสแบบสมมาตร (Symmetric Key) คนที่ส่งและรับข้อมูลใช้คีย์ชุดเดียวกันในการแปลงและถอดรหัสข้อความ
                  •         การเข้ารหัสแบบไม่สมมาตร(Asymmetric Key)  ใช้คีย์ 2 ตัว ได้แก่ คีย์สาธารณะและคีย์ส่วนตัว เช่น amazon มีคีย์ข้อ amazon ที่เป็นสาธารณะ และลูกค้าจะมีคีย์ที่เกี่ยวกับบัตรเครดิตที่เป็นส่วนตัว

จรรยาบรรณ
         จรรยาบรรณ ทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบ สารสนเทศ เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต, การขโมยซอฟต์แวร์, การละเมิดลิขสิทธิ์, การตกแต่งรูปภาพ, ทรัพย์สินทางปัญญา, ความเป็นส่วนตัวของสารสนเทศ



5202112883
สานุพัฐ รัตนมโนชัย

Class#12 08.02.2011

Customer relationship management(CRM)

             การบริหารลูกค้าสัมพันธ์ (Customer relationship management) คือการบริหารลูกค้าสัมพันธ์ ซึ่งก็คือการสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ CRM ได้ถูกนำมาใช้มากยิ่งขึ้นเรื่อย ๆ เนื่องมาจากจำนวนคู่แข่งของธุรกิจแต่ละประเภทเพิ่มขึ้นสูงมาก  การแข่งขันรุนแรงขึ้นในขณะที่จำนวนลูกค้ายังคงเท่าเดิม ธุรกิจจึงต้องพยายามสรรหาวิธีที่จะสร้างความพอใจให้แก่ลูกค้าอันจะนำไปสู่ความจงรักภักดีในที่สุด   
      
ประโยชน์ของ CRM
             1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer Behavior
             2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
             3. ใช้กลยุทธ์ด้านการตลาดได้ดี มีประสิทธิภาพและตรงตามความต้องการของลูกค้า
             4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
             5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์กร

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
             1. ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย ระบบขายโดยผ่านโทรศัพท์ตอบรับ ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) และระบบงานสนามด้านการขาย
             2. ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ(Interactive Voice Response: IVR) ด้านเว็บไซต์ด้านสนามและสารสนเทศต่างๆ
3. ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยด้านการจัดการด้านรณรงค์ต่างต่าง ๆ              ด้านการแข่งขัน ด้านเครื่องมือที่จะช่วยการวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์ สนับสนุนการรณรงค์การทำตลาดโดยตรง

Classification of CRM Applications
             • Customer-facing จุดที่ลูกค้าสามารถทำการติดต่อกับบริษัทได้ มีความสำคัญ
             • Customer-touching จุดที่ลูกค้าสามารถลองใช้สินค้าได้
             • Customer-centric intelligence การวิเคราะห์ข้อมูลทั้ง operational processing และ การนำผลลัพธ์มาพัฒนา CRM applications
             • Online networking วิธีที่เป็นการสร้างโอกาสให้เกิดความสัมพันธ์ระหว่างบุคคล เช่น ผ่าน Social Network Facebook, YouTube

Knowledge management  system (KMS)
             KMS คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร (หาความรู้ให้เจอ รวบรวม แล้วก็ share ให้คนอื่นได้รู้)
ประโยชน์ของการบริหารความรู้
             • เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
             • ลดจำนวนการทำผิดซ้ำ
             • ความรู้ไม่สูญหายจากองค์กร
             • ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

การสร้าง Knowledge Management
             • สร้างฐานความรู้ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็วต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองค์กรความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
             • สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

กระบวนการจัดการความรู้
             • การระบุถึงความรู้ (Knowledge Identification)
             • การจัดหาความรู้ (Knowledge Acquisition)
             • การพัฒนาความรู้ (Knowledge Development)
             • การแบ่งปัน/กระจายความรู้  (Knowledge Sharing/Distribution)
             • การใช้ความรู้ (Knowledge Utilization)
             • การเก็บ/จดความรู้ (Knowledge Retention)

5202112883
สานุพัฐ รัตนมโนชัย

วันพุธที่ 2 กุมภาพันธ์ พ.ศ. 2554

Class#11 02.02.2011

Strategic Information System Planning
     การ วางแผนนั้นต้องมีการประเมินว่าองค์กรนั้นต้องการระบบสารสนเทศใดบ้าง และต้องใช้วิธีการใดในการได้มา รวมทั้งเมื่อไหร่ที่จะนำระบบดังกล่าวมาใช้ในองค์กร
    IS/IT Planning เป็นการวางแผนระบบ IT ทั้งในส่วน Infrastructure และ Application Portfolio ซึ่ง Infrastructure จะเป็นส่วนที่รองรับ IT เกี่ยวข้องกับทุกอย่าง โดยวัตถุประสงค์ของสารสนเทศจะต้องสอดคล้องกับวัตถุประสงค์ขององค์กร โดยขั้นตอนหลักแบ่งออกเป็น 4 ขั้นตอน ได้แก่
    1.    Strategic Planning เป็นการกำหนดกลยุทธ์ โดยการหาความสัมพันธ์ระหว่างเป้าหมายขององค์กรและระบบสารสนเทศที่สำคัญที่ต้องใช้ในการตอบสนองเป้าหมายดังกล่าว
        •    Set IS mission
        •    Access environment
        •    Access organizational objectives strategies
        •    Set IS policies, objectives, strategies
    2.    Organizational Information Requirements analysis กำหนดระบบสารสนเทศที่ต้องใช้ในการดำเนินกลยุทธ์
        •    Access organization’s information requirements
        •    Assemble master development plan
    3.    Resource Allocation Planning ประเมินปริมาณทรัพยากรที่ต้องใช้กับระบบและปริมาณเงินทุนที่ต้องใช้
        •    Develop resource requirements plan การวางแผนประเมินทรัพยากรทั้งด้านฮาร์ดแวร์ ซอฟต์แวร์ และ บุคลากรที่ต้องใช้ รวมถึงค่าใช้จ่ายทั้งหมด
    4.    Project Planning
        •    Evaluate project and develop project plans ประเมินความคุ้มค่าของโครงการจากต้นทุนและเวลาที่ต้องใช้ว่าคุ้มค่าหรือไม่ รวมทั้งระบุหน้าที่งานที่ต้องทำ วางแผนงานตามช่วงเวลา

The business systems planning (BSP) model

    BSP เป็นเครื่องมือที่ใช้ในการในการวางแผนระบบสารสนเทศ โดยถูกคิดค้นขึ้นโดย IBMเป็นการวิเคราะห์ข้อมูลโดยมองภาพรวมขององค์กร ทั้ง units, functions, process และ data elements ซึ่งจะช่วยให้เข้าถึงข้อมูลหลักขององค์กรได้อย่างทั่วถึง โดยหลักการของ BSP คือ
        1.    Business processes กรบวนการที่องค์กรจะต้องนำไปปฏิบัติ และ
        2.    Data classes ข้อมูลประเภทใดที่จะถูกนำไปใช้ในกระบวนการ
         ข้อดีของ BSP คือ ทำให้เห็นภาพที่ชัดเจนขึ้น เหมาะสำหรับองค์กรที่ไม่เคยมีการวางแผนมาก่อน ส่วนข้อเสียคือ ใช้เวลามาก มีข้อมูลในการวิเคราะห์มาก และคนให้ความสำคัญกับปัจจุบันมากจนลืมอนาคต

Critical success factor (CSF) 

    CSF เป็นการพัฒนาระบบสารสนเทศให้พร้อมเพื่อตอบสนองความต้องการของผู้บริหารระดับสูง โดยเน้นไปที่ประเด็นหลักๆ ที่มีความสำคัญต่อการ ประสบความสำเร็จขององค์กร โดย CSF จะมีความแตกต่างกันไปตามแต่ละอุตสาหกรรม โดย CSF มีขั้นตอนดังนี้
        1.        Aggregate and Analyze Individual CSFs
        2.        Develop Agreement on Company CSFs
        3.        Define Company CSFs หาข้อสรุปและระบุ CSF ขององค์กร
        4.        Define DSS and Database
        5.        Develop IS Priorities ระบุความสำคัญของระบบสารสนเทศที่ต้องการ 
    ข้อดีของ CSF คือใช้ข้อมุลจำนวนไม่มาก และสามารถตอบสนองต่อการเปลี่ยนแปลงของสภาพแวดล้อมได้ดี ส่วนข้อเสียคือ การใช้วิจารณญาณของผู้ดำเนินการนั้นส่งผลต่อการวิเคราะห์อย่างมาก

5202112883
สานุพัฐ รัตนมโนชัย

วันอังคารที่ 1 กุมภาพันธ์ พ.ศ. 2554

Class#10 01.02.2011

Enterprise System, Supply Chain Management and Enterprise Resource Planning

Enterprise System
                Traditional information system เนื่องด้วยการทำงานแบบเก่าแต่ละแผนกมีระบบการทำงานที่แยกออกจากกัน ทำให้ระบบการทำงานของบริษัทไม่มีความสอดคล้องกัน จะต้องใช้เวลามากขึ้นในการส่งต่อข้อมูล และก่อให้เกิดปัญหา Fragmentation of data หรือการกระจัดกระจายของข้อมูล คือ ระบบไม่คุยกัน ทำให้ data ต่างๆ กระจัดกระจาย เป็นผลให้ลูกค้าไม่สามารถ track คำสั่งซื้อได้ ทำให้เกิดผลแง่ลบในการบริหารงาน ด้วยเหตุนี้จึงเกิด Enterprise Systems ขึ้น

                Enterprise System หมายถึง ระบบหรือกระบวนการต่างๆ ที่ใช้ทั้งองค์กร เพื่อใช้ทรัพยากรต่างๆร่วมกัน เพื่อช่วยให้การทำงานสะดวก และมีประสิทธิภาพมากขึ้น จะใช้ Database และ Data ร่วมกัน ซึ่งจะคอยจัดการระบบสารสนเทศ โดยรวมเอา Business Process หลัก ๆ ขององค์กรเข้ามารวมไว้เป็นหนึ่งเดียว Enterprisewide Systems ได้แก่
                 •    ERP    -    ระบบจัดการบริหารงานภายในขององค์กร เสามารถเชื่อมต่อไปยังลูกค้าและผู้ขายได้ด้วย
                •    CRM    -    ซอฟแวร์ที่คอยดูแลและบริหารความสัมพันธ์ลูกค้า
                •    Knowledge Management Systems (KM)    -    เก็บองค์ความรู้ พัฒนาองค์ความรู้                                •    Supply Chain Management (SCM)    -    การบริหารกระบวนการ Supply chain
                •    Decision Support Systems (DSS)    -    ระบบ สารสนเทศที่ช่วยในการตัดสินใจแก่ผู้บริหาร
                •    Intelligent Systems    -    หา trend ที่ช่วยในการตัดสินใจ
                •    Business Intelligence    -    การบริหารความรู้ภายในองค์กร

อุปสรรคของการนำ Enterprise Systems มาใช้ในองค์กร
                •    ราคาแพง
                •    บางองค์กรมีขนาดเล็กเกินกว่าที่จะใช้ระบบ
                •    ความคุ้นชินทำให้ผู้ทำงานไม่ต้องการนำระบบใหม่มาแทนระบบเดิม

ประโยชน์ของ Enterprise Systems

                •    ช่วยให้การทำงานมีประสิทธิภาพมากขึ้น เช่น การมีแหล่งข้อมูลที่ช่วยให้ผู้บริหารสามารถเข้าถึงข้อมูลที่ต้องการได้ง่ายขึ้น,
                •    การมีระบบที่ดีช่วยให้การปรสานงานระหว่างกันดีขึ้น ส่งผลถึงการบริหารจัดการ Supply Chain ที่ประสิทธิภาพ รวมไปถึงการ outsource ทำได้ง่ายมากยิ่งขึ้น เนื่องจากมีระบบข้อมูลที่ดี ทำให้การติดต่อระหว่าง supplier ได้รวดเร็วและถูกต้องแม่นยำมากยิ่งขึ้น

10 IT Trends for Logistics Supply Chain Management

                1.    Connectivity – การเชื่อมต่อกัน เช่น GPRS Bluetooth และ Wireless
                2.    Advanced Wireless : Voice & GPS
                3.    Speech Recognition – การสั่งงานด้วยเสียงพูดสำหรับการป้อนข้อมูล
                4.    Digital Imaging -- การประมวลผลภาพดิจิตอล
                5.    Portable Printing -- การพิมพ์แบบพกพา
                6.    2D & other Barcoding advances -- ระบบบาร์โค้ด 2 มิติ
                7.    RFID – chip ขนาดเล็ก ที่ฝังอยู่ในสินค้า
                8.    Real Time Location System  (RTLS) – ระบบแสดงตำแหน่งในเวลาจริง
                9.    Remote Management – การจัดการทางไกล
                10.    Security -- ความปลอดภัยของอุปกรณ์และเครือข่ายไร้สาย


Vendor Managed Inventory (VMI)

                ระดับ สินค้าคงเหลือจะมีการตรวจสอบอย่างต่อเนื่อง และจะส่งคำสั่งซื้อวัตถุดิบเพิ่มเมื่อถึงระดับที่กำหนดไว้ เนื่องจากมีระบบที่คอยควบคุมและบอกระดับของสินค้าคงคลังเมื่อถึงเวลาสั่ง ซื้อสินค้า ทำให้ช่วยเพิ่มประสิทธิภาพการผลิต และลดต้นทุนการจัดเก็บ

Supply Chain Management and Its Business Value

                •    ให้ทั้งsupply Chain ใช้ข้อมูลในระบบเดียวกัน แต่ยังมีความเสี่ยงที่ข้อมูลภายในจะรั่วไหลอยู่
                •    ประโยชน์ ส่งของได้เร็วขึ้น ประหยัดต้นทุนขึ้น ลูกค้าก็พึงพอใจมากขึ้น การเก็บสินค้าคงคลังน้อยลงถ้าใช้ JIT  เพิ่มขีดความสามารถในการแข่งขัน

Enterprise Resource Planning (ERP) Systems
                ช่วยในการวางแผนจัดการ และบริหารการใช้ทรัพยากรทุกประเภทในองค์กรทั้งหมด ERP ประกอบด้วยโปรแกรมประยุกต์แต่ละชุดที่ใช้ประมวลผลระบบการทำงานแบบ Back-end Operations โดยอัตโนมัติ โดย ERP จะช่วย Coordinate การ ดำเนินงานต่างๆ ของแต่ละแผนกในองค์กร ส่งผลต่อการเพิ่มประสิทธิภาพการทำงาน ผลลัพธ์ และความสามารถในการทำกำไร อีกทั้งยังช่วยให้บริษัทสามารถเข้าถึงข้อมูลอย่างทันเวลา ซึ่งช่วยให้องค์กรนั้นสามารถลดต้นทุนได้ โดยตัวอย่างระบบ ERP Software เช่น SAP, Oracle, PeopleSoft เป็นต้น

5202112883
สานุพัฐ รัตนมโนชัย