วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

Lecture 14 : Web 2.0

เว็บ 2.0 เป็นการเพิ่มคุณสมบัติของเว็บไซต์ในการที่ผู้ใช้อินเตอร์เน็ตมีส่วนร่วมในการสร้างเนื้อหาบนอินเตอร์เน็ต ซึ่งจะเน้นไปที่การมีส่วนร่วมของสังคม และให้ความสำคัญกับผู้เข้าชมเว็บไซต์มากกว่า และเนื่องจากเป็นการสื่อสารแบบ Two-way Communication จึงเป็นประโยชน์ในการปรับปรุง พัฒนากระบวนการของแต่ละกิจการ และ/หรือ การทำการตลาดต่างๆ เช่น ผู้ใช้สามารถ Upload ข้อมูลของตนเอง หรือ VDO เข้าสู่เว็บไซต์ต่างๆ อาทิ Youtube, Wikipedia ได้

Web 2.0 vs. Traditional Web
·        เกิดการร่วมมือจากคนจำนวนมากทั่วโลก เช่น Wikipedia ที่ให้คนทั่วไปสามารถเข้าไปร่วมมือกันสร้างข้อมูลขึ้นมา
·        มีพัฒนากระบวนการทำธุรกิจและการทำการตลาดบน Internet
·        สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กรได้ง่ายมากยิ่งขึ้น

Web 2.0 Characteristics
·        Ability to tap into user intelligence เช่น Amazon ที่สามารถเข้าไปดูความเห็นจากผู้ที่ใช้งานจริง เป็นการ Review ที่เกิดจากแรงบันดาลใจจริง เป็นเสมือนการสร้างอำนาจของผู้บริโภคในการกำหนดทิศทางของสินค้าได้
·        Data available in new or never-intended ways เป็นการสร้างช่องทางการเข้าถึงหรือการสร้างกระแสใหม่ในกลุ่มลูกค้าเดิมหรือกลุ่มลูกค้าใหม่
·        Rich interactive, user-friendly interface เช่น Interface ที่ง่ายมากยิ่งขึ้น ทำให้สามารถติดต่อระหว่างกันได้มากขึ้น ประกอบกับเป็นยุคที่ความรู้พร้อมมากยิ่งขึ้น
·        Minimal programming knowledge required เป็นช่องทางในการรวบรวมความรู้ความเห็นเพื่อสร้างสินค้าใหม่หรือเตรียมออกสินค้าใหม่
·        Perpetual beta or work-in-progress state making prototype opportunities rapid - การรวบรวมไอเดีย สร้าง Marketing Model เช่น 3 มิติ, AutoCad
·        Major emphasis on social networks เช่น Facebook
·        Global spreading of innovative Web sites การแพร่กระจายของเว็บไซต์ใหม่ๆ เป็นไปอย่างรวดเร็ว

Elements of interaction in a virtual community
·        Communication  เช่น Bulletin boards, Chat room, E-mail, Private mailbox, Blogging, Web posting
·        Information  เช่น Directories and yellow pages, Search engines, Expert advice
·        EC Element  เช่น  Electronic catalogs and shopping cart, Advertisements, Bartering online

Issues For Social Network Services
·        Lack of privacy controls - ขาดความเป็นส่วนตัว เช่น ปัจจุบันฝ่าย HR หาข้อมูลส่วนตัวจาก Facebook
·        Inappropriate language translations among countries มีการใช้ภาษาที่ผิดเพี้ยน ก่อให้เกิดภาษาวิบัติ
·        Fierce competition for users - เกิดการแข่งขันกันระหว่างผู้ใช้ เช่น มีการโพสต์ด่ากัน
·        Prey to illegal activities อาจมี activity ที่ผิดกฎหมาย เช่น ซื้อขายสินค้าที่ผิดกฎหมาย, โพสต์ข้อความที่หมิ่นประมาท
·        Cultural objections may become volatile วัฒนธรรมเปลี่ยนไป เพราะรับกระแสวัฒนธรรมมาจากต่างชาติโดยขาดการไตร่ตรองถึงความเหมาะสม

Enterprise Social Networks Characteristics
·        Gated-access approach is common
·        Common interests
·        Source of information & assistance for business purposes - เป็นแหล่งของข้อมูล และการช่วยเหลือด้านต่างๆขององค์กร

Enterprise Social Network Interfaces
·        Utilize existing social networks ใช้ social network ที่มีอยู่เดิม
·        Create in-house network & then use as employee communication tool & form of knowledge management - สร้าง social network ของตเนอง ภายในองค์กร ให้พนักงานภายในองค์กรใช้ติดต่อและแบ่งปันความรู้กัน
·        Conduct business activities ใช้ควบคุมการทำกิจกรรมขององค์กร
·        Create services สร้างการบริการต่างๆให้แก่ลูกค้า
·        Create and/or participate in social marketplaceเอาพนักงานมาร่วมกันเป็น social เพื่อแลกเปลี่ยนข้อมูล/ความรู้ต่างๆ

Retailers Benefit from Online Communities
·        สร้าง Viral Marketing
·        เพิ่ม Traffic ของเว็บไซต์
·        เพิ่มยอดขาย เพิ่มกำไรให้กับบริษัท
·        เป็นแหล่งของการรับ Feedback จากลูกค้า

YouTube is a Steal!
                สามารถสร้างรายได้ขององค์กรได้ หรือเป็นการส่งเสริมการขาย เช่น การนำเสนอสินค้าใหม่ การสอนวิธีการใช้งาน การโฆษณาเพลงจากประเทศเกาหลี
การรวม Application กับเครื่องมืออื่นที่ทำให้ผู้ใช้สะดวกมากขึ้น เช่น Google Map นอกจากบอกสถานที่สามารถบอกแหล่งเชื่อมต่อได้อีก เป็นต้น

Robotics
·        เข้ามามีส่วนร่วมทั้งในด้าน sports, war, medicine, business, entertainment, leisure, home care.
·        Increasingly substitute for humans. การใช้ Robot มาแทนที่ ทำให้มีการพยายามที่จะใช้คนให้น้อยที่สุด
·        U.S. Department of Defense is working on creating robot armies that will operate autonomously. - กระทรวงกลาโหมของ US พยายามที่จะพัฒนา Robot Army มาใช้ในการทำงาน
·        IBM Consulting uses software programs that choose & allocate resources for projects better & faster than humans can. - IBM ใช้ programs ที่จะใช้ Robot ในการทำงานมากขึ้น

ปัจจุบันใช้ Web 2.0 เข้ามาช่วยในด้านต่างๆ เช่น
·        Telemedicine & Telehealth ช่วยให้การรักษาทพได้ดีมากขึ้น และยังช่วยลดต้นทุนได้ด้วย รวมทั้งมีประโยชน์ในการสื่อสารข้อมูลต่างๆ
·        Mobile Technology in Medicine ช่วยให้สามารถส่งต่อข้อมูลทางการแพทย์ได้ง่ายมากยิ่งขึ้น โดยเฉพาะข้อมูลส่วนตัวของคนไข้รายหนึ่งๆ
·        Urban Planning with Wireless Sensor Networks ช่วยในการวางแผนผังเมือง รวมไปถึงการวางโครงข่าย Internet
·        Offshore Outsourcing ทำให้การ outsource ไปยังประเทศอื่นๆ ได้ง่ายขึ้น เช่น Call Center

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

Lecture 13 : การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

ความเสี่ยงของระบบสารสนเทศ (Information system risk)
                หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) เช่น คอมพิวเตอร์, Printer / ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
·        แฮกเกอร์ (Hacker) เป็นกลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล
·        แครกเกอร์ (Cracker) เป็นกลุ่มคนที่เจาะระบบเพื่อตรวจสอบความปลอดภัยของระบบ และนำไปเป็นแนวทางในการพัฒนาและป้องกันระบบต่อไป
·        ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
·        ผู้สอดแนม (Spies) คือคนที่ดักดูข้อมูลต่างๆ ระหว่างการทำงานของคนอื่น
·        เจ้าหน้าที่ขององค์กร (Employees) คือพนักงานขององค์กรที่อาจนำไวรัสมาสู่คอมพิวเตอร์โดยไม่ตั้งใจ โดยผ่านทางการเข้า Website หรือ Thumb drive ที่นำมาใช้
·        ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist) คือคนที่สร้างกระแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเทอร์เน็ตเป็นตัวแพร่กระจาย

ประเภทของความเสี่ยงของระบบสารสนเทศ
1.การโจมตีระบบเครือข่าย 
·        ขั้นพื้นฐาน (Basic Attacks) เช่น กลลวงทางสังคม (Social engineering) และการรื้อค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving )
·        ด้านคุณลักษณะ (Identity Attacks) เป็นการโจมตีโดยเลียนแบบว่าเป็นอีกบุคคลหนึ่ง อาจสร้างหรือปลอมแปลง IP adress แล้วส่งข้อมูลเพื่อหลอกลวงผู้อื่น
·        การปฏิเสธการให้บริการ (Denial of Service) เป็นการโจมตีเข้าไปที่ server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ server ไม่สามารถที่จะทำงานได้
·        การโจมตีด้วยมัลแวร์ (Malware) โปรแกรมที่มุ่งโจมตีคอมพิวเตอร์ ประกอบด้วย ไวรัส เวิร์ม โทรจันฮอร์ส และลอจิกบอร์ม หรือโปรแกรมมุ่งร้ายที่โจมตีความเป้นส่วนตัวของสารสนเทศ เรียกว่าสปายเเวร์

2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต
                หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ส่วนมากเป็นการใช้คอมพิวเตอร์หรือข้อมูลในคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฎหมาย เช่น การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต

3.การขโมย
·        ขโมยฮาร์ดแวร์และการทำงานฮาร์ดแวร์ ซึ่งส่วนมากจะเป็นการตัดสายเชื่อมต่อระบบเครือข่ายอินเทอร์เน็ต
·        ขโมยซอฟต์แวร์ เช่น การขโมยสื่อที่ใช้จัดเก็บซอฟต์แวร์ การลบโปรแกรมโดยตั้งใจ รวมไปถึงการทำสำเนาโปรแกรมอย่างผิดกฎหมาย
·        ขโมยสารสนเทศ ส่วนมากจะเป็นข้อมูลที่เป็นความลับส่วนบุคคล

4.ความล้มเหลวของระบบสารสนเทศ
·        เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ โดยเฉพาะขณะที่ฝนตกทำให้คลื่นโดนแทรกแซง
·        แรงดันไฟฟ้าต่ำ
·        แรงดันไฟฟ้าสูง

การรักษาความปลอดภัยของระบบสารสนเทศ
·        รักษาความปลอดภัยจากการโจมตีระบบเครือข่าย เช่น ติดตั้งโปรแกรมป้องกันไวรัส, ติดตั้ง Firewall, ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก, ติดตั้ง Honeypot (ตั้งระบบไว้ล่อคนที่โจมตีระบบให้ไปตรงนั้น เหมือนเป็นตัวหลอกไว้)
·        ควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต เช่น การระบุตัวตน, พิสูจน์ตัวจริง (พวกรหัสผ่านให้, ข้อมูลที่ทราบจำเพาะบุคคล,บัตรผ่านที่มีลักษณะประจำตัว, ลักษณะทางกายภาพ)
·        ควบคุมการขโมย เช่น ทางกายภาพ (ปิดประตูหน้าต่าง), ใช้ระบบติดตามอุปกรณ์ RTLS :Real Time Location System, ใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์
·        การเข้ารหัส คือ กระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Ciphertext) องค์ประกอบของการเข้ารหัส Plaintext, Algorithm, Secure key โดยมีวิธีการเข้ารหัสแบบสลับตำแหน่ง เพื่อทำให้ผู้ที่จะมาเจาะระบบไม่สามารถอ่านข้อมูลของเราได้ หรืออ่านได้ยากยิ่งขึ้น 2 ประเภท ได้แก่
-          การเข้ารหัสแบบสมมาตร เป็นการใช้คีย์ลับเดียวกัน เพื่อทำให้ Plaintext ที่ผู้ส่งส่งเปลี่ยนเป็นรูปแบบอื่นแล้วส่งไปยังผู้รับ จากนั้นผู้รับก็จะใช้คีย์ลับเดียวกันในการแปลข้อมูลมาเป็นข้อมูลจริงๆที่ผู้ส่งต้องการจะส่ง
-          การเข้ารหัสแบบไม่สมมาตร มีการใช้คีย์สาธารณะที่เป็นของส่วนร่วม และจะถูกแปลข้อมูลโดยคีย์ลับที่เป็นของผู้ใช้
·        การรักษาความปลอดภัยอื่นๆ
-          Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http ซึ่งถ้าใช้ https จะเป็นการเข้าอยู่ในระบบอินเทอร์เน็ตขององค์กร แทนที่จะเป็นการใช้งานผ่านเครือข่าอินเทอร์เน็ต ซึ่งจะทำให้มีความปลอดภัยที่มากกว่า
-          Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
-          Virtual private network (VPN) เป็นซอฟแวร์ที่ช่วยในการเข้าระบบอินเทอร์เน็ตในองค์กร ป้องกันบุคคลภายนอกเข้ามาในระบบขณะที่ใช้งาน
·        ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor เป็นการป้องกันระบบล่มจากการที่ไฟตก หรือถ้าเกิดเหตุไฟฟ้าดับใช้ Uninterruptible power supply (UPS) เป็นหม้อแปลงที่ไว้ใช้ป้องกันไฟดับ
·        การสำรองข้อมูล
·        การรักษาความปลอดภัยของ Wireless LAN เช่น ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID) หรือเข้ารหัสและถอดรหัสด้วยวิธีการ Wired Equivalency Privacy (WEP)

จรรยาบรรณ
                คือ หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ประกอบด้วย
·        การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
·        การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
·        ความถูกต้องของสารสนเทศ (การตกแต่งภาพ)
·        สิทธิ์ต่อทรัพย์สินทางปัญญา
·        หลักปฏิบัติ (code of Conduct) เช่น ไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น หรือต้องคำนึงถึงผลกระทบทางสังคมของโปรแกรมที่ออกแบบ เป็นต้น
·        ความเป็นส่วนตัวของสารสนเทศ เช่น ให้เฉพาะข้อมูลที่จำเป็นเท่านั้น, ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็คล่วงหน้า เป็นต้น
            กฎหมายเกี่ยวกับความเป็นส่วนตัวของสารสนเทศ เช่น Privacy Act และ Family Educational Rights and Privacy Act เป็นต้น


วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

Lecture 12 : CRM & KMS


การบริหารลูกค้าสัมพันธ์ (Customer Relationship Management)
                การบริหารลูกค้าสัมพันธ์เป็นการสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ รวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า จากนั้นจะนำข้อมูลเหล่านั้นมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ เพื่อทำให้ผู้บริโภคกลายมาเป็นลูกค้าของบริษัทในอนาคตต่อไป

ประโยชน์ของ CRM
·        มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ เช่น Customer Profile, Behavior
·        วางแผนทางด้านการตลาดและการขาย
·        ใช้กลยุทธ์ในการตลาด และการขายได้อย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
·        เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
·        ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
·        ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
-          ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
-          ระบบพาณิชย์อีเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบUp-Selling หรือ Cross-Selling ถือว่าสำคัญมากเพราะว่าไม่ได้เจอลูกค้าจริง ต้องมีฐานข้อมูลที่ติดต่อกันได้ผ่านเว็บไซต์ ซึ่งเป็นการใช้ระบบสารสนเทศบนสมมติฐานว่าลูกค้าในปัจจุบันมีความสามารถในการหาข้อมูลและมีความรู้ด้านเทคโนโลยีมากพอที่จะใช้ได้แล้ว
-          ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
·        ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ซึ่งสามารถลดต้นทุนและความผิดพลาดได้ค่อนข้างมากว่าจะต้องติดต่อหรือประสานงานต่อไปที่ด้านใด ในปัจจุบันใช้มากในต่างประเทศ ในประเทศไทยยังไม่นิยม เนื่องจากแรงงานในประเทศไทยยังมีต้นทุนที่ค่อนข้างต่ำและยังไม่มีความสามารถหรือทักษะด้านภาษามากพอที่จะให้บริการเช่นนี้กับบริษัทต่างประเทศหรือในประเทศไทยเองได้ ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
·        ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยด้านการจัดการด้านรณรงค์ต่าง ๆ ด้านการแข่งขัน ด้านเครื่องมือที่จะช่วยการวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์ สนับสนุนการรณรงค์การทำตลาดโดยตรง
-          การขายในระดับเดียวกัน (Cross selling) – ลูกค้าบัตร credit ได้สิทธิพิเศษมากยิ่งขึ้น
-          การขายแบบชุด (Bundling) – การขายรวมสินค้าหลายๆอย่าง

Classification of CRM Applications
·        Customer Facing เป็นจุดที่การบริการมีการพบเจอลูกค้าต่อหน้า สำคัญมากเพราะเป็นการสร้างความประทับใจ
·        Customer-touching เป็นจุดที่มีความเกี่ยวข้องกับลูกค้า ปัจจุบันจะสร้างช่องทางให้ลูกค้าบริหารจัดการการสั่งซื้อหรือบริการเองมากกว่าตอบสนองตามพฤติกรรมของลูกค้ามากขึ้น
·        Customer-centric intelligence วิเคราะห์การประมวลผลการดำเนินงาน และใช้ผลที่ได้ในการพัฒนา CRM applications
·        Online networking แนวทางที่เปิดโอกาสให้องค์การได้สานสัมพันธ์กับลูกค้า เช่น chat rooms

Levels & Types of e-CRM
·        Foundational service  เช่น เว็บไซต์ ถือเป็นพื้นฐานของการบริการบนระบบสารสนเทศ ปัจจุบันต้องมีข้อมูลที่ครบถ้วนและมีช่องทางที่ติดต่อกับบริษัทได้เป็นอย่างดี
·        Customer-centered services บริการที่จำเป็นที่สุดสำหรับลูกค้าในเบื้องต้น เช่น order tracking, product configuration, customization & security เป็นต้น
·        Value-added services บริการที่ช่วยสร้างมูลค่าเพิ่ม เช่น online auctions, online training & education
·        Loyalty programs จดจำลูกค้าที่ซื้อสินค้าและบริการต่อเนื่องเป็นประจำ

Tools for Customer Service
·        Personalized web pages used to record purchases & preferences สร้างโอกาสให้ลูกค้าได้มีส่วนร่วมในสินค้าหรือบริการผ่านทางเว็บไซต์
·        FAQs commonly used for dealing with repetitive customer questions ใช้ในการรวบรวมคำถามข้อมูล และยังสามารถใช้โต้ตอบระหว่างผู้ใช้ด้วยกันได้ด้วย
·        Email & automated response  เพื่อใช้ในการติดต่อสื่อสาร
·        Chat rooms , Live chat เป็นการสร้างสังคมระหว่างกัน
·        Call centers 

ระบบการจัดการความรู้ (Knowledge Management System)
                การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ในตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร

ประโยชน์ของการบริหารความรู้
·        เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
·        ลดจำนวนการทำผิดซ้ำ
·        ความรู้ไม่สูญหายจากองค์กร เป็นเหตุผลหลักขององค์กรที่จะนำข้อมูลมาจัดการ เพื่อไม่ให้ความรู้ออกไปหากพนักงานออก โดยเฉพาะอย่างยิ่งด้านการเงินและการตลาดที่มักมีการซื้อบุคลากรระหว่างกันเสมอ
·        ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

วิธีการสร้างระบบการจัดการความรู้
·        สร้าง knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองค์กรความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ เช่น คณะพาณิชย์ฯ สร้างองค์ความรู้จากพนักงานของคณะฯ เพื่อดูว่ามีความรู้อะไรอยู่บ้างและจะมีแนวโน้มในการพัฒนาต่อได้อย่างไร
·        สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึงผ่าน Social Network ที่นิยมมากขึ้น เช่น ระบบที่สร้างขึ้นมาคล้าย Facebook เพื่อเชื่อมโยงผู้เชี่ยวชาญพิเศษทั้งหมดเข้าหากันได้ แต่ปัญหาคือไม่ได้มีคนใช้ทุกวัน ทำให้การพัฒนาที่สร้างขึ้นมาไม่ได้มีประโยชน์พอ

การสร้างความรู้ (ตามโมเดลของ Nonaka และ Takeuchi)
·        Socialization - เน้นความรู้ที่อยู่ภายในตัวบุคคลโดยอันดับแรกต้องค้นหาว่าแต่ละคนถนัดอะไร
·        Externalization - เมื่อรู้แล้วว่าถนัดอะไร ก็พยายามเปลี่ยนความถนัดนั้นให้เป็นความรู้ชัดแจ้ง คือทำให้เป็นลายลักษณ์อักษร
·        Combination - รวบรวมความรู้ที่ได้/ที่เกิดขึ้น พร้อมทั้งหาความรู้เพิ่มเติม แล้วนำมาเก็บลงในฐานข้อมูล
·        Internalization - เมื่อมีฐานข้อมูลแล้วก็ทำการศึกษาความรู้/ข้อมูลให้ซึมซับเข้าไปในตัวบุคคล และอาจ share ต่อไปในองค์กร

กระบวนการจัดการความรู้
·        การแสวงหาความรู้  - เป็นกระบวนการที่องค์กรควรแสวงหาความรู้ ต่างๆทั้งภายในและภายนอก
·        การสร้างความรู้ - เป็นกระบวนการที่สร้างสรรค์ความรู้ใหม่ๆ
·        การจัดเก็บความรู้ - เป็นกระบวนการที่องค์กรต้องกำหนดสิ่งสำคัญที่จะเก็บไว้เป็นความรู้
·        การถ่ายทอดความรู้ - เป็นกระบวนการที่เกี่ยวข้องกับการเคลื่อนย้ายข้อมูล ข่าวสาร ความรู้จากบุคคลหนึ่งไปยังอีกบุคคลหนึ่ง