วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

WEEK 14 : Web 2.0


Web 2.0 เป็นลักษณะของเวิลด์ไวด์เว็บในปัจจุบัน ซึ่งเว็บกลายเป็นแพลตฟอร์มหนึ่ง ที่อยู่เหนือการใช้งานของซอฟต์แวร์ โดยไม่ยึดติดกับตัวซอฟต์แวร์เหมือนระบบคอมพิวเตอร์ที่ผ่านมา โดยมีข้อมูล ที่เกิดจากผู้ใช้หลายคน (ตัวอย่างเช่น บล็อก) เป็นตัวผลักดันความสำเร็จของเว็บไซต์อีกต่อหนึ่ง Web 2.0 จึงเป็นสังคมที่ผู้ใช้งานสามารถมีส่วนร่วม สร้างข้อมูลด้วยตัวเองได้ มีการแลกเปลี่ยนสื่อสารกัน เป็นต้น

Web 2.0 ต่างจากWeb ทั่วไป
-         สามารถช่วยกันเขียน สื่อจะเพิ่มเติมจากสื่อเดิมๆ เช่น Wiki
-         จะเป็น content provider แทน

Web 2.0 Key Stats
-         75 ล้าน blogs
-         มี 7000 spam blogs ถูกสร้างขึ้นมาใหม่ทุกวัน

Web2.0 characteristics

-         User intelligence
-         ข้อมูลถูกใช้ไปในวิธีการใหม่ๆ ได้
-         Friendly interface ปัจจุบันเป็น touch screen มากขึ้น อนาคตอาจจะเป็นการใช้เสียงเป็นต้น
-         หา target ลูกค้าเฉพาะกลุ่มได้
-         มี model ต่างไ ที่ง่ายมากขึ้น
-         ส่วนใหญ่จะเน้ Social Network
-         ทำให้เกิดความหลากหลาย idea ต่างๆ มากขึ้น

Issues For Social Network Service
-         ขาดความเป็นส่วนตัว
-         ใช้ภาษาไม่เหมาะสม
-         อาจมีกิจกรรมที่ผิดกฎหมาย
-         วัฒนธรรมอาจถูกเข้ามาผสมปนเป

Enterprise Social Network Interface

-         ใช้ Social Network ที่มีอยู่แล้ว เพราะไม่มีค่าใช้จ่าย

 Retail Benefit from online communities
-         ได้ลูกค้าที่ตรงเป้าหมาย มี feedback ที่มีประสิทธิภาพ
-          Viral marketing – เช่น Burger King ทำ Viral Video
-         Increased website traffic
-         เพิ่มยอดขายได้ ทให้กำไรเพิ่มขึ้น

Kurzweil’s Law of Accelerating Returns
-         อธิบายว่าในอนาคตเทคโนโลยีจะพัฒนามาก โดยในปี 2020 จะมีการสร้างสมองที่เป็น AI (Artificially Intelligent) ซึ่งมีความสามารถเสมือนสมองของมนุษย์

You Tube is a Steal!!
-         เพิ่มความสามารถในการสร้างรายได้ไปแล้ววว เช่นเวลาโปรโมทสินค้า สร้างแบรนด์ มิวสิควีดีโอเกาหลี

Robotics
                      • Engaged in sports, war, medicine, business, entertainment, leisure & home care. เอามาใช้ในการทหาร ยา (เช่นหุ่นยนต์แยกยาธุรกิจ การบันเทิง
                      • Nanobots will be highly intelligent & make smart decisions in many areas of applications.
                      • Increasingly substitute for humans.

Telemedicine & Telehealth
                      การนำ IT มาใช้ในเรื่องของสุขภาพ การรักษาพยาบาล ช่วยในการบริหารจัดการข้อมูลคนไข้ ให้บริการประชาสัมพันธ์ข้อมูลเรื่องของสุขภาพ ช่วยประหยัดต้นทุน ประหยัดเวลาในการทำงาน

Urban Planning with Wireless Sensor Networks
                      การนำ IT มาใช้ในการวางผังเมือง หมู่บ้าน เช่น ติด wireless ในหมู่บ้าน ที่จอดรถในห้าง แสดงจำนวนที่จอดรถที่เหลืออยู่ ชั้นใดหมดแล้วบ้าง เป็นต้น

Offshore Outsourcing
                      การส่งออกเทคโนโลยี เช่น Call Center อินเดียส่งออกบริการโทรคมนาคมให้ธุรกิจในอเมริกา โดยเมื่อลูกค้าโทรเข้ามา จะได้คุยกับคนอินเดีย

Enterprise 2.0 & What It Can Do For You
                      • Began as a way to collaborate using blogs, or comment forums, within companies, or between, & with partners or customers.
                      • Builds business intelligence. KM becomes more decentralized.
                      • Provides users with critical customer information instantly.
                      • Real-time, secure access to business performance information on mobile devices.

Green Computing
                      จุดประสงค์เพื่อการประหยัดการใช้ทรัพยากรให้น้อยลง เช่น การทำงานผ่าน Vitual world

Information Overload ข้อมูลมีมากเกินไป อาจทำให้เกิดความสับสนได้

Spam
                      • Indiscriminately broadcasting unsolicited messages via e-mail & over Internet.
                      • Cost U.S. businesses $42 billion in 2008; $140 billion worldwide in 2008 .
                      • Lowers productivity by employees who have to deal with these unwanted messages.
                      • Anti-green as it wastes computing power.
                      • Profitable to originators.
                      • Indiscriminately broadcasting unsolicited messages via e-mail & over Internet.
                      • Cost U.S. businesses $42 billion in 2008; $140 billion worldwide in 2008 .
                      • Lowers productivity by employees who have to deal with these unwanted messages.
                      • Anti-green as it wastes computing power.
                      • Profitable to originators.

Dehumanization & Other Psychological Impacts
                      • Many feel loss of identity.
                    • Many have increased productivity.
                      • Many have created personalization through blogs & wikis.
                      • May cause depression & loneliness due to isolation.
                      • May damage social, moral & cognitive development of school-age children.

Impacts on Health & Safety
                      • Job stress can occur with demand for increased productivity. Managers must provide training, redistribute workload & add employees.
                      • Carpal Tunnel Syndrome may become increasingly common, but may be diminished with ergonomically well designed equipment.

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

WEEK 13 : IT Security

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
ความเสี่ยงของระบบสารสนเทศ
หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware)ซอฟต์แวร์ (Software) ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ ดังนั้นระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กรที่ควรให้ความสำคัญเรื่องความปลอดภัยของข้อมูลเป็นอย่างยิ่ง
 
ประเภทบุคคลที่เกี่ยวข้องกับระบบสารสนเทศ
1. แฮกเกอร์ (Hacker) คือบุคคลที่พยายามเข้าไปในระบบสารสนเทศ มีความเชี่ยวชาญในการเจาะฐานข้อมูล ถ้าทำเพื่อแสดงให้เจ้าของระบบทราบว่ายังมีช่องโหว่ของการรักษาความปลอดภัยของระบบอยู่และเรียกว่า แฮกเกอร์ที่มีจรรยาบรรณ
2. แครกเกอร์ (Cracker) คือบุคคลที่ทำอันตรายต่อการรักษาความปลอดภัยของระบบสารสนเทศโดยมีวัตถุประสงค์ร้าย เจาะเพื่อขโมยฐานข้อมูลเป็นต้น
3. ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คือบุคคลที่ต้องการทำอันตรายระบบรักษาความปลอดภัยแต่ยังไม่มีทักษะทางด้านคอมพิวเตอร์มากนักจึงใช้ซอฟท์แวร์ในการเป็นเครื่องมือเพื่อช่วยในการทำลาย เช่น สร้างไวรัส
4. ผู้สอดแนม (Spies) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบสารสนเทศและขโมยข้อมูล มักมีทักษะทางคอมพิวเตอร์สูง โดยมีเป้าหมายของระบบที่ต้องการเจาะอย่างชัดเจน บางครั้งอาจทำไปตามการว่าจ้างของบริษัทคู่แข่งเพื่อล้วงความลับข้อมูลทางการแข่งขันที่สำคัญ เช่น คนที่ดักดูข้อมูลต่างๆระหว่างการทำงานของบุคคลอื่นๆ
5. เจ้าหน้าที่ขององค์กร (Employees)
6. ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist) ใช้ความเชื่อของตนเองในการปรับเปลี่ยนข้อมูลสารสนเทศ หรือการทำให้ระบบสารสนเทศ ปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง หรือเจาะเข้าไปในระบบเพื่อทำให้ข้อมูลเสียหายอย่างมาก ผู้ก่อการร้ายทางคอมพิวเตอร์เป็นนักเจาระบบที่น่ากลัวมากที่สุดในจำนวนนักเจาะระบบ มีทักษะทางคอมพิวเตอร์ที่สูงมาก นอกจากนี้ยังเป็นการยากที่จะทำนายว่าจะโจมตีจะเกิดเวลาไหนและที่ใด โจมตีในรูปแบบใหม่อย่างอย่างฉับพลันและรวดเร็ว

ประเภทของความเสี่ยงของระบบสารสนเทศ
1.การโจมตีระบบเครือข่าย (Network attack)
การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น กลลวงทางสังคม (Social engineering), การรื้อค้นเอกสารคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving )
- การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing, e-mail spoofing เช่นการกดลิงค์ในอีเมลล์, Web Page Spoofing การหลอกล่อให้เข้าไปในเว็บ เพื่อให้กรอกข้อมูลหรือรหัสต่างๆ โดยใช้ URL ที่คล้ายๆของจริง, IP Spoofing ปลอม IP แทนที่จะเข้าเว็บที่ต้องการ กลับไปยังหน้าที่มีลักษณะคล้ายกันมาก
การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น Distributed denial-of-service (DDoS) ไวรัสหรือ Malware ที่ตั้งเวลาไว้ว่า ถ้า ณ เวลานั้นยังมีการออนไลน์ใช้งานเครื่องอยู่ ให้ส่งข้อมูลไปยังที่ต่างๆ โดยที่ผู้ใช้คอมไม่รู้ตัว เพราะมันไม่ได้ทำอันตรายต่อคอม โดยกลุ่มข้อมูลที่ถูกจัดส่งไปยังเว็บสามารถติดตามพฤติกรรมของผู้ใช้ได้ ซึ่งอาจเป็นการละเมิดความเป็นส่วนตัวได้, DoSHTTP (HTTP Flood Denial of Service)

2.การโจมตีด้วยมัลแวร์ (Malware)
- โปรแกรมที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer’s operations) ประกอบด้วย Viruses, Worms, Trojan horse และ Logic bombs
- โปรแกรมที่โจมตีความเป็นส่วนตัวของสารสนเทศ (Information privacy) มีชื่อเรียกทั่วไปว่า Spyware ประกอบด้วย Adware, Phishing, Keyloggers, การเปลี่ยนการปรับแต่งระบบ (Configuration Changers), การต่อหมายเลข (Dialers) และ Backdoors

3. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) ส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย 

4. การขโมย (Theft)  ได้แก่ การขโมยฮาร์ดแวร์ ซอฟท์แวร์ หรือการขโมยสารสนเทศ

5. ความล้มเหลวของระบบสารสนเทศ (System failure) อาจเกิดจากเสียง (Noise), แรงดันไฟฟ้าต่ำ (Undervoltages) หรือแรงดันไฟฟ้าสูง (overvoltages) 


การรักษาความปลอดภัยของระบบสารสนเทศ
1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
- ติดตั้งและ update ระบบโปรแกรมป้องกันไวรัส
- ติดตั้งFirewall
- ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP address ของผู้ที่เข้าใช้งานระบบ
- ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
- การระบุตัวตน การพิสูจน์ตัวจริง เช่น มีการใส่รหัสผ่าน บอกข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว ลักษณะทางกายภาพ
3. การควบคุมการขโมย
- การควบคุมการเข้าถึงทางกายภาพ การรักษาความปลอดภัยของซอฟแวร์โดยเก็บรักษาแผ่นในสถานที่ที่มีการรักษาความปลอดภัย Real time location การใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์ อาจใช้เทคโนโลยีที่สำคัญคือ RFID ในการตรวจนับสิ่งของ
4. การเข้ารหัส คือ การแปลงข้อมูลที่คนทั่วไปสามารถอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นจึงสามารถอ่านได้ ประเภทการเข้ารหัส คือ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
5. การรักษาความปลอดภัยอื่นๆ เช่น SSL : Secure sockets layer, S-HTTP, VPN
6. ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น Surge protector, UPS, Disaster Recovery, Business Continuity Planning, มีการใช้ UPS สำรองไฟหรือป้องกันแรงดันไฟฟ้า
7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของ Wireless LAN
จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
- การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
- การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
- ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
- สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
- หลักปฏิบัติ (Code of conduct)
- ความเป็นส่วนตัวของสารสนเทศ (Information privacy)

Presentation
1. Data Center
Data center เป็นพื้นที่ที่ใช้จัดวางระบบประมวลผลกลางและระบบเครือข่ายคอมพิวเตอร์ขององค์กร โดยมากผู้ใช้งานหรือลูกค้าจะเชื่อมต่อมาใช้บริการผ่านระบบเครือข่ายที่มาจากภายนอก Data Center จึงเปรียบได้กับสมองขององค์กรนั่นเอง
   หน้าที่สำคัญ คือ การรักษาเสถียรภาพของระบบไอทีขององค์กรให้สามารถบริการลูกค้าและบุคคลากรของบริษัทฯอย่างต่อเนื่อง

2. Wireless Power
       หรือที่เรียกอีกชื่อว่า Wireless energy transfer คือ การส่งผ่านพลังงานไฟฟ้าจากแหล่งพลังงาน (power source) ไปยังแหล่งเก็บไฟฟ้า (electrical load) โดยไม่ผ่านสายไฟฟ้า ซึ่งจะช่วยเพิ่มความสะดวกสบายในชีวิตประจำวันมากขึ้น และยังสามารถช่วยลดค่าใช้จ่ายได้อีกด้วย


วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

WEEK 12 : Customer Relationship Management

การบริหารลูกค้าสัมพันธ์ (Customer Relationship Management)
CRM – ระบบที่มีจุดมุ่งหมายคือการเปลี่ยนจากผู้บริโภคให้เป็นลูกค้าตลอดไป โดยไม่ได้เน้นอค่การบริการลูกค้าแต่ว่าเก็บข้อมูลพฤติกรรมลูกค้าเพื่อให้เห็นถึงความต้องการ ซึ่งจะก่อให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์และการบริการ รวมไปถึงนโยบายในการจัดการ ดังนั้นธุรกิจจึงต้องนำเอาเทคโนโลยีต่าง ๆ มาปรับใช้
ประโยชน์ของ CRM – ทำให้วางแผนการตลาดได้ดีมากขึ้น วางนโยบายได้
Software ที่บริหารลูกค้าสัมพันธ์
  1. ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
    - ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
    -
    ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบUp-Saleing หรือ Cross-Saleing
    -
    ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
  2. ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
  3. ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยด้านการจัดการด้านรณรงค์ต่าง ๆ ด้านการแข่งขัน ด้านเครื่องมือที่จะช่วยการวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์ สนับสนุนการรณรงค์การทำตลาดโดยตรง
    การขายในระดับเดียวกัน (Cross selling) – ลูกค้าบัตร credit ได้สิทธิพิเศษมากยิ่งขึ้น
    การขายแบบชุด (Bundling) – การขายรวมสินค้าหลายๆอย่าง
Tools for Customer Service
       Personalized web pages used to record purchases & preferences.
       FAQs commonly used for dealing with repetitive customer questions.
       Email & automated response >> มันทำให้ลูกค้ารู้สึกดีว่าได้รับการตอบรับแบบทันที
       Chat rooms
       Live chat
       Call centers

การจัดการความรู้  (Khowledge Management)
คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร (หาความรู้ให้เจอ รวบรวม แล้วก็ share ให้คนอื่นได้รู้)
***(ความรู้คือตัวเลข หรือข้อมูล  แต่ต้องนำมาประมวลแล้วเกี่ยวข้องและสามารถใช้งานได้เพื่อสามารถเกิดประโยชน์ได้ )

ประโยชน์ของการบริหารความรู้
       เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
       ลดจำนวนการทำผิดซ้ำ
       ความรู้ไม่สูญหายจากองค์กร
       ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

การสร้าง Knowledge Management
       สร้างฐานความรู้ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็วต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองค์กรความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
       สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

โมเดลการสร้างองค์ความรู้ (Nonaka และ Takeuchi)
1.       Socialization เป็นการเรียนรู้โดยตัวเอง ไม่ว่าจะเป็นการเรียนในห้องเรียน หรือจากประสบการณ์ต่างๆ ซึ่งเป็นสิ่งที่เกิดขึ้นภายในตัวเราเอง
2.       Externalization แบ่งเป็น 2 ส่วนคือ Tacit Knowledge (ความรู้ที่ฝังลึกอยู่ในตัวบุคคล) และ Explicit Knowledge (ความรู้ที่สามารถแสดงออกได้อย่างชัดเจน) โดยการทำ KM เป็นการเปลี่ยน Tacit เป็น Explicit โดยการทำเป็นลายลักษณ์อักษร ผ่านทางการสัมมนา การไปพูดให้คนอื่นฟัง
3.       Combination เป็นการเอาข้อมูลต่างๆ (รวมทั้งจากภายนอก) มารวบรวมไว้ เช่น ข้อมูลเศรษฐกิจ, ข้อมูลการเดินเอกสาร ซึ่งขะทำให้เห็นความรู้ในมุมมองอื่นๆ นอกจาตัวผู้ทำงานเอง แล้วจึงนำความรู้ทั้งหมดที่มีไปเก็บในฐานข้อมูลความรู้
4.       Internalization เป็นการศึกษาความรู้ที่มีอยู่ในฐานข้อมูล เพื่อให้เรามีความรู้เพิ่มเติมมากขึ้น
โมเดล กระบวนการของการจัดการความรู้ (Turban et al., 2005)
                การระบุถึงความรู้ >> การจัดการความรู้ >> การพัฒนาความรู้ >> การแบ่งปัน/กระจายความรู้ >> การใช้ความรู้ >> การเก็บ/จดความรู้

ตัวอย่างบริษัทที่ใช้ KM
Infosys เป็นบริษัทที่มีพนักงานเยอะมาก ดังนั้นจึงต้องมีการใช้knowledge management systemเข้ามาช่วย
Results – early problems, however, initiated modifications to rate usefulness of knowledge

NOKมีพนักงานโรงงานจำนวนมาก
ที่หอของพนักงานมีคอมให้ใช้ฟรี (สวัสดิการดี) เพื่อทำให้พนักงานใช้คอมให้เป็น สามารถเข้าถึงบริษัทได้ผ่าน intranet
นอกจากนี้ยังมีการถ่ายทอดความรู้ของพนักงานกันเอง เช่นสอนคอม มีการประกวดจัดการแข่งขัน (จัดหาความรู้ + ประหยัดงบ) ทั้งนี้เพื่อทำให้เกิดปากต่อปาก มีพนักงานเข้ามาทำงานด้วยเพิ่ม
Presentation
1. 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone พัฒนามาจาก 2.5G ซึ่งเกิดการอิ่มตัวการสื่อสารด้วยเสียง จึงเปลี่ยนมาเป็นการสื่อสารไร้สาย (2.5G) แล้วก็มีข้อจำกัดในการพัฒนาเครือข่ายต่อ ก็เลยมีการพัฒนา 3G ขึ้นมา

ประโยชน์ของเทคโนโลยี 3G
1) ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
2) การรับ-ส่งข้อมูลความเร็วสูง ลูกค้าสามารถแนบไฟล์เพลงหรือวีดีโอไปพร้อมกับข้อความหรืออีเมล์และส่งออกไป ได้อย่างรวดเร็ว
3) การสนทนาแบบเห็นหน้า (Video Telephony) และ การประชุมทางไกลผ่านวีดีโอ (Video Conference)
4) ใช้งานร่วมกันได้หลายประเทศ

ข้อเสีย
1)    ภัยจากการติดต่อจากคนแปลกหน้า
2)    ภัยจากสื่อต่างๆ ที่ไม่ดี

2. IT Outsource
Outsource คือ การที่องค์กรมอบหมายงานบางส่วนของตนให้กับบุคคลหรือองค์กรภายนอก มาดำเนินการแทน โดยผู้ว่าจ้างจะเป็นผู้กำหนดและควบคุมกำกับทุกส่วนตั้งแต่นโยบายไปจนถึงการ ปฏิบัติงานในทุกๆขั้นตอนของผู้รับจ้าง ปัจจุบันผู้บริหารองค์กรเริ่มมีการพิจารณาที่จะมอบหมายภารกิจด้านการบริหาร ระบบสารสนเทศ ทั้งหมดหรือบางส่วนให้กับบุคคลภายนอกที่มีความรู้ความชำนาญและมีเทคโนโลยี ที่ดีกว่าเข้ามาบริหารระบบสารสนเทศขององค์กรนั้นๆ
ข้อดี
1)       ลดภาระในการจัดตั้งแผนกไอที
2)       ลดภาระงานในการบริหารจัดการนโยบายทางด้านนี้
3)       มีคนมาร่วมแบ่งปันความเสี่ยงทางด้านการเปลี่ยนแปลงเทคโนโลยี
ข้อเสีย
1)       ข้อมูลองค์กรรั่วไหลออกไป
2)       การเปลี่ยนผู้รับจ้าง มี Switching Cost สูง

3. Internet TV เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ต มายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box) ซึ่งเป็นอุปกรณ์ที่จะติดตั้งอยู่ที่บ้านของผู้รับชม กล่องนี้จะทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดยการเลือกรับชมรายการด้วย Internet TV นั้นสามารถเลือกรับชมได้ 2 ลักษณะคือ การรับชมแบบสด หรือ live broadcasts และการรับชมแบบตามสั่ง หรือ on-demand videos

โดยวิธีการเก็บค่าบริการ 3 แบบ คือ
  • รับชมฟรี เสียแค่ค่าอินเทอร์เน็ต
  • เสียค่าบริการายเดือน ลักษณะเหมือน UBC เป็นโปรแกรมให้เลือก และเหมาจ่าย
  • เสียค่าบริการตามที่รับชม ลักษณะเหมือนการเช่าวิดิโอมารับชม เสียค่าบริการตามจำนวนเรื่องที่รับชม

4. Wiki คือ ลักษณะของเว็บไซต์แบบหนึ่ง ที่อนุญาต ให้ผู้ใช้ เพิ่มและแก้ไขเนื้อหาได้ ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ โดยคำว่า "วิกิ" ยังหมายถึงวิกิซอฟต์แวร์ที่เป็นตัวซอฟต์แวร์รองรับการทำงานระบบนี้ หรือยังสามารถหมายถึงตัวเว็บไซต์เองที่นำระบบนี้มาใช้งาน ตัวอย่างเช่น เว็บสารานุกรมออนไลน์ วิกิพีเดีย (www.wikipedia.org) ซึ่งใช้ซอฟต์แวร์ MediaWiki (www. mediawiki.org) ในการบริหารจัดสารานุกรมออนไลน์ ผ่าน Wikipedia ซึ่งเป็นสารานุกรมที่ได้รับการแก้ไขมากที่สุดในโลก