วันอังคารที่ 6 ธันวาคม พ.ศ. 2554

ฝึกประสบการณ์วิชาชีพ สัปดาห์ที่ 5 (วันที่ 28 พฤศจิกายน - 2 ธันวาคม 2554)

งานที่ปฏิบัติ
  1. พิมพ์จดหมายทวงหนี้ปี 51 จำนวน 82 ฉบับ
  2. พิมพ์จดหมายทวงหนี้ปี 50 จำนวน 149 ฉบับ
  3. พิมพ์จดหมายทวงหนี้ปี 49 จำนวน 33 ฉบับ
  4. คีย์ข้อมูลผู้ป่วยอุบัติเหตุที่เคลมประกันกับ AIA ลงในระบบจำนวน 600 คน
สภาพปัญหาและอุปสรรค
  • เอกสารประกันเก็บไว้หลายปี กระดาษเสื่อมไปตามสภาพ ขาดบ้าง หมึกจางบ้าง
วิธีการแก้ไขปัญหา
  • เปิดเอกสารด้วยความระมัดระวัง ตรงไหนไม่ชัดก็ถามจากพี่ที่ทำงาน

วันจันทร์ที่ 28 พฤศจิกายน พ.ศ. 2554

ฝึกประสบการณ์วิชาชีพ สัปดาห์ที่ 4 (วันที่ 21 – 26 พฤศจิกายน 2554)

งานที่ปฏิบัติ
  1. ค้นหาเบอร์โทรศัพท์ของบริษัทต่าง ๆ ในระบบ SSB A/R Setup&Reports เพื่อขอเรียกวางบิลค่ารักษาพยาบาล จำนวน 93 ฉบับ
  2. โทรศัพท์ติดต่อกับบริษัทลูกหนี้เพื่อสอบถามเช็คที่ค้างชำระ 2 บริษัท
  3. คีย์ข้อมูลผู้ป่วยอุบัติเหตุที่เคลมประกันกับ AIA ลงในระบบ จำนวน 136 คน
  4. พิมพ์จดหมายทวงหนี้ของปี 52 จำนวน 172 ฉบับ
  5. พิมพ์จดหมายทวงหนี้ของปี 53 จำนวน 127 ฉบับ
  6. พิมพ์จดหมายทวงหนี้ของปี 54 จำนวน 85 ฉบับ
  7. ตรวจทานจดหมายทวงหนี้ปี 52-54 ที่พิมพ์ไปทั้งหมดอีกครั้ง
  8. รับโทรศัพท์แทนพี่ในช่วงที่พี่ไม่ว่างหรือไม่อยู่ จำนวน 3 สาย
สภาพปัญหาและอุปสรรค
  1. ระบบปฏิบัติการรุ่นเก่าไม่คุ้นเคยจึงทำให้ทำงานล่าช้า
  2. ไม่มีประสบการณ์ในการพูดโทรศัพท์กับลูกหนี้และการทำงานเกี่ยวกับการวางบิลเมื่อเจอคำถามจึงไม่สามารถตอบคำถามเองได้
  3. เอกสารมีจำนวนมาก และต้องวิเคราะห์สาเหตุที่ประกันไม่รับเคลม เมื่อทำไปนาน ๆ ทำให้ตาลาย
  4. เอกสารการเคลมประกันบางคนมีใบเสร็จมากกว่า 1 ใบเสร็จ และใบปะหน้าไม่มียอดสรุปค่าใช้จ่ายให้
  5. จดหมายที่บริษัทประกันตีกลับบางฉบับไม่ลงวันที่
  6. ยอดทรี่แจ้งจากบริษัทกับใบอินวอยไม่ตรงกัน
  7. บางบริษัทแจ้งเหตุผลการตีกลับไม่รับเคลมมาไม่ชัดเจน
วิธีการแก้ไขปัญหา
  1. ศึกษาระบบและทำงานอย่างรอบคอบ ตรวจทานอยู่เสมอ
  2. ถามพี่ที่ทำงานก่อนจึงสามารถตอบคำถามของลูกหนี้ และเรียนรู้งานจากพี่ ๆ ในการพูดโทรศัพท์
  3. ทำงานด้วยความรอบคอบ ค่อย ๆ ดูทีละตัวอักษรเพราะจดหมายจะต้องมีความถูกต้องสูง
  4. นั่งบวกตัวเลขด้วยความรอบคอบ และบวกตรวจทานซ้ำอย่างน้อย 2 รอบ
  5. กรณีบริษัทประกันไม่ลงวันที่ต้องบวกจากวันที่เข้ารับการรักษาอีก 2 เดือน
  6. ยึดยอดที่แจ้งจากบริษัทประกันเป็นหลัก เพราะใบอินวอยอาจจะหาย
  7. ถามพี่ว่าจะต้องบอกเหตุผลว่าอะไร

ฝึกประสบการณ์วิชาชีพ สัปดาห์ที่ 3 (วันที่ 14 – 18 พฤศจิกายน 2554)

หมายเหตุ หยุดพักการฝึกประสบการณ์วิชาชีพ 2 สัปดาห์ (ตั้งแต่วันที่ 7-18 พฤศจิกายน) เนื่องจากที่บ้านและที่ฝึกงานน้ำท่วม

ฝึกประสบการณ์วิชาชีพ สัปดาห์ที่ 2 (วันที่ 7 – 11 พฤศจิกายน 2554)

หมายเหตุ หยุดพักการฝึกประสบการณ์วิชาชีพ 2 สัปดาห์ (ตั้งแต่วันที่ 7-18 พฤศจิกายน) เนื่องจากที่บ้านและที่ฝึกงานน้ำท่วม

วันเสาร์ที่ 12 พฤศจิกายน พ.ศ. 2554

ฝึกประสบการณ์วิชาชีพ สัปดาห์ที่ 1 (วันที่ 1 – 4 พฤศจิกายน 2554)

งานที่ปฏิบัติ
  1. ประทับตรายางชื่อผู้จัดการแผนกนิติการและติดตามหนี้ในใบเสร็จรับเงินจำนวน 20 ใบ
  2. คีย์ข้อมูลผู้ป่วยอุบัติเหตุที่เคลมประกันกับ AIA ลงในระบบจำนวน 471 คน
  3. ฝึกถ่ายเอกสารจำนวน 2 แผ่น
  4. ฝึกส่งแฟกซ์จำนวน 1 แผ่น
สภาพปัญหาและอุปสรรค
  1. ไม่สามารถวิเคราะห์ประเภทอุบัติเหตุว่าในแต่ละเคทจะจัดเข้าเป็นอุบัติเหตุประเภทใด
  2. เอกสารมีจำนวนมากการคีย์ข้อมูลลงในระบบไม่เป็นปัจจุบัน
  3. นั่งอยู่หน้าคอมพิวเตอร์เป็นเวลานานทำให้เกิดความเมื่อยล้า
วิธีการแก้ไขปัญหา
  1. ปรึกษาและขอคำแนะนำจากพี่ที่ทำงานว่าอุบัติเหตุแบบนี้ควรจัดอยู่ในประเภทใด
  2. ระบบสามารถเปิดพร้อมกันได้จึงใช้คนคีย์ข้อมูลหลาย ๆ คนเข้ามาช่วยคีย์ข้อมูล
  3. พักออกไปเข้าห้องน้ำเพื่อได้ปรับอิริยาบทและหาที่มองออกไปข้างนอกไกล ๆ เพื่อพักผ่อนสายตา

วันอังคารที่ 11 ตุลาคม พ.ศ. 2554

ประวัติส่วนตัว

ประวัติส่วนตัว


สถานที่ฝึกงาน

-----------------------------------------------------------------
เส้นทางขนส่งสาธารณะจากหอพักไปยัง โรงพยาบาลพญาไท 3

จุด  A ที่พัก
จุด  B โรงพยาบาลพญาไท 3
ใช้เวลาในการเดินทางประมาณ 30 นาที

วันจันทร์ที่ 14 กุมภาพันธ์ พ.ศ. 2554

โครงการเสริมทักษะวิชาชีพทางคอมพิวเตอร์ธุรกิจจากผู้เชี่ยวชาญ

วันที่ 10 ก.พ. 54
บรรยายโดย : คุณสุดภักดี  รัตนพัฒน์

Cyber Crime
         Malware Attacks: โปรแกรมที่เขียนขึ้นมาให้มันไปเก็บข้อมูล
            Virus: code ที่สามารถ copy ตัวเองได้ และแพร่ไปยังคอมพิวเตอร์เครื่องอื่น ๆ ได้โดยอาศัยพาหะ
            Warm: Standalone Malware Program ที่สามารถแพร่กระจายตัวเองได้ผ่านทางระบบเครือข่าย
            Trojan horse: โปรแกรมที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อเก็บข้อมูลเป็นหลัก เช่น รหัสผ่านโดยมีจุดประสงค์เพื่อใช้คุกคามระบบคอมพิวเตอร์ภายหลัง ปกติจะไม่เป็นอันตรายใด ๆ กับระบบคอมพิวเตอร์จึงไม่ถือว่าเป็นไวรัส
            Bot / Zombie: คอมพิวเตอร์ที่ติด warm หรือ Trojan แล้ว และถูกควบคุมให้ทำงานผ่านทาง network
            Dos: เป็นการโจมตีที่มีจุดประสงค์ให้ cp เหยื่อไม่สามารถให้บริการได้โดยการ floods ข้อมูล

ป้องกัน
          ติดตั้ง Anti-virus / Anti-spyware และ Update อย่างสม่ำเสมอ
            Update OS Patch / Service Pack อย่าสม่ำเสมอ เช่น Window Update
            Patch Software ที่ใช้งานทั้งหมด เช่น Adobe Flash Player Plug-ins
            ระมัดระวังในการ Download Software ไม่เปิด E-mail จากคนที่ไม่รู้จัก

ของแถมสำหรับนัก Download
          Spyware: เป็นโปรแกรมที่บันทึกการทำงานของ User และส่งผ่าน Internet ไปยังผู้สร้าง
            Keylogger: เป็นเครื่องมือที่ใช้สำหรับติดตามและบันทึกทุกการกดคีย์บอร์ดบนเครื่องคอมพิวเตอร์

การระวังตัว
            Download จาก Website ที่เชื่อใจได้
            สิ่งที่ Download ผิดกฎหมายหรือไม่
            ลองคิดอีกทีว่าจะเสี่ยง Download ข้อมูลนั้นหรือไม่
            อ่าน License / Agreement

           Phishing: ใช้เทคนิค Social Engineer เพื่อหลอกลวงทางอินเทอร์เน็ต เพื่อขอข้อมูลที่สำคัญ เช่น รหัสผ่านหรือหมายเลขบัตรเครดิต
            Social Network-Phishing: ปัจจุบันเป็นเป้าหมายหลักของการทำ Phishing โดยการสร้างหน้า Login ให้คล้ายกับหน้าของเว็บนั้น ๆ เพื่อขโมย Login

ข้อแนะนำในการใช้ Social Network
-          อย่าใส่ข้อมูลส่วนตัวที่สามารถระบุตัวตนของคุณ
-          อย่าอนุญาตให้ virtual friend ส่ง e-mail โดยตรงถึงคุณ
            -     ห้ามให้คนอื่นเข้ามาดู Profile

พรบ. คอมพิวเตอร์ 50
          โพสข้อความเท็จ
-          ทำให้ผู้อื่นเดือดร้อนเสียหาย
-          ที่ส่งผลกระทบกับความมั่นคงของประเทศ
โทษสูงสุดจำคุก 5 ปี ปรับไม่เกิน 100,000 บาท
            Hack ข้อมูล
โทษสูงสุดจำคุก 2 ปี ปรับไม่เกิน 40,000 บาท
            ผู้ให้บริการ Internet
                        ต้องมีการเก็บ Log อย่างน้อย 90 วัน
            การ Block Website
                   กระทำได้โดยคำสั่งศาล
            การส่ง Spam mail
                      ปรับ 100,000 บาท

Cyber Crime
          As an ICT Manager
          Policies: จัดทำ policy ขององค์กรรวมทั้ง guideline และข้อกำหนดต่าง ๆ ในการใช้งาน ICT
            Risk Analysis: พิจารณาความเสี่ยงของระบบ / อุปกรณ์ ICT
            Cryptography: เข้ารหัสข้อมูลที่สำคัญ
            Audit: ต้องมีการ audit ทุกอย่างอย่างน้อยปีละ 1 ครั้ง