Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Обеспечение предприятия компьютерными технологиями: основные




Безопасность и конфиденциальность

Интернет-системы в большей степени, чем частные сети, подвержены влиянию извне, поскольку сама идея Интернета подразумевает всеобщую доступность. Любая информация, включая электронную почту, проходит через множество компьютерных систем в Интернете, прежде чем достигает своей конечной цели. На любом участке этого маршрута она может быть отслежена, перехвачена и со­хранена. Могут быть перехвачены такие ценные сведения, как номера и имена владельцев кредитных карточек, частные сведения о служащем, маркетинговые планы, торговые контракты, данные о разработке продукта и ценах на него, пере­говоры между компаниями, а также другие сведения, которые могут представ­лять интерес для конкурентов. Хакеры, взломщики и компьютерные воры ис­пользуют слабые стороны Интернета для вторжения в компьютерные системы, нанося тем самым вред путем воровства паролей, получения доступа к важной информации, внедрения электронных жучков или блокирования корпоративных web-сайтов, делая их в итоге недоступными. Более подробно вопросы безопасно­сти в Интернете, использования компьютеров в преступных целях и технологии осуществления безопасных электронных платежей рассматриваются в гл. 14 и 15.

Интернет предлагает беспрецедентные возможности знакомства с потенци­альными покупателями. Однако эта же возможность подразумевает и личную конфиденциальность. Благодаря использованию контролирующего программного обеспечения и других технологий, отслеживающих web-посетителей, компании могут собрать подробную информацию о пользователях без их ведома. В других случаях web-посетители сознательно предоставляют информацию о себе — имя, почтовый и электронный адреса, личные интересы — в обмен на предоставление доступа к этим web-страницам, не имея при этом представления о том, каким об­разом организация, владеющая этим web-сайтом, может использовать предостав­ленную информацию. Компаниям, собирающим в Сети такую подробную инфор­мацию о покупателях, необходимо соизмерять свое желание получения выгоды с необходимостью придерживаться безопасной политики по отношению к праву на частную жизнь.

Цифровое обеспечение предприятия интернет-технологиями требует более тщательного управления. В табл. 4.9 перечислены основные, на наш взгляд, во просы, которыми должны задаться менеджеры при изучении использования Ин­тернета в электронной коммерции и электронном бизнесе.

Таблица 4.9




Поделиться с друзьями:


Дата добавления: 2015-04-29; Просмотров: 361; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.