КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Обеспечение предприятия компьютерными технологиями: основные
Безопасность и конфиденциальность Интернет-системы в большей степени, чем частные сети, подвержены влиянию извне, поскольку сама идея Интернета подразумевает всеобщую доступность. Любая информация, включая электронную почту, проходит через множество компьютерных систем в Интернете, прежде чем достигает своей конечной цели. На любом участке этого маршрута она может быть отслежена, перехвачена и сохранена. Могут быть перехвачены такие ценные сведения, как номера и имена владельцев кредитных карточек, частные сведения о служащем, маркетинговые планы, торговые контракты, данные о разработке продукта и ценах на него, переговоры между компаниями, а также другие сведения, которые могут представлять интерес для конкурентов. Хакеры, взломщики и компьютерные воры используют слабые стороны Интернета для вторжения в компьютерные системы, нанося тем самым вред путем воровства паролей, получения доступа к важной информации, внедрения электронных жучков или блокирования корпоративных web-сайтов, делая их в итоге недоступными. Более подробно вопросы безопасности в Интернете, использования компьютеров в преступных целях и технологии осуществления безопасных электронных платежей рассматриваются в гл. 14 и 15. Интернет предлагает беспрецедентные возможности знакомства с потенциальными покупателями. Однако эта же возможность подразумевает и личную конфиденциальность. Благодаря использованию контролирующего программного обеспечения и других технологий, отслеживающих web-посетителей, компании могут собрать подробную информацию о пользователях без их ведома. В других случаях web-посетители сознательно предоставляют информацию о себе — имя, почтовый и электронный адреса, личные интересы — в обмен на предоставление доступа к этим web-страницам, не имея при этом представления о том, каким образом организация, владеющая этим web-сайтом, может использовать предоставленную информацию. Компаниям, собирающим в Сети такую подробную информацию о покупателях, необходимо соизмерять свое желание получения выгоды с необходимостью придерживаться безопасной политики по отношению к праву на частную жизнь. Цифровое обеспечение предприятия интернет-технологиями требует более тщательного управления. В табл. 4.9 перечислены основные, на наш взгляд, во просы, которыми должны задаться менеджеры при изучении использования Интернета в электронной коммерции и электронном бизнесе. Таблица 4.9
Дата добавления: 2015-04-29; Просмотров: 397; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |