| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er forskellen i sikkerhed i B2B og B2C
    ? Sikkerhedskrav, standarder og regler i en virksomhed til virksomhed og Business to Consumer klimaet deler det fælles mål om at holde informationer og processer beskyttet mod udefrakommende trusler, der kan afbryde , skade , ødelægge erhvervslivet operationer eller stjæle forretningsdata. Forskelle i sikkerhed praksis mellem virksomheder og forbrugere centreret omkring lovkrav , typer af data, der behandles og beskrevet risikoanalyser forståelse trusler , sårbarheder og potentielle skader forårsaget af succesfulde brud på sikkerheden . Virksomhederne skal nøje overveje risici, omkostninger og fordele for sikkerhedsforanstaltninger for at gennemføre effektive sikkerhedspolitikker. Fysisk sikkerhed

    Fysisk sikkerhedskrav , herunder elektroniske dørlåse , overvågningssystemer , vagter og andre tekniske og ikke-tekniske foranstaltninger , er forskellige i B2B og B2C relationer i anvendelsesområdet og omfanget af , hvor de er nødvendige. Rent B2B situationer tendens adgangskontrol, til at være strammere, så kun de nødvendige forretningspartnere adgang til fysiske faciliteter . I B2C scenarier, såsom detailforretninger eller servicecentre er mere vægt på adfærd observation og tyverisikring løbet adgangskontrol. B2C relationer centreret omkring forbrugernes engagement og tilstedeværelse, mens B2B fokuserer på information eller produkt exchange.
    Authentication og Authorization

    grund af forskelle i målgruppe og de vigtigste interessenter , B2B og B2C-ydelser kræver forskellige ordninger for godkendelse og autorisation sikkerhed. Dialog med kunderne kræver B2C virksomheder at slappe autentificering og godkendelse standarder for produkter og fokusere på indsats mod pirateri , såsom licenser og Digital Rights Management . B2B-relationer involverer ofte tæt bevogtet fortrolige oplysninger , og dermed diktere strengere standarder for at tillade adgang for B2B kunder . Implementering af autentificering og autorisering , bruger adgangskoder , smart cards og digitale signaturer , er nært ens mellem B2B og B2C business situationer som den tekniske produkter er fleksible nok til at opfylde de sikkerhedsmæssige mål for både .
    < Br > fortrolighed

    B2B og B2C partnerskaber skal udøve fornøden omhu for at beskytte fortroligheden af visse kunde-og navnebeskyttet information. Sikring fortrolighed for sikkerhed mellem de to er ofte meget ens, indarbejde kryptering ordninger såsom Secure Sockets Layer for net transaktioner og beskytte data på flytbare medier med fuld disk kryptering . Afhængig realm af erhvervslivet, skal virksomhederne følge yderligere begrænsninger for at sikre datafortrolighed . For eksempel skal virksomhederne på det medicinske område i overensstemmelse med Health Insurance Mobilitet og Accountability Act krav til medicinsk patient tavshedspligt.
    Uafviselighed

    En ofte overset aspekt af sikkerhed i erhvervslivet er begrebet uafviselighed - evnen til at bevise, at en virksomhed handling fandt sted på et givet tidspunkt , som en given part. B2C finansielle situationer, såsom kreditkort og banktransaktioner samt B2B og B2C juridiske industrien , mest gavn af uafviselighed sikkerhed. Men de adskiller sig i omfang og omfanget af brugen , for eksempel, mens alle større B2B juridiske dokumenter kan notarized af en tredjepart , de fleste B2C kreditkort transaktionsboner ikke. Omvendt er stort set alle transaktioner fra en købmand til et kreditkort selskab digitalt signeret for uafviselighed og autentificering .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan virker symmetrisk kryptering Work 
    ·Hvad er forskellen mellem Logisk og fysisk adgang til c…
    ·Sådan forhindres sitet Tyveri 
    ·Sådan vælges en kryptografisk tjenesteudbyder 
    ·Sådan Tillad TCP port 3389 på Windows Firewall 
    ·Hvad er Internet Security & Acceleration 
    ·Sådan Angiv en computer i Firewall regler for et dynam…
    ·Conficker Worm Detection & Fjernelse 
    ·Sådan Monitor dit netværk 
    ·Sådan aktiveres en Registry Editor på en computer 
      Anbefalede Artikler
    ·Hvordan at foretage gratis Computer Telefonopkald 
    ·Sådan får du gratis Hi -Speed ​​Internet i at bruge e…
    ·Hvad er en ISATAP Adapter 
    ·Sådan konfigureres en ASA5510 at genkende flere offent…
    ·Sådan Bliv en lav sats VoIP Reseller 
    ·Sådan Turn en bærbar på en server 
    ·Hvad er et RG6 kabel bruges til 
    ·Internet Tilskud 
    ·Hvad er en IEEE 1394 adapter Port 
    ·Sådan ændres en Belkin Wireless Router fra personlige…
    Copyright © Computer Viden http://www.computerdk.com