| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuál es la diferencia en la seguridad en B2B y B2C
    ? Requisitos de seguridad, las normas y las disposiciones de una empresa a empresa y de empresa a consumidor comparten climático el objetivo común de mantener la información y los procesos protegidos contra las amenazas externas que pueden interrumpir, dañar , destruir negocio operaciones o robar datos empresariales. Las diferencias en las prácticas de seguridad entre empresas y consumidores giran en torno a los requisitos legales , los tipos de datos que se manejan y detallado análisis de riesgos en la comprensión de las amenazas , las vulnerabilidades y los posibles daños causados ​​por las violaciones de éxito en materia de seguridad . Las empresas deben considerar cuidadosamente los riesgos, costos y beneficios de las medidas de seguridad para poner en práctica políticas eficaces y eficientes de seguridad.

    Requisitos físicos de seguridad
    seguridad física , incluyendo cerraduras electrónicas , sistemas de vigilancia , guardias y otras medidas técnicas y no técnicas , difieren en las relaciones B2B y B2C en el alcance y la magnitud de lo que se le pide . En situaciones estrictamente B2B , las medidas de control de acceso tienden a ser más fuerte , permitiendo que sólo los socios comerciales necesarias entrada a las instalaciones físicas. En escenarios B2C , como tiendas o centros de servicio , se pone más énfasis en la observación de la conducta y la prevención de robos por el control de acceso. Relaciones B2C giran en torno a la participación de los consumidores y su presencia , mientras que B2B se centra en la información o el cambio del producto .
    Autenticación y autorización

    Debido a las diferencias en público objetivo y los principales interesados ​​, B2B y los servicios B2C requieren diferentes esquemas de autenticación y autorización de seguridad . Compromiso con los clientes requiere que las empresas B2C se relajen las normas de autenticación y autorización de los productos , y se centran en la lucha contra la piratería , como la concesión de licencias y gestión de derechos digitales . Relaciones B2B suelen implicar información privada celosamente guardado , y por lo tanto dictar normas más estrictas para permitir el acceso a los clientes B2B . Implementación de la autenticación y la autorización, el uso de contraseñas , tarjetas inteligentes y firmas digitales , sigue siendo muy similar entre las situaciones de negocios B2B y B2C que los productos técnicos son lo suficientemente flexibles para satisfacer los objetivos de seguridad de ambos.
    < Br > confidencialidad

    asociaciones B2B y B2C deben actuar con la debida diligencia para proteger la confidencialidad de la información de clientes y propietarios. Asegurar la confidencialidad de dominio de la seguridad entre los dos es a menudo muy similar , la incorporación de esquemas de cifrado , como Secure Sockets Layer para las operaciones de la red y la protección de datos en medios extraíbles con cifrado de disco completo . Dependiendo del ámbito de los negocios , las empresas deben cumplir con restricciones adicionales para asegurar la confidencialidad de los datos . Por ejemplo , las empresas en el campo de la medicina deben cumplir con Portabilidad y Responsabilidad de los requisitos de confidencialidad médica del paciente .
    No repudio

    Un aspecto a menudo pasado por alto de seguridad en los negocios es la noción de no rechazo - la capacidad de demostrar que una acción empresarial tuvo lugar en un momento dado en un determinado partido . Situaciones financieras B2C , como tarjeta de crédito y transacciones bancarias , así como la industria legal B2B y B2C, se benefician más de la seguridad de no repudio . Sin embargo, difieren en el alcance y la extensión de su uso, por ejemplo, mientras que los principales documentos legales B2B pueden ser notariadas por un tercero , los recibos de las transacciones de tarjetas de crédito no son más B2C . Por el contrario , prácticamente todas las transacciones de un comerciante de una compañía de tarjetas de crédito están firmados digitalmente por el no repudio y la autenticación .

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es el protocolo SSH 
    ·Cómo ver los sitios web bloqueados en los Emiratos Ár…
    ·¿Cuál es mejor WEP o WAP 
    ·¿Qué es un SnapDrive 
    ·¿Cómo puedo cambiar la contraseña con una secuencia 
    ·Análisis Conectarse Proxy 
    ·Cómo configurar un DMZ con un sistema de circuito cerr…
    ·Detección de Intrusiones de Red 
    ·Public & Private Encryption Key Explicación 
    ·Cómo deshabilitar el dedo en OpenVMS 
      Artículos destacados
    ·Cómo conectar dos routers Belkin Wireless para compart…
    ·Cómo configurar mi red en todas partes Hub 
    ·Cómo configurar una conexión DSL Modem Motorola 
    ·Cómo acceder a los ayudantes de Controlador 
    ·¿Cómo llego a tener buenas etiquetas 
    ·Cómo configurar un router de Comcast 
    ·¿Qué es el Modo Repetidor Universal 
    ·Cómo deshabilitar una conexión por cable desde un ord…
    ·Cómo instalar espejos en un CentOS FTP Server 
    ·Cómo crear su propio certificado en Server 2003 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com