Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Qual é a diferença em Segurança em B2B e B2C
? Os requisitos de segurança , normas e disposições de uma Business to Business e Business to Consumer share clima o objetivo comum de manter a informação e processos protegidos contra ameaças externas que possam interromper , danificar, destruir negócio operações ou roubar dados de negócios. Diferenças nas práticas de segurança entre empresas e consumidores giram em torno de requisitos legais , os tipos de dados que estão sendo manipulados e análises de risco detalhada das ameaças de compreensão, vulnerabilidades e potenciais danos causados ​​por violações de sucesso em segurança. As empresas devem considerar cuidadosamente os riscos, custos e benefícios para as medidas de segurança a implementar políticas eficazes e eficientes de segurança. Segurança Física

requisitos de segurança física , incluindo fechaduras electrónicas , sistemas de vigilância , guardas e outras medidas técnicas e não técnicas , diferem em B2B e B2C relações no âmbito ea extensão do que eles são necessários. Em situações estritamente B2B, medidas de controle de acesso tendem a ser mais apertado , permitindo que parceiros de negócios apenas necessárias entrada para as instalações físicas . Em cenários B2C , tais como lojas de varejo ou centros de serviços , mais ênfase é colocada em observação comportamental e prevenção de roubo de mais de controle de acesso. Relações B2C giram em torno de envolvimento do consumidor e presença , enquanto B2B incide sobre a troca de informações ou produto.
Autenticação e Autorização

Devido às diferenças no público-alvo e os principais interessados ​​, B2B e serviços B2C requerem diferentes esquemas de autenticação e segurança de autorização. Engajar-se com os clientes exige empresas B2C para relaxar os padrões de autenticação e autorização de produtos , e foco em esforços anti -pirataria , tais como licenciamento e gestão de direitos digitais . Relações B2B muitas vezes envolvem vigiado de perto informações proprietárias e, assim, ditar normas mais rígidas para permitir o acesso de clientes B2B . Implementação de autenticação e autorização, o uso de senhas , cartões inteligentes e assinaturas digitais , continua sendo muito semelhantes entre B2B e B2C situações de negócios como os produtos técnicos são flexíveis o suficiente para cumprir os objectivos de ambos segurança.
< Br > confidencialidade

B2B e B2C parcerias devem exercer a devida diligência para proteger a confidencialidade de certas informações de clientes e proprietários. Garantindo o domínio confidencialidade de segurança entre os dois é muitas vezes bastante semelhantes , incorporando esquemas de criptografia , como o Secure Sockets Layer para transações de rede e proteção de dados em mídia removível com a criptografia de disco completo . Dependendo do domínio dos negócios , as empresas devem seguir as restrições adicionais para garantir a confidencialidade dos dados. Por exemplo , as empresas da área médica devem estar em conformidade com Seguro de Saúde Portabilidade e requisitos da Lei de Responsabilidade para a confidencialidade do paciente médica.
Não- Repúdio

Uma muitas vezes esquecido aspecto da segurança no mundo dos negócios é a noção de não-repúdio - a capacidade de provar que uma ação de negócio ocorreu em um dado momento por um determinado partido . Situações financeiras B2C , tais como cartão de crédito e transações bancárias , bem como B2B e B2C indústria legal , as mais beneficiadas com a segurança não-repúdio . No entanto, eles diferem em alcance e extensão do uso , por exemplo, enquanto todos os principais documentos legais B2B pode ser autenticada por um terceiro , a maioria dos recibos de transações B2C cartão de crédito não são. Por outro lado, praticamente todas as operações de um comerciante de uma empresa de cartão de crédito são assinados digitalmente para não-repúdio e autenticação.

Anterior :

Próximo : No
  Os artigos relacionados
·About: blank Threat Hijack 
·Como encontrar onde um arquivo hack foi inserido 
·O que é um Firewall SPI 
·Como verificar uma SMB CIFS Problema no Windows 2003 
·Como recuperar de ser inundada IP 
·Como criar uma Chave de Segurança Linksys que seu lapt…
·O que é segurança de rede Wi-Fi para um Netbook 
·A Análise de Impacto Rede 
·Como seguro é Comcast 
·O que é o Modo de Monitor na Pix 
  Artigos em destaque
·Como determinar velocidade gratuita 
·O que é uma Extranet 
·Como comutar a Comcast Internet 
·Como Route Internet o tráfego de um switch Cisco a um …
·Como exibir uma unidade de rede 
·As vantagens de uma ponte de rede 
·Como faço para configurar várias interfaces em um Cis…
·Como uma ponte WRT150N Linksys Router Com um SP2 Firmwa…
·Como transmitir VLC com Port Forwarding 
·Como configurar um jogo LAN 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados