“Conocimiento Redes>Seguridad de Red

¿Cuál es la diferencia en la seguridad en B2B y B2C

2011/11/19
? Requisitos de seguridad, las normas y las disposiciones de una empresa a empresa y de empresa a consumidor comparten climático el objetivo común de mantener la información y los procesos protegidos contra las amenazas externas que pueden interrumpir, dañar , destruir negocio operaciones o robar datos empresariales. Las diferencias en las prácticas de seguridad entre empresas y consumidores giran en torno a los requisitos legales , los tipos de datos que se manejan y detallado análisis de riesgos en la comprensión de las amenazas , las vulnerabilidades y los posibles daños causados ​​por las violaciones de éxito en materia de seguridad . Las empresas deben considerar cuidadosamente los riesgos, costos y beneficios de las medidas de seguridad para poner en práctica políticas eficaces y eficientes de seguridad.

Requisitos físicos de seguridad
seguridad física , incluyendo cerraduras electrónicas , sistemas de vigilancia , guardias y otras medidas técnicas y no técnicas , difieren en las relaciones B2B y B2C en el alcance y la magnitud de lo que se le pide . En situaciones estrictamente B2B , las medidas de control de acceso tienden a ser más fuerte , permitiendo que sólo los socios comerciales necesarias entrada a las instalaciones físicas. En escenarios B2C , como tiendas o centros de servicio , se pone más énfasis en la observación de la conducta y la prevención de robos por el control de acceso. Relaciones B2C giran en torno a la participación de los consumidores y su presencia , mientras que B2B se centra en la información o el cambio del producto .
Autenticación y autorización

Debido a las diferencias en público objetivo y los principales interesados ​​, B2B y los servicios B2C requieren diferentes esquemas de autenticación y autorización de seguridad . Compromiso con los clientes requiere que las empresas B2C se relajen las normas de autenticación y autorización de los productos , y se centran en la lucha contra la piratería , como la concesión de licencias y gestión de derechos digitales . Relaciones B2B suelen implicar información privada celosamente guardado , y por lo tanto dictar normas más estrictas para permitir el acceso a los clientes B2B . Implementación de la autenticación y la autorización, el uso de contraseñas , tarjetas inteligentes y firmas digitales , sigue siendo muy similar entre las situaciones de negocios B2B y B2C que los productos técnicos son lo suficientemente flexibles para satisfacer los objetivos de seguridad de ambos.

confidencialidad

asociaciones B2B y B2C deben actuar con la debida diligencia para proteger la confidencialidad de la información de clientes y propietarios. Asegurar la confidencialidad de dominio de la seguridad entre los dos es a menudo muy similar , la incorporación de esquemas de cifrado , como Secure Sockets Layer para las operaciones de la red y la protección de datos en medios extraíbles con cifrado de disco completo . Dependiendo del ámbito de los negocios , las empresas deben cumplir con restricciones adicionales para asegurar la confidencialidad de los datos . Por ejemplo , las empresas en el campo de la medicina deben cumplir con Portabilidad y Responsabilidad de los requisitos de confidencialidad médica del paciente .
No repudio

Un aspecto a menudo pasado por alto de seguridad en los negocios es la noción de no rechazo - la capacidad de demostrar que una acción empresarial tuvo lugar en un momento dado en un determinado partido . Situaciones financieras B2C , como tarjeta de crédito y transacciones bancarias , así como la industria legal B2B y B2C, se benefician más de la seguridad de no repudio . Sin embargo, difieren en el alcance y la extensión de su uso, por ejemplo, mientras que los principales documentos legales B2B pueden ser notariadas por un tercero , los recibos de las transacciones de tarjetas de crédito no son más B2C . Por el contrario , prácticamente todas las transacciones de un comerciante de una compañía de tarjetas de crédito están firmados digitalmente por el no repudio y la autenticación .

Seguridad de Red
Cómo restaurar una autoridad de certificación
Su computadora acaba de decir que no podía cambiar a los usuarios y cuando intentó que su bloqueo como estaba en una red, una vez reiniciado, todo estaba bien, pero ¿qué sucedió?
Ayuda : Windows XP está infectado y no puede escribir
¿Cuál es la protección de cifrado WiFi más fuerte?
¿Qué es el procesador de medios seguros?
¿Cuáles son los efectos de la seguridad de Internet?
¿Es un programa de firewall para evitar el tráfico de red no deseado de su computadora?
¿Dónde se puede encontrar un software de detección de intrusos de red?
Conocimiento de la computadora © http://www.ordenador.online