“Conocimientos Redes>Seguridad de Red

¿Cuál es la diferencia en la seguridad en B2B y B2C

2013/3/22
? Requisitos de seguridad, las normas y las disposiciones de una empresa a empresa y de empresa a consumidor comparten climático el objetivo común de mantener la información y los procesos protegidos contra las amenazas externas que pueden interrumpir, dañar , destruir negocio operaciones o robar datos empresariales. Las diferencias en las prácticas de seguridad entre empresas y consumidores giran en torno a los requisitos legales , los tipos de datos que se manejan y detallado análisis de riesgos en la comprensión de las amenazas , las vulnerabilidades y los posibles daños causados ​​por las violaciones de éxito en materia de seguridad . Las empresas deben considerar cuidadosamente los riesgos, costos y beneficios de las medidas de seguridad para poner en práctica políticas eficaces y eficientes de seguridad.

Requisitos físicos de seguridad
seguridad física , incluyendo cerraduras electrónicas , sistemas de vigilancia , guardias y otras medidas técnicas y no técnicas , difieren en las relaciones B2B y B2C en el alcance y la magnitud de lo que se le pide . En situaciones estrictamente B2B , las medidas de control de acceso tienden a ser más fuerte , permitiendo que sólo los socios comerciales necesarias entrada a las instalaciones físicas. En escenarios B2C , como tiendas o centros de servicio , se pone más énfasis en la observación de la conducta y la prevención de robos por el control de acceso. Relaciones B2C giran en torno a la participación de los consumidores y su presencia , mientras que B2B se centra en la información o el cambio del producto .
Autenticación y autorización

Debido a las diferencias en público objetivo y los principales interesados ​​, B2B y los servicios B2C requieren diferentes esquemas de autenticación y autorización de seguridad . Compromiso con los clientes requiere que las empresas B2C se relajen las normas de autenticación y autorización de los productos , y se centran en la lucha contra la piratería , como la concesión de licencias y gestión de derechos digitales . Relaciones B2B suelen implicar información privada celosamente guardado , y por lo tanto dictar normas más estrictas para permitir el acceso a los clientes B2B . Implementación de la autenticación y la autorización, el uso de contraseñas , tarjetas inteligentes y firmas digitales , sigue siendo muy similar entre las situaciones de negocios B2B y B2C que los productos técnicos son lo suficientemente flexibles para satisfacer los objetivos de seguridad de ambos.

confidencialidad

asociaciones B2B y B2C deben actuar con la debida diligencia para proteger la confidencialidad de la información de clientes y propietarios. Asegurar la confidencialidad de dominio de la seguridad entre los dos es a menudo muy similar , la incorporación de esquemas de cifrado , como Secure Sockets Layer para las operaciones de la red y la protección de datos en medios extraíbles con cifrado de disco completo . Dependiendo del ámbito de los negocios , las empresas deben cumplir con restricciones adicionales para asegurar la confidencialidad de los datos . Por ejemplo , las empresas en el campo de la medicina deben cumplir con Portabilidad y Responsabilidad de los requisitos de confidencialidad médica del paciente .
No repudio

Un aspecto a menudo pasado por alto de seguridad en los negocios es la noción de no rechazo - la capacidad de demostrar que una acción empresarial tuvo lugar en un momento dado en un determinado partido . Situaciones financieras B2C , como tarjeta de crédito y transacciones bancarias , así como la industria legal B2B y B2C, se benefician más de la seguridad de no repudio . Sin embargo, difieren en el alcance y la extensión de su uso, por ejemplo, mientras que los principales documentos legales B2B pueden ser notariadas por un tercero , los recibos de las transacciones de tarjetas de crédito no son más B2C . Por el contrario , prácticamente todas las transacciones de un comerciante de una compañía de tarjetas de crédito están firmados digitalmente por el no repudio y la autenticación .

Seguridad de Red
Cómo detener intrusos inalámbricos
Los peligros de Archivos y Compartir impresoras
Kerberos Step- by-Step Tutorial
Importancia de la seguridad inalámbrica
Cómo luchar contra Delitos Cibernéticos
Cómo proteger contra un ataque de inundación SYN
Cómo configurar un Co-Location Failover
Cómo dejar de depuración en Ace 4710
Conocimientos Informáticos © http://www.ordenador.online