Bezpieczeństwo informacji w e-commerce


Bezpieczeństwo informacji w e-commerce
2016-03-31
Wzrost konsumpcji cyfrowej, przetwarzanie danych klientów, ścieżki zachowań odwiedzających użytkowników czy poprawa użyteczności serwisu to już nie wprowadzanie trendów, a konieczność. Jak w tak dynamicznym, zmiennym środowisku zapewnić bezpieczeństwo informacji?

Badania przeprowadzane wśród polskich firm przez Gemius, Samsung czy w ramach programu Orange Insight pokazały, że specjaliści IT upatrują największe zagrożenia w zapewnieniu ciągłości działania systemów. Dopiero na dalszych miejscach znalazły się za słabe dofinansowanie bezpieczeństwa informacji w firmach oraz świadomości zagrożeń w zespole pracowników.

Przeczytaj również:

W epoce gwałtownego rozwoju rozwiązań cyfrowych i przeniesienia wielu danych wrażliwych do świata wirtualnego, wzrasta zagrożenie atakami cybernetycznymi. Nieodzowne jest posiadanie specjalistów (lub całych zespołów) dbających o bezpieczeństwo infrastruktury sieciowej czy w przypadku większych podmiotów, posiadania dedykowanych systemów zarządzania bezpieczeństwem informacji.  Szczególną uwagę przywiązuje się do architektury baz danych, która musi zapewniać zaawansowane procesy analityczne i raportowe, przy jednoczesnym zwiększonym ryzyku ataków.

Tworząc kod dla e-commerce należy wziąć pod uwagę procesy inicjowane przez wielu użytkowników równocześnie. Interpretacja dużej ilości danych wymaga synchronizacji analityki online, procesu przetwarzania zdarzeń czy eksploracji danych – a wszystko dla lepszego zarządzania wydajnością. W tak złożonym środowisku, specjalista, dzięki odpowiednim umiejętnościom, jest w stanie zidentyfikować nowe możliwości tkwiące w systemie, które usprawnią działanie całej firmy.

Bardziej zaawansowane serwisy zaczęły wdrażać do swoich systemów rozwiązania Business Intelligence. Na BI składają się narzędzia i techniki, które przekształcają dane pod kątem analiz biznesowych (m.in. pozwalają na tworzenie zaawansowanych raportów czy analizę procesów samoobsługowych). I choć programowanie spod znaku BI stosowały na początku tylko największe firmy, po usprawnienia coraz częściej sięgają mniejsi usługodawcy.

Specjaliści Customized Training Solutions (CTS) wskazują na uzupełniające się działanie nowych schematów bezpieczeństwa informacji i Business Intelligence. Uszczelnienie kodu bazy danych sprzyja lepszemu poznania systemu, a przez to wprowadzenia bardziej zaawansowanych rozwiązań BI. Popularność tego połączenia wynika z  wymiernych efektów jakie przynosi w płynności działania systemu i pojawianiu się kolejnych funkcji.



Nadesłał:

CTS
http://cts.com.pl/

Wasze komentarze (0):


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl