TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

ATPS SI 4 Periodo Anhanguera

Casos: ATPS SI 4 Periodo Anhanguera. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  28/11/2013  •  2.652 Palavras (11 Páginas)  •  431 Visualizações

Página 1 de 11

Belo Horizonte, MG 20 de Novembro de 2013

ETAPA 3 PASSO 2.

1. O que é necessário para implantar um sistema de comércio eletrônico?

Pesquisas demonstraram que para implantação do e-commerce é necessário um website, definir as facilidades como possíveis formas de pagamento e definir a logística que será utilizada para entrega dos produtos.

2. Quais os benefícios do e-commerce?

Criação de um canal de comunicação direta com os consumidores, custo reduzido para as empresas uma vez que se reduz o espaço físico e o numero de funcionários, funcionam 24 horas e tem uma área de abrangência geográfica que pode ser em escala global.

3. Nomear e descrever três categorias de e-commerce.

1º_ Business to Business (B2B)- É a relação de negócios entre as empresas. Não existe a interação com o cliente, sendo ele pessoa física, ou seja, é a venda por atacado, entre fabricantes e lojas.

2ª_ Business to Consumer (B2C)- É a relação entre a organização e o cliente, ou seja, empresas web vendendo seus produtos a clientes.

3º_ Consumer to Consumer (C2C)- É a negociação realizada entre duas pessoas físicas.

PASSO 3.

Para que uma empresa hoje alavanque suas vendas e seu reconhecimento em um cenário cada vez mais competitivo é necessário se atualizar no modo de fazer negócios e empreendedorismo com a nova economia considerando o cenário virtual possibilitado pelos avanços e uso da internet empresas obtém mais ciência sobre seu público produtos e concorrentes e podem agir de forma geograficamente ampliada e assertiva de modo que viável do ponto de vista mercadológico investir em e-commerce mas deve se ponderar os investimentos e seus projetos pois criar é fácil o problema esta em manter.

ETAPA 4 PASSO 1.

CRM: (customer relationship management) Software de gestão do relacionamento com o cliente, ajudam as empresas a administrar suas relações com os clientes. Os CRM fornecem informações para coordenar todos os processos de negócios que lidam com cliente, em termos de vendas, marketing e serviços seu objetivo é otimizar a receita, a satisfação reter os clientes mais lucrativos, prestar serviços de melhor qualidade aos clientes atuais e aumentar as vendas. Os CRM’s possui como ferramentas de automação de gestão do marketing , gestão comercial e a gestão de serviços\produtos ao cliente

O cliente é o centro do negócio os processos de negócios dos CRM’s são:

Analisar, Controlar, Definir, Medir e Melhorar.

PASSO 2.

Politicas de segurança

A Política de Segurança é um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico, gerencial e usuários (internos e externos). A Política de Segurança de informações deve estabelecer princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos computacionais e, consequentemente, as informações por eles manipuladas.

Para definir a Política de Segurança da nossa empresa, tentamos responder a algumas perguntas relativas à segurança:

1) O que a empresa quer proteger ? os dados do sistema, o site (as páginas), os servidores (acesso de pessoas não autorizadas), manuais, documentos e e-mails dos projetos

2) Contra que ou quem ? Hackers, concorrentes, espionagem industrial, crackers, vírus, funcionários.

3) Quais são as ameaças mais prováveis?

Desastres naturais, vírus, roubo, erro humano, mascaramento, falha de hardware / software, vazamento de informação, indisponibilidade, violação da integridade dos dados, violação autorizada, ameaças programadas.

4) Quais as expectativas dos usuários e clientes em relação a segurança?

Facilidade de acesso, precisão, acompanhar patamar tecnológico, dados não sejam divulgados ou alterados, dados trafegados sejam protegidos (criptografados), disponibilidade (24 x 7 x 365).

5) Quais as consequências para a instituição se seus sistemas e informações forem corrompidos ou roubados?

A companhia que tem seu site invadido passa a imagem de incompetência, o que pode abalar ou estancar negócios junto aos clientes e parceiros, e ainda sofrer processos judiciais. Como resultado do processo de definição da Política de Segurança seguir:

A certificação:

Uma questão central para o usuário é ter certeza de que ele está transacionando com a loja correta, ou seja, não está trocando informações com o clone de um site conhecido. Para isso, existe o processo de certificação, no qual empresas conhecidas como “autoridades certificadoras” desempenham papel semelhante ao do nosso velho e conhecido cartório de registro. Elas vão certificar a identidade do servidor, isto é, vão garantir aos visitantes de seu site que ele é realmente o que eles pensam que é. Existe um processo complexo de troca de chaves pública e privada por trás da certificação, mas o que o usuário vê é um selo que atesta a identidade do site e garante que ele está trocando informações com a empresa correta. Ao clicar no selo, o visitante pode conferir se os dados do certificado, como nome da empresa, endereço completo, URL, conferem com os do site que ele está visitando. A certificação pode ser obtida diretamente da autoridade certificadora, ou indiretamente pelo seu fornecedor de hospedagem, que vai estender essa facilidade a todos os sites hospedados em seu servidor. Essa é a situação mais comum, tendo em vista que uma certificação não é um investimento barato para uma pequena empresa.

A encriptação de dados:

A encriptação, ou cifração, é o uso de uma tecnologia de segurança que protege a privacidade das informações trocadas entre o site e o visitante. O sistema embaralha as informações de forma que, se um terceiro conseguir acesso aos dados, eles estarão truncados, não podendo, portanto, ser utilizados. De forma simplificada, o processo funciona da seguinte maneira: O visitante, ao preencher dados em formulários do site certificado, protegido por uma camada SSL (Secure Socket Layer), já recebeu do órgão

...

Baixar como (para membros premium)  txt (17.3 Kb)  
Continuar por mais 10 páginas »
Disponível apenas no TrabalhosGratuitos.com