ATPS SI 4 Periodo Anhanguera
Casos: ATPS SI 4 Periodo Anhanguera. Pesquise 861.000+ trabalhos acadêmicosPor: thiagogcruz • 28/11/2013 • 2.652 Palavras (11 Páginas) • 426 Visualizações
Belo Horizonte, MG 20 de Novembro de 2013
ETAPA 3 PASSO 2.
1. O que é necessário para implantar um sistema de comércio eletrônico?
Pesquisas demonstraram que para implantação do e-commerce é necessário um website, definir as facilidades como possíveis formas de pagamento e definir a logística que será utilizada para entrega dos produtos.
2. Quais os benefícios do e-commerce?
Criação de um canal de comunicação direta com os consumidores, custo reduzido para as empresas uma vez que se reduz o espaço físico e o numero de funcionários, funcionam 24 horas e tem uma área de abrangência geográfica que pode ser em escala global.
3. Nomear e descrever três categorias de e-commerce.
1º_ Business to Business (B2B)- É a relação de negócios entre as empresas. Não existe a interação com o cliente, sendo ele pessoa física, ou seja, é a venda por atacado, entre fabricantes e lojas.
2ª_ Business to Consumer (B2C)- É a relação entre a organização e o cliente, ou seja, empresas web vendendo seus produtos a clientes.
3º_ Consumer to Consumer (C2C)- É a negociação realizada entre duas pessoas físicas.
PASSO 3.
Para que uma empresa hoje alavanque suas vendas e seu reconhecimento em um cenário cada vez mais competitivo é necessário se atualizar no modo de fazer negócios e empreendedorismo com a nova economia considerando o cenário virtual possibilitado pelos avanços e uso da internet empresas obtém mais ciência sobre seu público produtos e concorrentes e podem agir de forma geograficamente ampliada e assertiva de modo que viável do ponto de vista mercadológico investir em e-commerce mas deve se ponderar os investimentos e seus projetos pois criar é fácil o problema esta em manter.
ETAPA 4 PASSO 1.
CRM: (customer relationship management) Software de gestão do relacionamento com o cliente, ajudam as empresas a administrar suas relações com os clientes. Os CRM fornecem informações para coordenar todos os processos de negócios que lidam com cliente, em termos de vendas, marketing e serviços seu objetivo é otimizar a receita, a satisfação reter os clientes mais lucrativos, prestar serviços de melhor qualidade aos clientes atuais e aumentar as vendas. Os CRM’s possui como ferramentas de automação de gestão do marketing , gestão comercial e a gestão de serviços\produtos ao cliente
O cliente é o centro do negócio os processos de negócios dos CRM’s são:
Analisar, Controlar, Definir, Medir e Melhorar.
PASSO 2.
Politicas de segurança
A Política de Segurança é um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico, gerencial e usuários (internos e externos). A Política de Segurança de informações deve estabelecer princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos computacionais e, consequentemente, as informações por eles manipuladas.
Para definir a Política de Segurança da nossa empresa, tentamos responder a algumas perguntas relativas à segurança:
1) O que a empresa quer proteger ? os dados do sistema, o site (as páginas), os servidores (acesso de pessoas não autorizadas), manuais, documentos e e-mails dos projetos
2) Contra que ou quem ? Hackers, concorrentes, espionagem industrial, crackers, vírus, funcionários.
3) Quais são as ameaças mais prováveis?
Desastres naturais, vírus, roubo, erro humano, mascaramento, falha de hardware / software, vazamento de informação, indisponibilidade, violação da integridade dos dados, violação autorizada, ameaças programadas.
4) Quais as expectativas dos usuários e clientes em relação a segurança?
Facilidade de acesso, precisão, acompanhar patamar tecnológico, dados não sejam divulgados ou alterados, dados trafegados sejam protegidos (criptografados), disponibilidade (24 x 7 x 365).
5) Quais as consequências para a instituição se seus sistemas e informações forem corrompidos ou roubados?
A companhia que tem seu site invadido passa a imagem de incompetência, o que pode abalar ou estancar negócios junto aos clientes e parceiros, e ainda sofrer processos judiciais. Como resultado do processo de definição da Política de Segurança seguir:
A certificação:
Uma questão central para o usuário é ter certeza de que ele está transacionando com a loja correta, ou seja, não está trocando informações com o clone de um site conhecido. Para isso, existe o processo de certificação, no qual empresas conhecidas como “autoridades certificadoras” desempenham papel semelhante ao do nosso velho e conhecido cartório de registro. Elas vão certificar a identidade do servidor, isto é, vão garantir aos visitantes de seu site que ele é realmente o que eles pensam que é. Existe um processo complexo de troca de chaves pública e privada por trás da certificação, mas o que o usuário vê é um selo que atesta a identidade do site e garante que ele está trocando informações com a empresa correta. Ao clicar no selo, o visitante pode conferir se os dados do certificado, como nome da empresa, endereço completo, URL, conferem com os do site que ele está visitando. A certificação pode ser obtida diretamente da autoridade certificadora, ou indiretamente pelo seu fornecedor de hospedagem, que vai estender essa facilidade a todos os sites hospedados em seu servidor. Essa é a situação mais comum, tendo em vista que uma certificação não é um investimento barato para uma pequena empresa.
A encriptação de dados:
A encriptação, ou cifração, é o uso de uma tecnologia de segurança que protege a privacidade das informações trocadas entre o site e o visitante. O sistema embaralha as informações de forma que, se um terceiro conseguir acesso aos dados, eles estarão truncados, não podendo, portanto, ser utilizados. De forma simplificada, o processo funciona da seguinte maneira: O visitante, ao preencher dados em formulários do site certificado, protegido por uma camada SSL (Secure Socket Layer), já recebeu do órgão
...