Cosa si può fare per migliorare la sicurezza dell'e-commerceCompetenze accademiche e occupabilitàAllan Augustin[Scegli la data]Pagina del contenutoIntroduzione 3.1Discussione 3.2Modi per migliorare la sicurezza dell'e-commerce su Internet 4.1Secure socket Layer (SSL) 5.1Accesso controllare le misure di sicurezza 5.2Firewall 6.1Crittografia 6.2Conclusione 7Riferimenti 8Introduzione 3.1Lo scopo di questo documento è quello di presentare l'illustrazione di diverse tecniche o metodi che possono essere utilizzati per garantire la sicurezza del commercio elettronico. Per e-commerce si intende lo scambio di servizi e beni su Internet. Nell'era attuale, un gran numero di aziende e organizzazioni stanno trasformando le proprie operazioni commerciali dall'ambiente commerciale tradizionale a quello e-commerce (Ngai & Gunasekaran, 2007, p. 45). È dovuto al fatto che l'attività di e-commerce consente alle organizzazioni e alle aziende di aumentare i propri ricavi riducendo i costi operativi. Oltre a tutti questi vantaggi, l’e-commerce comporta anche diversi problemi. La sicurezza è considerata una delle maggiori preoccupazioni associate al commercio elettronico. Il documento di procedimento incorpora un'analisi breve ma approfondita dei metodi che possono aiutare le organizzazioni a migliorare la sicurezza del commercio elettronico su Internet. Discussione 3.2 E-commerceL'e-commerce o commercio elettronico non è altro che lo scambio o la vendita al dettaglio di servizi o prodotti che viene solitamente condotto attraverso reti informatiche, solitamente Internet (Turban, 2009, p. 90). Sebbene l'e-commerce dipenda da varie tecnologie come telefoni, social media, dispositivi mobili, e-mail, ecc., ma principalmente le operazioni di e-commerce si basano sul World Wide Web (Zhang, 2012, p. 232). Pertanto, l'e-commerce potrebbe dover affrontare vari... metà della carta... MH, Okeke, R. e Ahmed, R. (2013). Problemi di privacy e fiducia nell'e-commerce: esplorare la prospettiva dei clienti, TextRoad, p. 99, recuperato da http://www.textroad.com/pdf/JBASR/J.%20Basic.%20Appl.%20Sci.%20Res.,%203%283%29571-577,%202013.pdfSmith, HJ, Dinev , T. e Xu, H. (2011). Ricerca sulla privacy delle informazioni: una revisione interdisciplinare. MIS trimestrale, pag. 88, recuperato da http://dl.acm.org/citation.cfm?id=2208950Turban, E., Lee, JK, King, D., Liang, TP, & Turban, D. (2009). Commercio elettronico 2010. Prentice Hall Press, pag. 90, recuperato da http://dl.acm.org/citation.cfm?id=1816466Zhang, Y., Deng, X., Wei, D., & Deng, Y. (2012). Valutazione della sicurezza dell'e-commerce utilizzando AHP e ragionamento probatorio. Sistemi esperti con applicazioni,p. 232, recuperato da: http://www.sciencedirect.com/science/article/pii/S0957417411013601
tags