Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Sistema de control de automatización

Verificación de seguridad de datos y aplicaciones confiables en la era de la piratería

Por Yoav Kutner, Fundador y CEO de Oro, Inc

Para lograr la seguridad de datos y aplicaciones confiables, las soluciones de comercio electrónico B2B deben examinar e identificar áreas potencialmente vulnerables de la operación.

Pocas aplicaciones de comercio electrónico B2B se crean desde cero para admitir empresas B2B importantes y jerarquías organizativas complejas de varios niveles con miles de empleados y millones de clientes de sitios web.

Al incorporar múltiples niveles de medidas de seguridad mejoradas, garantizar que las aplicaciones y los datos estén protegidos y mantener el cumplimiento de las normas de privacidad.

Características de seguridad de la aplicación

Con las noticias diarias de ataques de seguridad, las soluciones de comercio electrónico B2B deben proporcionar un control sin precedentes y un acceso personalizable por parte del usuario y compatibilidad con jerarquías complejas. Los clientes deben aprovechar lo último en encriptación y personalizar los protocolos de inicio de sesión.

Control de acceso

El uso de listas de control de acceso (ACL) para establecer reglas que otorgan o deniegan el acceso a diferentes tipos de datos incluye datos confidenciales.

Cada usuario en una aplicación tiene una función, y cada función tiene un conjunto de permisos configurados para realizar o restringir acciones a entidades y capacidades del sistema.

Diferentes organizaciones optan por limitar el acceso a los datos y controlar los permisos a un nivel tan granular como personal.

Todas las empresas B2B deben controlar qué acciones se le permiten a un usuario, ya sea solo para ver el último informe de ventas o modificar por completo el pedido de un cliente o autorizar un pago.

Restringir las ventas para trabajar con clientes potenciales y oportunidades es distinto del marketing, que tiene acceso para administrar listas y campañas de marketing; los administradores acceden a todos los sistemas globalmente.

Es esencial mantener un control completo sobre el acceso a datos y registros directamente desde la IU (interfaz de usuario) sin necesidad de asistencia del desarrollador.

Configuración en capas

A diferencia de los vendedores B2C, las estructuras y procesos B2B son generalmente bastante complejos. Una sola empresa puede ofrecer bienes y servicios a través de múltiples suborganizaciones, cada una de las cuales tiene sitios web dedicados para diferentes regiones o países. Muchas aplicaciones están diseñadas para dominar la complejidad de las empresas B2B.

Las soluciones B2B desean instalar y configurar cualquier aplicación desde la interfaz de usuario de configuración de la aplicación para ajustarse específicamente a las necesidades de la empresa. Aplique la configuración a nivel global, de organización, de sitio web y de usuario.

Usar la configuración global afectar a toda la aplicación.

Configuración personalizada de la organización para configurar opciones específicas para cada organización y configurar cada sitio web para ajustarse a las funciones necesarias en cada nivel de la empresa.

El nivel de usuario La configuración brinda a los empleados la capacidad de adaptar ciertas configuraciones de la aplicación a sus preferencias personales.

Las empresas globales con varios sitios web en varios países pueden configurar las monedas y los idiomas apropiados para cada sitio. La capacidad de agregar diferentes almacenes locales, administrar las opciones de inventario, controlar los productos que se muestran e incluso cómo se organizan en cada sitio web es fundamental.

Una configuración de varias capas permite a las empresas B2B adaptar la aplicación para satisfacer prácticamente cualquier necesidad. Esto brinda la flexibilidad necesaria para mantener seguros los datos y las aplicaciones en negocios B2B, B2C y B2B2C complejos con jerarquías de varios niveles, numerosas organizaciones y múltiples sitios web.

Mantener las aplicaciones seguras

Cifrado

Para evitar violaciones de seguridad, las aplicaciones de comercio electrónico B2B deben cifrar los datos originales para mantenerlos seguros. La empresa revisa constantemente las nuevas tecnologías para admitir las soluciones de cifrado más recientes y sólidas.

Protección de sesión y contraseña 

Los productos de comercio electrónico B2B deben incorporar las mejores prácticas de contraseñas para ayudar a prevenir contraseñas inseguras y motivar a los usuarios a crear credenciales sólidas. El personal administrativo puede personalizar la contraseña y las restricciones de inicio de sesión para que los usuarios de la aplicación:

La compatibilidad con la autenticación multifactor para fortalecer la seguridad de las aplicaciones crea un factor de autenticación adicional.

Las empresas deben verificar que el software empresarial que utilizan sea seguro

Los procesos de seguridad de las aplicaciones deben incluir el cumplimiento de PCI DSS y SOC2. Estas dos insignias son imprescindibles para cualquier software que trate información de tarjetas de crédito y datos confidenciales.

Son una garantía de que la aplicación no solo pretende ser segura, sino que fue auditada exhaustivamente por un tercero imparcial y su capacidad para mantener los más altos estándares de seguridad. El cumplimiento debe confirmarse a los auditores de manera regular para garantizar que se mantengan los estándares.

La seguridad de los datos es fundamental para cualquier empresa de comercio electrónico. Las aplicaciones de comercio electrónico B2B almacenan con frecuencia datos personales de clientes, números de tarjetas de crédito y admiten pagos en línea.

Adherirse a los procesos de seguridad más recientes para evitar posibles amenazas a la seguridad y refinar y mejorar constantemente la seguridad para permanecer a la vanguardia de las medidas de seguridad, los procedimientos y las políticas para proteger los datos de los clientes.

Sobre el autor:Yoav Kutner es el fundador y director ejecutivo de Oro, Inc. Antes de fundar Oro y desarrollar los productos OroCommerce, OroCRM y OroPlatform, fue CTO y cofundador de Magento, donde dirigió desarrollo de productos y tecnología para todas las ofertas de Magento desde el inicio hasta después de su adquisición por parte de eBay, Inc. Es un visionario de productos comprobado en el mercado de aplicaciones comerciales. Recibió una licenciatura en Ciencias de la Computación de la UCLA.


Sistema de control de automatización

  1. Tres áreas críticas a considerar antes de migrar datos a la nube
  2. ¿Qué es la seguridad en la nube y por qué es necesaria?
  3. La nube y cómo está cambiando el mundo de las TI
  4. Por qué el futuro de la seguridad de los datos en la nube es programable
  5. Cyber ​​and the Cloud:Superando los desafíos clave de seguridad en medio del aumento de múltiples nubes
  6. Los productos ofrecidos por fabricantes de pigmentos y tintes de confianza
  7. Swissbit:soluciones de seguridad basadas en hardware para proteger datos y dispositivos
  8. Hiperconvergencia e Internet de las cosas:Parte 1
  9. Los desafíos de seguridad de las redes de comunicaciones de próxima generación
  10. El futuro está conectado y nosotros debemos asegurarlo
  11. El futuro de la integración de datos en 2022 y más allá