- •Электронный бизнес и интернет-реклама Учебное пособие
- •Муфтиев г.Г., Хасанов в.Х., Бикмухаметов и.Х., Колганов е.А.
- •Введение
- •Глава 1. Основные понятия и категории электронного бизнеса
- •1.1. Электронный бизнес и электронная коммерция
- •1.2. Как заработать деньги в сети Интернет?
- •1.3. Интернет - канал маркетинга и рекламы
- •1.5. Direct marketing
- •1.5.1. Что такое direct marketing?
- •Отличие прямого маркетинга от рекламы
- •1.5.2. «Базис» прямого маркетинга
- •Маркетинг баз данных – оптимальная ориентация на клиентов
- •Формирование базы данных, их полнота и достоверность
- •Планирование акций прямого маркетинга по базам данных
- •1.5.3. Правильная стратегия Email-маркетинга
- •1.5.4. Рекомендации по написанию эффективных рекламных писем
- •Глава 2. Интернет-реклама
- •2.1. Понятие и виды Интернет-рекламы
- •2.2. Баннерная Интернет-реклама
- •2.2.1. Способы баннерной рекламы
- •2.2.2. Классификация Интернет-баннеров
- •Форматы Интернет баннеров
- •2.2.3. Психология и дизайн Интернет-баннера
- •2.2.4. Оценка эффективности Интернет баннера
- •2.3. Другие виды продвижения в Интернете
- •2.3.1. Электронная почта e-mail
- •2.3.2. Поисковая оптимизация (seo — Search engine optimization)
- •2.3.3. Всплывающие (pop-up) окна и spyware
- •2.3.4. Просмотр рекламы за плату или подписка на рекламу
- •2.3.5. Электронная доска объявлений
- •2.3.6. Регистрация в каталогах
- •2.3.7. Участие в рейтингах
- •2.4. Этические проблемы размещения рекламы на сайтах
- •2.4.1. Со стороны владельцев сайтов
- •2.4.2. Со стороны пользователей
- •2.5. Правовое регулирование Интернет-рекламы
- •Глава 3. Введение в автоматизированные системы управления компанией
- •3.1. Этапы жизненного цикла изделий и автоматизированные системы
- •Р ис. 3. Этапы жизненного цикла продукции и используемые автоматизированные системы
- •3.2. Реинжиниринг
- •3.3. Типы производства и стратегии позиционирования изделий
- •3.4. Планы производства
- •3.5. Понятие о базах и банках данных
- •3.6. Системы erp
- •3.7. Стандарт mrp II
- •3.8. Введение в mrp/erp
- •3.9. Моделирование бизнес-процессов
- •Глава 4. Платформа электронного бизнеса mySap Business Suite
- •4.1. История sap
- •4.2. Архитектура mySap Business Suite
- •4.3. Техническое обеспечение sap
- •4.4. Sap Netweaver - распределенная среда интеграции ресурсов
- •Р ис. 12. Основные компоненты среды sap NetWeaver
- •4.5. MySap Technology - архитектурный каркас sap
- •4.6. Витрина данных
- •4.7. Информационно-аналитическая система
- •4.8. Olap - оперативный анализ данных
- •4.10. Sap Business Intelligence - аналитическая обработка данных
- •4.11. MySap ep - портал системы mySap Business Suite
- •4.12. Монитор транзакций
- •4.13. Sap Web Application Server - монитор сообщений и транзакций
- •4.14. Sap Exchange Infrastructure - обмен данными
- •4.15. Sap Master Data Management - управление данными
- •4.16. Управление документами в sap NetWeaver
- •Глава 5. Подсистемы и модули sap Business Suite
- •5.1. Планирование в erp системах
- •5.2. Управление производством
- •5.3. Логистические системы
- •5.4. Интегрированная логистическая поддержка
- •5.5. MySap erp - базовое решение mySap Business Suite
- •5.6. Управление запасами
- •5.7. Управление снабжением
- •5.8. Материально-техническое обеспечение
- •5.9. Организационные элементы
- •5.10. Модуль управления материальными потоками
- •5.11. Модуль регулирования и планирования производства
- •5.12. Модуль продаж и дистрибуций (сбыта)
- •5.13. Sap Business Workflow - управление потоком операций
- •5.14. Системы scm
- •5.15. MySap scm - управление цепочками поставок
- •5.17. MySap crm - взаимодействие с клиентами
- •5.18. MySap srm - взаимодействие с поставщиками
- •5.19. Модули планирования и администрирования персонала
- •5.20. Модуль учета и отчетности
- •5.21. Модуль контроллинга
- •5.22. Модуль контроллинга деятельности предприятия
- •5.23. Управление проектами
- •5.24. Модуль проектов
- •5.25. Кросс-платформенные приложения
- •5.26. Кросс-приложения xApps
- •5.27. Рекомендации по внедрению mySap Business Suite
- •5.28. Современные решения для России
- •Глава 6. Системы автоматизации ресторанного и гостиничного бизнеса
- •6.1. Системы автоматизации ресторанного бизнеса
- •6.1.1. Автоматизация ресторанов, гостиниц, кинокомплексов, баров, культурно-оздоровительных, бильярдных и боулинг центров на базе системы r-Keeper
- •6.1.2. Автоматизация ресторанного бизнеса на основе системы «Магия для Ресторана»
- •6.1.3. Клубная система «Trako»
- •6.1.4. Комплексная система управления складским учетом, калькуляцией и инвентаризацией
- •6.1.5. Система «Iiko» автоматизации ресторанного бизнеса
- •6.1.6. Система micros управления ресторанами
- •6.1.7. Автоматизация ресторанного бизнеса на базе системы «астор: Ресторан 4.0 Проф»
- •6.1.8. Система автоматизации предприятий общественного питания «Трактиръ»
- •6.2. Системы автоматизации гостиничного бизнеса
- •6.2.1. Система «Opera»
- •6.2.2. Система «1с-Рарус» на платформе «1с: Предприятие 8.0»
- •Глава 7. Обеспечение безопасности электронного бизнеса
- •7.1. Основные понятия
- •7.2. Угрозы безопасности электронного бизнеса
- •7.3. Электронная коммерция и национальная безопасность
- •7.4. Проблемы безопасности информационной инфраструктуры бизнеса
- •7.5. Обеспечение информационной безопасности при электронном ведении бизнеса
- •7.6. Основные методы обеспечения безопасности электронных платежей
- •7.7. Инструменты обеспечения безопасности электронного бизнеса
- •7.7.1. Электронно-цифровая подпись
- •7.7.2. Использование межсетевого экрана
- •7.7.3. Защита от вирусов
- •7.7.4 Программно-технические методы обнаружения вирусов
- •7.8. Защита электронной почты
- •7.9. Настройка компьютеров пользователей
- •7.10. Использование Proxy-сервера
- •7.11. Защита информационного пространства организации
- •7.12. Криптографические методы защиты электронного бизнеса
- •7.12.1. Защита с использованием smart-карт
- •7.12.2. Штрих коды
- •7.13. Обеспечение безопасности электронных платежей через сеть Интернет
- •7.14. Юридическая защита
- •7.15. Обеспечение информационной безопасности бизнеса в современных условиях
- •7.16. Управление информационной безопасностью бизнеса
- •7.17. Выводы и предложения
- •Заключение
- •Оборудование для ресторанно-гостиничного и торгового бизнеса
- •Inventory 3095
- •Особенности:
- •Словарь терминов
- •Английские термины
- •Список литературы
- •Интернет-источники
- •Электронный бизнес и интернет-реклама
7.10. Использование Proxy-сервера
В некоторых случаях имеет смысл установить корпоративный Proxy-сервер с доступом к ресурсам Интернета по паролю. Во-первых, это позволит незначительно сократить Интернет-трафик, так как дублирующаяся информация будет кэширована Proxy-сервером. Во-вторых, это позволит скрыть от посторонних глаз внутренние имена и адреса компьютеров, так как Proxy-сервер осуществляет выборку веб-страниц от своего имени, рассылая затем информацию потребителям внутри предприятия по списку. И в-третьих, это позволит выявлять нарушителей, подключившихся к сети предприятия с целью получения доступа в Интернет.
Отдельные организации пытаются с помощью Proxy-сервера ограничивать доступ сотрудников к Интернет, но это нельзя считать хорошей практикой, так как нанесённый деятельности предприятия вред и потраченное системным администратором или сотрудниками лишнее время могут перевесить выгоды от такой экономии.
7.11. Защита информационного пространства организации
Локальная сеть, рабочие файлы, электронная почта, Интернет, базы данных – всё это составляет единое информационное пространство предприятия. Для его защиты требуется комплексный подход, включающий использование описанных выше средств и требующий соблюдения политики безопасности на всех уровнях деятельности предприятия.
В первую очередь это постоянный мониторинг состояния компьютеров пользователей и локальной сети. Существуют специальные утилиты, следящие за состоянием сети и выдающие предупреждения при обнаружении определённых событий, касающихся ИБ предприятия. Например, недорогая утилита NetBoy может быть использована для мониторинга загрузки сети, обнаружения запрещённых протоколов, чужих компьютеров и других событий, которые могут оказать влияние на работу сети.
Следует по возможности отказаться от применения беспроводных сетей на предприятии, поскольку имеющиеся в продаже недорогие точки доступа не обеспечивают нужного уровня безопасности, а применение криптостойких алгоритмов шифрования при передаче данных подпадает под государственное регулирование, и для этого необходимо получать соответствующие разрешения и лицензии.
Также необходимо строго разграничить доступ пользователей к определённым данным, чтобы ни один пользователь, за исключением доверенных лиц, не имел полного доступа ко всей информации разом. Скажем, в СУБД это делается путем наложения ограничений на выборку определённых полей и строк из БД.
Документооборот предприятия лучше всего вести целиком в электронном виде, минимизировав хождение бумажных документов: в некоторых случаях выкрасть или скопировать бумажный документ гораздо проще, чем взломать корпоративный сервер.
Устанавливая пользователям жёсткие диски малого объёма, необходимо всячески поощрять их к хранению информации на файловом сервере предприятия или в хранилище данных: гораздо легче сделать резервную копию этой информации, провести сканирование на вирусы и восстановить потерянные сведения.
Одним из неплохих вариантов организации хранения данных будет установка системы управления версиями документов и файлов. Существуют очень хорошие бесплатные системы, вроде CVS или Subversion, которые позволяют восстанавливать файл определённой версии или вести мониторинг изменений, то есть пользователь не перезаписывает файл, а добавляет новую версию файла, не удаляет файл, а добавляет новую версию каталога и т.д.
Не стоит забывать и про обучение пользователей: если возможно, пусть системный администратор еженедельно проводит 30-минутный семинар для пользователей предприятия, на котором ненавязчиво рассказывает об основных правилах ИБ и возможных угрозах, с которыми могут столкнуться рядовые пользователи. Несколько живых примеров из повседневной практики помогут лучше усвоить урок и получить удовольствие от этого семинара, а руководство будет иметь дополнительную возможность контролировать ИБ организации.
Описанные способы обеспечения ИБ предприятия являются малозатратными и достаточно эффективными, чтобы обезопасить предприятие от множества угроз ИБ как извне, так и изнутри. Хотя существуют и другие способы, вроде тотальной слежки за сотрудниками, их эффективность значительно ниже и не попадает под категорию простых средств. Кроме того, не стоит забывать, что обеспечение ИБ не должно наносить вред деятельности предприятия или создавать помехи для работы сотрудникам, так как любые бизнес-процессы предприятия должны быть направлены на обеспечение основной деятельности, а не вспомогательных служб.
