导航:首页 > 网络共享 > 它常常发生在企业网络的哪个环节

它常常发生在企业网络的哪个环节

发布时间:2022-04-01 02:08:12

‘壹’ 常见的网络购物环节有哪些

网络购物相对便捷,一般的学生族或是工作族再或是休闲族,都会不定时在网购平台上选择挑选不同的物品进行下单;特别是对于一些休闲族,时间比较充裕的在上下班路上或是休闲娱乐时也会打开购物平台,参与相应的活动与查看近期优惠产品推荐。

一般的网络购物环节默认是如下流程:

  1. 拥有或是知道一些购物平台;

  2. 同时有实名制的帐号;

  3. 有正常且安全的网络环境;

  4. 查看或搜索不同的平台活动或是产品推荐;

  5. 看中或挑中产品后直接下单、付款、收货、确认收货、好评或退换货等;

  6. 重复购买或是重新挑选等。

网络购物是一种生活方式的转换,由日常的逛街变成了网络挑选,可以节省时间与精力的同时还能生活与工作两不误的操作方式。不过它在某种程度上也对于购物产生了一种幻觉,或是一些错觉,网络购物的弊端表现在如下几种形式上:

  1. 网络查看的只是图片,不能见到实物;

  2. 网络发货的时速与地址不能自己控制,也会导致收货时间不固定;

  3. 对于没有评论或是未有详细介绍的产品,存在购物风险;

  4. 网络购物会存在虚拟评论,导致购物不满意导致退换货的环节等。

现在流行的一种社交购物,它的流程会相对简单一些,一般表现在如下几点上:

  1. 朋友圈浏览或是朋友推荐;

  2. 看中产品或服务直接付款、转款购物;

  3. 等待收取物品或是享受某项服务等。

它给购物人群带来的弊端与便捷表现在如下几点上:

  1. 不需要太多的购物付款流程;

  2. 不需要太多的查看评论与详情页;

  3. 承载着比正规平台购物翻倍的失败风险;

  4. 建立有朋友间的信任上,而非有正规且安全的第三方资金保护;

  5. 最大的好处就是可以查看朋友圈时还能屏蔽不喜欢的微商人群等。

‘贰’ 传统营销与网络营销的区别,若出现冲突该怎么解决

网进缘 传统渠道所覆盖的客户,在互联网上也有一个身份存在,当你试图把它发展为用户,成为互联网渠道的客户资源时,就和传统渠道发生了资源争夺,除非网络渠道和传统渠道的客户群没有重叠。

严格意义上讲,互联网既种不出粮食,也放不出牛羊,即便是真的电子商务了,也不过是现实的物流和真实的支付的一种信息映射。这种对互联网的认知,导致了许多传统企业对于网络营销、电子商务的不以为然。这种不以为然是内心深处的,不管它是否也搭建了企业网站,高喊电子商务和网络营销。
也许,在网络技术的飞速发展、变化莫测之中,人们从根本上疏忽了一点,互联网世界从一开始就是一个现实的世界。对网络营销的虚衍,其实就是对现实世界的疏离。网络空间中可以有,也确实有许多不真实的东西,但是和世界万物的存在一样,它也是现实的存在。人们的许多生活、思考、生产、消费、娱乐都现实地发生在这个空间里,网络营销就是基于这样的现实之上的,逃避和虚衍就是逃避现实。网络营销就要有现实的态度和现实的做法,特别是正视网络营销和传统营销的差异,以及正确处理两种营销渠道之间的重叠和冲突。

传统企业需要全面的网络转型
众所周知,营销和销售不是一回事。网络营销也不能等同于网络销售。如果说把营销等同于销售是一种局部与整体的概念性误解,认为自己不需要进行网络销售而忽视网络营销,这是导致很多传统企业疏离网络营销的一般原因。
传统企业疏离网络营销还有更为复杂的背景。因为营销是贯穿于企业行为的每一个环节的,而销售则不然。不可能把所有的营销行为和环节都通过互联网来实现,仅依靠网络,市场营销就受到了限制,有些事情通过网络来做并不有效,甚至在现行技术条件下就无法完成。对于许多企业的产品和服务,是无法仅仅依靠互联网来销售的,你必须有现实的物流环节作支撑,而有些企业的产品或服务的销售,却可以只通过互联网就实现完整的销售过程,比如信息产品,像电子书、图片、视频和音频资料、软件,甚至软件应用服务、游戏娱乐。
这就产生了一种现实,有的企业可以在网络上基本实现营销的几乎所有环节和层面,特别是销售;而有些企业则只能实现营销的部分环节和层面,甚至无法做销售(当然你可能辩解说至少可以促进销售)。这就使得有些传统企业认为我的产品不适合在网上销售,我就没办法搞网络营销。其实,由于人们的生存、生活、工作已经网络化了,必然导致你的供应商、用户或其他相关利益者的网络化,就有必要进行网络营销。但是网络营销,并不一定是直接的销售,而是通过网络创造和促进用户价值与满意的所有营销行为。

传统渠道与网络渠道的冲突
企业进行网络营销首先想到的就是充分利用网络的优势建立更加有效的销售渠道,因为互联网让我们可以跨越时空,实现7×24小时的面向全球每一个角落的客户界面,所能产生的效应几乎是超出我们的想象的。
但问题是,如此建立起来的完全是扁平的渠道,会不会和传统的销售渠道产生摩擦和冲突?这是必然的。因为当两个渠道覆盖有共同的客户资源时,必然产生冲突,作为传统渠道所覆盖的客户,在互联网上也有一个身份的存在,当你试图把它发展为用户,成为互联网渠道的客户资源时,就和传统渠道发生了资源争夺。除非网络渠道和传统渠道的客户群没有重叠,否则摩擦和冲突就不可避免。有两个原因使得客户群重叠不可避免:首先网络对传统客户(无论个体消费者还是企业或机构用户)没有天然区隔,你不可能阻止他们利用网络的便利和作为网络公民的存在;其次,营销增值(或者成本)历来都是在厂商和客户之间共同分配的,比如追求搜索信息的成本更低廉和更愉快的交易和服务体验,用户也有自发分享互联网商务所带来增值的愿望。传统销售用户向网络销售用户的转移是不可避免的。
解决网络渠道和传统渠道冲突的方法其实和解决传统渠道冲突的方法是一致的。市场细分或者客户群细分是市场营销的基本方法,也是解决渠道冲突的有效方法。如果愿意的话,我们可以增加厂商的主导性倾向,也就是主动进行市场划分或者客户群划分。从本质上讲就是把一部分用户群留给传统渠道,另一部分划归新型的网络渠道。这种做法表面上看是厂商主导的,实际上厂商也是根据客户的需求特点和环境的变化进行调整的行为,并非厂商的一厢情愿。

从营销的本意解决渠道冲突
解决传统渠道和网络渠道的冲突,必须要明确一个目的,网络营销的目标是为了增加用户和厂商的共同利益。也就是说为解决渠道冲突而做出的市场或者客户群划分行为,是为了增加厂商和客户的价值,而并不仅仅是为了保护原有的传统渠道。
如果通过调查研究得出结论,对于某个厂商或者某些产品互联网性的渠道能够全面取代传统渠道,那么并不排除整个渠道都向网络转型的解决方案。在实际的操作中,可能采取逐步进行的方式,以保证企业经营的连续性。有时候出于防止业务动荡的考虑,也采取分步和渐进的渠道改革方式。
对于从传统渠道向互联网渠道转型的过程中,市场或者客户群的细分是解决冲突的重要环节。一般而言,市场或者客户可以通过自然分群和引导性分群来进行细分。
自然分群是指客户在自身的生活和生产过程中,或者在搜集信息、比较决策、购买产品和服务、消费和应用过程中,自然地呈现出具有相同特征的客户群的聚类现象。比如人口统计特征、地域区隔形成的群体,如婴幼儿市场、老年市场、有车一族等。引导性分群是指厂商为了营销目的,在掌握客户特点和需求的基础上,通过产品或服务设计、渠道设计、信息传播设计等营销手段来进行的客户群体划分。在互联网时代,人们的生存和生活方式发生了深刻的变化,从而就出现了许多新的特征,使我们可以对用户进行新的划分,产生新的细分市场。而每一个细分市场,又有与其相适应的渠道结构和形式。
要从客户需求和行为的分析出发,使不同的渠道形式能够最有效地满足一类用户,而不仅仅单纯从渠道角度出发考虑问题,使得产品能够有针对性地最大限度满足细分市场客户的需求。比如着名杀毒软件厂商瑞星,在网络销售上就有很成功的产品形式,这种产品形式只能是网络媒介的。而在这个渠道上,它一定不会走传统渠道的产品--套装杀毒软件。

网络营销未必需要网络渠道
不同的细分市场和客户群,其利用网络的程度和行为习惯是有所差异的。对他们而言网络营销各环节的效率可能存在较大的差异,有的时候营销的某些环节不是很适合在网上进行。因而就不能排除网络营销和传统营销手段的协同使用。这样的结果就是网络渠道和传统渠道的融合,这就像我们的城市铁道一样,有一段在地下,又有一段在地上,甚至还有一段要高架。
在网络和传统渠道冲突中我们也常常陷入网络营销的策略困境,即网络营销是不是一定要采用网络直销的模式。其实这是不一定的,你搞网络营销并不一定非要搞网络直销。道理很简单,就像一个厂商可以在电视台向全国投放广告,但销售仍然采用层次代理制。不因为我是渠道的上游就一定要渠道扁平化,要么取消层级渠道,要么引发渠道混战。
这自然就得出一个结论,网络营销未必配以全面实行的网络渠道。在极端的情况下,甚至可以构造网络形式和传统相结合的渠道形式,当然这取决于产品形态、销售过程和用户购买行为特点等因素。从这一角度来看,所谓网络营销并不一定营销的所有环节都是网络化的。同样的道理,的确有不适合网络销售的产品和服务,但是没有不适合网络营销的企业。因为在当今的信息社会里,没有人能完全独立于网络空间而生存,网络世界是虚拟的但却是现实的,对网络营销的忽视就是对一个现实世界的忽视。

‘叁’ 网络购物纠纷容易在哪个环节发生

纠纷容易在三个环节发生:

1、网页宣传展示的商品状态与实际不符。主要有两种情况,一种是商家直接作出虚假介绍或者承诺;另一种是商家作出一些模糊表述,诱导购买者对商品的性能、品质等形成错误认识,进而作出购买决定。消费者收到货物后,将网络商家诉至法院,认为其构成欺诈。

3、“平台自营”并非“自己实际销售”。实践中发现,某些企业在所经营的网络平台对某些商品标注“自营”字样,但该商品并不是由经营网络平台的企业直接销售,而是由该企业控股的子公司等其他主体经营,或者实际与该企业无关,仅使用平台的物流链进行配送等。消费者易对卖方主体产生误解,在商品配送、售后服务等环节出现与预期不符的情况。这种情况下,也极易造成消费者误导,进而被诉欺诈。

‘肆’ 网络营销的三环节是什么

网络营销的三个核心环节

一句话:定位,推广,优化!

互联网对于企业的革命意义在于它克服了生产者和消费者之间的时间、空间障碍,缩短了中间环节和渠道,降低了宣传和交易成本。企业网络营销的中心思想就是如何让企业与客户通过网络进行有效的沟通。

通过网络营销,企业能够更有效地配置营销资源;提升营销效率;以较低的营销成本使企业影响力最大化。而随着我国企业负责人对互联网的理解和运用能力不断提高,多数企业已经逐步开展网络营销工作。那么企业如何才能通过网络营销来提高核心竞争力、从行业竞争中脱颖而出哪?


模式非常简单,只是包含了大量的技巧。而能否取得成功,最终有多么成功?这完全取决于网络营销架构者对企业所在行业的领悟、对网络的理解和对网络工具运用的熟练程度,以及企业对网络营销的重视程度和执行力。

‘伍’ 网络在企业中的应用

ERP管理系统,链接整个采购、生产、销售、物流、仓储环节。
能及时准确的反馈企业供求信息,保证资产的高效利用率及对客户的良好服务。
降低企业人为因素带来的风险。

‘陆’ B2B电子商务企业在动作过程中的主要环节有哪些

肯定是要先注册,然后选择成为付费会员还是免费会员,然后就是账号设置了!等前期工作做好了,接下来就是要发布产品,也就是你的店铺上发消息,形象的说就是在你的店铺里面铺货。然后就行网站模板选择!后期工作就是优化产品描述,关键词,产品属性!大了说就是完善你的店铺,SEO网络优化了!提高网站的曝光量,点击量和反馈量!建议你选择一个网站先注册一个免费会员,按着上面的步骤走一遍就可以了!上面都有知道的,就像整自己qq空间似的!这些都是小事,重要的是后面怎么优化网站产品,提高曝光量,点击量和反馈量,让其给我们带来效益!

‘柒’ 虚拟公司有哪些虚拟了哪些环节

所谓虚拟企业,是当市场现新机遇时,具有不同资源与优势的企业为了共同开拓市场,共同对付其他的竞争者而组织的建立在信息网络基础之上的共享技术与信息,分担费用,联合开发的、互利的企业联盟体。虚拟企业的出现常常是参与联盟的企业追求一种完全靠自身能力达不到的超常目标,即这种目标要高于企业运用自身资源可以达到的限度。因而企业自发的要求突破自身的组织界限,必须与其他对此目标有共识的企业实现全方位的战略联盟,共建虚拟企业,才有可能实现这一目标。
虚拟企业具有以下特点:
①虚拟企业使得传统的企业界限模糊化。
②虚拟企业具有流动性。灵活性的特点。
③虚拟企业是建立在当今发达的信息网络基础之上的企业合作
④虚拟企业在运行过程中运用并行工程而不是串行工程来分解和安排各个参与企业要做的工作。
⑤虚拟企业一般在技术上占有优势。

‘捌’ 公司经常断网

宽带频繁掉线的解决方法如下:
1、如有使用路由 器则先断开路由器单机拨号测试;
2、如有Modem设备,请留意该设备是否过热,建议关闭几分钟后再重启尝试;
3、如单独运行程序时掉线(比如玩游戏时掉线),建议重启电脑或者重新安装该程序;
4、检查是否电脑病毒引起的断线,建议全盘扫描;
5、如运行程序有服务器选择,请选择中国联通。

‘玖’ 搭建企业网络平台的环节是什么

步骤:
1、环境分析:环境分析是企业信息化规划的依据,深入分析企业所处的国内外宏观环境、行业环境、企业具有的优势与劣势、面临的发展机遇与威胁等。
2、企业战略分析:明确企业的发展目标、发展战略和发展需求。明确为了实现企业级的总目标,企业各个关键部门要做的各种工作。同时还要理解企业发展战略在产业结构、核心竞争力、产品结构、组织结构、市场、企业文化等方面的定位。明确上述各个要素与信息技术特点之间的潜在关系,从而确定信息技术应用的驱动因素,使信息化规划与企业战略实现融合。
3、分析与评估企业现状:分析企业的业务能力现状和企业的IT能力及现状。这个方面把握得更好的当属企业自己,如果加上管理咨询公司的辅助效果更好。
4、企业关键业务流程分析与优化:发现能够使企业获得竞争力的关键业务驱动力以及关键流程,使其和信息系统相融合。
5、信息化需求分析:在企业战略分析和现状评估的基础上,制定企业适应未来发展的信息化战略,指出信息化的需求。需求分析包括系统基础网络平台、应用系统、信息安全、数据库等需求。
6、信息化战略的制定:首先是根据本企业的战略需求,明确企业信息化的远景和使命,定义企业信息化的发展方向和企业信息化在实现企业战略过程中应起的作用。其次是起草企业信息化基本原则。它是指为加强信息化能力而提出的基本的准则和指导性的方针。然后是制定信息化目标。
7、确定信息化的总体构架和标准:从系统功能、信息架构和系统体系三方面对信息系统应用进行规划,确定信息化体系结构的总体架构,拟定信息技术标准。使企业信息化具有良好的可靠性、兼容性、扩展性、灵活性、协调性和一致性。
8、信息化项目分解:定义每一个项目的范围、业务前提、收益、优先次序,以及预计的时间、成本和资源;并对项目进行分派和管理,选择每一项目的实施部门或小组,确定对每一项目进行监控与管理的原则、过程和手段。
9、信息化保障分析:针对每个项目,进行保障性分析,即按重要性排列优先顺序,进行准备度评分,并根据结果做出初步取舍,形成路标规划。然后对项目进行财务分析,根据公司财力决定取舍。

‘拾’ 有关网络安全的环节和网络存在的社会性问题的解决方案

1.网络安全的环节
究竟哪个部分才是网络中最薄弱的一环?Internet防火墙、防病毒软件、远程控制的PC、还是移动办公用的笔记本电脑?大多数的安全专家都同意这样一种观点:狡猾的电脑黑客往往可以通过向特定的用户提几个简单的问题就能入侵几乎所有的网络。

他们不仅会使用各种技术手段,还会利用社交工程学的概念来进行欺诈,通俗一点来说,他们会利用人类与生俱来的信任并帮助他人的愿望以及对未知事物的好奇心,他们利用这些弱点骗取用户名和口令,使得那些采用各种先进技术的安全防护措施形同虚设。

如果你对这种情况还没有特别的感性认识,可以参看我们的插文“黑客经常使用的5种诡计”,并反思一下自己在那种情况下是否也会轻易上当。不过在那篇插文中所涉及的诡计也只是黑客用来刺探有用信息的一部分办法而已。

实际上,电脑黑客无需与任何人交谈就能获得大量的信息,他们只要访问你所在公司的Web网站,就能知道公司的各个领导职位、财务信息、组织结构图以及员工的e-mail地址和电话号码。另外,他们还会从公司扔掉的旧文件中筛选出很多有价值的东西,比如组织结构图、市场计划、备忘录、人力资源手册、财务报表、公司规章制度和流程说明等等。黑客们会利用这些信息来获取该公司员工的信任,比如伪装成员工、客户给该公司的雇员打电话或者发邮件,一步一步获得对方的信任,最终通过他们进入公司的网络。

从公司员工那里获取信息的技术包括以下几类:

◆ 用一大堆难以理解的信息或各种奇怪的问题来搞乱某个员工的思路,让你无法摸清他到底想干什么。

◆ 黑客们还会故意给你设置一些技术故障,然后再帮你解决它以博得你的信任。这种方法被称为反向社交工程学。

◆ 用带有强烈感情色彩的语气甚至是恐吓的口气命令你服从他的指示。

◆ 如果发现你有抵触情绪,他会适当放弃几个小的要求。这样一来你就觉得你也应当满足他的要求以作为回报。

◆ 不断与你分享信息和技术而不要求任何回报(至少开始时是这样的),而当黑客们向你提出一些要求的时候,你会觉得必须告诉他们。

◆ 假装与你拥有同样的爱好和兴趣,借机混入你所在的兴趣小组;

◆ 谎称你可以帮助某个同事完成一项重要的任务;

◆ 与你建立一种看上去十分友好而且毫无利益纠葛的关系,然后一点一点从你口中套出公司的常用术语、关键雇员的姓名、服务器以及应用程序类型。

你还需要注意,有很大比例的安全问题是出在那些心怀不满的雇员或者非雇员(比如公司的客户或合作伙伴)身上,他们往往会泄露不该泄露的信息。人们总是容易忽略来自内部的危险。

当然,社交工程学并不仅仅局限于骗取公司的保密资料。黑客们也常常利用这种技术从个人用户那里骗取可用来进行网上购物的信用卡号、用户名和密码。他们常用的伎俩是通过e-mail和伪造的Web网站让用户相信他们正在访问一个着名的大公司的网站。

如果你仍然对社交工程学的作用心存疑问,至少也应该提高警惕、小心防范。Kevin Mitnick是20世纪最臭名昭着的黑客之一,他曾经多次向媒体表示,他攻破网络更多地是利用人的弱点而不是依靠技术。

另一方面,大多数公司更舍得在安全防护技术上投入大量的金钱,但却忽视了对雇员的管理。而绝大多数的安全产品和安全技术都没有考虑社交工程学的因素。那么,你究竟应该如何应对呢?

你应该从两个方面来解决这个问题:首先你应该对容易泄露公司信息的物理场所(包括办公桌、文件柜和Web网站)进行必要的保护;其次,你应该对公司的员工进行安全防范方面的教育,并制定出清晰的规章制度。

物理空间的安全可能是相对比较简单的部分。下面我们列出了一些比较重要的提示,大多数都覆盖了上述的两个方面(物理保护和规章制度)。

◆ 让所有的公司雇员和来访人员都佩戴能够表明身份的胸卡或其他标识。 对于来访的人员,一定要有专人护送他们到达目的地。

◆ 检查一下哪些文档是必须随时锁好的,哪些是可以扔进碎纸机被处理掉的。

◆ 应当把文件柜锁好并放在安全的、可监控的地方。

◆ 确保所有的系统(包括所有的客户端PC)都使用密码进行保护,应当使用强壮的口令并定期进行更改。

每台机器还应该设置为几分钟空闲后就进入屏幕保护程序,而且要设置屏幕保护口令。

◆ 如果硬盘上的文件包含有保密信息,应当使用加密的办法进行保存。

◆ 不要在公共Web网站上透露太多有关公司的信息。 建立一套良好的安全制度以及对员工进行相应的培训要更困难一些。公司员工通常意识不到他们所散布出去的信息有非常重要的价值。必须经常教育他们在面对陌生人的信息咨询时保持警惕,这样才不会轻易上当受骗。

培训员工的最好方式是让老师在培训之前先利用社交工程学技术从他们嘴里套出一些有价值的信息,然后老师再把这些例子作为反面教材进行分析和讲解。

你需要制定一套清晰的规章制度,让大家知道哪一类信息是任何情况下都不能泄露给他人的。很多表面上看上去没什么用的信息(比如服务器名称、公司组织结构、常用术语等)对黑客们来说都是有价值的。你的规章制度中应当详细说明各种信息的访问规则,而且对于应当采取的安全防范措施也应加以详细说明。对于违反这些规定的行为要有明确的惩罚措施。如果你制定的规章制度比较详细而清晰,员工就不那么容易泄漏公司信息。

目前专门用于对付社交工程学的工具还很少见,不过有些内容过滤工具和反垃圾邮件产品(比如MailFrontier Matador)可以用来防止员工通过电子邮件向外泄露信息或者防止外来的欺诈邮件。Matador采用了一系列专利技术来识别可疑的电子邮件。

与社交工程学进行斗争是一项长期而艰苦的工作,因为攻击者也会不断改进他们的战术以突破现有的防范措施。因此一旦出现了新的欺诈方式,你就需要尽快制定出新的规章制度来进行防范。而且应当不断提醒你的雇员,他们才是公司真正的防火墙。

黑客经常使用的5种诡计

①很多人都曾经收到过这样的电子邮件:许诺你有机会获得很高的奖金,而你所需要做的只是填写一张注册表单(写下你的用户名和密码)。令人吃惊的是,有相当多的人都会对这类邮件进行回复,而其中又有相当比例的人所填写的用户名和口令与他们在公司网络登录时使用的用户名和口令一模一样。黑客们只需要给一家公司的10多个员工发一封这样的电子邮件,就能轻松获得两三个网络登录口令。

②有时候在你的电脑上会突然弹出一个对话框,告诉你网络连接被中断,然后要求你重新输入用户名和口令以恢复网络连接。还有些时候你可能会收到一封看上去来自Microsoft公司的电子邮件,提醒你应当运行附件中的安全升级程序。你对这个对话框和电子邮件的合法性产生过怀疑吗?

③当你跑出去抽支烟并加入到聊天的行列时,也许会谈起最近公司邮件服务器发生的故障,对于一家大公司而言,你可能并不认识所有的员工,而这些闲聊的人中很可能混杂着一两个不明身份的黑客。

④忽然跑来一个人要看一下你老板的电脑(碰巧老板可能外出了),说是老板的Outlook出了问题,让他帮忙修复一下。这个理由听起来很有道理。Outlook软件的确经常会出问题,但为什么偏要在老板不在的时候来修理呢?

⑤有时你会接到一个自称是总裁助理的女子打来的电话,让你告诉她某些个人或者公司的信息。她会叫出公司领导的名字或者不经意透露一点只有公司内部员工才知道的信息来打消你的怀疑。
2.网络存在的社会性问题的解决方案
http://www.caoc.com.cn/DownLoad/%BC%C6%CB%E3%BB%FA%C9%F3%BC%C6%B4%F3%BD%B2%CC%B3/%BC%C6%CB%E3%BB%FA%C9%F3%BC%C6%B4%F3%BD%B2%CC%B3-4-%BC%C6%CB%E3%BB%FA%CD%F8%C2%E7%D0%C5%CF%A2%B0%B2%C8%AB.ppt#292,
在社会性网络中,由于人与人之间的交流通常是在防火墙外进行,对于交流的内容,雇主无法控制,因此社会性网络有可能成为安全和法规遵从的梦魇。举个例子,员工在日常交流中谈及彼此的工作时,就可能将公司尚未公开的项目泄露出去。

“这可能会为未来埋下隐患。”威尔斯·费高公司(Wells Fargo)高级副总裁兼首席系统架构师弗兰克·李说。让他感到担忧的是,对于员工可能将敏感资料放到不受公司控制的外部社会性网络这一事实,公司几乎无能为力。

企业社会性网络的出现消除了这种顾虑。“我们需要企业级数据和应用安全。”SelectMinds公司的伯克维奇(Berkwitch)说,“我们需要在足够自由的沟通与相对保守的企业之间谋求平衡,从而向他们确保这种沟通并不是随心所欲的脱口秀。”这一谨慎的做法,帮助SelectMinds与多家大规模的会计和财务公司建立了合作关系。

然而,SelectMinds仅仅在小范围内获得了成功。某些公司仍然回避使用无法向管理者提供绝对控制权的应用程序。

美国国家情报署A区(National Intelligence Department's A-Space)所面临的安全挑战令人瞠目结舌。这在一定程度上归咎于它选择了一个基于网络的社会性网络,而非一个需要通过16道不同的安全关卡,跨越16个不同防火墙的桌面客户端。然而,即便它选择的是后一种方式,那些保存在浏览器甚至安全内联网内的敏感数据,也必然会引起高度"关注"。

事实上,该区可以通过观察流量模式的方法确保安全,比如寻找可疑的异常搜索。“我们绝不能对此掉以轻心,”韦特默(Wertheimer)强调,“这是一场窃取情报的梦魇。你得问问自己,如果有一只坏虫子爬进来,它能偷走多少东西?尽管如此,回报仍然大于风险。”他说。

与此同时,来自社交网络的风险显然还不足以让企业安全厂商涉足其中。电子邮件过滤厂商MessageGate公司本可将其业务平台拓展到社会性网络,但他们认为并没有这个必要,MessageGate的营销副总裁罗伯特·佩兹(Robert Pease)说。

当然,并不是所有的社会性网络工具都遵循Facebook和Linkedin以社区为核心的做法,Visible Path公司就是其中之一。利用20年前发展起来的统计技术,Visible Path公司的软件产品可以通过多种途径辨别关系的强弱,比如检查信息来源,收集并分析日历,通话,电子邮件所记录的个人活动,接收和发送信息的比率,以及用于私人交流的时间长短等。

“我们非常注重商人们所从事的各种交易”,Visible PathCEO安东尼·布莱顿(Antony Brydon)称。Visible Path与商业研究机构Hoover公司旗下的Hoover's Connect网站合作,让用户了解到他们是怎样与Hoover公司数据库内的公司和个人联系在一起的。这就是通常所说的六度分割理论(Six Degrees Of Separation Concept)。Linkedin网站的做法与此相仿,也将朋友的朋友视作一种潜在的联系。

诺思罗普·格鲁曼公司(Northrop Grumman)用将近10年的时间营建了一个类似于社会性网络的系统,将其遍及美国各州以及其他几个国家的120,000名员工联系在一起。

诺思罗普公司将其称为“实践社区”,员工们围绕某个主题或技术组成不同的团队,从系统工程精英小组到新职员社区,几乎覆盖了公司的所有成员。这些社区包含与社区相关的一些文件,以及资料详尽的团队成员名单。真正的协作还需要一份电子邮件分发名单,不过,那是促进这类沟通的社区的任务了。诺思罗普公司的知识管理主任Scott Shaffar说。

“实践社区”发挥了重要的作用。比如,系统工程小组如今正致力于将工程程序以及职业发展和招聘流程规范化;通过该系统,找到了一名为日本客人提供翻译的译员;对工作感到困惑甚至茫然的新员工也有了聚集和交流经验之所。最振奋人心的是,诺思罗普公司甚至通过其社区找到了一名熟悉常用于国防部门应用程序的Ada代码的程序员,从而节省了每年50,000美元的招聘成本。

过去,年轻人推动了社会性网络的发展趋势;如今,商业人士和IT精英们也在加快步伐。诚然,社会性网络的弊端显而易见且难以回避,但对于绝大多数公司来说,其巨大价值仍有待发掘。

阅读全文

与它常常发生在企业网络的哪个环节相关的资料

热点内容
苹果网络锁美国缴费解锁 浏览:718
网络电视开机诊断请输入密码 浏览:10
震旦228e网络扫描怎么设置 浏览:213
赛尔号网络连接 浏览:28
面授班和网络教育哪个好 浏览:182
如何进行网络保险的营销 浏览:380
网络电视机播放器哪个好 浏览:620
ipad网络连接失败 浏览:917
5g网络出来了wifi还快吗 浏览:466
怎么找到保存的网络密码 浏览:358
广电精灵电视网络设置 浏览:143
校园网络安全与远程接入 浏览:580
wifi修改网络会怎么样 浏览:389
网络信息培训哪个好 浏览:669
网络安全攻防战基本书籍 浏览:323
网络与自媒体是什么专业 浏览:197
北京进口网络营销设置 浏览:116
华为怎么关闭网络时间设置 浏览:52
win7双网口共享网络 浏览:904
动漫网络游戏电脑版 浏览:676

友情链接