Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Особенности ценовой политики в Интернет-маркетинге

Читайте также:
  1. A) Европейское направление внешней политики России в первой половине XIX в.
  2. A) Западное направление внешней политики России в XV-XVII вв.
  3. B) Южное и восточное направление внешней политики России в XV-XVII вв. Освоение Сибири.
  4. Cельскохозяйственное картографирование, его особенности и задачи.
  5. I. Особенности детской иллюстрированной книги как специфического жанра
  6. III. Особенности программы.
  7. V. Формирование и реализация внешней политики Российской Федерации
  8. VI. Дальнейшие выводы для анализа и политики
  9. АВТОМОБИЛЬНЫЙ ТРАНСПОРТ, ЕГО РОЛЬ И ТЕХНИКО-ЭКОНОМИЧЕСКИЕ ОСОБЕННОСТИ, СФЕРЫ ИСПОЛЬЗОВАНИЯ
  10. Аграрная реформа 1861г. Особенности ее осуществления в Беларуси.

- высокая гибкость современных информационных технологий значительно ускоряет динамику ценообразования

- Интернет-технологии привносят на потребительский рынок новый эффективный инструмент: интернет-аукционов, широкое использование, которое ранее не представлялось возможным из-за высоких издержек при организации подобных мероприятий

- Интернет-среда предоставляет самые широкие средства для получения информации о продукте, её качестве и цене, стимулируют рост числа осведомлённых об уровнях цен продуктов потребителей.

Компании не могут получать прибыль за счёт низкой информируемости потребителей.

Коммуникативная политика, проводимая в интернет-среде – действие компании, направленное на планирование осуществления взаимодействия компании со всеми субъектами маркетинговой системы на основе использовании комплексных средств Интернет-коммуникаций. Все маркетинговые коммуникации, проводимые в том числе интернет-среде, могут быть разделены на 2 вида:

- коммуникации, связанные с созданием и совершенствованием товаров и продвижение на рынке.

- коммуникации, ориентированные на продвижение уже находящихся на рынке товаров и услуг.

Основные инструменты маркетинговых коммуникаций в интернет-среде:

  1. Интернет-реклама

- баннеры, текстовые рекламы, мультимедия

- кооперативные интернет-рекламы компании

- в почте

- регистрация сайта и индексация сайта поисковыми системами

- реклама в списках-рассылки и на досках объявлений

  1. Стимулирование сбыта

- скидки

- конкурсы, розыгрыши

- демонстративные версии

- премии, призы, подарки, купоны

  1. Пиар-акции в интернете

- публикация рекламы на корпоративном сайте

- публикация материалов и новостей в электронных СМИ

- публикация на специализированных и тематических сайтах

- участие в интернет-конференциях

- спонсорство и его активное освещение в интернет-ресурсах


19.10.12

Основные направления связи с общественностью в интернет-среде.

Развитие интернет-технологии расширило ряд инструментов, которые применяются для достижения цели продвижения товаров, а также задач, связанных с использованием сети – создание и продвижение собственного интернет-сайта и формирование интернет-брендов, ПР-акции, направленные на формирование и поддержание положительного имиджа фирмы и на убеждение общественности необходимости деятельности компании и её влияния на жизнь общества. Связи с общественностью осуществляются по следующим направлениям:

- Формирование связей со СМИ

- Организация связей с целевыми группами

- Установление связи с государственными и общественными организациями

Информационная безопасность в интернет-среде

Основы нормативно-правовой базы информационной безопасности РФ составляют:

1. Доктрина информационной безопасности РФ

2. Федеральный закон об информации, автоматизации и защите информации.

На микроуровне, обеспечение информационной безопасности регулируется внутренними стандартами, политикой, регламентом предприятий, разработка которых актуальна, прежде всего, для крупных компаний, а также для территориально распределённых корпоративных структур. Данные документы регламентируют использование ПО и оборудования, определяются зоны ответственности администраторов и сотрудников.

Информационная безопасность – защищённость информации от случайных или намеренных воздействий внутреннего или внешнего характера, чреватым нанесением ущерба владельцам информационных ресурсов или пользователям информации. Обеспечение информационной безопасностью не сводится только к защите информационной системы от посягательств злоумышленников, очень важным становится защита от воздействий естественных, случайных или стихийных факторов. Таким образов информационная безопасность связана с обеспечением информационных систем или ресурсов основных её свойств:

- целостность

- конфиденциальность

- доступность

В качестве основных направлений ИБ, можно выделить физическую и компьютерную(телекомуникационная, сетевая и безопасность) ИБ. Угрозой ИБ называют возможное событие, процесс или явление, которое, при воздействии на информационные ресурсы, могут нанести ущерб интересам её пользователей.

Классификация угроз ИБ, в том числе и в интернет-среде:

1. В зависимости от природы возникновения:

1.1 естественные угрозы, вызванные объективными физическими процессами и природными явлениями, не зависящими от деятельности человека

1.2 Искусственные угрозы, вызванные деятельность человека, которые подразделяются на:

1.2.1 преднамеренные

1.2.2 непреднамеренные

2. По отношению злоумышленника к объекту информационной атаки

2.1 Внутренние угрозы

2.2 Внешние угрозы

3. Различия в положении источника угрозы ИБ относительно цели нападения

3.1 Глобальные угрозы

3.2 Удалённые угрозы, по каналам связи

4. По степени воздействия на информационные ресурсы:

4.1 Пассивные

4.2 Активные

5. По этапам доступа к информации

5.1 До

5.2 После

6. По способу доступа к ИС

6.1 Прямой стандартный путь доступа

6.2 Скрытый, нестандартный


26.10.12

Детальная классификация и подробное описание угроз информационной безопасности позволяют определить риски, связанные с возможными атаками на приложение и предотвратить возникновение уязвимостей на этапе разработки программных продуктов. Также она может служить руководством для оценки правильности и полноты учёта угроз при проектировании, разработке и проверки безопасности сайтов, а также при выборе решений для защиты приложений.

В основу классификаций положено основное направление и объекты атак на веб-приложения:

1. Атаки на средства аудентификации:

1.1. Связан с угрозами подбора

1.2. Недостаточная аудентификация, которая возникает, когда разработчики сайтов оставляют для части интернет-ресурсов возможность доступа без проверки учётных данных пользователя.

2. Угрозы, связанные с авторизацией (небезопасное восстановление пароля)

3. Атаки на клиентов интернет-приложений, которых характеризуется тем, что современные интернет-технологии включают в себя возможность выполнения на клиентской стороне программного кода, загружаемого с севера, что предоставляет, в свою очередь, и прикреплению к этому компьютеру вредоносных программ.

4. Атаки, направленные на несанкционированное выполнение команд или программного кода на веб-сервере.

5. Знание логики работы приложений предоставляет возможность для логического взлома, к которым обычно относят следующие:

5.1. Злоупотребление функциональными возможностями.

5.2. Недостаточное действие автоматизации.

5.3. Недостаточная проверка процесса.

В зависимости от деталей взаимодействия сетевых устройств, выделяют следующие виды атак в интернет-среде:

1. Атака повтором

2. Атака путём перехвата сессии

3. Атака на маршрутизатор

4. Компьютерные вирусы (троянские программы)

5. Атака «отказ в обслуживании»

6. Атака типа «маскировка»

Технологии защиты информации в интернет-среде:

Выделяют следующие основные правила построения информационной безопасности:

  1. Системность – необходимость учёта всех взаимосвязей, изменяющиеся во времени и факторах
  2. Комплексность – использование и согласование разнородных средств при построении системы защиты
  3. Доверенность
  4. Разумная достаточность – необходимо выбрать правильный уровень защиты информации, исходя из затрат на построение системы защиты, возможного ущерба от потери информации, времени, в течении которого информация остаётся в плане, неудобство работы пользователей при соблюдении правил безопасности и других факторов.
  5. Гибкость – система безопасности должна строиться с учётом возможности развития с учётом возможности развития в соответствии со ставящимися задачами.
  6. Простота – система защиты должна быть интуитивно понятна пользователям, поскольку сложные защитные меры применяются пользователями неохотно, что приводит к пренебрежению правилами безопасности

Способы (технологии) защиты информации в интернет-среде в зависимости от перечисленных выше классов:

  1. Основной защитой от пассивных атак на потоки данных служит шифрование передаваемых данных
  2. Для предотвращения атак класса «посредник», достаточно обеспечить доставку ключей к компьютерам, участвующим в сеансе связи.
  3. Атаки на маршрутизаторы можно предотвратить, используя шифрование при авторизации служебных пакетов, и правильно настраивая межсетевые экраны.
  4. Защита от атак на средства доставки пароля, аудентифицирующей системе заключается в своевременной установке, обновлении, устраняющих уязвимости в средствах аудентификации.
  5. Инструментом обеспечения безопасности является так же политика паролей – установка минимального времени ожидания между последовательными попытками ввода, ограничение по количеству попыток ввода в систему, с последующей блокировкой учётной записи пользователя и посылкой-сообщением администратору системы.

После построения системы защиты информации, возникают вопросы об адекватности созданного механизма, а также определения уровня защищённости системы, которая включает аттестацию, аудит и обследование системы информационной безопасности компании.


Оценка экономической эффективности внедрения информационных технологий.

Факторы успеха инвестирования в информационной технологии:

  1. Чёткое понимание сфер деятельности, в которых нужно повышать производительность с целью повышения конкурентоспособности.
  2. Необходимо преобразование бизнес-процессов и реформирование системы управления компанией с целью эффективного использования возможностей информационных технологий, в том числе и интернет-технологии.
  3. Необходим расчёт времени и последовательность инвестирования в информационной технологии.
  4. Необходима концентрация инвестиций в ИТ на тех позициях, где можно сократить издержки на взаимодействие.

Категории окупаемости ИС:

  1. Производительность ИТ
  2. Прибыльность ИТ (анализ результатов и затрат, прибыль на вложенный капитал)
  3. Ценностные показатели для пользователей от функционирования ИТ

Концепция общей стоимости владения ИТ (концепция ТСО):

Является ключевой для оценки эффективности ИТ и ИС компании, так как позволяют оценивать совокупные затраты на ИТ, анализировать их и управлять ИТ-затратами. Общая стоимость владения ИТ является одним из важнейших критериев при рассмотрении будущих проектов, так как определяет их экономическую обоснованность.

Основная цель подсчёта показателей ТСО заключается в том, чтобы оценить возможность возврата вложенных в ИТ средств помимо выявления избыточных статей расходов. При этом можно сравнивать показатели ТСО своего предприятия, например в перерасчёте на 1 пользователя системы, с ТСО других компаний аналогичного профиля. В основу методики положено 2 категории затрат – прямые и косвенные, которые включают расходы двух типов. Показатель ТСО рассчитывается по формуле:

Пр+К1+К2

Прямые расходы включают в себя:

1. капитальные затраты на оборонное и программное обеспечение.

2. Расходы на управление ИТ.

3. Расходы на техническую поддержку ПО

4. Расходы на разработку прикладного ПО сотрудниками компании

5. Расходы на аутсорсинг, связанные с внедрением данной ИТ

6. Командировочные расходы, связанные с ИТ-проектом

7. Расходы на услуги связи

8. Другие

Косвенный расходы первого типа составляют затраты на операции конечных пользователей ИТ и связаны с непроизводительным расходованием времени в следствии недостатков в проектировании ИТ и ИС.

Косвенные расходы второго типа включают затраты на простое ИТ и телекоммуникационных сетей, и возникают в следствии не




Дата добавления: 2015-02-16; просмотров: 7 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.012 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав