According to Wylder (2004, p.158) “there are several risk mitigation s การแปล - According to Wylder (2004, p.158) “there are several risk mitigation s ไทย วิธีการพูด

According to Wylder (2004, p.158) “

According to Wylder (2004, p.158) “there are several risk mitigation strategies which include access control
policies, physical security and perimeter security policies, and remote access policies and methodologies”. A
successful information security program comes through a combination of technical and nontechnical efforts.
According to Miyazaki and Fernandez (2001, p. 40) the key strategy of online marketers to increase consumer trust
in online exchanges is to display privacy and security seals on their web sites. Several technical security measures,
mainly related to security and privacy, could be taken to safeguard sensitive information of e-company’s assets e.g.
the sign-on security system, and third party verification and Internet seals. Online privacy refers to the protection
of information via Internet (Bart et al., 2005, p. 135; Bansal et al., 2009, p. 404) from unauthorized invasion (Bart
et al., 2005, p. 135; Bansal et al., 2009, p. 404). Security consists of four (4) elements: authentication,
authorization, encryption, and auditing. Sign-on security system could be seen as a combination of authentication
and authorization models that permit authorized people’s activities, and prevent unauthorized actions. Furthermore,
the consumer has to take personal security measures e.g. use of anti-virus software, use of a safe browser, making
purchases through verified online stores, use of complex passwords. Finally, the consumer should seek in online
stores the components that verify the credibility of payments standards such as: SET (Secure Electronic
Transaction), and SSL (Secure Socket Layer) (Bhiogade, 2002, p. 85; Omariba et al. 2012, p. 442).
Companies offering services related to electronic commerce should develop mechanisms that would ensure the
privacy of the customer, and the secure transfer of electronic funds through cooperation with third-party
purchasing systems and implementation of Internet seals (Kerkhof and Van Noort, 2010, p. 701), (Kimery and
McCord, 2002, p.2). Well-known examples include Verisign, Trustwave. According to Greatorex and Mitchell
(1994, p. 669) “Risk relievers are used to explain consumer’s behavior”, and can be used to provide safety,
certainty and confidence, and boost shoppers’ trust towards internet retailers.
Layton (2005) describes the POST™ framework by analyzing the six keys determinants of human’s behavior:
motivation, attitude, beliefs, personality, morals, and ethics. He also examines the beliefs, morals and ethics which
determine human’s thought and actions. Therefore, the implementation of the POST™ framework can reduce risk
perception, which relies on the human psychology
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ตาม Wylder (2004, p.158) "มีกลยุทธ์ลดความเสี่ยงต่าง ๆ ซึ่งรวมถึงการควบคุมการเข้าถึงนโยบาย ทางกายภาพความปลอดภัยและขอบเขต นโยบายความปลอดภัย และนโยบายการเข้าถึงระยะไกล และวิธีการ" Aโปรแกรมรักษาความปลอดภัยข้อมูลสำเร็จมาผ่านกระบวนการทางเทคนิค และ nontechnicalตามมิยาซากิและเฟอร์นานเด (2001, p. 40) กลยุทธ์หลักของนักการตลาดออนไลน์เพื่อเพิ่มความน่าเชื่อถือของผู้บริโภคในการแลกเปลี่ยนที่ออนไลน์จะแสดงสัญลักษณ์ความปลอดภัยและเป็นส่วนตัวบนเว็บไซต์ของตน หลายมาตรการความปลอดภัยทางเทคนิคส่วนใหญ่เกี่ยวข้องกับความปลอดภัยและความเป็นส่วนตัว สามารถใช้ในการปกป้องข้อมูลสำคัญของ e-บริษัทสินทรัพย์เช่นระบบรักษาความปลอดภัยครั้ง และการตรวจสอบบุคคล และสัญลักษณ์อินเตอร์เน็ต ข้อมูลส่วนบุคคลออนไลน์หมายถึงการป้องกันของข้อมูลทางอินเทอร์เน็ต (Bart et al., 2005, p. 135 Bansal et al. ปี 2009, p. 404) จากการบุกรุกที่ไม่ได้รับอนุญาต (Bartร้อยเอ็ด al., 2005, p. 135 Bansal et al. ปี 2009, p. 404) รักษาความปลอดภัยประกอบด้วยองค์ประกอบสี่ (4): รับรองความถูกต้องการตรวจสอบ เข้ารหัส และตรวจสอบ ระบบรักษาความปลอดภัยครั้งที่สามารถเห็นเป็นชุดตรวจสอบและรูปแบบการตรวจสอบที่อนุญาตให้กิจกรรมของคนที่ได้รับอนุญาต และป้องกันการกระทำที่ไม่ได้รับอนุญาต นอกจากนี้ผู้บริโภคมีการใช้มาตรการเช่นใช้ซอฟต์แวร์ป้องกันไวรัส ใช้เบราว์เซอร์ที่ปลอดภัย รักษาความปลอดภัยส่วนบุคคลทำให้ซื้อผ่านร้านค้าออนไลน์ตรวจสอบ ใช้รหัสผ่านที่ซับซ้อน ผู้บริโภคควรค้นหาในออนไลน์สุดท้ายเก็บไปตรวจสอบความน่าเชื่อถือของมาตรฐานการชำระเงินเช่น: ตั้งค่า (ความปลอดภัยอิเล็กทรอนิกส์ธุรกรรม), และ SSL (ทาง Socket Layer) (Bhiogade, 2002, p. 85 Omariba et al. 2012, p. 442)บริษัทที่เสนอบริการที่เกี่ยวข้องกับพาณิชย์อิเล็กทรอนิกส์ควรพัฒนากลไกที่จะให้การความเป็นส่วนตัวของลูกค้า และการโอนเงินทางอิเล็กทรอนิกส์ผ่านความร่วมมือกับบุคคลที่สามทางซื้อระบบและการใช้งานของอินเทอร์เน็ตสัญลักษณ์ (Kerkhof และ Van Noort, 2010, p. 701), (Kimery และMcCord, 2002, p.2) ตัวอย่างที่รู้จักกันดีเช่น Verisign, Trustwave ตาม Greatorex และ Mitchell(1994, p. 669) "ปวันเสี่ยงใช้ในการอธิบายพฤติกรรมของผู้บริโภค" และสามารถใช้ในการให้ความปลอดภัยแน่นอน และความเชื่อมั่น และเพิ่มเปรียบความไว้วางใจต่อร้านค้าปลีกทางอินเทอร์เน็ตLayton (2005) อธิบายกรอบ™โพสต์ โดยวิเคราะห์ดีเทอร์มิแนนต์ 6 คีย์ของพฤติกรรมของมนุษย์:แรงจูงใจ ทัศนคติ ความเชื่อ บุคลิกภาพ คุณธรรม และจริยธรรม เขายังตรวจสอบความเชื่อ คุณธรรม และจริยธรรมซึ่งกำหนดความคิดและการกระทำของมนุษย์ ดังนั้น นำกรอบลง™สามารถลดความเสี่ยงรับรู้ ซึ่งอาศัยจิตวิทยามนุษย์
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ตามที่ Wylder (2004, p.158)
"มีกลยุทธ์การลดความเสี่ยงหลายแห่งรวมถึงการควบคุมการเข้าถึงนโยบายการรักษาความปลอดภัยทางกายภาพและนโยบายด้านความปลอดภัยปริมณฑลและนโยบายการเข้าถึงระยะไกลและวิธีการ"
โปรแกรมรักษาความปลอดภัยข้อมูลที่ประสบความสำเร็จมาจากการรวมกันของความพยายามทางด้านเทคนิคและ nontechnical.
ตามที่มิยาซากิและเฟอร์นันเด (2001, น. 40)
กลยุทธ์ที่สำคัญของการตลาดออนไลน์เพื่อเพิ่มความไว้วางใจของผู้บริโภคในการแลกเปลี่ยนออนไลน์คือการแสดงแมวน้ำความเป็นส่วนตัวและความปลอดภัยบนเว็บของพวกเขาเว็บไซต์ มาตรการรักษาความปลอดภัยทางเทคนิคหลายที่เกี่ยวข้องเป็นหลักในการรักษาความปลอดภัยและความเป็นส่วนตัวอาจจะต้องดำเนินการเพื่อปกป้องข้อมูลที่สำคัญของสินทรัพย์อีเมลของ บริษัท เช่นการลงชื่อเข้าใช้ในระบบรักษาความปลอดภัยและการตรวจสอบบุคคลที่สามและแมวน้ำอินเทอร์เน็ต ความเป็นส่วนตัวออนไลน์หมายถึงการป้องกันข้อมูลผ่านทางอินเทอร์เน็ต (Bart et al, 2005, หน้า 135.. Bansal et al, 2009, หน้า 404..) จากการบุกรุกไม่ได้รับอนุญาต (Bart et al, 2005, หน้า 135.. Bansal et al., 2009, น. 404) การรักษาความปลอดภัยประกอบด้วยสี่ (4) องค์ประกอบ: การตรวจสอบการอนุมัติ, การเข้ารหัสและการตรวจสอบ เข้าสู่ระบบการรักษาความปลอดภัยในระบบอาจจะเห็นเป็นการรวมกันของการตรวจสอบรูปแบบและการอนุญาตที่อนุญาตให้ผู้มีอำนาจกิจกรรมของผู้คนและป้องกันไม่ให้เกิดการกระทำที่ไม่ได้รับอนุญาต นอกจากนี้ผู้บริโภคมีการใช้มาตรการรักษาความปลอดภัยส่วนบุคคลเช่นการใช้งานของซอฟต์แวร์ป้องกันไวรัส, การใช้งานของเบราว์เซอร์ที่ปลอดภัยทำให้การซื้อสินค้าผ่านร้านค้าออนไลน์ได้รับการยืนยันการใช้รหัสผ่านที่ซับซ้อน ในที่สุดผู้บริโภคควรขอในออนไลน์ร้านค้าชิ้นส่วนที่ตรวจสอบความน่าเชื่อถือของมาตรฐานการชำระเงินเช่น: SET (Secure อิเล็กทรอนิกส์.. รายการที่เกี่ยวโยงกัน) และ SSL (Secure Socket Layer ความ) (Bhiogade, 2002, หน้า 85; Omariba et al, 2012, พี. 442). บริษัท นำเสนอบริการที่เกี่ยวข้องกับการพาณิชย์อิเล็กทรอนิกส์ควรพัฒนากลไกที่จะให้แน่ใจว่ามีความเป็นส่วนตัวของลูกค้าและการถ่ายโอนความปลอดภัยของเงินทางอิเล็กทรอนิกส์ผ่านความร่วมมือกับบุคคลที่สามระบบการจัดซื้อและการดำเนินการของแมวน้ำอินเทอร์เน็ต(Kerkhof และ Van Noort, 2010, น. 701), (Kimery และMcCord, 2002, p.2) ตัวอย่างที่รู้จักกันดีรวมถึง Verisign, Trustwave ตามที่ Greatorex และมิทเชล(1994, น. 669) "การบรรเทาความเสี่ยงที่ใช้ในการอธิบายพฤติกรรมของผู้บริโภค" และสามารถนำมาใช้เพื่อให้ความปลอดภัย, ความมั่นใจและความเชื่อมั่นและเพิ่มความไว้วางใจผู้ซื้อที่มีต่อร้านค้าปลีกอินเทอร์เน็ต. เลย์ตัน (2005) อธิบายถึง กรอบ POST ™โดยการวิเคราะห์ปัจจัยที่หกปุ่มของพฤติกรรมของมนุษย์: แรงจูงใจทัศนคติความเชื่อบุคลิกภาพคุณธรรมและจริยธรรม นอกจากนี้เขายังตรวจสอบความเชื่อศีลธรรมและจริยธรรมที่กำหนดความคิดและการกระทำของมนุษย์ ดังนั้นการดำเนินการตามกรอบการโพสต์™สามารถลดความเสี่ยงในการรับรู้ซึ่งอาศัยจิตวิทยาของมนุษย์



















การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ตาม wylder ( 2004 p.158 ) " มีหลายความเสี่ยงบรรเทากลยุทธ์ซึ่งรวมถึงการเข้าถึงนโยบายการควบคุม
, การรักษาความปลอดภัยทางกายภาพและแนวนโยบายการรักษาความปลอดภัยและนโยบายการเข้าถึงระยะไกลและวิธีการ " เป็นโปรแกรมรักษาความปลอดภัยข้อมูล
ประสบมาผ่านการรวมกันของความพยายามทางด้านเทคนิคและ nontechnical .
จากมิยาซากิ เฟอร์นันเดซ ( 2544 , หน้า และ40 ) กลยุทธ์ของนักการตลาดออนไลน์เพื่อเพิ่มความน่าเชื่อถือของผู้บริโภค
ในการแลกเปลี่ยนออนไลน์ เพื่อแสดงสัญลักษณ์ความปลอดภัยและความเป็นส่วนตัวบนเว็บไซต์ของพวกเขา หลายเทคนิค มาตรการรักษาความปลอดภัย
ส่วนใหญ่ที่เกี่ยวข้องกับการรักษาความปลอดภัยและความเป็นส่วนตัวที่สามารถนำมาเพื่อป้องกันข้อมูลที่สำคัญของ e-company ทรัพย์สินเช่น
สัญญาณในระบบรักษาความปลอดภัย และการตรวจสอบบุคคลที่สามและสัญลักษณ์อินเทอร์เน็ตความเป็นส่วนตัวออนไลน์หมายถึงการคุ้มครอง
ข้อมูลผ่านอินเทอร์เน็ต ( Bart et al . , 2005 , p . 135 ; เค แบนซัล et al . , 2009 , หน้า 404 ) จากการรุกรานที่ไม่ได้รับอนุญาต ( Bart
et al . , 2005 , p . 135 ; เค แบนซัล et al . , 2009 , หน้า 404 ) การรักษาความปลอดภัยประกอบด้วยสี่ ( 4 ) องค์ประกอบการตรวจสอบ
อนุญาต , การเข้ารหัสและการตรวจสอบบัญชี สัญญาณในระบบรักษาความปลอดภัย สามารถเห็นการรวมกันของการตรวจสอบ
รุ่นที่ได้รับอนุญาตและการอนุญาตให้กิจกรรมของประชาชน และป้องกันการกระทำที่ไม่ได้รับอนุญาต นอกจากนี้
ผู้บริโภคได้ใช้มาตรการ เช่น การใช้ซอฟต์แวร์ป้องกันไวรัสรักษาความปลอดภัยส่วนบุคคล , การใช้เบราว์เซอร์ที่ปลอดภัย , ทำให้
ซื้อผ่านตรวจสอบร้านค้าออนไลน์ใช้รหัสผ่านที่ซับซ้อน สุดท้าย ผู้บริโภคควรแสวงหาในออนไลน์
ร้านคอมโพเนนต์ที่ตรวจสอบความน่าเชื่อถือของการชำระเงินมาตรฐานเช่น : การตั้งค่า ( Secure ธุรกรรมอิเล็กทรอนิกส์
) และ SSL ( Secure Socket Layer ) ( bhiogade , 2545 , หน้า 85 ; omariba et al . 2012 , หน้า 102 ) .
บริษัทเสนอการบริการที่เกี่ยวข้องกับพาณิชย์อิเล็กทรอนิกส์ ควรพัฒนากลไกที่จะให้
ความเป็นส่วนตัวของลูกค้าและการโอนเงินทางอิเล็กทรอนิกส์ผ่านความร่วมมือกับระบบการจัดซื้อและการใช้สัญลักษณ์
( kerkhof อินเทอร์เน็ตของบุคคลที่สาม และ ฟาน นูร์ต , 2010 , หน้า 701 ) , ( kimery และ
McCord , 2002 p.2 ) ที่รู้จักกันดีตัวอย่างได้แก่ VeriSign trustwave . ตาม greatorex และมิเชล
( 2537 , หน้า 669 ) " relievers ความเสี่ยงจะใช้เพื่ออธิบายพฤติกรรมของผู้บริโภคและสามารถนำมาใช้เพื่อให้ความปลอดภัย
ความแน่นอนและความมั่นใจ และเพิ่มผู้ซื้อ ' เชื่อต่ออินเทอร์เน็ตร้านค้าปลีก .
เลย์ตัน ( 2548 ) กล่าวถึงการโพสต์™กรอบโดยการวิเคราะห์หกปุ่มตัวกำหนดพฤติกรรมของมนุษย์ :
แรงจูงใจ ทัศนคติ ความเชื่อ และบุคลิกภาพ คุณธรรม และจริยธรรม นอกจากนี้เขายังแสดงความเชื่อ คุณธรรม และจริยธรรมของมนุษย์ซึ่ง
กำหนดคิดและการกระทำ ดังนั้นการโพสต์™กรอบสามารถลดการรับรู้ความเสี่ยง
ซึ่งอาศัยจิตวิทยามนุษย์
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: