Sự khác biệt giữa E-commerce và E-business trong kinh doanh


Photo by Designecologist on Pexels.com

Kinh doanh điện tử (E-business) và thương mại điện tử (E-commerce) là 2 lĩnh vực không giống nhau. Việc phân biệt giữa hai khái niệm này rất quan trọng. Nó sẽ giúp nhà quản trị phân định rõ mục tiêu và hướng tiếp cận trong thị trường kinh doanh.


Khái niệm về E-business

Kinh doanh điện tử (E-business) là thiết lập hệ thống hay ứng dụng thông tin để phục vụ và làm tăng tính hiệu quả kinh doanh. Tại thời điểm công nghệ 4.0, quá trình điện tử hóa này chủ yếu dựa vào trên công nghệ web. E-business bao phủ quá trình hoạt động trong doanh nghiệp, từ e-procurement, e-purchasing đến quản lý dây chuyền cung cấp nguyên vật liệu, xử lý đơn hàng, phục vụ khách hàng và giao dịch với đối tác qua các công cụ điện tử, chia sẻ dữ liệu giữa các bộ phận chức năng trong doanh nghiệp (Intrabusiness).

E-business đề cập đến sự phối hợp giữa doanh nghiệp, đối tác khách hàng và tổ chức hoạt động trong nội bộ doanh nghiệp. Có thể thấy rằng, e-business không chỉ dừng lại ở việc giao dịch cá nhân, mà còn ghi nhận các giao dịch điện tử trong một tổ chức.

Vậy E-commerce là gì?

Thương mại điện tử (E-commerce) là hình thức mua bán và trao đổi qua mạng lưới Internet. Chúng ta có thể sử dụng E-commerce để trao đổi hàng hóa, dịch vụ, thông tin. Nói cách khác, thương mại điện tử là việc sử dụng các phương tiện điện tử để triển khai thương mại. Hai yếu tố chính tạo nên E-commerce là Online Shopping (khảo hàng trực tuyến) và Online Purchasing (mua hàng trực tuyến).

E-commerce liên quan đến việc giao dịch tiền giữa khách hàng và các tổ chức trong quá trình mua và bán bằng Internet. Thương mại điện tử được phân chia thành nhiều loại như: B2B (Business to Business), B2C (Business to Consumer), C2C (Consumer to Consumer). Ngoài ra còn có G2C (Government to Citizen), G2B (Government to Business),…

Sự khác biệt về vai trò giữa E-business và E-commerce trong kinh doanh

E-business được hiểu rộng hơn E-commerce vì nó bao gồm các hoạt động kinh doanh đa dạng trên Internet. Trong đó, các hình thức thanh toán/giao dịch online được sử dụng làm nền tảng. Còn E-commerce được đánh giá là 1 phần của E-business. 2 khái niệm này tồn tại và bổ trợ lẫn nhau trong hoạt động kinh doanh. Dưới đây là một số khác biệt giữa 2 khái niệm mà nhà quản trị cần phân biệt:

  • E-commerce là hoạt động mua bán, trao đổi hàng hóa/dịch vụ thông qua thiết bị điện tử kết nối Internet. Trong khi đó, E-Business thể hiện vai trò của điện tử trong các hoạt động kinh doanh của doanh nghiệp.
  • E-commerce là 1 thành phần chính của E-business.
  • E-commerce bao gồm các giao dịch liên quan đến tiền. Còn E-business bao gồm các hoạt động tiền tệ và liên minh (giao dịch điện tử trong 1 tổ chức).
  • E-business hoạt động dựa trên hệ thống quản lý quan hệ khách hàng (CRM) và lập kế hoạch tài nguyên doanh nghiệp (ERP). Hoạt động của E-Business sẽ giúp nhà quản trị điều hành kinh doanh trên Internet. E-commerce hoạt động trên 1 trang thiết kế web thương mại điện tử riêng biệt. Trang web này có nhiệm vụ đại điện cho doanh nghiệp.
  • E-commerce kết nối với khách hàng thông qua Internet. E-business sử dụng các công cụ điện tử kết nối với chức năng doanh nghiệp như Intranet, Internet và Extranet.

Kết luận

E-commerce và E-business là các quá trình tồn tại song song, hỗ trợ lẫn nhau để cùng phát triển. Thương mại điện tử đang trở thành yếu tố quan trọng trong hoạt động kinh doanh. Tuy vậy, chính nó cũng sẽ cần các hoạt động cụ thể để điều hành việc kinh doanh hiệu quả.

Nguồn: esm.com.vn

——-

Kinh doanh điện tử

Mục lục

Kinh doanh điện tử, hay còn gọi là “eBusiness” hoặc “e-business” (viết tắt từ chữ Electronic business), hay Kinh doanh trên Internet, có thể được định nghĩa như là một ứng dụng thông tin và công nghệ liên lạc (ITC) trong sự hỗ trợ của tất cả các hoạt động kinh doanh.

Thương mại hình thành sự trao đổi sản phẩm và các dịch vụ giữa các doanh nghiệp, nhóm và cá nhân và có thể được hình dung như là một trong những hoạt động quan trọng trong bất cứ doanh nghiệp nào. Thương mại điện tử tập trung vào việc sử dụng ITC để mở các hoạt động bên ngoài và mối quan hệ của thương mại với các cá nhân, nhóm và các doanh nghiệp khác.[1]

Thuật ngữ “Kinh doanh điện tử” (e-business) được đặt lần đầu bởi nhóm tiếp thị Internet của tập đoàn IBM năm 1996.[2][3]

Các phương thức kinh doanh điện tử cho phép các công ty liên kết các hệ thống xử lý dữ liệu bên trong và bên ngoài một cách hiệu quả và mềm dẻo, để hoạt động gần gũi hơn với nhà cung cấp và đối tác, và để làm thỏa mãn hơn nhu cầu và mong đợi của khách hàng công ty.

Trong thực tế, kinh doanh điện tử rộng lớn hơn thương mại điện tử. Trong khi kinh doanh điện tử ám chỉ đến việc tập trung các chiến lược với sự nhấn mạnh các chức năng xảy ra trong việc dùng các khả năng điện tử, thương mại điện tử là một tập con (phần) của toàn bộ tổng thể chiến lược kinh doanh điện tử. Thương mại điện tử tìm kiếm các dòng lợi nhuận thông qua World Wide Web hay Internet để xây dựng và nâng cao các mối quan hệ với khách hàng và đối tác và để phát triển tính hiệu quả của việc sử dụng các chiến lược Empty Vessel. Thông thường, thương mại điện tử liên quan đến các hệ thống ứng dụng quản lý tri thức.

Kinh doanh điện tử liên quan đến các quá trình doanh nghiệp trong toàn bộ chuỗi dây chuyền giá trị: mua bán điện tử, quản lý dây chuyền cung ứng, quá trình đặt hàng điện tử, quản lý dịch vụ khách hàng, và cộng tác với đối tác thương mại. Các chuẩn kỹ thuật áp dụng cho kinh doanh điện tử tạo điều kiện thuận lợi cho việc trao đổi dữ liệu giữa các công ty. Các giải pháp phần mềm kinh doanh điện tử cho phép tích hợp các quy trình kinh doanh liên hoàn nội bộ. Kinh doanh điện tử có thể được tiến hành bằng cách dùng World Wide Web, Internet, mạng nội bộ, extranet và một số cách kết hợp các hình thức này.

Về cơ bản, thương mại điện tử (EC) là quá trình mua bán, chuyển nhượng, trao đổi hàng hóa, dịch vụ và/hoặc thông tin thông qua mạng máy tính, bao gồm Internet. Thương mại điện tử cũng có thể có lợi ích từ nhiều khía cạnh bao gồm quá trình kinh doanh, dịch vụ, học tập, cộng tác và cộng đồng. Thương mại điện tử hay bị nhầm lẫn với kinh doanh điện tử (e-business).

Các phân nhóm

Các ứng dụng có thể chia thành các danh mục:

  1. Hệ thống kinh doanh nội bộ:
  2. Doanh nghiệp thông tin liên lạc và hợp tác:
  3. Thương mại điện tửDoanh nghiệp với Doanh nghiệp (B2B) hay Doanh nghiệp với Khách hàng (B2C):

Các mô hình

Giao diện đăng ký tài khoản màn hình mã nguồn mởZen cart cung cấp ứng dụng cửa hiệu trực tuyến.

Khi các tổ chức tham gia mạng Internet, các công ty phải quyết định mô hình kinh doanh điện tử nào phù hợp với mục đích của mình.[4] Một mô hình kinh doanh được định nghĩa như sản phẩm của tổ chức, dịch vụ (kinh tế) và các luồng thông tin, và nguồn lợi nhuận và các lợi ích cho nhà cung cấp và người tiêu dùng. Khái niệm của mô hình kinh doanh điện tử giống như vậy như sử dụng trực tuyến. Danh sách sau là các mô hình kinh doanh điện tử hiện tại được thông qua:

Phân loại theo nhà cung cấp và người tiêu dùng

Việc phân chia thành nhà cung cấp/nhà sản xuất và người tiêu dùng/khách hàng được liệt kê trong e-businesses theo các danh mục:

An toàn trong kinh doanh điện tử

Các hệ thống kinh doanh điện tử có nhiều mối lo ngại về bảo mật hơn các hệ thống kinh doanh truyền thống, vì vậy các hệ thống này cần được bảo vệ đầy đủ trước các nguy cơ bị tấn công. Có một lượng lớn khách hàng truy cập hệ thống kinh doanh điện tử hơn hệ thống thương mại truyền thống. Người tiêu dùng, nhà cung cấp, và nhiều người khác sử dụng bất kỳ hệ thống kinh doanh điện tử một cách thường xuyên và mong đợi thông tin quan trọng sẽ được bảo mật. Các hacker là một trong những mối lo về bảo mật của kinh doanh điện tử. Các vấn đề liên quan đến bảo mật nói chung trong kinh doanh điện tử bao gồm lưu trữ thông tin riêng và quan trọng của doanh nghiệp và khách hàng, dữ liệu chứng thực, toàn vẹn dữ liệu. Một số phương pháp bảo mật bao gồm: bảo mật vật lý, lưu trữ dữ liệu, truyền dữ liệu, phần mềm diệt virus, tường lửa và một vài loại mã hóa thông tin.[5][6]

Các cách bảo mật trong kinh doanh điện tử

Tính riêng tư và bảo mật

Thẻ Visa với số PIN giao dịch là “123”. Số PIN cần phải được người dùng bảo mật cẩn thận và không được cho ai biết để đảm bảo giao dịch điện tử an toàn.

Tính riêng tư và bảo mật là phương cách mà các doanh nghiệp chuyển giao thông tin cá nhân cho các doanh nghiệp, cá nhân khác.[7] Với bất kỳ doanh nghiệp nào, những thông tin riêng tư phải được đảm bảo lưu giữ an toàn và chỉ có thể truy cập bởi người có thẩm quyền. Tuy nhiên, điều này đặc biệt trở nên khó khăn khi giao dịch với doanh nghiệp điện tử. Bảo mật thông tin như vậy có nghĩa là bảo vệ an toàn bất kỳ hồ sơ điện tử và các tập tin tránh khỏi các truy cập trái phép, cũng như đảm bảo an toàn trong việc truyền tải và lưu trữ dữ liệu thông tin. Các công cụ như là mã hóa và tường lửa có thể giúp đáp ứng yêu cầu này trong kinh doanh điện tử.[6]

Tính xác thực

Giao dịch điện tử đặt ra những thách thức lớn cho việc thiết lập tính xác thực, bởi vì những thông tin điện tử có thể dễ dàng thay đổi và sao chép. Trong một giao dịch kinh doanh điện tử, cả hai bên đều muốn có sự đảm bảo rằng bên kia chính là những người mà họ muốn gặp (hoặc là đúng với danh xưng bên kia tự nhận), đặc biệt là khi một khách hàng đặt một đơn đặt hàng và sau đó thanh toán qua phương cách điện tử. Một cách phổ biến để đảm bảo điều này là giới hạn sự truy cập vào một mạng lưới hay khu vực tin cậy bằng cách sử dụng công nghệ mạng riêng ảo (VPN). Sự thiết lập tính xác thực này sẽ càng an toàn hơn, khi sử dụng một kết hợp những kỹ thuật, như là những kỹ thuật liên kết với việc kiểm tra “một cái gì đó mà bạn biết” (nghĩa là mật khẩu hoặc số PIN), “cái gì đó bạn có” (tức là thẻ tín dụng), hoặc “”một cái gì chứng minh bạn” (tức là chữ ký kỹ thuật số hoặc các phương pháp nhận dạng giọng nói). Tuy nhiên, trong kinh doanh điện tử, “một cái gì chứng minh bạn” cũng có thể kiểm tra và xác nhận mạnh mẽ qua việc kiểm tra “một cái gì đó bạn có” của người mua (tức là thẻ tín dụng) và “một cái gì đó mà bạn biết” (tức là số thẻ).[6]

Tính toàn vẹn dữ liệu

Tính toàn vẹn dữ liệu dùng để trả lời câu hỏi “Thông tin có thể bị thay đổi hay mất đi hay không?” Điều này dẫn đến việc phải bảo đảm thông nhận được giống hệt thông tin đã gửi. Một doanh nghiệp cần phải tự tin rằng dữ liệu không thay đổi trong quá trình chuyển đi, cho dù cố ý hoặc do tai nạn. Để giúp tính toàn vẹn dữ liệu đảm bảo, tường lửa bảo vệ dữ liệu được lưu trữ nhằm ngăn cản sự truy cập trái phép, trong khi chỉ đơn giản là sao lưu dữ liệu và cho phép phục hồi dữ liệu khi cần thiết hoặc khi các thiết bị hư hỏng.[6]

Tính không phủ nhận

Điều này liên quan đến sự tồn tại bằng chứng trong một giao dịch. Một doanh nghiệp phải nhận được bảo đảm là người nhận hay người mua không thể chối hoặc phủ nhận là một giao dịch đã được thực hiện, điều này có nghĩa là phải có các bằng chứng đầy đủ để chứng minh giao dịch đã hoàn chỉnh. Một cách để giải quyết vấn đề không thể phủ nhận (chối) này là chữ ký điện tử.[6] Một giao dịch với chữ ký điện tử của người nhận, có thể coi như một món hàng gửi bảo đảm, chắc chắn tin nhắn hoặc văn bản, tài liệu đã đến tay và được ký nhận bởi một ai đó, và từ khi một chữ ký điện tử chỉ được tạo ra bởi một cá nhân nhất định, cho nên người đó sẽ không thể phủ nhận rằng họ đã ký và nhận hàng.[8]

Kiểm soát truy cập

Mô phỏng tường lửa bảo vệ hệ thống mạng nội bộ. (LAN)

Khi một tài nguyên điện tử và thông tin bị giới hạn chỉ dành cho một số cá nhân được ủy quyền, một doanh nghiệp và khách hàng của mình có thể phải đảm bảo rằng không ai khác có thể truy cập hệ thống hay thông tin. Có nhiều kỹ thuật liên quan dến việc đảm bảo này bao gồm: tường lửa, truy cập đặc quyền, nhận dạng người dùng và các kỹ thuật chứng thực (như mật khẩu và chứng chỉ kỹ thuật số), Mạng riêng ảo (VPN) và nhiều kỹ thuật khác.[6]

Tính sẵn sàng

Điều này liên quan đến việc luôn sẵn sàng cung cấp thông tin thích hợp cho khách hàng khi họ cần. Các thông điệp cần được chuyển một cách xác thực và kịp thời, và thông tin cần được lưu trữ và có thể truy cập khi cần thiết. Bởi vì tính sẵn sàng của dịch vụ là quan trọng với các website kinh doanh điện tử, các biện pháp phải được tiến hành để ngăn chặn sự gián đoạn dịch vụ, chẳng hạn như khi bị cúp điện và hư hỏng thiết bị vật lý. Ví dụ, các biện pháp để giải quyết vấn đề này bao gồm sao lưu dữ liệu, hệ thống phòng cháy, hệ thống nguồn cung cấp điện không bị gián đoạn (UPS), bảo vệ chống virus, cũng như đảm bảo rằng có đủ năng lực để xử lý các yêu cầu đặt ra khi mạng lưới bị quá tải [6]

Các biện pháp an ninh phổ biến cho hệ thống Kinh doanh điện tử

Rất nhiều hình thức khác nhau để bảo vệ an toàn cho các doanh nghiệp điện tử. Một số hướng dẫn an toàn nói chung bao gồm cả các khu vực bảo mật (thiết bị) vật lý, lưu trữ dữ liệu, truyền dữ liệu, phát triển ứng dụng, và quản trị hệ thống.

An toàn mang tính vật lý

Mặc dù kinh doanh điện tử được thực hiện trực tuyến, nhưng vẫn có một số biện pháp an ninh mang tính vật lý mà có thể bảo đảm an toàn cho tổng thể. Các khu vực đặt máy chủmáy tính cá nhân trong công ty phải được bảo vệ và giới hạn tiếp cận với nhân viên và các đối tượng không có phận sự.

Ví dụ, phòng máy chủ chỉ dành cho các cá nhân có thẩm quyền được phép ra vào, và chắc chắn rằng các phần xung quanh phòng (trần, cửa sổ, ống dẫn khí, sàn nhà..) đảm bảo không ai có thể dễ dàng xâm nhập được.[5] Tốt nhất là các thiết bị quan trọng nên giữ trong phòng kín (không có cửa sổ) và có điều hòa không khí.[9]

Bảo vệ chống lại các tai nạn của thiên nhiên cũng không kém phần quan trọng trong việc bảo mật vật lý cũng như bảo vệ chống lại người sử dụng trái phép. Ví dụ phòng phải chống được lũ lụt bằng cách đặt các thiết bị lên trên cao so với mặt sàn. Hơn nữa, trong phòng cần phải có thiết bị phòng cháy chữa cháy. Các tổ chức, công ty, doanh nghiệp cần phải có một kế hoạch sẵn sàng chữa cháy, trong trường hợp việc này xảy ra.[5]

Ngoài việc giữ cho các máy chủ và máy tính an toàn, việc an ninh vật lý của các thông tin nhạy cảm cũng quan trọng. Điều này bao gồm các thông tin khách hàng như: số thẻ tín dụng, chi phiếu, số điện thoại, các thông tin riêng tư của tổ chức, doanh nghiệp nào đó và nhiều thông tin quan trọng khác. Một biện pháp an ninh khác là lưu giữ bản sao lưu vật lý hay điện tử của các dữ liệu trong ngăn kéo hoặc tủ khóa kỹ. Cửa ra vào và cửa sổ dẫn đến khu vực này phải nên khóa an toàn. Nhân viên nào cần sử dụng thông tin này như là một phần công việc, sẽ được cấp mật mã khóa.[5]

Thông tin quan trọng có thể được giữ an toàn bằng cách sao lưu dữ liệu của các tập tin và cập nhật thường xuyên. Cách tốt nhất là giữ các bản sao lưu ở một vị trí an toàn riêng biệt khác để đề phòng trường hợp xảy ra thảm họa tự nhiên hoặc vi phạm an ninh tại trụ sở chính.[5]

“Một trang web dự phòng” (Failover) nên được xây dựng trong trường hợp có một vấn đề với trang web chính. Trang web này nên xây dựng có kiến trúc giống hệ thống trang chính về phần cứng, phần mềm, và các tính năng bảo mật. Khu vực dự phòng được sử dụng để thay thế khu vực chính trong trường hợp hỏa hoạn hoặc thiên tai. Việc kiểm tra “trang web hay khu vực dự phòng” cũng rất quan trọng để đảm bảo sự hoạt động hữu hiệu khi có nhu cầu.[9]

Hệ thống an ninh hiện đại, như tại trụ sở chính của công ty Tidepoint, có thể bao gồm kiểm soát ra vào, hệ thống báo động, và truyền hình mạch kín (closed-circuit television). Một dạng kiểm soát ra vào đó là hệ thống nhận dạng khuôn mặt (hoặc tính năng khác như vân tay, bàn tay,…). Điều này cho phép đúng nhân viên của công ty được phép vào, và mang tính thuận tiện cho nhân viên khi không cần mang theo chìa khóa hoặc thẻ nhận dạng. Hệ thống máy quay phim (camera) phải nên được đặt khắp tòa nhà và tất cả các lối ra vào. Hệ thống báo động cũng được xem là một biện pháp bảo vệ chống trộm cắp.[10]

Lưu trữ dữ liệu

Mô hình cấu trúc lưu trữ dữ liệu.

Lưu trữ dữ liệu là một khía cạnh rất quan trọng trong tất cả doanh nghiệp, đặc biệt là với kinh doanh điện tử, nơi chứa nhiều dữ liệu được lưu trữ theo phương thức điện tử. Dữ liệu được bảo mật không nên lưu trữ tại máy chủ kinh doanh điện tử mà phải chuyển đến một máy tính vật lý khác. Nếu có thể, máy tính không được kết nối trực tiếp với Internet và cũng cần lưu trữ tại ví trí an toàn. Thông tin lưu trữ phải có định dạng mã hóa.[5]

Nếu có thể thì bất kỳ thông tin mang tính “nhạy cảm” không nên lưu trữ. Nếu bắt buộc phải làm vậy, dữ liệu chỉ nên lưu tại một vài máy tính mà ít người truy cập. Phải có sự đo lường các biện pháp an ninh để bảo vệ thông tin (như khóa riêng). Thêm nữa, thông tin chỉ nên lưu trữ trong khoảng thời gian ngắn, nếu không cần thông tin đó nữa thì phải xóa ngay để tránh rơi vào tay kẻ xấu. Tương tự, việc lưu trữ phòng hờ và sao lưu dữ liệu phải giữ cẩn thận với các biện pháp an ninh. Nếu không còn dùng các bản backup nữa thì cần phải xóa ngay.[5]

Trao đổi dữ liệu và phát triển ứng dụng

Tất cả thông tin nhạy cảm được truyền tải cần phải mã hóa. Các doanh nghiệp có thể từ chối khách hàng không chấp nhận mức mã hóa này. Các thông tin quan trọng và nhạy cảm không nên gửi qua e-mail. Nếu thật sự muốn gửi thì nên mã hóa.[5]

Việc chuyển và hiển thị thông tin bảo mật nên hạn chế mức có thể.[5] Ví dụ, thẻ thông tin thẻ tín dụng của người sử dụng chỉ nên hiện thị vài số đầu tiên như: 3456xxxxxxxxxx để bảo mật thông tin khách hàng và giúp họ biết được thông tin thẻ của mình.

Mã nguồn phải giữ ở nơi bí mật và không nên cho bất kỳ ai xem.[5] Các ứng dụng và thay đổi phải được thử nghiệm trước khi đưa lên mạng Internet để tương thích và tin cậy.[5]

Quản trị hệ thống

Bảo mật trên các hệ điều hành mặc định nên được chú ý ngay lập tức. Các bản vá lỗi và nâng cấp phần mềm cần được lưu trữ trong nhật ký. Tất cả các thay đổi cấu hình cần được lưu trữ lại trong nhật ký và cập nhật kịp thời.[5]

Người quản trị hệ thống phải theo dõi các hoạt động đáng ngờ bên trong công việc kinh doanh bằng cách kiểm tra thông tin tập tin nhật ký và nghiên cứu các lỗi đăng nhập không thành công. Họ cũng có thể kiểm toán các hệ thống kinh doanh điện tử để tìm tất cả các lỗ hổng trong các biện pháp an ninh.[5]

Điều quan trọng là lập kế hoạch đảm bảo an ninh không những tại chỗ mà còn thử nghiệm các biện pháp bảo mật để đảm bảo rằng chúng thực sự hoạt động hiệu quả.[9] Với việc sử dụng các kỹ thuật xã hội, những người không liên quan không thể có được thông tin bí mật. Đội ngũ nhân viên phải được đào tạo về nhận thức kỹ thuật xã hội và cách để đối phó với thông tin nhạy cảm.[5]

Kinh doanh điện tử có thể dùng mật khẩu để bảo mật việc đăng nhập vào tài khoản, truy cập thông tin bảo mật của nhân viên và khách hàng. Để thiết lập mật khẩu có độ mạnh cao, mật khẩu phải chứa ký tự, số và ít nhất có chiều dài là 7 đến 8 ký tự. Mật khẩu không nên chứa thông tin cá nhân (ví dụ như tên, ngày sinh). Mật khẩu nên được thay đổi khác nhau thường xuyên. Chỉ có khách hàng mới biết mật khẩu và không lưu trữ mật khẩu lung tung. Người dùng nếu đăng nhập quá số lần cho phép thì tài khoản sẽ bị tự động khóa để tránh trường hợp hacker dùng phần mềm dò tìm mật khẩu.[5][9]

Các giải pháp bảo mật

Khi nói tới các giải pháp bảo mật, trong kinh doanh điện tử, có một số mục đích để thực hiện như tính toàn vẹn dữ liệu, chứng thực tốt và sự riêng tư.

Tính truy cập và toàn vẹn dữ liệu

Có một vài phương thức để ngăn việc truy cập dữ liệu được lưu trữ trực tuyến. Một cách là dùng phần mềm diệt virus. Đây là cách mà hầu hết mọi người dùng để bảo vệ dữ liệu bất kể loại dữ liệu gì. Kinh doanh điện tử nên áp dụng điều này để chắc rằng thông tin gửi đi và nhận về trong hệ thống là an toàn.[6]

Một cách thứ hai là bảo vệ dữ liệu dùng tường lửa và mạng bảo vệ. Tường lửa dùng để ngăn các truy cập trái phép vào mạng. Tường lửa cũng có khả năng ghi lại nhật ký các thông tin đăng nhập vào mạng và đưa ra cảnh báo. Doanh nghiệp dùng mạng wifi cần phải có nhiều cách bảo vệ khác nhau vì mạng wifi dễ bị truy cập trái phép.[6]

Một các khác là dùng hệ thống dò tìm xâm nhập. Hệ thống cảnh báo nếu phát hiện sự xâm nhập. Công ty có thể đặt “bẫy” hoặc “các điểm nóng” (hot spot) để đánh lừa và có thể biết ai đang cố gắng xâm nhập vào khu vực.[6]

Mã hóa

Phương thức mã hóaSHA-1. Bài chi tiết: Mã hóa

Mã hóa, hay thực ra là một phần của mật mã, liên quan đến việc chuyển đổi văn bản hoặc tin nhắn thành một loại mã mà không thể đọc được. Những thông điệp này được giải mã để có thể hiểu hoặc sử dụng cho ai đó. Có một khóa để nhận dạng dữ liệu cho cá nhân hay công ty cụ thể nào đó. Với mã hóa khóa công cộng (chung), có hai khóa được dùng. Một là khóa chung, một là khóa riêng. Khóa chung được dùng cho quá trình mã hóa, khóa riêng dùng cho giải mã. Mức độ mã hóa thực tế có thể được điều chỉnh và cần phải dựa trên các thông tin. Khóa có thể là một chuỗi các ký tự đơn giản ngẫu nhiên hay một sự kết hợp phức tạp các chữ cái. Điều này là tương đối dễ thực hiện vì có phần mềm mà công ty có thể mua. Một công ty cần phải chắc chắn rằng khóa của họ đã được đăng ký với một chứng chỉ cho phép.[6]

Chứng chỉ điện tử

Điểm mấu chốt của chứng chỉ điện tử là việc nhận dạng người chủ sở hữu của một văn bản, tài liệu. Các công ty dùng các chứng chỉ này theo nhiều cách khác nhau. Chứng chỉ điện tử có thể được dùng để thay thế tên đăng nhậpmật khẩu. Mỗi nhân viên có thể được truy cập các tài liệu khi cần thiết cho dù đang ở bất cứ đâu. Chứng chỉ điện tử được mã hóa và chứa một số thông tin phức tạp hơn mã hóa thông thường. Các chứng chỉ này dùng thông tin quan trọng trong mã nguồn để chắc chắn việc chứng thực tài liệu có tính tin cậy cũng như tính toàn vẹn dữ liệu được mã hóa.[6]

Chứng chỉ điện tử không được dùng phổ biến vì đôi khi các chứng chỉ này gây bối rối cho người sử dụng. Các chứng chỉ có thể rắc rối khi dùng các trình duyệt khác nhau, điều đó có nghĩa chúng cần dùng các chứng chỉ khác nhau. Quá trình được tương thích để dễ sử dụng các chứng chỉ này hơn.[6]

Chữ ký điện tử

Cách cuối cùng trong việc bảo mật thông tin trực tuyến có thể là dùng chữ ký điện tử. Nếu một văn bản có chữ ký điện tử thì không ai có thể chỉnh sửa thông tin mà không bị phát hiện. Theo cách này, nếu thay đổi nội dung, nó có thể điều chỉnh cho độ tin cậy sau sự thật. Một tin nhắn tóm tắt được dùng cho một tài liệu với một giá trị duy nhất. Giá trị sau đó được mã hóa với khóa riêng của người gửi.[6]

Xem thêm

Tham khảo

  1. ^ Beynon-Davies P. (2004). E-Business. Palgrave, Basingstoke. ISBN 1-4039-1348-X
  2. ^ Gerstner, L. (2002). Who says Elephants Can’t Dance? Inside IBM’s Historic Turnaround. pg 172. ISBN 0-06-052379-4
  3. ^ Amor, D. (1999). The e-business (r)evolution. Upper Saddle River: Prentice Hall.
  4. ^ Paul Timmers, (2000), Electronic Commerce – strategies & models for business-to-business trading, pp.31, John Wiley & Sons, Ltd, ISBN 0-471-72029-1
  5. ^ a b c d e f g h i j k l m n o University of Pittsburgh, comp. e-Business Resource Group Security Guidelines. Publication. ngày 5 tháng 8 năm 2003.
  6. ^ a b c d e f g h i j k l m n Industry Canada | Industrie Canada. Industry Canada, 24 Aug. 2010. Web. 30 Nov. 2010.<http://www.ic.gc.ca/eic/site/dir-ect.nsf/eng/h_uw00348.html[liên kết hỏng]>.
  7. ^ Westfall, Joseph. “Privacy: Electronic Information and the Individual.” Santa Clara University. Markkula Center for Applied Ethics, 2010. Web. 30 Nov. 2010.<http://www.scu.edu/ethics/publications/submitted/westfall/privacy.html>.
  8. ^ “What Is Nonrepudiation? – Definition.” Information Security: Covering Today’s Security Topics. TechTarget, 4 Sept. 2008. Web. 30 Nov. 2010.<http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci761640,00.html>.
  9. ^ a b c d Sollicito, Michelle J. “How to Perform a Security Audit – Part 1.” InformIT. Pearson Education, Informit, 21 Dec. 2001. Web. 30 Nov. 2010.<http://www.informit.com/articles/article.aspx?p=24608&seqNum=4>.
  10. ^ Fickes, Michael. “B2B security.” Access Control & Security Systems Integration 43.10 (2000): 37-40. OmniFile Full Text Mega. Web. 30 Nov. 2010.

Nguồn: Bách khoa toàn thư mở Wikipedia

Best New Cloud Computing Certification Training Courses – Exclusive Cloud Computing Certification And Training Companies


Bằng cấp và  các khóa học về Cloud Computing của các hãng công nghệ .

Why Cloud Computing Certifications and Courses TODAY  ?

 

Cloud Computing has the potential to be a disruptive force by affecting the deployment and use of technology. The cloud could be the next evolution in the history of computing, following in the footsteps of mainframes, minicomputers, PCs, servers, smart phones, and so on, and radically changing the way enterprises manage IT. Yes, plenty of questions are still left to be answered regarding security within the cloud and how customers and cloud service providers (CSPs) will manage issues and expectations, but it would be a severe understatement to say simply that cloud computing has generated interest in the marketplace.

The hype regarding cloud computing is unavoidable. It has caught the imagination of consumers, businesses, financial analysts, and of course, the CSPs themselves. Search for “cloud computing” on the Internet and you will uncover thousands of articles defining it, praising it, ridiculing it, and selling it.

In the next five years, IDC expects spending on IT cloud services to
grow almost three-fold, reaching USD 42 billion by 2012 and accounting
for 9 percent of revenues in five key market segments. Spending on
cloud computing will accelerate throughout the forecast period,
capturing 25 percent of IT spending growth in 2012 and nearly a third
of growth the following year. This will automatically generate a demand
for skilled cloud computing professionals and the training industry is
responding to this demand.

Since there are different cloud models and standards the components of the course wil greatly depend on the cloud computing provider you choose. Some carefully selected cloud computing courses are listed below. They offer specialization on different aspects of cloud computing.

VMware Cloud Computing Certifications

 

VMware Introduces New Cloud Computing Certifications

Certified Advanced Professional Program- Cloud Computing Certification

 

Aimed at Developing and Advancing Virtualization Expertise to Enable the IT Infrastructure of the Future –the global leader in virtualization solutions from the desktop through the datacenter to the cloud, has announced a new certification program, VMware Certified Advanced Professional (VCAP), to allow IT professionals to deepen their knowledge and expertise of VMware virtualization solutions. This advanced level of certification will enable organizations to transform IT environments through virtualization to help them better realize the greater value from flexible, agile IT-as-a-Service and cloud computing models.

This new VCAP certification from vmware is a perfect addition two of the existing certification levels:

  • VMware Certified Professionals (VCP) Over 50,000 induviduals worldwide are qualified
  • VMware Certified Design Expert (VCDX)An elite certification with approximately 50 qualified around the world.

The VCAP certification aims to sharpen the skills of the proven VCP holders in handling the new cloud computing environment. The latest addition has come at a critical time as many companies already are in need of advanced skills to transform their rapidly growing datacenters to be more energy and cost efficient and eventually maximize productivity.

 

Two VCAP Cloud Certification Specialization To Choose From

 

The VCAP program offer two channels for specialization for virtualization partners, end users and consultants.

VMware Certified Advanced Professional Datacenter Administration (VCAP-DCA)

This specialization is directed towards System Administrators, Technical  Support Engineers and Senior Consultants who are talented in working with complex virtualized cloud computing environments and can deal efficiently with the VMware vSphere technologies. The VCAP-DCA exam opened on July 12, 2010.

VMware Certified Advanced Professional Datacenter Design (VCAP-DCD)

This track is especially crafted for the IT Architects and Consulting Architects who can show case their skills in IT designing and implementing VMware solutions in a multi-site, large enterprise environment. Successful candidates  would get a clear grasp about the core concept of VMware components and their relation to storage, networking and especially data center design technology. The exams for VCAP-DCD opened in August 2010.

VMware has 25,000 partners and 170,000 customers worldwide. With the new greater demand for virtualization and cloud computing (the field they had specialized so far) had given them a huge raise in the international companies ranking. They also have excellent R&D department which have have given birth to several new technologies such as VMware ESX servers. With someone that industry-recognized VMware cloud computing certification further validates that IT professionals demonstrates that they possess the skills they need to successfully build, manage, deploy and service your VMware infrastructure.

 

Red Hat Certified Virtualization Administrator (RHCVA).

 

Red Hat has launched a new certification for virtualization called the Red Hat Certified Virtualization Administrator (RHCVA).The training will benefit experienced Linux, Microsoft-certified and Cisco-certified system administrators, enabling them to manage large numbers of servers or virtual machines by using Red Hat Enterprise offerings.The certification is designed to equip IT professionals with the knowledge and expertise to deploy and manage virtual systems for cloud computing infrastructure.

 

CCSK

Certificate of Cloud Security Knowledge From Cloud Security Alliance

 

The Industry’s first examination of cloud security knowledge was launched by the company ‘Cloud Security Alliance’ . The launch of CSA’s CCSK program is an important step in improving security professionals’ understanding of cloud security challenges and best practices and will lead to improved trust of and increased use of cloud services.The Cloud Security Alliance’s User Certification is a big step forward in ensuring that IT professionals considering deploying applications into the cloud understand security issues

 

Cloud Computing Courses & Certifications In India

 

In India, Aptech launched its Cloud Computing course here in early December
and the course is being offered at three levels: Level 100, Level 200
and Level 300. It plans to introduce this course in Vietnam and other
global training centers from January 2010.

Level 100 is the appreciation course (basic level) that offers an
understanding of what is cloud computing. Level 300, the advanced
level, touches upon cloud programming concepts such as C#, Python and
Java. Aptech said it would offer placement assistance for the advanced
level.

“Cloud computing is now a critical aspect of IT, so we are targeting
both the skilling market as well as the re-skilling market, and the
later is fairly large, both within and outside India,” says Ninad
Karpe, MD and CEO, Aptech Limited

 

University of Washington: Problem Solving based On Cloud Computing & Clusters

 

The University of Washington ran an upper-division course on Distributed Computing with MapReduce in Spring 2007. In the link you’ll find the materials that were used for the class: five lectures in powerpoint format, as well as four lab exercises designed which were completed by students over the duration of the course, using a cluster running Hadoop.These cousese are academically related with cloud computing.

Cloud Computing Kit

 

Cloud Computing Foundation Complete Certification Kit - Study Guide Book and Online Course Cloud Computing Foundation Complete Certification Kit – Study Guide Book and Online Course

Amazon Price: $2,475.00
List Price: $59.99

Free Cloud Computing Courses (US)

MSDN Events is hosting some local deep dives into Windows Azure and cloud computing. If you happen to be in one of the cities below, you can register for the free courses at http://www.msdnevents.com. The course will cover data storage, SQL Azure, and deployment of apps on Windows Azure. City list after the jump.

 

More Cloud Computing Certifications Resources

 

Cloud Computing Explained: Implementation Handbook for Enterprises Cloud Computing Explained: Implementation Handbook for Enterprises

Amazon Price: $25.82
List Price: $39.95
Cloud Computing Bible Cloud Computing Bible

Amazon Price: $23.63
List Price: $44.99

Berkeley Releases Cloud Computing Study

Researchers at the Reliable Adaptive Distributed Systems Laboratory (RAD Lab) at UC Berkeley have released a 23-page white paper, Above the Clouds [PDF], that provides an in-depth analysis of the emerging cloud computing model. The paper is one of the first academic treatises on the subject to offer a critical profile of the cloud computing landscape today.

 

3Tera Cloud Computation Certification

3Tera Announces Cloud Computing Certifications


3Tera’s cloud computing training and certifications programs are accessible to IT professionals who are either evaluating or using the AppLogic cloud computing platform. Certifications are awarded upon successful completion of the training coursework and online testing. For more details on training schedule and availability, visit their site.

 

Careers in cloud computing

Careers In Cloud Computing

 

Cloud Jobs, the #1 Online Source for jobs in Top Cloud Computing Companies, Software as a Service (SaaS), and Virtualization. They are no ordinary job site. We specialize in matching applicants and recruiters, by focusing our service for one of today’s most IN DEMAND careers.

Whether you are looking for a change of scenery or searching for a new career, Cloud Jobs provides you the opportunity to find employers looking for your specific talents, in a multibillion dollar market that is growing every day.

 

—————————————————————————————-

Who are the Cloud Computing Certification Companies ?

 

With the increasing demand for Cloud Computing Companies in the market , the IT industry firms will need an edge to differentiate themselves from the competition.

While the cloud is still a buzz. the vendor 3Tera has launched two new certification programs to arm the solution providers, candidates with training and skill needs to prove that they are cloud experts.

The cloud field is growing rapidly and if you don’t do it within two year’s you won’t have a business.So far, only few vendors offer some form of certification specific cloud computing, 3Tera among them.IBM has offered a cloud certification from late 2008 itself.The Big Blue program covers the resiliency of cloud based applications and services delivered by partners and ISVs.To sharpen the skills of the companies the 3Tera has revealed its Certified Cloud Operator and Certified Cloud Architect certifications.

If you enjoy this article all the way down then do feel free to share it with your friends and peer by tweets and other social bookmarks.

 

3Tera – A Cloud Computing Course Provider

Cloud Computing Certification Courses

3Tera Certifications

The Certified Cloud Operator

This program is targeted at those who deploy the service. It includes enterprices, service providers and operation professionals and system integrators.

The Certified Cloud Architect

The certified cloud architect program, is aimed at system architects, application developers , IT operations professionals and system engineers those who deploy, manage, design and integrate applications.It provides a step-by-step procedures for deploying, operating and managing applications in the cloud. We’ll also be covering best practices for scaling and testing applications as well as the latest features introduced in AppLogic. Course material is applicable for both public and private cloud users.

 

Red Hat Certified Virtualization Administrator (RHCVA)

Cloud Computing For Dummies

Cloud Computing For Dummies Cloud Computing For Dummies

Get you hands on Cloud Computing For Dummies and learn everything about this new technology!
Amazon Price: $16.13
List Price: $29.99

Red Hat Certified Virtualization Administrator (RHCVA)

 

Red Hat has launched a new certification for virtualization called the Red Hat Certified Virtualization Administrator (RHCVA).

The certification is designed to equip IT professionals with the knowledge and expertise to deploy and manage virtual systems for cloud computing infrastructure.

The training will benefit experienced Linux, Microsoft-certified and Cisco-certified system administrators, enabling them to manage large numbers of servers or virtual machines by using Red Hat Enterprise offerings.

“Cloud computing is finding acceptance among many enterprises and IT professionals need to acquire new skills to manage the new generation datacenters. As companies evolve to the cloud computing model, they will look to hire skilled and qualified IT professionals that they can trust to carry out successful implementations,” said Alan Ho, Senior Manager, Services Marketing, Red Hat Asia-Pacific and Japan.

 

Free Cloud Computing From Amazon

 

To get the new customers to get started in the cloud computing, AWS is introducing a new free usage tier. Beginning November 12010, new AWS customers will be able to run a basic version of free Amazon EC2 for a year, while also leveraging a new free usage tier on several other specifications. You just need a valid credit-card to sign up for this offer!

 

Most Comprehensive Cloud Computing Foundation Complete Certification Kit Book

Cloud Computing Foundation Complete Certification Kit - Study Guide Book and Online Course - Second Edition Cloud Computing Foundation Complete Certification Kit – Study Guide Book and Online Course – Second Edition

Amazon Price: $96.54
List Price: $99.95

Cloud Computing Certification Kits

 

The importance of these certifications will grow as the cloud computing grows, and its going to explode in the coming years.The solution providers are to reap massive profits from this cloud computing.Being certified to attack the new market gives a competitive advantage and shows that solution providers have a good understanding about the cloud architechture.

Other cloud computing companies like Rackspace,Amazon EC2 and Microsoft Windows Azure have training kits and education available, but don’t yet have cloud-specific certifications.However, we can expect that in the next two years almost all company out there would be doing cloud computing certifications.

There are lots of Resource now available now for Cloud Computing Certification.I’ve listed out few good Kits as well as other free Sun resources which could be helpful for you.First, you need to create the foundation – The Cloud Computing Foundation Program focuses on the fundamentals, general knowledge, terminology and BASIC concepts used in Cloud Computing. This program earns you 2 points toward your Cloud Computing Expert Certificate.

This kit prepares you for the certification exam by offering valuable information on Cloud Computing application and Cloud Computing Certification.

This Kit contains the book and online course access that provides everything you need to prepare for the Cloud Computing Foundation Certification Exam, including in-depth coverage of all exam objectives, scenarios to easily demonstrate the processes in action, and practice exam questions for that last minute test preparation.

This Study Guide and Online Course access provides complete, in-depth coverage of all exam objectives for the Cloud Computing Foundation exam in a systematic approach, so you can be confident you’re getting the instruction you need.

If you need a narrowed and latest availability of Cloud computing certifications worldwide you can check out the article on Best Cloud Computing Courses & Certifications.

 

Cloud Computing Certificate Link

 

More About Cloud Computing From The Author…

IBM Cloud Computing Certification | Unveils IBM Cloud Academy

 

An IBM Certified Solution Advisor – Cloud Computing Architecture V1 is a person who can clearly explain the benefits and underlying concepts of cloud computing. They can also demonstrate how the IBM Cloud Computing offering helps customers realize these benefits. Currently, two certifications are offered from IBM.

  • Foundations of IBM Cloud Computing Architecture V1 (Code: 000 – 032)
  • IBM Cloud Computing Infrastructure Architect V1 ( Code: 000-280)

Key areas of competency include:

1. Explain the cloud computing concepts.

2. Describe how the customer can realize the benefits of cloud computing within their environment.

3. Identify cloud computing architecture and design principles.

4. Map customer’s requirements to the IBM Software Cloud Computing offerings.

The IBM Cloud Academy will enable the educational institutions and other participants to collaborate using an IBM-managed cloud, available via the Internet, lowering barriers to entry for the development and contribution of subject matter expertise. Through the Academy, members can create working groups on areas of interest to the education industry, “jam” on new innovations for clouds in education-related areas with IBM developers, work jointly on technical projects across institutions, share research findings, and exchange new ideas for research. Participants are also encouraged to innovate to further advance cloud computing by preparing education-focused open source software for clouds, integrating cloud provisioning and de-provisioning services, validating content for compliance with accessibility standard, and leveraging IBM cloud offerings for teaching, learning, research and administration.

 

CCSK

New Cloud Computing Certification From Cloud Security Alliance – Certificate Of Cloud Security Knowledge

 

The firm Cloud Security Alliance has launched a new Certificate of Cloud Security Knowledge (CCSK) this certificate is said to provide a consistend way of deeloping cloud security competency and provide organizaions and agencies to deploy cloud computing with confidence. This cloud computing certification provides all the necessary modules to ensure safe and secure ccloud environments today and tommorow.The Certificate of Cloud Security Knowledge provides individuals with a solid foundation in cloud security issues and best practices

 

Oracle Sun Cloud Computing Resource Kit

Before Going For Cloud Computing Certification..

 

Cloud computing promises to speed application deployment, increase innovation, and lower costs, all while increasing business agility. It also can transform the way we design, build, and deliver applications.They’ll explain the differences between public clouds, private clouds and hybrid clouds. We’ll walk you through a variety of ways to take advantage of cloud applications and help you identify key questions you should be asking to figure out the best approach for your business.Download Oracles free cloud computing guides and they’ll take you inside cloud computing software and show you how virtualization and deployment work in a cloud hosting environment. These resources would be really helpful if you are going for a cloud computing certification in near future.

Enjoy this complimentary Oracle Sun Cloud Computing Resource Kit that includes:

  • Cloud Computing Infrastructure and Architecture
  • A Guide to Getting Started with Cloud Computing
  • The VeriScale Architecture – Elasticity and Efficiency for Private Clouds
  • Optimizing Applications for Cloud Computing Environments
  • Building Customer Trust in Cloud Computing with Transparent Security

It is suggested that you get more idea about evolution of cloud computing companies in the market if you are intrested in career in this blooming period of clouds, they would bear the backbone of this technology for the next decades. You can gather more knowledge about them from the article explaining all about Top Cloud Computing Companies Growing Worldwide.

If you want to get some broad overview about the burning term in cloud computing – IaaS Service Providers you can refer the article about Worlds 3 Best IaaS Cloud Computing Companies, this could infact benifit you in choosing your specialized career field on several titles under the umbrealla of Cloud computing.

Tham khảo : http://nanospeck.hubpages.com

Cloud computing


What Is Cloud Computing?

What is cloud computing? Everyone in the technology world is talking about it… and a lot of people in the business world are asking the same question, “What is cloud computing, and what does it mean for my business?”

Cloud computing platforms are growing in popularity, but why? What unique advantages does a cloud computing architecture offer to companies in today’s economic climate? And what just what is cloud computing, anyway?” Let’s explore the cloud computing infrastructure and its impact on critically important areas to IT, like security, infrastructure investments, business application development, and more.

Most IT departments are forced to spend a significant portion of their time on frustrating implementation, maintenance, and upgrade projects that too often don’t add significant value to the company’s bottom line. Increasingly, IT teams are turning to cloud computing technology to minimize the time spent on lower-value activities and allow IT to focus on strategic activities with greater impact on the business.

 

The fundamental cloud computing infrastructure has won over the CIOs of some of the world’s largest organizations—these once-skeptical executives never looked back after experiencing first-hand the host of benefits delivered by cloud computing technology.

  • Proven Web-services integration. By their very nature, cloud computing technology is much easier and quicker to integrate with your other enterprise applications (both traditional software and cloud computing infrastructure-based), whether third-party or homegrown.
  • World-class service delivery. Cloud computing infrastructures offer much greater scalability, complete disaster recovery, and impressive uptime numbers.
  • No hardware or software to install: a 100% cloud computing infrastructure. The beauty of cloud computing technology is its simplicity… and in the fact that it requires significantly fewer capital expenditures to get up and running.
  • Faster and lower-risk deployment. You can get up and running in a fraction of the time with a cloud computing infrastructure. No more waiting months or years and spending millions of dollars before anyone gets to log into your new solution. Your cloud computing technology applications are live in a matter of weeks or months, even with extensive customization or integration.
  • Support for deep customizations. Some IT professionals mistakenly think that cloud computing technology is difficult or impossible to customize extensively, and therefore is not a good choice for complex enterprises. The cloud computing infrastructure not only allows deep customization and application configuration, it preserves all those customizations even during upgrades. And even better, cloud computing technology is ideal for application development to support your organization’s evolving needs.
  • Empowered business users. Cloud computing technology allows on-the-fly, point-and-click customization and report generation for business users, so IT doesn’t spend half its time making minor changes and running reports.
  • Automatic upgrades that don’t impact IT resources. Cloud computing infrastructures put an end to a huge IT dilemma: If we upgrade to the latest-and-greatest version of the application, we’ll be forced to spend time and resources (that we don’t have) to rebuild our customizations and integrations. Cloud computing technology doesn’t force you to decide between upgrading and preserving all your hard work, because those customizations and integrations are automatically preserved during an upgrade.
  • Pre-built, pre-integrated apps for cloud computing technology. The Force.com AppExchange features hundreds of applications built for cloud computing infrastructure, pre-integrated with your Salesforce CRM application or your other application development work on Force.com.

A Cloud Computing Infrastructure: What’s the Value?

Cloud computing infrastructures and salesforce.com’s Force.com platform have won over the CIOs of some of the world’s largest organizations. These forward-thinking (yet extremely security-conscious) tech executives fully vetted Force.com and realized the value cloud computing technology offers.

Salesforce.com frees companies from traditional software and its hidden costs, high failure rates, unacceptable risks, and protracted implementations. All while providing a comprehensive, flexible platform that meets the needs of businesses of every size, from the world’s largest enterprises to small and mid-sized companies everywhere.

Salesforce.com minimizes the risk involved in application development and implementation. After all, technology should solve your business problems, not create more headaches. With salesforce.com and the Force.com cloud computing technology, you’ll be free to focus on solving strategic problems instead of worrying about infrastructure requirements, maintenance, and upgrades.

The cloud computing infrastructure also promises significant savings in administrative costs—more than 50 percent in comparison to client/server software. The areas in which cloud computing saves administrative costs include:

  • Basic customization. The Force.com cloud computing technology’s point-and-click tools empower administrators and business users to perform basic customizations themselves.
  • Real-time reporting. Easy wizards step users through report and dashboard creation, so IT’s queue is free of report requests.
  • Security and sharing models. The sharing model built into the Force.com cloud computing infrastructure protects sensitive data while making the management of security profiles much less time-consuming.
  • Multiple languages and currencies. Included support for 13 languages and all currencies make managing a global application easier.

No wonder so many CIOs are restructuring their companies around a cloud computing infrastructure.

Cloud Computing Technology & Application Development

Cloud computing technology is sparking a huge change in application development circles. Just like the changes that moved publishing technology from paper to bits, making it possible for us to have information about anything in the world right at our fingertips in a flash, the move to a cloud computing infrastructure for application development is making it possible to build robust, enterprise-class applications in a fraction of the time and at a much lower cost.

The Force.com platform ushers in a new era of applications in the cloud that bring the power and success of Salesforce CRM to your whole company—not just sales, service, and marketing. New types of application innovation are now possible through a combination of “no programming” point-and-click wizards, toolkits for the most popular development languages for creating client-side applications, and Apex Code, salesforce.com’s programming language for our Force.com platform. Because the resulting applications will run natively on Force.com, developers gain many advantages.

  • Cloud computing technology boasts all the benefits of multitenancy, including built-in security, reliability, upgradeability, and ease of use.
  • Out-of-the-box features such as analytics, offline access, and mobile deployment speed application development.
  • There’s no need to worry about managing and maintaining any server infrastructure, even as applications scale to thousands of users.
  • You can join a community of thousands of developers also focused on business application development for cloud computing infrastructures.
  • The Force.com AppExchange marketplace provides an outlet for all your business application development and access to tens of thousands of salesforce.com customers.

By eliminating the problems of traditional application development, cloud computing technology frees you to focus on developing business applications that deliver true value to your business (or your customers). The Force.com platform lets IT innovate while avoiding the costs and headaches associated with servers, individual software solutions, middleware or point-to-point connections, upgrades—and the staff needed to manage it all.

What is cloud computing?

Everyone is talking about “the cloud.” But what does it mean?

Business applications are moving to the cloud. It’s not just a fad—the shift from traditional software models to the Internet has steadily gained momentum over the last 10 years. Looking ahead, the next decade of cloud computing promises new ways to collaborate everywhere, through mobile devices.

Life before cloud computing

Traditional business applications have always been very complicated and expensive. The amount and variety of hardware and software required to run them are daunting. You need a whole team of experts to install, configure, test, run, secure, and update them.

When you multiply this effort across dozens or hundreds of apps, it’s easy to see why the biggest companies with the best IT departments aren’t getting the apps they need. Small and mid-sized businesses don’t stand a chance.

Cloud computing: a better way

With cloud computing, you eliminate those headaches because you’re not managing hardware and software—that’s the responsibility of an experienced vendor like salesforce.com. The shared infrastructure means it works like a utility: You only pay for what you need, upgrades are automatic, and scaling up or down is easy.

Cloud-based apps can be up and running in days or weeks, and they cost less. With a cloud app, you just open a browser, log in, customize the app, and start using it.

Businesses are running all kinds of apps in the cloud, like customer relationship management (CRM), HR, accounting, and much more. Some of the world’s largest companies moved their applications to the cloud with salesforce.com after rigorously testing the security and reliability of our infrastructure.

As cloud computing grows in popularity, thousands of companies are simply rebranding their non-cloud products and services as “cloud computing.” Always dig deeper when evaluating cloud offerings and keep in mind that if you have to buy and manage hardware and software, what you’re looking at isn’t really cloud computing but a false cloud.

Cloud 2: Mobility and collaboration

The latest innovations in cloud computing are making our business applications even more mobile and collaborative, similar to popular consumer apps like Facebook and Twitter. As consumers, we now expect that the information we care about will be pushed to us in real time, and business applications in the cloud are heading in that direction as well. With Cloud 2, keeping up with your work is as easy as keeping up with your personal life on Facebook.

http://www.salesforce.com/cloudcomputing/

Tính toán và lưu trữ dạng “đám mây” chuyển các tài nguyên vật lý (như bộ vi xử lý và thiết bị lưu trữ) thành các tài nguyên mở rộng được và chia sẻ được trên Internet (tính toán và lưu trữ dưới dạng các “dịch vụ”). Mặc dù không phải là một khái niệm mới nhưng ảo hóa (virtualization) khiến cloud computing trở nên dễ mở rộng và hiệu quả hơn nhiều thông qua việc chia sẻ các hệ vật lý với sự ảo hóa server. Cloud computing cho phép người dùng tiếp cận đến các tài nguyên tính toán và lưu trữ khổng lồ mà không cần biết chúng ở đâu và được cấu hình như thế nào. Trong cloud computing Linux đóng một vai trò to lớn.

Ngày nay bạn khó có thể đọc một Website kỹ thuật nào mà lại không nhắc đến cloud computing. Cloud computing không gì khác chính là việc cung cấp các tài nguyên tính toán (máy tính và phương tiện lưu trữ) như là một dịch vụ. Cùng với đó là khả năng mở rộng các máy tính và phương tiện lưu trữ theo một cách đơn giản và “trong suốt”. Tất cả các điều này tương tự như ý tưởng của utility computing , trong đó các tài nguyên tính toán được xem như các dịch vụ “đo” được, chẳng hạn như trong các tiện ích truyền thống (điện, nước). Điều khác biệt chính là các công nghệ đã có sẽ kết hợp cùng nhau để biến cloud computing thành hiện thực.

Một trong nhưng xý tưởng quan trọng nhất của cloud computing là khả năng mở rộng và công nghệ chủ chốt là công nghệ ảo hóa. Ảo hóa cho phép sử dụng tốt hơn một server bằng cách kết hợp các hệ điều hành và các ứng dụng trên một máy tính chia sẻ đơn lẻ. Ảo hóa cũng cho phép di trú trực tuyến (online migration) để khi một server quá tải, một instance của hệ điều hành (và các ứng dụng trên đó) có thể di trú đến một server mới,ít tải hơn.

Từ góc nhìn bên ngoài, cloud computing đơn giản chỉ là việc di trú tài nguyên tính toán và lưu trữ từ doanh nghiệp vào “đám mây”. Người dùng chỉ định yêu cầu tài nguyên và cloud provider hầu như tập hợp các thành phần ảo này trong hạ tầng của nó. (xem hình 1)
H1 : Tính toán “đám mây” di trú tài nguyên trên Internet

Nhưng tại sao bạn lại sẵn sàng từ bỏ quyền kiểm soát tài nguyên của mình và cho phép chúng tồn tại ảo trong “đám mây” ? Có nhiều lý do nhưng theo tôi quan trọng nhất là tính dễ mở rộng và chi phí.

Ưu điểm mới của cloud computing là khả năng ảo hóa và chia sẻ tài nguyên giữa các ứng dụng. Hình 2 cho thấy một ví dụ.
H2 : Ảo hóa và sử dụng tài nguyên

Ở đây 3 nền tảng độc lập tồn tại cho các ứng dụng khác nhau , mỗi ứng dụng chạy trên server của nó. Trong “đám mây”, server có thể được chia sẻ (được ảo hóa) giữa các hệ điều hành và các ứng dụng để sử dụng server tốt hơn. Càng ít server thì càng cần ít không gian (giảm vùng bao phủ của các data center) và càng ít năng lượng làm mát (giảm tiêu hao nhiên liệu).

Nhưng vẫn có các trả giá và cloud computing có nhược điểm của nó (sẽ nói đến sau)

Bên trong cloud computing

Bên trong “đám mây” không chỉ có một dịch vụ mà là một tập các dịch vụ. Các tầng định nghĩa mức dịch vụ được cung cấp.
H3 : Các tầng của tính toán “đám mây”

Tầng thấp nhất là Hạ tầng (Hạ tầng như một dịch vụ – IaaS). IaaS là việc cho thuê hạ tầng như một dịch vụ bao gồm các máy tính ảo hóa và băng thông dành riêng cho lưu trữ và truy cập Internet. Về cơ bản, đó là khả năng cho thuê máy tính hay data center với ràng buộc về QoS sao cho người dùng có khả năng chạy phần mềm hay hệ điều hành bào đó tùy ý.

Lên mức tiếp theo là Nền tảng (Nền tảng nưh một dịch vụ – PaaS). PaaS giống như IaaS nhưng gồm cả hệ điều hành và các dịch vụ cần thiết cho một ứng dụng chuyên biệt. Ví dụ PaaS ngoài server và lưu trữ ảo hóa cung hệ điều hành đặc biệt và tập các ứng dụng (như một máy ảo) cùng các dịch vụ cần thiết như MySQL…Nói cách khác, PaaS là IaaS với một software stack dành cho một ứng dụng.

Trên cùng của hình 3 là dịch vụ đơn giản nhất được cung cấp : ứng dụng. Tầng này được gọi là Phần mềm như một dịch vụ (SaaS) và nó là mô hình triển khai phần mềm từ một hệ tập trung sang chạy trên máy tính cục bộ. Dưới dạng dịch vụ “đo” được, SaaS cho phép bạn thuê một ứng dụng và chỉ trả tiền cho thời gian sử dụng.

Trên đây là cái nhìn sơ lược về cloud computing , bỏ qua một số khía cạnh như là Dữ liệu như một dịch vụ (DaaS ) cho phép người dùng trả tiền cho dung lượng lưu trữ và băng thông truy cập. Các dịch vụ “đám mây” cũng đang nối lên, chúng vừa có cơ chế nội để tương kết (interoperability) vừa cung cấp các API cho bên ngoài.

Toàn cảnh về cloud computing

Trong mấy tháng gần đây, có sự bùng nổ về đầu tư cho cloud computing và các hạ tầng liên quan. Các đầu tư lớn cho thấy nhu cầu ảo hóa các tài nguyên trong “đám mây”. Năm vừa qua chứng kiến nhiều dịch vụ mới (như hình 4)


Vai trò Linux và mã nguồn mở trong “đám mây”

Software-as-a-Service

SaaS là khả năng tiếp cận phần mềm trên Intenet như một dịch vụ. Cách tiếp cận trước đây của SaaS là ASP (Nhà cung cấp dịch vụ ứng dụng). Các ASP cung cấp các thuê bao đối với phần mềm được lưu trữ và phân phối trên mạng. ASP tính phí theo theo thời gian sử dụng. Theo cách này ,bạn không phải mua phần mềm mà chỉ thuê nó khi cần.

Góc độ khác về SaaS là việc sử dụng phần mềm chạy từ xa trên mạng. Phần mềm này có thể ở dạng Web services (các dịch vụ dùng bởi ứng dụng cục bộ) hay các ứng dụng từ xa mà có thể theo dõi kết quả thông qua trình duyệt web. Một ví dụ đó là Google Apps. Còn việc chạy ứng dụng từ xa thường dựa trên các application server (là một software framework cung cấp các API – như quản lý giao dịch hay truy cập CSDL). Lấy ví dụ như Red Hat JBoss Application Server, Apache Geronimo, và IBM® WebSphere® Application Server.

Platform-as-a-Service

PaaS có thể mô tả như là một nền tảng được ảo hóa toàn bộ gồm một hay nhiều Server (ảo hóa trên một tập các server vật lý), các hệ điều hành và các ứng dụng chuyên biệt (như là Apache và MySQL cho ứng dụng web). Trong một vài trường hợp, các nền tảng này có thể được định nghĩa và chọn trước. Trong trường hợp còn lại, bạn có thể cung cấp file hình ảnh máy ảo (VM image) chứa tất cả các ứng dụng theo yêu cầu người dùng.

Một ví dụ thú vị của PaaS là Google App Engine. App Engine là một dịch vụ cho phép bạn triển khai ứng dụng web của mình trên kiến trúc rất khả mở của Google. App Engine cung cấp một sandbox cho ứng dụng Python của bạn (các ngôn ngữ khác sẽ hỗ trợ sau) như là các API Python để lưu trữ và quản lý dữ liệu (dùng Google Query Language) bên cạnh các hỗ trợ về xác thực người dùng, thao tác hình ảnh và gửi email.

Một ví dụ khác về PaaS là 10gen, nó vừa là một nền tảng “đám mây” vừa là một gói phần mềm nguồn mở cho phép bạn download để tạo ra “đám mây” của riêng mình. Software stack của nó cũng giống như App Engine nhưng cũng có vài điểm khác : hỗ trợ các ngôn ngữ Java,Python, Ruby. Nền tảng của nó cũng dùng khái niệm sandbox để cô lập các ứng dụng và cung cấp một môi trường đáng tin cậy trên nhiều máy tính (sử dụng Linux).

Infrastructure-as-a-Service

IaaS là việc phân phối hạ tầng máy tính như một dịch vụ. Tầng này khác với PaaS ở chỗ : phần cứng ảo được cung cấp không kèm theo software stack. Thay vào đó, người dùng tự đưa ra VM image của mình. IaaS là dạng “thô” nhất của “computing as a service”. Nhà cung cấp IaaS thương mại nối tiếng nhất là Amazon Elastic Compute Cloud (EC2). Trong EC2 , bạn có thể chỉ định máy ảo (VM) đặc biệt của mình và triển khai các ứng dụng trên đó hay là cung cấp VM iamge của bạn và chạy nó trên server. Bạn chỉ phải trả tiền cho thời gian tính toán, dung lượng lưu trữ và băng thông mạng.

Dự án Eucalyptus (Elastic Utility Computing Architecture for Linking Your Programs To Useful Systems) là một bản thực thi mã nguồn mở của EC2, trong đó tương thích về giao diện với dịch vụ thương mại. Giống như EC2, Eucalyptus dựa trên Linux với Xen dùng cho ảo hóa hệ điều hành. Eucalyptus được phát triển tại đại học California cho mục đích nghiên cứu cloud computing. Bạn có thể download về hay thử nghiệm nó thông qua Eucalyptus Public Cloud (với một số hạn chế).

Một thực thi khác theo kiểu của EC2 là nền tảng tính toán đám mây Enomalism (cũng là nguồn mở). Enomalism dựa trên Linux với hỗ trợ cho cả Xen và Kernel Virtual Machine (KVM). Nhưng không giống các giải pháp IaaS thuần túy khác, Enomalism cung cấp một software stack dựa trên TurboGears Web application framework và Python.

Các phát triển “đám mây” khác

Nói thêm một vài gói nguồn mở dựa trên Linux khác. Hadoop là một Java™ software framework nguồn mở tương tự như PaaS nhưng tập trung vào thao tác các tập dữ liệu lớn trên các server nối mạng với nhau (lấy ý tưởng từ Google MapReduce cho phép xử lý song song trên các tập dữ liệu lớn). Như thế thì nó sẽ tìm được các ứng dụng trong tìm kiếm và quảng cáo. Hadoop cũng cung cấp các dự án con phỏng theo các ứng dụng của Google. Ví dụ Hbase đưa ra chức năng giống như CSDL Google BigTable và Hadoop Distributed File System (HDFS) đưa ra chức năng giống như Google File System (GFS)

Các vấn đề và thử thách

Các vấn đề của tính toán “đám mây” trở nên rõ ràng khi mà tính riêng tư và bảo mật là 2 trong số những vấn đề quan trọng nhất. Tính riêng tư có thể dựa và mã hóa nhưng vẫn cần được chú ý khi chọn dịch vụ tính toán đám mây. Ngay cả e-Commerce cũng bị hoài nghi khi Web bắt đầu phát triển. Trên quy mô toàn cầu, hàng nghìn tỉ đôla của các giao dịch thương mại điện tử diễn ra hằng năm vì thế tính toán “đám mây” hưởng lợi từ mọi công nghệ đã có (như SSL) để khiến cho Web ngày nay trở nên an toàn.

Anh Ngọc (Nguồn Internet)