TA的每日心情 | 郁闷 2012-3-7 10:18 |
---|
签到天数: 1 天 [LV.1]初来乍到
|
【文章摘要】可见,若在实施CRM系统的时候,没有考虑到信息泄露的风险,这对于企业来说,是一件很危险的事情,企业可能会因此带来很多不必要的损失。
8 p! x$ w4 x5 R) l; P; B" z- l5 m9 ^7 U5 T4 V' `* a
企业在CRM项目实施过程中,由于没有考虑到数据的安全,导致了不少机密信息的外泄。CRM系统毋庸置疑,给我们客户关系管理提供了一个很好的管理平台。但是,企业在CRM项目实施过程中,由于没有考虑到数据的安全,导致了不少机密信息的外泄。如据笔者的了解,有些企业上了CRM系统之后,会产生一些飞单现象。后来追查原因,原来是客户相关的信息,如客户联系方式、客户订单信息等敏感内容没有采取保护措施。这些本来对销售部门以外的员工是保密的,但是在CRM系统中没有采取保护措施,让其他部门人员可以随意的访问。所以,采购部门的员工就把客户信息与产品价格信息卖给了企业的竞争对手,导致了一些飞单现象。
$ Y& g; A+ H2 I6 }* R, B3 j) k( m" s; }- v, G
可见,若在实施CRM系统的时候,没有考虑到信息泄露的风险,这对于企业来说,是一件很危险的事情,企业可能会因此带来很多不必要的损失。
4 V3 ?4 R& i( t) L) B$ d& h+ a+ b) H) K, X
为此,笔者在这里结合自己的项目管理经验,谈谈在实施CRM系统的时候,该如何注意信息化安全。 & [* z5 s w- ~" V7 |0 S' D& M
) W2 b3 j: [$ p& w. T4 u3 v
一、系统测试或者模拟运行时,需要注意权限的控制。 ( f1 D+ K" e- S! G2 _% O
" j8 ]* X- ]2 C0 m8 _
在系统正式上线之前,我们往往需要对系统进行测试或者模拟运行,让员工熟悉系统的相关操作。在这个阶段,我们也往往会建议企业向用户开通所有的模块,以让用户对于这套系统有一个全面的认识。 v l# f6 {3 `8 B' Y, f7 V2 ?5 L
" h) B8 {! A. m9 A
但是,在这里我们可能给用户一个错误的理解。我们说开通所有的模块,并不是说,用户具有全部数据的访问权限。在实际工作中,企业在对系统进行测试或者模拟运行的时候,对数据访问基本上没有权限控制。如采购部门员工可以随意查询客户联系方式以及交易记录等信息。我们都知道,若采购员把这些信息泄露给企业的竞争对手的话,除非企业在这个产品上有其他生产厂家不可替代的优势或者技术,否则的话,其竞争对手很有可能通过价格战从企业手中夺取客户。
0 q( W; C+ o9 B3 | Q" y+ Q
+ z. J. o! U: `" U p1 J 所以,笔者建议,只要把基础数据导入到CRM系统之后,就需要在系统中实现对相关权限的控制。如只让其他部门的员工查询客户的名称,而不知道具体的联系方式;或者只能了解客户订单的交期以及下单的产品,而不能够知道具体的价格信息等等。这些权限的设计与系统的实现,一般来说,在基础数据导入的时候,就要在系统中实现。如此,员工才不能够乘这个过渡时期的空档,窃取企业的机密信息。 % e1 E8 D# ~+ d( }( Y
+ @3 m6 v- C. Q8 \- T
总之,根据笔者的了解,在基础数据导入到企业项目上线,这中间往往有一段权限管理真空期,而很多信息往往是在这个时间内泄漏的。所以,企业若现在正准备实施CRM项目,则在实施的过程中就需要注意这个问题。只要系统中一有数据,就要注意权限的访问控制了。 , B7 U9 F3 }" g2 C- h$ _
' C" N' {4 K/ F9 t$ \5 s y; H 二、不能只对单据进行简单的读写控制。
$ P/ r" L2 ]1 J, I$ {+ q
. R5 e6 J: L$ z0 e 以前很多企业,认为只要做好单据读写控制就安全了。如采购或者质量部员工制能够查询订单信息,而不能够对其进行修改、删除或者新建等操作。或许,对于某些法律健全的国家,或者对于产品具有别人不可替代的企业来说,即使让其他员工看到这些信息也没有多大关系。但是,根据笔者的了解,在国内的企业中,这么做风险往往会很大。 x$ A) i0 I+ ?& }# K
3 c6 ]- ]/ w2 N2 ~5 M6 @7 o
如笔者的前段时间回访一家客户,发现他们的质量部门负责人换人了。后来了解,原来这个质量经理挖走了公司的一个重要客户,把这个客户的单子给自己朋友的企业做。原来这个质量经理,通过CRM系统知道了企业跟这家客户交易的价格信息。然后,跟他朋友的企业一起,以比这家企业更低的价格,赢得了这个客户。企业发现后,虽然马上让这个质量部离职走人,但是,损失企业已经无法挽回。 . d. M: P1 p- D& A0 V. @
# T$ u8 E d, v: a. @+ b 可见,在CRM系统权限管理的时候,不能够只是一些简单的读写控制。读写控制虽然可以防止数据的非法修改,但是,不能够解决数据的泄露问题。为此,企业在CRM项目部署的时候,需要在读写控制的基础之上,对一些关键信息进行屏蔽。 6 `& T- r0 C$ S3 }; J2 L x. ~
4 j" U1 Z2 m3 {! Q. e% ~ 如对于销售订单中交易价格来说,是一个比较敏感的信息,一般只有销售人员、以及负责应收帐款的人员可以访问。企业其他人员没有必要知道这方面的内容。所以,我们在权限设置的时候,可以让质量部门人员查询到销售订单的信息,但是,不能够让他们看到销售订单中的价格信息,包括销售单价、付款条件、销售总额等信息。在CRM系统中,往往可以进行相关的设置,如可以指定价格这个信息,只有哪些用户可以访问等等。 ; D# |3 y) p7 b+ Q
1 e! F% e) N/ M4 E3 Q$ h/ ^; G
CRM系统提供了一个信息共享的平台,但是,企业用户在享受由此带来的工作便利的时候,也需要考虑到其可能带来的数据泄露的风险。
( R% v6 ]: R$ r, E
" O% L- r+ a2 d j0 D 三、部门内部的权限,也需要细分。 2 Y9 J! w* _! M/ L* }5 ~2 \
0 w( ? P2 M r; \- r' _+ c
前不久,笔者对一家企业进行需求调研的时候,他们在数据的访问控制上,提出了这么一个需求。在销售部门中,两个人为一组,每组负责不同的客户。在CRM系统中,他们希望各组的销售人员制能够看到自己负责客户的交易信息,而能够看到其他组负责客户的交易信息。但是,作销售总监则可以看到所有客户的信息。
3 e* u& f$ w7 N: |# [
9 k4 c* @$ C- D% K! H" H0 c+ G1 G" j+ Q5 ? 虽然这种需求的客户可能不多,因为这个安全性级别有点高。但是,可以看出,这家企业对于信息化安全的态度是非常严谨的。不仅部门之间的访问权限需要严格控制,就算本部门之间的数据访问权限也不能小视。 3 J! `# h9 P5 f7 X6 c5 \+ S2 u: D" F, c
. x9 U# P$ s# n A* S! K
对于部门内部的权限设计,一般需要考虑如下几个方面。 ; q; ^3 p' A! k5 U
$ \& u& N# Q) s: O 一是防止其他人员修改自己的纪录。也就是说,自己的纪录自己负责,别人最多只能够查询,而不能够进行更改,就算是自己部门的人员也必须遵守。如此的话,可以保证系统中的内容跟所有者人心中的数据是一致的。在CRM系统中,一般有一个“个人专有”的选项。若选中这个选项的话,就表示只有本人可以对这条数据进行修改或者删除,其他人对这条纪录制能够查询。
8 V2 T" D# \* r- i; A8 O
: `# }3 d6 P# A9 y 二是限制其他人员查询自己的纪录。有些企业可能权限控制比较严格,某个员工所做的单据,除了指定的人员外,其他员工不能够进行访问。最常见的,如销售员甲只能够访问自己所建的信息,而对于其他销售人员的信息,无法访问,更加无法更改。对于这个需求,可以通过“排他访问”来进行控制。选择这个选项之后,除非我们制定的特殊人员,否则的话,其他人都不能够访问这个信息。这个权限控制的比较严格,在使用的时候,需要谨慎一点。 8 M" E: z1 r# \- O0 p
/ n' w9 t- J" t" g& d
四、系统管理员权限,也需要额外的注意。 ; m* H( Z* M6 o! Z9 _% l% p7 V
- E: z7 \( X9 z+ E+ h" E D* N/ q1 b 笔者在实施项目的时候,发现很多企业对于下面员工的权限控制的很好,每个员工具有访问哪些数据的权限,都设置的很清楚。但是,对于企业的系统管理员却忽视了。为了管理的方便,企业的系统管理员往往具有整个系统的访问权限。在实际工作中,不仅各个业务部门的工作人员会出卖企业的信息以谋取私利。作为系统管理员,其也不是十全十美的,也会在利益的诱惑下,做类似的事情。 ' \/ k: B0 Z+ `( d- ~5 l& K. z4 @
6 J4 l, F8 Q3 d- G, D. _2 k9 H 所以,对于系统管理员,我们也要对此进行严格的权限控制。
2 g" ], [' A. ^% [; {" ?2 k# {0 d" i
如笔者现在所用的CRM系统,在设计的时候,就把系统管理员角色与实体角色分离开来。系统管理员角色不能够访问业务信息,而只能对一些系统的作业,如数据库备份、单据调整、报表设计等等,而无法查询各个单据的具体内容。这主要就是为了杜绝系统管理员去访问一些业务信息。也就是说,只要把系统管理员设置为管理员的角色,而不需要进行其他额外的设置,就可以达到这个需求。
4 r3 D9 i# L5 _1 X. {
Z" {2 C' ^6 b. h6 w 五、用户帐户与密码的保护措施。 4 a/ S! d/ F' }2 c$ q; ~2 b0 Z1 A
6 s A' S; u! u% I4 _* S% o: s 权限的设计都是基于用户名帐户展开的。如果用户的登陆帐户与密码泄露的话,再怎么设计访问机制,也是徒劳的。所以在权限控制方面,我还需要从保护帐户与密码开始做起。在实际工作中,很多系统管理员喜欢为用户配置好用户名与密码,并且不允许用户进行修改,个人认为,这不是很合理。特别是有些管理员喜欢设置一个统一的密码,这让不法之徒就有机可乘了。
1 g8 }9 u- \% {& Q4 z+ e) n+ O" K- R' [
笔者认为,在对员工建立帐号的时候,可以借鉴Windows操作系统的管理机制。新建立用户后,初始化一个密码。然后设定为“用户下次登陆系统之前必须重新修改密码”。如此的话,用户在下次登陆系统的时候,不得不重新修改密码,从而保证避免的唯一性,只有用户自己知道密码的所在。从而防止企业用户假借某个用户的名字登陆系统,做一些破坏性的工作
6 w# i/ O0 k% V5 L X
|4 j( [0 R0 h+ u) k2 Z |
|