CRM-системы как инструмент совершенствования деятельности организаций

Рассмотрение CRM-систем как инструмента совершенствования деятельности организаций и обеспечения защиты информации при работе в условиях цифровой экономики. Необходимость повышения качества взаимодействия с клиентами. Комплексная защита информации.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 25.02.2019
Размер файла 18,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

CRM-системы, как инструмент совершенствования деятельности организаций

Лубягина Ю.В., Шишкова Я.С.

ФГАОУ ВО Сибирский федеральный университет

Институт управления бизнес-процессами и экономики

Красноярск, Россия

В данной статье рассматриваются CRM-системы, как инструмент совершенствования деятельности организаций. В настоящее время, все компании, заботящиеся о своем будущем успехе и эффективном развитии, вне зависимости от сферы своей деятельности осознали необходимость повышения качества взаимодействия с клиентами, а, следовательно, потребность в CRM-системах будет лишь возрастать. Если еще несколько лет назад внедрение CRM-систем могли позволить только крупные организации, то сегодня даже небольшая компания может внедрить данную систему. По результатам исследования известных систем, в тройку лидеров входят следующие: StorVerk CRM, Terrasoft bpm'online, Microsoft Dynamics CRM. Принцип работы таких систем подразумевают комплексную защиту информации, что обеспечивается системой защиты информации, которая позволяет сохранить конфиденциальность и повысить надежность работы организации, что очень важно в условиях цифровой экономики.

Ключевые слова: CRM-системы, сравнение CRM-систем, защита информации, принципы защиты информации, система защиты информации.

CRM-SYSTEMS AS THE INSTRUMENT OF IMPROVEMENT OF ACTIVITY OF THE ORGANIZATIONS, AND ENSURING INFORMATION SECURITY DURING THE WORK WITH THEM IN THE CONDITIONS OF DIGITAL ECONOMY

Lubyagina J.V., Shishkina Ya.S., Siberian Federal University, Institute of management of business processes and economies, Krasnoyarsk

In this article are considered Customer Relationship Management System as the instrument of improvement of activity of the organizations. Now, all companies caring for the future success and effective development regardless of the sphere of the activity have realized need of improvement of quality of interaction with clients, and, therefore, the need for CRM systems will only increase. If several years ago only the large organizations were able to afford introduction of CRM systems, then today even the small company can introduce this system. By results of a research of the known systems, the following enters into top three: StorVerk CRM, Terrasoft bpm'online, Microsoft Dynamics CRM. The principle of work of such systems mean complex information security that is provided with the system of information security which allows to keep confidentiality and to increase reliability of work of the organization that is very important in the conditions of digital economy.

Keywords: CRM-systems, comparison of CRM-systems, information security, principles of information security, system of information security.

CRM-системы - это информационные системы, назначением которых является автоматизация бизнес-процессов компании, обеспечивающих взаимодействие всех ее сотрудников, подразделений с клиентами на уровне, определяемом CRM-идеологией. Термин Customer Relationship Management (CRM) в переводе на русский язык звучит как «управление взаимоотношениями с клиентами».

Такая система, с одной стороны, решает задачи, направленные на удовлетворение и удержание клиентов, с другой - служит оптимизацией деятельности организации, улучшает взаимодействие сотрудников с помощью автоматизации документооборота, сокращая издержки, связанные с поиском и обработкой информации, анализом данных, управлением продажами и т.д.

Наиболее востребовано внедрение различных CRM систем, предназначенных для увеличения удобства работы с каждым из клиентов компании, что в свою очередь приводит к повышению всех основных показателей компании [1].

Такой системе можно доверить решение таких задач, как:

- управление ресурсами фирмы.

- осуществление финансового учета.

- управление документооборотом.

С помощью CRM-системы также можно наладить коллективную работу сотрудников с документами, причем ее основным преимуществом является возможность гибкого разграничения прав доступа, благодаря чему вы можете не беспокоиться о том, что конфиденциальная информация попадет не туда, куда нужно.

С CRM системами можно организовать электронное визирование, а также реализовать учет взаимосвязей между всеми документами. Также современные CRM-системы предусматривают наличие всех необходимых инструментов, предназначенных для управления как внутренним, так и внешним документооборотом организации любого масштаба. Данные инструменты предоставляют средства для автоматического формирования всех необходимых документов по шаблонам, быстрого поиска всех необходимых документов в системе, подготовки различных печатных форм документов, создания электронного хранилища для всех документов компании [2].

Лучшие CRM-системы по рейтингу 2017 года:

1) StorVerk CRM

2) Terrasoft bpm'online

3) Microsoft Dynamics CRM

4) Битрикс24

5) 1С:CRM

6) SAP CRM

7) ELMA BPM

8) ASoft CRM

9) AmoCRM

10) Мегаплан

В рейтинге 2017 года, эксперты сравнивали CRM-системы по 35 пунктам. Сравнивая системы, стоит отметить, сложность и стоимость CRM-систем. Так средний уровень сложности систем ghbyflkt;bn StorVerk CRM, ELMA BPM, высокий - Битрикс24, 1С:CRM, bpm online Sales, Microsoft Dynamics CRM, SAP CRM, ASoft CRM, а низкий - AmoCRM, Мегаплан. Что касается стоимости, то высокая стоимость принадлежит - 1С:CRM, bpm online Sales, Microsoft Dynamics CRM, SAP CRM, средняя - StorVerk CRM, Битрикс24, Мегаплан, ELMA BPM, ASoft CRM, низкая - AmoCRM.

Принцип работы CRM системы основан на высокой значимости каждого из клиентов, поскольку именно от клиентов напрямую зависит и будущее развитие фирмы. Если еще несколько лет назад внедрение CRM-систем могли позволить только крупные организации, то сегодня даже небольшая компания может внедрить данную систему.

Одной из важных особенностей работы с бизнес-процессами является обеспечение работы с информацией, которая сопровождает данных процесс. Эффективность обеспечивается сохранностью такой информации внутри работы как процесса, так и организации. Для этого производится работа по обеспечению защиты информации в CRMсистемах.

Защита информации - это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на нее [4].

Современность решения проблем защиты информации показывает, что достижение наибольшего эффекта обосновано следованием ряда принципов.

Одним из важных принципов является принцип непрерывности совершенствования и развития системы защиты информации. Главная мысль заключается в постоянном контроле того, как функционирует система, как выявляются ее слабые места, из-за которых могут возникнуть каналы утечки информации. Кроме этого, принцип подразумевает необходимость обновления и дополнения механизмов защиты информации в зависимости от изменения характера внутренних и внешних угроз, обосновании и реализации наиболее рациональных методов, способов и путей защиты информации. Это приводит к выводу, что обеспечение защиты информации не может быть одноразовым актом.

Еще одним принципом можно считать комплексное использование всех имеющихся средств защиты во всех структурных подразделениях предприятия и на всех этапах его работы.

Стоит отметить, что наибольший эффект будет достигнут в случае, когда защита информации осуществляется комплексом или, как уже устоялось, системой. Только в этом случае появляются системные свойства, не присущие ни одному из отдельных элементов этой системы, также это возможность управлять ею, перераспределяя ресурсы, применяя современные методы повышения эффективности ее функционирования.

Любая система должна подлежать регулированию. Регуляторами в Российской федерации называются органы государственной власти, уполномоченные осуществлять мероприятия по контролю и надзору в отношении соблюдения требований федерального закона. В ФЗ "О персональных данных" установлены три регулятора [4]:

- Роскомнадзор (защита прав субъектов персональных данных);

- ФСБ (требования в области криптографии);

- ФСТЭК России (требования по защите информации от несанкционированного доступа и утечки по техническим каналам).

Согласно Федеральному закону от 27.07.2006 № 152-ФЗ «О персональных данных» все юридические и физические лица, использующие в своей деятельности персональные данные, должны осуществить мероприятия по их защите. Комплекс услуг по приведению систем защиты информации и персональных данных в соответствии с законодательством РФ подразумевает следующие этапы [5]:

- аудит информационных систем по обработке персональных данных (включая аудит локально-вычислительных сетей);

- разработка организационно-распорядительной документации (Акты классификации, Положение об обработке персональных данных, Приказы о назначении ответственных лиц);

- разработка проектных документов (модель угроз, модель нарушителя, техническое задание, пояснительную записку к техническому заданию и т.д.);

- установка средств защиты информации (СЗИ) на рабочих местах организации и обучение ваших специалистов;

- разработка политики безопасности Вашей организации;

- внедрение разработанной политики безопасности с учетом специфики организации.

Необходимость обеспечения защиты информации в наше время - объективная реальность. Современный человек не может самостоятельно противодействовать посягательству на его частную жизнь. Возросшие технические возможности по сбору и обработке персональной информации, развитие средств электронной коммерции и социальных сетей делают необходимым принятие мер по защите персональных данных.

Таким образом, на базе системы CRM можно осуществить внедрение электронного документооборота, что весьма эффективно, поскольку данная система позволяет избавиться от необходимости вручную работать с документами. Данная система помогает организациям сэкономить время сотрудников при работе с документами. Средства защиты информации позволят сохранить конфиденциальность, что повысит надежность работы организации, что очень важно в условиях цифровой экономики.

защита информация цифровая экономика

Список литературы

1. Оптимизация бизнес - процессов [Электронный ресурс]: Бизнес - процессы / Учебные материалы для предпринимателей «Управление производством». - Режим доступа: http://www.up-pro.ru/encyclopedia/optimizacija-biznes-processov.html.

2. Немецкая исследовательская компания GfK: официальный сайт [Электронный ресурс]. -- Режим доступа: http://www.gfk.com/ (дата обращения: 27.01.2018).

3. Рейтинг CRM-систем 2017 года: официальный сайт [Электронный ресурс]. -- Режим доступа: http://crm-top.ru/ (дата обращения: 27.01.2018).

4. О персональных данных [Электронный ресурс]: федер. закон Российской Федерации от 27.07. 2006 № 152-ФЗ ред. от 29.07.2017 // Справочная правовая система «КонсультантПлюс». - Режим доступа: http://www.consultant.ru/ document/cons_doc_LAW_61801/

5. Об информации, информационных технологиях и о защите и информации [Электронный ресурс]: федер. закон Российской Федерации от 27.07. 2006 № 149-ФЗ ред. от 29.07.2017 // Справочная правовая система «КонсультантПлюс». - Режим доступа: http://www.consultant.ru/ document/cons_doc_LAW_61798/

Размещено на Allbest.ru

...

Подобные документы

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Организация системы защиты информации во всех ее сферах. Разработка, производство, реализация, эксплуатация средств защиты, подготовка соответствующих кадров. Криптографические средства защиты. Основные принципы инженерно-технической защиты информации.

    курсовая работа [37,5 K], добавлен 15.02.2011

  • Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.

    дипломная работа [1,9 M], добавлен 05.11.2016

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.

    дипломная работа [1,2 M], добавлен 30.08.2010

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Причины и необходимость защиты информационных технологий в современных условиях. Организационно-правовая защита информации. Методологические основы информационной безопасности. Компоненты научно-методологического базиса защиты информационных технологий.

    контрольная работа [23,8 K], добавлен 26.05.2010

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

  • Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.

    курсовая работа [30,8 K], добавлен 04.12.2003

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа [2,6 M], добавлен 17.11.2012

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.