2.1 vTigerCRMにおけるセキュリティの概念

2.1   vTigerCRMにおけるセキュリティの概念

 vTigerCRMの導入にあたっては、まずCRMを導入する目的と適用するビジネスプロセスに応じてCRMを構成することが非常に重要です。

CRMを構成する情報については、まず誰がどの情報の何の実行が許可されているかをといった業務ルールを整理しておく必要があります。

例えば、様々な営業チームや顧客サービスチームが、顧客関連データを参照、削除または更新しなければならない一方で、このようなデータの権限が企業の従業員の機能またはタスクによって異なる可能性があります。

 「vTigerCRM」は、現在のコンピュータオペレーティングシステムの多くに採用されているRole Based Access Control (以下、RBAC)を採用しています。RBACのセキュリティ構造は、企業内での役割構造に自然に当て嵌める形で、企業固有のセキュリティポリシーを適用することが可能です。

具体的には以下のような要求に対して対応することが可能です。

  • 企業内の役割・組織構造に準じた権限階層の実装
  • 組織構造の変化に対応した権限の制御。
  • 多数のユーザーによるvTigerCRMを使った同時作業
  • 個々のユーザーの閲覧を制限する、もしくは権限を削除または更新可能

 RBACのセキュリティは、単純なセキュリティ設定(例えば、すべてのデータを参照、削除または更新することを許可された数名のユーザーを持つ中小企業)には行きすぎていると感じられる場合もあります。

しかし今後のビジネスの拡大を視野に入れ、導入段階でシステムの正しいセキュリティ構造を意識することにより、vTigerCRMを強固なセキュリティを維持したまま、現実の組織の変更にあわせた柔軟な対応が可能となります。