Zabezpieczenia oparte na rolach

 

Zoho CRM zapewnia przedsiębiorstwom wysokiej klasy Zabezpieczenia oparte na rolachProfile, Role, Reguły Udostępniania Danych, Zabezpieczenia na Poziomie PolaGrupy. umożliwiające kontrolę dostępu użytkowników pracujących z danymi CRM i modułami takimi jak namiary, konta, kontakty, potencjały itd.

Przy wykorzystaniu profili można zdefiniować prawa dostępu do modułów CRM, narzędzi administrowania danych, rekordów CRM oraz pól w obrębie każdego modułu.

Role oraz Reguły Udostępniania Danych pozwalają ustalić wielo poziomową hierarchię organizacyjną oraz kontrolować prawo dostępu do danych z uwzględnieniem roli użytkownika w organizacji.

 

 Dzięki wykorzystaniu Grup (nazywanych również Zespołami) można udostępnić dane innym użytkownikom o podobnym profilu pracy, pracującym w tym samym dziale lub nad tym samym projektem, lub udostępnić dane użytkownikom pracującym w tej samej lokalizacji.

 

Główne Zalety

Profile

  • Zoho CRM - Security Profiles
  • Zarządzanie zabezpieczeniami na poziomie modułu w zakresie Sprzedaży, Marketingu, Wsparcia, Magazynu oraz innych profili pracy
  • Zarządzanie dostępem do administrowania danymi oraz innymi usługami CRM
  • Kontrola prawa dostępu do pól poprzez zabezpieczenia na poziomie pola, umożliwiające użytkownikom dostęp tyko do pól pozostających z związku z profilem pracy

Role

  • Zoho CRM - Security Roles
  • Udostępnianie danych CRM użytkownikom zgodnie z ich rolami z hierarchii organizacyjnej (CEO, Wice Prezes, Menadżer itp.)
  • Definiowanie wspólnych praw dostępu w organizacji, takich jak prywatne oraz ogólnodostępne prawo odczytu i zapisu zmian danych CRM 
  • Ustawianie reguły udostępniania danych aby rozszerzyć prawa dostępu do innych ról i podwładnych oraz grup w organizacji
  • Zezwalanie na udostępnianie danych Równouprawnionym użytkownikom, tak aby podobne role mogły korzystać ze wspólnych danych

Grupy

  • Zoho CRM - Security Groups
  • Zarządzanie grupami (zespołami) w oparciu o profil pracy, dział lub lokalizację użytkowników
  • Przypisywanie do grup użytkowników, ról, ról i podwładnych, oraz podgrup
  • Ustawianie reguł udostępniania danych dla grup aby umożliwić użytkownikom przypisanym do grup dostęp do wspólnych danych