绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇企业网络论文范文,希望它们能为您的写作提供参考和启发。
随着互联网技术的发展,我国网络营销也越来越普及,企业的生存竞争空间正逐步从传统市场转向网络市场,营销方式也从传统的市场营销转向网络营销。据调查资料显示,我国网络市场营销规模2003年18亿元,2004年31亿元,2005年54亿元,2006年已经突破75亿元,表明我国网络营销已进入高速发展阶段。网络营销作为一种独特的营销模式目前受到社会的广泛关注,它是建立在互联网基础之上、借助互联网特性实现企业营销目标的一种营销手段,是企业整体营销战略的重要组成部分,其实质是把互联网作为销售工具及销售手段而进行的一种营销活动。中小企业开展网络营销,能充分发挥自己在价格、产量和机制等方面的优势,树立企业良好形象,提升客户服务水平,增强中小企业的竞争力。
一、中小企业开展网络营销存在的问题
目前,我国网络营销正进入快速、健康发展的时期。但我国中小企业开展网络营销仍存在着许多发展瓶颈与障碍,主要表现在以下方面:
1、企业观念问题。有些中小企业对开展网络营销的认识不深,没有充分意识到在知识经济时代抢占网络信息对赢得企业未来竞争优势的重要性,更没有把网络营销作为企业发展的一种战略。有些中小企业对网络营销的认识过于简单,只是把网站和网络营销看成一个孤立的市场推广手段,并没有真正地将网络营销与企业的整个经营过程结合起来。据统计,美国大概有60%的企业利用互联网销售自己的产品,而在我国这个比例仅仅只是5%,可见我国与先进国家相比还存在着较大的差距。
2、信用与安全问题。开展网络营销一个最关键的问题就是信誉问题,没有实际交往的双方如何取得彼此的信任是困扰网络营销的一大难题。中小企业普遍存在规模小、实力较弱,因此,抗风险能力差,成长性不强,信用程度往往很低。一定程度上造成了企业融资难,对外交往难的问题,严重影响了网络营销的效果。另外,网络的安全性问题也是开展网络营销的一大阻碍,是中小企业与消费者共同担心的问题。由于互联网的开放性,使得网络交易面临着种种风险,网上交易安全性。
3、人才问题。人才是企业经营管理中最重要的因素之一。在网络营销过程中,中小企业需要既懂网络技术,又懂营销管理的高素质复合型人才。多数中小企业因为资金、制度、管理等方面的原因,难以吸引和留住网络营销人才。有的企业技术人员不懂营销方面的知识,过分强调技术,忽视用户的需要,导致系统使用状况不良。
4、物流配送问题。多数情况下,交易双方无法在网络上实现实物的转移,只能依赖于网下的物流配送体系。但多数中小企业缺乏配套的物流配送中心或信息服务中心。同时,我国物流业的不发达和滞后的社会物流配送体系也导致运输费用过高,除支付商品价格外,还需支付运费;运输时间过长等,很大程度上影响了网络营销的快速、便捷、低价优势的发挥,使得一些中小企业不愿意在网络营销上进行更大的尝试活动。
5、企业管理问题。许多中小企业管理水平落后,管理基础薄弱,信息化水平偏低,影响了网络营销的顺利进行。开展网络营销,要求中小企业必须以先进技术为支撑,对传统营销的组织形式、管理模式、经营方式和营销观念等方面进行根本性变革,围绕核心业务开展流程重组,重新设计和优化企业业务流程,从而使技术与企业的管理和运营有机结合起来。超级秘书网
二、中小企业开展网络营销策略分析
中小企业要在激烈的营销竞争中获得成功,必须充分利用网络营销的特点,结合自身发展状况和企业的内外部资源、条件等因素,不断探索适用自身特点的营销策略。
1、树立正确的营销观念。中小企业的管理者需要学习和了解网络营销的知识,形成科学的网络意识,树立借助国际互联网改善经营、开发新产品、开拓新市场、提高企业竞争力的网络营销观念。中小企业要对传统经营管理模式进行改造,重新设计和优化企业业务流程,建立科学的公司治理结构和强化内部控制制度。将金字塔形管理系统扁平化、网络化,重建企业内部的数字化基础,形成适应开展网络营销的管理体制和企业文化,从企业发展战略高度上充分认识到抢占网络信息市场的必要性和紧迫性,抓住有利时机开展网络营销。
2、做好网络营销市场定位。网络销售和单向营销模式不同,它是双向的营销方式。中小企业要根据网络营销特点广泛进行网络调研,以科学的方法,系统地、有目的地收集、整理、分析和研究与市场相关的信息,特别是涉及客户的需求、购买动机和购买行为等方面的信息,准确进行自己的网络市场定位,从而合理、有效地提出解决问题方案,体现出自己的特色和满足客户的特定需要,这样才能对客户有吸引力,从而提高网络营销的效果。
3、加强营销网站内涵建设。在互联网上设立网站是企业进行网络营销的基础。企业要想成功地开展网络营销,就要精心策划网站和做好网站维护工作。网站的设计要科学合理和简单实用,内容要经常更新,建立一个数据库系统,及时了解市场的需求动向等。也可利用专业化的网络营销平台,如阿里巴巴、慧聪网等,通过与平台供应商的合作,节约网络营销运行成本,获得更为先进和专业性的服务。
重视客户关系管理,建立一套网络销售和客户服务系统,借助互联网固有的交互功能,利用电子公告栏或电子邮件等手段提供在线售后服务或与客户做双向沟通和交流,提高客户的忠诚度,把客户融入整个营销过程中,鼓励客户参与产品决策,为顾客提供定制化的产品和服务,及时了解消费者对企业产品的评价,充分掌握客户的需求状况。
4、加强网络促销活动。重视网站的推广工作,促使消费者浏览企业的网站。推广的方法很多,可以利用传统媒体,例如报纸、电视、各种公司宣传品、名片、广告衫和产品包装等宣传网址;也可利用Internet的资源推广网站,将网络广告发送到Internet上经常被网民访问的地方,如搜索引擎、服务网点、行业网站、讨论组和电子信箱等。
重视网络促销。网络促销的出发点是利用网络特征实现与顾客沟通,这种沟通方式不是传统营销中“推”的方式而是“拉”的方式,即“软”营销,这一特色是发掘潜在顾客的最佳途径。目前,网络广告是较为普遍和受欢迎的促销方式。
5、优化营销渠道体系。网络将企业和消费者连在一起,给企业提供了一种全新的销售渠道。企业在应用过程中应不断完善这种渠道,以吸引更多的消费者。有条件的中小企业可考虑自己建设以订单信息流为中心,全国供应链资源网络和计算机信息网络为支撑的多样化、直接分销为主导的现代物流体系。实力较弱的中小企业可以选择有关第三方物流企业来实现物流配送的社会化。
6、加大对网络营销人才的培养和管理。人才缺乏是中小企业开展网络营销的一个瓶颈。因此,中小企业应当重视培养网络营销方面的人才,利用各种途径、手段,培养和提高员工的业务能力和服务效率,组建一批素质较高、层次合理、专业配套的网络、计算机及经营管理等方面的专业人才,为企业网络营销的发展提供人才保障。同时,企业还要建立科学的公司治理结构和强化内部控制制度,形成适应开展网络营销的管理体制和企业文化。
总之,网络营销是企业未来营销的发展方向。中小企业完全可以借助网络营销突破资源限制,拓展生存和发展空间,实现企业的可持续发展。
参考文献:
(二)市场占有率低。高的市场占有率意味着企业投入大量的资金来支持其发展,同时也意味着业务带来的资金回报比较多。在行业市场占有率的排名中,小米企业占据第九位,但是占据第一位的三星企业是小米市场占有率的近五倍。从这上面可以看出小米的市场优势并不明显,随着智能手机的愈加普及,市场的竞争会愈加激烈,更加要求小米企业扩大市场占有率,提高企业竞争力。
(三)产品定价缺少话语权。目前手机市场和价格的竞争愈加激化,在这种形势下,由于小米企业属于成长型企业,在产品定价方面的主动性和话语权不是很大,一般采取习惯性定价的策略,即根据市场上同类产品的价格作为定价参照。另外,小米产品的差别性定价是与苹果、三星等机型的价格的比较中得出的,但是小米产品面向的是都市青年一族,与收入可观的群体来说价格的定位就会产生很大的驱动性。只有丰富小米产品,才能更好地实行差异化价格空间。(四)服务存在问题。网络营销服务主要是企业通过互联网加强与客户的交流互动,对客户的消费咨询和反馈作出及时的服务。加强与客户之间的服务沟通不仅能够增加客户的满意度,与客户保持良好的关系,还能够维护客户的忠诚度。但是在实际的网络营销服务中,服务效果并不满意。小米企业设有网站,客户可以通过留言板、在线咨询以及论坛等寻求服务,但是网站访问量有限,收集和处理的信息也有限,导致服务不及时,信息难以反馈等问题。
二、小米企业网络营销对策
(一)增强品牌知名度。增强品牌的知名度并非一朝一夕就能够实现的,需要企业长期的经营和维护。首先,重视产品质量,在产品的设计中要精益求精,生产过程中要严格把关,建立专门的质量检验部门,避免具有质量问题的产品流入市场。另外,加大公关力度,利用广告、网络、公益活动等扩大企业品牌的影响,树立企业形象。
(二)细化市场,个性化战略。在市场细化中,要遵循消费者导向的原则,设计个性化产品,并保持对市场的敏感性。小米企业要专注于追求时尚、追求高性价比的学生和都市青年阶层,密切关注此群体的活动动向,不断创造新的资源。另外,小米要加强自有软件的开发和推广,利用MIUI论坛和米聊等促进信息的收集,发现和挖掘潜在用户,以确定企业产品发展的方向。
(三)差别化定价。影响定价的因素主要有企业价格目标、产品的成本以及市场的状况,在进行差别化定价时要求企业把握市场需求,了解不同层次消费者的心理需求,丰富企业产品,提升差异化价格空间。
(四)完善服务水平。对于小米企业的产品而言,后期的维修服务是非常重要的。这就要求企业完善服务网点的建设,加强员工的服务意识,提高服务和维修人员的业务素质和技能水平,完善服务细节。小米企业要对客户能够接触到产品的各个服务环节进行完善和优化,包括售前、售中以及售后,并关注官网热线、微博留言、论坛的发言等,对潜在的问题进行及时的解决和回复。
2化工企业网络安全防御措施
2.1应用层安全防御措施
在化工企业网络中,应用层与网络用户直接接触,因此为了保护应用层安全,需要强化第一道安全屏障,可以采取的措施包括设置用户/组角色,实行单一角色登陆及认证,为用户分配固定的安全控制权限标识,限制用户的访问权限,并且建立动态配置机制,以便更好地控制网络资源,避免病毒、木马和黑客攻击核心数据资源,确保用户实现有效控制访问。
2.2接入层安全防御措施
接入层可以根据不同的IP组,分类控制访问网络资源的模式,并且能够强化远程接入的防御能力。由于化工企业员工众多,需要根据其所在的不同部门,设置不同的访问权限,仅仅依赖角色控制难以实现访问资源的合理管理,因为角色管理是人为的,无法更好地从根本上进行控制,因此根据客户机的IP地址、MAC地址、交换机端口地址划分VPN,可以有效地实现远程访问VPN、IntranetVPN或ExtranetVPN,共同构建良好的VPN模式,并且在实现远程接入过程中,可以采用隧道加密协议,将VPN根据不同的访问权限和重要程度划分为PPTPPN、L2TPPN、IPSecPN和MPLSPN等,以便能够对传输的数据进行不同层次的加密,更好保护化工企业网络的数据传输有效性、安全性、准确性。
2.3传输层防御措施
目前,化工企业网络传输层的防御措施也有很多个,比如构建入侵检测、防火墙和审计分析体系,因此可以使用杀毒防毒软件、防火墙、虚拟局域网和ACL等具体的措施进行实现,可以为化工企业网络构建一个完善的网络防火墙体系,确保网络用户的认证信息是完整的,保证网络用户不受到病毒、木马侵袭和黑客的攻击。
2.4主动防御体系
为了更好地面对网络安全面临的威胁,化工企业除了在接入层和传输层采用传统的安全防御措施之外,同时构建主动的安全防御体系,采用主动安全防御措施,以便能够确保网络的正常使用。构建主动安全防御体系时,网络主动预警技术主要包括网络主动预警、响应、检测、保护、恢复和反击六个方面,其中核心内容是网络主动预警技术和主动响应技术,其也是与传统的防御技术具有较大区别的方面。在网络主动预警过程中,首先可以通过遗传算法、支持量机、BP神经网络等技术进行入侵检测,以便能够有效地确定网络中是否存在非法数据流等信息,扫描网络操作系统是否存在漏洞,以便能够根据数据库、知识库中保存的经验数据,判断网络信息流中是否存在非法的内容及相关的特征,及时主动地采取漏洞预警、攻击预警、行为预警、情报采集预警等技术,进行网络主动预警。
2.5网络主动响应技术
网络主动预警技术可以发现即将或者已经发生的网络攻击行为,网络主动响应技术可以对相关的攻击行为进行防御,以便能够最大化地降低网络攻击行为带来的影响。目前,网络主动响应技术可以搜集攻击数据,对其进行实时的分析,判断攻击源所在的位置,以便能够采用网络防火墙等阻断攻击源,或者可以采用网络攻击诱骗技术或者僚机技术,将网络中已经或正在发生的攻击行为引诱到一个无关紧要的主机上,降低网络攻击造成的危害。
一、网络营销效果评估与经营风险控制
企业网络营销效果的评估就如同企业的网络活动绩效指标考核,通过各种网络统计分析系统结合线下活动统计来综合分析网络营销效果,对企业的经营情况作出准确的评估,以便企业更好的进行经营风险控制。通过网络营销效果评估进行经营风险控制主要体现在如下四个方面:1.在多平台经营的情况下,通过不同平台的营销效果评测比较,有效的筛选出适合企业当前主要业务发展的网络平台。2.在进行多种营销活动宣传时,利用活动的网络效果评测,反馈营销活动情况,形成更有效的网络营销推广方案。3.通过网络营销效果评估,筛选测款,结合波士顿矩阵的四象限分析法,明确明星产品、金牛产品,帮助企业更好的制定经营策略。4.在对所有网络营销数据进行统计分析后,得出月度、季度、年度的经营投资收益率。
二、网络营销效果评估的方法
网络营销效果评估时通常分为四个步骤,第一确定网络营销的目标,二网络营销目标实施过程的观测统计,最后核算网络营销目标的达成价值与成本,明确投资回报比ROI。(一)确定网络营销的目标在进行企业网站建设前,企业就应明确定义网站目标。根据目标不同形成的网站类型也有所不同。如果是宣传型的企业网站,其可衡量的达成目标就可以是到达访问某个页面。如果是直接销售型的电子商务网站,产生的销售额就是营销的达成标志。如果企业网站是一个综合型的网站,则关注点可能还包括用户的注册数、Email订阅量等。(二)网络营销目标实施过程中的观测统计为了更好的达成网络营销目标,实施过程中的每一个步骤都需要进行固定点的观测,以便随时根据数据反馈的情况进行相应的调整。1.网络营销平台设计阶段网站是一个企业网络营销的基础,所以企业要想顺利达成网络营销目标,第一重要的因素就是网站的设计是否符合网络营销的需求。在这一阶段可以用来作为网络营销实施观测点的指标有:网站的功能完整性、网站内容的准确性、页面载入时间、死链情况分析、浏览器兼容性、搜索引擎友好性等。2.网络营销平台推广阶段这一阶段是网络营销绩效能否达成的主要衡量部分。在网站推广阶段的观测主要依靠软件来采集数据,国内常用的主流免费统计软件包括百度统计、站长工具、我要啦等等。各种工具虽不尽相同,但统计的指标类似,以站长工具为例,企业网站主要的统计指标如图1所示,包括:网站流量分析、网站来源分析、网站受访分析、访客分析、价值透视、行业监控等。(三)网络营销目标的达成价值与成本这一阶段主要是监测营销效果,依据投入产出比选择最有效的网络营销方式,包括有效的平台、恰当的营销活动和适当的产品。ROI的计算方法需要根据使用的网络营销手段不同公式会有所不同。例如一个网站的搜索引擎竞价排名的投资回报比可以直接采用一段时间内的点击价格=点击费用总额/点击次数。而如果是搜索引擎优化的ROI则是人工花费(工资+SEO顾问服务费)/独立访客。同样在进行微博宣传、软文宣传的时候也要考虑人工费用、活动费用折合到每名访客浏览的ROI比例。根据企业网站的差别,各种营销手段的效率也会有所差异,这就需要随时通过监控ROI找出最有效的平台、恰当的营销活动和合适的产品。放弃无效的或者投入产出比较低的方法。
三、网络营销风险管理的方法
(一)网络营销平台建设与管理风险。企业在进入互联网进行经营时,需要将相关商业信息到平台上,这就需要区分哪些是公开信息,哪些是需要保护的机密信息,否则有可能造成客户信息或商业情报信息外泄。因此在进行网络营销平台建设的时候,需要通过实践对比,将平台风险降到最低。为了方便企业管理网络营销平台,可以通过网站日志(如图2所示)进行管理。(二)网络营销活动的组织与执行风险。网络营销活动的设计、组织和实施是一个系统工程,涉及到的人员有营销人员、技术开发人员、市场销售人员、中层管理者等,包括市场培育、人员培训、活动组织、营销反馈等多个环节,一旦某个方面出现问题就可能影响整个网络营销。因此在营销活动组织与执行的过程中,可以利用各项数据指标进行营销活动组织与实施。在市场培育阶段可以通过对潜在客户信息和已有客户信息的分析选择市场,中期人员培训可以通过人员绩效评价进行管理,活动组织方面可以依据CNZZ对企业网站平台及产品的流量、转化率等信息进行平台和产品的选择。(三)网络营销产品策略与市场认知的风险。作为网络营销推广的根本,企业产品信息的传递会对企业网络营销效果造成很大的影响,互联网信息的公开透明,获取的快捷便利都使得市场消费者更容易寻找到同等或替代产品,这就严重影响了企业网络营销的实施。因此,企业可以根据访客信息、行业监控信息、产品销售情况等进行产品分析。如图3所示。
四、结语
企业在互联网经营过程中伴随着大量的不确定性,要想立足互联网获得长远发展,需要一套行之有效的网络营销策略,在网络营销的过程中通过量化指标分析,进行有效的市场预判,监控和调整企业的网络营销策略方法,从而降低企业互联网经营的风险。
作者:李瑞新 单位:大连东软信息学院
信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。
1.2病毒入侵与软件漏洞
网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。
1.3网络设备的安全隐患
现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。
2提高油田企业网络安全策略
2.1加强信息安全管理
基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。
2.2加强对软件安全隐患和病毒的防范
(1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。
2.3提升网络设备安全
(1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。
这种价值链的升级对制造资源的占有要求和对生产过程的控制力度要求颇高,采用的升级途径一般都是强调企业自身规模的扩大化,以规模的扩大,带来企业的整体效应提升,还有一种途径就是参股到供应商企业,以提供原材料、半成品或零部件为经营手段,这就是所谓的“纵向一体化”(VerticalIntegration),这类企业集群的特点就是“大而全、小而全”。
1.2“哑铃型”价值链
网络经济时代的到来也使得“纵向一体化”模式凸显了越来越多的不足,新的模式应运而生,它就是“横向一体化”(HorizontalIntegration),该模式强调利用技术手段的优势,积极整合社会资源来适应市场的变化,企业的核心利益体现在产品的研发、设计,还有市场营销以及品牌建设这两头。而至于零部件的生产、制造,则以外包方式委托社会企业生产加工。
1.3“网络型”价值链
21世纪以来,网络经济已经走向成熟,在此基础上的企业也获得了快速的发展。而阿里巴巴可谓是我国“网络型”企业集群的杰出代表,它的异军突起让整个中国企业圈为之一振,也让人们看到了“网络型”企业集群的优越之处。“网络型”企业集群建立在集中的信息化平台上,集群成员企业被分别配以平行的供应链结构,各成员单位均以共享合作,信息流、资金流、物流、商流实时在线,互为一体,协同合作,形成共赢的合作机制,最终让该集群的综合实力得到升级。这也是应对全球竞争选择的集中化、一体化产业化经济。近年来,随着独立的主体业务在网络经济环境下的逐渐成熟,已经不再如从前那般对传统企业极度依赖,新的环境也让它焕发了新的活力,创造了许多业内神话。网络经济现在是我国国民经济的支柱产业、主流产业,这样的趋势是必然走向,它也为其他领域经济和社会活动提供“虚拟物质技术基础”。
2价值链集群模式构建实证研究(以温州为例)
2.1整体思路
综上所述,在当今时代背景条件下“,网络型”价值链集群对于当前我国经济的发展有着不可替代的重要地位“。网络型”价值链集群的实质是以电子商务和现代物流为基础,对传统经济进行改造的一种全新的经济形态。根据网络经济基本要义,本着发展企业集群经济的精神,新时期“网络型”价值链集群定义的企业战略目标是:首先顺应网络经济的潜在规律,要牢牢把握大型龙头的带动作用,把握重点,平行细化分工,要与企业集群的相关产业的上下游成员单位紧密合作,本着共赢的精神,共享资源、信息,以企业研发、生产、营销和信息化建设为重点突破,进行全面整合优化,以获取综合实力的提升,结合市场信息导向,积极推行技术创新和品牌建设,由此一来,传统的企业经过革新将展现全新的面貌。下文以温州鞋业为例,探讨温州鞋业的价值链结构调整,以期借鉴于温州企业集群价值链的再造与升级。
2.2温州鞋业集群面临的发展瓶颈
全球价值链也是按照网络经济的基本思想发展起来的,其要义在于在全球范围内去定义、设计、生产、销售直至最终消费,在这一过程中不断创造的增值。作为一个内生型地方产业群,温州鞋业以各种方式融入了由跨国公司主导的鞋业全球价值链并获得发展。但是近年来,温州鞋业集群正面临生产要素紧缺、国际销售渠道匮乏等诸多发展瓶颈,温州鞋业很大程度上还是处于低附加值的生产环节。(1)生产要素瓶颈。近年来,随着工业用地的匮乏以及原材料成本、电力资源紧缺、劳力成本的大幅上扬,温州鞋业集群的发展可谓举步维艰,征地难、招工难、原料价格高,已经成为温州鞋业集群发展的三大阻碍。(2)创新能力匮乏。当前温州鞋企的综合技术水平与国际先进行列还有一定的差距,而这样的差距主要体现在产品整体技术含量低、档次较低、缺乏竞争力、品牌意识差、附加值低。对传统产业和工艺进行高新技术革新的能力差、投入力度也不够,自己的产品没有特征性,难以在国际市场留下深刻的印象。(3)缺乏国际品牌渠道。温州鞋企严重缺乏世界知名鞋企的品牌注入,这也是温州鞋业集群发展的最大障碍。温州有实力成为一流的品牌加工地,但是品牌渠道的缺乏导致很难进入国际自主消费高端市场。一般都是采用退而求次的办法,以牺牲环境、资源为代价,获得廉价的加工费,取得所谓“物美价廉”的口碑。
1引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2信息系统现状2.1信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3风险与需求分析3.1风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
图2网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
图3
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
1引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2信息系统现状
2.1信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3风险与需求分析
3.1风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
图2网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
图3
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
技术实现手段。Web2.0相对Web1.0而言,是一次从外部应用到核心内容的变化。从模式上是单纯的“读”向“写”、“共同建设”发展;基本构成单元上是由“网页”向“发表/记录的信息”发展;从工具上是由互联网浏览器向各类浏览器、RSS阅读器等内容发展;从运行机制上是由“ClientServer(客户端/服务器)”向“WebServices(web功能)”转变;内容建设上是由网站管理员等专业人士向整个互联网用户发展。
内容表现的方式。Webl.0以商业公司为主体,通过少数的人将大量的信息编辑、整理、分类后上传到网上,是典型的一对多的广播式传播。Web2.0是以用户为主,让用户自主的去编辑、收集、整理和信息,以多对多的传播方式为主,人们可以自由的分享信息。
客户的使用程度。Web2.0最突出的特点就是以客户为中心,注重客户的互动与体验,以满足需求的多元化。而Web1.0以用户被动阅读为主。
Web1.0和Web2.0营销模型及企业网络营销法则
(一)Web1.0营销3I模型及营销法则
在Web1.0时代,广大的互联网消费者主要通过网络获取有关产品和服务的信息,消费者间的互动相对较少,处于相对独立的个性状态。其行为模式可用3I模型来概括(见图1)。所谓3I模型是指我(I),在里面(Inside),浏览信息(Interview)。个性化的消费者上网后仍然是个性化的。基于3I模型的企业网络营销法则为AIDMA,即通过广告讯息引起消费者注意(Attention),激发消费者兴趣(Interest),刺激消费者产生需求与欲望(Desire),并潜在地保留记忆(Memory),最后产生购买行动(Action)。
(二)Web2.0营销的4I模型及营销法则
在Web2.0时代,广大的互联网个性化的消费者通过网络互动和交流,形成以共同兴趣爱好为基础的“分众”或“个众”。即常说的“客”,形成一个百“客”云集的互联网。其行为模式可用4I模型概括(见图2)。
所谓4I模型是指我(I),在里面(Inside),互动和沟通(InteractiveCommunication),个体聚集(Individualgathering),即个性化消费者在网络化的空间里聚集,并通过互动和交流共同的兴趣、爱好,形成各种各样的“客”——博客、播客、威客、维客、换客、晒客、印客、闪客、淘客、测客等。
基于4I模式的企业网络营销法则为AISAS,即伟大创意吸引受众注意(Attention),创意互动让受众产生参与兴趣(Interest),受众思索与诉求相关信息(Search),对品牌或者诉求足够了解产生互动参与行动或者购买行动(Action),最后分享(share)产品消费体验,形成口碑传播,实现快速精准营销。
基于Web1.0+Web2.0的企业网络营销方法
根据前述Web1.0及Web2.0营销模型及营销法则,企业Web1.0+Web2.0的整合营销方法为:确立企业价值目标;构建Web1.0+Web2.0整合营销平台;塑造企业网络品牌;定向精确营销;营销效果评估并持续改进。具体说明如下:
(一)确立企业价值目标
企业网络营销活动的目的是服务于企业价值目标,而企业价值目标的实现通过服务于市场定顾客群体价值来完成。企业网络营销首要的问题是确立企业服务对象,根据服务对象来确定客户价值,在客户价值基础上提炼企业价值目标并将企业价值目标有效地向客户传递。
(二)构建Web1.0+Web2.0整合营销平台
企业价值目标向客户有效传递需要一定的渠道,在Web1.0时代,企业网络营销主要通过企业网站和各种平台传播大量的营销信息,将企业产品和服务的价值传递给消费者或潜在消费者,以期得到更多的客户。简单地讲,Web1.0时代,企业网络营销的主要任务是获得更多流量、更多关注来获得更多的机会。但是,从大量企业的网络营销实践来看,由于缺乏和客户有效的互动沟通,顾客粘性不足,顾客的忠诚度培养不足,导致网络营销效果不明显。
在Web2.0时代,企业可利用Web2.0工具和消费者或潜在消费者的互动,将企业产品和服务价值向消费者有效传递,获得消费者或潜在消费者的认同来培养客户的忠诚度。简单地讲,WEB2.0时代,企业网络营销的主要任务是获得顾客粘性。
由此可见,Web1.0和Web2.0各自功能和效果不一样,企业网络营销没有一定的流量,顾客粘性的培养缺乏事实基础;没有顾客粘性,只有流量,企业网络营销效果也将大打折扣。所以,企业应实施Web1.0+Web2.0企业整合网络营销,构建Web1.0+Web2.0整合营销平台。
(三)塑造Web2.0企业网络品牌观念和能力
企业品牌(brand)是一种名称、属性、标记、符号或设计,或是他们的组合运用,其目的是让消费者辨认企业产品或服务,并使之同竞争对手的产品和服务区别开来。企业品牌意味着市场地位、市场份额和生存机会。企业网络品牌是企业品牌在互联网的运用,即通过网络打造企业品牌。
Web1.0时代,企业网络品牌的塑造以企业为中心,以差异化的产品或服务集合为战略,通过传递大量的企业产品和服务价值信息换取客户印象,来塑造企业网络品牌。Web2.0时代,企业网络品牌的塑造不再以企业为中心,而是以消费者为中心,通过“消费者关系”,同消费者间互利互惠基础上获得逐步信任并发展起来的,让消费者在使用中去认识和感受品牌。
综上所述,企业必须具有Web2.0企业网络品牌观念和能力,通过企业Web1.0+Web2.0整合营销平台,让消费者参与到企业品牌建立过程中来,直接让消费者参与体验,通过消费者与企业品牌的互动来塑造企业品牌,树立由消费者体验和关系化管理决定的企业网络品牌观念。
(四)开展整合应用的定向精准营销
Web1.0时代,企业网络营销主要以企业对服务对象的价值判断为基础,向消费者传递大量的广告信息,采取撒网式营销策略。消费者处于被动接受、分立状态,针对性不强,营销效果不确定。Web2.0时代,企业、消费者通过博客、SNS等Web2.0工具形成以兴趣、爱好为基础的不同圈层,即各种各样的“客”,定向精准营销,针对性强,网络营销效果具有确定性。
另外,进行企业网络营销效果评估及持续改进。所谓企业网络营销效果评估是指借助一定的定量和定性指标,对企业开展网络营销效果进行评价,以期总结和改善企业的网络营销活动。这些指标代表着公司的绩效目标,直接关系到企业价值目标实现程度,企业通过网络营销效果评估,识别找到企业网络营销效果改进措施并持续改进,以更好地实现企业价值目标。
参考文献:
1.冯英健.网络营销基础与实践[M].清华大学出版社,2007
2.朱海松.4I模型:WEB2.0的本质初探[J].互动营销,2007(6)
一、我国中小企业网络营销的现状
近年来,我国企业纷纷触网,上网中小企业数量也大幅度增加,网络营销已获得初步应用。同时,在中小企业网络营销的进一步发展过程中既存在着不少障碍,也有营销环境趋于成熟等难得的机遇。具体说来,主要有以下几个方面:
1.上网中小企业数量大幅度增加
据CNNIC的统计,拥有域名和独立站点的数量大幅度上升。从1997年10月的.com域名由2131个到2003年1月的133796个。在不到7年的时间里,企业域名数量增长了近64倍,相对数量也从占域名的52.41%到78.3%。中国“企业上网工程”大大促进了中小企业的上网速度,通过各种电子商务平台上网的中小企业的数量迅猛增加。
2.网络营销已获得初步应用,但整体水平比较低
各种网络调研、网络广告、网络分销、网络服务等网络营销活动,已不同程度地进入到中小企业的生产经营中。大部分企业处于信息阶段,一部分企业开始通过网站接受订单,处理顾客意见,进行市场调研等,少数企业进入到了电子商务阶段。由于绝大多数企业只把竞争焦点定位于实体市场,没有意识到抢占网络虚拟市场的重要性。很多企业跟风上网,为赶时髦,上网目的不明确。中小企业网站拥有率低,网站内容简单,网站内容的更新频率低,网站的应用水平不高,网站的推广力度不够,网站的知名度不高,网站浏览量远不及商业网站。在营销策略上,很多的企业只把厂名、产品名、地址、电话置于网上,而开展网络调研、网络分销、网络产品开发和网络服务者寥寥无几。大型企业网站总体质量明显由于中小企业。
3.中小企业投入到IT上的力度小,投入结构不合理
中小企业在IT业上投入的力度远小于大企业。据统计,大企业每年用在汀上的开支在1990年还只占企业总开支的10%左右,到2000年这个数字已经达到50%:与此同时,大部分中小企业在IT方面的开支还不到其经营收入的15%。在从投入结构上看,中小企业存在“重建设轻维护更新”、“重硬件轻软件”、“重技术轻管理”等倾向和误区。据有关调查数据显示,我国中小企业在硬件投资上占到了总投资的51%,维护和软件投资加起来不过35%,而与国外发达国家的硬件14%,软件和维护的63%相比,形成巨大的反差。
4.管理体制不顺也是中小企业开展网络营销的现实
由于许多的企业对网络营销还没有充分的认识,不少企业对网络营销由哪个部门来管很困惑,是技术部门、营销部门还是信息中心?组织结构和管理体制没有理顺,仍是旧管理体制和管理模式,网站的信息很难得到及时反馈,信息系统建设无法起到应有的作用,造成企业的信息化就变成了“旧瓶装新酒”,穿新鞋,走老路。
二、我国中小企业开展网络营销的有利因素分析
网络营销利用了网络手段与技术,面向特殊的网上市场环境,可以使从生产者到消费者的价值交换更便利,更充分,更有效率。这对中小企业特别有利,具体说来,主要表现在以下几个方面:
1.在营销手段上有利于与大企业开展同步竞争。
因特网作为全球性的分布式网络构架,其重要特点就是成本低廉。其次,比起印刷和电视这样的媒介,借助因特网进行信息传播不仅效率高,而且成本极其低廉。第三,网络上品质线索的缺少,使得因特网上最小的、刚起步的公司看上去也能像是一个巨大的跨国公司。因此,信息技术的发展,特别是互联网的发展,使中小企业能够很快地建立一个网上竞争平台。企业无论大小,都可以通过其网站使世界各个角落的买家了解其产品,只要产品具有竞争力,就可以在全球范围内找到买主。因而在营销手段上,中小企业可以与大企业进行平等的同步竞争。
2.在市场进入条件上的机会均等
因特网是一个开放式的大市场,网络营销消除了企业竞争的无形壁垒。主要体现在降低中小企业和新兴企业进入市场的初始成本上。中小企业无须庞大的商业体系,无须巨大的广告费用,无须众多的销售人员,就可以加入到全球国际大市场中参与市场竞争,接触这个市场中广大的客户。这样使得中小企业可以从以前被大企业垄断的市场份额中分取一杯羹。网上的客户关心的不是企业的大小,而是该企业给他们提供的产品或服务的价值。如果该企业有绝对的优势,无论企业大小,客户都会选择其产品或服务。
3.是中小企业实现全程营销的理想方式
全过程营销的实现是企业满足消费者需求,实现理想销售的必由之路。尤其是服务成为当今企业留住顾客和吸引顾客的最重要的手段,但要真正做好服务则须付出高昂的成本。这使得原本资金和资源相形见拙的中小企业无力承担。因此,对中小企业而言,要达到这一目标很难。但在网络环境中,即使是中小企业也可以通过BBS、E-Talking、E-MAIL等方式,以极低成本在营销的全过程中对消费者进行即时的搜索,与他们进行在线或离线交流。消费者有机会对产品或企业进行探讨发表意见和建议,企业就可以从市场调查到产品设计和定价、产品制作到销售及售后服务全过程都可以获得有意义的反馈,并做出实时的调整。
4.网络营销能充分发挥中小企业自身的优势
从总体上看,中小企业具有很多的优势,比如政企关系明确、优胜劣汰机制明显,由于规模比较小,对客户的凝聚力和对客户的关注力要比大企业强,以客户为中心的思想比较突出,在内部沟通和运作上都比较透明,决策机制灵活,没有大企业那么多官僚气息,对市场需求变化反应快,市场适应能力强,创新机制好,创新效率高等等。网络营销则更能把这种优势进一步发挥,首先,网络营销能扬长避短,为顾客提供长期的个性化的服务,增强中小企业的竞争力。其次,网络营销能充分发挥中小企业在价格、产量和机制等方面的优势:再次,网络营销是企业树立企业形象,提升客户服务水平的良好手段,使得中小企业也可以达到同样的效果。最后一点,网络营销是中小企业最好的交互的市场调研与顾客服务平台。
三、制约中小企业网络营销的因素分析
1.中小企业规模小、势力弱,在网络营销的资金投入方面难以同大企业抗衡
我国有中小企业15万家左右,而有70%以上销售收入在500—10000万元之间,单位利润、资产大大偏低,而且大多数是从事以劳动密集型为主的产业。因此,中小企业相比大企业没有资金投入优势。
2.很多的中小企业发展能力不容乐观,死亡率高
由于自身实力较弱,抗风险能力差,我国很多中小企业成长性不强,使得它们很多终日为基本的生存而奋斗,无力顾及网络营销的发展和投入,延缓了新技术和新营销手段的应用,从而差距进一步加大。
3.资金和信用程度不高,影响网络营销活动的顺利开展
网络营销一个最关键的问题就是信誉问题,没有实际交往的双方如何取得彼此的信任是困扰网络营销的一大难题。由于中小企业占有的社会资源有限,受经营观念、经营范围、经营者个人素质等因素的影响,信用程度往往很低,因而一定程度上也造成了企业融资难,对外交往难的问题,严重制约企业的发展,影响网络营销的可信度。网络营销与企业的信息化程度密切相关,而一套信息化系统的创建、维护和调整都需要大量资金,主要依赖内部有限的融资是远远不够的。但由于中小企业生存率低、资信度差、抵押资产少、信贷风险大,融资渠道少,融资难度大,这些都影响企业网络营销资金的投入。
4.缺乏既懂技术又懂营销的人才
网络营销是充分利用现代化信息技术进行营销活动的过程。当今世界,技术发展日新月异,企业信息化是现代化企业发展的必然趋势,也是企业参与市场竞争的基础平台。要保证信息化体系的有效运转。企业需要有自己的技术和管理人才。除了一些新兴的科技型中小企业外,大部分中小企业的信息化水平都不高,也缺乏信息技术人才,尤其是既懂技术又懂营销的复合型人才更少。人才缺乏是我国中小企业实施与应用网络营销面临的又一大障碍。
5.中小企业的管理水平普遍不高,难以实现真正的网络营销
网络营销不仅涉及大量的投入和技术上的变革,而且还涉及到企业的业务与管理流程、组织结构、管理制度等一系列问题。许多中小企业管理方法陈旧,管理思想落后,个别还停留在家族式管理状态,管理制度、管理思想和组织结构与信息化的要求不相适应。管理基础薄弱,影响了中小企业网络营销的顺利进行,不少企业上网了,并没有收到理想效果。
此外,缺乏现代化管理观念,体制僵化,没有意识到网络营销对企业发展的重要性,也影响了中小企业网络营销的发展。网络基础设施的规模和网络设备终端设备的普及程度不高,网民上网成本仍很高,消费者的消费观念仍没有很大的改观,缺乏信任的消费文化,物流配送等外部环境也是目前网络营销发展的巨大障碍。
四、结论和建议
网络营销的实施需要政府、企业和社会共同构筑一个完善的政策、技术和管理支撑平台。这是关系到中小企业真正实施网络营销的关键所在。
(1)就外部环境而言,目前还存在包括网络基础设施、网络营销应用系统还不符合中小企业的个性需求、法律环境、物流配送、付费机制、消费文化、购物观念等很多方面的障碍,这需要政府、企业和社会共同努力才能得到克服和解决。政府积极支持,在资金、措施和政策上向中小企业适度倾斜,各级政府、企业和科研院所共同合作开发适合中小企业开展网络营销的技术支撑平台,另外,建设合乎市场发展规范的信任的消费文化也成为当务之急。
(2)就企业本身而言,中小企业应该着重于企业信息化方面的核心竞争能力的培养,以最小的代价加入市场分工和协作网络,利用国际网络中的诸如资金、先进技术、优秀人才、良好的组织和管理模式以及灵活的机制等资源潜能,提高我国中小企业的市场竞争力,带动企业的向前发展。
(3)目前的网络营销应用系统还不符合中小企业的个性需求、实施过程也过于繁杂,系统工程建设质量缺乏保障。因此,网络营销的应用系统应根据中小企业面广量多,不同行业的运行方式表现各异的特点,开发相应的系统以满足中小企业开展网络营销的要求。
参考文献
1.屈云波、靳丽敏:《网络营销》,企业管理出版社,1999年版。
2.WardHandson,PrinciplesOfInternetMarketing,South——WesternCollegePublishing,2000.
一、引言
根据国家发展改革委中小企业司2007的统计报告,我国中小企业数量已经达到4200多万户,占全国企业总数的99.8%;经工商部门注册的中小企业数量460多万户,个体经营户3800万户。在网络时代,中小企业能否运用网络营销来满足人们新的消费需求和消费模式对其生存和发展至关重要。
二、网络营销概念及内涵
网络营销是指,以企业网站为平台,利用互联网技术针对网上和网下用户开展的各种营销活动,以及为此而进行的前期网站推广活动。
对网络营销的内涵,可以从以下几方面来理解:1.网络是手段,营销是本质。因此,与传统的市场营销一样,网络营销的目的也是要将潜在的交换转化为现实的交换。2.网络营销强调以消费者的需求为中心,更加重视售前、售中、售后各个环节,进而满足消费者的需求。3.在网络环境中,消费者比在传统环境中更具主动性。因此,网络营销更加强调以消费者的效用最大化为目标,提高消费者的满意度。
三、我国中小企业网络营销发展现状及问题
根据CNNIC的统计,截至2007年底,我国网民数量为2.1亿人、网站数量为150.4万个、网页数量为84.7亿个,三项指标较2006年分别增长30%、78%、89%。在此环境下,我国中小企业正在加速互联网化,通过建设网站开展网络营销活动。2007年,中小企业网络营销费用占其整个营销预算的14.2%,较2006年增长了4%。根据天极数据调查中心的调查,截至2007年底,我国中小企业接入互联网和网站建设情况为:97%已接入互联网、25%已建网站、35%在建网站、30%要建网站、5%不建网站。
虽然我国中小企业的网络营销在迅速发展,但其在人才、资金、技术、经营模式、管理理念上的局限,使得中小企业在网站建设和网络营销中仍面临很多问题。
1.网络营销意识不强
相当一部分企业仅仅把上网看作是赶时髦、追潮流。有近一半的已建网站的企业只认为建了网站就算是开展了网络营销了,而没有真正全面开展网络营销活动。网站成为企业的摆设,而没有成为营销平台。
2.网络营销的职能简单
我国目前大多数中小企业网络营销的职能是比较简单的,由此其对网站功能的要求也就相对较低。40%左右的中小企业,要求网站要有会员管理、即时通信等较复杂的功能;而另有30%的企业需要功能越全越好,希望能够实现电子商务、电子支付等;只要求达到展示产品及公司信息的占到30%左右。
3.没有采取有效的网站推广
网站推广决定着企业网站与用户之间的距离,然而目前我国中小企业在网站推广方面还存在着一些问题。(1)一些中小企业没有网站推广的意识,企业网站做好后没有采取有效的推广手段,使得用户和潜在用户无法了解到该企业的网站,长期以来网站的访问量在低水平徘徊,网站的信息传播很受局限;(2)部分中小企业有网站推广的意识但不懂推广的技术,企业网站建成后就向某些网络公司购买推广服务,企业为那些原本不需要花钱或花很少钱就可采用的推广手段支付了高额的费用,使企业蒙受了损失;(3)企业的网站推广手段单一,很难迅速地、低成本地达到推广效果。
4.忽视已建网站的升级问题
只有60%左右的中小企业能够根据技术的进步和经营水平的提高经常升级自身网站,另有40%的中小企业很少升级自身网站。其中有30%的中小企业是因为认为没有必要升级网站,而有30%的企业是因为升级还需要再花费费用,40%的企业是因为自己不会升级或后台使用不方便。由于不升级网站,很多新的技术企业无法采用,营销效果受到一定程度的制约。
5.缺乏有效的网络营销绩效评价
目前中小企业对网络营销的绩效缺乏有效的评价,不清楚该测量哪些指标,这些指标代表什么意义,又该如何测量。有些开展BtoC的中小企业只把网上销售额作为评价网络营销效果的唯一指标,而忽视了其他重要指标;有些企业测量了很多指标,但缺少有效的评价手段,使得评价的结果不符合客观实际。6.缺少网络营销专门人才
目前我国90%的中小企业缺少网络营销专门人才,这也是出现上述五个问题的原因所在。当前企业开展网络营销工作主要有以下两种人才:一是计算机专业的人才,懂计算机技术、网络技术,但缺乏营销理念和管理者的思维,网站技术含量很高但脱离了营销的本质;二是市场营销专业的人才,具备营销理念,但计算机技术和网络技术非常欠缺,在网站推广和网站评价方面无能为力。
四、我国中小企业开展网络营销的对策
从以上的分析我们可以看到,我国中小企业网络营销水平较低,其存在的问题极大的制约中小企业网络营销的发展,必须提出有针对性地解决对策。
1.更新营销观念,强化网络意识
企业的领导者要充分认识网络营销给中小企业发展带来的机会,把网络营销纳入企业总体营销战略中来。要加大对网络营销的投入,吸引网络营销的专业人才。不把网站当成时尚的摆设,要把企业网站视为企业开展营销活动的新平台,把网络营销视为提高营销水平、缩小与大企业差距的利器。
2.充分发挥网络营销的职能
企业产品和企业信息的只是网络营销最基本的职能,也是最低层次的职能,中小企业应该把网站看作为在服务方面、市场调研方面、客户关系方面缩小与大企业差距的重要渠道,应充分发挥网络营销在这些方面的职能,如:(1)建立良好的客户关系。利用即时通信工具、论坛和email等工具开展个性化的、及时准确的客户服务,并及时妥善的处理客户的投诉或意见;(2)准确把握客户需求。利用网站和email定期的对客户需求和满意度进行网上调研,及时掌握客户需求情况以及需求的变化,为企业经营策略提供依据;(3)根据企业实际情况考虑是否可开展电子商务。
3.采取合理有效的网站推广策略
搜索引擎是上网用户寻找信息的主要途径,因此,企业应该做好搜索引擎营销,使企业网站的信息很容易被用户搜到,从而使用户知道、了解、喜欢企业的网站,将用户发展成为企业网站的忠实用户。所以,企业要做好以下几点:(1)搜索引擎优化。针对企业网页中的TITLE、META、ALT等关键部分进行精心优化,并且制作企业网站的sitemap,增加企业网页被搜索引擎抓取并在搜索结果排名靠前的机会;(2)向搜索引擎提交网站。向搜索引擎的索引库和编辑员提交网站地址会使企业更显主动,网站推广的效果也更快;(4)购买关键词广告。关键词广告是需要向搜索引擎付费的,但效果最直接。企业应对关键词的选择和点击费的设定以及其后对关键词和点击费的调整进行精确的分析,保证推广效果。企业还可采用其他免费的网站推广手段,如:交换链接、病毒性营销等,与搜索引擎营销配合使用,从而达到最好的网站推广效果。
4.重视企业网站升级
计算机技术、多媒体技术、通信技术是网络时代的三个技术基础,这三类技术的发展日新月异,新的技术很快就会被运用的网站建设和网站运营中去。中小企业应该抛弃网站建完就一劳永逸的观念,应该随着技术的进步和用户规模的扩大不断升级企业的网站,用新的技术不断完善和丰富网站的功能,以此为平台给用户提供稳定的、个性化的、高质量的服务。
5.建立有效的网络营销绩效评价体系
网络营销绩效评价体系的建立应按照系统性和实用性原则,设计一个完整的、易于中小企业测评的评价体系,应该主要评价5个方面的绩效:网站推广绩效、网站设计绩效、网站内容绩效、网站服务绩效、营销绩效。
6.引进和培养网络营销专门人才
我国中小企业应该加大引进或培养网络营销人才的投入,只有拥有了既懂计算机和网络技术又具有营销理念的专门的网络营销人才,企业的网站才不会成为一个摆设,网络营销才会为企业的发展真正发挥作用。
五、结论
我国中小企业自身的局限使得其在开展网络营销时存在着一定的问题,这些问题严重的限制了中小企业网络营销功能的发挥。如果中小企业能够有针对性地采取对策,那么网络营销一定会帮助中小企业提升企业营销能力,更好地满足消费者的需求。
参考文献: