https://facebook.com/298276320198577_3193172744042239
#ВАЖНО Как сливают клиентов через CRM-системы ваши сотрудники и что же делать?
Начнём с небольшой экскурсии в основы. CRM бывают облачные и десктопные. Облачные — это те, СУБД (база данных) которых располагается не у вас в компании, а в частном или публичном облаке в каком-нибудь дата-центре (например, вы сидите в Челябинске, а ваша база крутится в супер крутом ЦОД в Москве, потому что так решил вендор CRM и у него договор именно с этим провайдером). Десктопные (они же on-premise, серверные — что уже не так верно) базируют свою СУБД на ваших собственных серверах (нет-нет, не рисуйте себе огромную серверную с дорогими стойками, чаще всего в малом и среднем бизнесе это одинокий сервер или даже обычный ПК современной конфигурации), то есть физически у вас в офисе.
Получить несанкционированный доступ можно к CRM обоих типов, но скорость и простота доступа разные, особенно если мы говорим об СМБ, который не сильно заботится об информационной безопасности.
Признак опасности №1
Причина более высокой вероятности проблем с данным в облачной системе это отношения, связанные несколькими звеньями: вы (арендатор CRM) — вендор — провайдер (бывает более удлинённая версия: вы — вендор — IT-аутсорсер вендора — провайдер). 3-4 звена отношений имеют больше рисков, чем 1-2: проблема может произойти на стороне вендора (изменение договора, неоплата услуг провайдера), на стороне провайдера (форс-мажор, взлом, технические проблемы), на стороне аутсорсера (смена менеджера или инженера) и т.д. Конечно, крупные вендоры стараются иметь резервные ЦОД, управлять рисками и держать свой отдел DevOps, но и это не исключает проблем.
Десктопная CRM в основном не арендуется, а приобретается компанией, соответственно отношения выглядят более просто и прозрачно: вендор во время внедрения CRM настраивает необходимые уровни безопасности (от разграничения прав доступа и физического USB-ключа до заведения сервера в бетонную стену и т.д.) и передаёт управление компании-владельцу CRM, которая может наращивать защиту, нанять системного администратора либо обращаться по мере необходимости к своему поставщику ПО. Проблемы сводятся к работе с сотрудниками, защите сети и физической защите информации. В случае использования десктопной CRM даже полное отключение интернета не остановит работу, поскольку база располагается в «родном» офисе.
Признак опасности №2
Речь идёт даже не об одном признаке, а о группе признаков, связанных с вендором и его политикой. Перечислим некоторые важные примеры, с которыми приходилось встречаться нам и нашим сотрудникам.
Вендор может выбрать недостаточно надёжный ЦОД, где будут «вертеться» СУБД клиентов. Он сэкономит, не проконтролирует SLA, не рассчитает нагрузку, и итог будет фатальным именно для вас.
Вендор может отказать в праве перевести сервис в выбранный вами дата-центр. Это довольно распространённое ограничение для SaaS.
Вендор может иметь правовой или экономический конфликт с облачным провайдером, и тогда во время «разборок» действия по резервному копированию или, например, скорость, могут быть ограничены.
Услуга создания бэкапов может предоставляться за отдельную цену. Распространённая практика, о которой клиент CRM-системы может узнать только в тот момент, когда бэкап понадобится, то есть в самый критичный и уязвимый момент.
Сотрудники вендора могут иметь беспрепятственный доступ к данным клиентов.
Могут произойти утечки данных любой природы (человеческий фактор, мошенничество, хакеры и т.д.).
Признак опасности №3
Организация работы с безопасностью в вашей компании.
Где сотрудники хранят пароли?
Как организован доступ к хранилищам на серверах компании?
Как защищено ПО, в котором есть коммерческая и оперативная информация?
У всех ли сотрудников активны антивирусы?
Сколько сотрудников имеют доступ к клиентским данным, какого уровня этот доступ?
Сколько у вас новичков и сколько сотрудников находится в процессе увольнения?
Давно ли вы общались с ключевыми сотрудниками и выслушивали их просьбы и претензии?
Контролируются ли принтеры?
Как организована политика подключения собственных гаджетов к ПК, а также пользования рабочим Wi-Fi?
Так как защититься?
Бэкапы — важнейшая вещь, о которой нередко или забывают, или не заботятся. Если у вас десктопная система, настройте систему резервного копирования данных с заданной частотой (например, для RegionSoft CRM это можно реализовать с помощью RegionSoft Application Server) и организуйте грамотное хранение копий. Если у вас облачная CRM, обязательно до заключения договора узнайте, как организована работа с бэкапами: вам нужны сведения о глубине и частоте, о месте хранения, о стоимости бэкапирования (нередко бесплатны только бэкапы «последних данных на период», а полноценное, секьюрное резервное копирование осуществляется как платная услуга). В общем, здесь точно не место для экономии или халатного отношения. И да, не забывайте проверять то, что восстанавливается из бэкапов.
Разделение прав доступа на уровне функций и данных → https://habr.com/ru/company/regionsoft/blog/445582
P.S. Если коллеги информацию не сливают, но нужны лиды и вы ищете новые инструменты, то предлагаем попробовать контент-маркетинг от Клуба директоров. Пока идет у нас эксперимент со скидкой 60% для новых заказчиков → http://shtab.dirclub.ru/first
(Илья Рабченок)
31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus...
https://habr.com/ru/company/regionsoft/blog/445582/?fbclid=IwAR3AABXrcJHP4G7YHc6mtEYZoOZcnv7dg2wgi5StqNTdma6OHKDLqnpdflI
#ВАЖНО Как сливают клиентов через CRM-системы ваши сотрудники и что же делать?
Начнём с небольшой экскурсии в основы. CRM бывают облачные и десктопные. Облачные — это те, СУБД (база данных) которых располагается не у вас в компании, а в частном или публичном облаке в каком-нибудь дата-центре (например, вы сидите в Челябинске, а ваша база крутится в супер крутом ЦОД в Москве, потому что так решил вендор CRM и у него договор именно с этим провайдером). Десктопные (они же on-premise, серверные — что уже не так верно) базируют свою СУБД на ваших собственных серверах (нет-нет, не рисуйте себе огромную серверную с дорогими стойками, чаще всего в малом и среднем бизнесе это одинокий сервер или даже обычный ПК современной конфигурации), то есть физически у вас в офисе.
Получить несанкционированный доступ можно к CRM обоих типов, но скорость и простота доступа разные, особенно если мы говорим об СМБ, который не сильно заботится об информационной безопасности.
Признак опасности №1
Причина более высокой вероятности проблем с данным в облачной системе это отношения, связанные несколькими звеньями: вы (арендатор CRM) — вендор — провайдер (бывает более удлинённая версия: вы — вендор — IT-аутсорсер вендора — провайдер). 3-4 звена отношений имеют больше рисков, чем 1-2: проблема может произойти на стороне вендора (изменение договора, неоплата услуг провайдера), на стороне провайдера (форс-мажор, взлом, технические проблемы), на стороне аутсорсера (смена менеджера или инженера) и т.д. Конечно, крупные вендоры стараются иметь резервные ЦОД, управлять рисками и держать свой отдел DevOps, но и это не исключает проблем.
Десктопная CRM в основном не арендуется, а приобретается компанией, соответственно отношения выглядят более просто и прозрачно: вендор во время внедрения CRM настраивает необходимые уровни безопасности (от разграничения прав доступа и физического USB-ключа до заведения сервера в бетонную стену и т.д.) и передаёт управление компании-владельцу CRM, которая может наращивать защиту, нанять системного администратора либо обращаться по мере необходимости к своему поставщику ПО. Проблемы сводятся к работе с сотрудниками, защите сети и физической защите информации. В случае использования десктопной CRM даже полное отключение интернета не остановит работу, поскольку база располагается в «родном» офисе.
Признак опасности №2
Речь идёт даже не об одном признаке, а о группе признаков, связанных с вендором и его политикой. Перечислим некоторые важные примеры, с которыми приходилось встречаться нам и нашим сотрудникам.
Вендор может выбрать недостаточно надёжный ЦОД, где будут «вертеться» СУБД клиентов. Он сэкономит, не проконтролирует SLA, не рассчитает нагрузку, и итог будет фатальным именно для вас.
Вендор может отказать в праве перевести сервис в выбранный вами дата-центр. Это довольно распространённое ограничение для SaaS.
Вендор может иметь правовой или экономический конфликт с облачным провайдером, и тогда во время «разборок» действия по резервному копированию или, например, скорость, могут быть ограничены.
Услуга создания бэкапов может предоставляться за отдельную цену. Распространённая практика, о которой клиент CRM-системы может узнать только в тот момент, когда бэкап понадобится, то есть в самый критичный и уязвимый момент.
Сотрудники вендора могут иметь беспрепятственный доступ к данным клиентов.
Могут произойти утечки данных любой природы (человеческий фактор, мошенничество, хакеры и т.д.).
Признак опасности №3
Организация работы с безопасностью в вашей компании.
Где сотрудники хранят пароли?
Как организован доступ к хранилищам на серверах компании?
Как защищено ПО, в котором есть коммерческая и оперативная информация?
У всех ли сотрудников активны антивирусы?
Сколько сотрудников имеют доступ к клиентским данным, какого уровня этот доступ?
Сколько у вас новичков и сколько сотрудников находится в процессе увольнения?
Давно ли вы общались с ключевыми сотрудниками и выслушивали их просьбы и претензии?
Контролируются ли принтеры?
Как организована политика подключения собственных гаджетов к ПК, а также пользования рабочим Wi-Fi?
Так как защититься?
Бэкапы — важнейшая вещь, о которой нередко или забывают, или не заботятся. Если у вас десктопная система, настройте систему резервного копирования данных с заданной частотой (например, для RegionSoft CRM это можно реализовать с помощью RegionSoft Application Server) и организуйте грамотное хранение копий. Если у вас облачная CRM, обязательно до заключения договора узнайте, как организована работа с бэкапами: вам нужны сведения о глубине и частоте, о месте хранения, о стоимости бэкапирования (нередко бесплатны только бэкапы «последних данных на период», а полноценное, секьюрное резервное копирование осуществляется как платная услуга). В общем, здесь точно не место для экономии или халатного отношения. И да, не забывайте проверять то, что восстанавливается из бэкапов.
Разделение прав доступа на уровне функций и данных → https://habr.com/ru/company/regionsoft/blog/445582
P.S. Если коллеги информацию не сливают, но нужны лиды и вы ищете новые инструменты, то предлагаем попробовать контент-маркетинг от Клуба директоров. Пока идет у нас эксперимент со скидкой 60% для новых заказчиков → http://shtab.dirclub.ru/first
(Илья Рабченок)
31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus...
https://habr.com/ru/company/regionsoft/blog/445582/?fbclid=IwAR3AABXrcJHP4G7YHc6mtEYZoOZcnv7dg2wgi5StqNTdma6OHKDLqnpdflI
https://facebook.com/298276320198577_3193172744042239
# IMPORTANT How do your employees merge customers through CRM systems and what to do?
Let's start with a short tour of the basics. CRM are cloud and desktop. Cloud are those whose DBMS (database) is not located in your company, but in a private or public cloud in some data center (for example, you are in Chelyabinsk, and your database is spinning in a super cool data center in Moscow, because the CRM vendor so decided and he has an agreement with this provider). Desktop (they are on-premise, server - which is not so right) base their DBMS on your own servers (no, don’t draw yourself a huge server room with expensive racks, most often in a small and medium business it is a lonely server or even an ordinary PC of modern configuration), that is, physically in your office.
You can get unauthorized access to both types of CRM, but the speed and ease of access are different, especially if we are talking about SMB, which does not really care about information security.
Sign of danger No. 1
The reason for the higher likelihood of problems with this data in the cloud system is the relationship connected by several links: you (CRM tenant) - vendor - provider (there is a longer version: you - vendor - vendor IT outsourcer - provider). 3-4 links of the relationship have more risks than 1-2: the problem can occur on the side of the vendor (contract change, non-payment of the provider’s services), on the side of the provider (force majeure, hacking, technical problems), on the side of the outsourcer (change of manager or engineer) etc. Of course, large vendors try to have backup data centers, manage risks and keep their DevOps department, but this does not exclude problems.
Desktop CRM is generally not rented, but acquired by the company, so the relationship looks simpler and more transparent: during the implementation of CRM, the vendor sets up the necessary security levels (from delimiting access rights and a physical USB key to placing a server in a concrete wall, etc.) and transfers control to the company-owner of CRM, which can increase protection, hire a system administrator, or contact your software provider as necessary. Problems come down to working with employees, network security, and physical information security. In the case of using desktop CRM, even a complete disconnection of the Internet will not stop working, since the base is located in the "native" office.
Hazard sign No. 2
We are not even talking about one attribute, but about a group of attributes associated with the vendor and its policy. We list some important examples that we and our employees have encountered.
The vendor can choose an insufficiently reliable data center, where DBMS clients will “spin”. It will save, do not control the SLA, will not calculate the load, and the result will be fatal for you.
The vendor may refuse to transfer the service to the data center of your choice. This is a fairly common restriction for SaaS.
The vendor may have a legal or economic conflict with the cloud provider, and then during the “showdown” backup actions or, for example, speed, may be limited.
The backup service can be provided for a separate price. A common practice that a client of a CRM system can learn about only at the moment when a backup is needed, that is, at the most critical and vulnerable moment.
Vendor employees can have unhindered access to customer data.
Data breaches of any nature can occur (human factor, fraud, hackers, etc.).
Sign of danger No. 3
Organization of work with security in your company.
Where do employees store passwords?
How is access to storage facilities organized on company servers?
How secure is the software in which there is commercial and operational information?
Do all employees have active antiviruses?
How many employees have access to customer data, what level of access?
How many new recruits do you have and how many employees are in the process of being laid off?
Have you been in contact with key employees for a long time and listened to their requests and complaints?
Are printers controlled?
How is the policy of connecting your own gadgets to your PC, as well as using working Wi-Fi?
So how to protect yourself?
Backups are the most important thing that is often either forgotten or not taken care of. If you have a desktop system, set up a data backup system with a given frequency (for example, for RegionSoft CRM this can be implemented using RegionSoft Application Server) and organize competent storage of copies. If you have cloud-based CRM, be sure to find out how the work with backups is organized before entering into an agreement: you need information about the depth and frequency, about the storage location, about the cost of backup (often only the “latest data for a period” backups are free, and a full, secret backup copying is carried out as a paid service). In general, there is definitely no place for saving or neglect. And yes, do not forget to check what is restored from backups.
Separation of access rights at the level
# IMPORTANT How do your employees merge customers through CRM systems and what to do?
Let's start with a short tour of the basics. CRM are cloud and desktop. Cloud are those whose DBMS (database) is not located in your company, but in a private or public cloud in some data center (for example, you are in Chelyabinsk, and your database is spinning in a super cool data center in Moscow, because the CRM vendor so decided and he has an agreement with this provider). Desktop (they are on-premise, server - which is not so right) base their DBMS on your own servers (no, don’t draw yourself a huge server room with expensive racks, most often in a small and medium business it is a lonely server or even an ordinary PC of modern configuration), that is, physically in your office.
You can get unauthorized access to both types of CRM, but the speed and ease of access are different, especially if we are talking about SMB, which does not really care about information security.
Sign of danger No. 1
The reason for the higher likelihood of problems with this data in the cloud system is the relationship connected by several links: you (CRM tenant) - vendor - provider (there is a longer version: you - vendor - vendor IT outsourcer - provider). 3-4 links of the relationship have more risks than 1-2: the problem can occur on the side of the vendor (contract change, non-payment of the provider’s services), on the side of the provider (force majeure, hacking, technical problems), on the side of the outsourcer (change of manager or engineer) etc. Of course, large vendors try to have backup data centers, manage risks and keep their DevOps department, but this does not exclude problems.
Desktop CRM is generally not rented, but acquired by the company, so the relationship looks simpler and more transparent: during the implementation of CRM, the vendor sets up the necessary security levels (from delimiting access rights and a physical USB key to placing a server in a concrete wall, etc.) and transfers control to the company-owner of CRM, which can increase protection, hire a system administrator, or contact your software provider as necessary. Problems come down to working with employees, network security, and physical information security. In the case of using desktop CRM, even a complete disconnection of the Internet will not stop working, since the base is located in the "native" office.
Hazard sign No. 2
We are not even talking about one attribute, but about a group of attributes associated with the vendor and its policy. We list some important examples that we and our employees have encountered.
The vendor can choose an insufficiently reliable data center, where DBMS clients will “spin”. It will save, do not control the SLA, will not calculate the load, and the result will be fatal for you.
The vendor may refuse to transfer the service to the data center of your choice. This is a fairly common restriction for SaaS.
The vendor may have a legal or economic conflict with the cloud provider, and then during the “showdown” backup actions or, for example, speed, may be limited.
The backup service can be provided for a separate price. A common practice that a client of a CRM system can learn about only at the moment when a backup is needed, that is, at the most critical and vulnerable moment.
Vendor employees can have unhindered access to customer data.
Data breaches of any nature can occur (human factor, fraud, hackers, etc.).
Sign of danger No. 3
Organization of work with security in your company.
Where do employees store passwords?
How is access to storage facilities organized on company servers?
How secure is the software in which there is commercial and operational information?
Do all employees have active antiviruses?
How many employees have access to customer data, what level of access?
How many new recruits do you have and how many employees are in the process of being laid off?
Have you been in contact with key employees for a long time and listened to their requests and complaints?
Are printers controlled?
How is the policy of connecting your own gadgets to your PC, as well as using working Wi-Fi?
So how to protect yourself?
Backups are the most important thing that is often either forgotten or not taken care of. If you have a desktop system, set up a data backup system with a given frequency (for example, for RegionSoft CRM this can be implemented using RegionSoft Application Server) and organize competent storage of copies. If you have cloud-based CRM, be sure to find out how the work with backups is organized before entering into an agreement: you need information about the depth and frequency, about the storage location, about the cost of backup (often only the “latest data for a period” backups are free, and a full, secret backup copying is carried out as a paid service). In general, there is definitely no place for saving or neglect. And yes, do not forget to check what is restored from backups.
Separation of access rights at the level
У записи 1 лайков,
0 репостов,
149 просмотров.
0 репостов,
149 просмотров.
Эту запись оставил(а) на своей стене Илья Рабченок