انعدام الأمن في الشركات

في عام 2008، تمكنت من زيارة إحدى شركات تكنولوجيا المعلومات. كان هناك نوع من التوتر غير الصحي في كل موظف. تبين أن السبب بسيط: توجد الهواتف المحمولة في صندوق عند مدخل المكتب، وهناك كاميرا خلف الظهر، وكاميرتان كبيرتان إضافيتان "مظهرتان" في المكتب وبرنامج مراقبة باستخدام برنامج تسجيل المفاتيح. ونعم، هذه ليست الشركة التي طورت SORM أو أنظمة دعم الحياة في الطائرات، ولكنها ببساطة مطور برامج تطبيقات الأعمال، التي تم استيعابها الآن وسحقها ولم تعد موجودة (وهو ما يبدو منطقيًا). إذا كنت تتمدد الآن وتعتقد أن هذا ليس هو الحال بالتأكيد في مكتبك مع الأراجيح وM&M في المزهريات، فقد تكون مخطئًا للغاية - لقد تعلمت السيطرة على مدار 2 عامًا أن تكون غير مرئية وصحيحة، دون انتهاء المواجهات المواقع التي تمت زيارتها وتنزيل الأفلام.

فهل هذا مستحيل حقًا بدون كل هذا، ولكن ماذا عن الثقة والولاء والإيمان بالناس؟ صدق أو لا تصدق، هناك العديد من الشركات التي ليس لديها إجراءات أمنية. لكن الموظفين ينجحون في إحداث الفوضى هنا وهناك - وذلك ببساطة لأن العامل البشري يمكن أن يدمر العوالم، وليس شركتك فقط. إذًا، أين يمكن لموظفيك أن يرتكبوا الأذى؟

انعدام الأمن في الشركات

هذا ليس منشورًا خطيرًا للغاية، وله وظيفتان بالضبط: إضفاء البهجة على الحياة اليومية قليلاً وتذكيرك بأشياء السلامة الأساسية التي غالبًا ما تُنسى. أوه، وأذكركم مرة أخرى نظام CRM رائع وآمن - أليست هذه البرامج بمثابة حافة الأمان؟ 🙂

دعونا نذهب في وضع عشوائي!

كلمات المرور، كلمات المرور، كلمات المرور...

تتحدث عنهم وتبدأ موجة من السخط: كيف يمكن أن يكون الأمر كذلك، لقد أخبروا العالم مرات عديدة، لكن الأمور لا تزال قائمة! في الشركات على جميع المستويات، من رواد الأعمال الأفراد إلى الشركات متعددة الجنسيات، تعد هذه نقطة حساسة للغاية. يبدو لي أحيانًا أنه إذا قاموا غدًا ببناء نجمة الموت الحقيقية، فسيكون هناك شيء مثل admin/admin في لوحة الإدارة. إذن ما الذي يمكن أن نتوقعه من المستخدمين العاديين الذين تعد صفحة فكونتاكتي الخاصة بهم أغلى بكثير من حساب الشركة؟ فيما يلي النقاط التي يجب التحقق منها:

  • كتابة كلمات المرور على قطع من الورق، على الجزء الخلفي من لوحة المفاتيح، على الشاشة، على الطاولة أسفل لوحة المفاتيح، على ملصق أسفل الماوس (ماكر!) - لا ينبغي للموظفين القيام بذلك أبدًا. وليس لأن متسللًا رهيبًا سيأتي ويقوم بتنزيل 1C بالكامل على محرك أقراص فلاش أثناء الغداء، ولكن لأنه قد يكون هناك ساشا مهينًا في المكتب سيستقيل ويفعل شيئًا قذرًا أو يأخذ المعلومات للمرة الأخيرة . لماذا لا تفعل هذا في غداءك القادم؟

انعدام الأمن في الشركات
هذا هو ما؟ هذا الشيء يخزن كل كلمات المرور الخاصة بي

  • وضع كلمات مرور بسيطة للدخول إلى جهاز الكمبيوتر وبرامج العمل. تواريخ الميلاد، qwerty123 وحتى asdf هي مجموعات تنتمي إلى النكات وعلى bashorg، وليس إلى نظام أمان الشركة. قم بتعيين متطلبات كلمات المرور وطولها، وضبط تكرار الاستبدال.

انعدام الأمن في الشركات
كلمة المرور مثل الملابس الداخلية: قم بتغييرها كثيرًا، لا تشاركها مع أصدقائك، فالطويلة أفضل، كن غامضًا، لا تبعثرها في كل مكان

  • كلمات مرور تسجيل الدخول الافتراضية للبرنامج الخاصة بالبائع معيبة، وذلك فقط لأن جميع موظفي البائع تقريبًا يعرفونها، وإذا كنت تتعامل مع نظام قائم على الويب في السحابة، فلن يكون من الصعب على أي شخص الحصول على البيانات. خاصة إذا كان لديك أيضًا أمان للشبكة على مستوى "لا تسحب السلك".
  • اشرح للموظفين أن تلميح كلمة المرور في نظام التشغيل يجب ألا يبدو مثل "عيد ميلادي" أو "اسم ابنتي" أو "Gvoz-dika-78545-ap#1!" باللغة الإنجليزية." أو "كوارتات وواحد وصفر".    

انعدام الأمن في الشركات
قطتي تعطيني كلمات مرور رائعة! إنه يمشي عبر لوحة المفاتيح الخاصة بي

الوصول المادي إلى الحالات

كيف تنظم شركتك الوصول إلى وثائق المحاسبة والموظفين (على سبيل المثال، إلى الملفات الشخصية للموظفين)؟ اسمحوا لي أن أخمن: إذا كانت شركة صغيرة، ففي قسم المحاسبة أو في مكتب الرئيس في مجلدات على الرفوف أو في الخزانة، وإذا كانت شركة كبيرة، ففي قسم الموارد البشرية على الرفوف. ولكن إذا كان كبيرا جدا، فمن المرجح أن يكون كل شيء على ما يرام: مكتب منفصل أو كتلة مع مفتاح مغناطيسي، حيث يمكن الوصول إلى بعض الموظفين فقط والوصول إلى هناك، تحتاج إلى الاتصال بأحدهم والذهاب إلى هذه العقدة في وجودهم. لا يوجد شيء صعب في تقديم مثل هذه الحماية في أي عمل تجاري، أو على الأقل تعلم عدم كتابة كلمة المرور الخاصة بخزنة المكتب بالطباشير على الباب أو على الحائط (كل شيء يعتمد على أحداث حقيقية، لا تضحك).

لماذا هو مهم؟ أولاً، لدى العمال رغبة مرضية في معرفة أكثر الأشياء سرية عن بعضهم البعض: الحالة الاجتماعية، والراتب، والتشخيص الطبي، والتعليم، وما إلى ذلك. هذا حل وسط في المنافسة المكتبية. وأنت بالتأكيد لا تستفيد من المشاحنات التي ستنشأ عندما يكتشف المصمم بيتيا أنه يكسب 20 ألفًا أقل من المصممة أليس. ثانياً، يمكن للموظفين الوصول إلى المعلومات المالية للشركة (الميزانية العمومية، التقارير السنوية، العقود). ثالثًا، يمكن ببساطة فقدان شيء ما أو إتلافه أو سرقته من أجل إخفاء آثار في تاريخ العمل الخاص بالفرد.

مستودع يكون فيه شخص ما خسارة، شخص ما كنز

إذا كان لديك مستودع، فاعتبر أنه عاجلاً أم آجلاً سيضمن لك مواجهة المجرمين - هذه هي الطريقة التي تعمل بها سيكولوجية الشخص الذي يرى كمية كبيرة من المنتجات ويعتقد اعتقادًا راسخًا أن القليل من الكثير ليس سرقة، ولكن مشاركة. ويمكن أن تكلف وحدة البضائع من هذه الكومة 200 ألف أو 300 ألف أو عدة ملايين. لسوء الحظ، لا شيء يمكن أن يوقف السرقة باستثناء المراقبة والمحاسبة المتحذقة والكاملة: الكاميرات، والقبول والشطب باستخدام الرموز الشريطية، وأتمتة محاسبة المستودعات (على سبيل المثال، في موقعنا منطقة سوفت لإدارة علاقات العملاء يتم تنظيم محاسبة المستودعات بطريقة تمكن المدير والمشرف من رؤية حركة البضائع عبر المستودع في الوقت الفعلي).

لذلك، قم بتسليح مستودعك حتى الأسنان، وتأكد من الأمن الجسدي من العدو الخارجي والأمن الكامل من العدو الداخلي. يجب على الموظفين في مجال النقل والخدمات اللوجستية والمستودعات أن يفهموا بوضوح أن هناك سيطرة، وأنها تعمل، وسوف يعاقبون أنفسهم تقريبًا.

* مهلا، لا تدخل يديك في البنية التحتية

إذا كانت القصة المتعلقة بغرفة الخادم وعاملة التنظيف قد تجاوزت عمرها بالفعل وانتقلت لفترة طويلة إلى حكايات الصناعات الأخرى (على سبيل المثال، نفس القصة التي دارت حول الإغلاق الغامض لجهاز التنفس الصناعي في نفس الجناح)، فإن الباقي يظل واقعًا . إن أمان الشبكات وتكنولوجيا المعلومات للشركات الصغيرة والمتوسطة الحجم يترك الكثير مما هو مرغوب فيه، وهذا غالبًا لا يعتمد على ما إذا كان لديك مسؤول النظام الخاص بك أو مسؤول مدعو. هذا الأخير غالبا ما يتعامل بشكل أفضل.

إذن ما الذي يستطيع الموظفون هنا فعله؟

  • أفضل شيء وأكثره ضررًا هو الذهاب إلى غرفة الخادم، أو سحب الأسلاك، أو النظر، أو سكب الشاي، أو وضع الأوساخ، أو محاولة تكوين شيء ما بنفسك. يؤثر هذا بشكل خاص على "المستخدمين الواثقين والمتقدمين" الذين يقومون بتعليم زملائهم بشكل بطولي كيفية تعطيل برامج مكافحة الفيروسات وتجاوز الحماية على جهاز الكمبيوتر وهم على يقين من أنهم آلهة فطرية لغرفة الخادم. بشكل عام، الوصول المحدود المصرح به هو كل شيء لديك.
  • سرقة المعدات واستبدال المكونات. هل تحب شركتك وقمت بتثبيت بطاقات فيديو قوية للجميع حتى يعمل نظام الفوترة وإدارة علاقات العملاء وكل شيء آخر بشكل مثالي؟ عظيم! فقط الرجال الأذكياء (وأحيانًا الفتيات) هم من سيستبدلونهم بسهولة بنموذج منزلي، وفي المنزل سيبدأون الألعاب على نموذج مكتبي جديد - لكن نصف العالم لن يعرف. إنها نفس القصة مع لوحات المفاتيح وأجهزة الماوس والمبردات وأجهزة UPS وكل شيء يمكن استبداله بطريقة ما ضمن تكوين الأجهزة. ونتيجة لذلك، فإنك تتحمل مخاطر تلف الممتلكات وخسارتها الكاملة، وفي الوقت نفسه لا تحصل على السرعة والجودة المطلوبة للعمل مع أنظمة وتطبيقات المعلومات. ما ينقذ هو نظام المراقبة (نظام ITSM) مع التحكم في التكوين الذي تم تكوينه)، والذي يجب توفيره كاملاً مع مسؤول نظام مبدئي وغير قابل للفساد.

انعدام الأمن في الشركات
ربما تريد البحث عن نظام أمان أفضل؟ لست متأكدًا مما إذا كانت هذه العلامة كافية

  • إن استخدام أجهزة المودم أو نقاط الوصول الخاصة بك أو أي نوع من شبكات Wi-Fi المشتركة يجعل الوصول إلى الملفات أقل أمانًا ولا يمكن التحكم فيها عمليًا، مما يمكن للمهاجمين الاستفادة منها (بما في ذلك التواطؤ مع الموظفين). حسنا، إلى جانب ذلك، فإن احتمال أن يقضي الموظف "مع الإنترنت الخاص به" ساعات العمل على موقع يوتيوب والمواقع الفكاهية والشبكات الاجتماعية أعلى بكثير.  
  • تعد كلمات المرور وتسجيلات الدخول الموحدة للوصول إلى منطقة إدارة الموقع ونظام إدارة المحتوى وبرامج التطبيقات أشياء فظيعة تحول الموظف غير الكفء أو الخبيث إلى منتقم بعيد المنال. إذا كان لديك 5 أشخاص من نفس الشبكة الفرعية بنفس معلومات تسجيل الدخول/كلمة المرور، فقد أتوا لوضع لافتة، والتحقق من الروابط الإعلانية والمقاييس، وتصحيح التخطيط وتحميل تحديث، فلن تخمن أبدًا أي منهم قام بتحويل CSS عن طريق الخطأ إلى ملف يقطين. لذلك: تسجيلات دخول مختلفة، وكلمات مرور مختلفة، وتسجيل الإجراءات، والتمييز بين حقوق الوصول.
  • وغني عن القول عن البرامج غير المرخصة التي يسحبها الموظفون إلى أجهزة الكمبيوتر الخاصة بهم لتحرير بعض الصور أثناء ساعات العمل أو إنشاء شيء متعلق بالهوايات. ألم تسمعوا عن التفتيش على قسم "ك" التابع لمديرية الشؤون الداخلية المركزية؟ ثم تأتي إليك!
  • يجب أن يعمل برنامج مكافحة الفيروسات. نعم، قد يؤدي بعضها إلى إبطاء جهاز الكمبيوتر الخاص بك، وإزعاجك، ويبدو بشكل عام علامة على الجبن، ولكن من الأفضل منع ذلك بدلاً من الدفع لاحقًا مقابل التوقف عن العمل، أو ما هو أسوأ من ذلك، البيانات المسروقة.
  • لا ينبغي تجاهل تحذيرات نظام التشغيل حول مخاطر تثبيت التطبيق. اليوم، أصبح تنزيل شيء ما للعمل مسألة ثوانٍ ودقائق. على سبيل المثال، Direct.Commander أو محرر AdWords، وبعض محللي تحسين محركات البحث، وما إلى ذلك. إذا كان كل شيء أكثر أو أقل وضوحًا مع منتجات Yandex و Google، فيمكن أن يؤدي برنامج picreizer آخر ومنظف فيروسات مجاني ومحرر فيديو بثلاثة تأثيرات ولقطات شاشة ومسجلات Skype وغيرها من "البرامج الصغيرة" إلى الإضرار بجهاز كمبيوتر فردي وشبكة الشركة بأكملها . تدريب المستخدمين على قراءة ما يريده الكمبيوتر منهم قبل أن يتصلوا بمسؤول النظام ويقولوا "كل شيء قد مات". في بعض الشركات، يتم حل المشكلة ببساطة: يتم تخزين العديد من الأدوات المساعدة المفيدة التي تم تنزيلها على مشاركة الشبكة، ويتم أيضًا نشر قائمة بالحلول المناسبة عبر الإنترنت هناك.
  • تعد سياسة BYOD، أو على العكس من ذلك، سياسة السماح باستخدام معدات العمل خارج المكتب، جانبًا شريرًا للغاية من الأمن. في هذه الحالة، يتمكن الأقارب والأصدقاء والأطفال والشبكات العامة غير المحمية وما إلى ذلك من الوصول إلى التكنولوجيا. هذه لعبة روليت روسية بحتة - يمكنك البقاء لمدة 5 سنوات وتتدبر أمرك، لكن من الممكن أن تفقد أو تتلف جميع مستنداتك وملفاتك القيمة. حسنًا، إلى جانب ذلك، إذا كان لدى الموظف نوايا خبيثة، فالأمر سهل مثل إرسال بايتين لتسريب البيانات باستخدام معدات "المشي". عليك أيضًا أن تتذكر أن الموظفين غالبًا ما ينقلون الملفات بين أجهزة الكمبيوتر الشخصية الخاصة بهم، مما قد يؤدي مرة أخرى إلى إنشاء ثغرات أمنية.
  • يعد قفل أجهزتك أثناء غيابك عادة جيدة للاستخدام المؤسسي والشخصي. مرة أخرى، فهو يحميك من الزملاء والمعارف والمتسللين الفضوليين في الأماكن العامة. من الصعب التعود على ذلك، ولكن في أحد أماكن عملي، كانت لدي تجربة رائعة: اقترب الزملاء من جهاز كمبيوتر غير مقفل، وتم فتح الرسام عبر النافذة بأكملها مع النقش "قفل الكمبيوتر!" وتغير شيء ما في العمل، على سبيل المثال، تم هدم آخر مجموعة تم ضخها أو تمت إزالة آخر خطأ تم إدخاله (كانت هذه مجموعة اختبار). إنه أمر قاسٍ، لكن 1-2 مرات كانت كافية حتى بالنسبة لأكثر الخشب خشبية. على الرغم من أنني أظن أن الأشخاص غير العاملين في مجال تكنولوجيا المعلومات قد لا يفهمون مثل هذه الفكاهة.
  • لكن أسوأ خطيئة، بالطبع، تقع على عاتق مسؤول النظام والإدارة - إذا لم يستخدموا بشكل قاطع أنظمة التحكم في حركة المرور والمعدات والتراخيص وما إلى ذلك.

هذه، بالطبع، قاعدة، لأن البنية التحتية لتكنولوجيا المعلومات هي المكان الذي كلما زاد عدد الحطب الموجود في الغابة. ويجب أن يكون لدى الجميع هذه القاعدة، ولا يتم استبدالهم بالكلمات "نحن جميعا نثق ببعضنا البعض"، "نحن عائلة"، "من يحتاجها" - للأسف، هذا في الوقت الحالي.

هذا هو الإنترنت يا عزيزتي، يمكنهم معرفة الكثير عنك.

لقد حان الوقت لإدخال التعامل الآمن مع الإنترنت في دورة سلامة الحياة في المدرسة - وهذا لا يتعلق على الإطلاق بالتدابير التي ننغمس فيها من الخارج. يتعلق هذا على وجه التحديد بالقدرة على تمييز رابط من رابط، وفهم مكان التصيد الاحتيالي وأين يوجد الاحتيال، وعدم فتح مرفقات البريد الإلكتروني التي تحمل موضوع "تقرير التسوية" من عنوان غير مألوف دون فهمه، وما إلى ذلك. على الرغم من أنه يبدو أن تلاميذ المدارس قد أتقنوا كل هذا بالفعل، إلا أن الموظفين لم يفعلوا ذلك. هناك الكثير من الحيل والأخطاء التي يمكن أن تعرض الشركة بأكملها للخطر في وقت واحد.

  • تعد الشبكات الاجتماعية جزءًا من الإنترنت لا مكان له في العمل، لكن حظرها على مستوى الشركة في عام 2019 يعد إجراءً لا يحظى بشعبية ومثبطًا للهمم. لذلك، تحتاج فقط إلى الكتابة إلى جميع الموظفين حول كيفية التحقق من عدم قانونية الروابط، وإخبارهم عن أنواع الاحتيال واطلب منهم العمل في العمل.

انعدام الأمن في الشركات

  • يعد البريد نقطة حساسة وربما الطريقة الأكثر شيوعًا لسرقة المعلومات وزرع البرامج الضارة وإصابة جهاز الكمبيوتر والشبكة بأكملها. للأسف، يعتبر العديد من أصحاب العمل أن عميل البريد الإلكتروني هو أداة لتوفير التكلفة ويستخدمون خدمات مجانية تستقبل 200 رسالة بريد إلكتروني غير مرغوب فيها يوميًا والتي تمر عبر المرشحات، وما إلى ذلك. ويقوم بعض الأشخاص غير المسؤولين بفتح مثل هذه الرسائل والمرفقات والروابط والصور - على ما يبدو أنهم يأملون أن يترك لهم الأمير الأسود ميراثًا. وبعد ذلك، لدى المسؤول الكثير والكثير من العمل. أم أنه كان المقصود بهذه الطريقة؟ بالمناسبة، قصة قاسية أخرى: في إحدى الشركات، مقابل كل رسالة غير مرغوب فيها إلى مسؤول النظام، تم تقليل مؤشر الأداء الرئيسي. بشكل عام، بعد شهر لم يكن هناك بريد عشوائي - تم اعتماد هذه الممارسة من قبل المنظمة الأم، ولا يوجد بريد عشوائي حتى الآن. لقد قمنا بحل هذه المشكلة بطريقة رائعة - فقد قمنا بتطوير عميل البريد الإلكتروني الخاص بنا وقمنا بدمجه في برنامجنا الخاص منطقة سوفت لإدارة علاقات العملاء، لذلك يحصل جميع عملائنا أيضًا على هذه الميزة المريحة.

انعدام الأمن في الشركات
في المرة القادمة التي تتلقى فيها رسالة بريد إلكتروني غريبة تحتوي على رمز مشبك ورق، لا تنقر عليها!

  • يعد برنامج المراسلة أيضًا مصدرًا لجميع أنواع الروابط غير الآمنة، ولكن هذا أقل شرًا بكثير من البريد (دون احتساب الوقت الضائع في الدردشة).

يبدو أن هذه كلها أشياء صغيرة. ومع ذلك، يمكن أن يكون لكل من هذه الأشياء الصغيرة عواقب وخيمة، خاصة إذا كانت شركتك هدفًا لهجوم أحد المنافسين. ويمكن أن يحدث هذا لأي شخص حرفيًا.

انعدام الأمن في الشركات

الموظفين الشطي

هذا هو العامل البشري الذي سيكون من الصعب عليك التخلص منه. يمكن للموظفين مناقشة العمل في الممر، في المقهى، في الشارع، في منزل العميل، والتحدث بصوت عالٍ عن عميل آخر، والتحدث عن إنجازات العمل والمشاريع في المنزل. بالطبع، فإن احتمال وجود منافس خلفك أمر لا يكاد يذكر (إذا لم تكن في نفس مركز الأعمال - فقد حدث هذا)، ولكن احتمال أن يتم تصوير رجل يوضح شؤونه التجارية بوضوح على هاتف ذكي ونشره على ومن الغريب أن موقع YouTube أعلى. ولكن هذا هراء أيضا. ليس من قبيل الهراء أن يقدم موظفوك عن طيب خاطر معلومات حول منتج أو شركة في الدورات التدريبية أو المؤتمرات أو اللقاءات أو المنتديات المهنية أو حتى على حبري. علاوة على ذلك، غالبًا ما يدعو الناس خصومهم عمدًا إلى مثل هذه المحادثات من أجل إجراء استخبارات تنافسية.

قصة كاشفة. في أحد مؤتمرات تكنولوجيا المعلومات على نطاق واسع، عرض المتحدث على شريحة رسمًا تخطيطيًا كاملاً لتنظيم البنية التحتية لتكنولوجيا المعلومات لشركة كبيرة (أعلى 20 شركة). كان المخطط مثيرًا للإعجاب للغاية، وبسيطًا كونيًا، وقد صوره الجميع تقريبًا، وانتشر على الفور عبر الشبكات الاجتماعية مع تعليقات رائعة. حسنًا، لقد التقطهم المتحدث باستخدام العلامات الجغرافية والمواقف ووسائل التواصل الاجتماعي. شبكات أولئك الذين نشروه وتوسلوا إلى حذفه، لأنهم اتصلوا به بسرعة كبيرة وقالوا آه تا تا. صندوق الثرثرة هو هبة من السماء للجاسوس.

الجهل... يحررك من العقاب

وفقًا للتقرير العالمي الصادر عن كاسبرسكي لاب لعام 2017 حول الشركات التي تعرضت لحوادث تتعلق بالأمن السيبراني خلال فترة 12 شهرًا، فإن واحداً من كل عشرة (11%) من أنواع الحوادث الأكثر خطورة يتعلق بموظفين مهملين وغير مطلعين.

لا تفترض أن الموظفين يعرفون كل شيء عن الإجراءات الأمنية للشركة، تأكد من تحذيرهم، وتوفير التدريب، وإعداد رسائل إخبارية دورية مثيرة للاهتمام حول القضايا الأمنية، وعقد اجتماعات أثناء تناول البيتزا وتوضيح المشكلات مرة أخرى. ونعم، حيلة حياتية رائعة - ضع علامة على جميع المعلومات المطبوعة والإلكترونية بالألوان والعلامات والنقوش: سر تجاري، سر، للاستخدام الرسمي، الوصول العام. هذا يعمل حقا.

لقد وضع العالم الحديث الشركات في موقف حساس للغاية: من الضروري الحفاظ على التوازن بين رغبة الموظف ليس فقط في العمل الجاد في العمل، ولكن أيضًا في تلقي محتوى ترفيهي في الخلفية/أثناء فترات الراحة، وقواعد أمان الشركة الصارمة. إذا قمت بتشغيل برامج التحكم الفائق والتتبع الغبي (نعم، ليس خطأ مطبعي - هذا ليس أمانًا، إنه جنون العظمة) والكاميرات خلف ظهرك، فسوف تنخفض ثقة الموظف في الشركة، ولكن الحفاظ على الثقة هو أيضًا أداة أمنية للشركة.

لذلك، اعرف متى تتوقف، واحترم موظفيك، وقم بعمل نسخ احتياطية. والأهم من ذلك، إعطاء الأولوية للسلامة، وليس جنون العظمة الشخصي.

اذا احتجت CRM أو ERP - قم بإلقاء نظرة فاحصة على منتجاتنا ومقارنة قدراتهم مع أهدافك وغاياتك. إذا كانت لديك أي أسئلة أو صعوبات، فاكتب أو اتصل، فسننظم لك عرضًا تقديميًا فرديًا عبر الإنترنت - بدون تقييمات أو أجراس وصفارات.

انعدام الأمن في الشركات قناتنا في برقية، حيث نكتب، بدون إعلانات، أشياء غير رسمية تمامًا حول إدارة علاقات العملاء والأعمال.

المصدر: www.habr.com

إضافة تعليق