CRM system mula sa isang cybersecurity perspective: proteksyon o pagbabanta?

Ang Marso 31 ay International Backup Day, at ang linggo bago ay palaging puno ng mga kuwentong nauugnay sa seguridad. Noong Lunes, nalaman na namin ang tungkol sa nakompromisong Asus at "tatlong hindi pinangalanang tagagawa." Ang mga partikular na mapamahiin na kumpanya ay nakaupo sa mga pin at karayom ​​sa buong linggo, na gumagawa ng mga backup. At lahat dahil lahat tayo ay medyo pabaya sa mga tuntunin ng seguridad: may nakalimutang ikabit ang kanilang seat belt sa likod na upuan, may hindi pinapansin ang expiration date ng mga produkto, may nag-iimbak ng kanilang login at password sa ilalim ng keyboard, at mas mabuti pa, isinulat ito. lahat ng password sa isang notebook. Ang ilang mga indibidwal ay namamahala upang hindi paganahin ang mga antivirus "upang hindi pabagalin ang computer" at hindi gumamit ng paghihiwalay ng mga karapatan sa pag-access sa mga corporate system (anong mga lihim sa isang kumpanya ng 50 katao!). Marahil, ang sangkatauhan ay hindi pa nabuo ang likas na pag-iingat ng cyber-self-preservation, na, sa prinsipyo, ay maaaring maging isang bagong pangunahing instinct.

Ang negosyo ay hindi rin nakabuo ng gayong mga instinct. Isang simpleng tanong: ang isang CRM system ba ay isang banta sa seguridad ng impormasyon o isang tool sa seguridad? Hindi malamang na may makapagbibigay kaagad ng tumpak na sagot. Dito kailangan nating magsimula, tulad ng itinuro sa atin sa mga aralin sa Ingles: depende ito... Depende ito sa mga setting, anyo ng paghahatid ng CRM, mga gawi at paniniwala ng vendor, ang antas ng pagwawalang-bahala ng mga empleyado, ang pagiging sopistikado ng mga umaatake. . Pagkatapos ng lahat, lahat ay maaaring ma-hack. Kaya paano mabuhay?

CRM system mula sa isang cybersecurity perspective: proteksyon o pagbabanta?
Ito ay seguridad ng impormasyon sa mga maliliit at katamtamang negosyo Mula sa LiveJournal

CRM system bilang proteksyon

Ang pagprotekta sa komersyal at data ng pagpapatakbo at ligtas na pag-iimbak ng iyong customer base ay isa sa mga pangunahing gawain ng isang CRM system, at dito ito ay ulo at balikat higit sa lahat ng iba pang software ng application sa kumpanya.

Tiyak na sinimulan mong basahin ang artikulong ito at ngumiti ng malalim, na nagsasabing, sino ang nangangailangan ng iyong impormasyon. Kung gayon, malamang na hindi ka pa nakikitungo sa mga benta at hindi mo alam kung gaano ang demand na "live" at mataas na kalidad na mga base ng customer at impormasyon tungkol sa mga paraan ng pagtatrabaho sa base na ito. Ang mga nilalaman ng CRM system ay kawili-wili hindi lamang sa pamamahala ng kumpanya, kundi pati na rin sa:  

  • Attackers (mas madalas) - mayroon silang layunin na partikular na nauugnay sa iyong kumpanya at gagamitin nila ang lahat ng mapagkukunan upang makakuha ng data: panunuhol ng mga empleyado, pag-hack, pagbili ng iyong data mula sa mga manager, mga panayam sa mga manager, atbp.
  • Mga empleyado (mas madalas) na maaaring kumilos bilang mga tagaloob para sa iyong mga kakumpitensya. Handa lang silang kunin o ibenta ang kanilang client base para sa sarili nilang tubo.
  • Para sa mga baguhang hacker (napakabihirang) - maaari kang ma-hack sa cloud kung saan matatagpuan ang iyong data o na-hack ang network, o maaaring may gustong "bunutin" ang iyong data para masaya (halimbawa, data sa mga wholesaler ng parmasyutiko o alkohol - interesanteng panoorin lang).

Kung may pumasok sa iyong CRM, magkakaroon sila ng access sa iyong mga aktibidad sa pagpapatakbo, iyon ay, sa dami ng data kung saan mo karamihan sa iyong mga kita. At mula sa sandaling makuha ang malisyosong pag-access sa CRM system, ang mga kita ay magsisimulang ngumiti sa isa kung saan ang mga kamay ay nagtatapos sa base ng kliyente. Well, o ang kanyang mga kasosyo at mga customer (basahin - bagong employer).

Mabuti, maaasahan CRM system ay kayang masakop ang mga panganib na ito at magbigay ng maraming magagandang bonus sa larangan ng seguridad.

Kaya, ano ang magagawa ng isang CRM system sa mga tuntunin ng seguridad?

(Sasabihin namin sa iyo ang isang halimbawa RegionSoft CRM, dahil Hindi tayo maaaring maging responsable para sa iba)

  • Dalawang-factor na pagpapatotoo gamit ang isang USB key at password. RegionSoft CRM sumusuporta sa two-factor user authorization mode kapag nagla-log in sa system. Sa kasong ito, kapag nag-log in sa system, bilang karagdagan sa pagpasok ng password, dapat kang magpasok ng USB key na nasimulan nang maaga sa USB port ng computer. Nakakatulong ang two-factor authorization mode na maprotektahan laban sa pagnanakaw o pagsisiwalat ng password.

CRM system mula sa isang cybersecurity perspective: proteksyon o pagbabanta? Naki-click

  • Tumakbo mula sa mga pinagkakatiwalaang IP address at MAC address. Para sa pinahusay na seguridad, maaari mong paghigpitan ang mga user na mag-log in lamang mula sa mga nakarehistrong IP address at MAC address. Ang parehong mga panloob na IP address sa lokal na network at mga panlabas na address ay maaaring gamitin bilang mga IP address kung ang gumagamit ay kumokonekta nang malayuan (sa pamamagitan ng Internet).
  • Awtorisasyon ng domain (awtorisasyon ng Windows). Maaaring i-configure ang system startup upang hindi kailanganin ang password ng user kapag nagla-log in. Sa kasong ito, nangyayari ang awtorisasyon ng Windows, na kinikilala ang gumagamit gamit ang WinAPI. Ilulunsad ang system sa ilalim ng user sa ilalim ng profile kung saan tumatakbo ang computer sa oras na magsimula ang system.
  • Ang isa pang mekanismo ay pribadong kliyente. Ang mga pribadong kliyente ay mga kliyente na makikita lamang ng kanilang superbisor. Ang mga kliyenteng ito ay hindi lalabas sa mga listahan ng iba pang mga user, kahit na ang ibang mga user ay may ganap na mga pahintulot, kabilang ang mga karapatan ng administrator. Sa ganitong paraan, mapoprotektahan mo, halimbawa, ang isang grupo ng mga partikular na mahahalagang kliyente o isang grupo para sa isa pang dahilan, na ipagkakatiwala sa isang maaasahang tagapamahala.
  • Mekanismo para sa paghahati ng mga karapatan sa pag-access β€” isang pamantayan at pangunahing hakbang sa seguridad sa CRM. Upang pasimplehin ang proseso ng pangangasiwa ng mga karapatan ng gumagamit, sa RegionSoft CRM ang mga karapatan ay itinalaga hindi sa mga partikular na user, ngunit sa mga template. At ang gumagamit mismo ay itinalaga ng isa o ibang template, na mayroong isang tiyak na hanay ng mga karapatan. Nagbibigay-daan ito sa bawat empleyado - mula sa mga bagong hire hanggang sa mga intern hanggang sa mga direktor - na magtalaga ng mga pahintulot at mga karapatan sa pag-access na magbibigay-daan/pumipigil sa kanila sa pag-access ng sensitibong data at sensitibong impormasyon ng negosyo.
  • Awtomatikong data backup system (mga backup)maaaring i-configure sa pamamagitan ng script server Server ng Application ng RegionSoft.

Ito ay ang pagpapatupad ng seguridad gamit ang isang solong sistema bilang isang halimbawa, ang bawat vendor ay may sariling mga patakaran. Gayunpaman, talagang pinoprotektahan ng CRM system ang iyong impormasyon: makikita mo kung sino ang kumuha nito o ang ulat na iyon at sa anong oras, sino ang tumingin kung anong data, sino ang nag-download nito, at marami pang iba. Kahit na malaman mo ang tungkol sa kahinaan pagkatapos ng katotohanan, hindi mo pababayaan ang kilos na walang parusa at madaling matukoy ang empleyado na inabuso ang tiwala at katapatan ng kumpanya.

Nakakarelax ka ba? maaga pa! Ang mismong proteksyon na ito ay maaaring gumana laban sa iyo kung ikaw ay pabaya at hindi pinapansin ang mga isyu sa proteksyon ng data.

CRM system bilang isang banta

Kung ang iyong kumpanya ay may kahit isang PC, isa na itong pinagmumulan ng cyber threat. Alinsunod dito, tumataas ang antas ng pagbabanta sa bilang ng mga workstation (at mga empleyado) at sa iba't ibang software na naka-install at ginagamit. At ang mga bagay ay hindi madali sa mga CRM system - pagkatapos ng lahat, ito ay isang programa na idinisenyo upang iimbak at iproseso ang pinakamahalaga at mamahaling asset: isang customer base at komersyal na impormasyon, at dito kami ay nagsasabi ng mga nakakatakot na kuwento tungkol sa seguridad nito. Sa katunayan, hindi lahat ng bagay ay masyadong madilim sa malapitan, at kung hahawakan nang tama, wala kang matatanggap kundi benepisyo at seguridad mula sa CRM system.

Ano ang mga palatandaan ng isang mapanganib na CRM system?

Magsimula tayo sa isang maikling iskursiyon sa mga pangunahing kaalaman. Ang mga CRM ay nasa cloud at desktop na mga bersyon. Ang mga cloud ay yaong ang DBMS (database) ay hindi matatagpuan sa iyong kumpanya, ngunit sa isang pribado o pampublikong ulap sa ilang data center (halimbawa, nakaupo ka sa Chelyabinsk, at ang iyong database ay tumatakbo sa isang super cool na data center sa Moscow. , dahil nagpasya ang CRM vendor at mayroon siyang kasunduan sa partikular na provider na ito). Ang desktop (aka on-premise, server - na hindi na masyadong totoo) ay nakabatay sa kanilang DBMS sa iyong sariling mga server (hindi, hindi, huwag isipin ang isang malaking server room na may mga mamahaling rack, kadalasan sa maliliit at katamtamang laki na mga negosyo ito isang solong server o kahit isang ordinaryong PC ng modernong pagsasaayos), iyon ay, pisikal sa iyong opisina.

Posibleng makakuha ng hindi awtorisadong pag-access sa parehong uri ng CRM, ngunit ang bilis at kadalian ng pag-access ay iba, lalo na kung pinag-uusapan natin ang tungkol sa mga SMB na hindi gaanong nagmamalasakit sa seguridad ng impormasyon.

Danger Sign #1


Ang dahilan para sa mas mataas na posibilidad ng mga problema sa data sa isang cloud system ay ang relasyon na konektado sa pamamagitan ng ilang mga link: ikaw (CRM tenant) - vendor - provider (may mas mahabang bersyon: ikaw - vendor - IT outsourcer ng vendor - provider) . Ang 3-4 na mga link sa isang relasyon ay may mas maraming panganib kaysa 1-2: ang isang problema ay maaaring mangyari sa panig ng vendor (pagbabago ng kontrata, hindi pagbabayad ng mga serbisyo ng provider), sa panig ng provider (force majeure, pag-hack, mga teknikal na problema), sa panig ng outsourcer (pagpalit ng manager o engineer), atbp. Siyempre, sinusubukan ng malalaking vendor na magkaroon ng mga backup na data center, pamahalaan ang mga panganib at mapanatili ang kanilang departamento ng DevOps, ngunit hindi ito nagbubukod ng mga problema.

Karaniwang hindi inuupahan ang Desktop CRM, ngunit binili ng kumpanya; nang naaayon, ang relasyon ay mukhang mas simple at mas transparent: sa panahon ng pagpapatupad ng CRM, kino-configure ng vendor ang mga kinakailangang antas ng seguridad (mula sa pagkakaiba-iba ng mga karapatan sa pag-access at isang pisikal na USB key hanggang sa pagsasara ng server sa isang konkretong pader, atbp.) at naglilipat ng kontrol sa kumpanyang nagmamay-ari ng CRM, na maaaring magpataas ng proteksyon, mag-hire ng system administrator, o makipag-ugnayan sa supplier ng software nito kung kinakailangan. Ang mga problema ay dumating sa pakikipagtulungan sa mga empleyado, pagprotekta sa network at pisikal na pagprotekta sa impormasyon. Kung gumagamit ka ng desktop CRM, kahit na ang kumpletong pag-shutdown ng Internet ay hindi titigil sa trabaho, dahil ang database ay matatagpuan sa iyong "bahay" na opisina.

Isa sa aming mga empleyado, na nagtrabaho sa isang kumpanya na bumuo ng cloud-based integrated office system, kabilang ang CRM, ay nagsasalita tungkol sa mga teknolohiya sa cloud. "Sa isa sa aking mga trabaho, ang kumpanya ay gumagawa ng isang bagay na halos kapareho sa isang pangunahing CRM, at lahat ito ay konektado sa mga online na dokumento at iba pa. Isang araw sa GA nakakita kami ng abnormal na aktibidad mula sa isa sa aming mga kliyente ng subscriber. Isipin ang sorpresa sa amin, mga analyst, nang kami, hindi bilang mga developer, ngunit may mataas na antas ng pag-access, ay nagawang buksan ang interface na ginamit ng kliyente sa pamamagitan ng isang link at makita kung anong uri ng sikat na palatandaan ang mayroon siya. Sa pamamagitan ng paraan, tila hindi nais ng kliyente na makita ng sinuman ang komersyal na data na ito. Oo, ito ay isang bug, at hindi ito naayos sa loob ng ilang taon - sa palagay ko, ang mga bagay ay naroroon pa rin. Simula noon, ako ay isang desktop enthusiast at hindi talaga nagtitiwala sa mga ulap, bagaman, siyempre, ginagamit namin ang mga ito sa trabaho at sa aming mga personal na buhay, kung saan nagkaroon din kami ng ilang masasayang fakaps.

CRM system mula sa isang cybersecurity perspective: proteksyon o pagbabanta?
Mula sa aming survey sa HabrΓ©, at ito ay mga empleyado ng mga advanced na kumpanya

Ang pagkawala ng data mula sa isang cloud CRM system ay maaaring dahil sa pagkawala ng data dahil sa pagkabigo ng server, hindi pagiging available ng mga server, force majeure, pagwawakas ng mga aktibidad ng vendor, atbp. Ang ibig sabihin ng cloud ay pare-pareho, walang patid na pag-access sa Internet, at ang proteksyon ay dapat na walang uliran: sa antas ng code, mga karapatan sa pag-access, karagdagang mga hakbang sa cybersecurity (halimbawa, two-factor authentication).

Danger Sign #2


Hindi namin pinag-uusapan ang tungkol sa isang katangian, ngunit tungkol sa isang pangkat ng mga katangian na nauugnay sa vendor at mga patakaran nito. Ilista natin ang ilang mahahalagang halimbawa na nakatagpo natin at ng ating mga empleyado.

  • Ang vendor ay maaaring pumili ng isang hindi sapat na maaasahang data center kung saan ang DBMS ng mga kliyente ay "iikot". Makakatipid siya ng pera, hindi makokontrol ang SLA, hindi kalkulahin ang pagkarga, at ang resulta ay mamamatay para sa iyo.
  • Maaaring tanggihan ng vendor ang karapatang ilipat ang serbisyo sa data center na iyong pinili. Ito ay isang medyo karaniwang limitasyon para sa SaaS.
  • Ang vendor ay maaaring magkaroon ng legal o ekonomikong salungatan sa cloud provider, at pagkatapos ay sa panahon ng "showdown," ang mga backup na aksyon o, halimbawa, ang bilis ay maaaring limitado.
  • Ang serbisyo ng paglikha ng mga backup ay maaaring ibigay para sa isang karagdagang presyo. Isang karaniwang kasanayan na maaari lamang matutunan ng isang kliyente ng isang CRM system sa sandaling kailangan ng backup, iyon ay, sa pinaka-kritikal at mahinang sandali.
  • Ang mga empleyado ng vendor ay maaaring magkaroon ng walang hadlang na pag-access sa data ng customer.
  • Maaaring mangyari ang mga pagtagas ng data ng anumang kalikasan (pagkakamali ng tao, pandaraya, mga hacker, atbp.).

Kadalasan ang mga problemang ito ay nauugnay sa mga maliliit o batang vendor, gayunpaman, ang mga malalaking problema ay paulit-ulit na nagkakaroon ng problema (i-google ito). Samakatuwid, dapat palagi kang may mga paraan upang maprotektahan ang impormasyon sa iyong panig + talakayin ang mga isyu sa seguridad sa napiling CRM system provider nang maaga. Kahit na ang mismong katotohanan ng iyong interes sa problema ay mapipilitan na ang supplier na ituring ang pagpapatupad bilang responsable hangga't maaari (lalo na mahalaga na gawin ito kung nakikipag-ugnayan ka hindi sa tanggapan ng vendor, ngunit sa kanyang kasosyo, kung kanino ito mahalagang magtapos ng isang kasunduan at makatanggap ng komisyon, at hindi ang dalawang salik na ito... naiintindihan mo ba).

Danger Sign #3


Organisasyon ng gawaing panseguridad sa iyong kumpanya. Isang taon na ang nakalipas, tradisyonal kaming sumulat tungkol sa seguridad sa HabrΓ© at nagsagawa ng survey. Ang sample ay hindi masyadong malaki, ngunit ang mga sagot ay nagpapahiwatig:

CRM system mula sa isang cybersecurity perspective: proteksyon o pagbabanta?

Sa dulo ng artikulo, magbibigay kami ng mga link sa aming mga publikasyon, kung saan sinuri namin nang detalyado ang kaugnayan sa sistema ng "company-employee-security", at dito ay magbibigay kami ng isang listahan ng mga tanong na ang mga sagot ay dapat matagpuan sa loob iyong kumpanya (kahit na hindi mo kailangan ng CRM).

  • Saan iniimbak ng mga empleyado ang mga password?
  • Paano nakaayos ang access sa storage sa mga server ng kumpanya?
  • Paano pinoprotektahan ang software na naglalaman ng komersyal at impormasyon sa pagpapatakbo?
  • Ang lahat ba ng empleyado ay may antivirus software na aktibo?
  • Ilang empleyado ang may access sa data ng kliyente, at anong antas ng access mayroon ito?
  • Ilang mga bagong hire mayroon ka at ilang empleyado ang nasa proseso ng pag-alis?
  • Gaano ka na katagal nakipag-ugnayan sa mga pangunahing empleyado at nakinig sa kanilang mga kahilingan at reklamo?
  • Sinusubaybayan ba ang mga printer?
  • Paano nakaayos ang patakaran para sa pagkonekta ng iyong sariling mga gadget sa iyong PC, pati na rin ang paggamit ng Wi-Fi sa trabaho?

Sa katunayan, ito ay mga pangunahing tanongβ€”malamang na idaragdag ang hardcore sa mga komento, ngunit ito ang mga pangunahing kaalaman, ang mga pangunahing kaalaman na dapat malaman kahit ng isang indibidwal na negosyante na may dalawang empleyado.

Kaya paano protektahan ang iyong sarili?

  • Ang mga backup ay ang pinakamahalagang bagay na kadalasang nakalimutan o hindi inaalagaan. Kung mayroon kang desktop system, mag-set up ng data backup system na may ibinigay na frequency (halimbawa, para sa RegionSoft CRM magagawa ito gamit ang Server ng Application ng RegionSoft) at ayusin ang wastong pag-iimbak ng mga kopya. Kung mayroon kang cloud CRM, siguraduhing alamin bago tapusin ang isang kontrata kung paano nakaayos ang mga backup: kailangan mo ng impormasyon tungkol sa lalim at dalas, lokasyon ng imbakan, halaga ng pag-backup (kadalasan ay mga backup lamang ng "pinakabagong data para sa panahon ” ay libre, at isang ganap, secure na backup na pagkopya ay ibinibigay bilang isang bayad na serbisyo). Sa pangkalahatan, tiyak na hindi ito ang lugar para sa pagtitipid o kapabayaan. At oo, huwag kalimutang suriin kung ano ang naibalik mula sa mga backup.
  • Paghihiwalay ng mga karapatan sa pag-access sa mga antas ng function at data.
  • Seguridad sa antas ng network - kailangan mong payagan ang paggamit ng CRM lamang sa loob ng subnet ng opisina, limitahan ang pag-access para sa mga mobile device, ipagbawal ang pagtatrabaho sa CRM system mula sa bahay o, mas masahol pa, mula sa mga pampublikong network (mga coworking space, cafe, opisina ng kliyente , atbp.). Maging lalo na maingat sa mobile na bersyon - hayaan itong maging isang lubos na pinutol na bersyon para sa trabaho.
  • Ang isang antivirus na may real-time na pag-scan ay kailangan sa anumang kaso, ngunit lalo na sa kaso ng corporate data security. Sa antas ng patakaran, ipagbawal ang pag-disable nito sa iyong sarili.
  • Ang pagsasanay sa mga empleyado sa cyber hygiene ay hindi isang pag-aaksaya ng oras, ngunit isang kagyat na pangangailangan. Kinakailangang iparating sa lahat ng mga kasamahan na mahalaga para sa kanila hindi lamang na magbigay ng babala, kundi pati na rin ang tamang reaksyon sa natanggap na banta. Ang pagbabawal sa paggamit ng Internet o iyong email sa opisina ay isang bagay na sa nakaraan at isang sanhi ng matinding negatibiti, kaya kailangan mong gumawa ng pag-iwas.

Siyempre, gamit ang isang cloud system, makakamit mo ang isang sapat na antas ng seguridad: gumamit ng mga dedikadong server, i-configure ang mga router at hiwalay na trapiko sa antas ng aplikasyon at antas ng database, gumamit ng mga pribadong subnet, ipakilala ang mahigpit na mga panuntunan sa seguridad para sa mga administrator, tiyakin ang tuluy-tuloy na operasyon sa pamamagitan ng mga backup. na may pinakamataas na kinakailangang dalas at pagkakumpleto, upang masubaybayan ang network sa buong orasan... Kung iisipin mo ito, hindi ganoon kahirap, ngunit sa halip mahal. Ngunit, tulad ng ipinapakita sa pagsasanay, ang ilang kumpanya lamang, karamihan sa mga malalaking kumpanya, ay nagsasagawa ng mga naturang hakbang. Samakatuwid, hindi kami nag-aatubiling sabihin muli: ang cloud at ang desktop ay hindi dapat mabuhay nang mag-isa; protektahan ang iyong data.

Ilang maliit ngunit mahalagang tip para sa lahat ng kaso ng pagpapatupad ng CRM system

  • Suriin ang vendor para sa mga kahinaan - maghanap ng impormasyon gamit ang mga kumbinasyon ng mga salitang β€œKahinaan sa Pangalan ng Vendor”, β€œNa-hack ang Pangalan ng Vendor”, β€œLeak ng data ng Pangalan ng Vendor”. Hindi dapat ito ang tanging parameter sa paghahanap para sa isang bagong CRM system, ngunit kailangan lang na lagyan ng tsek ang subcortex, at lalong mahalaga na maunawaan ang mga dahilan para sa mga insidente na naganap.
  • Tanungin ang vendor tungkol sa data center: availability, ilan ang mayroon, kung paano nakaayos ang failover.
  • Mag-set up ng mga token ng seguridad sa iyong CRM, subaybayan ang aktibidad sa loob ng system at hindi pangkaraniwang mga spike.
  • Huwag paganahin ang pag-export ng mga ulat at pag-access sa pamamagitan ng API para sa mga hindi pangunahing empleyado - iyon ay, ang mga hindi nangangailangan ng mga function na ito para sa kanilang mga regular na aktibidad.
  • Tiyaking naka-configure ang iyong CRM system upang mag-log ng mga proseso at mag-log ng mga aksyon ng user.

Ang mga ito ay maliliit na bagay, ngunit perpektong umakma ang mga ito sa pangkalahatang larawan. At, sa katunayan, walang maliliit na bagay ang ligtas.

Sa pamamagitan ng pagpapatupad ng isang CRM system, tinitiyak mo ang seguridad ng iyong data - ngunit kung ang pagpapatupad ay isinasagawa nang mahusay, at ang mga isyu sa seguridad ng impormasyon ay hindi ibinabalik sa background. Sumang-ayon, hangal na bumili ng kotse at hindi suriin ang preno, ABS, airbag, seat belt, EDS. Pagkatapos ng lahat, ang pangunahing bagay ay hindi lamang pumunta, ngunit upang pumunta nang ligtas at makarating doon nang ligtas at maayos. Ganun din sa negosyo.

At tandaan: kung ang mga panuntunan sa kaligtasan sa trabaho ay nakasulat sa dugo, ang mga patakaran sa cybersecurity ng negosyo ay nakasulat sa pera.

Sa paksa ng cybersecurity at ang lugar ng CRM system dito, maaari mong basahin ang aming mga detalyadong artikulo:

Kung naghahanap ka ng isang CRM system, kung gayon RegionSoft CRM hanggang Marso 31, 15% na diskwento. Kung kailangan mo ng CRM o ERP, maingat na pag-aralan ang aming mga produkto at ihambing ang kanilang mga kakayahan sa iyong mga layunin at layunin. Kung mayroon kang anumang mga katanungan o kahirapan, sumulat o tumawag, mag-oorganisa kami ng isang indibidwal na online na pagtatanghal para sa iyo - nang walang mga rating o mga kampana at sipol.

CRM system mula sa isang cybersecurity perspective: proteksyon o pagbabanta? Ang aming channel sa Telegram, kung saan, nang walang advertising, nagsusulat kami ng hindi ganap na pormal na mga bagay tungkol sa CRM at negosyo.

Pinagmulan: www.habr.com

Magdagdag ng komento