6 sposobów na zabezpieczenie danych w Twoim systemie CRM

Sylwia Cerecka

Sylwia Cerecka, 2023-11-29

Zastanawiasz się czasem, czy dane w Twojej firmie są bezpieczne? Prowadząc swój biznes, codziennie operujesz dużą ilością informacji - adresy mailowe,  kontakty, nazwiska, informacje o transakcjach. To, jak sprawnie i skutecznie chronić firmowe dane, wpływa nie tylko na Twoje relacje z klientami, ale też na Twoją biznesową przyszłość.

Coraz więcej biznesów przenosi się do sieci. Coraz częściej słyszy się też  o phishingu, atakach hakerskich i wycieku danych. Aby uchronić się przed utratą danych, coraz więcej firm inwestuje w systemy CRM, które służą nie tylko do gromadzenia i analizy danych o klientach, ale też do ich ochrony.

W dzisiejszym artykule przypomnimy najlepsze praktyki dotyczące zachowania bezpieczeństwa danych w systemach CRM. Sprawdź najskuteczniejsze strategie, które warto wdrożyć.

1. Zarządzanie uprawnieniami/dostępem do danych

Kontrola dostępu jest jednym z podstawowych środków zabezpieczający twoje dane w systemie CRM. W zależności od roli, jaką pełni pracownik w Twojej firmie, powinieneś zapewnić mu dostęp do odpowiednich na jego stanowisku danych, tak by mógł skutecznie wypełniać swoje obowiązki.

Tworząc odpowiednią rolę dla swojego pracownika to Ty decydujesz, jakie informacje może zobaczyć w systemie.

W Sugesterze możesz nadawać użytkownikom uprawnienia w zależności od poziomu odpowiedzialności oraz stanowiska w firmie. Do innych danych powinien mieć dostęp sprzedawca, a do innych dział księgowości. Za pomocą rozbudowanej funkcji Ról, możesz precyzyjnie określić nie tylko dostęp do wybranych modułów, ale nawet do poszczególnych opcji w ramach tego modułu. Możesz np oznaczyć, żeby każdy sprzedawca w Twojej firmie miał dostęp tylko do swoich klientów, mógł ich edytować, ale ni emiał możliwości ich usuwania czy podglądu danych finansowych.

System sprawdzi też uprawnienia podczas próby eksportu danych. Jeśli będzie chciała to zrobić osoba bez odpowiednich uprawnień, eksport nie będzie możliwy.

Role są na tyle elastyczne, że w każdej chwili możesz zmienić poziom uprawnień dla swoich pracowników, np. jeśli zajdą zmiany strukturalne w Twoim zespole. 

Funkcja Role pozwala zbudować strukturę uprawnień odpowiadającą tej w firmie. Wystarczy każdemu pracownikowi przypisać stworzoną dla niego rolę, wchodząc w edycję profilu użytkownika.
Dowiedz się jak zarządzać uprawnieniami.

 

Role w Sugesterze

 

2. Dwustopniowe logowanie

Podwójne logowanie to dodatkowe zabezpieczenie dla Twojego konta. Jest szczególnie praktykowane zwłaszcza w środowisku online oraz w przypadku dostępu do kont, które zawierają ważne informacje lub dane osobowe.

Dwustopiowe uwierzytelnienie wymaga od użytkownika każdorazowo potwierdzenia swojej tożsamości poprzez wpisanie hasła oraz dodatkowego kodu, który wysyłany jest do iego smsem lub na maila.

Korzystając z dwustopniowego logowania do Twojego systemu CRM chronisz swoje dane przed atakami hakerskimi i zapewniasz sobie ochronę prywatności. Nawet jeśli Twoje hasło zostanie skradzione lub wpadnie w niepowołane ręce, dostęp do konta będzie zabezpieczony drugim elementem uwierzytelniającym.

W Sugesterze zadbaliśmy o ten poziom zabezpieczeń, dlatego dla każdego z użytkowników możesz aktywować proces podwójnego logowania do systemu.

Funkcja pozwala na ochronę konta przy użyciu hasła i dodatkowego kodu wysłanego na adres email. Aktywujesz ją w edycji profilu każdego użytkownika, zaznaczając checkbox Dwustopniowa weryfikacja.
Dowiedz się jak działa Dwustopniowa weryfikacja

Po aktywowaniu tej funkcji proces logowania będzie wyglądał następująco:
* w oknie logowania należy wpisać swój login i hasło
* po kliknięciu Zaloguj się pojawi się okno z informacją, że korzystasz z dwuetapowej weryfikacji. Na Twój adres email zostanie wysłana wiadomość z kodem, który musisz wpisać w polu Kod weryfikacyjny

 

3. Regularny backup danych

Większość systemów CRM zapewnia ochronę przed utratą danych w postaci backupu danych. Nic nie stoi jednak na przeszkodzie,żeby firmy korzystające z systemów CRM samodzielnie robiły kopie zapasowe danych.

W Sugesterze wszystkie przechowywane w systemie informacje są codziennie backupowane. Kopie zapasowe przechowujemy na serwerach Amazon AWS, znajdujących się w obrębie Europejskiego Obszaru Gospodarczego. W sytuacji przypadkowego skasowania danych, możemy na Twoją prośbę przywrócić kopię zapasową bazy danych z Twojego konta.

W naszym systemie możesz też samodzielnie tworzyć własną kopię zapasową maili, zadań, klientów, interesów oraz postów w bazie wiedzy. Wystarczy, że skorzystasz z funkcji eksportu danych. Maile są eksportowane do plików eml, natomiast klienci, zadania, interesy i posty z bazy wiedzy - do xls.

W ten sposób tworzysz własną kopię zapasową, którą możesz zawsze wykorzystać w sytuacji, gdy np. jeden z pracowników skasuje przez przypadek kilku ważnych klientów. Posiadając własną kopię zapasową, jesteś w stanie szybko zaimportować wcześniej wyeksportowany plik z klientami i przywrócić listę kontrahentów do stanu sprzed niefortunnego zdarzenia. Aby importowane dane się nie dublowały wystarczy, że podczas wgrywania pliku skorzystasz z opcji Strategia duplikatów. Wtedy system zaczyta ponownie tylko te rekordy, których nie ma na liście. I problem z usuniętymi klientami rozwiązany!

Eksport maili czy klientów zrobisz, wchodząc w odpowiedni moduł. Warto mieć taką stworzoną przez siebie kopię zapasową w pogotowiu. Dowiedz się jak wykonać eksport w Sugesterze.

Eksport danych z Sugestera

4. Weryfikacja adresów mailowych użytkowników

Weryfikacja adresu email użytkownika jest dodatkową warstwą zabezpieczeń, która pomaga weryfikować tożsamość użytkownika oraz chronić się przed atakami phishingowymi. 

Dlatego korzystając z naszego systemu powinieneś w pierwszej kolejności zweryfikować swój adres emial i poprosić o to samo swoich pracowników.

Weryfikacja pomoże Ci też w bezpiecznym i prostym odzyskiwaniu hasła oraz umożliwi - dla jeszcze pełniejszej ochrony - aktywowanie podwójnego logowania dla każdego z użytkowników.

Każdy z użytkowników Twojego konta może dwoma kliknięciami zweryfikować swój adres email. Wystarczy, że przejdzie do swojego profilu na Sugesterze i kliknie Potwierdź email. Dowiedz się jak krok po kroku zweryfikować swój adres email.

Weryfikacja adresu email

 

5. Dostęp z autoryzowanych adresów IP

Dostęp do konta z określonych adresów IP to dodatkowy poziom ochrony danych jaki oferuje Sugester. Taka praktyka zwiększa bezpieczeństwo i chroni przed nieautoryzowanym wejściem na konto. 

Ograniczenie logowania dla określonych IP zmniejsza ryzyko ataków hakerskich oraz phishingu. 

Jeśli chcesz mieć pewność, że nikt poza Tobą nie ma dostępu do danych w systemie poza godzinami pracy i nie loguje się do systemu na Twoje wyraźne polecenie, skorzystaj z funkcji logowania do systemu tylko z określonych adresów IP.

Dzięki temu, jako właściciel możesz wskazać adresy IP, z których Twoi pracownicy mogą mieć dostęp do Sugestera. Może to być np IP biura lub IP miejsca zamieszkania pracownika. To uniemożliwia bezpodstawne działania na kliencie poza pracą czy nieuprawnione próby logowania do systemu.

Swój adres IP możesz sprawdzić wpisując what is my ip w wyszukiwarkę Google.

Aktywności w Sugesterze wykonane z podanego adresu będą rejestrowane jako wykonane w biurze. Dowiedz się jak działa logowanie tylko z określonych adresów IP.

Dostęp z autoryzowanych adresów IP

 

6. Mocne hasło

Dobrą praktyką w zachowaniu bezpieczeństwa danych, niezależnie od systemu, z jakiego korzystamy,  jest regularna zmiana hasła. To pomaga minimalizować ryzyko nieuprawnionego dostępu do konta. Wraz z upływem czasu, stare hasła stają się bardziej podatne na ataki hakerskie, dlatego regularna aktualizacja jest równie istotna, co początkowe ustanawianie silnego hasła.

W Sugesterze zmiany swojego hasła dokonujesz w edycji profilu użytkownika. 

Przy zmianie hasła system prosi Cię najpierw o wpisanie aktualnego, a następnie nadanie nowego hasła. 

 

(7). Certyfikat SSL dla kont z własną domeną

W Sugesterze masz opcję podpięcia swojego konta pod własną domenę. 

Co to znaczy?  Że logując się do swojego konta w pasku adresu zamiast przykładowej nazwy: twoja-firma.sugester.pl zobaczą  crm.twoja-firma.pl

W tym przypadku komunikacja między użytkownikiem a witryną - oprócz procesu logowania - odbywa się domyślnie za pomocą protokołu HTTP.
Co to oznacza dla Ciebie jako użytkownika? Że Twoja komunikacja nie jest zaszyfrowana, a co za tym idzie, mniej bezpieczna. Dlatego tak istotne jest, by pamiętać o używaniu szyfrowanej wersji protokołu HTTP czyli HTTPS. W przypadku szyfrowania połączeń następuje najpierw wymiana kluczy np. SSL, a później przesyłane jest żądanie http://. Takie zabezpieczenie w postaci szyfrowania komunikacji chroni przed przechwyceniem lub zmienianiem przesyłanych danych oraz zapewnia autentyczność dla źródła pochodzenia strony.

Sugestera możesz podpiąć pod własną domenę. Dzięki temu goście i pracownicy będą mogli wchodzić do aplikacji z adresów znajdujących się pod Twoją domeną. Dowiedz się jak ustawić własną domenę i po co jest potrzebny certyfikat SSL do domeny.

Jeśli więc zdecydujesz się, by używać Sugestera pod własną domeną, dobrze się do tego przygotuj:

* dokonaj poprawnych ustawień na swoim koncie w Sugesterze oraz na swojej domenie (skorzystaj z  instrukcję jak to zrobić)
* uzyskaj certyfikat bezpieczeństwa od wiarygodnego urzędu certyfikacji i prześlij go nam
* poczekaj na potwierdzenie od nas, że certyfikat został wgrany, Sugester działa pod własną domeną, a komunikacja odbywa się za pomocą HTTPS

Pamiętaj, by certyfikat był zawsze aktualny.

A co z użytkownikami, którzy nie korzystają z opcji Sugestera pod własną domeną? Oni nie muszą robić nic, ponieważ każde konto pod adresem *.sugester.pl domyślnie posiada połączenie HTTPS, czyli przesyłane dane są szyfrowane.

 

Ochrona danych klientów powinna stać się kluczowym elementem budowania zaufania i trwałych relacji dla wszystkich biznesów. Systemy CRM wyposażone w szyfrowanie danych, precyzyjne zarządzanie uprawnieniami, proces podwójnego logowania czy możliwość wykonywania regularnego backupu danych stanowią podstawowe narzędzie w zabezpieczeniu najważniejszych danych, jakie w zaufaniu powierzają nam klienci. 

Pamiętajmy jednak, że bezpieczeństwo danych to nie tylko kwestia technologii, ale także świadomości i zaangażowania każdego użytkownika systemu. Bezpieczne praktyki, świadome korzystanie z funkcji bezpieczeństwa, oraz bieżące szkolenia stanowią filary, na których opiera się solidna struktura ochrony danych.

Wpis został zaktualizowany. Po raz pierwszy artykuł został opublikowany 18.06.2018 r.