在当今快节奏的销售世界中,每次客户互动都具有重要的价值。 销售代表会获取电话和短信的电话号码,获取家庭住址以发送礼物,甚至记录健康状况更新(例如,由于客户感染新冠病毒而必须重新安排会议)。 虽然这些行为通常出于良好的意图,旨在建立关系并跟踪客户旅程,但它们提出了一个关键问题:
您如何保护 CRM 中的关键数据?
事实上,您的 CRM 是销售运营的重要核心,但它的处理方式通常与其他存储 PII、PCI、PHI 等敏感信息的数据存储环境不同。如果没有适当的控制和监督,您的 CRM 数据可能会暴露在内部,可供第三方应用程序访问,或容易受到错误配置的影响。 (看这个 令人震惊的启示 SFDC 中的数据泄露。)
CRM 与其他任何产品一样 数据存储 技术,包含大量潜在敏感信息。 最重要的是,它们管理起来很复杂,形成了一个危险的组合。
让我们探讨一下最小化这些风险的四点方法:
- 发现和分类
- 使用和访问分析
- 控制和配置
- 缺口分析
下面,我们将逐一分解:
发现和分类
- 识别 CRM 中的所有数据资产。 这不仅包括核心功能中的数据,例如交易、机会、潜在客户、联系人和交互,还包括任何附件或文档。 这通常很耗时,但对于全面来说至关重要。
- 根据敏感度级别对数据进行分类。 例如,将数据分为“高度敏感”(即健康记录)、“中度敏感”(即联系信息)和“非敏感”(即一般电子邮件)等类别。
- 制定政策来管理数据应保留多长时间以及何时应删除。
- 评估数据对于其预期目的是否至关重要。 删除不必要的数据。
使用和访问分析
- 确定谁有权访问敏感数据。 分析角色、权限和访问控制。 这在某些 CRM 环境中可能具有挑战性,但却至关重要。
- 对第三方应用程序的权限进行彻底审核 数据安全 实践,超出用户权限。
- 定期对用户进行安全数据处理方面的教育。
控制和配置
- 审查 CRM 系统控制,包括加密、身份验证、密码策略和数据备份,确保正确配置以防止未经授权的访问和泄露。
- 了解与每个设置相关的风险,因为错误配置可能导致数据泄露。
- 删除任何不活动的用户或应用程序 - 不再属于需要访问数据的组织部分或已离开数据的用户,以及不再使用但权限仍然存在的应用程序。
缺口分析
- 一旦收集了这些数据,就从可见性转向评估风险。 这涉及彻底的风险评估。
- 启动数据清理工作,消除过时或不相关的数据。 将敏感数据访问限制为选定的管理员(即超级管理员)。
- 建立持续监控和事件响应程序。 定期审查和更新。
保护 CRM 的安全并不是一项简单的任务,尤其是因为并不总是有熟悉细节的专门 DevOps 团队。 业务管理员也可能并不总是完全意识到相关的风险。 然而,这是至关重要的。 这不是“一劳永逸”的努力。 它是连续的。 销售组织不会消失,也不需要保护客户的敏感数据。
在数据泄露不断成为新闻焦点且法规变得越来越严格的时代,保护您的 CRM 不仅是最佳实践,而且是必须做的事情。 首先,请确保您制定了涵盖上述四点的全面策略。 通过这种方式,您可以增强 CRM 的安全性,并确保您的客户关系始终建立在信任和安全的基础上。
- :具有
- :是
- :不是
- 1
- a
- 以上
- ACCESS
- 无障碍
- 行动
- 地址
- 致力
- 所有类型
- 还
- 时刻
- 量
- 分析
- 和
- 任何
- 分析数据
- 应用领域
- 的途径
- 应用
- 保健
- AS
- 评估
- 评定
- 办公室文员:
- 相关
- 审计
- 认证
- 察觉
- 备份
- 基于
- BE
- 成为
- 最佳
- 超越
- 违反
- 违规
- 午休
- 建立
- 建
- 商业
- 但是
- 呼叫
- CAN
- 类别
- 原因
- 挑战
- 组合
- 如何
- 复杂
- 全面
- 配置
- 经常
- CONTACT
- 联系
- 包含
- 连续
- 控制
- 核心
- 占地面积
- Covid
- 创造
- 危急
- 客户关系管理
- 关键
- 顾客
- 客户之旅
- data
- 数据访问
- 数据泄露
- 数据泄露
- 数据泄漏
- 数据存储
- 数据多样性
- 交易
- 专用
- DevOps的
- 不同
- do
- 文件
- 向下
- 两
- e
- 每
- 教育
- 努力
- 工作的影响。
- 或
- 消除
- 电子邮件
- 加密
- 确保
- 保证
- 环境中
- 特别
- 必要
- 等
- 甚至
- 所有的
- 探索
- 裸露
- 曝光
- 熟悉
- 快节奏
- 针对
- 四
- 止
- 充分
- 功能
- 其他咨询
- 得到
- 去
- 非常好
- 抢
- 团队
- 处理
- 有
- 有
- 健康管理
- 持有
- 主页
- 别墅
- 创新中心
- HTTPS
- i
- if
- in
- 不活跃
- 事件
- 事件响应
- 包括
- 包含
- info
- 信息
- 内
- 例
- 拟
- 意图
- 相互作用
- 互动
- 内部
- 成
- 涉及
- IT
- 它的
- 旅程
- 只是
- 保持
- 铅
- 信息
- 左
- 各级
- 喜欢
- 长
- 不再
- 使
- 管理
- 可能..
- 会议
- 可能
- 最小化
- 监控
- 需求
- 也不
- 虽然
- 消息
- 下页
- 没有
- 注意
- 数字
- of
- 经常
- on
- 仅由
- 操作
- 机会
- or
- 其他名称
- 输出
- 疏忽
- 部分
- 密码
- 权限
- 电话
- ii
- 地方
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 政策
- 可能
- 在练习上
- 做法
- 防止
- 权限
- 程序
- 正确
- 保护
- 目的
- 放
- 题
- 记录
- 经常
- 法规
- 关系
- 留
- 保持
- 需要
- 响应
- 限制
- 保留
- 检讨
- 风险
- 风险评估
- 风险
- 冒险的
- 角色
- 保护
- 销售
- 安全
- 保安
- 看到
- 选择
- 发送
- 敏感
- 灵敏度
- 设置
- 转移
- 应该
- 显著
- 坐在
- 一些
- 开始
- 存储
- 简单的
- 策略
- 加强
- 严格
- 这样
- 超级
- 肯定
- 易感
- 赃物
- 系统
- 任务
- 团队
- 专业技术
- 这
- 那里。
- 博曼
- 他们
- 第三方
- Free Introduction
- 次
- 耗时的
- 至
- 今晚
- 最佳
- 跟踪时
- 治疗
- 信任
- 真相
- 擅自
- 更新
- 最新动态
- 使用
- 用户
- 用户
- 折扣值
- 广阔
- 能见度
- 重要
- 方法..
- we
- ,尤其是
- 而
- WHO
- 为什么
- 将
- 中
- 也完全不需要
- 世界
- 您
- 您一站式解决方案
- 和风网