为托管CRM数据加固防线

    |     2015年7月13日   |   文库   |     评论已关闭   |    947

客户世界||2011-07-04

为托管CRM数据加固防线


为托管CRM数据加固防线


| 来源:客户世界 | 2011-07-04


企业在考虑使用外部服务提供时,应留意安全风险的加大。托管型CRM虽然能允许IT预算较紧的公司在按需付费的基础上享受到较为先进的应用技术,但其数据安全上的考量也如同其优势一样值得关注。 

尽管到目前为止,尚未有哪家企业表示托管型CRM厂商遗失了他们的客户数据或遭受到攻击,而调研机构也指出,托管型CRM厂商实际上在信息安全防护方面的策略与机制要强于大部分企业本身,他们对客户的信息安全也同样具有责任感。 

厂商评估 

托管型CRM提供商所采用的数据安全技术与策略一般要比企业自己的安全防护工具更完善高效,例如数据加密、用户验证、边际保护、操作系统保护、数据中心保护等。 

在评估一家托管型CRM提供商的安全系数时,企业不应想当然地作出自我假设,而是应实际考察托管服务提供商的数据安全措施,比如: 

– 明确了解提供商如何保护客户数据库?他们使用了哪些工具和实践,然后将所有备选厂商作出逐一比较。 

– 数据是储存在单一站点还是多站点?多站点是否都实施了有效的保护措施?多站点储存的一大好处是将供电中断的影响降到最低。 

– 数据的备份周期是多久?是否有远程备份能力?远程备份可大幅减少由不可抗力因素(比如风暴、地震等)所导致的使用中断或数据丢失。 

– 一旦出现服务中断或故障,厂商有怎样的容灾措施来恢复公司所托管的数据?用什么格式来恢复数据? 

自我评估 

分析服务提供商的安全实践只占了评估流程的一部分。调研显示,大部分的数据泄露实际都是由企业内部产生。因此,在评估厂商的安全系数之前,企业也应全面审核内部的安全等级,比如: 

– 哪些员工拥有访问托管CRM数据的权限? 

– 数据库的访问权限如何分配与设置? 

– 操作人员是否能下载并储存托管数据到本地硬盘?有哪些措施可以保护储存在本地磁盘上的数据? 

– 如何处理离职员工所遗留的访问权限问题? 

在挑选合适的托管型CRM服务商之前,仔细考核对方的安全实践,并检查自己内部的CRM数据安全环境,才能及时发现任何潜在的薄弱点。 

责编:admin

转载请注明来源:为托管CRM数据加固防线

相关文章

噢!评论已关闭。