venerdì, Agosto 15, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

LE 6 PRINCIPALI FUNZIONALITÀ DI SICUREZZA DA CERCARE IN UN CRM

REDAZIONE di REDAZIONE
16/12/2022
in TECNOLOGIA
LE 6 PRINCIPALI FUNZIONALITÀ DI SICUREZZA DA CERCARE IN UN CRM
427
Visualizzazioni
Condividi su FacebookCondividi su Linkedin

Il Customer Relationship Management, quello che i pigri (e lo siamo un po’ tutti) chiamano CRM, è una specie di fertilizzante e offre una importante opportunità ad una azienda che vuole crescere più velocemente. Ma cosa succede se la sicurezza di questo sistema venisse violata?

La risposta è semplice e potrebbe condensarsi in un evasivo “meglio non pensarci”. Due ragionevoli motivi per fare tutto il possibile per evitare spiacevoli sorprese. In realtà il rischio di perdita di profitti e il timore di ricadute sui clienti sono già sufficienti per invogliare a fare tutto il possibile per scongiurare eventi funesti.

Per proteggere la tua azienda dalle minacce correlate alle violazioni dei dati e per garantire che i dati della clientela rimangano al sicuro, è essenziale scegliere un CRM dotato di solide funzionalità di sicurezza.

Sono almeno sei i criteri di sicurezza da prendere in considerazione.

  1. CRM basato su cloud sicuro

Le soluzioni CRM sono tendenzialmente basate su cloud e vengono piazzate su un Virtual Private Cloud (VPC), ossia un cloud isolato e super-protetto ospitato in remoto da un provider o un fornitore in entrambi i casi caratterizzati da comprovato livello di affidabilità. Solo la rigorosa verifica di requisiti di sicurezza può far vincere la comprensibile riluttanza di industrie e banche di portare “fuori casa” i propri dati.

Con una rigorosa sicurezza e crittografia a tutto tondo, i tuoi dati sono al sicuro online come in un caveau. Risulta facile da implementare e accessibile da qualsiasi luogo ed è esente da manutenzione poiché non è ospitato localmente dall’azienda interessata. Va detto che alcuni VPC garantiscono anche il backup dei dati ogni giorno e assicurano una “ripartenza” immediata in caso di incidente.

  1. Protezione da malware integrata

Il software antivirus per CRM agisce in modo simile a quello che installiamo per i nostri laptop e computer fissi. È bene optare per un CRM con software antivirus integrato per eseguire la scansione delle minacce in tempo reale e per riconoscere istantaneamente ransomware, trojan, wiper, malware e ogni altro virus.

E’ fondamentale essere preparati per gli attacchi di nuova generazione e avere certezza che il CRM sia sicuro 24 ore su 24, 7 giorni su 7.

  1. Protezione dei dati

Se si sceglie la formula “cloud” si deve sapere dove sono ospitati i dati. L’hosting dei dati deve essere conforme alle norme e ai regolamenti locali. Il CRM dovrebbe essere conforme al Regolamento Europeo in materia di privacy (il cosiddetto GDPR) e la raccolta dei dati destinati ad alimentarlo deve avere il consenso dei soggetti cui le informazioni si riferiscono che devono essere informati in ordine ai trattamenti che saranno eseguiti.

  1. Indirizzi IP autorizzati

Pur avendo una rete privata virtuale (VPN) che stabilisce una connessione sicura e crittografata, è essenziale disporre di indirizzi IP autorizzati, soprattutto se i “venditori” avranno modo di accedere alle trattative utilizzando stazioni di lavoro mobili o addirittura usando lo smartphone a disposizione.

Gli indirizzi IP autorizzati sono quegli indirizzi che sono stati identificati per l’accesso sicuro da un’azienda senza richiedere la verifica dell’identità per ogni accesso alla rete.

E’ importante verificare se il CRM garantisce la sicurezza consentendo l’accesso solo a indirizzi IP attendibili, soprattutto se si prevede di accedere al CRM da reti Wi-Fi pubbliche esponendo il sistema al rischio di attacchi informatici di varia natura.

  1. Autenticazione in due passaggi

Rafforzare il tuo CRM con un’autenticazione in due passaggi aiuta gli amministratori a convalidare l’accesso e garantire che solo gli utenti autorizzati accedano al CRM.

Proviamo a paragonare questa dinamica alle fasi del controllo ai gate di un aeroporto. Si fornisce prima la carta d’imbarco e poi la prova d’identità per stabilire la regolarità delle “credenziali”. In caso di compromissione delle password, con l’autenticazione in due passaggi (o a due fattori) si può garantire la sicurezza dei dati e limitare l’accesso solo a chi è legittimato per poi procedere alla reimpostazione delle parole chiave.

  1. RBAC per la gestione dell’accesso degli utenti

RBAC non è un musicista classico ma un controllo degli accessi basati sui ruoli ricoperti dagli utenti di un sistema. Disciplinare gli accessi e i corrispondenti privilegi per una vasta platea di utilizzatori può prospettarsi dispendioso sia economicamente sia in termini di tempo.

Un CRM con controllo degli accessi basato sui ruoli (RBAC) semplifica la gestione degli utenti sfruttando ruoli preimpostati oppure avvalendosi della possibilità di creare ruoli personalizzati che si adattano alla natura e ai requisiti della azienda o della banca.

Condividi14Condividi2
REDAZIONE

REDAZIONE

POTREBBE INTERESSARTI

DARWIN MONKEY, LA SCIMMIA DI DARWIN, CONOSCIUTA ANCHE COME WUKONG, IL PRIMO SUPERCOMPUTER CON IL CERVELLO DI UN MACACO

di Andrea Aparo von Flüe
14/08/2025
0
DARWIN MONKEY, LA SCIMMIA DI DARWIN, CONOSCIUTA ANCHE COME WUKONG, IL PRIMO SUPERCOMPUTER CON IL CERVELLO DI UN MACACO

La notizia è del 2 agosto ultimo scorso ed è stata quasi del tutto ignorata. Forse perché è tempo di ferie...

Leggi tuttoDetails

LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

di Andrea Aparo von Flüe
13/08/2025
0
LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

La notizia non ha avuto molta eco, però merita un approfondimento: “La Cina ha testato con successo un reattore nucleare rivoluzionario..

Leggi tuttoDetails

QUANDO L’INTELLIGENZA ARTIFICIALE INIZIA A GIOCARE CON LA CYBERSICUREZZA…

di Andrea Aparo von Flüe
11/08/2025
0
QUANDO L’INTELLIGENZA ARTIFICIALE INIZIA A GIOCARE CON LA CYBERSICUREZZA…

Mai sentito parlare di RunSybil? Si tratta di una startup fondata da chi era il primo ricercatore sulla sicurezza di OpenAI...

Leggi tuttoDetails

ATTENTI! WHOFI VI IDENTIFICA… SEMPRE

di Andrea Aparo von Flüe
10/08/2025
0
ATTENTI! WHOFI VI IDENTIFICA… SEMPRE

La identificazione e re-identificazione di una persona (Re-ID), ovvero la capacità di riconoscere la stessa persona attraverso diverse telecamere, inquadrature, angolazioni, o sequenze video è un'attività complessa che...

Leggi tuttoDetails
Prossimo post
CIVILTÀ

CIVILTÀ

ARTICOLI CORRELATI

EQUITÀ FISCALE

EQUITÀ FISCALE

04/11/2023
NON SOLO OCLOCRAZIA. MONTE SACRO RICORDA…

NON SOLO OCLOCRAZIA. MONTE SACRO RICORDA…

15/03/2025
SE IL DENARO PER LE ARMI FOSSE SPESO NELLA RICERCA MEDICA…

SE IL DENARO PER LE ARMI FOSSE SPESO NELLA RICERCA MEDICA…

01/06/2025

UCRAINA? LA SOLUZIONE È NEL GENERALE MCDONALD E NELLA GUERRA ALLA DISINFORMAZIONE

15/03/2022
LA STORIA CHE DIMENTICA: GENNARO CANTIELLO

LA STORIA CHE DIMENTICA: GENNARO CANTIELLO

16/04/2024

LA PASSERELLA DEGLI ESPERTI DI CYBERSECURITY? VI PREGO FATEMI SCENDERE…

25/05/2021

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news