método

1017Actualmente online
96Leitura de Hoje
43Partilhar Hoje
Ecrã multilingue

Como reforçar os cinco princípios do fator de segurança CRM

2018-04-29 03:13:00

Como o risco de segurança do dispositivo móvel é relativamente alto, não é atacado ou o dispositivo está perdido, então ele traz o risco oculto de vazamento de dados. Então, como o fator de segurança do sistema CRM pode ser reforçado? Criptografar seus dados remotos em primeiro lugar, você precisa criptografar os dados em seu notebook ou outro dispositivo móvel. Como a primeira linha de defesa, a ação de criptografia pode proteger efetivamente os dados confidenciais dentro do dispositivo móvel. Em segundo lugar, seu dispositivo móvel precisa ser protegido por senha. Sua senha é segura o suficiente para ser substituída regularmente? Em geral, as senhas devem ser preferencialmente uma combinação de letras e números. As senhas devem ter pelo menos seis dígitos e devem ser substituídas periodicamente (por exemplo, em intervalos de 1 a 2 meses). É melhor usar outra maneira de substituir a função de senha, chave usb, e manter a chave separada do dispositivo móvel. Mais uma vez, seu produto móvel precisa ter um firewall separado instalado. Embora o Windows XP e Vista tenha seu próprio firewall, alguns especialistas recomendam a instalação de produtos mais seguros de terceiros. Isso é especialmente importante quando você usa uma conexão sem fio. Tenha cuidado com as conexões sem fio. Os dados tendem a ser mais suscetíveis a interceptação ou vazamento durante a transmissão, especialmente se você estiver usando wifi ou outra conexão sem fio para transferir dados. Primeiro, você precisa usar o nível correspondente de criptografia wifi. O uso de padrões WPA ou 802.11i para criptografar wifi pode tornar a intercepção de dados mais difícil. O fator de segurança é relativamente baixo em comparação com padrões mais antigos, como WEP. Segundo, você precisa desligar o cliente wifi quando não estiver em uso. Se o seu cliente wifi deixar uma porta traseira, há uma boa chance de que um intruso possa entrar no seu computador através dele. Então, desligar o wifi quando não estiver em uso é uma das maneiras mais fáceis de bloquear o acesso não autorizado. Em terceiro lugar, você precisa desligar o compartilhamento de arquivos e impressoras. A partilha de ficheiros com impressoras pode ser muito útil, mas também é uma fonte de risco. Quando você não está usando, você precisa desligá-los. Em quarto lugar, você precisa usar uma rede VPN. Em comparação com os métodos tradicionais de conexão, uma VPN é muito mais segura. Embora nem todas as casas tenham uma VPN, é recomendável que você a use prioritariamente se a sua tiver. Em quinto lugar, você também pode definir uma estratégia para restringir a transmissão de dados de negócios em pontos de acesso sem fio sem senha, em aeroportos, cafés e outros locais públicos. A configuração de segurança baseada em função, chamada de configuração de segurança baseada em função, refere-se à subdivisão em categorias dos funcionários de acordo com o conteúdo específico do trabalho, restringindo o acesso de cada pessoa apenas ao conteúdo de dados relacionados apenas ao seu trabalho. Durante o processo de design de funções, você deve se concentrar em definir as permissões de acordo com o que os funcionários realmente trabalham, não suas posições ou funções. A principal fonte de vazamentos de segurança são os trojans e suas variantes. A maioria das ações de roubo de informações confidenciais (informações de conta de cartão de crédito) são realizadas através do envio de um e-mail com um trojan para o alvo. Mas há muitos usuários que não estão cientes do risco de backdoor escondido no e-mail. Os bancos nunca permitem que seus clientes lhes enviem informações confidenciais por e-mail. Portanto, se houver esse tipo de e-mail, você deve estar alerta. Cuidado com trojans backdoors primeiro de tudo, você precisa manter a transmissão das melhores práticas de segurança mais recentes para os funcionários. Se seus funcionários não tiverem uma conscientização básica de segurança para evitar problemas de segurança do sistema, até mesmo o melhor hardware pode ser difícil de fazer o seu papel. Em segundo lugar, é necessário ter um programa de formação contínua em matéria de segurança. Anteriorpostagem anterior: aprenda a usar os dados de vendas do CRM de forma flexível próximopróximo post: uma conversa sobre o controle racional do CRM

Recomendação