Quando la sicurezza del CRM muore col Top Manager

Nell’implementare un progetto CRM arriva sempre il momento in cui il top manager ti riceve e ti domanda con sguardo greve e serio: “ma è sicuro?“.
All’apparenza sembra una domanda assolutamente pertinente. Tant’è che uno si sforza a sciorinare tutto quello che ha imparato leggendo il contratto del provider di servizi cloud: certo, siamo come a Fort Knox!
Poi ci si ricrede accorgendosi che le aziende non hanno ancora la cultura della sicurezza informatica. Quelle clausole sono parole di rito senza attinenza con la realtà. Certo, ne parlano molto di sicurezza le aziende e i manager. Ma qual’è la realtà? Quand’è che hanno formato opportunamente le risorse (e loro stessi) su questi temi?
La realtà della sicurezza quindi è fatta di una miriade di incongruenze ed errori che rendono inutile pressochè tutti gli investimenti fatti fino ad oggi.
Ecco tre fra gli errori più comuni nelle aziende Italiane:

1 – Password deboli

Non c’è molto da aggiungere a questo video in cui Lorrie Faith Cranor fa il punto della situazione sulla sicurezza della password che tutti noi usiamo quotidianamente.

Tanti investimenti per avere tutti i dati importanti sul web e nemmeno pochi spicci per comprare un token per una strong authentication? Nemmeno un paio d’ore di formazione per ogni dipendente in modo che sappia come fare per non aprire vulnerabilità grosse come una casa. Nulla di nulla.

2 – Excel che girano

Proteggere la sicurezza del CRMOgni CRM ha una dashboard personalizzabile capace di offrire ogni tipo di report visivo uno possa desiderare. Tutti aggiornati all’istante in cui si interroga il CRM. Quindi non si capisce perchè i manager si ostinino a far girare fogli excel con le trattative in corso, con le ultime vendite di mano in mano, con i nomi dei clienti. Si fanno riunioni su riunioni e quello che uno non poteva vedere sul CRM a causa dei suoi diritti di accesso, se lo ritrova comodamente via excel dall’amministratore delegato. Tutto in chiaro, tutto comodamente “asportabile” mentre prima si sono fatti sforzi ingenti per compartimentare la visibilità delle informazioni da parte degli utenti.

3 – Un utente per il top manager

Ci sono manager talmente in alto che pretendono di avere un utente con i diritti di amministratore per ogni strumento utilizzato in azienda. Poco importa se poi questi strumenti non si usino mai. Ovviamente non è per i soldi, sono liberi di spenderli come vogliono. Ma un utente la cui password è ancora <<cambiami>> come quando è stato creato dall’amministratore del sistema quali garanzie di sicurezza potrà dare? Nessuna! Ma l’importante è poter far vedere che essendo in alto, qualcuno ha pensato di farmi un utente.

Foto: CC Flickr – Vida Dimovska e Patrick Lauke