Open-source CRM a bezpieczeństwo danych — mity i fakty

Czy open-source CRM jest bezpieczny? Obalamy mity o bezpieczeństwie self-hosted oprogramowania. Jak naprawdę wygląda bezpieczeństwo Twenty CRM vs. HubSpot i Salesforce.

“Open-source jest niebezpieczny bo każdy może zobaczyć kod.”

To argument, który słyszę od managerów IT rozważających migrację z HubSpota. I jest mylny — w obie strony.

Ten artykuł wyjaśnia jak naprawdę wygląda bezpieczeństwo open-source CRM vs. zamkniętych platform SaaS.

Mit 1: “Otwarty kod = każdy może go zhakować”

Fakty:

Otwarty kod źródłowy oznacza, że każdy może go przejrzeć — w tym badacze bezpieczeństwa, którzy aktywnie szukają podatności i je zgłaszają. To model zwany “security through transparency”.

Zamknięty kod (closed source) nie jest odporny na ataki — jest po prostu mniej przeglądany publicznie. Ale zaawansowani hakerzy i tak analizują skompilowane binaria, piszą exploity i atakują SaaS.

Historia lubi otwartość:
OpenSSL, Linux kernel, Apache — to open-source software odpowiedzialne za infrastrukturę krytyczną. Ich podatności są znajdowane szybciej (i łatane szybciej) właśnie dlatego, że tysiące oczu je analizuje.

Dla Twenty CRM: 43 000+ gwiazdek na GitHubie = duża społeczność programistów aktywnie przeglądających kod. Każda podatność zgłoszona publicznie jest łatana przy kolejnym release.

Mit 2: “SaaS jest bezpieczniejszy bo dostawca się tym zajmuje”

Fakty:

SaaS przenosi odpowiedzialność za infrastrukturę na dostawcę — ale nie eliminuje ryzyk. Wprowadza inne:

Ryzyko 1: Naruszenie danych po stronie dostawcy
HubSpot miał incydenty bezpieczeństwa. Salesforce miał incydenty bezpieczeństwa. Twoje dane u nich to dane na ich serwerach, dostępne ich pracownikom, z ich polityką bezpieczeństwa. Naruszenie danych u dostawcy = naruszenie Twoich danych klientów.

Ryzyko 2: Niedostępność usługi
Kiedy AWS us-east-1 ma outage, HubSpot jest niedostępny. Nie masz wpływu na to kiedy i jak długo.

Ryzyko 3: Dostęp do danych przez dostawcę
Warunki korzystania z HubSpota (jak większości SaaS) dają dostawcy dostęp do danych w celach operacyjnych, analitycznych, a od 2024 roku — treningowych dla AI. Twoje pipelines sprzedażowe mogą być danymi treningowymi.

Self-hosted eliminuje te ryzyki — ale przenosi odpowiedzialność za bezpieczeństwo serwera na Ciebie (lub Twojego dostawcę wdrożenia).

Mit 3: “Self-hosted wymaga specjalisty od bezpieczeństwa”

Fakty:

Podstawowe bezpieczeństwo self-hosted CRM to standardowe “higieny” infrastruktury:

  • Serwer za firewallem (tylko porty 80/443 otwarte publicznie)
  • HTTPS z ważnym certyfikatem SSL/TLS
  • Regularne aktualizacje systemu operacyjnego i aplikacji
  • Backup danych (codziennie, z kopiami offsite)
  • Silne hasła + 2FA dla wszystkich użytkowników

To nie jest rocket science — to standardowa administracja serwerem. Platformy jak Railway (gdzie hostujemy instancje klientów) mają to wbudowane.

Co robimy w FreeStack — konkretnie

Infrastruktura:

  • Railway (infrastruktura Hetzner EU) — certyfikowane centra danych, SOC 2 Type II
  • Każdy klient: własna, izolowana instancja — baza danych jednego klienta nie jest dostępna dla innego
  • HTTPS by default, HSTS nagłówki, bez HTTP
  • Firewall na poziomie platformy — tylko ruch HTTPS do aplikacji

Backup:

  • Automatyczny backup bazy PostgreSQL co 24h
  • Retencja: 30 dni
  • Backup przechowywany w innej strefie geograficznej niż główna instancja
  • Możliwość manualnego SQL dump w dowolnym momencie

Aktualizacje:

  • Twenty CRM aktualizowany przy każdym stabilnym release
  • System operacyjny: automatyczne security patches
  • Powiadomienie klienta przed każdą aktualizacją aplikacji (12–24h wcześniej)

Dostęp:

  • Tylko Ty i Twoi użytkownicy mają dostęp do instancji
  • My mamy dostęp techniczny do serwera (potrzebny do administracji) — ale nie do Twoich danych w CRM
  • Każdy dostęp techniczny logowany

Certyfikaty i compliance:

  • Railway/Hetzner: ISO 27001, SOC 2, PCI DSS
  • RODO: umowa powierzenia przetwarzania danych z każdym klientem
  • Dane wyłącznie na serwerach w EU

Jak porównać bezpieczeństwo: czeklista

Przy ocenie CRM pod kątem bezpieczeństwa pytaj o:

PytanieHubSpotSalesforceTwenty CRM (FreeStack)
Gdzie fizycznie są dane?USA (EU addon)USA (EU addon)EU (domyślnie)
Izolacja danychWspólna infrastrukturaWspólna infrastrukturaWłasna instancja
UMPP/DPATak (aktywować manualnie)TakTak (standard)
Dostęp dostawcy do danychTakTakTylko techniczny
Export danych zawsze możliwyCzęściowyCzęściowyPełny SQL dump
Backup przez klientaNieNieTak
2FATakTakTak

Kiedy SaaS jest bezpieczniejszym wyborem

Uczciwie — są scenariusze gdzie duży dostawca SaaS ma przewagę:

  • Bardzo mała firma (1–3 osoby) — brak zasobów do zarządzania nawet podstawową infrastrukturą
  • Brak dostawcy wdrożenia — self-hosted bez kogoś kto zarządza serwerem to ryzyko zaniedbania aktualizacji bezpieczeństwa
  • Specyficzne wymagania compliance — niektóre certyfikaty (HIPAA, PCI DSS dla transakcji) wymagają specjalistycznej infrastruktury której mali dostawcy nie mają

Podsumowanie

Open-source CRM hostowany przez doświadczonego dostawcę w EU jest bezpieczniejszy niż SaaS w USA z punktu widzenia:

  • Lokalizacji i kontroli danych
  • Izolacji od innych klientów
  • Braku dostępu dostawcy do treści danych

Jest porównywalny pod kątem bezpieczeństwa technicznego (HTTPS, backup, 2FA, aktualizacje).

Jeśli chcesz zapytać o konkretne aspekty bezpieczeństwa w kontekście Twojej firmy — umów bezpłatną konsultację. Chętnie omówimy Twoje wymagania compliance i pokażemy jak spełniamy je technicznie. Szczegóły infrastruktury każdego pakietu znajdziesz na stronie z pakietami.

Sprawdź, ile Twoja firma może zaoszczędzić

Skorzystaj z kalkulatora ROI lub umów bezpłatną konsultację — wyliczamy oszczędności w 30 minut.

Kalkulator ROI → Bezpłatna konsultacja

Przeczytaj też

Czytaj → Czytaj → Czytaj →