Nossa Estratégia|

Gerencie a segurança e a conformidade dos dados

Gerencie a segurança e a conformidade dos dados em toda sua operação de atendimento ao cliente

A reputação de sua marca é construída sobre a confiança. As violações e descumprimentos da segurança de dados podem corroer rapidamente a confiança pública em sua marca, impactando negativamente sua reputação e resultando em custos desnecessários. Então, como você protege os dados de sua empresa, de seus clientes e permanece em conformidade com toda a operação de atendimento ao cliente?

Com tanto em jogo, a segurança de dados exige foco constante

Quase três quartos de todas as violações de dados comerciais exigem a divulgação pública. Mas além de ter um impacto negativo em sua reputação, uma violação de dados pode realmente afetar seu resultado final. As pesquisas da IBM avaliam o custo médio de uma violação de dados para as organizações em US$ 3,86 milhões.

Os eventos sem precedentes de 2020 criaram um ambiente perfeito para o crime cibernético com a oscilação em direção ao trabalho remoto e às compras online. Além disso, o estresse e a insegurança causados pela COVID-19 aumentaram acentuadamente as oportunidades para violações de dados. Como resultado, os criminosos cibernéticos desviaram sua atenção de ataques sem foco ou com força bruta para ataques de resgate e ataques de phishing com o objetivo de acessar empresas com logins e senhas roubadas.

Phishing, resgate e malware, juntos, foram responsáveis por mais de 70% de todas as violações de dados relatadas publicamente causadas por ataques cibernéticos nos EUA em 2020, tornando-os um foco principal para as operações de contact center em 2021.

Portanto, é fundamental que as marcas se concentrem em quatro áreas-chave de segurança de dados e conformidade em suas operações ao mitigarem o risco de uma violação.

Políticas e Procedimentos de Documentação

Políticas e procedimentos bem documentados asseguram que nada é deixado ao acaso e a abordagem é consistente entre equipes, locais e geografias. Este é o ponto de partida para uma maior segurança e conformidade dos dados. Estes documentos devem ser redigidos em linguagem clara e fácil de entender, abrangendo o trabalho de agentes em trabalho remoto, bem como as operações tradicionais no escritório. Eles devem explicar por que uma determinada ação deve ser tomada – e como ela deve ser realizada – e os riscos envolvidos na falta de sua realização. Também devem estabelecer como a adesão é monitorada e as consequências da não adesão.

Os contact center aderem a uma série de padrões de segurança, incluindo os padrões da Organização Internacional de Padronização (ISO), padrões de segurança de dados da indústria de cartões de pagamento (PCI DSS) e certificações de sistemas e controles de organização (SOC). Se você trabalha com um terceiro para seus serviços de contact center, certifique-se de que suas políticas e procedimentos complementem suas próprias e reflitam suas necessidades específicas. Por exemplo, nos EUA, as organizações de saúde devem cumprir com os regulamentos da Lei de Portabilidade e Prestação de Contas do Seguro de Saúde (Health Insurance Portability and Accountability Act (HIPAA), enquanto aqueles que gerenciam as atividades de cobrança devem aderir à Lei de Práticas Justas de Cobrança de Dívidas (Fair Debt Collection Practices Act (FDCPA).

Conformidade com regras e regulamentos

As regras e regulamentos variam de acordo com o estado, país e região. Para permanecer em conformidade, você deve compreender as exigências de cada região em que opera. Nossos parceiros de soluções podem ajudá-lo a permanecer em conformidade com as variações dos mercados e manter-se alinhado a legislação.

Os contact centers, por sua natureza, coletam grandes quantidades de dados de clientes. Estes dados permitem construir relacionamentos fortes através de direcionamento e personalização, mas assegurando a privacidade do cliente ao assegurar que os dados também sejam uma necessidade. Embora a Europa tenha uma lei de privacidade e segurança de dados comum no Regulamento Geral de Proteção de Dados (GDPR), os Estados Unidos ainda não tomaram medidas em nível federal. Isto deixa cada estado para traçar seu próprio rumo e organizações com o ônus de garantir o cumprimento de abordagens diferentes à medida que os estados individuais desenvolvem suas próprias leis.

Treinamento contínuo

Com os cibercriminosos dando prioridade aos ataques de phishing, é mais importante do que nunca garantir que suas pessoas do contact center estejam cientes da ameaça e prontos para agir. Oportunidades frequentes e recorrentes de treinamento mantêm potenciais golpes como prioridade, enquanto ataques de phishing planejados aleatoriamente liderados por suas equipes internas testam a aderência a políticas e procedimentos e destacam quaisquer elos fracos que requeiram foco adicional.

É fácil imaginar que os cibercriminosos estão buscando informações financeiras, mas os dados da Symantic destacam que a coleta de informações motiva 96% dos ataques da engenharia social. Isto demonstra a necessidade de vigilância em toda a operação de seu contact center para garantir que os agentes não estejam divulgando informações pessoais, tais como as respostas às perguntas de segurança, que poderiam então ser usadas para acessar contas em outros lugares. Isto é especialmente preocupante porque 65% dos consumidores americanos admitem reutilizar a mesma senha e informações de login em várias contas.

Fazer uso efetivo de ferramentas e tecnologia

Ferramentas e tecnologia são armas eficazes na luta contra os cibercriminosos e os mal-intencionados.

O risco de violação de dados está sempre crescendo, mas também estão crescendo as ferramentas, tecnologias e procedimentos necessários para oferecer proteção e manter a reputação de sua marca incólume e intacta.

Faça dos Hackers seus amigos

Grandes Centrais de Atendimento empregam hackers “amigos” que tentam penetrar em suas redes para destacar e resolver qualquer fraqueza antes que um hacker “inimigo” os encontre.

Para empresas que não têm os recursos necessários para colocar por conta própria tais atividades, esta abordagem robusta pode ser um dos muitos benefícios da terceirização das operações de contact center.

Proteja a nuvem

Enquanto muitas empresas se preocupam com a segurança de soluções baseadas em nuvem, as aplicações e a infraestrutura de nuvem não representam uma ameaça maior ao roubo de dados do que as redes e centros de dados tradicionais. Em uma pesquisa da McAfee, 75% das empresas pesquisadas estavam usando uma abordagem híbrida entre clouds ou uma abordagem somente de um modelo de cloud para seu armazenamento de dados. O mesmo estudo mostrou que 63% das violações sofridas ocorreram em redes tradicionais.

Isto sugere que as soluções baseadas nas nuvens oferecem soluções seguras, possivelmente mais do que muitas soluções tradicionais. A chave é garantir que sua infraestrutura baseada em nuvens esteja segura. O Centro de Recursos contra Roubo de Identidade identificou que a falha na configuração da segurança nas nuvens foi a principal razão para as violações de dados por erro humano e do sistema.

Não importa quão robustas sejam suas políticas e procedimentos, eles não protegerão os dados de seus clientes se você não configurar corretamente as ferramentas. As equipes internas podem não dispor dos recursos ou o know-how necessários, ou as organizações podem acreditar que a configuração das ferramentas causará restrições inconvenientes ou desnecessárias para suas pessoas. Portanto, certifique-se de que suas equipes de TI tenham os recursos, treinamento e suporte adequados, ou trabalhem com terceiros que tenham a expertise que você precisa.

Deixe que a IA erradique seus riscos

A tecnologia está evoluindo em um ritmo acelerado. Hoje a inteligência artificial (IA) pode ser implantada para ajudá-lo a identificar riscos e garantir a conformidade.

A análise da fala e do texto pode ser utilizada em contatos de voz e não-vocais para “ouvir” as conversas. Estas análises podem sinalizar a linguagem que indica engenharia social potencial ou destacar onde um agente está solicitando detalhes pessoais que são desnecessários para a tarefa em questão. A tecnologia de geolocalização pode ser empregada para identificar quando os contatos estão chegando de um local incomum, como chamadas do exterior ou fora de seu estado de origem, indicando que eles podem não ser o cliente que dizem ser. As bandeiras de alerta também podem ser acionadas se um cliente fizer contato em uma frequência incomum, o que pode ser uma indicação de engenharia social em andamento.

A IA também pode apoiar a gestão de riscos em sua equipe de agentes em trabalho remoto. A geolocalização e a autenticação baseada no tempo garantem que os agentes estejam fazendo login seguindo os horários estabelecidos e estando nos locais combinados. A autenticação facial assegura que somente seu agente faça login e que somente ele permaneça em seu computador. Ela também pode identificar se outras pessoas estão presentes e bloquear automaticamente o terminal, sinalizando o problema se outros rostos forem identificados.

Garanta a reputação de sua marca

Saiba mais sobre como a EXP+™ do Sitel Group® eleva o poder da conexão humana para assegurar a reputação de sua marca com soluções de segurança e detecção de fraudes e EXP+ Explore para descobrir insights ocultos de toda a operação do seu contact center para mitigar riscos. O EXP+ Engage e o EXP+ Explore se conectam perfeitamente com soluções através do EXP+ para simplificar a entrega de serviços CX ponta a ponta, enquanto aumentam a eficiência, a eficácia e a satisfação do cliente.

    Share