Skambučių centro atitikties kontrolinis sąrašas

Skambučių centro atitikties kontrolinis sąrašas

Call Center Compliance Security Data Protection

Kaip verslo savininkas, žinote teisinės atitikties su taikomais įstatymais ir nuostatais svarbą. Skambučių centrai, kuriuose saugomi daug jautrių kliento duomenų, yra ypač rizikoje. Kaip maksimaliai padidinti pagalbos stalo saugą ?

Štai kaip: vadovaudamiesi patogiu skambučių centro atitikties reikalavimų sąrašu. Jį užbaigę, padėsite savo skambučių centrui išlikti saugiam.

Skambučių centro atitikties kontrolinio sąrašo svarba

Tai yra įrankis, padedantis visų rūšių kontaktų centrams išlaikyti atitiktį su naujausiais teisiniais reikalavimais. Užtikrindami, kad jūsų agentai laikytųsi toliau išvardytų taisyklių, galite sumažinti baudų ar kitų sankcijų riziką.

Kas gali naudotis skambučių centro atitikties kontroliniu sąrašu?

  • skambučių centro agentai
  • verslo savininkai
  • skambučių centro supervizoriai

Skambučių centro atitikties kontrolinis sąrašas gali būti naudojamas bet kokio dydžio įmonių. Mūsų kontrolinis sąrašas padės jūsų verslui laikytis įstatymo, nesvarbu, ar tai maža įmonė su vienu kontaktų centru, ar didelė įmonė su keliais skambučių centrais .

Naršykite skambučių centro atitikties kontrolinį sąrašą

Skambučių centro atitikties kontrolinis sąrašas

Tai yra jūsų atitikties programos pagrindas. Be saugios tinklo, visos jūsų skambučių centro operacijos yra atidarytos pavojui.

Kodėl svarbu sukurti ir palaikyti saugią tinklo infrastruktūrą?

Nes tai padeda apsaugoti jūsų kliento duomenis nuo neteisėto prieigos, vagystės ar modifikacijos.

Kaip sukurti ir palaikyti saugią tinklo infrastruktūrą?

Jei nesate tikri, nuo kur pradėti, apsvarstykite galimybę dirbti su IT saugumo konsultantu. Tai gali būti padaryta dviem būdais:

  • įgyvendinus užkardas, kurie stebėtų tinklo srautą, nustatytu grėsmes ir apsaugotų vidinį tinklą, palygindami jūsų srautą su standartų sąrašu
  • vengiant numatytųjų prieigos slaptažodžių naudojimo, kurie gali dramatiškai padidinti duomenų pažeidimo šansus

Patarimas: norėdami gauti daugiau informacijos apie saugios tinklo infrastruktūros sukūrimą ir palaikymą, kreipkitės į Nacionalinį standartų ir technologijų institutą (NIST).

Internet security keylock on keyboard

Kokie įrankiai naudojami saugiai tinklo infrastruktūrai sukurti ir palaikyti?

  • užkardai
  • įsibrovimo nustatymo sistemos
  • slaptažodžio valdymo programinė įranga
  • VPN
  • antivirusinė programinė įranga

Žiniatinklio paslaugos yra labai tikslinamos kenkėjiškos programos. Kredito kortelės operacijos nėra išimtis, todėl kontaktų centrai taip pat turi būti apsaugoti nuo jų. Tokios programos sukūrimas yra proaktyvus požiūris į kibernetinių grėsmių ir pažeidžiamumo valdymą.

Kodėl svarbu sukurti pažeidžiamumo valdymo programą?

Tai padeda jums nustatyti, prioritizuoti ir pašalinti saugumo problemas, kol jos tampa problemomis jūsų verslui ar klientams. Tokia programa taip pat gali jums pasakyti tiksliai, ką daryti saugumo pažeidimo atveju.

Kokie yra pagrindiniai pažeidžiamumo valdymo programos komponentai?

  • Tinklo šeimininkų ir interneto paslaugų turtas – tinklo saugumas prasideda žinant, kas yra jūsų sistemoje, kaip ji veikia ir kodėl jai reikalinga apsauga. Taip pat svarbu patikrinti, ar jūsų tinkle nėra jokių nežinomų ar neleistinų įrenginių, kurie gali kelti riziką. Pavyzdžiui, kompiuteris, kurio nėra jūsų tinklo inventoriuje, gali būti naudojamas atakoms.
  • Protokolai ir procedūros – programa turėtų turėti protokolų ir procedūrų rinkinį, kuris būtų laikomasi saugumo problemų ar pažeidimų atveju. Pavyzdžiui, jei kas nors pavogė kredito kortelės duomenis iš jūsų sistemos, turite nustatyti protokolą, kuris neleistų vagystei paveikti jūsų verslą.
  • Pažeidžiamumo skenavimas – atliekamas siekiant nustatyti potencialias saugumo rizikas. Jie gali būti rankiniai arba automatizuoti ir turėtų būti atliekami bent kartą per mėnesį.
  • Šalinimo planas – kai tik atrassite pažeidžiamumus jūsų sistemoje, turite sukurti šalinimo planą, kaip ištaisysite rastas problemas.
  • Pataisų valdymas – sistemos turi apsaugą nuo naujai atrastų pažeidžiamumo. Turite turėti atitikties procesus pataisoms ir atnaujinimams diegti laiku.
  • Edukacija ir sąmoningumas – darbuotojai yra jūsų pirmoji gynybos linija, todėl jie turi žinoti apie grėsmes ir kaip joms atsispirti.
Web developer

Kokie įrankiai naudojami pažeidžiamumo valdymo programai sukurti?

  • pažeidžiamumo skeneriai
  • pataisų valdymo programinė įranga automatiniams pataisoms atnaujinti
  • programinės įrangos programos tinklo veiklos žurnalams stebėti ir analizuoti dėl neįprasto, įtartino ar rizikingo elgesio (SIEM)
  • mobilaus įrenginio valdymo įrankis, pvz., išmanieji telefonai ir planšetės
  • įsibrovimo nustatymo sistemos (IDS) tinklo įsibrovimams nustatyti ir atitinkamai reaguoti

Apsaugota prieiga prie kortelės turėtojo duomenų reiškia bet kokią informaciją apie klientą, kuri saugoma jūsų sistemoje. Tai gali apimti vardus, adresus, telefono numerius, kredito kortelės numerius ir daugiau.

Kodėl svarbu apsaugoti kortelės turėtojų duomenis?

Tai neleistina hakeriams gauti prieigą prie kortelės turėtojo informacijos ir naudoti ją sukčiavimui ar tapatybės vagystei. Be to, tai neleistina neteisėtai persiųsti kortelės turėtojo duomenis.

credit card payment

Kaip apsaugoti kortelės turėtojų duomenis?

Pirmiausia, įsitikinkite, kad laikotės Mokėjimo kortelės industrijos duomenų saugumo standarto (PCI DSS standarto) reikalavimų. Tada, įgyvendinkite stiprią prieigos kontrolės priemonę, saugančią jūsų klientų privačias detales.

Patarimas: vengite kliento duomenų saugojimo ir pašalinkite bet kokius anksčiau saugotus duomenis.

Norint užtikrinti, kad jautrūs kortelės turėtojo duomenys būtų persiųsti saugiai, reikalinga galinga kriptografinė sistema ir šifravimas.

Kokie įrankiai naudojami kortelės turėtojų duomenims apsaugoti?

  • atitikties valdymo platformos (su integruotu pažeidžiamumo skeneriumi)
  • šifravimo programinė įranga

Tai dokumentas, kuriame aprašomas organizacijos požiūris į savo elektroninės informacijos apsaugą.

Kodėl svarbu įdiegti informacijos saugumo politiką?

Tai suteikia darbuotojams sistemą, kurios reikia laikytis tvarkant jautrius duomenis, ir taip padeda apsaugoti verslą.

Kaip sukurti informacijos saugumo politiką?

  • pasitarkite su savo teisinės departamento, kad įsitikintumėte, jog politika atitinka visus taikomus įstatymus
  • dirbkite su savo IT departamentu, kad nustatytumėte, kurias technologijas ir procedūras reikės įgyvendinti, kad IS politika veiktų taip, kaip numatyta.
  • įsitikinkite, kad kiekvienas darbuotojas žino apie savo atsakomybę pagal šią naują politiką, kol ji įsigalioja
Information security

Kokie įrankiai naudojami informacijos saugumo politikai sukurti?

  • politikos valdymo programinė įranga, skirta jūsų politikoms ir procedūroms valdyti automatizuojant užduotis , tokias kaip sekimas, kas turi prieigą prie skirtingų dokumentų, arba visų kada nors sukurtų versijų revizijų saugojimas
  • Teisinės ir informacinės technologijos departamentai organizacijoje
  • internetiniai šablonai, kurie gali padėti jums pradėti rašyti savo politikas ir procedūras

Prieigos kontrolė yra procesas, kuris leidžia jums valdyti, kas turi prieigą prie jūsų sistemų ir duomenų. Pasirinkti pagalbos stalo programinę įrangą , kuri turi visas naujausias saugumo galimybes, yra būtina.

Kodėl svarbu turėti stiprias prieigos kontrolės priemones?

Tai apsaugo jūsų duomenis nuo neteisėtos prieigos, sumažina vidinės sukčiavimo ir piktnaudžiavimo riziką ir padeda apsaugoti kliento privatumą.

Kaip įgyvendinti stiprias prieigos kontroles?

Raktas yra pasirinkti automatizuotą pagalbos stalo programinę įrangą, tokią kaip LiveAgent visoms priemonėms kontroliuoti jūsų vardu. Tai sprendimas, padedantis jums saugiai valdyti visas kliento užklausas iš vieno sąsajos.

2-Step Verification feature

Pasirinkę tokį įrankį, padidinsit jūsų klientų duomenų saugumą. LiveAgent suteikia:

Prieš priimdami finansinius įsipareigojimus, galite nemokamai išbandyti LiveAgent.

Kokie įrankiai naudojami stiprioms prieigos kontrolės priemonėms įgyvendinti?

  • pagalbos stalo programinė įranga su integruota prieigos kontrolės funkcija (kaip LiveAgent)
  • prieigos valdymo sprendimai
  • skambučių centro programinė įranga

Šifravimas yra duomenų konvertavimo į šifrą procesas, kad jį galėtų pasiekti tik tie, kurie turi dešifravimo raktą.

Kodėl svarbu teikti balso operacijas su šifravimu?

Tai užtikrina klientams, kad persiųsti duomenys yra apsaugoti nuo klausymosi ir kitų perėmimo formų.

Kaip gali būti šifruotos balso operacijos?

Yra keletas skirtingų šifravimo protokolų, kurie gali būti naudojami, tokių kaip Secure Sockets Layer (SSL) ir Transport Layer Security (TLS), abu kritiniai kibernetinio saugumo atitikties palaikymui balso operacijose.

Patarimas: jei naudojate LiveAgent pagalbos stalo , galite pasinaudoti jo integruotu šifravimu. LiveAgent šifruoja visus duomenis pagal numatytuosius nustatymus per SSL (HTTPS) ir TLS, todėl visas srautas tarp jūsų svetainės/programos ir mūsų serverių yra saugus.

Encryption illustration

Kokie įrankiai naudojami balso operacijoms su šifravimu teikti?

  • balso perdavimo įranga, palaikanti šifravimą
  • stiprus šifravimo algoritmas
  • Voice over Internet Protocol (VoIP ) tiekėjai ir telefonų sistemos, kurios naudoja SSL arba TLS

Norint neleisti jokios sukčiavimo veiklos, svarbu neleisti prieigos prie kliento mokėjimo informacijos.

Kodėl svarbu neleisti prieigos prie mokėjimo informacijos?

Neleistina prieiga padeda apsaugoti jūsų klientų finansines detales nuo vagystės kibernetinių nusikaltėlių.

Kaip neleisti prieigos prie mokėjimo informacijos?

Pirmiausia, įsitikinkite, kad jūsų darbuotojai žino apie savo atsakomybę dėl jautrių duomenų apsaugos. Naudokite stiprias autentifikacijos procedūras, tokias kaip dvifaktorinis autentifikavimas ir vienkartiniai slaptažodžiai. Taip pat šifruokite visus duomenų perdavimus tarp mokėjimo terminalų ir serverių, kad niekas jų negalėtų perimti tranzito metu.

Google Authenticator google play

Kokie įrankiai naudojami neleistinai prieigai prie mokėjimo informacijos?

  • vienkartinio slaptažodžio generatoriai (kaip Google Authenticator)
  • duomenų šifravimo programinė įranga (tokia kaip OpenSSL) arba aparatinės priemonės, tokios kaip VPN
  • duomenų nuostolių prevencijos (DLP) sprendimai

Jei turite sekti šiuos duomenis, įsitikinkite, kad jie saugomi saugioje vietoje ir kad prieiga yra ribota tik įgaliotiems asmenims.

Kodėl svarbu nerašyti jautrių informacijos?

Tai neatitinka GDPR įstatymo ir lengvai leidžia neteisėtiems asmenims pasiekti šią informaciją.

Kaip galite daryti pastabas ir išlikti atitiktyje su įstatymu?

Jei turite daryti pastabas, įsitikinkite, kad naudojate saugų jų saugojimo metodą. Tai gali apimti užrakintus sąsiuvinius seife arba šifruotą failų saugojimo sistemą.

Security protection on phone screen

Kokie įrankiai naudojami jautriai informacijai sekti?

  • šifruoti užrašų blokai
  • sąsiuvinio užraktai
  • slaptažodžiu apsaugoti failai

Mobilių telefonų naudojimas kontaktų centre padidina duomenų nuostolių arba vagystės riziką.

Kodėl svarbu sumažinti mobilių įrenginių naudojimą?

Tai sumažina jautrių informacijos nuostolių arba vagystės šansus dėl darbuotojo klaidos, tokios kaip įrenginio praradimas.

Kaip sumažinti mobilių įrenginių naudojimą darbo vietoje?

Edukuokite savo darbuotojus apie kibernetinio saugumo riziką, susijusią su asmeninio įrenginio naudojimu, ir įsitikinkite, kad jie supranta duomenų saugumo svarbą. Reikalaukite, kad darbuotojai apsaugotų savo įrenginius slaptažodžiu ir įdiegtų reputacingos saugumo programas. Įsitikinkite, kad visi jautrūs duomenys yra šifruoti prieš saugojimą arba perdavimą mobiliajame įrenginyje.

Phone password protection

Kokie įrankiai naudojami mobilių įrenginių naudojimui darbo vietoje sumažinti?

  • darbuotojų edukacija apie duomenų saugumą
  • slaptažodžio apsaugos programinė įranga
  • saugumo programos
  • šifruoti saugojimo sprendimai

Tai yra vienas iš geriausių būdų nustatyti pažeidžiamumus, kol jie tampa problema jūsų organizacijai ar klientams.

Kodėl svarbu stebėti ir testuoti savo tinklą?

Tai padeda jums neleisti neteisėtos prieigos, duomenų nuostolių ar vagystės iš žmonių, kurie gali bandyti patekti į jūsų sistemą per dar nesurastas silpnybes ir spragas.

Database illustration

Kaip stebėti ir testuoti tinklus?

Įdiekite tinklo saugumo stebėjimo įrankį, kad sekytumėte visą veiklą. Nustatykite įspėjimus, kad būtumėte informuoti apie bet kokią įtartina veiklą, kuri vyksta realiuoju laiku. Reguliariai testuokite savo tinklų saugumą, vykdydami pažeidžiamumo skenavimus ir penetracijos testus.

Kokie įrankiai naudojami tinklams stebėti ir testuoti?

  • tinklo saugumo stebėjimo įrankiai
  • įspėjimo sistemos
  • pažeidžiamumo skenavimo programinė įranga
  • penetracijos testų įrankiai

Dažnos skambučių centro saugumo problemos ir grėsmės

  • Asmeninių duomenų grėsmės - Viena iš dažniausių pavojų kontaktų centre yra duomenų vagystės arba nuostolių rizika. Agentai turi prieigą prie didelės asmeninės informacijos, įskaitant socialinio draudimo numerius, banko sąskaitos detales ir kredito kortelės numerius. Todėl svarbu, kad visi agentai gautų tinkamą darbuotojų mokymo apie tai, kaip saugiai saugoti ir persiųsti šiuos duomenis.

  • Vidinės grėsmės - Skambučių centro agentai gali kelti riziką centrui, jei jie turi prieigą prie jautrių informacijos ir tampa nepatenkinti. Svarbu reguliariai stebėti agento veiklą ir turėti politiką, kuri riboja prieigą prie tam tikrų duomenų.

  • Laikinai dirbantys darbuotojai - Skambučių centrai dažnai samdo laikinai dirbančius darbuotojus, kad tvarkytų didžiausius apimtis arba pakeistų ligotas darbuotojus. Svarbu imtis žingsnių, kad šie darbuotojai būtų mokyti centro politikos ir procedūrų bei suprastų riziką, susijusią su darbu skambučių centre, kitaip jie gali netyčia sugriauti jo saugumą.

  • Atsitiktiniai spustelėjimai - Kartais darbuotojai spustelėja nuorodas arba atidaro failus, kurių neturėtų, dėl to įdiegiama kenkėjiška programa arba vagystės duomenys. Būtina turėti apsaugos priemones nuo tokių klaidų, tokias kaip stiprus slaptažodžio apsauga ir saugumo programinė įranga.

  • Darbuotojas su neapykanta - Darbuotojas, kuris turi neapykantą įmonei arba kitam agentui, gali padaryti daug žalos. Pavyzdžiui, jie galėtų atskleisti jautrius duomenis, sabotažuoti sistemas arba priekabiavti kitiems darbuotojams. Svarbu atidžiai stebėti darbuotojų veiklą ir turėti politiką, kaip tvarkytis su tokiomis situacijomis.

  • Išorinės grėsmės - Žmonės iš šalies, kurie yra žmonės iš šalies, gali naudoti phishing arba kitus metodus, bandydami pavogti informaciją arba įdiegti kenkėjiškąją programą skambučių centro kompiuteriuose. Geriausias būdas apsisaugoti nuo šių grėsmių yra įgyvendinti stiprias saugumo priemones, tokias kaip užkardai, antivirusinė programinė įranga ir šlamšto filtrai.

Skambučių centro atitikties kontrolinio sąrašo santrauka

  • Sukurkite ir palaikykite saugią tinklo infrastruktūrą
  • Sukurkite pažeidžiamumo valdymo programą
  • Apsaugokite kortelės turėtojų duomenis
  • Įdiegkite informacijos saugumo politiką
  • Įgyvendinkite stiprias prieigos kontrolės priemones naudodami LiveAgent
  • Teikite balso operacijas su šifravimu
  • Neleiskite prieigos prie mokėjimo informacijos
  • Nerašykite jautrių informacijos
  • Sumažinkite mobilių įrenginių naudojimą
  • Reguliariai stebėkite ir testuokite tinklus

Dažniausiai užduodami klausimai

Kas yra atitiktis skambučių centre?

Terminas atitiktis reiškia CSR laikymąsi konkrečių įmonės politikos ir procedūrų kliento sąveikos metu.

Kiek laiko galioja TCPA sutikimas?

TCPA sutikimas galioja tol, kol vartotojas jį panaikina arba atitinkama įmonė nutraukia susijusią rinkodaros kampaniją.

Kaip galiu pagerinti savo skambučių centro atitiktį?

Norėdami pagerinti kontaktų centro atitiktį, turėtumėte įgyvendinti tinkamą agentų mokymo programą savo įmonėje, prižiūrėti darbuotojų darbą ir atlikti reguliarius NPS apklausas. Taip pat reguliariai atnaujinkite politiką, kad visi CSR būtų informuoti apie naujausius atitikties reikalavimus.

Koks yra skirtumas tarp DNC ir TCPA?

DNC (Do Not Call) taisyklės draudžia rinkodaros skambučius gyventojams, kurie užsiregistravo nacionaliniame DNC sąraše. TCPA (Telephone Consumer Protection Act) taisyklės apsaugo vartotojus nuo nepageidaujamų rinkodaros skambučių ir tekstinių žinučių.

Kas yra atitikties klausimai?

Atitikties klausimai yra specifiniai klausimymai, kuriuos agentai gali būti paprašyti užduoti, norint patikrinti kliento ar užsakymo autentiškumą. Pavyzdžiui, CSR gali paprašyti kliento gimimo datos arba socialinio draudimo numerio, norint patikrinti jo tapatybę.

Kodėl skambučių centro atitiktis yra svarbi?

Tai užtikrina, kad agentai teikia tikslią ir nuoseklią informaciją klientams. Tai taip pat padeda apsaugoti CSR nuo atsakomybės, jei jie teikia netikslią arba klaidinančią informaciją kliento sąveikos metu.

Sužinokite daugiau

Skambučių centro saugumo kontrolinis sąrašas
Skambučių centro saugumo kontrolinis sąrašas

Skambučių centro saugumo kontrolinis sąrašas

Apsaugokite savo skambučių centrą naudodami mūsų išsamų saugumo kontrolinį sąrašą. Sužinokite apie prieigos kontrolę, šifravimą, atitiktį ir daugiau!...

13 min skaitymas
Call Center Security +2
Galutinis skambučių centro kontrolinis sąrašas
Galutinis skambučių centro kontrolinis sąrašas

Galutinis skambučių centro kontrolinis sąrašas

Supaprastinkite savo skambučių centro nustatymą naudodami mūsų galutinį kontrolinį sąrašą! Sužinokite apie tikslus, įrankius, įdarbinimą ir sėkmės patarimus. Pr...

13 min skaitymas
Call Center Setup +2
Skambučių centro reikalavimų kontrolinis sąrašas
Skambučių centro reikalavimų kontrolinis sąrašas

Skambučių centro reikalavimų kontrolinis sąrašas

Išsamus skambučių centro reikalavimų kontrolinis sąrašas, apimantis programinę įrangą, internetą, įrangą, technologiją, CRM, skambinimo funkcijas, personalą, at...

19 min skaitymas

Jūs būsite gerose rankose!

Prisijunkite prie mūsų laimingų klientų bendruomenės ir suteikite puikų klientų aptarnavimą su LiveAgent.

Post Affiliate Pro Dashboard - Campaign Manager Interface