Back

Seguridad

Genesys Cloud ha incluido la seguridad en su diseño y procesos como parte integral de las operaciones que abarcan personas, procesos e instalaciones para asegurar alta confiabilidad, disponibilidad y recuperación 24/7 y protección de su información. Genesys Cloud posee certificación PCI Nivel 1, certificaciones SOC 2 y cumple con la norma HIPAA. Nuestros centros de datos tienen certificaciones SSAE-16 e ISO 27001. Nuestra arquitectura de virtualización garantiza la separación y la seguridad de los datos específicos del cliente.

Genesys tiene un equipo dedicado y centrado en la seguridad que trabaja para mantener un entorno seguro y compatible con las normas. Nuestro equipo es responsable de diseñar, implementar, mantener, medir y mejorar los controles de seguridad en su área. Trabaja en estrecha colaboración con cada cliente para asegurar que se logren los objetivos de seguridad, y también proporciona datos en tiempo real e información sobre la eficacia de los controles. A través de la grabación de llamadas, biometría de voz, verificación de huso horario y ventanas de marcado seguras, las soluciones de Genesys son muy robustas en materia de seguridad y autenticación. El acceso físico a nuestras instalaciones está restringido al personal autorizado que está sujeto a la verificación de antecedentes, y debe tener las credenciales de identificación correspondientes. Todos los datos de la empresa se resguardan cada 24 horas para facilitar su rápida recuperación y contar con alta disponibilidad en caso de desastre.

Genesys está comprometida a mantener instalaciones operativas que cumplan con los estándares más rigurosos y las normas vigentes. Trabajamos con varias organizaciones reguladoras y normalizadoras para garantizar el cumplimiento de las normas que regulan aspectos de seguridad que van desde el manejo de datos hasta las instalaciones de almacenamiento. Genesys mantiene controles de seguridad de red, incluyendo software y datos para supervisar y controlar el acceso a los sistemas de información y computación. Algunos de estos controles son: contraseñas de red, firewalls en la red y en cada terminal, sistemas de detección de intrusiones en la red, listas de control de acceso, encriptación de datos y el principio de mínimo privilegio.