Sicherheit und Compliance
Schützen Sie Ihre Daten. Halten Sie Vorschriften ein. Bauen Sie Vertrauen auf.
Schützen Sie Ihre Daten. Halten Sie Vorschriften ein. Bauen Sie Vertrauen auf.

Sie können sich darauf verlassen, dass Ihre Daten durch End-to-End-Verschlüsselung, strenge Zugriffskontrollen und strenge Sicherheitsrichtlinien geschützt sind.
Profitieren Sie von einer umfangreichen Reihe von Compliance-Zertifizierungen, um souverän in einem komplexen globalen regulatorischen Umfeld zu arbeiten.
Wählen Sie künstliche Intelligenz (KI), die verantwortungsbewusst im Hinblick auf ethische Grundsätze und Governance mit integrierten Sicherheitsvorkehrungen entwickelt wurde.
Mehrschichtige, integrierte Sicherheit für unsere Technologie, Mitarbeiter und Prozesse schützt jede Kundeninteraktion umfassend
Dieser Ansatz implementiert mehrere Ebenen von Sicherheitsmechanismen und -kontrollen, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten aufrechtzuerhalten.
Genesys Cloud umfasst eine AES 256-Schlüsselverschlüsselung für ruhende Daten und HTTPS mit TLS 1.2 oder höherer Verschlüsselung für Daten bei der Übertragung sowie einzigartige Verschlüsselungsschlüssel und BYOK-Funktionen (Bring Your Own Key).
Unsere Datenschutzstandards und konfigurierbaren Tools helfen Kunden dabei, ihre globalen Datenschutzanforderungen über eine Vielzahl von Branchen und Standorten hinweg zu erfüllen.
Optimieren Sie den Zugriff mit Single Sign-On über SAML 2.0-Drittanbieter. Die Multi-Faktor-Authentifizierung sorgt für zusätzlichen Schutz. Mit konfigurierbaren Zugriffsberechtigungen können Sie das Least-Privilege-Prinzip und rollenbasierte Zugriffskontrollen implementieren, während Auditprotokolle die Benutzeraktivität verfolgen.
Innerhalb von Amazon Web Services (AWS) sind die Produktionsdienste und Kundendaten der Genesys Cloud logisch in einer virtuellen privaten Cloud (VPC) isoliert, um die Sicherheit zu erhöhen. Alle Verbindungen zwischen der Genesys Cloud VPC, Browsern, mobilen Apps und anderen Komponenten werden im öffentlichen Internet mit HTTPS/TLS und starker AES-256-Verschlüsselung gesichert. Wir setzen die AWS Best Practices für Sicherheitsgruppen-, Load-Balancer- und Routing-Konfigurationen um.
Die Plattform-API folgt der OAuth-2.0-Spezifikation für eine sichere Autorisierung. Ratenlimits sorgen für die Stabilität der Plattform und schützen vor Denial-of-Service-Angriffen. Und RESTful APIs ermöglichen verschlüsselte Datenübertragungen, Zustandslosigkeit und granulare Zugriffskontrolle.
Wir führen kontinuierlich Schwachstellenscans, Penetrationstests und implementierungsvorbereitende Prüfungen durch, während hostbasierte und netzwerkbasierte Intrusion Detection Systeme die Umgebungen auf verdächtige Aktivitäten überwachen.
AWS bietet Sicherheit für Rechenzentren. Zu den Kontrollen gehört die Perimetersicherheit. Der physische Zugriff auf AWS-Rechenzentren wird protokolliert, überwacht und die Protokolle werden aufbewahrt, wodurch das Risiko von Insider-Sicherheitsbedrohungen verringert wird.
Genesys beschäftigt ein Vollzeit-Team für Informationssicherheit und Compliance, und alle Mitarbeiter müssen jährlich Sicherheits- und Compliance-Schulungen absolvieren.
Der Genesys Cloud™-Plattform vertrauen Tausende von Kunden – auch in stark regulierten Branchen wie dem öffentlichen Sektor, Finanzdienstleistungen, Gesundheitswesen und Versorgungsunternehmen. Unser Sicherheitsansatz deckt Anwendungen, Infrastruktur, Prozesse und Menschen ab und stellt sicher, dass Informationen sicher, konform und zugänglich bleiben.
Unser umfassender Sicherheitsansatz ist in unsere Plattform, unsere Prozesse und unsere Kultur eingebettet. Er basiert auf den Prinzipien eines umfassenden Überblicks, effektiven Risikomanagements, konsistenter Sicherheitspraktiken, strenger Audits, eines kontinuierlichen Feedbacks und der vollständigen Transparenz.
Für das Sicherheits- und Compliance-Management sind Genesys, unser Cloud-Service-Provider und unsere Kunden gemeinsam verantwortlich. Diese Verteilung der Verantwortlichkeiten entlastet Sie und ist in der Regel kostengünstiger als die Aufrechterhaltung desselben Sicherheitsniveaus auf interner Basis.
Nach den Grundsätzen der „Security by Design“ werden unsere Entwicklungsteams regelmäßig zur Sicherheit von Webanwendungen geschult und unabhängige Produktsicherheitsteams stellen sicher, dass neue Funktionen vor der Veröffentlichung strengen Sicherheitscodeprüfungen und -tests unterzogen werden.
Die Pflege unseres umfassenden Compliance-Portfolios stellt unsere Fähigkeiten und unser Engagement für die Bereitstellung einer sicheren Plattform unter Beweis. Das hilft Ihnen wiederum, Ihre Anforderungen in Bezug auf gesetzliche Bestimmungen und Compliance zu erfüllen und zu übertreffen, unabhängig davon, in welcher Branche oder Region Sie tätig sind.
Bei Genesys legen wir Wert auf Transparenz. Unser Trust Center bietet Einblicke in unsere Best Practices für Sicherheit, und Sie können ganz einfach auf unsere rechtlichen Vereinbarungen zugreifen, einschließlich Datenschutzrichtlinien und SLA.
Wir bieten auch ein Statusportal mit Informationen zur Betriebsleistung (Echtzeit- und ältere Daten) sowie zu geplanten Wartungen. Und Sie können sich über unser KI-Ethik-Framework und unsere Nachhaltigkeitsbemühungen informieren.

Unzureichende Sicherheitsmaßnahmen ziehen hohe Kosten nach sich: Reputationsverlust, Vertrauensverlust bei Verbrauchern, mögliche Klagen und sinkende Gewinne. Es liegt auf der Hand: Unternehmen, die die Sicherheit vernachlässigen, müssen damit rechnen, dass sich ihre Kunden an andere Unternehmen wenden, die Sicherheit bieten können.
Durch die Partnerschaft mit Genesys erhalten Sie das Wissen und die Tools, die Sie benötigen, um die globalen Datensicherheits- und Compliance-Standards von heute zu erfüllen. Nehmen Sie Kontakt auf und erfahren Sie, wie wir Ihnen helfen können.
Wir melden uns bei Ihnen, um einen für Sie passenden Termin zu vereinbaren.
Contact Center-Compliance bezieht sich auf die Einhaltung einer Reihe von Vorschriften, Standards und Richtlinien, die von lokalen, staatlichen und internationalen Regulierungs- und Gesetzgebungsbehörden festgelegt werden. Ein Contact Center, das diesen Sicherheits- und Compliance-Anforderungen gerecht wird, ist unerlässlich, um exzellenten Kundenservice zu bieten, das Vertrauen der Kunden durch die Sicherung sensibler Kundendaten wie Sozialversicherungsnummern und Kreditkarteninformationen zu erhalten, die Geschäftskontinuität zu gewährleisten und Bußgelder und Strafen zu vermeiden.
Je nach Land, Branche oder Geschäft können die Regeln, die Contact Center befolgen müssen, variieren. Im Allgemeinen werden diese Gesetze und Richtlinien entworfen, um Betrug und Datenschutzverletzungen zu verhindern und gleichzeitig Datenschutz und Sicherheit zu gewährleisten.
Auch wenn die Branchenstandards für die Call Center-Compliance von Region zu Region variieren können, gibt es einige bekannte Beispiele. Dazu gehören Gesetze wie der US-amerikanische Telephone Consumer Protection Act (TCPA), die Datenschutz-Grundverordnung (DSGVO) und der Payment Card Industry Data Security Standard (PCI-DSS), der zum Schutz von Karteninhaberdaten dient.
Genesys beauftragt regelmäßig mehrere unabhängige Drittanbieter mit der Durchführung von Audits, die für unsere Zertifizierungen erforderlich sind. Darüber hinaus überprüft unser Team für rechtliche Angelegenheiten regelmäßig die Regeln und Vorschriften im Hinblick auf gesetzliche oder aufsichtsrechtliche Änderungen oder Ergänzungen. Bei Bedarf werden unsere Sicherheitsrichtlinien und -verfahren für Call Center aktualisiert, um die neuesten Standards zu erfüllen.
Ja. Potenzielle Sicherheitsvorfälle, die innerhalb der Genesys Cloud-Plattform erkannt werden oder sich auf diese auswirken, werden unserem dedizierten Security Incident Response Team gemeldet. Es aktiviert den Genesys-Reaktionsplan für Sicherheitsvorfälle, der die Prozesse für das Management, die Analyse, Eindämmung und Behebung von Sicherheitsvorfällen sowie die anschließende Wiederherstellung mit minimalen Auswirkungen auf Vertraulichkeit, Integrität oder Verfügbarkeit im Detail beschreibt, und setzt diesen Plan dann um.
Beginnen Sie mit der Identifizierung potenzieller Sicherheitsrisiken wie Datenschutzverletzungen, unbefugtem Zugriff und Phishing. Überprüfen Sie als Nächstes die Compliance-Anforderungen wie DSGVO, PCI-DSS und HIPAA, um sicherzustellen, dass die Checkliste den regulatorischen Standards entspricht.
Entwickeln Sie klare Richtlinien für Benutzerauthentifizierung, Datenverschlüsselung und Echtzeit-Bedrohungsüberwachung. Fügen Sie regelmäßige Passwort-Updates, sichere Workstation-Praktiken und Zugriffskontrollen hinzu. Schulen Sie Ihre Mitarbeiter im Umgang mit sensiblen Informationen und der Erkennung verdächtiger Aktivitäten.
Planen Sie abschließend Routine-Audits und Übungen zur Reaktion auf Vorfälle in die Einsatzplanung ein, um die Wirksamkeit der Checkliste zu testen und sie bei Bedarf zu aktualisieren. Eine gut strukturierte Sicherheitscheckliste schützt nicht nur sensible Kundeninformationen, sondern schafft auch Vertrauen und sorgt für Geschäftskontinuität.
Ein gängiger Fehler besteht darin, regelmäßige Mitarbeiterschulungen zu vernachlässigen – viele Verstöße treten auf, weil Mitarbeiter Phishing- oder Social-Engineering-Versuche nicht erkennen. Ein anderer ist die Verwendung von schwachen oder gemeinsam genutzten Passwörtern, die es Angreifern erleichtern, Zugang zu erhalten.
Ein weiteres ernstes Risiko entsteht, wenn sensible Daten während der Übertragung oder Speicherung nicht verschlüsselt werden. Einige Contact Center vernachlässigen ihre Zugangskontrollen, sodass zu viele Mitarbeiter vertrauliche Kundeninformationen einsehen können. Das Ignorieren von Software-Updates und Patch-Management kann Systeme für bekannte Schwachstellen anfällig machen.
Nicht zuletzt kann das Fehlen eines klaren Incident-Response-Plans die Wiederherstellung nach einem Verstoß verzögern. Die Vermeidung dieser Fallstricke trägt dazu bei, das Vertrauen der Kunden zu erhalten und die Compliance zu gewährleisten.