Sie können sich darauf verlassen, dass Ihre Daten durch End-to-End-Verschlüsselung, strenge Zugriffskontrollen und strenge Sicherheitsrichtlinien geschützt sind.
Nutzen Sie eine breite Palette an Compliance-Zertifizierungen und ‑Bescheinigungen, um sich in einem komplexen globalen regulatorischen Umfeld für den Erfolg zu positionieren.
Wenn Sie sich für unser Modell der geteilten Verantwortung für die Sicherheit entscheiden, reduzieren Sie Ihre Arbeitslast und Ihre Kosten und profitieren zudem von stärkerer Sicherheit als die meisten Unternehmen intern erreichen können.
Um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Services zu wahren, setzen wir eine umfassende Abwehrstrategie ein. Bei diesem Ansatz werden mehrere Ebenen von Sicherheitsmechanismen und -kontrollen implementiert. Wenn eine Kontrolle fehlschlägt oder eine Schwachstelle ausgenutzt wird, kommen andere Mechanismen oder Kontrollen zum Einsatz, um das Risiko zu mindern.
Alle Kundendaten sind sowohl während der Übertragung als auch im gespeicherten Zustand verschlüsselt: AES 256-Verschlüsselung für gespeicherte Daten und HTTPS mit TLS 1.2-Verschlüsselung oder höher für Daten während der Übertragung. Neben der Verschlüsselung auf Plattformebene verwenden wir für jedes Unternehmen eindeutige Verschlüsselungscodes für vertrauliche Daten wie Anrufaufzeichnungen.
Da das Interesse am Schutz der Privatsphäre weltweit zunimmt, kann es schwierig sein, alle neuen Vorschriften und regionalen Standards zeitnah umzusetzen. Unsere Datenschutzstandards und konfigurierbaren Tools helfen Kunden dabei, die in verschiedenen Branchen und an unterschiedlichen Standorten geltenden Anforderungen zu erfüllen.
Optimieren Sie den Zugriff mit Single Sign-on über SAML 2.0-Drittanbieter. Die Multi-Faktor-Authentifizierung sorgt für zusätzlichen Schutz. Konfigurierbare Zugriffsberechtigungen funktionieren nach dem Prinzip der geringstmöglichen Berechtigungen und rollenbasierten Zugriffssteuerungsmechanismen, während Auditprotokolle die Benutzeraktivität verfolgen.
Innerhalb von Amazon Web Services (AWS) sind die Produktionsdienste und Kundendaten der Genesys Cloud logisch in einer virtuellen privaten Cloud (VPC) isoliert, um die Sicherheit zu erhöhen. Alle Verbindungen zur VPC sind per HTTPS und TLS 1.2 über das öffentliche Internet gesichert. Wir setzen die AWS Best Practices für Sicherheitsgruppen-, Load Balancer- und Routing-Konfigurationen um.
Die Plattform-API folgt der OAuth 2.0-Spezifikation für eine sichere Autorisierung. Die Durchsatzratenbegrenzung gewährleistet die Stabilität der Plattform und schützt vor bösartigen Denial-of-Service-Angriffen. RESTful APIs bieten inhärente Sicherheitsvorteile, indem sie verschlüsselte Datenübertragungen, Zustandslosigkeit und die granulare Zugriffskontrolle ermöglichen.
Wir führen ein kontinuierliches Sicherheitslücken-Scanning, Penetrationstests und Pre-Deployment-Checks durch, um potenzielle Risiken zu verhindern. Host- und netzwerkbasierte Systeme zur Eindringungserkennung halten Ausschau nach verdächtigen Aktivitäten. Identifizierte Sicherheitsrisiken werden zur sofortigen Behebung zugewiesen.
AWS bietet Sicherheit für Rechenzentren. Zu den Kontrollmechanismen gehören die Perimetersicherheit wie Zäune, Mauern, Sicherheitspersonal, Videoüberwachungssysteme und Systeme zur Eindringungserkennung. Der physische Zugriff auf AWS-Rechenzentren wird protokolliert und überwacht und Aufzeichnungen dazu werden aufbewahrt, wodurch das Risiko von Sicherheitsgefährdungen durch Insider verringert wird.
Genesys beschäftigt ein Team für Informationssicherheit und Compliance in Vollzeit, das sich auf Sicherheit, Auditing, Compliance und Risikomanagement konzentriert. Außerdem sind alle Mitarbeiter verpflichtet, jährlich Sicherheits- und Compliance-Schulungen erfolgreich zu absolvieren.
Die Genesys Cloud™-Plattform schützt die Daten von Tausenden von Kunden, auch in stark regulierten Branchen wie dem öffentlichen Sektor, dem Finanzdienstleistungsbereich, dem Gesundheitswesen und dem Versorgungssektor.
Unser umfassender Sicherheitsansatz deckt unsere Anwendungen, die Infrastruktur, die Prozesse und die Mitarbeiter ab, damit Ihre Kunden- und Geschäftsinformationen sicher, konform und zugänglich bleiben. Somit müssen Sie sich keine Gedanken mehr um die Sicherheit machen und können sich voll und ganz auf die Verbesserung des Kundenerlebnisses konzentrieren.
Die Sicherheit unseres Services ist entscheidend für die Aufrechterhaltung des Kundenvertrauens in Genesys. Unser umfassender Sicherheitsansatz ist in unsere Plattform, unsere Prozesse und unsere Kultur eingebettet. Er basiert auf den Prinzipien eines umfassenden Überblicks, effektiven Risikomanagements, konsistenter Sicherheitspraktiken, strenger Audits, eines kontinuierlichen Feedbacks und der vollständigen Transparenz.
Unsere oberste Priorität ist der Schutz Ihrer Daten und Ihres Unternehmens – damit Sie sich beruhigt auf das Wesentliche konzentrieren können.
Das Sicherheits- und Compliance-Management ist eine gemeinsame Verantwortung von Genesys, unserem Cloud-Service-Provider und unseren Kunden. AWS betreibt die Cloud-Computing-Infrastruktur und kümmert sich um deren Sicherheit und Compliance. Genesys verwaltet die Sicherheit in der Cloud. Sie als Endkunde sind für die Sicherheit innerhalb Ihrer Genesys Cloud-Umgebung verantwortlich. Diese Verteilung der Verantwortlichkeiten entlastet Sie und ist in der Regel kostengünstiger als die Aufrechterhaltung desselben Sicherheitsniveaus auf interner Basis.
Die Integration von Sicherheitsprotokollen oder -maßnahmen in bestehende Software ist ein bewährtes Verfahren. Noch besser ist es, wenn die cloudnative Sicherheit von Anfang an direkt in die Software integriert ist. Bei Genesys ist die Sicherheit tief in den DevOps-Praktiken verankert. Nach den Grundsätzen der „Security by Design“ werden unsere Entwicklungsteams regelmäßig zur Sicherheit von Webanwendungen geschult und unabhängige Produktsicherheitsteams stellen sicher, dass neue Funktionen vor der Veröffentlichung strengen Sicherheitscodeprüfungen und -tests unterzogen werden.
In der heutigen, vorrangig digitalen Geschäftswelt kann die Einhaltung der verschiedenen rund um den Erdball geltenden Vorschriften kompliziert sein. Der richtige Partner ist dabei ein großes Plus. Genesys orientiert sich an den Best Practices der Branche, relevanten und angemessenen internationalen Standards und – wo es sie gibt – nationalen Gesetzen.
Die Pflege unseres umfassenden Compliance-Portfolios stellt unsere Fähigkeiten und unser Engagement für die Bereitstellung einer sicheren Plattform unter Beweis. Das hilft Ihnen wiederum, Ihre Anforderungen in Bezug auf gesetzliche Bestimmungen und Compliance zu erfüllen und zu übertreffen, unabhängig davon, in welcher Branche oder Region Sie tätig sind.
Bei Genesys legen wir großen Wert auf eine offene und transparente Arbeitsweise. Deshalb finden Sie in unserem Trust Center detaillierte Informationen über unsere bewährten Sicherheitsverfahren und unser umfassendes Portfolio zur Einhaltung von Branchen- und Rechtsvorschriften. Sie können zudem problemlos auf die rechtlichen Vereinbarungen der Genesys Cloud zugreifen, einschließlich unserer Datenschutzrichtlinien und unserer SLAs.
Zudem haben Sie im Statusportal Zugang zu Informationen über die Performance der Genesys Cloud in Echtzeit und in der Vergangenheit sowie über geplante Wartungsarbeiten. Sie können sich außerdem über unser KI-Ethik-Framework und unsere Nachhaltigkeitsanstrengungen informieren, die unser Engagement unterstreichen, einen positiven Beitrag zur Zukunft unseres Planeten zu leisten.
Unzureichende Sicherheitsmaßnahmen ziehen hohe Kosten nach sich: Rufschädigung, Vertrauensverlust bei Verbrauchern, mögliche Klagen und sinkende Gewinne. Es liegt auf der Hand: Unternehmen, die die Sicherheit vernachlässigen, müssen damit rechnen, dass sich ihre Kunden an andere Unternehmen wenden, die diese sicherstellen können. Durch die Partnerschaft mit Genesys erhalten Sie das Wissen und die Tools, die Sie benötigen, um die globalen Datensicherheits- und Compliance-Standards von heute zu erfüllen. Nehmen Sie Kontakt auf und erfahren Sie, wie wir Ihnen helfen können.
Vielen Dank für Ihr Interesse.
Wir melden uns direkt bei Ihnen, um einen für Sie passenden Termin zu vereinbaren.
Contact Center-Compliance bedeutet, dass die einschlägigen lokalen, staatlichen und internationalen Vorschriften, Standards und Richtlinien eingehalten werden. Die Sicherheit und Compliance des Contact Centers gehören zu den Grundvoraussetzungen für einen ausgezeichneten Kundenservice, den zuverlässigen Schutz personenbezogener Daten und die Gewährleistung der Geschäftskontinuität – und somit letztendlich für die Wahrung des Kundenvertrauens und die Vermeidung von Bußgeldern und anderen Strafen.
Je nach Land, Branche oder Geschäftsfeld können die Regeln, die Contact Center befolgen müssen, variieren. Im Allgemeinen werden diese Gesetze und Richtlinien entworfen, um Betrug und Datenschutzverletzungen zu verhindern und gleichzeitig Datenschutz und Datensicherheit zu gewährleisten.
Obwohl die Branchenstandards für die Call Center-Compliance von Region zu Region variieren können, gibt es einige bekannte Beispiele. Dazu gehören Gesetze wie der US-amerikanische Telephone Consumer Protection Act (TCPA), die Datenschutz-Grundverordnung (DSGVO) und der Payment Card Industry Data Security Standard (PCI-DSS), der zum Schutz von Zahlungskartendaten dient.
Genesys beauftragt regelmäßig mehrere unabhängige Drittanbieter mit der Durchführung von Audits, die für unsere Zertifizierungen erforderlich sind. Darüber hinaus überprüft unser Team für rechtliche Angelegenheiten regelmäßig die Regeln und Vorschriften im Hinblick auf gesetzliche oder aufsichtsrechtliche Änderungen oder Ergänzungen. Bei Bedarf werden unsere Sicherheitsrichtlinien und -verfahren für Call Center aktualisiert, um die neuesten Standards zu erfüllen.
Ja. Wir haben ein Security Incident Response Team (SIRT), dem potenzielle Sicherheitsvorfälle gemeldet werden, die in der Genesys Cloud-Plattform auftreten oder sich auf diese auswirken könnten. Das SIRT aktiviert dann den Genesys-Reaktionsplan für Sicherheitsvorfälle und setzt die darin im Detail beschriebenen Prozeduren zur Analyse, Eindämmung, Behebung und Wiederherstellung mit minimalen Auswirkungen auf Vertraulichkeit, Integrität oder Verfügbarkeit um.