Segurança e conformidade

Proteja seus dados. Mantenha a conformidade. Gere confiança.

Hero img security and compliance

Desfrute de segurança e conformidade sem preocupações

Proteja seus dados em todo o mundo

Tenha a tranquilidade de saber que seus dados estão protegidos com criptografia de ponta a ponta, controles de acesso estritos e políticas de segurança rigorosas.

Simplifique a conformidade global

Beneficie-se de um amplo conjunto de certificações de conformidade para operar em um ambiente regulatório global complexo.

Implante IA com confiança

Escolha inteligência artificial (IA) projetada de forma responsável, com princípios éticos, governança e salvaguardas integradas.

Proteja seus negócios com segurança robusta e privacidade de dados

Segurança multicamadas incorporada em toda a nossa tecnologia, pessoas e processos para proteção abrangente em cada interação com o cliente.

Defesa em profundidade

Essa abordagem implementa múltiplas camadas de mecanismos e controles de segurança para manter a confidencialidade, a integridade e a disponibilidade dos dados.

Criptografia de dados

O Genesys Cloud inclui criptografia AES de 256 bits para dados em repouso e HTTPS com criptografia TLS 1.2 ou superior para dados em trânsito, além de chaves de criptografia exclusivas e recursos de “Traga sua própria chave” (BYOK).

Privacidade de dados

Nossos padrões de privacidade e ferramentas configuráveis ajudam os clientes a atender às suas necessidades globais de privacidade de dados em diversos setores e locais.

Identidade e controle de acesso

Simplifique o acesso com login único usando provedores terceirizados SAML 2.0. A autenticação multifatorial acrescenta uma camada extra de proteção. Os privilégios de acesso configuráveis usam o princípio do menor privilégio e mecanismos de controle baseados em funções, enquanto os registros de auditoria rastreiam a atividade do usuário.

Segurança de rede

Dentro da Amazon Web Services (AWS), os serviços de produção do Genesys Cloud e os dados dos clientes são isolados logicamente em uma nuvem privada virtual (VPC) para aumentar a segurança. Todas as conexões entre a VPC do Genesys Cloud, navegadores, aplicativos móveis e outros componentes são protegidas via HTTPS/TLS com criptografia AES-256 robusta na internet pública. Seguimos as práticas recomendadas da AWS para as configurações de grupo de segurança, balanceador de carga e roteamento.

APIs seguras

A API da plataforma segue a especificação OAuth 2.0 para autorização segura. Os limites de taxa garantem a estabilidade da plataforma e protegem contra ataques de negação de serviço. E as APIs RESTful permitem transferências de dados criptografadas, ausência de estado e controle de acesso granular.

Segurança operacional

Realizamos varreduras contínuas de vulnerabilidades, testes de penetração e verificações pré-implantação, enquanto sistemas de detecção de intrusão baseados em host e em rede monitoram atividades suspeitas.

Segurança física

A AWS oferece segurança para o data center. Os controles incluem segurança perimetral, e o acesso físico aos data centers da AWS é registrado, monitorado e armazenado, reduzindo o risco de ameaças internas à segurança.

Segurança organizacional

A Genesys conta com uma equipe dedicada à Segurança da Informação e Conformidade, e todos os colaboradores devem concluir com sucesso o treinamento em segurança e conformidade anualmente.

Fortaleça a confiança e a fidelidade dos clientes

A plataforma Genesys Cloud™ é confiável para milhares de clientes, incluindo aqueles em setores altamente regulamentados, como o setor público, de serviços financeiros, de saúde e de serviços públicos. Nossa abordagem de segurança abrange aplicativos, infraestrutura, processos e pessoas, garantindo que as informações permaneçam seguras, em conformidade e acessíveis.

Escolha um parceiro comprometido com a sua segurança

Nossa abordagem abrangente de segurança está integrada em nossa plataforma, processos e cultura. Baseia-se nos princípios de supervisão informada, gestão de riscos eficaz, práticas de segurança consistentes, auditorias rigorosas, feedback contínuo e transparência total.

Equipes e orçamento de segurança reduziram a responsabilidade individual

A gestão da segurança e da conformidade é uma responsabilidade compartilhada entre a Genesys, nosso fornecedor de serviços na nuvem e nossos clientes. Essa distribuição de responsabilidades alivia a carga operacional e, normalmente, é mais econômica do que manter o mesmo nível de segurança internamente.

A plataforma é segura por design

Ao seguir os princípios de segurança desde a concepção, nossas equipes de desenvolvimento são treinadas regularmente em segurança de aplicativos da web e equipes independentes de segurança de produtos garantem que os novos recursos passem por rigorosas revisões e testes de código de segurança antes do lançamento.

Conformidade global acelerada

A manutenção de nosso vasto portfólio de conformidade demonstra nossa capacidade e nosso compromisso com fornecer uma plataforma segura que ajuda você a atender e a superar suas necessidades regulamentares e de conformidade, independentemente do setor ou da região geográfica em que atua.

Obtenha segurança e tranquilidade

Na Genesys, priorizamos a transparência. Nosso Centro de Confiança oferece insights sobre nossas melhores práticas de segurança, e você pode acessar facilmente nossos contratos, incluindo a política de privacidade e o SLA.

Também fornecemos um portal de status para desempenho operacional em tempo real e histórico, além de informações sobre manutenções programadas. E você pode ler sobre nossa estrutura de ética em IA e nossos esforços de sustentabilidade.

Body img security and compliance

Veja o que nossos clientes têm a dizer

Veja tudo o que você pode fazer com a Genesys

Saiba mais sobre como proteger sua empresa

Proteja os seus ativos mais valiosos

Os custos de medidas de segurança inadequadas são altos: danos à reputação, perda da confiança do consumidor, possíveis processos judiciais e queda nos lucros. É evidente: as empresas que negligenciam a segurança verão seus clientes migrarem para outras que a oferecem.

Em parceria com a Genesys, você obterá o conhecimento e as ferramentas necessárias para atender aos padrões globais de segurança e conformidade de dados atuais. Entre em contato para saber como podemos ajudar.

Obrigado pelo seu interesse.

Entraremos em contato com você para agendar o dia e o horário mais conveniente.

Perguntas frequentes

O que é a conformidade do contact center?

A conformidade de um contact center refere-se à adesão a um conjunto de regulamentos, padrões e diretrizes definidos por órgãos reguladores e legislativos locais, federais e globais. Um contact center de segurança e conformidade é essencial para fornecer um excelente atendimento ao cliente, manter a confiança do cliente protegendo dados confidenciais, como números de seguro social e informações de cartão de crédito, garantir a continuidade dos negócios e evitar multas e penalidades.

Quais são as normas que os contact centers precisam cumprir?

Conforme o país, o setor ou o negócio específico, as regras que os contact centers devem seguir podem variar. No geral, essas leis e diretrizes são elaboradas para evitar fraudes e violações de dados, mantendo a privacidade e a segurança dos dados.

Embora os padrões do setor para a conformidade do call center possam diferir em todo o mundo, há alguns exemplos bem conhecidos. Isso inclui leis como a Lei de Proteção ao Consumidor de Telefonia (TCPA), o Regulamento Geral de Proteção de Dados (GDPR) e o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI-DSS), que foi criado para proteger os dados do titular do cartão.

Como a Genesys se mantém atualizada com as mudanças regulatórias para garantir a conformidade?

A Genesys contrata periodicamente diversas organizações externas independentes para realizar as auditorias necessárias para as certificações que mantemos. Além disso, nossa equipe jurídica analisa regularmente as regras e os regulamentos para verificar se há alterações e/ou acréscimos legislativos ou regulamentares. Caso seja necessário, atualizamos nossas políticas e procedimentos de segurança do call center para que se alinhem aos padrões mais recentes.

A Genesys possui um programa para gerenciamento de incidentes?

Sim. Os possíveis incidentes de segurança detectados na plataforma Genesys Cloud ou que afetem a plataforma são comunicados à nossa Equipe de Resposta a Incidentes de Segurança, que ativará e seguirá o Plano de Resposta a Incidentes da Genesys, que inclui procedimentos detalhados de tratamento de incidentes de segurança para análise, contenção, remoção e recuperação com impacto mínimo na confidencialidade, na integridade ou na disponibilidade.

Quais etapas um contact center deve seguir para criar uma lista de verificação de segurança?

Comece identificando os riscos de segurança potenciais, como violações de dados, acesso não autorizado e phishing. Em seguida, revise os requisitos de conformidade, como GDPR, PCI-DSS e HIPAA, para garantir que a lista de verificação atenda aos padrões regulatórios.

Desenvolva políticas claras para autenticação de usuários, criptografia de dados e monitoramento de ameaças em tempo real. Inclua atualizações regulares de senhas, práticas seguras para estações de trabalho e controles de acesso. Treine os colaboradores sobre como lidar com informações confidenciais e reconhecer atividades suspeitas.

Por fim, agende auditorias de rotina e simulações de resposta a incidentes para testar a eficácia da lista de verificação e atualizá-la conforme necessário. Uma lista de verificação de segurança bem estruturada não apenas protege informações confidenciais do cliente, mas também constrói confiança e garante a continuidade operacional.

Quais são os erros comuns a serem evitados na segurança de contact centers?

Um erro grave é negligenciar o treinamento regular dos colaboradores, porque muitas violações ocorrem porque a equipe não reconhece tentativas de phishing ou engenharia social. Outro erro comum é usar senhas fracas ou compartilhadas, o que facilita o acesso de invasores.

A falta de criptografia de dados sensíveis durante a transmissão ou o armazenamento também representa um risco grave. Alguns contact centers negligenciam os controles de acesso, permitindo que muitos colaboradores visualizem informações confidenciais de clientes. Ignorar atualizações de software e o gerenciamento de patches pode deixar os sistemas vulneráveis a falhas conhecidas.

Por fim, a ausência de um plano claro de resposta a incidentes pode atrasar a recuperação após uma violação. Evitar essas armadilhas ajuda a manter a confiança do cliente e garante a conformidade com as normas de proteção de dados.