Segurança e conformidade
Proteja seus dados. Mantenha a conformidade. Gere confiança.
Proteja seus dados. Mantenha a conformidade. Gere confiança.

Tenha a tranquilidade de saber que seus dados estão protegidos com criptografia de ponta a ponta, controles de acesso estritos e políticas de segurança rigorosas.
Beneficie-se de um amplo conjunto de certificações de conformidade para operar em um ambiente regulatório global complexo.
Escolha inteligência artificial (IA) projetada de forma responsável, com princípios éticos, governança e salvaguardas integradas.
Segurança multicamadas incorporada em toda a nossa tecnologia, pessoas e processos para proteção abrangente em cada interação com o cliente.
Essa abordagem implementa múltiplas camadas de mecanismos e controles de segurança para manter a confidencialidade, a integridade e a disponibilidade dos dados.
O Genesys Cloud inclui criptografia AES de 256 bits para dados em repouso e HTTPS com criptografia TLS 1.2 ou superior para dados em trânsito, além de chaves de criptografia exclusivas e recursos de “Traga sua própria chave” (BYOK).
Nossos padrões de privacidade e ferramentas configuráveis ajudam os clientes a atender às suas necessidades globais de privacidade de dados em diversos setores e locais.
Simplifique o acesso com login único usando provedores terceirizados SAML 2.0. A autenticação multifatorial acrescenta uma camada extra de proteção. Os privilégios de acesso configuráveis usam o princípio do menor privilégio e mecanismos de controle baseados em funções, enquanto os registros de auditoria rastreiam a atividade do usuário.
Dentro da Amazon Web Services (AWS), os serviços de produção do Genesys Cloud e os dados dos clientes são isolados logicamente em uma nuvem privada virtual (VPC) para aumentar a segurança. Todas as conexões entre a VPC do Genesys Cloud, navegadores, aplicativos móveis e outros componentes são protegidas via HTTPS/TLS com criptografia AES-256 robusta na internet pública. Seguimos as práticas recomendadas da AWS para as configurações de grupo de segurança, balanceador de carga e roteamento.
A API da plataforma segue a especificação OAuth 2.0 para autorização segura. Os limites de taxa garantem a estabilidade da plataforma e protegem contra ataques de negação de serviço. E as APIs RESTful permitem transferências de dados criptografadas, ausência de estado e controle de acesso granular.
Realizamos varreduras contínuas de vulnerabilidades, testes de penetração e verificações pré-implantação, enquanto sistemas de detecção de intrusão baseados em host e em rede monitoram atividades suspeitas.
A AWS oferece segurança para o data center. Os controles incluem segurança perimetral, e o acesso físico aos data centers da AWS é registrado, monitorado e armazenado, reduzindo o risco de ameaças internas à segurança.
A Genesys conta com uma equipe dedicada à Segurança da Informação e Conformidade, e todos os colaboradores devem concluir com sucesso o treinamento em segurança e conformidade anualmente.
A plataforma Genesys Cloud™ é confiável para milhares de clientes, incluindo aqueles em setores altamente regulamentados, como o setor público, de serviços financeiros, de saúde e de serviços públicos. Nossa abordagem de segurança abrange aplicativos, infraestrutura, processos e pessoas, garantindo que as informações permaneçam seguras, em conformidade e acessíveis.
Nossa abordagem abrangente de segurança está integrada em nossa plataforma, processos e cultura. Baseia-se nos princípios de supervisão informada, gestão de riscos eficaz, práticas de segurança consistentes, auditorias rigorosas, feedback contínuo e transparência total.
A gestão da segurança e da conformidade é uma responsabilidade compartilhada entre a Genesys, nosso fornecedor de serviços na nuvem e nossos clientes. Essa distribuição de responsabilidades alivia a carga operacional e, normalmente, é mais econômica do que manter o mesmo nível de segurança internamente.
Ao seguir os princípios de segurança desde a concepção, nossas equipes de desenvolvimento são treinadas regularmente em segurança de aplicativos da web e equipes independentes de segurança de produtos garantem que os novos recursos passem por rigorosas revisões e testes de código de segurança antes do lançamento.
A manutenção de nosso vasto portfólio de conformidade demonstra nossa capacidade e nosso compromisso com fornecer uma plataforma segura que ajuda você a atender e a superar suas necessidades regulamentares e de conformidade, independentemente do setor ou da região geográfica em que atua.
Na Genesys, priorizamos a transparência. Nosso Centro de Confiança oferece insights sobre nossas melhores práticas de segurança, e você pode acessar facilmente nossos contratos, incluindo a política de privacidade e o SLA.
Também fornecemos um portal de status para desempenho operacional em tempo real e histórico, além de informações sobre manutenções programadas. E você pode ler sobre nossa estrutura de ética em IA e nossos esforços de sustentabilidade.

Os custos de medidas de segurança inadequadas são altos: danos à reputação, perda da confiança do consumidor, possíveis processos judiciais e queda nos lucros. É evidente: as empresas que negligenciam a segurança verão seus clientes migrarem para outras que a oferecem.
Em parceria com a Genesys, você obterá o conhecimento e as ferramentas necessárias para atender aos padrões globais de segurança e conformidade de dados atuais. Entre em contato para saber como podemos ajudar.
Entraremos em contato com você para agendar o dia e o horário mais conveniente.
A conformidade de um contact center refere-se à adesão a um conjunto de regulamentos, padrões e diretrizes definidos por órgãos reguladores e legislativos locais, federais e globais. Um contact center de segurança e conformidade é essencial para fornecer um excelente atendimento ao cliente, manter a confiança do cliente protegendo dados confidenciais, como números de seguro social e informações de cartão de crédito, garantir a continuidade dos negócios e evitar multas e penalidades.
Conforme o país, o setor ou o negócio específico, as regras que os contact centers devem seguir podem variar. No geral, essas leis e diretrizes são elaboradas para evitar fraudes e violações de dados, mantendo a privacidade e a segurança dos dados.
Embora os padrões do setor para a conformidade do call center possam diferir em todo o mundo, há alguns exemplos bem conhecidos. Isso inclui leis como a Lei de Proteção ao Consumidor de Telefonia (TCPA), o Regulamento Geral de Proteção de Dados (GDPR) e o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI-DSS), que foi criado para proteger os dados do titular do cartão.
A Genesys contrata periodicamente diversas organizações externas independentes para realizar as auditorias necessárias para as certificações que mantemos. Além disso, nossa equipe jurídica analisa regularmente as regras e os regulamentos para verificar se há alterações e/ou acréscimos legislativos ou regulamentares. Caso seja necessário, atualizamos nossas políticas e procedimentos de segurança do call center para que se alinhem aos padrões mais recentes.
Sim. Os possíveis incidentes de segurança detectados na plataforma Genesys Cloud ou que afetem a plataforma são comunicados à nossa Equipe de Resposta a Incidentes de Segurança, que ativará e seguirá o Plano de Resposta a Incidentes da Genesys, que inclui procedimentos detalhados de tratamento de incidentes de segurança para análise, contenção, remoção e recuperação com impacto mínimo na confidencialidade, na integridade ou na disponibilidade.
Comece identificando os riscos de segurança potenciais, como violações de dados, acesso não autorizado e phishing. Em seguida, revise os requisitos de conformidade, como GDPR, PCI-DSS e HIPAA, para garantir que a lista de verificação atenda aos padrões regulatórios.
Desenvolva políticas claras para autenticação de usuários, criptografia de dados e monitoramento de ameaças em tempo real. Inclua atualizações regulares de senhas, práticas seguras para estações de trabalho e controles de acesso. Treine os colaboradores sobre como lidar com informações confidenciais e reconhecer atividades suspeitas.
Por fim, agende auditorias de rotina e simulações de resposta a incidentes para testar a eficácia da lista de verificação e atualizá-la conforme necessário. Uma lista de verificação de segurança bem estruturada não apenas protege informações confidenciais do cliente, mas também constrói confiança e garante a continuidade operacional.
Um erro grave é negligenciar o treinamento regular dos colaboradores, porque muitas violações ocorrem porque a equipe não reconhece tentativas de phishing ou engenharia social. Outro erro comum é usar senhas fracas ou compartilhadas, o que facilita o acesso de invasores.
A falta de criptografia de dados sensíveis durante a transmissão ou o armazenamento também representa um risco grave. Alguns contact centers negligenciam os controles de acesso, permitindo que muitos colaboradores visualizem informações confidenciais de clientes. Ignorar atualizações de software e o gerenciamento de patches pode deixar os sistemas vulneráveis a falhas conhecidas.
Por fim, a ausência de um plano claro de resposta a incidentes pode atrasar a recuperação após uma violação. Evitar essas armadilhas ajuda a manter a confiança do cliente e garante a conformidade com as normas de proteção de dados.