{"id":496089,"date":"2023-10-23T09:32:39","date_gmt":"2023-10-23T16:32:39","guid":{"rendered":"https:\/\/www.genesys.com\/?post_type=blog&#038;p=496089"},"modified":"2023-10-23T09:32:39","modified_gmt":"2023-10-23T16:32:39","slug":"7-security-promises-your-contact-center-vendor-should-keep","status":"publish","type":"blog","link":"https:\/\/www.genesys.com\/pt-br\/blog\/post\/7-security-promises-your-contact-center-vendor-should-keep","title":{"rendered":"7 Promessas de Seguran\u00e7a que seu Fornecedor de Contact Center Deve Cumprir"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]Os clientes compartilham dados valiosos em seus neg\u00f3cios todos os dias, incluindo nomes, n\u00fameros de telefone, endere\u00e7os, informa\u00e7\u00f5es de pagamento e outros detalhes pessoais que oferecem contexto rico e agregam valor. E esses clientes esperam que voc\u00ea tenha as solu\u00e7\u00f5es de seguran\u00e7a no contact center necess\u00e1rias para proteger suas informa\u00e7\u00f5es. Uma viola\u00e7\u00e3o de dados ou uma emerg\u00eancia de seguran\u00e7a de qualquer tipo causa danos irrepar\u00e1veis \u200b\u200b\u00e0 sua marca.<\/p>\n<p>A seguran\u00e7a do centro de experi\u00eancia envolve a prote\u00e7\u00e3o dos dados dentro da plataforma utilizada para construir a fidelidade e a confian\u00e7a dos consumidores. Para fazer isso, cada sistema, formul\u00e1rio de software e ambiente em nuvem que suporta a experi\u00eancia do cliente deve atender a rigorosos padr\u00f5es de seguran\u00e7a. Para proteger seus clientes e resguardar o seu neg\u00f3cio, isso significa encontrar o fornecedor certo que seja t\u00e3o dedicado \u00e0 seguran\u00e7a quanto voc\u00ea.<\/p>\n<p>Ao avaliar fornecedores, pergunte como eles incorporam as melhores pr\u00e1ticas de seguran\u00e7a em suas solu\u00e7\u00f5es e esteja atento a essas 7 promessas que todo fornecedor com o qual voc\u00ea faz parceria deve cumprir.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]<\/p>\n<h2>1. \u201cLevamos a seguran\u00e7a a s\u00e9rio &#8211; e temos as certifica\u00e7\u00f5es para comprovar.\u201d<\/h2>\n<p>Os fornecedores precisam comprovar que priorizam a seguran\u00e7a do seu contact center, contando com equipes de seguran\u00e7a interna e externa robustas. Eles tamb\u00e9m devem oferecer certifica\u00e7\u00f5es independentes de terceiros de que sua plataforma em nuvem, em particular, \u00e9 segura e protegida. Esteja atento a padr\u00f5es de seguran\u00e7a de ponta da ind\u00fastria, como SOC 2 Tipo II e ISO 27001. Fornecedores com essas certifica\u00e7\u00f5es provavelmente podem oferecer a plataforma de que voc\u00ea precisa para manter seus clientes &#8211; e sua marca &#8211; seguros.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]<\/p>\n<h2>2. \u201cN\u00f3s temos funcionalidades de criptografia para proteger os dados de seus clientes e de sua empresa.\u201d<\/h2>\n<p>Procure um fornecedor que coloque a seguran\u00e7a de dados no centro de sua estrat\u00e9gia de software de centro de contato. Verifique a conformidade deles com regulamenta\u00e7\u00f5es de dados pessoais, como a <a href=\"https:\/\/www.gov.br\/esporte\/pt-br\/acesso-a-informacao\/lgpd\">LGPD<\/a> e o California Consumer Privacy Act (CCPA), onde as pr\u00e1ticas de criptografia para dados em tr\u00e2nsito e dados em repouso garantem que o fornecedor est\u00e1 preparado para proteger seus dados. Pergunte se v\u00e1rias camadas de criptografia est\u00e3o em vigor &#8211; e do que consistem essas camadas &#8211; para proteger seus dados contra tentativas de ataques de for\u00e7a bruta que buscam violar sua seguran\u00e7a.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]<\/p>\n<h2>3. \u201cN\u00f3s compreendemos e cumprimos as leis e regulamentos de privacidade.\u201d<\/h2>\n<p>Algumas empresas e setores t\u00eam regulamenta\u00e7\u00f5es adicionais que voc\u00ea precisa cumprir, portanto, n\u00e3o ignore <a href=\"https:\/\/www.genesys.com\/company\/trust\/compliance\">leis e regulamentos regionais ou internacionais<\/a> espec\u00edficos. Desde o <a href=\"https:\/\/www.genesys.com\/trust\/hipaa\">Health Insurance Portability and Accountability Act (HIPAA)<\/a> at\u00e9 as pol\u00edticas do Payment Card Industry Data Security Standard (<a href=\"https:\/\/www.genesys.com\/trust\/pci-dss\">PCI DSS<\/a>), seu fornecedor deve estar familiarizado com todas as ordenan\u00e7as que contribuem para tornar a seguran\u00e7a do seu centro de contato o mais abrangente poss\u00edvel.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]<\/p>\n<h2>4. \u201cNossa seguran\u00e7a \u00e9 constru\u00edda desde o in\u00edcio.\u201d<\/h2>\n<p>Integrar protocolos ou medidas de seguran\u00e7a em software existente \u00e9 uma boa pr\u00e1tica. No entanto, <a href=\"https:\/\/www.genesys.com\/pt-br\/cloud-platform\/architecture\">ter seguran\u00e7a nativa em nuvem<\/a> incorporada ao software desde o primeiro dia \u00e9 ainda melhor. Observe como um fornecedor construiu seu software de centro de contato, pergunte sobre ferramentas e processos de seguran\u00e7a e verifique se eles podem se adaptar e reagir a amea\u00e7as de seguran\u00e7a em evolu\u00e7\u00e3o.<\/p>\n<p>Algumas das melhores pr\u00e1ticas a serem observadas incluem:<\/p>\n<ul>\n<li>Testes cont\u00ednuos com o uso de conjuntos de ferramentas automatizadas comerciais e internas.<\/li>\n<li>An\u00e1lise de c\u00f3digo est\u00e1tico e din\u00e2mico.<\/li>\n<li>Avalia\u00e7\u00f5es de vulnerabilidade.<\/li>\n<\/ul>\n<p>Testes de intromiss\u00e3o de terceiros fornecem feedback imparcial sobre a seguran\u00e7a, garantindo a rigorosidade e a seguran\u00e7a das solu\u00e7\u00f5es de seguran\u00e7a do contact center antes que qualquer software seja lan\u00e7ado para os clientes.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]<\/p>\n<h2>5. \u201cN\u00f3s automatizamos o suporte de seguran\u00e7a.\u201d<\/h2>\n<p>Automatizar processos de varredura de seguran\u00e7a e elimina\u00e7\u00e3o de amea\u00e7as protege os dados contra amea\u00e7as em constante evolu\u00e7\u00e3o \u00e0 seguran\u00e7a do seu centro de contatos\/experi\u00eancias. Ainda melhor, processos automatizados aprimoram-se por meio de aprendizado de m\u00e1quina e <a href=\"https:\/\/www.genesys.com\/pt-br\/capabilities\/genesys-ai\">intelig\u00eancia artificial (IA)<\/a>; os sistemas aprendem a distinguir entre amea\u00e7as reais \u00e0 seguran\u00e7a e falsos positivos, agindo somente em situa\u00e7\u00f5es e vulnerabilidades que representam riscos.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]<\/p>\n<h2>6. \u201cNossos processos de corre\u00e7\u00e3o s\u00e3o destaque.\u201d<\/h2>\n<p>\u00c0 medida que a tecnologia evolui, \u00e9 inevit\u00e1vel que surjam falhas de seguran\u00e7a que testem a infraestrutura do seu contact center. Pergunte aos potenciais fornecedores como eles lidam com falhas de seguran\u00e7a e avalie como eles gerenciam amea\u00e7as em evolu\u00e7\u00e3o. Eles evitam completamente a corre\u00e7\u00e3o de servidores?<\/p>\n<p>Fornecedores inovadores oferecem uma variedade de solu\u00e7\u00f5es de seguran\u00e7a, incluindo a implanta\u00e7\u00e3o de novas imagens de m\u00e1quinas com as corre\u00e7\u00f5es e patches mais recentes. Isso evita per\u00edodos de inatividade desnecess\u00e1rios e \u00e9 mais confi\u00e1vel e repet\u00edvel do que a corre\u00e7\u00e3o de servidores existentes, garantindo ainda mais a seguran\u00e7a de seus dados.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]<\/p>\n<h2>7. \u201cN\u00f3s mantemos seus dados sempre an\u00f4nimos.\u201d<\/h2>\n<p>Os dados usados para aprimorar os servi\u00e7os devem ser anonimizados. Quando cientistas de dados realizam experimentos com dados para melhorar modelos de IA, por exemplo, eles devem lidar apenas com dados anonimizados. Isso reduz ainda mais a possibilidade de viola\u00e7\u00f5es de dados. \u00c9 importante que o acesso aos dados mesmo quando anonimizados seja controlado e auditado como se fossem dados de produ\u00e7\u00e3o.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]<\/p>\n<h2>Seus Clientes e sua Marca merecem o Melhor.<\/h2>\n<p>Quando se trata de proteger dados e construir confian\u00e7a com os clientes, a integridade cont\u00ednua da <a href=\"https:\/\/www.genesys.com\/company\/trust\">seguran\u00e7a<\/a> do seu contact center \u00e9 o que mais importa. Certifique-se de que o fornecedor que promete proteger o seu neg\u00f3cio seja capaz de cumprir essa promessa. Fa\u00e7a as perguntas que voc\u00ea precisa para se sentir confiante no processo de sele\u00e7\u00e3o. E se um fornecedor n\u00e3o oferecer uma resposta definitiva, talvez n\u00e3o seja a solu\u00e7\u00e3o certa para o seu neg\u00f3cio.<\/p>\n<p>Conforme voc\u00ea fortalece as opera\u00e7\u00f5es, o fornecedor adequado ter\u00e1 as pr\u00e1ticas de seguran\u00e7a, ferramentas e capacidades para atender \u00e0s suas necessidades comerciais exclusivas. E n\u00e3o se esque\u00e7a de pedir casos de uso relevantes e depoimentos que respaldem suas alega\u00e7\u00f5es de seguran\u00e7a. Quando se trata da <a href=\"https:\/\/www.genesys.com\/company\/trust\/resources\">seguran\u00e7a dos dados de seus clientes e de seu neg\u00f3cio<\/a>, nenhum n\u00edvel de cautela \u00e9 excessivo.[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_section full_width=&#8221;stretch_row&#8221;][vc_row][vc_column elemental_order=&#8221;order-2&#8243;][vc_column_text]Os clientes compartilham dados valiosos em seus neg\u00f3cios todos os dias, incluindo nomes, n\u00fameros de telefone, endere\u00e7os, informa\u00e7\u00f5es de pagamento e outros detalhes pessoais que oferecem contexto rico e agregam valor. E esses clientes esperam que voc\u00ea tenha as solu\u00e7\u00f5es de seguran\u00e7a no contact center necess\u00e1rias para proteger suas informa\u00e7\u00f5es. Uma viola\u00e7\u00e3o de [&hellip;]<\/p>\n","protected":false},"author":844,"featured_media":483923,"template":"","tax_priority":[],"tax_blogtype":[],"tax_blogcategory":[],"tax_contenttheme":[],"tax_bundle":[],"tax_contenttheme2":[],"tax_capability_sitewide":[],"tax_products_programs":[17539],"tax_buying_job":[],"tax_buyer_persona":[16877],"tax_sector":[],"tax_segment":[],"class_list":["post-496089","blog","type-blog","status-publish","has-post-thumbnail","hentry","tax_products_programs-genesys-cloud-cx-pt-br","tax_buyer_persona-business-pt-br"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/blog\/496089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/users\/844"}],"version-history":[{"count":2,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/blog\/496089\/revisions"}],"predecessor-version":[{"id":496098,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/blog\/496089\/revisions\/496098"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/media\/483923"}],"wp:attachment":[{"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/media?parent=496089"}],"wp:term":[{"taxonomy":"tax_priority","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_priority?post=496089"},{"taxonomy":"tax_blogtype","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_blogtype?post=496089"},{"taxonomy":"tax_blogcategory","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_blogcategory?post=496089"},{"taxonomy":"tax_contenttheme","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_contenttheme?post=496089"},{"taxonomy":"tax_bundle","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_bundle?post=496089"},{"taxonomy":"tax_contenttheme2","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_contenttheme2?post=496089"},{"taxonomy":"tax_capability_sitewide","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_capability_sitewide?post=496089"},{"taxonomy":"tax_products_programs","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_products_programs?post=496089"},{"taxonomy":"tax_buying_job","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_buying_job?post=496089"},{"taxonomy":"tax_buyer_persona","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_buyer_persona?post=496089"},{"taxonomy":"tax_sector","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_sector?post=496089"},{"taxonomy":"tax_segment","embeddable":true,"href":"https:\/\/www.genesys.com\/pt-br\/wp-json\/wp\/v2\/tax_segment?post=496089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}