Checklist za usklađenost call centra

Checklist za usklađenost call centra

Call Center Compliance Security Data Protection

Kao vlasnik poslovanja, znate važnost usklađenosti s primjenjivim zakonima i propisima. Call centri koji čuvaju mnogo osjetljivih podataka o kupcima posebno su izloženi riziku. Kako maksimalno povećati sigurnost help deska ?

Evo kako: slijedeći praktičnu checklist zahtjeva za usklađenost call centra. Dovršavanjem nje pomoći ćete da vaš call center bude siguran.

Važnost checklist-e za usklađenost call centra

To je alat koji pomaže svim vrstama kontakt centara da budu u skladu s najnovijim pravnim zahtjevima. Osiguravanjem da se vaši agenti pridržavaju pravila navedenih u nastavku, možete smanjiti rizik od kazni ili drugih sankcija.

Tko može koristiti checklist za usklađenost call centra?

  • agenti call centra
  • vlasnici poslovanja
  • supervizori call centra

Checklist za usklađenost call centra mogu koristiti poslovanja svih veličina. Naša checklist pomoći će vašem poslovanju da se drži zakona, bilo da je malo s jednim kontakt centrom ili poduzeće s više call centara .

Istražite checklist za usklađenost call centra

Checklist za usklađenost call centra

Ovo je temelj vašeg programa usklađenosti. Bez sigurne mreže, sve operacije vašeg call centra su otvorene za opasnost.

Zašto je važno izgraditi i održavati sigurnu mrežnu infrastrukturu?

Jer pomaže zaštititi podatke vašeg kupca od neovlaštenog pristupa, krađe ili izmjene.

Kako izgraditi i održavati sigurnu mrežnu infrastrukturu?

Ako niste sigurni gdje početi, razmislite o radu s konzultantom za IT sigurnost. To se može učiniti na dva načina:

  • primjenom vatrozida koji nadziru mrežni promet, otkrivaju prijetnje kako bi zaštitili unutarnje mreže uspoređujući vaš promet s popisom standarda
  • izbjegavanjem korištenja zadanih pristupnih lozinki, što može dramatično povećati šanse za kršenje podataka

Savjet: za više informacija o izgradnji i održavanju sigurne mrežne infrastrukture, konzultirajte Nacionalni institut za standarde i tehnologiju (NIST).

Internet security keylock on keyboard

Koje alate koristiti za izgradnju i održavanje sigurne mreže?

  • vatrozidovi
  • sustavi za otkrivanje upada
  • softver za upravljanje lozinkama
  • VPN
  • antivirus softver

Web usluge su jako izložene malveru. Transakcije kreditnih kartica nisu iznimka, pa kontakt centri trebaju biti zaštićeni od njih. Razvoj takvog programa je proaktivni pristup upravljanju cyber prijetnjama i ranjivostima.

Zašto je važno razviti program upravljanja ranjivostima?

Pomaže vam identificirati, prioritizirati i otkloniti sigurnosne probleme prije nego što postanu problem za vaše poslovanje ili kupce. Takav program može vam reći točno što trebate učiniti u slučaju kršenja sigurnosti.

Koje su ključne komponente programa upravljanja ranjivostima?

  • Inventar mrežnih domaćina i internetskih resursa – sigurnost mreže počinje znanjem što se nalazi u vašem sustavu, kako funkcionira i zašto trebate zaštitu. Također je važno provjeriti postoje li nepoznati ili neovlašteni uređaji na vašoj mreži koji mogu predstavljati rizik. Na primjer, računalo koje nije u vašoj mrežnoj inventari moglo bi se koristiti za napad.
  • Protokoli i procedure – program trebao bi sadržavati skup protokola i procedura koje trebate slijediti u slučaju sigurnosnih problema ili kršenja. Na primjer, ako netko ukrade podatke kreditne kartice iz vašeg sustava, trebate uspostaviti protokol koji će spriječiti da krađa utječe na vaše poslovanje.
  • Skeniranje ranjivosti – provodi se kako bi se identificirali potencijalni sigurnosni rizici. Mogu biti ručni ili automatizirani i trebali bi se provoditi najmanje jednom mjesečno.
  • Plan otklanjanja – nakon što otkrijete ranjivosti u vašem sustavu, trebate razviti plan otklanjanja kako ćete riješiti pronađene probleme.
  • Upravljanje zakrpama – sustavi trebaju zaštitu od novootkrivenih ranjivosti. Trebate imati procese usklađenosti za primjenu zakrpa i ažuriranja na vrijeme.
  • Edukacija i svijest – zaposlenici su vaša prva linija obrane, pa trebaju biti svjesni prijetnji i kako se zaštititi od njih.
Web developer

Koje alate koristiti za razvoj programa upravljanja ranjivostima?

  • skeneri ranjivosti
  • softver za upravljanje zakrpama koji automatski ažurira zakrpe
  • softverske programe za nadzor i analizu zapisnika mrežne aktivnosti za neobično, sumnjivo ili rizično ponašanje (SIEM)
  • alat za upravljanje mobilnim uređajima npr. pametni telefoni i tableti
  • sustavi za otkrivanje upada (IDS) za otkrivanje mrežnih upada i odgovarajuće reagiranje na njih

Zaštićeni pristup podacima vlasnika kartice odnosi se na sve informacije o kupcu koje se čuvaju u vašem sustavu. To može uključivati imena, adrese, telefonske brojeve, brojeve kreditnih kartica i još mnogo toga.

Zašto je važno zaštititi podatke vlasnika kartice?

Sprječava hakere da pristupe informacijama vlasnika kartice i koriste je za počinjenje prijevare ili krađe identiteta. Osim toga, sprječava bilo koju neovlaštenu prijenos podataka vlasnika kartice.

credit card payment

Kako zaštititi podatke vlasnika kartice?

Prvo, provjerite da ste usklađeni s zahtjevima Payment Card Industry Data Security Standard (PCI DSS standard). Zatim, primijenite snažnu mjeru kontrole pristupa kako biste zaštitili privatne detalje svojih klijentata.

Savjet: izbjegavajte pohranu detalja kupaca i uklonite sve prethodno čuvane podatke.

Moćan kriptografski sustav i šifriranje potrebni su kako bi se osiguralo da se osjetljivi podaci vlasnika kartice sigurno prenose.

Koje alate koristiti za zaštitu podataka vlasnika kartice?

  • platforme za upravljanje usklađenosti (s ugrađenim skenerom ranjivosti)
  • softver za šifriranje

Ovo je dokument koji opisuje pristup organizacije zaštiti svojih elektroničkih informacija.

Zašto je važno postaviti politiku sigurnosti informacija?

Pruža okvir koji zaposlenici trebaju slijediti pri rukovanju osjetljivim podacima i tako pomaže zaštititi poslovanje.

Kako razviti politiku sigurnosti informacija?

  • konzultirajte se s vašim pravnim odjelom kako biste osigurali da je politika u skladu s primjenjivim zakonima
  • radite s vašim IT odjelom kako biste identificirali koje će se tehnologije i procedure trebati primijeniti kako bi politika sigurnosti informacija funkcionirala kako je predviđeno
  • provjerite da su svi zaposlenici svjesni svojih odgovornosti prema ovoj novoj politici prije nego što stupi na snagu
Information security

Koje alate koristiti za razvoj politike sigurnosti informacija?

  • softver za upravljanje politikama kako biste upravljali svojim politikama i procedurama automatizacijom zadataka , kao što je praćenje tko ima pristup različitim dokumentima ili pohranu revizija svih verzija koje su ikad kreirane
  • Pravni i Odsjek za informacijsku tehnologiju unutar organizacije
  • mrežne predloške koji vam mogu pomoći da počnete s izradom svojih vlastitih politika i procedura

Kontrola pristupa je proces koji vam omogućava upravljanje tko ima pristup vašim sustavima i podacima. Odabir help desk softvera koji ima sve najnovije sigurnosne mogućnosti imperativno je ovdje.

Zašto je važno imati snažne mjere kontrole pristupa?

Štiti vaše podatke od neovlaštenog pristupa, smanjuje rizik od unutarnje prijevare i zlouporabe, te pomaže zaštititi privatnost kupaca.

Kako primijeniti snažne kontrole pristupa?

Ključ je odabrati automatizirani help desk softver kao što je LiveAgent kako biste kontrolirali sve mjere u vaše ime. To je rješenje koje vam pomaže sigurno upravljati svim upitima kupaca iz jednog sučelja.

2-Step Verification feature

Odabirom takvog alata povećat ćete sigurnost podataka svojih kupaca. LiveAgent pruža:

Možete besplatno testirati LiveAgent prije nego što se obavežete na bilo kakve financijske obveze.

Koje alate koristiti za primjenu snažnih mjera kontrole pristupa?

  • help desk softver s ugrađenom funkcijom kontrole pristupa (kao što je LiveAgent)
  • rješenja za upravljanje pristupom
  • softver call centra

Šifriranje je proces pretvaranja podataka u šifrirani tekst tako da mu mogu pristupiti samo oni koji imaju ključ za dešifriranje.

Zašto je važno pružiti glasovne transakcije sa šifrivanjem?

Čineći to, osiguravate kupcima da su informacije koje se prenose zaštićene od prisluškivanja i drugih oblika presretanja.

Kako se glasovne transakcije mogu šifrirati?

Postoji nekoliko različitih protokola šifriranja koji se mogu koristiti, kao što su Secure Sockets Layer (SSL) i Transport Layer Security (TLS), oba kritična za održavanje usklađenosti sa cyber sigurnosti u glasovnim transakcijama.

Savjet: ako koristite LiveAgent-ov help desk , možete iskoristiti njegovo ugrađeno šifriranje. LiveAgent šifrira sve podatke prema zadanom postavkama putem SSL-a (HTTPS) i TLS-a, pa je sav promet između vaše web stranice/aplikacije i naših poslužitelja siguran.

Encryption illustration

Koje alate koristiti za pružanje glasovnih transakcija sa šifrivanjem?

  • oprema za prijenos glasa koja podržava šifriranje
  • snažan algoritam šifriranja
  • Voice over Internet Protocol (VoIP ) davatelji i telefonski sustavi koji koriste SSL ili TLS

Kako biste spriječili bilo koju prijevarnu aktivnost, važno je ne dozvoliti pristup informacijama o plaćanju kupca.

Zašto je važno spriječiti pristup informacijama o plaćanju?

Nedozvoljavanjem pristupa pomaže zaštititi financijske detalje svojih kupaca od krađe od strane cyber kriminalaca.

Kako spriječiti pristup informacijama o plaćanju?

Prvo, provjerite da su vaši zaposlenici svjesni svojih odgovornosti u vezi zaštite osjetljivih podataka. Koristite snažne procedure provjere autentičnosti kao što su dvofaktorska provjera i jednokratne lozinke. Također, šifrirajte sve prijenose podataka između terminala za plaćanje i poslužitelja kako nitko ne bi mogao presresti ih tijekom prijenosa.

Google Authenticator google play

Koje alate koristiti za sprječavanje pristupa informacijama o plaćanju?

  • generatori jednokratnih lozinki (kao što je Google Authenticator)
  • softver za šifriranje podataka (kao što je OpenSSL) ili hardverski uređaji kao što su VPN-ovi
  • rješenja za sprječavanje gubitka podataka (DLP)

Ako trebate pratiti te podatke, provjerite da se čuvaju na sigurnoj lokaciji i da je pristup ograničen samo na ovlaštene osobe.

Zašto je važno ne zapisivati osjetljive informacije?

Čineći to, niste u skladu sa GDPR zakonom i čini se lako da neovlaštene osobe pristupe tim informacijama.

Kako možete pisati bilješke i biti u skladu sa zakonom?

Ako trebate pisati bilješke, provjerite da koristite sigurnu metodu njihove pohrane. To bi moglo uključivati zaključavanje bilježnica u sefu ili korištenje sustava za šifriranu pohranu datoteka.

Security protection on phone screen

Koje alate koristiti za praćenje osjetljivih informacija?

  • šifrirane bilježnice
  • brava za bilježnice
  • datoteke zaštićene lozinkom

Korištenje mobilnih telefona u kontakt centru povećava rizik od gubitka ili krađe podataka.

Zašto je važno minimizirati korištenje mobilnih uređaja?

Smanjuje šanse da osjetljive informacije budu izgubljene ili ukradene zbog greške zaposlenika kao što je gubitak njihovog uređaja.

Kako minimizirati korištenje mobilnih uređaja na radnom mjestu?

Educirati svoje zaposlenike o cyber sigurnosnom riziku povezanom s korištenjem osobnog uređaja i provjerite da razumiju važnost sigurnosti podataka. Zahtijevajte od zaposlenika da zaštite svoje uređaje lozinkom i instaliraju reputabilne sigurnosne aplikacije. Provjerite da su svi osjetljivi podaci šifrirani prije nego što se pohrane ili prenesu na mobilni uređaj.

Phone password protection

Koje alate koristiti za minimiziranje korištenja mobilnih uređaja?

  • edukacija zaposlenika o sigurnosti podataka
  • softver za zaštitu lozinkom
  • sigurnosne aplikacije
  • rješenja za šifriranu pohranu

Ovo je jedan od najboljih načina da identificirate ranjivosti prije nego što postanu problem za vašu organizaciju ili kupce.

Zašto je važno nadzirati i testirati vašu mrežu?

Pomaže vam spriječiti neovlašteni pristup, gubitak podataka ili krađu od hakera koji bi mogli pokušati ući u vaš sustav kroz slabosti i praznine koje još nisu otkrivene.

Database illustration

Kako nadzirati i testirati mreže?

Instalirajte alat za nadzor sigurnosti mreže kako biste pratili sve aktivnosti. Postavite upozorenja kako biste bili obaviješteni o bilo kojoj sumnjivoj aktivnosti koja se dogodi u stvarnom vremenu. Redovito testirajte sigurnost svojih mreža pokretanjem skeniranja ranjivosti i testiranja penetracije.

Koje alate koristiti za nadzor i testiranje mreža?

  • alati za nadzor sigurnosti mreže
  • sustavi upozorenja
  • softver za skeniranje ranjivosti
  • alati za testiranje penetracije

Česti problemi i prijetnje sigurnosti call centra

  • Prijetnje osobnih podataka - Jedna od najčešćih opasnosti u kontakt centru je rizik od krađe ili gubitka podataka. Agenti imaju pristup velikom broju osobnih informacija, uključujući brojeve društvenog osiguranja, detalje bankovnih računa i brojeve kreditnih kartica. Kao takvi, važno je da svi agenti dobiju odgovarajuću obuku zaposlenika o tome kako sigurno pohraniti i prenijeti te podatke.

  • Unutarnje prijetnje - Agenti call centra mogu predstavljati rizik za centar ako imaju pristup osjetljivim informacijama i postanu nezadovoljni. Važno je redovito nadzirati aktivnost agenta i imati politike na mjestu koje ograničavaju pristup određenim podacima.

  • Privremeni zaposlenici - Call centri često zapošljavaju privremene radnike kako bi rukovao vrhunskim volumenom ili pokrili bolesnike zaposlenike. Važno je poduzeti korake kako biste osigurali da su ti radnici obučeni o politikama i procedurama centra i da razumiju rizike povezane s radom u call centru, inače mogu nenamjerno ugroziti njegovu sigurnost.

  • Slučajni klikovi - Ponekad zaposlenici kliknu na veze ili otvaraju datoteke koje ne bi trebali, što dovodi do instalacije malvera ili krađe podataka. Bitno je imati zaštite na mjestu protiv takvih grešaka, kao što su snažna zaštita lozinkom i sigurnosni softver.

  • Zaposlenik s prigovorom - Zaposlenik koji ima prigovor prema tvrtki ili drugom agentu može učiniti veliku štetu. Na primjer, mogli bi procuriti osjetljive podatke, sabotirati sustave ili uznemiravati druge zaposlenike. Važno je blisko nadzirati aktivnost zaposlenika i imati politike na mjestu kako biste se bavili takvim situacijama.

  • Eksterne prijetnje - Hakeri i prevaranti izvan organizacije mogu koristiti phishing ili druge tehnike kako bi pokušali ukrasti informacije ili instalirati malver na računala call centra. Najbolji način da se zaštitite od tih prijetnji je primjena snažnih sigurnosnih mjera kao što su vatrozidovi, antivirus softver i filtri neželjene pošte.

Sažetak checklist-e za usklađenost call centra

  • Izgradite i održavajte sigurnu mrežnu infrastrukturu
  • Razvijte program upravljanja ranjivostima
  • Zaštitite podatke vlasnika kartice
  • Postavite politiku sigurnosti informacija
  • Primijenite snažne mjere kontrole pristupa s LiveAgent-om
  • Pružite glasovne transakcije sa šifrivanjem
  • Spriječite pristup informacijama o plaćanju
  • Ne zapisujte osjetljive informacije
  • Minimizirajte korištenje mobilnih uređaja
  • Redovito nadzrite i testirajte mreže

Često postavljana pitanja

Što je usklađenost u call centru?

Pojam 'usklađenost' odnosi se na pridržavanje specifičnih politika i procedura tvrtke od strane predstavnika korisničke službe tijekom interakcije s kupcima.

Koliko dugo traje TCPA suglasnost?

TCPA suglasnost traje dok je potrošač ne opozove ili tvrtka u pitanju ne prekine relevantnu marketinšku kampanju.

Kako mogu poboljšati usklađenost svog call centra?

Kako biste poboljšali usklađenost kontakt centra, trebali biste provesti odgovarajuću obuku agenata u svojoj tvrtki, nadzirati rad zaposlenika i redovito provoditi NPS ankete. Također, redovito ažurirajte politike kako biste osigurali da su svi predstavnici korisničke službe svjesni najnovijih zahtjeva za usklađenost.

Koja je razlika između DNC-a i TCPA-e?

DNC (Do Not Call) propisi zabranjuju telemarketing pozive stambenim kupcima koji su registrirali svoje brojeve na nacionalnoj DNC listi. TCPA (Telephone Consumer Protection Act) propisi štite potrošače od neželjenih marketinških poziva i tekstualnih poruka.

Što su pitanja usklađenosti?

Pitanja usklađenosti su specifična pitanja koja se agentima mogu postaviti kako bi se provjerila autentičnost kupca ili narudžbe. Na primjer, predstavnik korisničke službe može tražiti datum rođenja kupca ili broj društvenog osiguranja kako bi provjerio njegov identitet.

Zašto je usklađenost call centra važna?

Osigurava da agenti pružaju točne i konzistentne informacije kupcima. Također pomaže u zaštiti predstavnika korisničke službe od odgovornosti ako pružaju netočne ili zavaravajuće informacije tijekom interakcije s kupcima.

Saznajte više

Checklist sigurnosti call centera
Checklist sigurnosti call centera

Checklist sigurnosti call centera

Osigurajte svoj call center s našom sveobuhvatnom checklist sigurnosti. Saznajte o kontroli pristupa, enkripciji, usklađenosti i više!

14 min čitanja
Call Center Security +2
Checklist zahtjeva za call centar
Checklist zahtjeva za call centar

Checklist zahtjeva za call centar

Sveobuhvatan checklist zahtjeva za call centar koji pokriva softver, internet, opremu, tehnologiju, CRM, značajke pozivanja, osoblje, usklađenost, sigurnost i v...

21 min čitanja
Ultimativna lista za provjeru call centra
Ultimativna lista za provjeru call centra

Ultimativna lista za provjeru call centra

Pojednostavnite postavljanje call centra s našom ultimativnom listom! Saznajte o ciljevima, alatima, uključivanju i savjetima za uspjeh. Počnite sada!

15 min čitanja
Call Center Setup +2

Bit ćete u dobrim rukama!

Pridružite se našoj zajednici zadovoljnih klijenata i pružite izvrsnu korisničku podršku uz LiveAgent.

Post Affiliate Pro Dashboard - Campaign Manager Interface