Vier Megatrends und ihre potenzielle Bedrohung für die Contact-CenterSicherheit

Einführung

Die technologische Transformation schreitet immer schneller voran und Contact Center sind gezwungen nachzuziehen. Doch dabei dürfen die Sicherheitsmaßnahmen für Kunden, Mitarbeiter und das Unternehmen nicht vernachlässigt werden.

Unzureichende Sicherheitsstrategien können Unternehmen teuer zu stehen kommen: Es drohen Rufschädigung, Verlust des Kundenvertrauens, potenzielle Klagen und schlechte Geschäftsergebnisse. Der Fortschritt im Technologiebereich ist so rasant, dass Unternehmen, die ihre Sicherheitslösungen nicht anpassen, das Nachsehen haben werden.

Einige Contact Center haben ihren Betrieb in die Cloud verlagert und mit dem richtigen Anbieter ist das auch eine sichere Entscheidung. Doch auch wenn die cloudbasierten Infrastrukturen immer besser werden, müssen Unternehmen auf strikte Sicherheitsstandards achten.

Wir haben einige der wichtigsten Entwicklungen analysiert, sogenannte Megatrends, die die Sicherheitslandschaft auf Jahre oder sogar Jahrzehnte beeinflussen und verändern werden. Dabei wurde deutlich, dass die Cloud nicht nur für eine größere Datensicherheit als On-Premises-Systeme sorgt, sondern Contact Centern auch die Möglichkeit bietet, das Potenzial neuer Trends vollständig auszuschöpfen und ihren Erfolg zu maximieren.

Inhalt


MEGATREND 1

Telearbeit und hybride Arbeitsmodelle bringen spezielle Herausforderungen mit sich

Inzwischen führen Unternehmen aller Größen Telearbeit ein, daher ist es nur eine Frage der Zeit, bis sich hybride Arbeitsmodelle oder reine Telearbeit durchsetzen werden.

Telearbeit hat diverse Vorteile: Die Beschäftigten sind zufriedener und ausgeglichener, die Betriebskosten sind geringer und auch die Emissionen sinken. Doch sie birgt auch Sicherheitsrisiken.

Laut einer Studie von HP nutzen 70 Prozent der Telearbeiter ihre Arbeitsgeräte für Privatzwecke und 69 Prozent verwenden persönliche Laptops oder Drucker für ihre Arbeit.

Wenn immer mehr Mitarbeiter im Homeoffice arbeiten, müssen Contact Center ihre Sicherheitsprotokolle für die Datenübertragung in Remote-Umgebungen überarbeiten und klare Richtlinien festlegen.

Zugriffsbeschränkungen für Daten

Da Daten in hybriden Arbeitsmodellen anders abgerufen und übertragen werden als in traditionellen Umgebungen, müssen Unternehmen die Perimeter um die Daten setzen, um einen angemessenen Schutz zu gewährleisten. Data Fencing – das Beschränken des Zugriffs auf Daten in Abhängigkeit von dem Standort – gehört zu den Grundvoraussetzungen für die neuen Arbeitsmodelle.

Daten von internen Servern, der Cloud, Geräten der Mitarbeiter und verschiedenen Endgeräten werden über die Infrastruktur übermittelt. Dabei müssen Unternehmen verhindern, dass Daten – sowohl im Speicher als auch bei der Übertragung – gegen die ComplianceVorgaben verstoßen.

Der Umfang, der Schwerpunkt sowie der Ort der Beschränkungen hängen von den Geschäftsabläufen ab. Das kann schon bei einem einzelnen Mitarbeiter im Homeoffice beginnen. Auf diese Weise stellen Contact Center sicher, dass nur Mitarbeiter mit den entsprechenden Berechtigungen auf bestimmte Workloads zugreifen dürfen. Anschließend werden sie auf Drittanbieter erweitert, die die Daten managen. Aber ganz unabhängig vom Umfang der Beschränkungen müssen die Datenschutzvorgaben für alle durchgesetzt und von allen eingehalten werden.

safsmiycc image 1

Wichtige Begriffe

  • Datenresidenz: Der geografische Ort, an dem die Daten gespeichert sind
  • Datenhoheit: Gesetze, die festlegen, wo die Daten gespeichert werden
  • Datenlokalisierung: Gesetzliche Vorgaben zu den Grenzen, die die Daten nicht überschreiten dürfen
  • Data Fencing: Die Möglichkeit, den Zugriff auf Daten auf bestimmte geografische Regionen zu beschränken

Datenlokalisierung in Zeiten der Telearbeit

Mit der zunehmenden Zahl an Telearbeitern oder mobilen Mitarbeitern wird es immer schwieriger, die Gesetze zur Datenhoheit einzuhalten.

Nehmen wir als Beispiel Brenda, eine Mitarbeiterin, die in Deutschland im Homeoffice arbeitet. Brendas Mutter lebt in Spanien und ist erkrankt. Brenda springt also ein und pflegt ihre Mutter vor Ort, hat aber vergessen, ihren Manager zu informieren. Sie hat ihren Computer mitgenommen, damit sie auch in Spanien arbeiten kann, denn sie ist davon ausgegangen, dass sie als mobile Mitarbeiterin an keinen Standort gebunden ist.

In Spanien nimmt Brenda den ersten Anruf eines Kunden aus Deutschland an und ruft dessen Daten über ihren Internetbrowser ab. Und genau das ist der kritische Punkt. Denn dabei hat Brenda die Kundendaten über das Internet von Deutschland nach Spanien verschoben. Unter Umständen verstoßen Brenda und ihr Arbeitgeber damit gegen die geltenden deutschen Datenlokalisierungsgesetze.

Solche Situationen sind längst keine Seltenheit mehr. Aber Technologien können Abhilfe schaffen, insbesondere in solchen Fällen, wenn die Manager nicht wissen, wo sich die Mitarbeiter aufhalten. Einige Technologieplattformen beschränken beispielsweise automatisch den Datenzugriff basierend auf geografischen Attributen und mithilfe von Data Fencing, um Kunden, Mitarbeiter und das Unternehmen zu schützen.

Behebung von Schwachstellen in Webbrowsern

Webbrowser sind weiterhin anfällig für den Diebstahl sensibler Daten, zum Beispiel Anmeldedaten und Passwörter. Mithilfe dieser Informationen können dann weitere personenbezogene Daten, wie Kreditkartendaten, oder Unternehmensinformationen, wie proprietäre Technologien und Kundendaten, gestohlen werden.

Der Browser kann dabei auf unterschiedliche Weise ausgenutzt werden – über den Zwischenspeicher, den physischen Speicher (über die Zurück-Taste und die Aktualisierungsfunktion im Browser), im Browser gespeicherte Passwörter oder URLs aus dem Browserverlauf.

Zur Behebung dieser Schwachstellen sollten zuverlässige WAF (Web Application Firewalls) auf allen Unternehmensgeräten und in den Netzwerken installiert werden, Mitarbeiter nur private, sichere WLAN nutzen und Schulungen zu Cyberbedrohungen wie Phishing-Angriffen und Sicherheitswarnungen im Browser angeboten werden.

Kombination aus kontextbasierter Multi-FaktorAuthentifizierung und VPN

Unternehmen setzen immer häufiger virtuelle private Netzwerke (VPN) ein, vor allem seit Mitarbeiter von externen Stellen auf Unternehmensnetzwerke und -daten zugreifen.

VPN ermöglichen zwar eine sichere Datenübertragung, werden aber häufig zum Ziel von Cyberangriffen, da sie meist nur einen einzigen Zugangspunkt zu den Unternehmensnetzwerken umfassen und über ein einziges Passwort erreichbar sind. Wenn jeder Mitarbeiter dasselbe Passwort eingibt, haben Angreifer relativ leichtes Spiel und können mithilfe von groß angelegten Phishing- oder Ransomware-Kampagnen oder über nicht gesicherte private Router Zugriff auf das gesamte Netzwerk erlangen.

Ein VPN mit Multi-Faktor-Authentifizierung, zum Beispiel Gesichtserkennung oder einer SMS, die an das vom Unternehmen ausgegebene Smartphone des jeweiligen Mitarbeiters gesendet wird, bietet eine zusätzliche Sicherheitsebene und ist für Contact Center, die VPN für hybride Arbeitsmodelle oder Telearbeit nutzen, unerlässlich.

Der schwierige Spagat zwischen Mitarbeitermonitoring und Privatsphäre

Das Monitoring von Mitarbeitern aus der Ferne, beispielsweise über ihre Browseraktivitäten und Tastatureingaben, kann kontrovers sein. Aber da immer mehr Mitarbeiter im Homeoffice arbeiten und dabei ihre eigenen Geräte nutzen, ist zur Gewährleistung der Datensicherheit ein gewisses Maß an Kontrolle erforderlich.

Viele effiziente Mitarbeiter wissen die Übertragung von Eigenverantwortung und das in sie gesetzte Vertrauen zu schätzen. Durch das Monitoring von Angestellten aus der Ferne setzen Sie hingegen die guten Beziehungen zu produktiven Mitarbeitern aufs Spiel und riskieren unter Umständen sogar deren Kündigung.

Zuerst müssen Unternehmen sicherstellen, dass sie das Recht auf ein solches Monitoring haben, denn das ist nur in einigen Rechtsprechungen und unter bestimmten Umständen erlaubt.

Ist dies zulässig, sollten Unternehmen offen mit ihren Mitarbeitern darüber sprechen, in welcher Form und weshalb das Monitoring stattfindet und wie die erfassten Daten behandelt werden. Wenn beispielsweise eigene Geräte genutzt werden, holen Sie die Einwilligung der Mitarbeiter für den Zugriff auf diese Geräte ein. Das beweist zum einen den Respekt vor der Privatsphäre und bietet zum anderen ein gewisses Maß an rechtlicher Absicherung im Falle einer Kündigung oder Datenverletzung.

safsmiycc image 2

Ein Vorteil:

Eigenverantwortung ist der größte Motivationsfaktor für effiziente Contact-Center-Mitarbeiter.

„Human values: The operating system for a high-performing contact center“
Genesys, 2022

MEGATREND 2

Verbraucher fordern mehr Kontrolle über ihre Daten

Die Compliance-Maßnahmen regeln inzwischen auch einige der dreisteren Data-Mining-Methoden von Werbetechnologien, das heißt, der Konflikt zwischen der Nutzung von Kundendaten und dem Datenschutz ist zugunsten der Verbraucher ausgefallen. Das bedeutet allerdings nicht, dass es keine Bedenken hinsichtlich Datensicherung und -schutz mehr gibt. Im Gegenteil: Diese Punkte sind wichtiger als je zuvor.

Kundendaten gelten als Schlüssel zu erfolgreichem Marketing, doch Verbraucher machen sich immer noch Sorgen um den Datenschutz. Gleichzeitig erwarten sie paradoxerweise eine persönlichere Customer Experience.

Höchste Priorität für Datenschutz und -sicherheit

Da riesige Datenlecks lange Zeit für Schlagzeilen sorgten, ist es kaum verwunderlich, dass der Datenschutz bei Kunden und Unternehmen weltweit weiterhin eine wichtige Rolle spielt.

Laut einer Umfrage von KPMG aus dem Jahr 2021 machen sich die Kunden noch immer große Sorgen um ihre Daten: 86 Prozent der Verbraucher haben Bedenken hinsichtlich des Datenschutzes und 78 Prozent sind besorgt, wie viele Daten erfasst werden. Beide Prozentsätze sind im Vergleich zum letzten Jahr gestiegen.

Trotz der zunehmenden Bedenken werden immer mehr Daten erfasst, auch wenn die Sicherheitsmaßnahmen hinterherhinken: In der KPMG-Umfrage gaben 70 Prozent der Unternehmen an, dass sie im vergangenen Jahr mehr personenbezogene Kundendaten erhoben haben. 62 Prozent gaben zu, dass sie sich intensiver um die Verbesserung ihrer vorhandenen Datenschutzmaßnahmen kümmern könnten.

Verbraucher sind durchaus bereit, ihre Daten weiterzugeben, aber sie erwarten im Gegenzug einen angemessenen Datenschutz und eine bessere Customer Experience.

safsmiycc image 3

Datenschutz und -sicherheit
zählen zu den größten
ökologischen, sozialen
und ethischen Bedenken
von Kunden weltweit.
„Der aktuelle Stand der Customer Experience“
Genesys, 2022

Bessere Customer Experience im Tausch gegen Daten

Verbraucher fühlen sich inzwischen von traditionellen, eher allgemein gefassten Markenbotschaften kaum noch angesprochen, sondern erwarten Angebote, die auf ihre Bedürfnisse und Interessen abgestimmt sind. Sie sind auch durchaus bereit, ihre Daten weiterzugeben, wenn sie dafür eine bessere Customer Experience erhalten.

Kunden erwarten inzwischen personalisierte Angebote, wie sie sie von Netflix oder Spotify gewohnt sind – Streaming-Dienste, die Benutzerdaten erfassen, um bessere und maßgeschneiderte Empfehlungen geben zu können.

Zwei von drei Kunden gaben an, dass sie einen besseren Service von Unternehmen erhalten, die ihre Daten erfassen, und 91 Prozent würden eher Marken wählen, die personalisierte Angebote bieten. 72 Prozent der Verbraucher gaben an, dass sie ausschließlich auf personalisierte Werbeangebote reagieren.

safsmiycc 4

Profi-Tipp:

Denken Sie daran: Vertrauen wird durch jahrelange positive Erfahrungen gewonnen, kann aber durch ein einziges gebrochenes Versprechen verspielt werden.

Größere Transparenz für mehr Vertrauen

Es ist paradox: Verbraucher haben einerseits große Bedenken hinsichtlich des Datenschutzes, wünschen sich andererseits aber personalisierte Angebote. Mithilfe von transparenten Datenverarbeitungsprozessen können Unternehmen diese Herausforderung meistern.

Transparenz bedeutet, dass Sie erklären, wozu die Kundendaten genutzt werden, und sicherstellen, dass die erhobenen Daten möglichst anonymisiert werden. Transparenz betrifft auch die Kunden selbst: Geben Sie ihnen mehr Kontrolle darüber, welche Daten sie weitergeben möchten, und holen Sie sich die Einwilligung zur Datenerhebung, sofern möglich.

safsmiycc image 5

Profi-Tipp:

Wenn Sie sich für mehr Transparenz einsetzen und erklären, wie die Daten verarbeitet werden, schätzen Kunden Sie als aufrichtig ein. Diese Authentizität bildet die Grundlage für ein größeres Vertrauen.

MEGATREND 3

Die Aufbewahrung großer Datenmengen kann ein Sicherheitsrisiko sein

Wenn Contact Center neue Technologien einführen, um ihre Prozesse zu optimieren und die Kundenbeziehungen durch verschiedene Touchpoints zu verbessern, generieren sie in der Regel deutlich mehr Daten. Das ist von Vorteil, wenn sie KI nutzen, bessere Einblicke gewinnen und Customer-ExperienceStrategien optimieren möchten, aber die großen Mengen an Kundendaten stellen sowohl Unternehmen als auch Verbraucher vor logistische Probleme und sind zudem ein Sicherheitsrisiko. Damit diese Daten sicher verwaltet und gespeichert werden können, müssen die Unternehmen angemessene Strategien entwickeln.

Einrichtung einer Dateninfrastruktur

Technologien zur Aufzeichnung von Kundeninteraktionen, zum Beispiel Screenshots, Chatprotokolle oder Anrufe, bieten Contact Centern zahlreiche Vorteile. Diese Daten können in Schulungsmaterialien einfließen oder für die Optimierung der Omnichannel-Erfahrung und damit eine bessere Customer Experience genutzt werden. Tools für die Qualitätsprüfung können dabei helfen, die Einhaltung der Compliance-Vorgaben sicherzustellen und Audit-Trails zu erstellen, um Regulierungsbehörden und Kunden zu zeigen, dass das Unternehmen die Vorgaben zur Datenerfassung erfüllt.

These recordings are robust tools that generate volumes of valuable data and insights that need to be stored in a consistently secure and compliant way — or not stored at all in certain cases. To take advantage of all the benefits of new technology like AItranscribed interaction recordings and predictive analytics, call centers must be prepared with the right IT infrastructure in place. And companies must be aware of regulations regarding data storage, especially if they operate in Europe and must follow GDPR

Dadurch entstehen große Mengen wertvoller Daten, die sicher und gesetzeskonform gespeichert werden müssen – oder in bestimmten Fällen gar nicht aufbewahrt werden dürfen. Die Vorteile dieser neuen Technologien lassen sich allerdings nur mit der richtigen IT-Infrastruktur realisieren.

safsmiycc image 6

Profi-Tipp:

Mit Microservices können Sicherheitsebenen und -beschränkungen innerhalb einer Lösung eingerichtet werden. Dadurch werden die potenziellen Angriffsflächen verkleinert und die Folgen eines Angriffs eingeschränkt.

Mehrere Sicherheitsebenen

Da die Cyberangriffe immer komplexer werden, können Unternehmen nicht mehr darauf vertrauen, dass eine Methode alle Sicherheitsfälle abdeckt. Der entscheidende Punkt ist dabei der Schutz aller Daten, nicht nur des Netzwerks.

Um die Folgen eines potenziellen Datenlecks zu minimieren, sollten bei der Einrichtung der IT-Infrastruktur verschiedene Sicherheitsebenen eingebunden werden. Dazu gehören:

  • Verschlüsselung der Daten im Speicher und bei der Übertragung
  • Unternehmensweite rollenbasierte Zugriffsregeln nach Mitarbeiterposition
  • Ein System für eine strikte Passwortverwaltung
  • Kontinuierliche Prüfung der branchenbezogenen Compliance-Standards und Tools für deren Einhaltung
safsmiycc image 7

Profi-Tipp:

Bei der Einrichtung von Sicherheitsebenen sollten CIO ihre traditionell eher passive Rolle ablegen. Arbeiten Sie frühzeitig und an strategischen Punkten mit den Führungskräften im Technologiebereich zusammen, um sicherzustellen, dass die Sicherheitsmaßnahmen priorisiert und im gesamten Unternehmen durchgesetzt werden.

Verfügbare Optionen

Wie effektiv Unternehmen große Mengen an wichtigen, gespeicherten Unternehmensdaten managen können, wird auch ihren zukünftigen Sicherheitsstatus beeinflussen. Das ist ein wichtiger Punkt, den Contact Center bei der Einführung neuer digitaler Lösungen berücksichtigen müssen.

Die riesigen Datenmengen bieten ein enormes Potenzial – von der Verbesserung des Schulungsmaterials bis zur Steigerung des Geschäftsergebnisses. Langfristig wird allerdings entscheidend sein, wie Unternehmen Daten anonymisieren und sicher speichern.

Verordnungen wie die DSGVO geben vor, wie lange Daten aufbewahrt werden dürfen und wie sie entfernt werden müssen. Wenn Sie gleich zu Beginn Richtlinien für die Datenspeicherung und -löschung festlegen, haben Sie später weniger Probleme in Bezug auf die Sicherheit und Aufbewahrung. Bei vielen Cloud-Service-Anbietern sind auch höhere Sicherheitsebenen wie Verschlüsselung im Speicher und bei der Übertragung erhältlich.

safsmiycc image 8

Profi-Tipp:

Wenn Datenwissenschaftler KIModelle verbessern, sollten sie ausschließlich anonymisierte Daten verwenden, um das Risiko eines Datenlecks zu minimieren.

MEGATREND 4

Die Cloud dient inzwischen als Vorlage für bessere Sicherheitsmaßnahmen

Cloud-Technologien bieten zahlreiche bewährte Vorteile und sind aus dem Unternehmensalltag nicht mehr wegzudenken. Da immer mehr Unternehmen versuchen, auf diese Weise ihre Prozesse zu straffen, wird auch die Cloud-Sicherheit immer wichtiger

Daten können in der Cloud wesentlich sicherer als in einem Rechenzentrum gespeichert werden – sofern die richtigen Vorkehrungen getroffen wurden. Bei den Cloud-Service-Anbietern stehen Ruf und Geschäftsergebnis auf dem Spiel, sodass sie sich keine Sicherheitsfehler erlauben können. Oft beschäftigen sie ein spezielles Team aus Sicherheitsexperten, was sich nur wenige Unternehmen leisten können.

Best Practices für die Cloud-Sicherheit

Cloud-Services werden für diverse Zwecke genutzt – von der Datenspeicherung über Produktivitätstools bis zu ITInfrastrukturen. Damit können Unternehmen schneller, kostengünstiger und effizienter agieren. Doch die Datensicherheit bleibt eine Herausforderung, die letztendlich die Cloud-Kunden bewältigen müssen.

Wir haben einige Best Practices für die Datensicherheit in Unternehmen zusammengestellt.

  • Legen Sie Richtlinien für den Datenschutz fest. Wählen Sie Richtlinien zur Klassifizierung und Verwaltung der in der Cloud gespeicherten Datentypen aus.
  • Sorgen Sie für Verschlüsselung – mit eigenen Schlüsseln. Datenverschlüsselung ist inzwischen die Norm und kann von Cloud-Services vorgenommen werden, aber Sie sollten darauf achten, dass Sie dafür Ihre eigenen Schlüssel verwenden.
  • Schulen Sie Ihre Mitarbeiter. Bieten Sie Mitarbeiterschulungen zur Erkennung von Sicherheitsbedrohungen und zu angemessenen Maßnahmen an. Dazu gehören auch bewährte Mittel wie die Erstellung starker Passwörter.
  • Beschränken Sie die Datenfreigabe. Legen Sie fest, welche Benutzer, Gruppen und Rollen intern und extern, unter welchen Bedingungen und über welche Geräte und Cloud-Services auf Daten zugreifen dürfen.
  • Richten Sie Kontrollen für nicht verwaltete Geräte ein. Blockieren Sie den Zugriff auf Cloud-Services von nicht verwalteten Geräten (z. B. persönlichen Mobiltelefonen) oder kontrollieren Sie ihn über zusätzliche Sicherheitsverifizierungen.
  • Schützen Sie die Endgeräte der Benutzer. Sie müssen alle Netzwerkendpunkte schützen, die auf die Cloud zugreifen, einschließlich Geräten von Endbenutzern, zum Beispiel Laptops, Mobiltelefone und Desktopcomputer.
  • Führen Sie Audits und Penetrationstests durch. Es ist egal, ob Sie ein externes Sicherheitsunternehmen oder ein internes Team damit beauftragen, aber Sie sollten regelmäßige Sicherheits-Audits und Penetrationstests zum aktuellen Cloud-Sicherheitsniveau durchführen.

„Fast die Hälfte aller CX-Führungskräfte zählen die bessere Sicherheit, die Wiederherstellung im Ernstfall und Business Continuity zu den größten Vorteilen der Cloud-Migration.“
„Der aktuelle Stand der Customer Experience“
Genesys, 2022

Wahl von CloudAnbietern mit effektiven Sicherheitsmaßnahmen

Unternehmen sollten unbedingt einen CloudAnbieter auswählen, der zuverlässig die besten und neuesten Sicherheitsprotokolle bereitstellt, die die branchenspezifischen und gesetzlichen Vorgaben erfüllen. Ein vertrauenswürdiger Cloud-Anbieter verfügt in der Regel über diverse Sicherheitszertifizierungen und macht diese Informationen auch öffentlich kenntlich.

Damit Sie sichergehen können, dass Sie den richtigen Cloud-Partner auswählen, haben wir eine Reihe von Fragen zu den vier Grundpfeilern der Sicherheit zusammengestellt: Compliance, Datenschutz, Informationssicherheit und Business Continuity.

Die Grundpfeiler der Sicherheit:

  • Compliance
  • Datenschutz
  • Informationssicherheit
  • Informationssicherheit

Fragen zu den Grundpfeilern der Sicherheit

Compliance

Die Drittanbieter agieren als Erweiterung Ihres Unternehmens, daher ist es wichtig, dass sie und ihre Partner dieselben strikten gesetzlichen Verordnungen und ComplianceVorgaben einhalten.

  • Erfüllt Ihre Cloud-Lösung die erforderlichen Audit- und Zertifizierungsvorgaben?
  • Können Kunden einen Audit für die Cloud-Lösung durchführen?
  • Wie stellt Ihre Cloud-Lösung Tools zur Einhaltung der TCPA-Vorgaben und für DNC-Listen (Do Not Call) bereit?
  • Erfüllt Ihre Cloud-Lösung die Vorgaben der DSGVO?
  • Erfüllt Ihre Cloud-Lösung die Vorgaben des PCI-DSS (Payment Card Industry Data Security Standards)?

Datenschutz

Datenlecks können dazu führen, dass Unternehmen das Vertrauen der Öffentlichkeit und einen Großteil des Umsatzes verlieren. Daher ist der Schutz der Daten so wichtig.Laut einer Studie von IBM sind die durchschnittlichen Gesamtkosten von Datenlecks 2021 im Vergleich zum Vorjahr um 10 Prozent gestiegen und liegen im Durchschnitt um weitere 1,07 Millionen USD höher, wenn Telearbeit zu dem Leck beigetragen hat.

  • Bietet Ihre Cloud-Lösung Sicherheit der Enterprise-Klasse?
  • Gibt es angemessene Monitoring-Lösungen und -Prozesse, um übermäßige, verdächtige oder nicht autorisierte Zugriffsversuche auf das Cloud-Rechenzentrum zu verhindern?
  • Werden Kundendaten, einschließlich sensibler Daten, im Speicher und bei der Übertragung verschlüsselt?
  • Verwendet Ihre Cloud-Lösung WAFs (Web Application Firewalls) zum Schutz vor Angriffen auf der Anwendungsebene? Wenn ja, sind die Konfigurationsprüfungen dokumentiert?

Fragen zu den Grundpfeilern der Sicherheit

Informationssicherheit

Alle Anbieter sollten unabhängig von ihrer Größe das globale Netzwerkdesign und potenzielle Schwachstellen kennen. Außerdem sollten sie über strikte Richtlinien zum Schutz vor internen und externen Bedrohungen verfügen. Sie müssen ihren Code konsistent und systematisch mit verschiedenen Tools und Schwachstellenanalysen überprüfen.

  • Kennen Sie das globale Netzwerkdesign und potenzielle Schwachstellen?
  • Führt ein Drittanbieter Angriffstest für Ihre Cloud-Lösung durch? Und wenn ja, wie oft?
  • Wie schützt Ihre Cloud-Lösung vor Insider-Bedrohungen?
  • Wie schützt Ihre Cloud-Lösung vor DDoS-Angriffen (Distributed Denial of Service)? Verwendet sie Amazon Web Services Shield und Load Balancer?

Business Continuity

Wie gut die Wiederherstellung des Geschäftsbetriebs nach einer Störung funktioniert, hängt von dem Zugriff auf die Daten und Services in der Cloud ab. Anbieter müssen darlegen können, wie sie im Störungsfall reagieren und den reibungslosen Geschäftsbetrieb wiederherstellen werden

  • Welche Hochverfügbarkeitsstrategie verfolgt Ihr cloudbasiertes Contact Center?
  • Wie lautet der Business-Continuity-Plan für die Cloud-Lösung?
  • Fallen zusätzliche Kosten für Georedundanz an?
  • Wurden bei Ihrer Cloud-Architektur die Georedundanz berücksichtigt und mindestens drei Rechenzentren mit Active-Active-Clustering für eine größere Resilienz konfiguriert?
  • Bietet Ihre Lösung eine automatische Skalierung für Leistungsspitzen?

Die Vorteile der Cloud und einer engen Zusammenarbeit mit Cloud-Anbietern

Diese vier Megatrends haben bereits großen Einfluss auf Geschäftsabläufe und -prozesse. Doch Unternehmen fehlen häufig schon die finanziellen Mittel oder Fachkräfte, um grundlegende Sicherheitsstandards für ihre On-PremisesComputing-Lösungen zu erfüllen.

Nachlässige Sicherheitsmaßnahmen führen jedoch dazu, dass sich die Kunden Mitbewerbern zuwenden, die einen besseren Schutz bieten. Veraltete Technologien und ein schwacher Sicherheitsstatus erhöhen zudem das Risiko von Datenlecks.

Daher sollten Contact Center eng mit Cloud-Anbietern zusammenarbeiten, die über die notwendigen Ressourcen und das technische Fachwissen verfügen und digitale Lösungen anbieten, mit denen sich hohe Sicherheitsstandards erzielen und großen Datenmengen für eine bessere Customer Experience und Mitarbeitererfahrung nutzen lassen.

Eine solche Partnerschaft sorgt für Zuverlässigkeit und Stabilität in der dynamischen Sicherheitslandschaft: Unternehmen profitieren von einer sicheren Cloud-Infrastruktur, Datenverschlüsselung im Speicher und bei der Übertragung, Einhaltung aller Compliance-Vorgaben, Transparenz in Bezug auf die Datenverarbeitung und den Umgang mit Daten und räumen dem Datenschutz damit höchste Priorität ein.

safsmiycc image 9

Die nächsten Schritte:

Fordern Sie eine persönliche Demo an
und überzeugen Sie sich selbst von den
effektiven Lösungen von Genesys.

Sie finden es nützlich und möchten mehr erfahren?

Weiterlesen