📘 O guia: Como escolher um software seguro para contact center
A escolha do software para contact center é fundamental para manter um funcionamento seguro. Este guia foi concebido para o ajudar a si e à sua equipa a avaliarem a prontidão em matéria de segurança cibernética dos sistemas de contact center na cloud utilizados.
Saiba como escolher um software para contact center verdadeiramente seguro para a sua empresa 👉
Mais informação abaixo ⬇️
A segurança cibernética é fundamental para as empresas que lidam com dados de clientes.
A segurança cibernética é fundamental para as empresas que lidam com dados de clientes.
Tradicionalmente, a cibersegurança é considerada um desafio técnico, embora na última década o fator humano se tenha tornado mais reconhecido. Contudo, a cibersegurança é um tema muito amplo que vai além da equipa informática. De acordo com o Centro Nacional de Cibersegurança da Finlândia, os principais fenómenos a longo prazo que têm impacto nas ameaças cibernéticas são:
🔹 Instabilidade económica e políticas internacionais
🔹 Intercâmbio insuficiente de informação dentro e entre organizações
🔹 Vulnerabilidades sem patches em dispositivos e nos serviços ligados à Internet
🔹 Falta de conhecimentos diversificados em matéria de cibersegurança
🔹 Roubo de direitos de acesso e credenciais.
Como a lista acima indica, a cibersegurança é um tema complexo. Devido ao grande número de riscos de segurança informática e possíveis violações que existem hoje em dia, nenhuma empresa está 100% a salvo das ameaças. No entanto, com os sistemas certos, uma formação adequada e procedimentos certificados, é possível reduzir ao mínimo o impacto dos ataques e violações de segurança na sua atividade.
O que significa a cibersegurança no contexto do funcionamento de um contact center?
Minimizar os riscos de cibersegurança
Com um software de contact center certificado e seguro, a sua empresa estará protegida contra ciberataques e perdas de dados.
Cumprir todos os requisitos de segurança
Não terá de se preocupar com regulamentos da UE, o RGPD e outros requisitos afins, já que o seu fornecedor de contact center ficará encarregue de todas as questões legais.
Evitar o tempo de inatividade do sistema
Um fornecedor de contact center fiável deve garantir uma disponibilidade do sistema superior a 99,95%, sempre.
A importância da cibersegurança nos contact centers
Devido à natureza do seu negócio, os contact center de chamadas outbound e as equipas de apoio ao cliente manuseiam informações pessoais. Estas organizações são, portanto, potenciais alvos de uma multiplicidade de ataques à segurança informática.
Além disso, a maioria dos ciberataques atuais não são concebidos contra uma empresa específica. Na maioria das vezes, grupos de hackers e hackers individuais lançam as suas redes o mais longe possível, testando as medidas de segurança de milhares de organizações simultaneamente.
Para as empresas e organizações que operam no Espaço Económico Europeu, existe uma regulamentação rigorosa sobre como tratar os dados pessoais. O Regulamento Geral de Proteção de Dados (RGPD) impõe pesadas multas às organizações que não mantenham a salvo os dados pessoais dos seus clientes ou que não resolvam de modo adequado as violações após a sua ocorrência.
Só por estas três razões, a segurança cibernética deve ser uma das suas prioridades. Para minimizar os riscos de cibersegurança, as ferramentas – por exemplo o software do contact center – e os procedimentos utilizados pelas equipas do apoio ao cliente e as equipas de vendas outbound devem ser avaliados do ponto de vista da segurança informática.
O software para contact center que escolher é fundamental para manter uma operação segura. Por conseguinte, este guia foi criado para o ajudar a si e à sua equipa (bem como à equipa de TIC) a avaliarem a preparação para a segurança cibernética dos sistemas de contact center na cloud.
Acreditações e certificados de segurança
A melhor forma para saber se uma organização leva a cibersegurança a sério é assegurar-se de que detém uma certificação.
A acreditação SOC 2 e a certificação ISO 27001 são dois dos sinais mais evidentes de que uma organização está a gerir a sua própria cibersegurança de forma sistemática e exaustiva.
Os organismos governamentais e as grandes empresas, em particular, exigem geralmente uma acreditação SOC 2 ou uma certificação ISO 27001 como requisito mínimo nos seus pedidos de proposta.
Se se preocupa com a segurança dos dados dos seus clientes, deve escolher serviços com pelo menos uma destas certificações.
Consulte o guia para saber maisA cibersegurança é uma preocupação permanente.
Por isso, a gestão da cibersegurança deve ser um processo contínuo. O processo deve estar claramente documentado e incluir, entre outras coisas, avaliações e testes periódicos dos riscos para a segurança da informação.
Acreditação SOC 2
História
As raízes do SOC 2 remontam às normas de auditoria publicadas na década de 1970. Foi desenvolvido pelo American Institute of Certified Public Accountants e define os critérios para a gestão dos dados de uma organização. O SOC 1 determina os controlos das demonstrações financeiras. O SOC 2 faz o mesmo com os dados dos clientes. Atualmente, a norma SOC 2 é gerida pela International Standard on Assurance Engagement (ISAE).
Importância
Os controlos de sistemas e organizações (SOC, Systems and Organization Controls) são relatórios redigidos por um auditor independente com base na sua avaliação da forma como uma empresa gere dados sensíveis nos seus procedimentos diários. O SOC 2 certifica que uma organização minimizou a possibilidade de fugas de dados de clientes e de violações de segurança.
O relatório SOC 2 baseia-se nos cinco critérios dos serviços de confiança para o tratamento de dados dos clientes: segurança, confidencialidade, integridade do tratamento, privacidade e disponibilidade. Foi concebido para organizações que armazenam, tratam ou transmitem todo o tipo de dados de clientes, por exemplo, empresas SaaS ou de alojamento de dados.
Princípios de controlo interno e critérios de serviços de confiança
A acreditação SOC 2 é baseada em 17 princípios de controlo interno obrigatórios e cinco critérios de serviços de confiança facultativos.
Os princípios de controlo interno asseguram que a empresa dispõe dos processos adequados para manter a informação em segurança. O acesso à informação confidencial está limitado aos empregados relevantes, os riscos são minimizados graças à formação contínua, os sistemas são constantemente monitorizados e os parceiros são avaliados de forma consistente.
Em suma, uma empresa que recebe a acreditação SOC 2:
🔹 Dá formação aos empregados em matéria de segurança da informação
🔹 Certifica-se de que todos os fornecedores de serviços têm protocolos de segurança de informação similares
🔹 Garante que todos os dados dos clientes estão seguros e salvaguardados
🔹 Restringe o acesso físico e digital a esses dados e elimina-os no final da relação com o cliente
🔹 Dispõe de procedimentos para responder rapidamente a quaisquer incidentes
🔹 Verifica regularmente os procedimentos de segurança da informação internamente e por auditoria externa.
Processo de certificação
O relatório SOC 2 é verificado por um auditor externo certificado. Este avalia até que ponto um fornecedor cumpre os critérios dos serviços de confiança. O SOC 2 inclui dois tipos de relatórios: Tipo I e Tipo II. O Tipo I descreve os sistemas da empresa, e o auditor confirma que a conceção dos sistemas cumpre os critérios dos serviços de confiança relevantes. Um relatório de Tipo II vai mais além e estuda a eficácia operacional desses sistemas, ou seja, realiza testes para assegurar que o sistema funciona como indicado.
Os critérios opcionais dos serviços de confiança são os pilares da cibersegurança
Segurança
Como é que o sistema está protegido contra os ataques?
Disponibilidade
Como podemos limitar o acesso, o armazenamento e a utilização de informações confidenciais?
Integridade do tratamento de dados
O sistema funciona como pretendido?
Confidencialidade
Como podemos limitar o acesso, o armazenamento e a utilização de informações confidenciais?
Privacidade
Como podemos salvaguardar as informações pessoais sensíveis contra o acesso não autorizado?
Certificação ISO 27001
História
A norma ISO 27001 foi inicialmente publicada em 2005. Foram efetuadas revisões ao longo dos anos e a última versão data de 2018. A norma foi desenvolvida e publicada pela Organização Internacional de Normalização.
Importância
A ISO 27001 é uma norma de gestão da segurança da informação que estabelece os requisitos relativos a um sistema de gestão da segurança da informação (SGSI). Este conjunto de requisitos determina como as organizações podem gerir a segurança dos seus ativos de informação, como a propriedade intelectual, os dados de clientes ou a informação de terceiros.
Uma proteção absoluta contra todas as ameaças à cibersegurança é impossível, mas a ISO 27001 é um sinal internacionalmente reconhecido de que uma organização segue os mais elevados padrões de segurança.
Controlos de segurança e como são construídos
Um controlo de segurança é uma medida que visa reforçar a cibersegurança de uma organização. A maior parte das organizações utiliza várias: firewalls, atualizações automáticas, palavras-passe, protocolos de gestão de incidentes, etc.
O objetivo do SGSI é garantir que os controlos de segurança de uma organização são geridos eficazmente e que esses controlos cobrem a totalidade de possíveis ameaças à cibersegurança.
O SGSI deve examinar sistematicamente os riscos de segurança da organização, implementar controlos de segurança adicionais se necessário e assegurar que os controlos satisfazem as necessidades da organização de forma contínua.
Processo de certificação
O primeiro passo para obter a certificação ISO 27001 consiste em adquirir a norma e estudar os requisitos nela estabelecidos em matéria de segurança da informação. Na primeira vez, costuma ser necessário acrescentar e modificar os controlos de segurança para cumprir os requisitos da norma. Naturalmente, todos os controlos de segurança devem ser documentados.
Assim que o SGSI cumprir os requisitos da norma, o agente de registo acreditado é convidado a realizar a auditoria. É possível realizar uma auditoria preliminar de fase 1 para verificar se foram implementados os processos e os sistemas adequados. Uma auditoria de fase 2 é uma auditoria formal e completa.
O auditor examina a documentação para garantir que cumpre os requisitos estabelecidos na norma. Só então poderá conceder a certificação.
Para manter a conformidade com a norma, são necessárias revisões contínuas. A auditoria da norma ISO 27001 é atualizada regularmente, embora também possa ser realizada internamente. Por exemplo, um auditor interno pode examinar a organização anualmente, enquanto um auditor externo é solicitado a cada três anos.
Auditor externo
A ISO 27001 é baseada em normas: longas listas de diretrizes de cibersegurança a seguir. Algumas organizações optam por seguir as diretrizes e as boas práticas sem obterem a certificação, uma vez que esta não é obrigatória. Embora isto seja perfeitamente aceitável, só uma auditoria externa e a certificação resultante constituem a verdadeira garantia para os clientes e os parceiros de que as medidas descritas na norma são efetivamente seguidas pela organização.
A LeadDesk conta com a confiança de organizações preocupadas com a segurança, incluindo do setor da saúde e financeiro.
A LeadDesk recebeu as certificações SOC 2 e ISO 27001. A LeadDesk foi também avaliada em relação a três dos critérios do serviço de confiança mais aplicáveis: segurança, disponibilidade e confidencialidade.
Saiba mais sobre a LeadDesk:
sales@leaddesk.com
+44 203 8080 414
Resumo
Os contact centers são alvos potenciais de ataques à segurança informática. Tratam e armazenam dados de clientes, dados esses que são extremamente lucrativos para os cibercriminosos. No entanto, os ataques direcionados não são o único risco, uma vez que os ataques cegos que aproveitam simultaneamente as brechas de segurança em milhares de empresas se tornaram correntes.
As organizações preocupadas com a cibersegurança devem certificar-se de que os seus fornecedores de software possuem a acreditação SOC 2 e/ou a certificação ISO 27001. Estes são sinais geralmente aceites e verificados externamente que indicam que uma organização leva a sério a segurança informática.
Ao enviar um pedido de informação ou um pedido de proposta para um sistema de contact center ou ao avaliar os sistemas de diferentes fornecedores, certifique-se de incluir estas certificações nos seus critérios de avaliação. Por exemplo, peça ao fornecedor que:
🔹 Faça um apanhado dos seus controlos de segurança
🔹 Enumere as certificações relevantes relativas a esses controlos
🔹 Enumere outras auditorias externas ou relatórios que tenha efetuado.
Descarregar o guia de cibersegurança para contact centers:
Ao registar-se, aceita que a LeadDesk armazene e trate os seus dados pessoais, tal como descrito na Política de Privacidade.