Noticias

Hablemos sobre políticas de seguridad de los Contact Centers

Las violaciones de seguridad en el entorno del Contact Center pueden ser enormemente costosas y perjudiciales, por lo que vale la pena el dinero real para abordar estos asuntos de la manera correcta.

Hablemos sobre políticas de seguridad de los Contact Centers
Hablemos sobre políticas de seguridad de los Contact Centers

Es importante fomentar una fuerte cultura de seguridad respaldada por procesos bien diseñados, en lugar de confiar en un mosaico de tecnologías que simplemente dan una cálida sensación de seguridad. La seguridad es un viaje, no un destino, y la cultura corporativa y el proceso de negocios deben combinarse con las tecnologías que los respaldan, no al revés.

Como gerente de un centro de contacto, debe preocuparse por estos problemas porque existe una tensión natural entre las necesidades de seguridad, por un lado, y el deseo de facilitar el acceso fácil y sin esfuerzo de los clientes a la información. Se necesita una cultura de “ojos abiertos” para equilibrar los objetivos de ambas partes.

Desafortunadamente, muchas compañías hoy en día no tienen la cultura o los procesos que respaldan el uso apropiado de las tecnologías defensivas, al tiempo que facilitan la realización de negocios con los clientes.

Tiene la oportunidad de ser un catalizador del cambio para la cultura de seguridad de la información de su centro de contacto. Sin embargo, es posible que deba abrir su mente un poco. 

Comience considerando sus propias experiencias:

¿Alguna vez ha sentido que sus colegas de seguridad han puesto obstáculos innecesarios en su camino?

¿Te has sentido mal entendido por las mismas personas que dicen que están tratando de protegerte?

Si es así, no estás solo. Estos son signos de una organización que necesita evaluar cómo se aborda la seguridad de la información, con miras a cambiar las actitudes, instituir las mejores prácticas con colaboración y comprensión mutua, y reflexionar más sobre el momento de las conversaciones críticas.

Si bien una cultura segura pero amigable para los negocios tiene muchos componentes, ofrecemos algunos elementos clave para su consideración aquí:

La seguridad comienza en la parte superior. Se necesita un liderazgo de alto nivel para crear conciencia, articular los valores correctos e iniciar programas que apoyen una cultura de seguridad saludable.

La gente de la oficina de la esquina debe compartir sus preocupaciones y necesidades con especialistas en seguridad, dejando en claro que pueden y deben comunicarse con otras partes de la organización sobre la seguridad de una manera abierta y colaborativa.

Los gerentes de operaciones (incluidos los gerentes de centros de llamadas) deben incluir expertos en seguridad en su planificación y ejecución de nuevas iniciativas tecnológicas, especialmente antes de firmar los contratos.

Asientos en las mesas de decisión (nivel de proyecto). Esto se deduce del número 1 anterior. Cuando se trata de tecnología y software, el mundo corporativo es a menudo un lugar compartimentado donde los especialistas no hablan entre ellos, y mucho menos (¡Dios no lo quiera!) a los usuarios reales.

Esto debe cambiar, y los gerentes de los centros de contacto deben ser parte de la solución al exigir un asiento en la mesa de la empresa y al ofrecer un asiento en la mesa del centro de contacto cuando sea necesario. Su negocio funciona con TI, por lo que debe ser seguro.

Evita las sorpresas. No suelte cosas sobre sus colegas de seguridad. “Tenemos este software que se lanzará el martes, ¿estás de acuerdo con eso?” No es música para los oídos de nadie.

El contexto es el rey.

Como gerentes de centros de contacto, debe articular los requisitos de su negocio de manera clara y documentable. Describir sus necesidades también lo obligará a aclarar ideas y defender lo que desea.

En ausencia de un contexto convincente, sus colegas de seguridad generalmente reaccionarán de manera conservadora en blanco y negro (por ejemplo, pueden compensar en exceso los controles que requieren), lo que puede descarrilar sus proyectos.

Para evitar la deserción de las personas, así como el desplazamiento de requisitos, documente las decisiones clave, incluidas las alternativas consideradas y la justificación / justificación del resultado final.

Manténgase cerca durante la implementación. Incluso después de tomar decisiones, los mismos interesados deben mantenerse informados. Debe haber puntos de control regulares con sus partes interesadas integradas en sus procesos.

Los procesos de control y gobernanza pueden ser livianos (en términos de burocracia), pero deben incluir a las principales partes interesadas y partes interesadas. Use correos electrónicos que requieran una respuesta de “haber leído y entendido” dentro de un período de tiempo razonable.

 Caveat emptor (¡cuidado con el comprador!)

Los proveedores son partes esenciales de nuestros ecosistemas y, para sus colegas de seguridad, también son una fuente potencial de amenazas. Más de un cliente se ha visto envuelto en situaciones de mayor riesgo por vendedores agresivos.

Los proveedores pueden introducir enlaces débiles, así que traiga a sus expertos en seguridad de TI para ayudar a impulsar las discusiones de los proveedores desde el principio. Prepárese para presionar a su proveedor para que ofrezca la seguridad necesaria para ir con la funcionalidad de wiz-bang por la que está salivando.

Si es necesario, obtenga una excepción de riesgo por tiempo limitado (parte de un proceso de cultura / control y gobierno) que satisfaga a sus colegas de seguridad, y luego trabaje con el proveedor para solucionar cualquier problema.

El poder de la gente

Las personas adecuadas, bien elegidas y debidamente capacitadas, que viven los valores articulados por los líderes superiores, son esenciales para la cultura de una organización. Tanto la capacitación inicial como la capacitación continua deberían dar el peso adecuado a la seguridad de TI.

Invite a sus colegas de seguridad a dirigirse a las personas de su proyecto de forma periódica y con el nivel de detalle adecuado. Como propietario de la empresa, sea sincero y solicite a la seguridad de TI que lo ayude a eliminar los obstáculos para avanzar, a través de mejores herramientas, patrones y estándares.

Piense en una compañía en la que todas las mejores prácticas anteriores se implementan y funcionan bien. Es una compañía que puede construir valor corporativo de una manera más saludable y segura.

La función de contacto con el cliente presenta una sensibilidad especial para la seguridad, especialmente en industrias reguladas.

Los puntos de vulnerabilidad incluyen el software CRM (gestión de relaciones con el cliente), que se basa en bases de datos que pueden incluir registros de salud del paciente, información de tarjeta de crédito o cuenta bancaria y números de seguridad social. Corresponde a los gerentes de contacto con el cliente ser parte de la cultura de seguridad y no parte del problema.

La experiencia muestra que una cultura de seguridad bien engrasada ahorrará dinero y mejorará su economía. Tener capacidades de seguridad superiores evitará muchos problemas muy costosos y que consumen mucho tiempo.

Si tiene debilidades, atiéndalas al comienzo de su proyecto para evitar afectar las operaciones posteriores, lo que podría requerir procesos de cumplimiento compensatorio a un costo adicional (costo de “funcionamiento del motor”). La auditoría y la supervisión adicional pueden ser necesarias para garantizar que los procesos alternativos funcionen correctamente.

Se honesto

 Si su organización no se ajusta a un perfil de “mejores prácticas” para una cultura de seguridad, considere este artículo como un llamado urgente a la acción. Evalúe sus fortalezas y debilidades y comuníquese con sus colegas en TI.

Esté preparado para colaborar para tapar agujeros, reducir riesgos y, en última instancia, mejorar su desempeño financiero. Para avanzar y evolucionar la cultura y mejorar el negocio, sea persistente, enjuague y repita, también conocido como “Prueba y Aprenda”. La seguridad es un viaje, no un destino o un solo producto.

Mostrar más

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Publicaciones relacionadas

Botón volver arriba