Entradas y salidas de Call Center de Seguridad

Las empresas que quieren emplear a trabajadores a domicilio para sus centros de llamadas para ahorrar dinero y reducir los problemas de espacio de oficinas tienen que mirar a consideraciones de seguridad. Además de veto a fondo de los agentes y su equipo, las organizaciones también tienen que asegurarse de que la seguridad es de primera categoría. Un centro de contacto basado en la nube combate estos problemas. Aquí están algunas consideraciones:

  • ¿Va a clientes ira a tener un agente que can &'; t hablan claro Inglés? No sólo pobre discurso del empleado conducir algunos clientes de distancia, que se refiere también a los clientes que acceden a sus datos a través de los mares.


    La hora de elegir un proveedor externo, las organizaciones buscan factores importantes incluyendo:. (1) capacidades lingüísticas agente, (2) las capacidades de seguridad, y (3) la estabilidad financiera del proveedor externo – Estudio realizado por Ovum

  • Llega un punto en el que las empresas necesitan para poner primero la comodidad del cliente, sobre todo cuando se trata de seguridad, como por ejemplo en el caso de la asistencia sanitaria y las preocupaciones financieras y mdash; cuestiones más complejas . y" Teletrabajo y" elimina la incomodidad que a veces se presenta cuando alguien está tratando de bushwhack través del Inglés rota de la atención al cliente. Aunque homeshoring costará empresas más, esto se verá compensado por menores tasas de rotación, pequeña curva de aprendizaje y una mayor tasa de resolución en la primera llamada.
  • Los teletrabajadores (agentes) deben ser examinados con vigor, incluyendo (como mínimo) una verificación de antecedentes para el número de seguro social, historial criminal y la ciudadanía.
  • A continuación, un contrato debería elaborarse que debería incluir un acuerdo con la confidencialidad del cliente, así como las especificaciones de aprendizaje.
  • Un sistema debe permiten al cliente para entrar, a través del teclado del teléfono, información confidencial, como el número de tarjeta de crédito y mdash;. pero sin el agente de ver esta entrada
  • Sesiones entre los agentes y los clientes pueden ser infringidos por los hackers que quieren acceder o snoop , creando la necesidad de un sistema de seguridad de extremo a extremo.
  • ataques de día cero, que dan a los hackers el acceso, son una gran amenaza. Para evitar esto, las empresas deben haber actualizado regularmente y sistemas remendados.
  • Un firewall es una necesidad, para la protección de servidores y sistemas de back-end.
  • También una visita obligada es autenticación de dos factores . Este método de verificación excelente incluye el factor de la ubicación del dispositivo y otros identificadores. Un agente debe tener una forma de recibir un código de una sola vez enviado por la empresa para tener acceso a un sistema crítico. Un hacker, por ejemplo, ganó y'. T estar en posesión de un teléfono celular agentes para recibir el código enviado mensajes de texto
  • En conjunto con la autenticación de dos factores, el servicio en la nube debe requerir una contraseña muy uncrackable de modo que sólo en agentes -home pueden tener acceso. Una contraseña segura es de al menos ocho caracteres (preferiblemente 12) y contiene los casquillos y las letras minúsculas, además de números y otros caracteres como #, $ y @.
  • Servicios en la nube deben ser 100 por ciento Nivel 1 PCI compatible. Para mejorar la seguridad, tener un mínimo de dos centros de datos compatible con PCI-

    La deslocalización y la externalización de los agentes del centro de llamadas coloca una demanda aún mayor para la seguridad y mdash;. Que ya está muy necesaria en virtud de la AT- hogar, lugar de trabajo virtual. Al elegir una solución de outsourcing en cuenta todo lo anterior. Haga muchas preguntas y obtener referencias de calidad Restaurant  .;

  • el robo de identidad

    1. Cyberbullying: Su Unicidad & Prevención
    2. El más horrible Craigslist Matar nunca
    3. El uso de las tarjetas sin contacto
    4. Antes de comprar cualquier tipo de seguro de automóviles
    5. ¿Qué es un Administrador de contraseñas?
    6. Tarjeta verde Características y Responcibilities ICE INS USCIS DHS CBP
    7. Cómo protegerse del robo de identidad - Alguien llame a un taxi
    8. Consejos para preparar la Corte de suministro eléctrico
    9. Cómo detectar un Splog
    10. Definición: el robo de identidad
    11. Reseña del libro: Devuélveme mi crédito
    12. Investigador dice HTTPS pueden rastrear Usted
    13. Cómo proteger tus datos en el iPhone
    14. ¿Perdiste tu contraseña maestra, hacer esto
    15. Cómo hackers están Hacking Smarthomes
    16. 3 Más formas delincuentes usan influencia para robar
    17. 5 hábitos de prácticamente unhackable Personas
    18. Tome Curso de Autodefensa de la Mujer
    19. Presentación de Angee Seguridad para el Hogar
    20. Consejos para mantenerse digitalmente seguro en vacaciones de primavera