Clientes da Verint usam software com PCI

0
0



A Verint, empresa de software para call center, anuncia a implementação contínua das capacidades robustas de criptografia end-to-end e a gravação do portfólio da suíte Impact 360 Workforce Optimization (WFO), especialmente em companhias globais das indústrias de serviços financeiros e varejo, entre outras, as quais priorizaram a segurança dos dados e o compromisso de proteger as informações dos clientes.


O padrão Payment Card Industry Data Security Standard (PCI DSS) aprimora a segurança dos dados de companhias globais, à medida que a tecnologia é como um capacitador-chave para as questões de conformidade às normas regulatórias do mercado. Os softwares Impact 360 Recording, Impact 360 Quality Monitoring e Impact 360 Desktop and Process Analytics da Verint contribuem para aumentar a segurança dos dados dos clientes e os processos de gravação. Ao mesmo tempo, os softwares acrescentam recursos robustos de gerenciamento de criptografia, além de proporcionarem um ambiente de armazenamento de dados seguro e a opção de não gravar determinados dados confidenciais.


A solução 360 Desktop and Process Analytics inclui uma série de capacidades exclusivas que ajudam a Verint a atender uma exigência crítica dos clientes relacionada à conformidade com PCI: a capacidade de interromper uma gravação para evitar a captura do que o PCI Security Standards Council denomina Sensitive Authentication Data (SAD) – dados cujo armazenamento é proibido pelo PCI DSS – e, posteriormente, continuar a gravação.


A opção pelo suporte adicional de firewall de aplicação web cobre outra dinâmica de chaves, que está disponível por meio da parceria da Verint com a Barracuda Networks. O portfólio da Verint para gravação de chamadas, monitoramento da qualidade e gerenciamento da força de trabalho foi testado com sucesso e validado com relação ao firewall da Barracuda Networks.


Com esta opção agregada, os clientes podem obter um nível de defesa adicional contra problemas como: SQL injection (técnica usada por hackers para executar comandos não autorizados), ataques do tipo “scripts cross-site”, intercepção de sessão e overflow de buffer (armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade).