fbpx

Aumentam as medidas de segurança cibernética para atendimento ao consumidor em trabalho remoto

Em menos de um mês, a Atento criou um modelo de trabalho remoto com cibersegurança reforçada.

São Paulo, janeiro de 2021- Devido à contingência de saúde, a Atento, multinacional líder em soluções de Customer Experience no Brasil e na América Latina, adaptou suas operações por meio de trabalho remoto para cerca de 35 mil colaboradores no Brasil e mais de 60 mil em todo o mundo, tudo com o objetivo de cuidar da saúde dos seus colaboradores e, ao mesmo tempo, dar continuidade aos serviços prestados aos seus clientes, o que trouxe consigo o reforço das medidas de segurança para o desempenho das suas funções.

A segurança cibernética ganhou ainda mais importância com o modelo de trabalho remoto, aspecto que deve ser prioritário para as empresas. De acordo com um estudo da Kaspersky, durante 2020, mais de 37 milhões de ataques a empresas foram registrados na América Latina, enquanto a ONU alertou para um aumento de 600% nos ataques cibernéticos em todo o mundo durante os primeiros meses da contingência.

O vazamento de dados de um ciberataque têm consequências importantes para as empresas, uma vez que 50% dos usuários afirmam que veriam a marca afetada de forma negativa mesmo após um ano do incidente. Este aspecto é uma das maiores preocupações dos gestores de segurança das empresas, que veem os ataques externos, malware e fugas acidentais de informação por e-mail como as três principais vulnerabilidades a reforçar em qualquer organização.

No caso específico da Atento, os seus profissionais trabalham a partir das suas casas dentro do modelo Atento@Home, que em menos de um mês adaptou os esforços de digitalização já efetuados para este novo normal. Para garantir a segurança nas operações domésticas, a empresa implementou e reforçou as seguintes medidas em todos os países onde opera:

Computadores

Para garantir a segurança das informações, os computadores da companhia contam com sistemas de bloqueio de portas USB e antenas bluetooth. Além disso, nenhum programa fora da plataforma de trabalho pode ser instalado, portanto as informações nunca são armazenadas no disco rígido do dispositivo. Desta forma, após o término do turno de trabalho, a máquina é depurada e nenhum dado pode ser acessado.

Software

Do ponto de vista de software, os computadores possuem as últimas versões de antivírus, antispyware e antimalware para prevenir qualquer tipo de ameaça. Para garantir a operação adequada, os administradores podem realizar atualizações remotas de patches de segurança nos dispositivos. Além disso, a plataforma de trabalho só funciona ao se conectar à rede privada virtual (VPN) exclusiva da Atento, que permite uma comunicação criptografada muito mais segura.

Criptografia de dados

As comunicações entre agentes, clientes finais e sistemas de gestão da informação são encriptadas end-to-end, com o objetivo de proteger os dados de serem interceptados por terceiros e garantir que cheguem apenas àqueles a quem se destinam.

Acessos

Você só pode entrar na plataforma de trabalho quando fizer o login com um usuário ativo e aprovado no sistema. Além disso, é necessária uma autenticação em duas etapas para verificar a identidade do agente, que recebe uma mensagem SMS com um código que deve ser inserido para complete seu login. Os profissionais possuem perfis que apenas lhes permitem ver as informações da campanha em que trabalham. Já as informações confidenciais do cliente final podem ser ocultadas ou “mascaradas” para mantê-las seguras.

Turnos

Além das medidas para garantir a identidade do colaborador no acesso à plataforma, o perfil atribuído define os horários e dias em que o agente irá trabalhar e o acesso é bloqueado fora dos mesmos, incluindo descanso e alimentação. Além disso, após 120 segundos de inatividade, o sistema bloqueia a sessão automaticamente.

Conformidade

Para garantir o bom funcionamento de todas estas medidas de cibersegurança, bem como para monitorar anomalias, existe uma equipe dedicada, apoiada por software analítico, que alerta em caso de comportamento irregular ou suspeito nos sistemas de trabalho.

Marca d’água da tela

Que mostra o endereço IP, hora e data, usuário, entre outros elementos de controle.

Geolocalização do agente com token MFA

Processo de autenticação com múltiplos fatores, incluindo onde o agente se conecta. Ou seja, se estiver em qualquer lugar que não corresponda à sua casa, o sistema bloqueia.

Reconhecimento facial

Monitoramento de tela em tempo real com reconhecimento facial. É uma verificação biométrica de identidade, por meio da qual é autenticado que quem utiliza o equipamento é o profissional.

Leia também:

Inteligência Artificial: Ameaça ou Oportunidade?

Da Pré-História ao Futuro da Internet Brasileira

Zaima Milazzo: ‘Mulheres devem ter Coragem para Mudar o Mindset’

Este conteúdo de divulgação foi fornecido
Por Weber Shandwick
e não é de responsabilidade de revistaempreende.com.br