技术有助于保护呼叫中心。
您的呼叫中心在向混合模式转变过程中面临的最大挑战之一是保持对用户活动的全面可见性,例如始终知道谁登录了您的SparkleComm呼叫中心,包括他们的源 IP 地址。
在宏观层面上,您的 IT 团队可能会使用零信任策略来实施网络访问控制 (NAC):一种主动的访问管理方法,在越来越远程的工作世界中越来越受欢迎。这种全面的安全模型适用于组织内部和外部的用户,需要在特定上下文中授予有限权限之前进行身份验证(例如,单点登录、多因素身份验证)和用户授权。
在这个 IT 保护伞下,楼层主管在微观层面上工作,以监控和管理座席及其对程序和数据的访问。在混合呼叫中心中,没有“楼层”可言。但是,仍希望主管和管理员对代理负责并遵守公司政策和程序。不仅如此,现在还期望主管和管理员确保他们的远程工作人员不会拖累系统性能并保持运营效率。
幸运的是,可以对混合呼叫中心进行数字化保护,并 降低不可预测的在家工作 (WFH) 基础设施的风险。例如,可以通过访问详细的代理配置文件和监控代理合规性的自动报告来完成对分布式劳动力的监督。主管和管理员可以通过对关键数据的洞察力发现效率低下并提前发现任何可能隐藏在远程工作环境中的潜在问题(滥用信任、可疑行为等),包括: 家庭网络连接的类型(例如 VPN)。 家庭网络连接的质量,包括平均意见分数 (MOS) 指标的信息,如抖动、丢包和延迟。
为混合呼叫中心设计的新技术赋予管理员和主管更多的自主权来实时管理他们的座席,并拥有更多的权力来成功解决出现的情况。例如,了解SparkleComm座席网络连接的类型和质量不仅可以洞察潜在问题,还可以让管理员和主管智能地将呼叫路由到具有最强网络连接的SparkleComm座席,以确保更好的呼叫质量体验.
分布式劳动力和混合呼叫中心的数字安全意味着不仅仅依靠 IT 来获得访问系统的授权和许可。这意味着授权最接近问题的人在问题出现时解决和处理问题。
物理安全比以往任何时候都更加重要。
由于如此关注数字安全,很容易忘记混合呼叫中心的物理硬件和安全限制比以往任何时候都更加重要。中央办公室将成为员工进出的旋转门,员工或多或少地在家里(或另一个远程位置)和现场之间分配时间。这可能意味着笔记本电脑等公司发行的硬件丢失、损坏或被盗的情况更多。
无论是公司拥有的还是个人的,建议所有可以访问系统和数据的设备都使用企业身份、访问管理和资产管理程序来保护,这些程序提供:
多因素身份验证和单点登录功能。 硬件跟踪和砖块故障保护。
无论是远程还是面对面,主管和管理员都可能是遇到连接、访问呼叫中心平台等问题的座席的第一联系人。为他们提供正确的工具并让他们了解新的数字和物理安全协议将帮助您保护您的混合劳动力呼叫中心。
地点之间移动的增加使远程员工面临更多威胁。此外,一些座席,尤其是那些在家庭和办公室之间工作的SparkleComm座席,可能会发现自己在无人监督的环境中放松了他们的标准。
为帮助防止未经授权的访问,所有员工必须按照以下程序确保其工作空间的安全:
不使用时始终锁定/退出计算机 - 即使只是片刻。 不要让室友、孩子或其他任何人使用他们的工作设备。 不接受或使用来源不明的 USB 驱动器。 禁用蓝牙和自动连接功能,以防止他们的计算机在传输过程中连接到不安全的公共网络或设备。 旅行时不使用共享或公共充电器。 将计算机装在保护盒中,并在旅行期间将其放在视线之外(不使用时)。
然而,设定期望所有员工,无论他们身在何处,都不会总是遵守安全协议。