По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Типичный эксплойт может начать с получения злоумышленником доступа к учетной записи с меньшими привилегиями. После входа в систему злоумышленники будут изучать систему для выявления других уязвимостей, которые они могут использовать в дальнейшем. Затем они используют привилегии для олицетворения фактических пользователей, получения доступа к целевым ресурсам и выполнения различных необнаруженных задач. Атаки типа эскалации привилегий бывают вертикальными и горизонтальными. В вертикальном типе злоумышленник получает доступ к учетной записи, а затем выполняет задачи в качестве этого пользователя. Для горизонтального типа злоумышленник сначала получит доступ к одной или нескольким учетным записям с ограниченными привилегиями, а затем скомпрометирует систему, чтобы получить больше прав на выполнение административных ролей. Такие права позволяют злоумышленникам выполнять административные задачи, развертывать вредоносные программы или выполнять другие нежелательные действия. Например, они могут нарушить работу, изменить параметры безопасности, украсть данные или скомпрометировать системы таким образом, чтобы оставить открытые бэкдоры для использования в будущем. Как правило, подобно кибератакам, эскалация привилегий использует систему и обрабатывает уязвимости в сетях, службах и приложениях. Таким образом, их можно предотвратить, сочетая передовые методов и инструменты обеспечения безопасности. В идеале организация должна развертывать решения, которые могут сканировать, обнаруживать и предотвращать широкий спектр потенциальных и существующих уязвимостей и угроз безопасности. Рекомендации по предотвращению атак эскалации привилегий Организации должны защищать все критически важные системы и данные, а также другие области, которые могут выглядеть непривлекательными для злоумышленников. Все, что требуется злоумышленнику – это проникнуть в систему. Находясь внутри, они могут искать уязвимости, которые используют в дальнейшем, чтобы получить дополнительные привилегии. Помимо защиты активов от внешних угроз, важно принять достаточные меры для предотвращения и внутренних атак. Хотя применяемые методы могут отличаться в зависимости от систем, сетей, среды и других факторов, ниже приведены некоторые методы, которые организации могут использовать для защиты своей инфраструктуры. Защита и сканирование сети, систем и приложений В дополнение к развертыванию решения по обеспечению безопасности в режиме реального времени необходимо регулярно проверять все компоненты ИТ-инфраструктуры на наличие уязвимостей, которые могут привести к новым угрозам проникновения. Для этого можно использовать эффективный сканер уязвимостей для поиска незащищенных операционных систем и приложений, неправильных настроек, слабых паролей и других недостатков, которые могут быть использованы злоумышленниками. Хотя можно использовать различные сканеры уязвимостей для выявления слабых мест в устаревшем программном обеспечении, обычно трудно или нецелесообразно обновлять, или исправлять все системы. В частности, это является проблемой при работе с устаревшими компонентами или крупномасштабными производственными системами. В таких случаях можно развернуть дополнительные уровни безопасности, такие как брандмауэры веб-приложений (WAF), которые обнаруживают и останавливают вредоносный трафик на сетевом уровне. Как правило, WAF обеспечивает защиту базовой системы даже в том случае, если на нем не установлены необходимые патчи или устарела. Правильное управление учетными записями с привилегиями Важно управлять привилегированными учетными записями и гарантировать, что все они безопасны, используются в соответствии с передовыми практиками и не раскрываются. Группы безопасности должны иметь список всех привилегированных учетных записей, их расположение и для чего они используются. Другие меры включают: Минимизация количества и объема привилегированных учетных записей, мониторинг и ведение журнала их деятельности; Анализ каждого привилегированного пользователя или учетной записи для выявления и устранения любых рисков, потенциальных угроз, источников и намерений злоумышленников; Основные виды атак и меры по предотвращению; Соблюдайте принцип наименьших привилегий; Запретить администраторам предоставлять общий доступ к учетным записям и учетным данным. Мониторинг поведения пользователей Анализ поведения пользователя позволяет определить наличие скомпрометированных учетных записей. Обычно злоумышленники нацеливаются на пользователей, которые обеспечивают доступ к системам организации. Если им удастся получить учетные данные, они войдут в сеть и могут остаться незамеченными в течение некоторого времени. Поскольку трудно вручную контролировать поведение каждого пользователя, оптимальным подходом является развертывание решения UEBA (User and Entity Behavior Analytics). Такой инструмент непрерывно отслеживает активность пользователя за определённое время. Затем создает нормальный базовый уровень поведения, который используется для обнаружения необычных действий. Это один из показателей скомпрометированных учетных записей. Результирующий профиль содержит такую информацию, как местоположение, ресурсы, файлы данных и услуги, к которым обращается пользователь, и их частота, конкретные внутренние и внешние сети, количество хостов, а также выполняемые процессы. С помощью этой информации инструмент может идентифицировать подозрительные действия или параметры, которые отклоняются от базовой линии. Создание и применение политики надёжных паролей Создайте и применяйте надежные политики, чтобы пользователи имели уникальные и трудноугадываемые пароли. Кроме того, многофакторная аутентификация добавляет дополнительный уровень безопасности при преодолении уязвимостей, которые могут возникнуть, когда трудно вручную применить надежные политики паролей. Группы безопасности также должны развернуть необходимые средства, которые могут сканировать системы, выявлять и отмечать слабые пароли или предлагать действия. Это аудиторы паролей, средства защиты политик и другие. Средства принудительного применения гарантируют наличие у пользователей надежных паролей с точки зрения длины, сложности и политик компании. Организации также могут использовать корпоративные средства управления паролями, помогающие пользователям создавать и использовать сложные и безопасные пароли, соответствующие политикам служб, требующих проверки подлинности. Дополнительные меры, такие как многофакторная аутентификация для разблокировки диспетчера паролей, повышают его безопасность, что делает практически невозможным доступ злоумышленников к сохраненным учетным данным. Типичные корпоративные менеджеры паролей включают Keeper, Dashlane, 1Password. Обезопасить пользовательские вводы и защитить базы данных Злоумышленники могут использовать уязвимые поля пользовательского ввода, а также базы данных для ввода вредоносного кода, получения доступа и компрометации систем. По этой причине группы безопасности должны использовать такие передовые методы, как строгая аутентификация и эффективные инструменты для защиты баз данных и всех типов полей ввода данных. В дополнение к своевременному установлению патчей баз данных и защите всех пользовательских входных данных, хорошей практикой считается шифрование всех передаваемых и хранящихся данных. Не лишним будет назначение файлам атрибута только для чтения, а доступ для записи предоставлять группам и пользователям по запросу. Обучение пользователей Пользователи являются самым слабым звеном в цепочке обеспечения безопасности организации. Поэтому важно расширить их возможности и обучить тому, как безопасно выполнять свои задачи. В противном случае один щелчок пользователя может привести к компрометации всей сети или системы. Некоторые из рисков включают открытие вредоносных ссылок или вложений, посещение веб-сайтов с нарушением безопасности, использование слабых паролей и многое другое. В идеале организация должна иметь регулярные программы повышения уровня безопасности. Кроме того, они должны иметь методологию проверки эффективности обучения. Средства предотвращения атак эскалации привилегий Предотвращение атак эскалации привилегий требует сочетания инструментов. Они включают, но не ограничиваются приведенными ниже решениями. Решение для анализа поведения пользователей и объектов (UEBA) 1. Exabeam Платформа Exabeam Security Management - это быстрое и простое в развертывании решение для анализа поведения на основе ИИ, которое помогает отслеживать действия пользователей и учетных записей в различных службах. С помощью Exabeam можно также получать журналы из других ИТ-систем и средств безопасности, анализировать их, выявлять и отмечать опасные действия, угрозы и другие проблемы. Функции: Ведение журнала и предоставление полезной информации для расследования инцидентов. К ним относятся все сеансы, когда конкретная учетная запись или пользователь впервые получили доступ к службе, серверу, приложению или ресурсу, учетная запись входит в систему с нового VPN-соединения, из другой страны и т.д; Масштабируемое решение применимо для развертывания в одном экземпляре, облаке и локально; Создает всеобъемлющую временную шкалу, которая четко показывает полный путь злоумышленника на основе нормальной и ненормальной учетной записи или поведения пользователя. 2. Cynet 360 Платформа Cynet 360 - это комплексное решение, обеспечивающее поведенческую аналитику, защиту сети и конечных точек. Она позволяет создавать профили пользователей, включая их геолокации, роли, часы работы, шаблоны доступа к локальным и облачным ресурсам и т.д. Платформа помогает выявлять необычные виды деятельности, такие как; Вход в систему или ресурсы в первый раз Вход с нового места или использование нового VPN-подключения Несколько параллельных подключений к нескольким ресурсам в течение очень короткого времени Учетные записи, получающие доступ к ресурсам в нерабочее время Средства защиты паролей 3. Password Auditor Средства аудита паролей сканируют имена хостов и IP-адреса, чтобы автоматически идентифицировать слабые учетные данные для таких сетевых служб и веб-приложений, как веб-формы HTTP, MYSQL, FTP, SSH, RDP, сетевые маршрутизаторы и другие, требующие аутентификации сервисы. Затем он пытается войти в систему с использованием слабых, а также часто используемых комбинаций имен пользователей и паролей для идентификации и оповещения об учетных записях со слабыми учетными данными. 4. Password Manager Pro Менеджер паролей ManageEngine pro предоставляет комплексное решение по управлению, контролю, мониторингу и аудиту привилегированной учетной записи на протяжении всего ее жизненного цикла. Он может управлять привилегированной учетной записью, SSL-сертификатом, удаленным доступом, а также привилегированным сеансом. Функции: Автоматизация и обеспечение частого сброса паролей для критически важных систем, таких как серверы, сетевые компоненты, базы данных и другие ресурсы Хранение и организация всех привилегированных и конфиденциальных учетных записей и паролей в централизованном и безопасном хранилище. Позволяет организациям выполнять критические аудиты безопасности, а также соответствовать нормативным требованиям, таким как HIPAA, PCI, SOX и т.д. Позволяет участникам группы безопасно обмениваться административными паролями. Сканер уязвимостей 5. Netsparker Netsparker - это масштабируемое автоматизированное решение для поиска уязвимостей и управления, которое может масштабироваться в соответствии с требованиями любой организации. Это средство может сканировать сложные сети и среды, обеспечивая прозрачную интеграцию с другими системами, включая решения CI/CD, SDLC и другие. Она обладает расширенными возможностями и оптимизирована для сканирования и выявления уязвимостей в сложных средах и приложениях. Кроме того, Netsparker можно использовать для проверки веб-серверов на наличие неправильных настроек безопасности, которые могут использоваться злоумышленниками. Как правило, средство обнаруживает возможность SQL-инъекций, удаленное включение файлов, межсайтовый скриптинг (XSS) и другие уязвимости из Top-10 OWASP в веб-приложениях, веб-службах, веб-страницах, API и т.д. 6. Acunetix Acunetix - это комплексное решение со встроенными средствами поиска уязвимостей, управления и простой интеграции с другими средствами безопасности. Это помогает автоматизировать такие задачи управления уязвимостями, как сканирование и исправление, что позволяет экономить ресурсы. Функции: Интегрируется с другими инструментами, вроде Jenkins, GitHub, Jira, Mantis и многое другое; Локальные и облачные варианты развертывания; Возможность настройки в соответствии со средой и требованиями заказчика, а также межплатформенная поддержка; Быстрое выявление и реагирование на широкий спектр проблем безопасности, включая распространенные веб-атаки, межсайтовые скриптинг (XSS), SQL- инъекции, вредоносные программы, неправильные настройки, незащищенные ресурсы и т.д. Решения PAM (Privileged Access Management) 7. JumpCloud Jumpcloud - это решение Directory as a Service (DaaS), которое обеспечивает безопасную аутентификацию и подключение пользователей к сетям, системам, службам, приложениям и файлам. Как правило, масштабируемый облачный каталог представляет собой службу, которая управляет, аутентифицирует и авторизирует пользователей, приложения и устройства. Функции: Создает безопасный и централизованный авторитетный каталог; Поддержка межплатформенного управления доступом пользователей; Предоставляет функции единого входа, поддерживающие управление доступом пользователей к приложениям через LDAP, SCIM и SAML 2.0; Обеспечивает безопасный доступ к локальным и облачным серверам; Поддержка многофакторной аутентификации; Автоматизированное администрирование безопасности и связанных с ней функций, вроде ведения журнала событий, создания сценариев, управления API, PowerShell и многое другое 8. Ping Identity Ping Identity - это интеллектуальная платформа, обеспечивающая многофакторную аутентификацию, единый вход, службы каталогов и многое другое. Это позволяет организациям повысить безопасность и эффективность идентификации пользователей. Особенности: Единый вход, обеспечивающий безопасную и надежную аутентификацию и доступ к услугам; Многофакторная аутентификация, добавляющая дополнительные уровни безопасности; Улучшенное управление данными и способность соблюдать правила конфиденциальности; Службы каталогов, обеспечивающие безопасное управление идентификационными данными пользователей и данными; Гибкие возможности развертывания облачных сред, такие как Identity-as-a-Service (IDaaS), контейнерное программное обеспечение и т.д. 9. Foxpass Foxpass - это масштабируемое решение для управления идентификацией и доступом корпоративного уровня для локальных и облачных развертываний. Она предоставляет функции управления ключами RADIUS, LDAP и SSH, которые обеспечивают доступ каждого пользователя только к определенным сетям, серверам, VPN и другим услугам в разрешенное время. Средство легко интегрируется с другими службами, такими как Office 365, Google Apps и т.д. 10. AWS Secrets Manager AWS Secrets Manager предоставляет надежные и эффективные средства защиты паролей и других данных, необходимых для доступа к службе, приложениям и другим ресурсам. Она позволяет легко управлять ключами API, учетными данными базы данных и т.д. Заключение Подобно кибератакам, эскалация привилегий использует уязвимости в системе, сетях, службах и приложениях. Таким образом, их можно предотвратить, развернув правильные средства и методы обеспечения безопасности. Эффективные меры включают обеспечение наименьших привилегий, надежных паролей и политик проверки подлинности, защиту конфиденциальных данных, уменьшение поверхности атаки, защиту учетных данных пользователей и многое другое. Не будет лишним своевременное обновление и исправление всех систем, программного обеспечения и встроенного ПО, мониторинг поведения пользователей и обучение пользователей методам безопасной работы с вычислительными системами.
img
В статье расскажем, как работать с основными фичами рабочего места агента и супервизора в Cisco - Finesse. Продукт создан для работы с "сердцем" контактных центров на базе UCCX и UCCE. Подключаемся к Extension Mobility Чтобы подключиться к Extension Mobility, с телефонного аппарата: Нажмите на кнопку Services; Вводим Used ID и PIN; Подтверждаем операцию. После этого, телефон перезагрузится и будет с новым профилем и номером. Разлогиниться можно в аналогичной последовательности. Запуск агентского приложения Finesse Запускаем совместимый интернет браузер; Вводим URL адрес вашего Finesse приложения; Подключившись к форме авторизации, вводим: ID - ваш агентский идентификатор; Password - пароль; Extension - номер, под которым будет работать агент; Подключаемся. Готово. Если вам нужно выйти из приложения, то под залогиненным пользователем нужно изменить статус работы на "Не готов", "Конец смены" или аналогичный статус у вас, который обозначает окончание работы. Затем, нажмите в правом верхнем углу кнопку Sign Out. Как выглядит интерфейс менеджера в Finesse? Как выглядит интерфейс агента/оператора в Finesse? Статистика по очереди показывает агенту количество звонящих в КЦ людей, ожидающих ответа в очереди. Так же сегмент покажет самое длинное время ожидания ответа в очереди. В зоне "Отчет по команде", агент может видеть своих коллег, их статусы готовности, а также причину неготовности в виде числового кода. Состояния агентов Тут все достаточно просто. Если агент не готов, то его статус выглядит вот так (красный индикатор): Если агент готов к работе, то зеленый индикатор будет в зоне статус оператора - все просто: Меняем статус агента Как вы могли заметить, рядом с индикатором состояния агента, есть небольшая стрелочка, которая смотрит вниз - это не что иное как выпадающий список статусов, при нажатии на который, вы сможете выбрать один из статусов работы/перерыва, доступный вам: Ответить на звонок Первое - чтобы принимать вызовы, вам необходимо быть в статусе "Готов". Далее, когда вызов прилетает в десктоп оператора, агент автоматически резервируется. Зона "Статус звонка", которую мы обозначили на скриншоте ранее в разделе "Как выглядит интерфейс агента/оператора в Finesse?" расширяется и отображается различные параметры звонка для агента: Чтобы ответить на звонок, нужно нажать на соответствующую кнопочку "Answer". Она зеленого цвета. Обработка звонка в Finesse Во время разговора с клиентом агент видит: Трансфер звонка Чтобы выполнить трансфер звонка: Нажмите на кнопку "Consult", как показано на скриншоте выше; Введите внутренний номер, с которым необходимо переговорить; Переговорите с адресатом. Если он готов принять звонок, нажмите кнопку "Transfer". Конференция Чтобы собрать конференцию звонка: Нажмите на кнопку "Consult"; Наберите номер; Нажмите "Call"; Переговорите с контактом. Если все ОК, нажмите кнопку "Conference" Выполнить исходящий вызов Чтобы выполнить исходящий звонок из Cisco Finesse: Установите свой статус в "Not Ready", чтобы перестать принимать входящие звонки; Нажмите на кнопку "Make a New Call" Выберите адресата звонка среди листа контактов или наберите номер с помощью специальной клавиатуры: Нажмите "Call"; Чтобы завершить вызов, нажмите "End".
img
Инструменты анализа речи (speech analytics) разрушают единственную защиту от роботов, захватывающих мир: представление о том, что машины не могут понять чувства людей. Выходя далеко за рамки разделения звонков на "хорошие" или "плохие", эмоционально интеллектуальный ИИ (искусственный интеллект) в инструментах речевой аналитики анализирует настроения клиентов, чтобы сказать, предоставляете ли первоклассный "customer service" и действительно ли счастлив ваш клиент. Средства анализа речи могут дать представление о том, по каким вопросам чаще всего ваши клиенты звонят, обеспечить аналитику поведения агентов в реальном времени и отслеживать изменения "тончайших" метрик. Мы поговорили с двумя ведущими разработчиками на рынке речевой аналитики чтобы узнать больше о том, как работает аналитика речи и почему эти инструменты стоят вашего внимания. Максимальный результат Сборщики долгов (коллекторы), которые стали одними из первых, кто применил в своей практике программное обеспечение анализа речи, используют его не только для того, чтобы убедиться соблюдаются ли агентами нормативные требования (закон), но и для улучшения качества обслуживания клиентов. Вы будете удивлены, но да, даже сборщики долгов заботятся о том, как вы себя чувствуете в эмоциональном плане так как от этого зависит, смогут ли они уговорить вас оплатить долг. В некоторых компаниях в начале звонка агенты должны предоставить заявление о соответствии, например, поставщик медицинских услуг, разъясняющий пациенту политику конфиденциальности. Программа анализа речи может извещать агента напоминанием, если он не сделал этого в течение определенного времени. "Алгоритм основан на отсутствии коммуникационных фраз в диалоге. Речевая аналитика в реальном времени позволяет как раз отслеживать этот триггер, пока нужная фраза не будет озвучена. " - пояснил наш собеседник. Возможность отслеживать звонки в режиме реального времени еще важнее для организаций, которые предоставляют юридические консультации или, скажем, рекомендации по страховым льготам. Говоря о кейсах, наш собеседник сослался на менеджера по контролю качества в компании, которая предоставляет предприятиям HR консультации. Так, клиенту компании, было поручено контролировать агентов, которые должны очень точно предоставлять информацию или нести ответственность за ущерб, если клиент пытается подать страховую претензию и есть проблема с зачислением или соблюдением. "Одна из проблем заключается в том, что мы действительно ведем сложные с точки зрения процесса диалоги. У нас 19 различных бизнес - сценариев, представленных в формате скриптов, которые должны быть последовательно отработаны операторами". Большинство средств анализа речи предоставляют полные транскрибации (стенограммы, расшифровки) и записи вызовов, а также анализ после звонка, который оценивает качество обслуживания. Ведущие платформы предоставляют аналитику в режиме реального времени, которая может посылать предупреждения менеджеру или управляющему, или извлекать определенную статью из базы знаний для агента. Например, если агент пытается продать продукт, а клиент ссылается на продукт конкурента или рекламную акцию, программное обеспечение может выдвинуть соответствующее предложение из CRM-системы, чтобы агент мог сделать встречное предложение: "Ну, мы можем сделать вам предложение получше. Вот наша последняя кампания...". Помимо помощи КЦ в оценке обычных KPI, таких как FCR (First call resolution, решение вопроса с первого звонка), речевая аналитика обеспечивает глубокое погружение в вопрос, который мы все просто не можем удержаться, чтобы не задать нашим клиентам: "Как я вас обслужил? Остались ли вы счастливы?" Живой кейс: после использования инструмента речевой аналитики, известный игрок на рынке потребительских товаров обнаружил продуктовый дефект после того, как программное обеспечение речевой аналитики КЦ в качестве основной причины резкого увеличения объема вызовов отметило повторяющуюся жалобу на вполне конкретную проблему. "Отметив всплеск обращения в КЦ по конкретному продуктовому дефекту, компания провели исследование в социальных сетях и проблема подтвердилась". Когда речь идет о продажах, компании постоянно оттачивают процессы и скрипты продаж. Используя инструменты речевой аналитики для просмотра звонков, которые закончились успешной продажей, один из крупнейших продавцов систем инфраструктурной безопасности создал проект, чтобы помочь продавцам увеличить продажи. "Они просто проанализировали звонки, которые закончились продажей. По итогам анализа, в разговорах успешных продавцов были выявлены паттерны и вполне понятные закономерности. Это позволило значительно улучшить процесс и бустануть отделу продаж." Средства аналитики также могут помочь компании устранить внутренние недостатки в работе службы поддержки клиентов, такие как пробелы в знаниях/компетенции или чрезмерные переводы вызовов. "Используя аналитику, можно провести конкретные измерения: почему переводятся звонки клиентов, почему агентам требуется больше времени для решения их вопроса" Человеко - ориентированный подход к клиентскому сервису Речевая аналитика не только хранит и анализирует данные, но и дает проактивные рекомендации агентам по обеспечению качества обслуживания. ПО может "пушить" агентам автоматизированные предложения и подсказки в реал тайме и даже немного  потренировать их. Важно не переборщить с роботизацией этого процесса. Люди останутся благодарны и счастливы от человеческого отношения к ним и к их вопросу. Поэтому, дальновидные компании стремятся к более ориентированному на человека подходу к обслуживанию клиентов, предоставляя своим агентам тренинги по развитию эмпатии, а на основными метриками успеха работы агента становятся "софт - метрикс" (мягкие), такие как эмоциональный контакт, открытость и дружественное отношение. Логичный вопрос: разве автоматизация процессов голосовой поддержки клиентов не противоречит человеко - ориентированному подходу? По словам нашего собеседника, один из первых клиентов компании использовал ручную оценку вызовов, где менеджер контроля качества отмечал пункты из контрольного списка, прослушивая каждый разговор отдельно (скоркарды, ну вы знаете). Компания внедрила инструмент речевой аналитики, что позволило агентам стать самим собой: более никакого жесткого соответствия скрипту разговора, где в случае чего, "шаг вправо, шаг влево - снижение премии". Агенты стали более искренними и естественными, что позитивно отражалось на их премии. ПО трекало тонкое соответствие  процессу обслуживания, определяя тематики и понятия в разговоре, без жесткой привязки к конкретным словами, которые агент обязан был сказать. Все - клиенты, агенты и сама по себе компания стали счастливы. Фактически, обратная связь от анализа речи может даже заставить организации развернуть свою стратегию CS. На самом деле, речевая аналитика порой приносит весьма шокирующие "инсайты", которые мотивируют компании на кардинальные изменения в процессе клиентского сервиса и продаж. "Мы видели, как несколько клиентов находили неожиданные инсайты, которых они совершенно не ожидали.  Например, как оказалось, измеряя AHT (average handle time, среднее время обработки вызова) как метрику и традиционно пытаясь ее уменьшать, ребята поняли, что более длительные звонки (по измеренной когорте клиентов) по времени разговора звонки приводят к увеличению LTV (life time value) в денежном эквиваленте". Масштабирование контроля качества в КЦ Перегруженные менеджеры по контролю качества (супервайзеры) в КЦ слушают и проверяют 5 - 10 вызовов на одного агента в месяц. В среднем по отрасли, соотношение количества супервайзеров к агентам это 1 к 20, а среднее время одного вызова около 4 минут. "Даже если взять минимальное значение вызовов для контроля на супервайзера (5 штук), то получается, что супервайзер 4,16% своего рабочего времени тратит просто на то, чтобы сидеть в наушниках и слушать голоса агентов." Для компаний в сфере консалтинга, среднее время обработки может быть намного больше, что еще больше утяжеляет процесс контроля качества. Например, сложные звонки юридической тематики часто длятся по 25-50 минут. После реализации речевой аналитики, анализу подлежат 100 процентов вызовов. Не это ли масштабирование контроля качества до его предела? Геймификация КЦ для агентского импульса Система анализа речи помогает геймифицировать процесс клиентского сервиса. Например, один из клиентов установил дашборд реального времени в опен спейсе КЦ, в котором в формате ежедневного первенства между операторами показывался рейтинг по совокупности звонков. Условно говоря, рейтинг формировался инструментом речевой аналитики, проставляя оценки каждому из звонков по соответствие тем или иным метрикам. Тем самым, сопровождая такие геймифицированные процессы вполне осязаемой материальной мотивацией, агенты соревнуются в качестве обслуживания, тем самым, ускоряя процесс обучения и повышая лояльность клиентов. Бинго. Топовые компании на рынке речевой аналитики Мы составили небольшой рейтинг платформ по речевой аналитике для КЦ уровня энтерпрайз на Российском рынке. NICE NICE inContact - один из лидеров по разработке платформ улучшения клиентского опыта взаимодействия с компаниями. Помимо популярного продукта речевой аналитики, вендор имеет ряд решений для омниканальнго обслуживания,  WFO и богатую ML/AI экспертизу. Почитать больше: www.niceincontact.com Verint Speech Analytics Продолжаем экскурсию по энтерпрайзным КЦ решениям. Verint Speech Analytics позволит транскрибировать и анализировать миллионы звонков, чтобы находить клиентские инсайты улучшать производительность контактного центра. Почитать больше: www.verint.com/ru/speech-analytics ZOOM (Eleveo) Speech Analytics В РФ у ZOOM (Eleveo) сильно популярная система записи, известная под названием ZOOM CallRec. Однако, чешский производитель имеет в своем портфеле достаточно мощный инструмент речевой аналитики. Вендор предоставляет следующие преимущества своего продукта: Быстрая скорость работы, как следствие богатой экспертизы ML/AI команды разработчика; Легкость в использовании; Анализ эмоций Интеграция с подсистемой записи сразу; Инсайты по работе КЦ в удобной форме. Почитать больше: www.zoomint.com/solutions/speech-analytics
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59