この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
セキュリティが実装されるレベルは多岐にわたります。アプリケーションのセキュリティは、インフラストラクチャ レベルでの実装に依存します。ネットワーク インフラストラクチャ レベルに実装するセキュリティの詳細については、『Cisco IP Telephony Solution Reference Network Design』のセキュリティに関する設計上の考慮事項を参照してください。このマニュアルは次の Web サイトから入手できます。
http://www.cisco.com/warp/public/779/largeent/it/ese/srnd.html
コール ルーティング以外にも、Unified CCX または Unified IP IVR のスクリプトを使用し、アカウント認証や注文ステータス等を扱うデータベース/企業ディレクトリ サーバなど、既存の社内データ ストア内の企業データを処理することがよくあります。このようなデータ ストアは既存のものであることが多く、他の企業アプリケーションとデータを共有しています。次の図は、音声やデータのコンポーネントが個別の VLAN に常駐し、互いにファイアウォールで保護されているネットワークの例を示しています。
Unified CCX は、固有のサブシステムを介してこれらの外部ソースと通信できます。ネットワーク アドレス変換(NAT)は使用されません。
Application Administration コンポーネントに新しいセキュリティ フィルタが追加されました。このフィルタは、悪意のあるユーザの入力を識別し、XSS 攻撃からアプリケーションを保護します。
これまで許可されていたユーザ アクティビティが新しいセキュリティ フィルタによって阻止されているのを発見した場合、Application Administration のユーザは、CLI コマンドを使用してセキュリティ フィルタを無効化できます。詳細については、次の URL にある『Cisco Unified Contact Center Express Operations Guide』を参照してください。http://www.cisco.com/en/US/products/sw/custcosw/ps1846/prod_maintenance_guides_list.html