A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z
Phishing
Bei einem Phishing-Angriff tarnen Cyberkriminelle sich als vertrauenswürde Quelle und nehmen eine betrügerische Kommunikation mit ihrem Opfer auf, um es dazu zu verleiten, Malware zu installieren oder persönliche, finanzielle oder geschäftliche Informationen herauszugeben. E-Mail ist der beliebteste Vektor für Phishing-Angriffe, aber Phishing kann auch Chat-Anwendungen, Social Media, Telefonanrufe (auch Vishing oder Voice Phishing genannt) oder gefälschte Websites verwenden. Einige besonders perfide Phishing-Angriffe täuschen gezielt wohltätige Zwecke vor dem Hintergrund aktueller Naturkatastrophen oder anderen tragischen Vorfällen vor. So nutzen sie den guten Willen ihrer Opfer aus, um durch einen Spendenaufruf an persönliche Daten oder Zahlungsinformationen gelangen.
Process Intelligence
Process Intelligence arbeitet mit Daten, die systematisch gesammelt wurden, um die einzelnen Schritte innerhalb eines Geschäftsprozesses oder betrieblichen Ablaufs zu analysieren. Es kann einer Organisation beispielsweise dabei helfen, Engpässe zu erkennen und die betriebliche Effizienz zu verbessern. Das Ziel ist es, einem Unternehmen genaue Informationen darüber zu liefern, welche Aufgaben vorhanden sind, wer die Arbeit erledigt, wie lange die Arbeit dauert oder wo die Engpässe liegen. 
Tage
Stunden
Minuten
Sekunden
Anzeige Anzeige