CTI


Computer Telephony Integration

Darunter versteht man Lösungen, die Telefonanlagen und Datenverarbeitungssysteme zu einem System integrieren. Dies wird hauptsächlich für so genannte Callcenter benötigt. Die Leistungen solcher Systeme sind sehr vielfältig. Beispielsweise sind die folgenden Merkmale für CTI-Anwendungen typisch:

  • ACD, eingehende Anrufe werden automatisch auf freie Bearbeiter verteilt.
  • Zu eingehenden Anrufen können automatisch die Daten des Kunden auf dem Bildschirm angezeigt werden.
  • Gespräche und Bildschirmdaten können einfach zwischen den Bearbeitern weitergeleitet werden.
  • Das Computersystem kann so lange Anrufe generieren, bis der Kunde bei einem Rückruf erreicht werden kann.

Siehe auch:
ACE
CALLPATH
CLIP
CSTA
CT
EAS
ECTF
Inbound Call
IVR
NTS
Outbound Call
TAPI
TSAPI

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]