Página inicial da OpenText.
Tópicos técnicos

O que é...

Mergulhe fundo em vários termos e tópicos de tecnologia escritos por especialistas do setor relacionados aos produtos e soluções da OpenText

Um ponto de interrogação destacado com produtos tecnológicos

Visão geral

Essa abrangente coleção de artigos explora uma ampla gama de tópicos de tecnologia de ponta relevantes para o cenário atual dos negócios. De inteligência artificial e análise de dados a gerenciamento de conteúdo e segurança cibernética, nossos especialistas do setor se aprofundam em todas as últimas tendências e inovações. Esses artigos também abrangem áreas essenciais de negócios, como DevOps, operações de TI e soluções de força de trabalho remota, fornecendo insights valiosos que se alinham aos produtos e soluções da OpenText.

Se você é um profissional de tecnologia ou um líder de negócios que deseja ficar à frente da curva, esses artigos detalhados oferecem o conhecimento e a compreensão de que você precisa para navegar no mundo da tecnologia em constante evolução.

  • Gerenciamento de acesso adaptável?

    Saiba como o gerenciamento de acesso adaptativo pode ajustar o nível de segurança de acesso de sua empresa e como ele ajusta essas proteções para corresponder ao risco em questão.

  • Análises avançadas?

    A análise avançada refere-se ao uso de técnicas sofisticadas - como aprendizado de máquina, modelagem preditiva e análise em tempo real - para extrair insights de dados complexos.

  • Desenvolvimento ágil?

    O desenvolvimento ágil de software refere-se a metodologias de gerenciamento de projetos que ajudam as equipes de desenvolvimento a fornecer resultados finais de alta qualidade.

  • Teste de software ágil?

    O teste ágil é um método de teste de software que segue os princípios do desenvolvimento ágil de software. Saiba mais sobre o processo e os benefícios.

  • IA autêntica?

    Enquanto a IA tradicional segue caminhos predeterminados, a IA agêntica demonstra recursos autônomos de tomada de decisão e comportamento orientado por metas. A IA agêntica está transformando a forma como as empresas abordam a automação, a tomada de decisões e a solução de problemas.

  • IA para os negócios?

    A IA para empresas refere-se à aplicação de tecnologias de IA para automatizar processos, obter insights de dados e melhorar a tomada de decisões.

  • AIOps?

    Saiba como a AIOps aplica a análise de big data, a IA e o aprendizado de máquina aos dados de operações de TI para identificar padrões, aprimorar processos comuns e automatizar tarefas.

  • Integração de API?

    A integração de API é o processo de conectar dois ou mais aplicativos usando suas interfaces de programação de aplicativos (APIs) para trocar dados e funcionalidades.

  • Segurança da API?

    Saiba o que é a segurança de API e por que ela é essencial para a segurança de aplicativos e para evitar ataques mal-intencionados às interfaces de programas de aplicativos.

  • Gerenciamento do ciclo de vida do aplicativo?

    O gerenciamento do ciclo de vida do aplicativo (ALM) rege e controla as atividades em todo o ciclo de vida do aplicativo para melhorar a qualidade e garantir que o aplicativo ofereça o valor comercial esperado.

  • Gerenciamento de riscos de aplicativos?

    O gerenciamento de riscos de aplicativos é o processo de identificação, priorização e redução de riscos no ciclo de vida do desenvolvimento de software.

  • Segurança de aplicativos?

    A segurança de aplicativos inclui medidas de segurança no nível do aplicativo que visam a evitar violações de dados dentro dos aplicativos.

  • Conformidade com a segurança de aplicativos?

    A conformidade com a segurança de aplicativos é o processo de garantir que os aplicativos atendam aos requisitos de segurança regulamentares, setoriais e organizacionais.

  • Gerenciamento da postura de segurança de aplicativos (ASPM)?

    O gerenciamento da postura de segurança de aplicativos (ASPM) é a base das práticas modernas de segurança ASPM.

  • Inteligência artificial (IA)?

    A inteligência artificial (IA) imita a inteligência humana com máquinas. Saiba mais sobre como a OpenText incorpora a inteligência artificial em suas soluções.

  • Integração B2B?

    Descubra o que é a integração B2B, por que ela é importante para sua cadeia de suprimentos e como ela pode otimizar a colaboração com clientes, fornecedores e parceiros.

  • Acesso federado B2B?

    O acesso federado de empresa para empresa reforça os padrões e protocolos de segurança de identidade. Saiba mais sobre o acesso federado B2B.

  • Análise comportamental?

    O que são dados comportamentais, por que você deve coletá-los e como usá-los para proteger sua empresa.

  • Planejamento de capacidade?

    O planejamento de capacidade pode ajudar sua empresa a se planejar melhor para o futuro. Saiba mais sobre o planejamento de capacidade e por que ele é importante para a sua empresa.

  • CASB (Cloud Access Security Broker)?

    O CASB (Cloud Access Security Broker) é usado para monitorar a atividade relacionada à nuvem e aplicar regras de segurança, conformidade e governança aos recursos baseados na nuvem.

  • Engenharia do caos?

    A engenharia do caos é uma abordagem de teste de desenvolvimento de software projetada para obter resiliência contra falhas inesperadas.

  • CI/CD?

    A integração contínua (CI) e a entrega contínua (CD) são métodos que as equipes de desenvolvimento usam para fornecer alterações frequentes no código.

  • Backup na nuvem?

    O backup na nuvem é um processo em que os dados do seu servidor são copiados e armazenados em outro local na nuvem para melhor proteção.

  • Gerenciamento de conteúdo na nuvem?

    O gerenciamento de conteúdo na nuvem transfere o gerenciamento de conteúdo para um ambiente de nuvem para oferecer maior acesso, agilidade, segurança e controle de custos.

  • Gerenciamento de dados na nuvem?

    O gerenciamento de dados em nuvem refere-se à prática de armazenar, organizar, proteger e analisar dados usando serviços e infraestrutura de computação em nuvem.

  • Gerenciamento de nuvem?

    Os sistemas de gerenciamento de nuvem ajudam a manter o controle administrativo da computação em nuvem. Saiba como o gerenciamento de serviços em nuvem pode ajudar sua empresa.

  • Migração para a nuvem?

    A migração para a nuvem representa uma transformação estratégica na forma como as organizações gerenciam seus ativos digitais. Ele abrange o processo sistemático de mover aplicativos, dados, cargas de trabalho e recursos de TI da infraestrutura tradicional no local para ambientes dinâmicos de nuvem.

  • Segurança de aplicativos nativos da nuvem?

    A segurança de aplicativos nativos da nuvem é a prática de proteger aplicativos criados usando arquiteturas nativas da nuvem modernas, incluindo segurança de microsserviços, contêineres, funções sem servidor e orquestração de Kubernetes.

  • Orquestração de nuvem?

    A orquestração de nuvem ajuda a gerenciar a interconexão de cargas de trabalho em infraestruturas de nuvem.

  • Repatriação de nuvens?

    Entenda a estratégia de repatriação da nuvem, os desafios de implementação e as métricas de sucesso.

  • CMDB?

    Um banco de dados de gerenciamento de configuração (CMDB) é um banco de dados usado para facilitar o controle dos ativos e das configurações de TI.

  • Pesquisa cognitiva?

    A pesquisa cognitiva, com base na inteligência artificial (IA), fornece informações contextualmente conscientes que são altamente relevantes para a busca de informações do usuário, compreendendo a intenção do usuário e os padrões e relacionamentos dentro do corpus de dados.

  • Gerenciamento de configuração?

    O gerenciamento de configuração (CM) é um processo de engenharia de sistemas para estabelecer e manter a consistência dos atributos físicos, funcionais e de desempenho de um produto durante todo o seu ciclo de vida.

  • Integração de conteúdo?

    A integração de conteúdo reúne aplicativos e sistemas de negócios - e o conteúdo dentro deles - permitindo que as informações, os dados e os processos fluam perfeitamente para frente e para trás.

  • Gerenciamento de conteúdo?

    O gerenciamento de conteúdo é o processo de gerenciamento de conteúdo desde a criação até a entrega. Saiba mais sobre gerenciamento de conteúdo e estruturas.

  • Testes contínuos de segurança de aplicativos?

    O teste contínuo de segurança de aplicativos (CAST) é a prática de incorporar verificações de segurança automatizadas em todo o ciclo de vida de desenvolvimento de software (SDLC).

  • Entrega contínua?

    A entrega contínua é uma prática de engenharia de software que permite que as equipes de desenvolvimento criem, testem e liberem software em ciclos rápidos e automatizados. O objetivo é simples, mas poderoso: garantir que cada alteração de código esteja sempre em um estado implantável, pronto para ser lançado na produção com o mínimo de esforço manual ou risco.

  • Testes contínuos?

    O teste contínuo é a prática de executar testes automatizados durante todo o ciclo de vida da entrega de software (SDLC) para obter feedback rápido sobre os riscos comerciais.

  • Gerenciamento de comunicações com o cliente (CCM)?

    O gerenciamento de comunicações com o cliente refere-se à estratégia, ao software e aos processos que as organizações usam para criar, gerenciar e fornecer comunicações personalizadas aos clientes em vários canais.

  • Experiência do cliente (CX)?

    A experiência do cliente impulsiona o crescimento dos negócios, aumenta a fidelidade & proporciona ROI. Explore as estratégias e soluções de gerenciamento de CX para o sucesso da empresa.

  • Experiência do cliente como um serviço (CXaaS)?

    A experiência do cliente como serviço (CXaaS) é um serviço totalmente gerenciado e baseado na nuvem que ajuda as organizações a projetar, fornecer e aprimorar a experiência do cliente em todos os pontos de contato.

  • Gerenciamento da experiência do cliente (CXM)?

    O gerenciamento da experiência do cliente (CXM) é a prática de projetar e aprimorar as interações e os pontos de contato que um cliente tem com uma empresa.

  • Sucesso do cliente?

    O sucesso do cliente é uma abordagem proativa e de longo prazo para gerenciar os relacionamentos com os clientes, que se concentra em ajudá-los a alcançar os resultados desejados ao usar o produto ou serviço de uma empresa.

  • Resiliência cibernética?

    Saiba mais sobre a resiliência cibernética e por que ela é essencial para que sua organização se adapte a crises, ameaças, adversidades e desafios de segurança conhecidos e desconhecidos.

  • Caça a ameaças cibernéticas?

    A caça a ameaças cibernéticas é um processo de segurança que busca atividades mal-intencionadas ou suspeitas que podem ter evitado a detecção anteriormente.

  • Segurança cibernética?

    A segurança cibernética ajuda a evitar ameaças à segurança e a proteger as organizações de forma eficaz. A OpenText explica a importância da segurança cibernética nas organizações.

  • Governança de acesso a dados?

    Saiba o que é a governança de acesso a dados e como ela pode ajudar sua empresa a identificar e lidar com as ameaças de acesso não autorizado aos seus dados não estruturados.

  • Arquivamento de dados?

    O arquivamento de dados ajuda as organizações a armazenar com segurança dados estruturados e não estruturados e conteúdo de aplicativos, bancos de dados e repositórios de conteúdo.

  • Backup e recuperação de dados?

    Proteja os dados críticos de sua organização com estratégias de backup e recuperação

  • Coleta de dados?

    Aprenda sobre a coleta de dados, começando pela definição do seu significado. Obtenha acesso a blogs de coleta de dados, recursos, conferências e muito mais hoje mesmo.

  • Governança de dados?

    A governança de dados é uma estrutura que ajuda as organizações a gerenciar melhor os ativos de dados.

  • Casa do lago de dados?

    Descubra como os data lakehouses transformam o gerenciamento de dados, oferecem suporte a diversos tipos de dados e permitem análises avançadas. Veja como o OpenText aprimora esses recursos.

  • Prevenção contra perda de dados (DLP)?

    Saiba o que é prevenção contra perda de dados (DLP), como ela protege informações confidenciais e por que é essencial para a conformidade normativa.

  • Malha de dados e malha de dados?

    Saiba como o Data mesh e o Data fabric adotam abordagens diferentes para resolver o problema de dados díspares a fim de ajudá-lo a obter mais valor dos dados.

  • Orquestração de dados?

    A orquestração de dados é o processo de organização, coordenação e gerenciamento de várias tarefas e fluxos de trabalho relacionados a dados em vários sistemas, aplicativos e locais de armazenamento.

  • Segurança de dados?

    Saiba tudo sobre segurança de dados, começando com uma definição especializada. Tenha acesso a recursos de segurança de dados, incluindo postagens em blogs, artigos, trabalhos de pesquisa e muito mais.

  • Armazém de dados?

    Compreender os fundamentos e as vantagens dos data warehouses para empresas de grande porte. Explore como eles estão reformulando a tomada de decisões orientada por dados.

  • Banco de dados como serviço (DBaaS)?

    Saiba como o DBaaS (Database as a Service) fornece acesso ao banco de dados sem a necessidade de hardware físico, instalação de software ou configuração do banco de dados.

  • Auditoria e proteção centradas em dados (DCAP)?

    A proteção e auditoria centradas em dados (DCAP) é uma abordagem para a proteção de informações que combina segurança de dados e funcionalidade de auditoria.

  • Experiência de desenvolvedor?

    A experiência do desenvolvedor (DevEx) é um aspecto essencial, mas muitas vezes negligenciado, do desenvolvimento de software. Ele abrange a experiência geral que os desenvolvedores têm ao trabalhar em um projeto, incluindo as ferramentas que usam, os processos que seguem e o ambiente em que trabalham.

  • DevOps?

    O que é DevOps, quais são seus principais recursos e como ele pode permitir implementações de produção de aplicativos mais rápidas e bem-sucedidas?

  • Automação de DevOps?

    A automação de DevOps é a prática de simplificar e acelerar o ciclo de vida de desenvolvimento de software, reduzindo o esforço manual e introduzindo processos inteligentes e repetíveis.

  • DevSecOps?

    O DevSecOps, também conhecido como Secure DevOps ou SecDevOps, permite a segurança contínua dos aplicativos no início do ciclo de vida de desenvolvimento de software (SDLC).

  • Gerenciamento de ativos digitais (DAM)?

    O gerenciamento de ativos digitais (DAM) permite que as organizações organizem, armazenem, recuperem, compartilhem e mantenham seus ativos digitais de forma eficaz durante todo o ciclo de vida do conteúdo.

  • Experiência digital?

    A experiência digital abrange todas as interações entre uma pessoa e uma organização por meio de tecnologias digitais.

  • Fábrica digital?

    Uma Digital Factory é um modelo organizacional para criar e manter um ou mais produtos, serviços ou experiências digitais.

  • Fax digital?

    As soluções de fax digital convertem documentos em formato digital e os transmitem com segurança por meio de protocolos digitais, redes de computadores ou pela Internet.

  • Lei de Resiliência Operacional Digital (DORA)?

    O DORA é um regulamento abrangente da União Europeia projetado para fortalecer a resiliência operacional digital do setor financeiro.

  • Transformação digital?

    A transformação digital pode ter um grande impacto positivo em sua empresa. Saiba como começar a transformação de seus negócios digitais.

  • Gêmeo digital?

    Descubra como os gêmeos digitais criam réplicas virtuais para melhorar a eficiência, reduzir custos, prever falhas e otimizar o desempenho nos setores de energia.

  • Forense digital?

    A ciência forense digital envolve a coleta, a preservação, a análise e a geração de relatórios sobre evidências digitais encontradas em computadores, dispositivos móveis, ambientes de nuvem e sistemas de rede.

  • Resposta forense digital e a incidentes (DFIR)?

    A forense digital e a resposta a incidentes (DFIR) são práticas essenciais de segurança cibernética que permitem às organizações detectar, investigar e responder a ameaças com confiança e precisão.

  • Gerenciamento de documentos?

    O gerenciamento de documentos garante que as informações sejam efetivamente capturadas, indexadas, organizadas, armazenadas e acessadas para apoiar os objetivos comerciais.

  • Revisão de documentos?

    Saiba como a revisão de documentos reduz os custos de litígio em quase 90% usando a tecnologia de IA.

  • Teste dinâmico de segurança de aplicativos (DAST)?

    O teste dinâmico de segurança de aplicativos (DAST) ajuda a detectar vulnerabilidades em um aplicativo antes que ele seja implantado. Saiba por que ele é uma parte importante do SDLC.

  • Faturamento eletrônico?

    Conheça os principais benefícios do faturamento eletrônico (e-Invoicing), como ele melhora o fluxo de caixa e garante a conformidade, e como a OpenText pode ajudá-lo a começar.

  • Avaliação precoce do caso?

    Veja como a avaliação antecipada de casos com tecnologia de IA ajuda a descobrir evidências críticas, avaliar os riscos do caso e reduzir os custos de eDiscovery antes do início da investigação.

  • Descoberta eletrônica?

    Explore os fundamentos do eDiscovery: Entenda como o gerenciamento de evidências digitais transforma os processos legais para empresas e equipes jurídicas modernas.

  • Intercâmbio eletrônico de dados (EDI)?

    Saiba como o intercâmbio eletrônico de dados agiliza as operações B2B, reduz os custos e aumenta a precisão. Descubra os benefícios e as práticas recomendadas de implementação.

  • Software incorporado?

    Explore os benefícios do software incorporado - integração rápida, escalabilidade e risco reduzido.

  • Criptografia?

    A criptografia ajuda a proteger seus dados, impedindo que eles sejam acessados por usuários não autorizados. Saiba mais sobre o que é criptografia e como ela funciona.

  • Gerenciamento de conteúdo empresarial (ECM)?

    O gerenciamento de conteúdo empresarial (ECM) é uma abordagem abrangente para organizar, armazenar e utilizar os diversos ativos de informações de uma organização.

  • Integração empresarial?

    A integração corporativa conecta sistemas internos e externos, fontes de dados e aplicativos - incluindo integração de API, integração B2B e integração de nuvem - para criar uma infraestrutura de TI unificada.

  • Gerenciamento de serviços corporativos?

    Saiba por que o Enterprise Service Management (ESM) é essencial e por que as empresas devem repensar sua abordagem ao fornecimento de serviços no local de trabalho para os funcionários.

  • Integração de ERP?

    Saiba como a integração do ERP conecta os sistemas de negócios, melhora a consistência dos dados & otimiza as cadeias de suprimentos. Explore as soluções OpenText para operações otimizadas.

  • Correlação de eventos?

    A correlação de eventos refere-se aos processos envolvidos na análise das relações entre eventos. Saiba mais sobre a correlação de eventos e suas ferramentas.

  • Análise de arquivos?

    Saiba o que é análise de arquivos e por que ela é importante para ajudar sua organização a lidar com o aumento do volume de dados e identificar quem tem acesso a quais dados.

  • FinOps?

    Saiba mais sobre o FinOps, suas principais áreas e como ele ajuda as equipes multifuncionais a colaborar e gerenciar os custos de computação em nuvem.

  • Teste funcional?

    A OpenText explica os testes funcionais, os tipos de testes funcionais e como obter valor com os testes funcionais. Saiba mais sobre nosso software de teste funcional.

  • Segurança de IA generativa?

    A segurança de IA generativa (às vezes chamada de risco de código de IA) é a prática de proteger aplicativos e organizações contra os riscos exclusivos introduzidos por sistemas de inteligência artificial generativa (GenAI) e ferramentas de codificação assistidas por IA.

  • Central de ajuda?

    Saiba o que é uma central de ajuda e como ela centraliza as respostas às perguntas e solicitações dos funcionários, aumentando a eficiência com o suporte de autoatendimento.

  • Estratégia de nuvem híbrida?

    Saiba o que é uma estratégia de nuvem híbrida e como as organizações implementam análises e serviços em nuvens públicas e privadas para obter maior flexibilidade e poder.

  • Nuvem híbrida?

    Saiba como a nuvem híbrida é usada como uma infraestrutura de TI que combina nuvens públicas e privadas e permite que os aplicativos sejam gerenciados e transferidos entre elas.

  • Gerenciamento de TI híbrido?

    Saiba o que é o gerenciamento de TI híbrida e como ele ajuda a gerenciar a infraestrutura na nuvem e no local para oferecer uma abordagem de menor custo e menor risco para as operações de TI.

  • Gerenciamento de informações?

    Saiba por que o gerenciamento de informações é uma disciplina essencial no atual mundo dos negócios orientado por informações.

  • Gerenciamento de identidade e acesso?

    Saiba o que é o Gerenciamento de Identidade e Acesso e por que ele é essencial para proteger as informações e os sistemas confidenciais de sua empresa contra acesso não autorizado.

  • Governança e administração de identidade?

    Saiba como a governança e a administração de identidade (IGA) garantem que somente as pessoas certas tenham acesso a informações confidenciais em sua infraestrutura de TI.

  • Detecção e resposta a ameaças de identidade?

    Saiba como a Detecção e Resposta a Ameaças de Identidade ajuda a detectar, prevenir e responder a ataques cibernéticos baseados em identidade para aumentar a proteção da segurança.

  • Governança da informação?

    A governança da informação é uma estratégia definida para a informação em sua organização. Saiba mais sobre a governança de informações e por que ela é vital para sua empresa.

  • Segurança de infraestrutura como código (IaC)?

    A segurança de infraestrutura como código (IaC) é a prática de proteger as configurações de infraestrutura de nuvem definidas e implementadas por meio de código.

  • Ameaça interna?

    As ameaças internas representam ameaças internas às empresas e aos seus dados. Saiba mais sobre os tipos de ameaças à segurança interna na segurança cibernética.

  • Gerenciamento inteligente de conteúdo?

    O gerenciamento inteligente de conteúdo reúne um conjunto completo de serviços de conteúdo de ponta a ponta e camadas de tecnologia avançada - como GenAI, processamento inteligente de documentos, automação de processos e governança de informações - para que as organizações possam liberar o potencial das informações.

  • Processamento inteligente de documentos?

    O processamento inteligente de documentos (IDP) eleva a captura inteligente de documentos ao adicionar IA e automação, transformando arquivos em informações organizadas.

  • Internet das Coisas (IoT)?

    Saiba o que é IoT, veja exemplos do mundo real e explore como os dispositivos conectados aumentam a eficiência, a segurança e a inovação em todos os setores.

  • Automação de TI?

    Saiba como a automação de TI usa software para criar instruções e processos repetíveis que podem substituir ou reduzir a interação humana com os sistemas de TI.

  • Gerenciamento de operações de TI?

    O gerenciamento de operações de TI (ITOM) refere-se à administração e à supervisão da infraestrutura tecnológica, dos aplicativos e dos serviços que dão suporte às operações comerciais.

  • Gerenciamento de serviços de TI (ITSM)?

    O gerenciamento de serviços de TI (ITSM) é o conjunto de políticas, processos e procedimentos para projetar, planejar, fornecer, operar, controlar e melhorar os serviços de TI voltados para o cliente.

  • Gerenciamento de chaves?

    Saiba por que o gerenciamento adequado de chaves criptográficas é essencial para a criptografia eficaz e por que o gerenciamento inadequado de chaves pode tornar inúteis algoritmos fortes.

  • Retenção legal?

    Saiba como os processos de retenção de litígio e o software de retenção legal reduzem os riscos legais e os requisitos de preservação.

  • Teste de carga?

    O teste de carga mede a velocidade ou a capacidade de um sistema ou componente. Saiba mais sobre o teste de carga e como ele funciona.

  • Aprendizado de máquina?

    O aprendizado de máquina é um aplicativo de IA que permite que os aplicativos aprendam com a experiência e melhorem com o tempo. Saiba mais sobre a funcionalidade de aprendizado de máquina.

  • Autenticação móvel?

    A autenticação móvel ajuda a verificar a identificação de um usuário com segurança. Saiba mais sobre a autenticação móvel e por que ela é vital para seus negócios.

  • Teste de aplicativos móveis?

    O teste de aplicativos móveis é o processo dinâmico de verificar se um aplicativo móvel funciona perfeitamente, oferece uma experiência de usuário excelente e tem um desempenho confiável em uma infinidade de dispositivos e sistemas operacionais.

  • Testes baseados em modelos?

    O teste baseado em modelo (MBT) usa modelos abstratos de um sistema para gerar automaticamente casos de teste, permitindo o teste sistemático de sistemas complexos.

  • Multicloud?

    A multinuvem é uma abordagem sofisticada em que as organizações usam vários provedores de serviços em nuvem para distribuir seus recursos de computação, aplicativos e infraestrutura de dados.

  • Autenticação multifatorial?

    Saiba o que é a autenticação multifator e como sua empresa pode usar a MFA para proteger seus dados e evitar ataques de segurança cibernética.

  • Autenticação avançada NetIQ?

    Saiba como a Autenticação Avançada permite que as organizações implementem soluções sem senha para autenticação de dois fatores e implementações de autenticação multifator.

  • Gerenciamento de rede?

    O gerenciamento de rede ajuda a gerenciar e manter com eficiência as redes de sua empresa.

  • Observabilidade da rede?

    Descubra como a observabilidade da rede garante o desempenho ideal e a conectividade contínua.

  • Observabilidade nas operações de TI?

    Saiba mais sobre a observabilidade em ITOps e como ela difere do monitoramento tradicional ao fornecer uma compreensão abrangente do comportamento do sistema/aplicativo.

  • Segurança de código aberto?

    O Open Source Security oferece aos usuários melhor visibilidade do inventário de aplicativos de código aberto. Saiba mais sobre segurança de código aberto.

  • Inteligência de código aberto (OSINT)?

    OSINT é o insight obtido com a análise de fontes de dados públicos, como transmissão de TV e rádio, mídia social e sites.

  • OpenTelemetry?

    Descubra como o OpenTelemetry aprimora a observabilidade dos aplicativos, melhora as operações de TI e impulsiona o sucesso dos negócios. Explore as soluções econômicas da OpenText.

  • Order to cash (O2C)?

    Saiba como o Order to Cash (O2C) simplifica os processos de pedidos, faturamento e pagamento para aumentar o fluxo de caixa, a eficiência e a satisfação do cliente.

  • OWASP top 10?

    Saiba mais sobre o OWASP Top 10 e como ele fornece diretrizes de segurança de aplicativos para ajudar os desenvolvedores a proteger os aplicativos que projetam e implantam.

  • Autenticação sem senha?

    Saiba como a autenticação sem senha oferece conveniência de login sem o uso do nome de usuário e da senha típicos e fornece aos usuários um nível mais alto de garantia e verificação de identidade.

  • Engenharia de desempenho?

    Saiba mais sobre a engenharia de desempenho e as diferenças entre a engenharia de desempenho e os testes de desempenho.

  • Teste de desempenho?

    Veja a seguir o que é teste de desempenho e como ele pode melhorar muito a qualidade dos aplicativos da sua organização.

  • Orquestração de políticas?

    Descubra como a orquestração de políticas oferece visibilidade e controle centralizados sobre direitos de acesso, alterações de políticas e controles de políticas nos ambientes de TI das organizações.

  • Manutenção preditiva?

    Saiba como a manutenção preditiva aplica a análise de dados para melhorar os modelos de serviço de manutenção programada e de reparo/quebra dispendiosos.

  • Princípio do menor privilégio?

    Saiba o que é o conceito de segurança de "acesso com privilégios mínimos" e por que os usuários devem ter acesso apenas ao que precisam para serem produtivos, mas não mais do que isso.

  • Nuvem privada?

    A computação em nuvem privada representa um modelo de computação em nuvem em que os serviços de TI são provisionados em uma infraestrutura de TI privada para uso dedicado por uma única organização.

  • Gerenciamento de acesso privilegiado?

    Saiba como o Privileged Access Management (PAM) ajuda sua empresa a facilitar o acesso administrativo em sua infraestrutura complexa e híbrida.

  • Gerenciamento de projetos e portfólio?

    O gerenciamento de projetos e portfólios (PPM) é a disciplina de selecionar, priorizar e gerenciar projetos e iniciativas alinhados às metas comerciais.

  • Teste de regressão?

    O teste de regressão é um processo crítico de garantia de qualidade projetado para verificar se as alterações recentes no código não afetaram negativamente as funcionalidades estabelecidas. Esse tipo de teste é essencial em ambientes ágeis e fluxos de trabalho de entrega contínua, nos quais as atualizações frequentes são a norma.

  • Gerenciamento de versões?

    O que é gerenciamento de versões e quais são as principais etapas do processo de gerenciamento de versões? Encontre as respostas para essas e outras perguntas.

  • Autenticação baseada em risco (RBA)?

    A autenticação baseada em risco (RBA) ajuda a sua empresa a calcular o risco do usuário que solicita acesso e a adaptar a autenticação de acordo. Saiba mais sobre a autenticação baseada em risco.

  • Automação robótica de processos (RPA)?

    O que é RPA? Como a automação de processos robóticos pode ajudar a automatizar processos para realizar tarefas cotidianas? O que são casos de uso de RPA?

  • Codificação segura?

    A codificação segura é a prática de escrever software de forma a evitar que vulnerabilidades de segurança sejam introduzidas nos aplicativos.

  • Centro de operações de segurança (SOC)?

    A OpenText explica o que é um centro de operações de segurança (SOC) e como um centro de operações de segurança pode beneficiar a estratégia de segurança cibernética da sua organização.

  • Mudar para a esquerda?

    A abordagem shift-left se tornou a base para a criação mais rápida de aplicativos de alta qualidade. Shift-left significa integrar testes, verificações de qualidade e ciclos de feedback mais cedo no ciclo de vida de desenvolvimento de software (SDLC).

  • Ponto único de administração?

    O software Single Point of Administration ajuda a centralizar o controle de acesso a todos os sites, eliminando a necessidade de várias ferramentas de software.

  • Login único?

    Saiba como funcionam os logins de logon único e a autenticação SSO e como um usuário pode fazer login em vários sistemas seguros relacionados, porém independentes, com um único ID.

  • Análise de composição de software?

    A análise de composição de software (SCA) é uma prática de segurança de aplicativos que identifica, rastreia e gerencia componentes de código aberto e de terceiros usados em aplicativos modernos.

  • Entrega de software?

    A entrega de software é o processo completo de desenvolvimento, teste, implementação e manutenção de aplicativos de software. Ele inclui tudo o que é necessário para colocar o software em funcionamento nas mãos dos usuários.

  • Segurança da cadeia de suprimentos de software?

    A segurança da cadeia de suprimentos de software é a prática de proteger os componentes, as ferramentas, os processos e os serviços que compõem o ciclo de vida de desenvolvimento e fornecimento de software.

  • IA soberana?

    A IA soberana está surgindo como uma solução para manter o controle sobre os sistemas de IA e, ao mesmo tempo, garantir a conformidade com as leis e os regulamentos locais.

  • Nuvem soberana?

    A nuvem soberana é uma abordagem transformadora para a infraestrutura de nuvem que permite que governos, empresas e setores altamente regulamentados mantenham controle total sobre seus dados, de acordo com as leis locais e os requisitos jurisdicionais.

  • Teste estático de segurança de aplicativos (SAST)?

    O teste estático de segurança de aplicativos examina os arquivos de origem de um aplicativo para identificar falhas de segurança no código. Saiba mais sobre o SAST.

  • Gerenciamento estratégico de portfólio?

    O gerenciamento estratégico de portfólio (SPM) é a disciplina de alinhar investimentos, programas e projetos com os objetivos comerciais de maior valor de sua organização.

  • Colaboração na cadeia de suprimentos?

    Saiba o que é colaboração na cadeia de suprimentos, seus benefícios, exemplos reais de colaboração na cadeia de suprimentos e como superar desafios comuns.

  • Centro de comando da cadeia de suprimentos?

    Descubra como os modernos centros de comando da cadeia de suprimentos impulsionam a eficiência da cadeia de suprimentos e a colaboração multifuncional em tempo real. Saiba mais sobre os recursos, benefícios e práticas recomendadas de implementação.

  • Torre de controle da cadeia de suprimentos?

    Descubra como as torres de controle revolucionam as cadeias de suprimentos com visibilidade, decisões e análises em tempo real. Conheça os principais benefícios e implemente as práticas recomendadas.

  • Rastreabilidade da cadeia de suprimentos?

    Obtenha rastreabilidade da cadeia de suprimentos em tempo real para verificar a autenticidade, atender à conformidade e aumentar a confiança, a eficiência e a resiliência.

  • Visibilidade da cadeia de suprimentos?

    A visibilidade da cadeia de suprimentos é a capacidade de rastrear e acompanhar os produtos e os fluxos financeiros e de informações relacionados à medida que eles se movem pela cadeia de suprimentos, desde o fornecimento de matérias-primas até a entrega ao cliente final.

  • Gerenciamento de testes?

    O que é gerenciamento de testes e para que ele pode ser usado? Saiba mais sobre gerenciamento de testes e processos e ferramentas de gerenciamento de testes.

  • O SDLC?

    O ciclo de vida de desenvolvimento de software (SDLC) é um processo usado para projetar, desenvolver e testar aplicativos de software.

  • Inteligência sobre ameaças?

    A inteligência sobre ameaças ajuda as equipes de segurança a evitar ataques cibernéticos. Saiba mais sobre como a inteligência e a detecção de ameaças podem proteger sua empresa.

  • Tokenização?

    Explicamos o que é tokenização e como funciona a tokenização de dados. Saiba mais sobre o processo de tokenização com os exemplos fornecidos.

  • Trusted Internet Connection (TIC) 3.0?

    O Trusted Internet Connection (TIC) 3.0 ajuda a padronizar o processo de segurança de conexões de rede externas individuais. Saiba mais sobre o Zero Trust na OpenText.

  • Gerenciamento unificado de endpoints?

    O gerenciamento unificado de endpoints (UEM) representa uma abordagem holística para gerenciar e proteger todos os endpoints digitais no ecossistema de tecnologia de uma organização.

  • Dados não estruturados?

    Dados não estruturados são conjuntos de dados que não estão organizados de uma maneira predefinida. É essencial conhecer os tipos de dados não estruturados e saber como gerenciá-los.

  • Análise de comportamento de usuários e entidades (UEBA)?

    A análise de comportamento de usuários e entidades (UEBA) ajuda a aprimorar ferramentas de segurança desatualizadas e a identificar ataques cibernéticos desconhecidos.

  • Gerenciamento de fluxo de valor?

    O que é o gerenciamento do fluxo de valor e para que ele pode ser usado? Saiba mais sobre o ValueEdge - nosso software de gerenciamento de fluxo de valor.

  • Assistente virtual?

    Um assistente virtual é um sistema de computação cognitiva que atua como um operador humano, envolvendo, orientando e fornecendo aos usuários informações contextualmente relevantes.

  • Zero confiança?

    O que é uma segurança de confiança zero? Saiba o que é confiança zero, como implementar a segurança de confiança zero e os desafios enfrentados na implementação de um modelo de segurança de confiança zero.

Voltar ao topo ↑