OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Diese umfassende Sammlung von Artikeln befasst sich mit einem breiten Spektrum an innovativen Technologiethemen, die für die heutige Geschäftswelt relevant sind. Von künstlicher Intelligenz und Datenanalyse bis hin zu Content Management und Cybersicherheit - unsere Branchenexperten befassen sich mit allen aktuellen Trends und Innovationen. Diese Artikel behandeln auch wichtige Geschäftsbereiche wie DevOps, IT-Operationen und Remote-Workforce-Lösungen und bieten wertvolle Einblicke, die auf die Produkte und Lösungen von OpenText abgestimmt sind.
Egal, ob Sie ein Technikexperte oder eine Führungskraft sind, die immer einen Schritt voraus sein möchte - diese ausführlichen Artikel bieten Ihnen das Wissen und Verständnis, das Sie brauchen, um sich in der sich ständig weiterentwickelnden Welt der Technologie zurechtzufinden.
Erfahren Sie, wie die adaptive Zugangsverwaltung das Niveau der Zugangssicherheit in Ihrem Unternehmen anpassen kann und wie sie diese Sicherheitsvorkehrungen an das jeweilige Risiko anpasst.
Fortgeschrittene Analysen beziehen sich auf den Einsatz hochentwickelter Techniken wie maschinelles Lernen, prädiktive Modellierung und Echtzeitanalysen, um Erkenntnisse aus komplexen Daten zu gewinnen.
Agile Softwareentwicklung bezieht sich auf Projektmanagement-Methoden, die Entwicklungsteams dabei helfen, hochwertige Endergebnisse zu liefern.
Agiles Testen ist eine Methode zum Testen von Software, die den Prinzipien der agilen Softwareentwicklung folgt. Erfahren Sie mehr über das Verfahren und die Vorteile.
Während die traditionelle KI vorgegebenen Pfaden folgt, zeigt die agentenbasierte KI autonome Entscheidungsfähigkeiten und zielorientiertes Verhalten. Agentische KI verändert die Art und Weise, wie Unternehmen Automatisierung, Entscheidungsfindung und Problemlösung angehen.
KI für Unternehmen bezieht sich auf die Anwendung von KI-Technologien zur Automatisierung von Prozessen, zur Gewinnung von Erkenntnissen aus Daten und zur Verbesserung der Entscheidungsfindung.
Erfahren Sie, wie AIOps Big Data-Analysen, KI und maschinelles Lernen auf IT-Betriebsdaten anwendet, um Muster zu erkennen, allgemeine Prozesse zu verbessern und Aufgaben zu automatisieren.
Bei der API-Integration werden zwei oder mehr Anwendungen über ihre Anwendungsprogrammierschnittstellen (APIs) miteinander verbunden, um Daten und Funktionen auszutauschen.
Erfahren Sie, was API-Sicherheit ist und warum sie für die Anwendungssicherheit und die Verhinderung bösartiger Angriffe auf Anwendungsprogrammschnittstellen unerlässlich ist.
Das Application Lifecycle Management (ALM) steuert und kontrolliert die Aktivitäten über den gesamten Lebenszyklus der Anwendung, um die Qualität zu verbessern und sicherzustellen, dass die Anwendung den erwarteten Geschäftswert liefert.
Anwendungsrisikomanagement ist der Prozess der Identifizierung, Priorisierung und Reduzierung von Risiken innerhalb des Lebenszyklus der Softwareentwicklung.
Die Anwendungssicherheit umfasst Sicherheitsmaßnahmen auf der Anwendungsebene, die darauf abzielen, Datenverletzungen innerhalb von Anwendungen zu verhindern.
Bei der Einhaltung von Sicherheitsvorschriften für Anwendungen geht es darum, sicherzustellen, dass die Anwendungen die gesetzlichen, branchenspezifischen und organisatorischen Sicherheitsanforderungen erfüllen.
Application Security Posture Management (ASPM) ist die Grundlage für moderne ASPM-Sicherheitspraktiken.
Künstliche Intelligenz (KI) imitiert die menschliche Intelligenz mit Maschinen. Erfahren Sie mehr darüber, wie OpenText künstliche Intelligenz in seinen Lösungen einsetzt.
Erfahren Sie, was B2B-Integration ist, warum sie für Ihre Lieferkette wichtig ist und wie sie die Zusammenarbeit mit Kunden, Lieferanten und Partnern optimieren kann.
Der föderierte Zugriff von Unternehmen zu Unternehmen setzt Identitätssicherheitsstandards und -protokolle durch. Erfahren Sie mehr über B2B-Verbundzugang.
Was sind Verhaltensdaten, warum sollten Sie sie sammeln und wie können Sie sie zum Schutz Ihres Unternehmens nutzen?
Die Kapazitätsplanung kann Ihrem Unternehmen helfen, besser für die Zukunft zu planen. Erfahren Sie mehr über Kapazitätsplanung und warum sie für Ihr Unternehmen wichtig ist.
Cloud Access Security Broker (CASB) wird zur Überwachung von Cloud-bezogenen Aktivitäten und zur Anwendung von Sicherheits-, Compliance- und Governance-Regeln auf Cloud-basierte Ressourcen verwendet.
Chaos Engineering ist ein Testkonzept für die Softwareentwicklung, das darauf abzielt, unerwartete Ausfälle zu vermeiden.
Kontinuierliche Integration (CI) und kontinuierliche Bereitstellung (CD) sind Methoden, mit denen Entwicklungsteams häufige Codeänderungen bereitstellen können.
Bei der Cloud-Sicherung werden die Daten Ihres Servers gesichert und zum besseren Schutz an einem anderen Ort in der Cloud gespeichert.
Cloud Content Management verlagert die Verwaltung von Inhalten in eine Cloud-Umgebung, um einen besseren Zugang, mehr Flexibilität, mehr Sicherheit und eine bessere Kostenkontrolle zu ermöglichen.
Unter Cloud-Datenmanagement versteht man das Speichern, Organisieren, Schützen und Analysieren von Daten mithilfe von Cloud-Computing-Infrastrukturen und -Diensten.
Cloud-Management-Systeme helfen, die administrative Kontrolle über das Cloud-Computing zu behalten. Erfahren Sie, wie Cloud Service Management Ihr Unternehmen unterstützen kann.
Die Cloud-Migration stellt einen strategischen Wandel in der Art und Weise dar, wie Unternehmen ihre digitalen Ressourcen verwalten. Sie umfasst den systematischen Prozess der Verlagerung von Anwendungen, Daten, Arbeitslasten und IT-Ressourcen von der traditionellen lokalen Infrastruktur in dynamische Cloud-Umgebungen.
Cloud-native Anwendungssicherheit ist die Praxis des Schutzes von Anwendungen, die mit modernen Cloud-nativen Architekturen erstellt wurden, einschließlich Microservices-Sicherheit, Containern, serverlosen Funktionen und Kubernetes-Orchestrierung.
Cloud-Orchestrierung hilft bei der Verwaltung der Zusammenschaltung von Arbeitslasten in Cloud-Infrastrukturen.
Verstehen Sie die Strategie der Cloud-Rückführung, die Herausforderungen der Implementierung und die Erfolgskennzahlen.
Eine Konfigurationsmanagement-Datenbank (CMDB) ist eine Datenbank, die es erleichtert, den Überblick über IT-Assets und Konfigurationen zu behalten.
Die kognitive Suche, die durch künstliche Intelligenz (KI) unterstützt wird, liefert kontextbezogene Informationen, die für die Informationssuche des Nutzers hochgradig relevant sind, indem sie die Absicht des Nutzers sowie die Muster und Beziehungen innerhalb des Datenkorpus verstehen.
Konfigurationsmanagement (CM) ist ein systemtechnischer Prozess zur Festlegung und Aufrechterhaltung der Konsistenz der Leistung, der funktionalen und physischen Eigenschaften eines Produkts während seines gesamten Lebenszyklus.
Die Integration von Inhalten führt Geschäftsanwendungen und -systeme - und die darin enthaltenen Inhalte - zusammen, so dass Informationen, Daten und Prozesse nahtlos hin und her fließen können.
Content Management ist der Prozess der Verwaltung von Inhalten von der Erstellung bis zur Bereitstellung. Erfahren Sie mehr über Content Management und Frameworks.
Kontinuierliches Testen der Anwendungssicherheit (Continuous Application Security Testing, CAST) ist die Praxis der Einbettung automatisierter Sicherheitsprüfungen in den gesamten Softwareentwicklungszyklus (SDLC).
Continuous Delivery ist eine Softwareentwicklungsmethode, die es Entwicklungsteams ermöglicht, Software in schnellen, automatisierten Zyklen zu erstellen, zu testen und zu veröffentlichen. Das Ziel ist einfach, aber wirkungsvoll: Es soll sichergestellt werden, dass jede Codeänderung immer in einem einsatzfähigen Zustand ist und mit minimalem manuellen Aufwand oder Risiko in die Produktion übernommen werden kann.
Unter kontinuierlichen Tests versteht man die Durchführung automatisierter Tests während des gesamten Lebenszyklus der Softwareentwicklung (SDLC), um schnelles Feedback zu Geschäftsrisiken zu erhalten.
Der Begriff Kundenkommunikationsmanagement bezieht sich auf die Strategie, die Software und die Prozesse, die Unternehmen einsetzen, um personalisierte Kommunikation für Kunden über verschiedene Kanäle zu erstellen, zu verwalten und bereitzustellen.
Kundenerfahrungen fördern das Unternehmenswachstum, erhöhen die Loyalität & und sorgen für einen ROI. Entdecken Sie CX-Management-Strategien und -Lösungen für den Unternehmenserfolg.
Customer Experience as a Service (CXaaS) ist ein cloudbasierter, vollständig verwalteter Service, der Unternehmen bei der Entwicklung, Bereitstellung und Verbesserung der Kundenerfahrung an allen Berührungspunkten unterstützt.
Customer Experience Management (CXM) ist die Praxis der Gestaltung und Verbesserung der Interaktionen und Berührungspunkte, die ein Kunde mit einem Unternehmen hat.
Kundenerfolg ist ein proaktiver, langfristiger Ansatz für das Management von Kundenbeziehungen, der sich darauf konzentriert, den Kunden bei der Nutzung des Produkts oder der Dienstleistung eines Unternehmens zu helfen, die gewünschten Ergebnisse zu erzielen.
Erfahren Sie mehr über Cyber-Resilienz und warum es für Ihr Unternehmen wichtig ist, sich an bekannte und unbekannte Sicherheitskrisen, Bedrohungen, Widrigkeiten und Herausforderungen anzupassen.
Die Suche nach Cyber-Bedrohungen ist ein Sicherheitsprozess, bei dem nach bösartigen oder verdächtigen Aktivitäten gesucht wird, die sich zuvor der Entdeckung entzogen haben.
Cybersicherheit hilft, Sicherheitsbedrohungen zu verhindern und Organisationen wirksam zu schützen. OpenText erläutert die Bedeutung von Cybersicherheit in Unternehmen.
Erfahren Sie, was Data Access Governance ist und wie sie Ihrem Unternehmen helfen kann, Bedrohungen durch unberechtigten Zugriff auf Ihre unstrukturierten Daten zu erkennen und zu bekämpfen.
Die Datenarchivierung hilft Unternehmen, strukturierte und unstrukturierte Daten und Inhalte aus Anwendungen, Datenbanken und Content Repositories sicher zu speichern.
Sichern Sie die kritischen Daten Ihres Unternehmens mit Sicherungs- und Wiederherstellungsstrategien
Informieren Sie sich über die Datenerfassung, indem Sie zunächst definieren, was sie bedeutet. Holen Sie sich noch heute Zugang zu Blogs, Ressourcen, Konferenzen und vielem mehr zum Thema Datenerfassung.
Data Governance ist ein Rahmenwerk, das Unternehmen dabei hilft, Datenbestände besser zu verwalten.
Entdecken Sie, wie Data Lakehouses die Datenverwaltung verändern, verschiedene Datentypen unterstützen und erweiterte Analysen ermöglichen. Sehen Sie, wie OpenText diese Möglichkeiten erweitert.
Erfahren Sie, was Data Loss Prevention (DLP) ist, wie es sensible Daten schützt und warum es für die Einhaltung gesetzlicher Vorschriften unerlässlich ist.
Erfahren Sie, wie Data Mesh und Data Fabric unterschiedliche Ansätze zur Lösung des Problems der disparaten Daten verfolgen, um Ihnen zu helfen, mehr Wert aus Daten zu schöpfen.
Datenorchestrierung ist der Prozess der Organisation, Koordination und Verwaltung verschiedener datenbezogener Aufgaben und Arbeitsabläufe über mehrere Systeme, Anwendungen und Speicherorte hinweg.
Erfahren Sie alles über Datensicherheit, beginnend mit einer Definition von Experten. Erhalten Sie Zugang zu Datensicherheitsressourcen, einschließlich Blogbeiträgen, Artikeln, Forschungspapieren und mehr.
Verstehen Sie die Grundlagen und Vorteile von Data Warehouses für Großunternehmen. Erfahren Sie, wie sie die datengestützte Entscheidungsfindung umgestalten.
Erfahren Sie, wie Database as a Service (DBaaS) den Zugriff auf Datenbanken ermöglicht, ohne dass physische Hardware, die Installation von Software oder die Konfiguration der Datenbank erforderlich sind.
DCAP (Data-Centric Audit and Protection) ist ein Ansatz zum Schutz von Informationen, der Datensicherheit und Audit-Funktionalität kombiniert.
Die Erfahrung der Entwickler (DevEx) ist ein wichtiger, aber oft übersehener Aspekt der Softwareentwicklung. Sie umfasst die Gesamterfahrung, die Entwickler bei der Arbeit an einem Projekt machen, einschließlich der von ihnen verwendeten Tools, der Prozesse, die sie befolgen, und der Umgebung, in der sie arbeiten.
Was ist DevOps, was sind seine wichtigsten Funktionen und wie kann es schnellere und erfolgreichere Rollouts der Anwendungsproduktion ermöglichen?
Unter DevOps-Automatisierung versteht man die Rationalisierung und Beschleunigung des Lebenszyklus der Softwareentwicklung durch die Reduzierung des manuellen Aufwands und die Einführung intelligenter, wiederholbarer Prozesse.
DevSecOps, auch Secure DevOps oder SecDevOps genannt, ermöglicht nahtlose Anwendungssicherheit zu einem früheren Zeitpunkt im Softwareentwicklungszyklus (SDLC).
Digital Asset Management (DAM) ermöglicht es Unternehmen, ihre digitalen Bestände während des gesamten Lebenszyklus der Inhalte effektiv zu organisieren, zu speichern, abzurufen, gemeinsam zu nutzen und zu pflegen.
Die digitale Erfahrung umfasst alle Interaktionen zwischen einer Person und einem Unternehmen über digitale Technologien.
Eine Digitale Fabrik ist ein Organisationsmodell für die Erstellung und Pflege eines oder mehrerer digitaler Produkte, Dienstleistungen oder Erlebnisse.
Digitale Faxlösungen wandeln Dokumente in ein digitales Format um und übertragen sie sicher über digitale Protokolle, Computernetze oder das Internet.
DORA ist eine umfassende Verordnung der Europäischen Union zur Stärkung der digitalen operativen Widerstandsfähigkeit des Finanzsektors.
Die digitale Transformation kann einen großen positiven Einfluss auf Ihr Unternehmen haben. Erfahren Sie, wie Sie mit der digitalen Transformation Ihres Unternehmens beginnen können.
Entdecken Sie, wie digitale Zwillinge virtuelle Repliken erstellen, um die Effizienz zu steigern, Kosten zu senken, Ausfälle vorherzusagen und die Leistung in der Energiebranche zu optimieren.
Bei der digitalen Forensik geht es um das Sammeln, Bewahren, Analysieren und Berichten von digitalen Beweisen, die auf Computern, mobilen Geräten, in Cloud-Umgebungen und Netzwerksystemen gefunden werden.
Digitale Forensik und Incident Response (DFIR) ist eine wichtige Cybersicherheitspraxis, die es Unternehmen ermöglicht, Bedrohungen mit Vertrauen und Präzision zu erkennen, zu untersuchen und darauf zu reagieren.
Die Dokumentenverwaltung stellt sicher, dass Informationen effektiv erfasst, indiziert, organisiert, gespeichert und abgerufen werden können, um die Unternehmensziele zu unterstützen.
Erfahren Sie, wie die Überprüfung von Dokumenten mit Hilfe von KI-Technologie die Kosten für Rechtsstreitigkeiten um fast 90% reduziert.
Dynamic Application Security Testing (DAST) hilft dabei, Schwachstellen in einer Anwendung aufzuspüren, bevor diese bereitgestellt wird. Erfahren Sie, warum dies ein wichtiger Teil des SDLC ist.
Erfahren Sie die wichtigsten Vorteile der elektronischen Rechnungsstellung (e-Invoicing), wie sie den Cashflow verbessert und gleichzeitig die Compliance sicherstellt, und wie OpenText Ihnen beim Einstieg helfen kann.
Sehen Sie, wie die KI-gestützte Frühbewertung von Fällen dazu beiträgt, kritische Beweise aufzudecken, Fallrisiken zu bewerten und eDiscovery-Kosten zu reduzieren, bevor die Untersuchung beginnt.
Erforschen Sie die Grundlagen von eDiscovery: Verstehen Sie, wie die Verwaltung digitaler Beweise die rechtlichen Abläufe in modernen Unternehmen und Rechtsteams verändert.
Erfahren Sie, wie der elektronische Datenaustausch B2B-Abläufe rationalisiert, Kosten reduziert und die Genauigkeit verbessert. Entdecken Sie die Vorteile der Implementierung und bewährte Verfahren.
Entdecken Sie die Vorteile eingebetteter Software: schnelle Integration, Skalierbarkeit und geringere Risiken.
Die Verschlüsselung trägt zum Schutz Ihrer Daten bei, indem sie verhindert, dass Unbefugte auf sie zugreifen können. Erfahren Sie mehr darüber, was Verschlüsselung ist und wie sie funktioniert.
Enterprise Content Management (ECM) ist ein umfassender Ansatz zur Organisation, Speicherung und Nutzung der verschiedenen Informationsbestände eines Unternehmens.
Die Unternehmensintegration verbindet interne und externe Systeme, Datenquellen und Anwendungen, einschließlich API-Integration, B2B-Integration und Cloud-Integration, um eine einheitliche IT-Infrastruktur zu schaffen.
Erfahren Sie, warum Enterprise Service Management (ESM) unverzichtbar ist und warum Unternehmen ihre Herangehensweise an die Bereitstellung von Arbeitsplatzdiensten für Mitarbeiter überdenken sollten.
Erfahren Sie, wie die ERP-Integration Geschäftssysteme verbindet, die Datenkonsistenz verbessert & und die Lieferketten optimiert. Entdecken Sie OpenText-Lösungen für optimierte Abläufe.
Die Ereigniskorrelation bezieht sich auf die Prozesse, die bei der Analyse von Beziehungen zwischen Ereignissen ablaufen. Erfahren Sie mehr über die Ereigniskorrelation und ihre Werkzeuge.
Erfahren Sie, was eine Dateianalyse ist und warum sie für Ihr Unternehmen wichtig ist, um das wachsende Datenvolumen zu bewältigen und festzustellen, wer Zugriff auf welche Daten hat.
Erfahren Sie mehr über FinOps, seine Schlüsselbereiche und wie es funktionsübergreifende Teams bei der Zusammenarbeit und der Verwaltung von Cloud Computing-Kosten unterstützt.
OpenText erklärt funktionale Tests, funktionale Testtypen und wie man mit funktionalen Tests einen Mehrwert erzielt. Erfahren Sie mehr über unsere Software für Funktionstests.
Generative KI-Sicherheit (manchmal auch als KI-Code-Risiko bezeichnet) ist die Praxis des Schutzes von Anwendungen und Organisationen vor den einzigartigen Risiken, die von generativen Systemen der künstlichen Intelligenz (GenAI) und KI-gestützten Codierungstools ausgehen.
Erfahren Sie, was ein Helpdesk ist und wie es die Beantwortung von Mitarbeiterfragen und -anfragen zentralisiert und die Effizienz durch Self-Service-Support steigert.
Erfahren Sie, was eine Hybrid-Cloud-Strategie ist und wie Unternehmen Analysen und Services sowohl in öffentlichen als auch in privaten Clouds bereitstellen, um mehr Flexibilität und Leistung zu erhalten.
Erfahren Sie, wie die Hybrid Cloud als IT-Infrastruktur genutzt wird, die öffentliche und private Clouds kombiniert und die Verwaltung und Portierung von Anwendungen zwischen diesen ermöglicht.
Erfahren Sie, was hybrides IT-Management ist und wie es dabei hilft, sowohl Cloud- als auch On-Premises-Infrastrukturen zu verwalten, um einen kostengünstigeren und risikoärmeren Ansatz für den IT-Betrieb zu bieten.
Erfahren Sie, warum Informationsmanagement in der heutigen informationsgesteuerten Geschäftswelt eine entscheidende Disziplin ist.
Erfahren Sie, was Identitäts- und Zugriffsmanagement ist und warum es unerlässlich ist, um die sensiblen Informationen und Systeme Ihres Unternehmens vor unbefugtem Zugriff zu schützen.
Erfahren Sie, wie Identity Governance und Administration (IGA) sicherstellen, dass nur die richtigen Personen Zugang zu sensiblen Informationen in Ihrer IT-Infrastruktur haben.
Erfahren Sie, wie Identity Threat Detection and Response dabei hilft, identitätsbasierte Cyberangriffe zu erkennen, zu verhindern und darauf zu reagieren, um die Sicherheit zu erhöhen.
Information Governance ist eine definierte Strategie für Informationen in Ihrem Unternehmen. Erfahren Sie mehr über Information Governance und warum sie für Ihr Unternehmen so wichtig ist.
Infrastructure-as-code (IaC)-Sicherheit ist die Praxis des Schutzes von Cloud-Infrastrukturkonfigurationen, die durch Code definiert und bereitgestellt werden.
Insider-Bedrohungen stellen eine interne Bedrohung für Unternehmen und ihre Daten dar. Erfahren Sie mehr über die Arten von Sicherheitsbedrohungen durch Insider im Bereich der Cybersicherheit.
Intelligentes Content Management vereint eine komplette Suite von End-to-End-Content-Services und setzt auf fortschrittliche Technologien wie GenAI, intelligente Dokumentenverarbeitung, Prozessautomatisierung und Information Governance, damit Unternehmen das Potenzial von Informationen voll ausschöpfen können.
Intelligente Dokumentenverarbeitung (IDP) erweitert die intelligente Dokumentenerfassung durch KI und Automatisierung und verwandelt Dateien in organisierte Informationen.
Erfahren Sie, was IoT ist, sehen Sie sich Beispiele aus der Praxis an und erfahren Sie, wie vernetzte Geräte die Effizienz, Sicherheit und Innovation in verschiedenen Branchen steigern.
Erfahren Sie, wie IT-Automatisierung mithilfe von Software wiederholbare Anweisungen und Prozesse erstellt, die die menschliche Interaktion mit IT-Systemen ersetzen oder reduzieren können.
IT Operations Management (ITOM) bezieht sich auf die Verwaltung und Überwachung der technologischen Infrastruktur, Anwendungen und Dienste, die den Geschäftsbetrieb unterstützen.
IT-Servicemanagement (ITSM) ist die Gesamtheit von Richtlinien, Prozessen und Verfahren zur Entwicklung, Planung, Bereitstellung, zum Betrieb, zur Kontrolle und zur Verbesserung kundenorientierter IT-Services.
Erfahren Sie, warum die richtige Verwaltung von kryptografischen Schlüsseln für eine effektive Verschlüsselung unerlässlich ist und warum eine schlechte Schlüsselverwaltung starke Algorithmen unbrauchbar machen kann.
Informieren Sie sich darüber, wie Prozesse zur Unterbrechung von Rechtsstreitigkeiten und Software zur Unterbrechung von Rechtsakten rechtliche Risiken und Aufbewahrungsanforderungen mindern.
Lasttests messen die Geschwindigkeit oder Kapazität eines Systems oder einer Komponente. Erfahren Sie mehr über Lasttests und wie sie funktionieren.
Maschinelles Lernen ist eine Anwendung der KI, die es Anwendungen ermöglicht, aus Erfahrungen zu lernen und sich mit der Zeit zu verbessern. Erfahren Sie mehr über die Funktionen des maschinellen Lernens.
Die mobile Authentifizierung hilft, die Identität eines Nutzers sicher zu überprüfen. Erfahren Sie mehr über mobile Authentifizierung und warum sie für Ihr Unternehmen so wichtig ist.
Das Testen mobiler Anwendungen ist ein dynamischer Prozess, bei dem überprüft wird, ob eine mobile Anwendung reibungslos funktioniert, ein hervorragendes Benutzererlebnis bietet und auf einer Vielzahl von Geräten und Betriebssystemen zuverlässig funktioniert.
Beim modellbasierten Testen (MBT) werden abstrakte Modelle eines Systems verwendet, um automatisch Testfälle zu generieren, was das systematische Testen komplexer Systeme ermöglicht.
Multicloud ist ein ausgeklügelter Ansatz, bei dem Unternehmen mehrere Cloud-Service-Anbieter nutzen, um ihre Rechenressourcen, Anwendungen und Dateninfrastruktur zu verteilen.
Erfahren Sie, was Multi-Faktor-Authentifizierung ist und wie Ihr Unternehmen MFA nutzen kann, um Ihre Daten zu schützen und Angriffe auf die Cybersicherheit zu verhindern.
Erfahren Sie, wie Unternehmen mit Advanced Authentication passwortlose Lösungen für die 2-Faktor-Authentifizierung und Multi-Faktor-Authentifizierungen implementieren können.
Netzwerkmanagement hilft bei der effektiven Verwaltung und Wartung Ihrer Unternehmensnetzwerke.
Entdecken Sie, wie die Beobachtung von Netzwerken optimale Leistung und nahtlose Konnektivität gewährleistet.
Erfahren Sie mehr über die Beobachtbarkeit in ITOps und wie sie sich von der traditionellen Überwachung unterscheidet, indem sie ein umfassendes Verständnis des System-/Anwendungsverhaltens ermöglicht.
Open Source Security bietet Anwendern einen besseren Einblick in den Open-Source-Bestand von Anwendungen. Erfahren Sie mehr über Open-Source-Sicherheit.
OSINT sind die Erkenntnisse, die aus der Analyse öffentlicher Datenquellen wie Fernsehen und Radio, sozialer Medien und Websites gewonnen werden.
Entdecken Sie, wie OpenTelemetry die Beobachtbarkeit von Anwendungen erhöht, den IT-Betrieb verbessert und den Geschäftserfolg fördert. Entdecken Sie die kosteneffizienten Lösungen von OpenText.
Erfahren Sie, wie Order to Cash (O2C) Bestell-, Fakturierungs- und Zahlungsprozesse rationalisiert, um den Cashflow, die Effizienz und die Kundenzufriedenheit zu steigern.
Lernen Sie die OWASP Top 10 kennen und erfahren Sie, wie sie Anwendungssicherheitsrichtlinien bereitstellen, die Entwicklern dabei helfen, die von ihnen entworfenen und bereitgestellten Anwendungen zu sichern.
Erfahren Sie, wie die passwortlose Authentifizierung eine bequeme Anmeldung ohne die Verwendung des typischen Benutzernamens und Passworts ermöglicht und den Benutzern ein höheres Maß an Identitätssicherheit und -überprüfung bietet.
Erfahren Sie mehr über Performance Engineering und die Unterschiede zwischen Performance Engineering und Performance Testing.
Im Folgenden erfahren Sie, was Leistungstests sind und wie sie die Qualität der Anwendungen in Ihrem Unternehmen erheblich verbessern können.
Erfahren Sie, wie die Orchestrierung von Richtlinien eine zentrale Übersicht und Kontrolle über Zugriffsrechte, Richtlinienänderungen und Richtlinienkontrollen in den IT-Umgebungen von Unternehmen ermöglicht.
Erfahren Sie, wie Predictive Maintenance Datenanalysen einsetzt, um teure Break/Fix- und planmäßige Wartungsmodelle zu verbessern.
Erfahren Sie, was das Sicherheitskonzept des "Least Privilege Access" ist und warum Benutzer nur Zugriff auf das erhalten sollten, was sie für ihre Produktivität benötigen, aber nicht mehr.
Private Cloud Computing ist ein Modell des Cloud Computing, bei dem IT-Dienste über eine private IT-Infrastruktur für die dedizierte Nutzung durch eine einzelne Organisation bereitgestellt werden.
Erfahren Sie, wie Privileged Access Management (PAM) Ihr Unternehmen dabei unterstützt, den administrativen Zugriff in Ihrer komplexen, hybriden Infrastruktur zu erleichtern.
Projekt- und Portfoliomanagement (PPM) ist die Disziplin der Auswahl, Priorisierung und Verwaltung von Projekten und Initiativen, die auf die Unternehmensziele ausgerichtet sind.
Regressionstests sind ein kritischer Qualitätssicherungsprozess, mit dem überprüft werden soll, ob die jüngsten Codeänderungen die bestehenden Funktionen nicht beeinträchtigt haben. Diese Art des Testens ist in agilen Umgebungen und kontinuierlichen Arbeitsabläufen, in denen häufige Aktualisierungen die Norm sind, unerlässlich.
Was ist Release Management und was sind die wichtigsten Schritte im Release Management Prozess? Finden Sie die Antworten auf diese und weitere Fragen.
Die risikobasierte Authentifizierung (RBA) hilft Ihrem Unternehmen, das Risiko des Benutzers, der Zugang beantragt, zu berechnen und die Authentifizierung entsprechend anzupassen. Erfahren Sie mehr über risikobasierte Authentifizierung.
Was ist RPA? Wie kann die robotergestützte Prozessautomatisierung dabei helfen, Prozesse für alltägliche Aufgaben zu automatisieren? Was sind RPA-Anwendungsfälle?
Unter sicherer Programmierung versteht man das Schreiben von Software auf eine Weise, die verhindert, dass Sicherheitslücken in Anwendungen eingeführt werden.
OpenText erklärt, was ein Security Operations Center (SOC) ist und wie ein Security Operations Center die Cybersicherheitsstrategie Ihres Unternehmens unterstützen kann.
Der Shift-Links-Ansatz hat sich zu einem Eckpfeiler für die schnellere Entwicklung hochwertiger Anwendungen entwickelt. Linksverschiebung bedeutet, dass Tests, Qualitätsprüfungen und Feedbackschleifen früher in den Softwareentwicklungszyklus (SDLC) integriert werden.
Die Single-Point-of-Administration-Software hilft bei der Zentralisierung der Zugangskontrolle für alle Websites, wodurch der Bedarf an mehreren Software-Tools entfällt.
Erfahren Sie, wie Single Sign-On-Anmeldungen und SSO-Authentifizierung funktionieren und wie sich ein Benutzer mit einer ID bei mehreren verbundenen, aber unabhängigen, sicheren Systemen anmelden kann.
Die Softwarekompositionsanalyse (SCA) ist ein Verfahren zur Anwendungssicherheit, das die in modernen Anwendungen verwendeten Open-Source- und Drittanbieterkomponenten identifiziert, verfolgt und verwaltet.
Unter Softwarebereitstellung versteht man den gesamten Prozess der Entwicklung, Prüfung, Bereitstellung und Wartung von Softwareanwendungen. Es enthält alles, was erforderlich ist, um eine funktionierende Software in die Hände zu bekommen.
Bei der Sicherheit der Software-Lieferkette geht es um den Schutz der Komponenten, Tools, Prozesse und Dienste, die den Lebenszyklus der Softwareentwicklung und -bereitstellung ausmachen.
Souveräne KI entwickelt sich zu einer Lösung, um die Kontrolle über KI-Systeme zu behalten und gleichzeitig die Einhaltung lokaler Gesetze und Vorschriften zu gewährleisten.
Sovereign Cloud ist ein innovativer Ansatz für Cloud-Infrastrukturen, der es Regierungen, Unternehmen und stark regulierten Branchen ermöglicht, die volle Kontrolle über ihre Daten zu behalten, und zwar in Übereinstimmung mit lokalen Gesetzen und rechtlichen Anforderungen.
Bei statischen Anwendungstests werden die Quelldateien einer Anwendung gescannt, um Sicherheitslücken im Code zu ermitteln. Erfahren Sie mehr über SAST.
Strategisches Portfoliomanagement (SPM) ist die Disziplin der Ausrichtung von Investitionen, Programmen und Projekten auf die wichtigsten Geschäftsziele Ihres Unternehmens.
Erfahren Sie, was die Zusammenarbeit in der Lieferkette ist, welche Vorteile sie bietet, welche Beispiele es in der Praxis für die Zusammenarbeit in der Lieferkette gibt und wie man die häufigsten Herausforderungen meistert.
Entdecken Sie, wie moderne Supply Chain Command Center die Effizienz der Lieferkette und die funktionsübergreifende Zusammenarbeit in Echtzeit fördern. Erfahren Sie mehr über Funktionen, Vorteile und bewährte Praktiken bei der Implementierung.
Entdecken Sie, wie Kontrolltürme die Lieferketten mit Echtzeit-Transparenz, Entscheidungen und Analysen revolutionieren. Lernen Sie die wichtigsten Vorteile kennen und setzen Sie bewährte Verfahren ein.
Die Rückverfolgbarkeit der Lieferkette in Echtzeit ermöglicht die Überprüfung der Authentizität, die Einhaltung von Vorschriften sowie die Steigerung von Vertrauen, Effizienz und Widerstandsfähigkeit.
Transparenz in der Lieferkette ist die Fähigkeit, Produkte und die damit verbundenen Finanz- und Informationsflüsse auf ihrem Weg durch die Lieferkette zu verfolgen, von der Beschaffung der Rohstoffe bis zur Auslieferung an den Kunden.
Was ist Testmanagement und wofür kann es eingesetzt werden? Erfahren Sie mehr über Testmanagement und Testmanagementprozesse und -werkzeuge.
Der Lebenszyklus der Softwareentwicklung (SDLC) ist ein Prozess, der für den Entwurf, die Entwicklung und die Prüfung von Softwareanwendungen verwendet wird.
Bedrohungsdaten helfen Sicherheitsteams bei der Verhinderung von Cyberangriffen. Erfahren Sie mehr darüber, wie Bedrohungsdaten und Erkennung Ihr Unternehmen schützen können.
Wir erklären, was Tokenisierung ist und wie Tokenisierung von Daten funktioniert. Erfahren Sie mehr über den Prozess der Tokenisierung anhand von Beispielen.
Trusted Internet Connection (TIC) 3.0 hilft bei der Standardisierung des Sicherheitsprozesses für einzelne externe Netzwerkverbindungen. Erfahren Sie mehr über Zero Trust bei OpenText.
Unified Endpoint Management (UEM) ist ein ganzheitlicher Ansatz für die Verwaltung und Sicherung aller digitalen Endpunkte innerhalb des Technologie-Ökosystems eines Unternehmens.
Unstrukturierte Daten sind Datensätze, die nicht in einer vordefinierten Weise organisiert sind. Es ist wichtig, die Arten von unstrukturierten Daten zu kennen und zu wissen, wie man sie verwaltet.
User and Entity Behavior Analytics (UEBA) hilft dabei, veraltete Sicherheitstools zu verbessern und unbekannte Cyberangriffe zu identifizieren.
Was ist Wertstrommanagement und wofür kann es eingesetzt werden? Erfahren Sie mehr über ValueEdge - unsere Software für das Wertstrommanagement.
Ein virtueller Assistent ist ein kognitives Computersystem, das wie ein menschlicher Bediener agiert, indem es den Nutzer anspricht, führt und ihm kontextrelevante Informationen liefert.
Was ist eine Zero-Trust-Sicherheit? Erfahren Sie, was Zero-Trust ist, wie man Zero-Trust-Sicherheit implementiert und welche Herausforderungen bei der Implementierung eines Zero-Trust-Sicherheitsmodells auftreten.