OpenText-Startseite.
Technische Themen

Definitionen

Tauchen Sie ein in verschiedene technologische Begriffe und Themen, die von Branchenexperten geschrieben wurden und sich auf OpenText-Produkte und -Lösungen beziehen

Ein hervorgehobenes Fragezeichen mit einem technischen Produkt

Übersicht

Diese umfassende Sammlung von Artikeln befasst sich mit einem breiten Spektrum an innovativen Technologiethemen, die für die heutige Geschäftswelt relevant sind. Von künstlicher Intelligenz und Datenanalyse bis hin zu Content Management und Cybersicherheit - unsere Branchenexperten befassen sich mit allen aktuellen Trends und Innovationen. Diese Artikel behandeln auch wichtige Geschäftsbereiche wie DevOps, IT-Operationen und Remote-Workforce-Lösungen und bieten wertvolle Einblicke, die auf die Produkte und Lösungen von OpenText abgestimmt sind.

Egal, ob Sie ein Technikexperte oder eine Führungskraft sind, die immer einen Schritt voraus sein möchte - diese ausführlichen Artikel bieten Ihnen das Wissen und Verständnis, das Sie brauchen, um sich in der sich ständig weiterentwickelnden Welt der Technologie zurechtzufinden.

  • Adaptive Zugangsverwaltung?

    Erfahren Sie, wie die adaptive Zugangsverwaltung das Niveau der Zugangssicherheit in Ihrem Unternehmen anpassen kann und wie sie diese Sicherheitsvorkehrungen an das jeweilige Risiko anpasst.

  • Erweiterte Analytik?

    Fortgeschrittene Analysen beziehen sich auf den Einsatz hochentwickelter Techniken wie maschinelles Lernen, prädiktive Modellierung und Echtzeitanalysen, um Erkenntnisse aus komplexen Daten zu gewinnen.

  • Agile Entwicklung?

    Agile Softwareentwicklung bezieht sich auf Projektmanagement-Methoden, die Entwicklungsteams dabei helfen, hochwertige Endergebnisse zu liefern.

  • Agile Software-Tests?

    Agiles Testen ist eine Methode zum Testen von Software, die den Prinzipien der agilen Softwareentwicklung folgt. Erfahren Sie mehr über das Verfahren und die Vorteile.

  • Agentische KI?

    Während die traditionelle KI vorgegebenen Pfaden folgt, zeigt die agentenbasierte KI autonome Entscheidungsfähigkeiten und zielorientiertes Verhalten. Agentische KI verändert die Art und Weise, wie Unternehmen Automatisierung, Entscheidungsfindung und Problemlösung angehen.

  • KI für Unternehmen?

    KI für Unternehmen bezieht sich auf die Anwendung von KI-Technologien zur Automatisierung von Prozessen, zur Gewinnung von Erkenntnissen aus Daten und zur Verbesserung der Entscheidungsfindung.

  • AIOps?

    Erfahren Sie, wie AIOps Big Data-Analysen, KI und maschinelles Lernen auf IT-Betriebsdaten anwendet, um Muster zu erkennen, allgemeine Prozesse zu verbessern und Aufgaben zu automatisieren.

  • API-Integration?

    Bei der API-Integration werden zwei oder mehr Anwendungen über ihre Anwendungsprogrammierschnittstellen (APIs) miteinander verbunden, um Daten und Funktionen auszutauschen.

  • API-Sicherheit?

    Erfahren Sie, was API-Sicherheit ist und warum sie für die Anwendungssicherheit und die Verhinderung bösartiger Angriffe auf Anwendungsprogrammschnittstellen unerlässlich ist.

  • Verwaltung des Lebenszyklus von Anwendungen?

    Das Application Lifecycle Management (ALM) steuert und kontrolliert die Aktivitäten über den gesamten Lebenszyklus der Anwendung, um die Qualität zu verbessern und sicherzustellen, dass die Anwendung den erwarteten Geschäftswert liefert.

  • Risikomanagement für Anwendungen?

    Anwendungsrisikomanagement ist der Prozess der Identifizierung, Priorisierung und Reduzierung von Risiken innerhalb des Lebenszyklus der Softwareentwicklung.

  • Anwendungssicherheit?

    Die Anwendungssicherheit umfasst Sicherheitsmaßnahmen auf der Anwendungsebene, die darauf abzielen, Datenverletzungen innerhalb von Anwendungen zu verhindern.

  • Einhaltung der Anwendungssicherheit?

    Bei der Einhaltung von Sicherheitsvorschriften für Anwendungen geht es darum, sicherzustellen, dass die Anwendungen die gesetzlichen, branchenspezifischen und organisatorischen Sicherheitsanforderungen erfüllen.

  • Application Security Posture Management (ASPM)?

    Application Security Posture Management (ASPM) ist die Grundlage für moderne ASPM-Sicherheitspraktiken.

  • Künstliche Intelligenz (KI)?

    Künstliche Intelligenz (KI) imitiert die menschliche Intelligenz mit Maschinen. Erfahren Sie mehr darüber, wie OpenText künstliche Intelligenz in seinen Lösungen einsetzt.

  • B2B-Integration?

    Erfahren Sie, was B2B-Integration ist, warum sie für Ihre Lieferkette wichtig ist und wie sie die Zusammenarbeit mit Kunden, Lieferanten und Partnern optimieren kann.

  • B2B-Verbundzugang?

    Der föderierte Zugriff von Unternehmen zu Unternehmen setzt Identitätssicherheitsstandards und -protokolle durch. Erfahren Sie mehr über B2B-Verbundzugang.

  • Verhaltensbasierte Analytik?

    Was sind Verhaltensdaten, warum sollten Sie sie sammeln und wie können Sie sie zum Schutz Ihres Unternehmens nutzen?

  • Kapazitätsplanung?

    Die Kapazitätsplanung kann Ihrem Unternehmen helfen, besser für die Zukunft zu planen. Erfahren Sie mehr über Kapazitätsplanung und warum sie für Ihr Unternehmen wichtig ist.

  • CASB (Cloud Access Security Broker)?

    Cloud Access Security Broker (CASB) wird zur Überwachung von Cloud-bezogenen Aktivitäten und zur Anwendung von Sicherheits-, Compliance- und Governance-Regeln auf Cloud-basierte Ressourcen verwendet.

  • Chaos Engineering?

    Chaos Engineering ist ein Testkonzept für die Softwareentwicklung, das darauf abzielt, unerwartete Ausfälle zu vermeiden.

  • CI/CD?

    Kontinuierliche Integration (CI) und kontinuierliche Bereitstellung (CD) sind Methoden, mit denen Entwicklungsteams häufige Codeänderungen bereitstellen können.

  • Cloud-Backup?

    Bei der Cloud-Sicherung werden die Daten Ihres Servers gesichert und zum besseren Schutz an einem anderen Ort in der Cloud gespeichert.

  • Verwaltung von Inhalten in der Cloud?

    Cloud Content Management verlagert die Verwaltung von Inhalten in eine Cloud-Umgebung, um einen besseren Zugang, mehr Flexibilität, mehr Sicherheit und eine bessere Kostenkontrolle zu ermöglichen.

  • Datenverwaltung in der Cloud?

    Unter Cloud-Datenmanagement versteht man das Speichern, Organisieren, Schützen und Analysieren von Daten mithilfe von Cloud-Computing-Infrastrukturen und -Diensten.

  • Cloud-Verwaltung?

    Cloud-Management-Systeme helfen, die administrative Kontrolle über das Cloud-Computing zu behalten. Erfahren Sie, wie Cloud Service Management Ihr Unternehmen unterstützen kann.

  • Cloud-Migration?

    Die Cloud-Migration stellt einen strategischen Wandel in der Art und Weise dar, wie Unternehmen ihre digitalen Ressourcen verwalten. Sie umfasst den systematischen Prozess der Verlagerung von Anwendungen, Daten, Arbeitslasten und IT-Ressourcen von der traditionellen lokalen Infrastruktur in dynamische Cloud-Umgebungen.

  • Sicherheit von Cloud-nativen Anwendungen?

    Cloud-native Anwendungssicherheit ist die Praxis des Schutzes von Anwendungen, die mit modernen Cloud-nativen Architekturen erstellt wurden, einschließlich Microservices-Sicherheit, Containern, serverlosen Funktionen und Kubernetes-Orchestrierung.

  • Cloud-Orchestrierung?

    Cloud-Orchestrierung hilft bei der Verwaltung der Zusammenschaltung von Arbeitslasten in Cloud-Infrastrukturen.

  • Cloud-Rückführung?

    Verstehen Sie die Strategie der Cloud-Rückführung, die Herausforderungen der Implementierung und die Erfolgskennzahlen.

  • CMDB?

    Eine Konfigurationsmanagement-Datenbank (CMDB) ist eine Datenbank, die es erleichtert, den Überblick über IT-Assets und Konfigurationen zu behalten.

  • Kognitive Suche?

    Die kognitive Suche, die durch künstliche Intelligenz (KI) unterstützt wird, liefert kontextbezogene Informationen, die für die Informationssuche des Nutzers hochgradig relevant sind, indem sie die Absicht des Nutzers sowie die Muster und Beziehungen innerhalb des Datenkorpus verstehen.

  • Konfigurationsmanagement?

    Konfigurationsmanagement (CM) ist ein systemtechnischer Prozess zur Festlegung und Aufrechterhaltung der Konsistenz der Leistung, der funktionalen und physischen Eigenschaften eines Produkts während seines gesamten Lebenszyklus.

  • Integration von Inhalten?

    Die Integration von Inhalten führt Geschäftsanwendungen und -systeme - und die darin enthaltenen Inhalte - zusammen, so dass Informationen, Daten und Prozesse nahtlos hin und her fließen können.

  • Verwaltung von Inhalten?

    Content Management ist der Prozess der Verwaltung von Inhalten von der Erstellung bis zur Bereitstellung. Erfahren Sie mehr über Content Management und Frameworks.

  • Kontinuierliche Tests der Anwendungssicherheit?

    Kontinuierliches Testen der Anwendungssicherheit (Continuous Application Security Testing, CAST) ist die Praxis der Einbettung automatisierter Sicherheitsprüfungen in den gesamten Softwareentwicklungszyklus (SDLC).

  • Kontinuierliche Lieferung?

    Continuous Delivery ist eine Softwareentwicklungsmethode, die es Entwicklungsteams ermöglicht, Software in schnellen, automatisierten Zyklen zu erstellen, zu testen und zu veröffentlichen. Das Ziel ist einfach, aber wirkungsvoll: Es soll sichergestellt werden, dass jede Codeänderung immer in einem einsatzfähigen Zustand ist und mit minimalem manuellen Aufwand oder Risiko in die Produktion übernommen werden kann.

  • Kontinuierliche Prüfung?

    Unter kontinuierlichen Tests versteht man die Durchführung automatisierter Tests während des gesamten Lebenszyklus der Softwareentwicklung (SDLC), um schnelles Feedback zu Geschäftsrisiken zu erhalten.

  • Management der Kundenkommunikation (CCM)?

    Der Begriff Kundenkommunikationsmanagement bezieht sich auf die Strategie, die Software und die Prozesse, die Unternehmen einsetzen, um personalisierte Kommunikation für Kunden über verschiedene Kanäle zu erstellen, zu verwalten und bereitzustellen.

  • Kundenerfahrung (CX)?

    Kundenerfahrungen fördern das Unternehmenswachstum, erhöhen die Loyalität & und sorgen für einen ROI. Entdecken Sie CX-Management-Strategien und -Lösungen für den Unternehmenserfolg.

  • Kundenerfahrung als Dienstleistung (CXaaS)?

    Customer Experience as a Service (CXaaS) ist ein cloudbasierter, vollständig verwalteter Service, der Unternehmen bei der Entwicklung, Bereitstellung und Verbesserung der Kundenerfahrung an allen Berührungspunkten unterstützt.

  • Kundenerfahrungsmanagement (CXM)?

    Customer Experience Management (CXM) ist die Praxis der Gestaltung und Verbesserung der Interaktionen und Berührungspunkte, die ein Kunde mit einem Unternehmen hat.

  • Erfolg beim Kunden?

    Kundenerfolg ist ein proaktiver, langfristiger Ansatz für das Management von Kundenbeziehungen, der sich darauf konzentriert, den Kunden bei der Nutzung des Produkts oder der Dienstleistung eines Unternehmens zu helfen, die gewünschten Ergebnisse zu erzielen.

  • Cyber-Resilienz?

    Erfahren Sie mehr über Cyber-Resilienz und warum es für Ihr Unternehmen wichtig ist, sich an bekannte und unbekannte Sicherheitskrisen, Bedrohungen, Widrigkeiten und Herausforderungen anzupassen.

  • Jagd auf Cyber-Bedrohungen?

    Die Suche nach Cyber-Bedrohungen ist ein Sicherheitsprozess, bei dem nach bösartigen oder verdächtigen Aktivitäten gesucht wird, die sich zuvor der Entdeckung entzogen haben.

  • Cybersecurity?

    Cybersicherheit hilft, Sicherheitsbedrohungen zu verhindern und Organisationen wirksam zu schützen. OpenText erläutert die Bedeutung von Cybersicherheit in Unternehmen.

  • Verwaltung des Datenzugriffs?

    Erfahren Sie, was Data Access Governance ist und wie sie Ihrem Unternehmen helfen kann, Bedrohungen durch unberechtigten Zugriff auf Ihre unstrukturierten Daten zu erkennen und zu bekämpfen.

  • Datenarchivierung?

    Die Datenarchivierung hilft Unternehmen, strukturierte und unstrukturierte Daten und Inhalte aus Anwendungen, Datenbanken und Content Repositories sicher zu speichern.

  • Datensicherung und -wiederherstellung?

    Sichern Sie die kritischen Daten Ihres Unternehmens mit Sicherungs- und Wiederherstellungsstrategien

  • Datenerhebung?

    Informieren Sie sich über die Datenerfassung, indem Sie zunächst definieren, was sie bedeutet. Holen Sie sich noch heute Zugang zu Blogs, Ressourcen, Konferenzen und vielem mehr zum Thema Datenerfassung.

  • Datenverwaltung?

    Data Governance ist ein Rahmenwerk, das Unternehmen dabei hilft, Datenbestände besser zu verwalten.

  • Daten-See-Haus?

    Entdecken Sie, wie Data Lakehouses die Datenverwaltung verändern, verschiedene Datentypen unterstützen und erweiterte Analysen ermöglichen. Sehen Sie, wie OpenText diese Möglichkeiten erweitert.

  • Schutz vor Datenverlust (DLP)?

    Erfahren Sie, was Data Loss Prevention (DLP) ist, wie es sensible Daten schützt und warum es für die Einhaltung gesetzlicher Vorschriften unerlässlich ist.

  • Data Mesh und Data Fabric?

    Erfahren Sie, wie Data Mesh und Data Fabric unterschiedliche Ansätze zur Lösung des Problems der disparaten Daten verfolgen, um Ihnen zu helfen, mehr Wert aus Daten zu schöpfen.

  • Datenorchestrierung?

    Datenorchestrierung ist der Prozess der Organisation, Koordination und Verwaltung verschiedener datenbezogener Aufgaben und Arbeitsabläufe über mehrere Systeme, Anwendungen und Speicherorte hinweg.

  • Datensicherheit?

    Erfahren Sie alles über Datensicherheit, beginnend mit einer Definition von Experten. Erhalten Sie Zugang zu Datensicherheitsressourcen, einschließlich Blogbeiträgen, Artikeln, Forschungspapieren und mehr.

  • Datenlager?

    Verstehen Sie die Grundlagen und Vorteile von Data Warehouses für Großunternehmen. Erfahren Sie, wie sie die datengestützte Entscheidungsfindung umgestalten.

  • Datenbank als Dienstleistung (DBaaS)?

    Erfahren Sie, wie Database as a Service (DBaaS) den Zugriff auf Datenbanken ermöglicht, ohne dass physische Hardware, die Installation von Software oder die Konfiguration der Datenbank erforderlich sind.

  • Datenzentrierte Prüfung und Schutz (DCAP)?

    DCAP (Data-Centric Audit and Protection) ist ein Ansatz zum Schutz von Informationen, der Datensicherheit und Audit-Funktionalität kombiniert.

  • Erfahrung als Entwickler?

    Die Erfahrung der Entwickler (DevEx) ist ein wichtiger, aber oft übersehener Aspekt der Softwareentwicklung. Sie umfasst die Gesamterfahrung, die Entwickler bei der Arbeit an einem Projekt machen, einschließlich der von ihnen verwendeten Tools, der Prozesse, die sie befolgen, und der Umgebung, in der sie arbeiten.

  • DevOps?

    Was ist DevOps, was sind seine wichtigsten Funktionen und wie kann es schnellere und erfolgreichere Rollouts der Anwendungsproduktion ermöglichen?

  • DevOps-Automatisierung?

    Unter DevOps-Automatisierung versteht man die Rationalisierung und Beschleunigung des Lebenszyklus der Softwareentwicklung durch die Reduzierung des manuellen Aufwands und die Einführung intelligenter, wiederholbarer Prozesse.

  • DevSecOps?

    DevSecOps, auch Secure DevOps oder SecDevOps genannt, ermöglicht nahtlose Anwendungssicherheit zu einem früheren Zeitpunkt im Softwareentwicklungszyklus (SDLC).

  • Digital Asset Management (DAM)?

    Digital Asset Management (DAM) ermöglicht es Unternehmen, ihre digitalen Bestände während des gesamten Lebenszyklus der Inhalte effektiv zu organisieren, zu speichern, abzurufen, gemeinsam zu nutzen und zu pflegen.

  • Digitale Erfahrung?

    Die digitale Erfahrung umfasst alle Interaktionen zwischen einer Person und einem Unternehmen über digitale Technologien.

  • Digitale Fabrik?

    Eine Digitale Fabrik ist ein Organisationsmodell für die Erstellung und Pflege eines oder mehrerer digitaler Produkte, Dienstleistungen oder Erlebnisse.

  • Digitales Fax?

    Digitale Faxlösungen wandeln Dokumente in ein digitales Format um und übertragen sie sicher über digitale Protokolle, Computernetze oder das Internet.

  • Digital Operational Resilience Act (DORA)?

    DORA ist eine umfassende Verordnung der Europäischen Union zur Stärkung der digitalen operativen Widerstandsfähigkeit des Finanzsektors.

  • Digitale Transformation?

    Die digitale Transformation kann einen großen positiven Einfluss auf Ihr Unternehmen haben. Erfahren Sie, wie Sie mit der digitalen Transformation Ihres Unternehmens beginnen können.

  • Digitaler Zwilling?

    Entdecken Sie, wie digitale Zwillinge virtuelle Repliken erstellen, um die Effizienz zu steigern, Kosten zu senken, Ausfälle vorherzusagen und die Leistung in der Energiebranche zu optimieren.

  • Digitale Forensik?

    Bei der digitalen Forensik geht es um das Sammeln, Bewahren, Analysieren und Berichten von digitalen Beweisen, die auf Computern, mobilen Geräten, in Cloud-Umgebungen und Netzwerksystemen gefunden werden.

  • Digitale Forensik und Reaktion auf Vorfälle (DFIR)?

    Digitale Forensik und Incident Response (DFIR) ist eine wichtige Cybersicherheitspraxis, die es Unternehmen ermöglicht, Bedrohungen mit Vertrauen und Präzision zu erkennen, zu untersuchen und darauf zu reagieren.

  • Dokumentenverwaltung?

    Die Dokumentenverwaltung stellt sicher, dass Informationen effektiv erfasst, indiziert, organisiert, gespeichert und abgerufen werden können, um die Unternehmensziele zu unterstützen.

  • Überprüfung von Dokumenten?

    Erfahren Sie, wie die Überprüfung von Dokumenten mit Hilfe von KI-Technologie die Kosten für Rechtsstreitigkeiten um fast 90% reduziert.

  • Dynamisches Testen der Anwendungssicherheit (DAST)?

    Dynamic Application Security Testing (DAST) hilft dabei, Schwachstellen in einer Anwendung aufzuspüren, bevor diese bereitgestellt wird. Erfahren Sie, warum dies ein wichtiger Teil des SDLC ist.

  • Elektronische Rechnungsstellung?

    Erfahren Sie die wichtigsten Vorteile der elektronischen Rechnungsstellung (e-Invoicing), wie sie den Cashflow verbessert und gleichzeitig die Compliance sicherstellt, und wie OpenText Ihnen beim Einstieg helfen kann.

  • Frühzeitige Beurteilung von Fällen?

    Sehen Sie, wie die KI-gestützte Frühbewertung von Fällen dazu beiträgt, kritische Beweise aufzudecken, Fallrisiken zu bewerten und eDiscovery-Kosten zu reduzieren, bevor die Untersuchung beginnt.

  • eDiscovery?

    Erforschen Sie die Grundlagen von eDiscovery: Verstehen Sie, wie die Verwaltung digitaler Beweise die rechtlichen Abläufe in modernen Unternehmen und Rechtsteams verändert.

  • Elektronischer Datenaustausch (EDI)?

    Erfahren Sie, wie der elektronische Datenaustausch B2B-Abläufe rationalisiert, Kosten reduziert und die Genauigkeit verbessert. Entdecken Sie die Vorteile der Implementierung und bewährte Verfahren.

  • Eingebettete Software?

    Entdecken Sie die Vorteile eingebetteter Software: schnelle Integration, Skalierbarkeit und geringere Risiken.

  • Verschlüsselung?

    Die Verschlüsselung trägt zum Schutz Ihrer Daten bei, indem sie verhindert, dass Unbefugte auf sie zugreifen können. Erfahren Sie mehr darüber, was Verschlüsselung ist und wie sie funktioniert.

  • Enterprise Content Management (ECM)?

    Enterprise Content Management (ECM) ist ein umfassender Ansatz zur Organisation, Speicherung und Nutzung der verschiedenen Informationsbestände eines Unternehmens.

  • Unternehmensintegration?

    Die Unternehmensintegration verbindet interne und externe Systeme, Datenquellen und Anwendungen, einschließlich API-Integration, B2B-Integration und Cloud-Integration, um eine einheitliche IT-Infrastruktur zu schaffen.

  • Management von Unternehmensdienstleistungen?

    Erfahren Sie, warum Enterprise Service Management (ESM) unverzichtbar ist und warum Unternehmen ihre Herangehensweise an die Bereitstellung von Arbeitsplatzdiensten für Mitarbeiter überdenken sollten.

  • ERP-Integration?

    Erfahren Sie, wie die ERP-Integration Geschäftssysteme verbindet, die Datenkonsistenz verbessert & und die Lieferketten optimiert. Entdecken Sie OpenText-Lösungen für optimierte Abläufe.

  • Ereignis-Korrelation?

    Die Ereigniskorrelation bezieht sich auf die Prozesse, die bei der Analyse von Beziehungen zwischen Ereignissen ablaufen. Erfahren Sie mehr über die Ereigniskorrelation und ihre Werkzeuge.

  • Dateianalyse?

    Erfahren Sie, was eine Dateianalyse ist und warum sie für Ihr Unternehmen wichtig ist, um das wachsende Datenvolumen zu bewältigen und festzustellen, wer Zugriff auf welche Daten hat.

  • FinOps?

    Erfahren Sie mehr über FinOps, seine Schlüsselbereiche und wie es funktionsübergreifende Teams bei der Zusammenarbeit und der Verwaltung von Cloud Computing-Kosten unterstützt.

  • Funktionstests?

    OpenText erklärt funktionale Tests, funktionale Testtypen und wie man mit funktionalen Tests einen Mehrwert erzielt. Erfahren Sie mehr über unsere Software für Funktionstests.

  • Generative KI-Sicherheit?

    Generative KI-Sicherheit (manchmal auch als KI-Code-Risiko bezeichnet) ist die Praxis des Schutzes von Anwendungen und Organisationen vor den einzigartigen Risiken, die von generativen Systemen der künstlichen Intelligenz (GenAI) und KI-gestützten Codierungstools ausgehen.

  • Helpdesk?

    Erfahren Sie, was ein Helpdesk ist und wie es die Beantwortung von Mitarbeiterfragen und -anfragen zentralisiert und die Effizienz durch Self-Service-Support steigert.

  • Hybride Cloud-Strategie?

    Erfahren Sie, was eine Hybrid-Cloud-Strategie ist und wie Unternehmen Analysen und Services sowohl in öffentlichen als auch in privaten Clouds bereitstellen, um mehr Flexibilität und Leistung zu erhalten.

  • Hybride Wolke?

    Erfahren Sie, wie die Hybrid Cloud als IT-Infrastruktur genutzt wird, die öffentliche und private Clouds kombiniert und die Verwaltung und Portierung von Anwendungen zwischen diesen ermöglicht.

  • Hybrides IT-Management?

    Erfahren Sie, was hybrides IT-Management ist und wie es dabei hilft, sowohl Cloud- als auch On-Premises-Infrastrukturen zu verwalten, um einen kostengünstigeren und risikoärmeren Ansatz für den IT-Betrieb zu bieten.

  • Informationsmanagement?

    Erfahren Sie, warum Informationsmanagement in der heutigen informationsgesteuerten Geschäftswelt eine entscheidende Disziplin ist.

  • Identitäts- und Zugangsmanagement?

    Erfahren Sie, was Identitäts- und Zugriffsmanagement ist und warum es unerlässlich ist, um die sensiblen Informationen und Systeme Ihres Unternehmens vor unbefugtem Zugriff zu schützen.

  • Identitätsmanagement und -verwaltung?

    Erfahren Sie, wie Identity Governance und Administration (IGA) sicherstellen, dass nur die richtigen Personen Zugang zu sensiblen Informationen in Ihrer IT-Infrastruktur haben.

  • Erkennung von und Reaktion auf Identitätsbedrohungen?

    Erfahren Sie, wie Identity Threat Detection and Response dabei hilft, identitätsbasierte Cyberangriffe zu erkennen, zu verhindern und darauf zu reagieren, um die Sicherheit zu erhöhen.

  • Informationsmanagement?

    Information Governance ist eine definierte Strategie für Informationen in Ihrem Unternehmen. Erfahren Sie mehr über Information Governance und warum sie für Ihr Unternehmen so wichtig ist.

  • Sicherheit der Infrastruktur als Code (IaC)?

    Infrastructure-as-code (IaC)-Sicherheit ist die Praxis des Schutzes von Cloud-Infrastrukturkonfigurationen, die durch Code definiert und bereitgestellt werden.

  • Bedrohung durch Insider?

    Insider-Bedrohungen stellen eine interne Bedrohung für Unternehmen und ihre Daten dar. Erfahren Sie mehr über die Arten von Sicherheitsbedrohungen durch Insider im Bereich der Cybersicherheit.

  • Intelligente Inhaltsverwaltung?

    Intelligentes Content Management vereint eine komplette Suite von End-to-End-Content-Services und setzt auf fortschrittliche Technologien wie GenAI, intelligente Dokumentenverarbeitung, Prozessautomatisierung und Information Governance, damit Unternehmen das Potenzial von Informationen voll ausschöpfen können.

  • Intelligente Dokumentenverarbeitung?

    Intelligente Dokumentenverarbeitung (IDP) erweitert die intelligente Dokumentenerfassung durch KI und Automatisierung und verwandelt Dateien in organisierte Informationen.

  • Internet der Dinge (IoT)?

    Erfahren Sie, was IoT ist, sehen Sie sich Beispiele aus der Praxis an und erfahren Sie, wie vernetzte Geräte die Effizienz, Sicherheit und Innovation in verschiedenen Branchen steigern.

  • IT-Automatisierung?

    Erfahren Sie, wie IT-Automatisierung mithilfe von Software wiederholbare Anweisungen und Prozesse erstellt, die die menschliche Interaktion mit IT-Systemen ersetzen oder reduzieren können.

  • IT-Betriebsmanagement?

    IT Operations Management (ITOM) bezieht sich auf die Verwaltung und Überwachung der technologischen Infrastruktur, Anwendungen und Dienste, die den Geschäftsbetrieb unterstützen.

  • IT-Dienstleistungsmanagement (ITSM)?

    IT-Servicemanagement (ITSM) ist die Gesamtheit von Richtlinien, Prozessen und Verfahren zur Entwicklung, Planung, Bereitstellung, zum Betrieb, zur Kontrolle und zur Verbesserung kundenorientierter IT-Services.

  • Schlüsselverwaltung?

    Erfahren Sie, warum die richtige Verwaltung von kryptografischen Schlüsseln für eine effektive Verschlüsselung unerlässlich ist und warum eine schlechte Schlüsselverwaltung starke Algorithmen unbrauchbar machen kann.

  • Rechtlicher Halt?

    Informieren Sie sich darüber, wie Prozesse zur Unterbrechung von Rechtsstreitigkeiten und Software zur Unterbrechung von Rechtsakten rechtliche Risiken und Aufbewahrungsanforderungen mindern.

  • Lasttests?

    Lasttests messen die Geschwindigkeit oder Kapazität eines Systems oder einer Komponente. Erfahren Sie mehr über Lasttests und wie sie funktionieren.

  • Maschinelles Lernen?

    Maschinelles Lernen ist eine Anwendung der KI, die es Anwendungen ermöglicht, aus Erfahrungen zu lernen und sich mit der Zeit zu verbessern. Erfahren Sie mehr über die Funktionen des maschinellen Lernens.

  • Mobile Authentifizierung?

    Die mobile Authentifizierung hilft, die Identität eines Nutzers sicher zu überprüfen. Erfahren Sie mehr über mobile Authentifizierung und warum sie für Ihr Unternehmen so wichtig ist.

  • Mobile App-Tests?

    Das Testen mobiler Anwendungen ist ein dynamischer Prozess, bei dem überprüft wird, ob eine mobile Anwendung reibungslos funktioniert, ein hervorragendes Benutzererlebnis bietet und auf einer Vielzahl von Geräten und Betriebssystemen zuverlässig funktioniert.

  • Modellbasierte Tests?

    Beim modellbasierten Testen (MBT) werden abstrakte Modelle eines Systems verwendet, um automatisch Testfälle zu generieren, was das systematische Testen komplexer Systeme ermöglicht.

  • Multicloud?

    Multicloud ist ein ausgeklügelter Ansatz, bei dem Unternehmen mehrere Cloud-Service-Anbieter nutzen, um ihre Rechenressourcen, Anwendungen und Dateninfrastruktur zu verteilen.

  • Multi-Faktor-Authentifizierung?

    Erfahren Sie, was Multi-Faktor-Authentifizierung ist und wie Ihr Unternehmen MFA nutzen kann, um Ihre Daten zu schützen und Angriffe auf die Cybersicherheit zu verhindern.

  • Erweiterte NetIQ-Authentifizierung?

    Erfahren Sie, wie Unternehmen mit Advanced Authentication passwortlose Lösungen für die 2-Faktor-Authentifizierung und Multi-Faktor-Authentifizierungen implementieren können.

  • Netzmanagement?

    Netzwerkmanagement hilft bei der effektiven Verwaltung und Wartung Ihrer Unternehmensnetzwerke.

  • Beobachtbarkeit des Netzes?

    Entdecken Sie, wie die Beobachtung von Netzwerken optimale Leistung und nahtlose Konnektivität gewährleistet.

  • Beobachtbarkeit im IT-Betrieb?

    Erfahren Sie mehr über die Beobachtbarkeit in ITOps und wie sie sich von der traditionellen Überwachung unterscheidet, indem sie ein umfassendes Verständnis des System-/Anwendungsverhaltens ermöglicht.

  • Open-Source-Sicherheit?

    Open Source Security bietet Anwendern einen besseren Einblick in den Open-Source-Bestand von Anwendungen. Erfahren Sie mehr über Open-Source-Sicherheit.

  • Open-Source-Intelligence (OSINT)?

    OSINT sind die Erkenntnisse, die aus der Analyse öffentlicher Datenquellen wie Fernsehen und Radio, sozialer Medien und Websites gewonnen werden.

  • OpenTelemetry?

    Entdecken Sie, wie OpenTelemetry die Beobachtbarkeit von Anwendungen erhöht, den IT-Betrieb verbessert und den Geschäftserfolg fördert. Entdecken Sie die kosteneffizienten Lösungen von OpenText.

  • Order to Cash (O2C)?

    Erfahren Sie, wie Order to Cash (O2C) Bestell-, Fakturierungs- und Zahlungsprozesse rationalisiert, um den Cashflow, die Effizienz und die Kundenzufriedenheit zu steigern.

  • OWASP Top 10?

    Lernen Sie die OWASP Top 10 kennen und erfahren Sie, wie sie Anwendungssicherheitsrichtlinien bereitstellen, die Entwicklern dabei helfen, die von ihnen entworfenen und bereitgestellten Anwendungen zu sichern.

  • Passwortlose Authentifizierung?

    Erfahren Sie, wie die passwortlose Authentifizierung eine bequeme Anmeldung ohne die Verwendung des typischen Benutzernamens und Passworts ermöglicht und den Benutzern ein höheres Maß an Identitätssicherheit und -überprüfung bietet.

  • Leistungstechnik?

    Erfahren Sie mehr über Performance Engineering und die Unterschiede zwischen Performance Engineering und Performance Testing.

  • Leistungstests?

    Im Folgenden erfahren Sie, was Leistungstests sind und wie sie die Qualität der Anwendungen in Ihrem Unternehmen erheblich verbessern können.

  • Orchestrierung der Politik?

    Erfahren Sie, wie die Orchestrierung von Richtlinien eine zentrale Übersicht und Kontrolle über Zugriffsrechte, Richtlinienänderungen und Richtlinienkontrollen in den IT-Umgebungen von Unternehmen ermöglicht.

  • Vorausschauende Wartung?

    Erfahren Sie, wie Predictive Maintenance Datenanalysen einsetzt, um teure Break/Fix- und planmäßige Wartungsmodelle zu verbessern.

  • Das Prinzip des geringsten Privilegs?

    Erfahren Sie, was das Sicherheitskonzept des "Least Privilege Access" ist und warum Benutzer nur Zugriff auf das erhalten sollten, was sie für ihre Produktivität benötigen, aber nicht mehr.

  • Private Cloud?

    Private Cloud Computing ist ein Modell des Cloud Computing, bei dem IT-Dienste über eine private IT-Infrastruktur für die dedizierte Nutzung durch eine einzelne Organisation bereitgestellt werden.

  • Verwaltung des privilegierten Zugangs?

    Erfahren Sie, wie Privileged Access Management (PAM) Ihr Unternehmen dabei unterstützt, den administrativen Zugriff in Ihrer komplexen, hybriden Infrastruktur zu erleichtern.

  • Projekt- und Portfoliomanagement?

    Projekt- und Portfoliomanagement (PPM) ist die Disziplin der Auswahl, Priorisierung und Verwaltung von Projekten und Initiativen, die auf die Unternehmensziele ausgerichtet sind.

  • Regressionstests?

    Regressionstests sind ein kritischer Qualitätssicherungsprozess, mit dem überprüft werden soll, ob die jüngsten Codeänderungen die bestehenden Funktionen nicht beeinträchtigt haben. Diese Art des Testens ist in agilen Umgebungen und kontinuierlichen Arbeitsabläufen, in denen häufige Aktualisierungen die Norm sind, unerlässlich.

  • Freigabe-Management?

    Was ist Release Management und was sind die wichtigsten Schritte im Release Management Prozess? Finden Sie die Antworten auf diese und weitere Fragen.

  • Risikobasierte Authentifizierung (RBA)?

    Die risikobasierte Authentifizierung (RBA) hilft Ihrem Unternehmen, das Risiko des Benutzers, der Zugang beantragt, zu berechnen und die Authentifizierung entsprechend anzupassen. Erfahren Sie mehr über risikobasierte Authentifizierung.

  • Robotergestützte Prozessautomatisierung (RPA)?

    Was ist RPA? Wie kann die robotergestützte Prozessautomatisierung dabei helfen, Prozesse für alltägliche Aufgaben zu automatisieren? Was sind RPA-Anwendungsfälle?

  • Sichere Kodierung?

    Unter sicherer Programmierung versteht man das Schreiben von Software auf eine Weise, die verhindert, dass Sicherheitslücken in Anwendungen eingeführt werden.

  • Security Operations Center (SOC)?

    OpenText erklärt, was ein Security Operations Center (SOC) ist und wie ein Security Operations Center die Cybersicherheitsstrategie Ihres Unternehmens unterstützen kann.

  • Linke Umschalttaste?

    Der Shift-Links-Ansatz hat sich zu einem Eckpfeiler für die schnellere Entwicklung hochwertiger Anwendungen entwickelt. Linksverschiebung bedeutet, dass Tests, Qualitätsprüfungen und Feedbackschleifen früher in den Softwareentwicklungszyklus (SDLC) integriert werden.

  • Eine einzige Stelle für die Verwaltung?

    Die Single-Point-of-Administration-Software hilft bei der Zentralisierung der Zugangskontrolle für alle Websites, wodurch der Bedarf an mehreren Software-Tools entfällt.

  • Einzelanmeldung?

    Erfahren Sie, wie Single Sign-On-Anmeldungen und SSO-Authentifizierung funktionieren und wie sich ein Benutzer mit einer ID bei mehreren verbundenen, aber unabhängigen, sicheren Systemen anmelden kann.

  • Analyse der Softwarezusammensetzung?

    Die Softwarekompositionsanalyse (SCA) ist ein Verfahren zur Anwendungssicherheit, das die in modernen Anwendungen verwendeten Open-Source- und Drittanbieterkomponenten identifiziert, verfolgt und verwaltet.

  • Software-Lieferung?

    Unter Softwarebereitstellung versteht man den gesamten Prozess der Entwicklung, Prüfung, Bereitstellung und Wartung von Softwareanwendungen. Es enthält alles, was erforderlich ist, um eine funktionierende Software in die Hände zu bekommen.

  • Sicherheit der Software-Lieferkette?

    Bei der Sicherheit der Software-Lieferkette geht es um den Schutz der Komponenten, Tools, Prozesse und Dienste, die den Lebenszyklus der Softwareentwicklung und -bereitstellung ausmachen.

  • Souveräne KI?

    Souveräne KI entwickelt sich zu einer Lösung, um die Kontrolle über KI-Systeme zu behalten und gleichzeitig die Einhaltung lokaler Gesetze und Vorschriften zu gewährleisten.

  • Souveräne Wolke?

    Sovereign Cloud ist ein innovativer Ansatz für Cloud-Infrastrukturen, der es Regierungen, Unternehmen und stark regulierten Branchen ermöglicht, die volle Kontrolle über ihre Daten zu behalten, und zwar in Übereinstimmung mit lokalen Gesetzen und rechtlichen Anforderungen.

  • Statisches Testen der Anwendungssicherheit (SAST)?

    Bei statischen Anwendungstests werden die Quelldateien einer Anwendung gescannt, um Sicherheitslücken im Code zu ermitteln. Erfahren Sie mehr über SAST.

  • Strategisches Portfoliomanagement?

    Strategisches Portfoliomanagement (SPM) ist die Disziplin der Ausrichtung von Investitionen, Programmen und Projekten auf die wichtigsten Geschäftsziele Ihres Unternehmens.

  • Zusammenarbeit in der Lieferkette?

    Erfahren Sie, was die Zusammenarbeit in der Lieferkette ist, welche Vorteile sie bietet, welche Beispiele es in der Praxis für die Zusammenarbeit in der Lieferkette gibt und wie man die häufigsten Herausforderungen meistert.

  • Kommandozentrale der Lieferkette?

    Entdecken Sie, wie moderne Supply Chain Command Center die Effizienz der Lieferkette und die funktionsübergreifende Zusammenarbeit in Echtzeit fördern. Erfahren Sie mehr über Funktionen, Vorteile und bewährte Praktiken bei der Implementierung.

  • Kontrollturm der Lieferkette?

    Entdecken Sie, wie Kontrolltürme die Lieferketten mit Echtzeit-Transparenz, Entscheidungen und Analysen revolutionieren. Lernen Sie die wichtigsten Vorteile kennen und setzen Sie bewährte Verfahren ein.

  • Rückverfolgbarkeit der Lieferkette?

    Die Rückverfolgbarkeit der Lieferkette in Echtzeit ermöglicht die Überprüfung der Authentizität, die Einhaltung von Vorschriften sowie die Steigerung von Vertrauen, Effizienz und Widerstandsfähigkeit.

  • Sichtbarkeit der Lieferkette?

    Transparenz in der Lieferkette ist die Fähigkeit, Produkte und die damit verbundenen Finanz- und Informationsflüsse auf ihrem Weg durch die Lieferkette zu verfolgen, von der Beschaffung der Rohstoffe bis zur Auslieferung an den Kunden.

  • Testmanagement?

    Was ist Testmanagement und wofür kann es eingesetzt werden? Erfahren Sie mehr über Testmanagement und Testmanagementprozesse und -werkzeuge.

  • Der SDLC?

    Der Lebenszyklus der Softwareentwicklung (SDLC) ist ein Prozess, der für den Entwurf, die Entwicklung und die Prüfung von Softwareanwendungen verwendet wird.

  • Bedrohungsdaten?

    Bedrohungsdaten helfen Sicherheitsteams bei der Verhinderung von Cyberangriffen. Erfahren Sie mehr darüber, wie Bedrohungsdaten und Erkennung Ihr Unternehmen schützen können.

  • Tokenisierung?

    Wir erklären, was Tokenisierung ist und wie Tokenisierung von Daten funktioniert. Erfahren Sie mehr über den Prozess der Tokenisierung anhand von Beispielen.

  • Vertrauenswürdige Internetverbindung (TIC) 3.0?

    Trusted Internet Connection (TIC) 3.0 hilft bei der Standardisierung des Sicherheitsprozesses für einzelne externe Netzwerkverbindungen. Erfahren Sie mehr über Zero Trust bei OpenText.

  • Vereinheitlichte Endpunktverwaltung?

    Unified Endpoint Management (UEM) ist ein ganzheitlicher Ansatz für die Verwaltung und Sicherung aller digitalen Endpunkte innerhalb des Technologie-Ökosystems eines Unternehmens.

  • Unstrukturierte Daten?

    Unstrukturierte Daten sind Datensätze, die nicht in einer vordefinierten Weise organisiert sind. Es ist wichtig, die Arten von unstrukturierten Daten zu kennen und zu wissen, wie man sie verwaltet.

  • Analyse des Nutzer- und Entitätsverhaltens (UEBA)?

    User and Entity Behavior Analytics (UEBA) hilft dabei, veraltete Sicherheitstools zu verbessern und unbekannte Cyberangriffe zu identifizieren.

  • Wertstrommanagement?

    Was ist Wertstrommanagement und wofür kann es eingesetzt werden? Erfahren Sie mehr über ValueEdge - unsere Software für das Wertstrommanagement.

  • Virtueller Assistent?

    Ein virtueller Assistent ist ein kognitives Computersystem, das wie ein menschlicher Bediener agiert, indem es den Nutzer anspricht, führt und ihm kontextrelevante Informationen liefert.

  • Null Vertrauen?

    Was ist eine Zero-Trust-Sicherheit? Erfahren Sie, was Zero-Trust ist, wie man Zero-Trust-Sicherheit implementiert und welche Herausforderungen bei der Implementierung eines Zero-Trust-Sicherheitsmodells auftreten.

Zurück nach oben ↑