OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Die adaptive Zugangsverwaltung passt den Grad der Zugangssicherheit auf der Grundlage des zum Zeitpunkt des Zugangs eingeschätzten Risikos an. Während eine ausgereifte Zugangsverwaltungsinfrastruktur die Bereitstellung von Diensten mit Authentifizierungs- und Autorisierungssicherheit bietet, passt die adaptive Zugangsverwaltung diese Schutzmaßnahmen an das jeweilige Risiko an. Zu den Entscheidungskriterien für diese Anpassungen gehören kontextbezogene Informationen, z. B. ob die Nutzer auf hochsensible Informationen zugreifen:
Aus jeder der oben genannten Situationen lassen sich unterschiedliche Risikoniveaus ableiten. Jemand, der von einem unbekannten Gerät, das er noch nie zuvor gesehen hat, von einem weit entfernten und unerwarteten Ort aus auf sensible Informationen zugreift, ist etwas ganz anderes als der Zugriff auf dieselben Informationen von einer gesicherten Einrichtung aus. Selbst der Zugriff von einem entfernten, aber vertrauten oder erwarteten Standort aus birgt weitaus weniger Risiken, insbesondere von einem verwalteten Gerät aus.
Die Vertrautheit kann über den reinen Kontext hinaus erweitert werden. Ein ungewöhnlicher Zugang zu Informationen kann darauf hinweisen, dass der tatsächliche Antragsteller nicht derjenige ist, der bei der Authentifizierung angegeben wurde. Mithilfe des maschinellen Lernens der Verhaltensanalyse kann festgestellt werden, ob ein Anfrager (Person oder Prozess) erwartungsgemäß interagiert oder davon abweicht. Je nach dem kalkulierten Risiko kann die angeforderte Person unterbrochen werden, um auf eine andere Authentifizierungsart zu antworten, um ihre behauptete Identität zu stärken.
Der entscheidende Unterschied zwischen der heutigen adaptiven Zugangsverwaltungsinfrastruktur und den traditionellen risikobasierten Authentifizierungskontrollen, die vor einigen Jahren an Popularität gewannen, besteht darin, dass die Kontext- und Verhaltensinformationen des Antragstellers während der gesamten Sitzung und nicht nur bei der ersten Anfrage erfasst werden. In der Vergangenheit wurden beim risikobasierten Zugang die Authentifizierungs- und Autorisierungsanforderungen auf der Grundlage des zum Zeitpunkt der Anfrage gemessenen Kontexts festgelegt. Kontinuierliche Authentifizierung und Autorisierung sind die Fähigkeit, das Risiko während der gesamten Sitzung zu messen und währenddessen eine Aktion auszulösen. So kann der Anfragende beispielsweise später in der Sitzung auf sensiblere Informationen zugreifen als zu Beginn. Oder eine Verhaltensanalyse-Engine kann auf der Grundlage von Interaktionen und Anfragen eine niedrige Vertrauensbewertung der Identität des Anfragenden berechnen. In jedem Fall könnte die Infrastruktur für die Zugangsverwaltung aufgefordert werden, sich an das berechnete Risiko anzupassen.
IT-Sicherheitsteams erkennen zunehmend, dass ihre traditionellen Schutzmaßnahmen wie Firewalls und statische Zugriffsrichtlinien gegen die heutigen fortschrittlichen Bedrohungen nicht sehr effektiv sind. Trotz der zig Milliarden Dollar, die in Sicherheitslösungen investiert wurden, ist die Zahl der Sicherheitsverletzungen heute genauso hoch wie vor einem Jahrzehnt. Und da die Zahl der Verstöße hartnäckig hoch bleibt, steigen die Kosten für jeden einzelnen Verstoß weiter an. Abgesehen von den steigenden Kosten für Sicherheitsverletzungen nehmen Unternehmen immer mehr Cloud-basierte Dienste in Anspruch, wodurch die Rolle ihrer Firewalls in den Hintergrund rückt. In den Anfangsjahren der Cloud, als Unternehmen Infrastruktur-Service-Lösungen (IaaS) erwarben, um die Systemverwaltung auszulagern, war es üblich, die Kommunikation über die Firewalls zu leiten. Mit anderen Worten: IaaS war eine Erweiterung ihres Intranets. Heute, da Unternehmen ihre internen Dienste in SaaS-Dienste umwandeln, ist dieser Ansatz weit weniger verbreitet. Stattdessen verwenden Administratoren Föderationstechnologien, um ihre Identitäts- und Berechtigungsspeicher für Cloud-Dienste, die sie unterstützen, zu erweitern. Im Wesentlichen bedeutet dies, dass Identität tatsächlich die neue Grenze ist.
Während einige Unternehmen ihre sensibelsten Daten intern aufbewahren, ist es heute üblich, dass sie über einen SaaS-basierten Dienst genutzt werden. Die Herausforderung besteht darin, dass statische Zugangsverwaltungsrichtlinien ohne den zusätzlichen Schutz von Firewalls nicht ausreichen. Es ist zwar möglich, eine digitale Umgebung mit Hilfe von Zugriffsrichtlinien in einen Hochsicherheitszustand zu versetzen, aber das birgt auch schädliche Risiken. Restriktive Richtlinien frustrieren die Nutzer und senken ihre Produktivität. Bei B2C/B2B/G2C-Diensten werden restriktive Maßnahmen schnell zu einem Hemmschuh für die Verbraucher, die dann zu konkurrierenden Angeboten wechseln. Umgekehrt bieten Umgebungen, in denen es zu einfach ist, sich zu bewegen und zu konsumieren, in der Regel Möglichkeiten für böswillige Akteure, diese auszunutzen. Der bessere Ansatz ist eine dynamische Zugangskontrolle, die es Unternehmen ermöglicht, Reibungsverluste zu reduzieren, wenn das Risiko gering ist, und gleichzeitig mit erhöhter Sicherheit auf aktuelle Bedrohungen zu reagieren. Nicht nur die Art und Weise, wie Informationen erstellt und genutzt werden, hat sich dramatisch verändert, auch die Menge an sensiblen Informationen, die geschützt werden müssen, ist enorm. Die digitale Transformation des letzten Jahrzehnts hat die Arten von Informationen, einschließlich regulierter Informationen, die sowohl digital als auch vernetzt sind, erweitert. Die adaptive Zugangsverwaltung ermöglicht es, dass diese Informationen sowohl verbunden als auch sicher bleiben.
Ermöglichen Sie Single Sign-On und Zugriffskontrolle über Plattformen hinweg
Aktivieren Sie die kennwortlose und mehrstufige Authentifizierung
Sichern und kontrollieren Sie den privilegierten Zugriff zum Schutz kritischer Ressourcen