OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Cyber Threat Hunting ist ein zukunftsorientierter Ansatz für die Internetsicherheit, bei dem Bedrohungsjäger proaktiv nach Sicherheitsrisiken suchen, die sich im Netzwerk eines Unternehmens verbergen. Im Gegensatz zu passiveren Cybersecurity-Hunting-Strategien - wie z. B. automatisierte Systeme zur Erkennung von Bedrohungen - sucht Cyber-Hunting aktiv nach bisher unentdeckten, unbekannten oder nicht behobenen Bedrohungen, die die automatischen Verteidigungssysteme Ihres Netzwerks umgangen haben könnten.
Cyberkriminelle werden immer raffinierter und machen die Jagd auf Cyberbedrohungen zu einem wesentlichen Bestandteil robuster Sicherheitsstrategien für Netzwerke, Endgeräte und Datensätze. Wenn ein fortgeschrittener externer Angreifer oder eine Insider-Bedrohung den ersten Netzwerkverteidigungssystemen entgeht, kann er monatelang unentdeckt bleiben. In dieser Zeit können sie sensible Daten sammeln, vertrauliche Informationen kompromittieren oder sich Anmeldeinformationen sichern, die es ihnen ermöglichen, sich seitlich in Ihre Netzwerkumgebung zu schleichen.
Das Sicherheitspersonal kann es sich nicht mehr leisten, sich zurückzulehnen und darauf zu warten, dass automatische Systeme zur Erkennung von Cyber-Bedrohungen sie über einen bevorstehenden Angriff informieren. Mit Cyber Threat Hunting können sie proaktiv potenzielle Schwachstellen oder Bedrohungen erkennen, bevor ein Angriff Schaden anrichten kann.
Die Suche nach Cyber-Bedrohungen kombiniert das menschliche Element mit der großen Datenverarbeitungsleistung einer Softwarelösung. Menschliche Bedrohungsjäger, die mit Hilfe von Lösungen und Informationen/Daten Gegner ausfindig machen, die typische Verteidigungsmaßnahmen umgehen können, stützen sich auf Daten aus komplexen Sicherheitsüberwachungs- und Analysetools, um Bedrohungen proaktiv zu erkennen und zu neutralisieren.
Menschliche Intuition, strategisches und ethisches Denken und kreative Problemlösung spielen bei der Cyber-Jagd eine wesentliche Rolle. Diese menschlichen Eigenschaften ermöglichen es Unternehmen, Bedrohungen schneller und präziser zu beseitigen, als wenn sie sich ausschließlich auf automatisierte Tools zur Erkennung von Bedrohungen verlassen.
Damit die Suche nach Cyber-Bedrohungen funktioniert, müssen die Bedrohungsjäger zunächst eine Basislinie von erwarteten oder genehmigten Ereignissen erstellen, um Anomalien besser erkennen zu können. Auf der Grundlage dieser Basisdaten und der neuesten Bedrohungsdaten können Bedrohungsjäger dann Sicherheitsdaten und Informationen durchforsten, die von Technologien zur Erkennung von Bedrohungen gesammelt wurden. Zu diesen Technologien können Lösungen für das Management von Sicherheitsinformationen und Ereignissen (SIEM), Managed Detection and Response (MDR) oder andere Sicherheitsanalysetools gehören.
Sobald sie mit Daten aus verschiedenen Quellen - wie Endpunkt-, Netzwerk- und Cloud-Daten - ausgestattet sind, können Bedrohungsjäger Ihre Systeme auf potenzielle Risiken, verdächtige Aktivitäten oder Auslöser, die von der Norm abweichen, durchsuchen. Wird eine bekannte oder potenzielle Bedrohung entdeckt, können die Bedrohungsjäger Hypothesen aufstellen und das Netzwerk eingehend untersuchen. Bei diesen Untersuchungen versuchen die Bedrohungsjäger herauszufinden, ob eine Bedrohung bösartig oder harmlos ist oder ob das Netzwerk ausreichend vor neuen Arten von Cyber-Bedrohungen geschützt ist.
Ist die Jagd auf Cyber-Bedrohungen ein Teil der Bedrohungsanalyse?
Cyber-Bedrohungsanalysen konzentrieren sich auf die Analyse, Sammlung und Priorisierung von Daten, um das Verständnis der Bedrohungen zu verbessern, denen ein Unternehmen ausgesetzt ist.
Es gibt drei Hauptuntersuchungstypen für die Bedrohungsjagd:
Bei allen drei Untersuchungsarten suchen die Bedrohungsjäger in den Ereignissen nach Anomalien, Schwachstellen oder verdächtigen Aktivitäten außerhalb der erwarteten oder genehmigten Ereignisse. Wenn Sicherheitslücken oder ungewöhnliche Aktivitäten entdeckt werden, können die Jäger das Netzwerk flicken, bevor ein Cyberangriff erfolgt oder sich wiederholt.
Um ein Programm zur Jagd auf Cyber-Bedrohungen effektiv zu initiieren, sollten Ihre Sicherheitsmitarbeiter vier Schritte befolgen:
Da die Suche nach Cyber-Bedrohungen einen proaktiven, praktischen Ansatz zur Erkennung und Beseitigung von Bedrohungen erfordert, stehen einige Unternehmen bei der Implementierung dieser Sicherheitspraktik vor großen Herausforderungen. Damit ein Programm zur Jagd auf Cyber-Bedrohungen erfolgreich sein kann, muss ein Unternehmen drei Schlüsselkomponenten miteinander in Einklang bringen:
Die Bereitstellung aller drei Komponenten und die Sicherstellung ihres nahtlosen Zusammenwirkens erfordert viele organisatorische Ressourcen. Leider haben einige Sicherheitsteams keinen Zugang zu den richtigen Tools, Mitarbeitern oder Informationen, um ein umfassendes Programm zur Abwehr von Cyber-Bedrohungen zu entwickeln.
Ein erfolgreicher Schutz der Infrastruktur Ihres Unternehmens erfordert einen proaktiven und keinen reaktiven Ansatz. Vorbei sind die Zeiten, in denen automatisierte Technologien zur Erkennung von Bedrohungen allein ausreichten, um vertrauliche Daten oder Informationen zu schützen. Stattdessen müssen Ihre Sicherheitsteams ein fortlaufendes Programm zur Suche nach Cyber-Bedrohungen implementieren, das es ihnen ermöglicht, fundierte Hypothesen aufzustellen und Netzwerkanomalien, Risiken oder verdächtige Aktivitäten zu erkennen, bevor ein externer Angreifer oder eine Insider-Bedrohung Schaden anrichten kann.
Suchen Sie nach einem verwalteten Dienst zur Abwehr von Cyber-Bedrohungen, ohne in Software und Ressourcen investieren zu müssen? OpenText™ Security Services bietet Point-in-Time Threat Hunts und abonnementbasierte Services, um situative, unstrukturierte und strukturierte Bedrohungen zu erkennen und Anomalien, Schwachstellen und verdächtige Aktivitäten zu identifizieren. In Kombination mit unserer Expertise in den Bereichen Risiko und Compliance, digitale Forensik und Incident Response vertrauen unsere Kunden auf OpenText, um ihre Cyber-Resilienz zu verbessern.
Verteidigen Sie sich präzise, sichern Sie sich zuverlässig
Beschleunigen Sie die Erkennung von Bedrohungen und die Reaktion darauf durch Echtzeit-Korrelation und natives SOAR
Proaktive Erkennung von Insider-Risiken, neuartigen Angriffen und fortschrittlichen, anhaltenden Bedrohungen
Beschleunigen Sie die Erkennung von Bedrohungen mit aufschlussreichen, verwertbaren Sicherheitsinformationen
Erkennen und Reagieren auf wichtige Cyber-Bedrohungen