OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Data Access Governance (häufig als DAG bezeichnet) ist ein Marktsegment, das sich auf die Identifizierung und Bewältigung bösartiger und nicht bösartiger Bedrohungen konzentriert, die sich aus dem unbefugten Zugriff auf sensible und wertvolle unstrukturierte Daten ergeben können.
Unternehmen setzen auf Data Access Governance, um:
Data Access Governance wird heute von allen Arten von Unternehmen eingesetzt, die geschäftskritische Daten speichern, die vor unberechtigtem Zugriff geschützt werden müssen. Branchen wie das Gesundheitswesen, Versicherungen, Banken und Finanzdienstleister, der Einzelhandel, die verarbeitende Industrie, der Energiesektor, die pharmazeutische Industrie, Behörden und der Verteidigungssektor haben sich schon früh für Data Access Governance entschieden, da sie die Vorschriften zur Datensicherheit und zum Datenschutz einhalten können.
Data Access Governance wird heute von allen Arten von Unternehmen eingesetzt, die geschäftskritische Daten speichern, die vor unberechtigtem Zugriff geschützt werden müssen. Branchen wie das Gesundheitswesen, Versicherungen, Banken und Finanzdienstleister, der Einzelhandel, die verarbeitende Industrie, der Energiesektor, die pharmazeutische Industrie, Behörden und der Verteidigungssektor haben sich schon früh für Data Access Governance entschieden, da sie die Vorschriften zur Datensicherheit und zum Datenschutz einhalten können.
Wir empfehlen, dass Sie mit dem Geschäftsrisiko und nicht mit der Technologie beginnen und dies in einem schrittweisen Ansatz tun. Mit anderen Worten: Sie sollten sich zunächst auf die Identifizierung und den Schutz von Netzwerkordnern konzentrieren, in denen Ihre sensibelsten oder wertvollsten Daten gespeichert sind. Verwenden Sie in Absprache mit den Dateneigentümern, die die Bedeutung der Daten kennen, Data Access Governance-Berichte, um festzustellen, ob die richtigen Benutzer den richtigen Zugriff auf die richtigen Daten haben. Legen Sie dann Richtlinien fest, die Zugriffsberechtigungen korrigieren und Repositories vor unberechtigtem Zugriff schützen. Nachdem Sie Ihre sensibelsten oder wertvollsten Repositories gesichert haben, wiederholen Sie diese Schritte für andere Standorte.
Wie der Titel eines von uns im Jahr 2021 veröffentlichten Papiers besagt: "Ransomware setzt auf schlechte Datenverwaltung ". Unternehmen neigen dazu, Benutzern übermäßigen Zugang zu gewähren, wodurch sie Ransomware und andere Arten von Malware in Bereiche des Netzwerks einschleusen können, in denen wichtige Daten gespeichert sind. Mit Data Access Governance können Sie eine Analyse der Zugriffsberechtigungen durchführen und diese dann nach dem Prinzip der geringsten Privilegien korrigieren, d. h. den Zugriff auf die Mindestanforderungen für die Ausführung von Arbeitsfunktionen beschränken.
Unstrukturierte Daten sind dateibasierte Daten, die nicht als Datensätze in einer Anwendungsdatenbank strukturiert sind. Dazu gehören Textverarbeitung, Tabellenkalkulation, Präsentationen, Medien, virtuelle Bilder und zahlreiche andere Dateitypen. Unstrukturierte Daten machen etwa 80 Prozent der gespeicherten Daten eines Unternehmens aus.
Während PII, PCI, PHI und andere regulierte strukturierte Daten durch Identitäts- und Zugriffsmanagementsysteme und Datenschutzbestimmungen geschützt werden, sind sensible und hochwertige Daten - einschließlich unternehmenskritischer Daten, die in Netzwerkspeichern und in der Cloud gespeichert sind - vielleicht am stärksten durch Datenverletzungen gefährdet. Dies liegt daran, dass sie normalerweise von Netzwerkadministratoren über NTFS und Active Directory-Zugriffsberechtigungen gesichert werden, ohne dass die Eigentümer der Geschäftsdaten, die mit den Daten vertraut sind, daran beteiligt sind.
Ein offensichtliches Beispiel sind persönliche Daten, die aus der Datenbank einer Anwendung kopiert und im Netz gespeichert werden. Aber es gibt auch die "Kronjuwelen" der Organisationen, deren Verletzung katastrophale Folgen haben könnte. Beispiele hierfür sind juristische Dokumente, Produktentwicklungspläne, noch nicht veröffentlichte vierteljährliche Verkaufsergebnisse, bevorstehende Marketingaktionen, Protokolle von Geschäftsakquisitionsbesprechungen und vieles mehr.
Zu den Zielen der Data Access Governance gehört nicht nur die Identifizierung von Risiken, sondern auch die Bereitstellung von Mitteln zu deren Beseitigung. So kann beispielsweise eine automatische Nachricht an die Dateneigentümer gesendet werden, dass sich die Zugriffsberechtigungen für einen Ordner mit hochwertigen Daten geändert haben. In Fortsetzung dieses Beispiels werden die Zugriffsberechtigungen automatisch wieder auf die ursprünglichen Einstellungen zurückgesetzt. Darüber hinaus könnte Data Access Governance-Software die Möglichkeit bieten, sensible und hochwertige Daten automatisch an sicherere Stellen im Netz zu verschieben.
Nein, aber Data Access Governance-Lösungen sind eng mit IAM-Ansätzen verbunden und unterstützen einen identitätszentrierten Sicherheitsansatz für den Datenzugriff. Mit anderen Worten: So wie IAM-Systeme den Zugriff auf Anwendungen und strukturierte Daten auf der Grundlage von Identität und Rolle gewähren oder einschränken, gewähren oder beschränken zukunftsorientierte Data Access Governance-Entwickler den Zugriff auf Repositories, in denen sensible und hochwertige unstrukturierte Daten gespeichert sind, auf der Grundlage von Identität und Rolle.
Ein Dateneigentümer ist eine in einer Abteilung benannte Person, die die Relevanz, die Sensibilität und den Wert der Abteilungsdateien kennt und daher mit dem Netzwerkadministrator zusammenarbeitet, um zu beraten, wo die Dateien gespeichert werden sollten, wer Zugriff auf die Dateien haben sollte und welche Dateien archiviert oder gelöscht werden sollten. Bei einigen Data Access Governance-Programmen erhält der Dateneigentümer Sicherheitsbenachrichtigungen und ist sogar befugt, bestimmte Datenverwaltungsaufgaben durchzuführen. Zum Beispiel das Aktivieren und Deaktivieren von Richtlinien, die den Benutzerzugang regeln.
Ein weiterer Vorteil ist die Fähigkeit der Data Access Governance, sicherzustellen, dass die Benutzer Zugang zu den Daten haben, die sie für ihre Arbeit benötigen. So kann beispielsweise eine Mitarbeiterin der Buchhaltungsabteilung, der fälschlicherweise der Zugang zu den Netzwerkspeichern für Rechnungen verweigert wurde, ihren Aufgaben nicht nachkommen. Data Access Governance kann den Zugriff je nach Benutzerrolle gewährleisten.
CyberRes Data Access Governance wurde speziell entwickelt, um Identitätselemente von Directory Services zu nutzen, einschließlich IDs, Attribute, Zugriffsberechtigungen, Gruppenmitgliedschaften und andere Arten von HR-Daten. Folglich erfüllt CyberRes Data Access Governance nicht nur die Anforderungen von Data Access Governance, sondern bietet auch zusätzliche einzigartige Funktionen wie
Gewinnen Sie Einblicke in Ihre unstrukturierten Daten und Repositories. Führen Sie dann Richtlinien ein, um sie vor unbefugtem Zugriff zu schützen.
Schützen Sie unstrukturierte Daten, und verhindern Sie unbefugten Zugriff