OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Least Privilege ist ein grundlegender Grundsatz der Zero-Trust-Sicherheit, mit der Kernphilosophie, nur so viel Zugriff wie nötig zu gewähren. Ursprünglich als Teil einer Netzsicherheitsstrategie erörtert, ist die Anwendung von Zero-Trust-Sicherheit auf der Anwendungsebene für verbrauchbare Ressourcen (Anwendungen, Dienste, Daten usw.) weitaus effektiver. Dieser Ansatz ermöglicht es Ihnen, bestimmte Richtlinien für den Ressourcenzugriff an die Personen und Programme zu binden, die darauf zugreifen.
Least-Privilege-Zugriff ist eine Sicherheitsstrategie, die darauf abzielt, dass Identitäten, Personen und Prozesse nur die minimalen Berechtigungen erhalten, die sie benötigen, um produktiv zu sein - oder im Fall von programmatischem Zugriff, um zu funktionieren. In seiner Einführung in die Informationssicherheit 800-12R1 weist das NIST (National Institute of Standards and Technology) auf allgemeine Bedenken hin, die durch das geringste Privileg angesprochen werden:
Von einer Ausweitung der Berechtigungen spricht man, wenn ein Benutzer mehr Berechtigungen anhäuft, als es seiner Rolle innerhalb des Unternehmens angemessen ist. Dies geschieht in der Regel allmählich und betrifft häufig Organisationen, die ihre regulierten oder sensiblen Daten schützen müssen. Wenn Personen ihre Rolle wechseln, werden ihnen oft schnell Genehmigungen erteilt, damit sie produktiv arbeiten können, aber da die Zuständigkeiten weiterbestehen können, werden frühere Berechtigungen oft beibehalten. Zu den Arten von Ressourcen, bei denen das geringste Vorrecht geprüft werden muss, gehören:
Irgendwann wird dem Führungsteam klar, dass es den privilegierten Zugang zu seinen Kerndiensten und sensiblen Informationen in den Griff bekommen muss. Sie setzen Prioritäten und sponsern Sicherheitsteams, die sich mit Informationseigentümern zusammenschließen, um Tigerteams für privilegierten Zugang zu bilden. Projekte werden angestoßen und Ziele definiert. Mit ihrer neu gestalteten Identity-Governance-Umgebung, die Zugriffsanfragen und -genehmigungen automatisiert, wird die Wartung der Umgebung an den Betrieb übergeben. Allzu oft wird diese Art der Konzentration nicht fortgesetzt - aber selbst bei automatisierten Anfragen und Genehmigungen besteht immer noch ein potenzielles Risiko, dass sich Privilegien einschleichen.
Oft schleichen sich Privilegien ein, wenn die Geschäftsdynamik von den festgelegten Governance-Richtlinien abweicht. Genehmigungs-Workflows haben die Tendenz, sich zu erweitern, wenn sich Organisationen verändern und Zuständigkeiten verlagern. Einige der häufigsten Ursachen für die Ausweitung von Privilegien sind:
Die Ausweitung von Privilegien ist fast unvermeidlich, da sich Organisationen an die verschiedenen Dynamiken, die ihnen auferlegt werden, anpassen oder darauf reagieren. Aber es verstößt gegen einen wichtigen Zero-Trust-Grundsatz, der Unternehmen vor Außenstehenden schützen soll, und trägt zu den hohen Kosten für Sicherheitsverletzungen bei, die in praktisch jeder Branche weiter steigen.
Einer der schwierigsten Aspekte beim Schutz vor schleichenden Privilegien ist die Tatsache, dass dies oft im Laufe der Zeit geschieht, während sich die Prüfer, die für viele Dinge verantwortlich sind, auf andere Dinge konzentrieren. Sie ist nicht zu einem bestimmten Zeitpunkt zu beobachten, sondern muss über einen relativ langen Zeitraum hinweg betrachtet werden. Da ein Konto auf subtile Weise unbemerkt in eine unannehmbare Risikostufe übergehen kann, hängt das Ausmaß, in dem es ein Sicherheitsrisiko darstellt, von der Anzahl der Benutzer, der Anzahl der von ihnen vorgenommenen Änderungen und der Sensibilität der zu schützenden Informationen ab. Das ist eine Sicherheitsherausforderung, die sich nicht mit einer Tabellenkalkulation lösen lässt.
Funktionstrennung und andere Unternehmensrichtlinien, die auf die Einhaltung von Vorschriften abzielen, lassen sich gut in Governance-Regeln umsetzen, aber Risikokriterien sind eher subjektiv. Hier sind die häufigsten:
Für Prüfer ist es ziemlich schwierig, Genehmigungen zu identifizieren, die sich im Laufe der Zeit verändern. Diese Art von Bewertungen kann durch eine automatisierte Analyse der Veränderungen im Laufe der Zeit unterstützt werden. Die Prüfer können dann auf diese Informationen in einem Dashboard oder Bericht zugreifen. Es ist zwar nicht möglich, alle Benutzer in einem Unternehmen zu überprüfen, aber es ist möglich, die wichtigsten Dutzend Benutzer, die das größte Risiko darstellen, effektiv zu überprüfen und zu kontrollieren.
Andere Arten von automatisch generierten Risikowarnungen und Berichten werden aus der Analyse der kontrollierten Ressourcen abgeleitet. Ressourcen mit sensiblen Informationen, die nicht regelmäßig überprüft werden, erhalten eine höhere Risikobewertung. Bei all diesen Warnungen besteht die wichtigste Innovation im Bereich der Governance heute in der Ermittlung und Hervorhebung von Risikobereichen im gesamten Umfeld.
Der Zugang mit den geringsten Rechten ist eine der Kernkomponenten einer Zero-Trust-Architektur. Das bedeutet, dass nur so viel Zugang wie nötig gewährt wird, und zwar mit nur minimalen Berechtigungen für die kürzeste erforderliche Dauer.
Weitere Zero-Trust-Komponenten sind:
Schützen Sie Daten durch vereinfachte Prozesse für die Compliance- und Zugriffs-Überprüfung
Sichern und kontrollieren Sie den privilegierten Zugriff zum Schutz kritischer Ressourcen
Schützen Sie unstrukturierte Daten, und verhindern Sie unbefugten Zugriff
Sichern Sie Ihre digitalen Ressourcen durch eine zuverlässige Verwaltung von Identitäten und Zugriff