OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Was ist ein SOC? Ein Security Operations Center(SOC) ist ein Team von IT-Sicherheitsexperten, das das Unternehmen durch Überwachung, Erkennung, Analyse und Untersuchung von Cyber-Bedrohungen schützt. Netze, Server, Computer, Endgeräte, Betriebssysteme, Anwendungen und Datenbanken werden kontinuierlich auf Anzeichen für einen Cybersicherheitsvorfall untersucht. Das SOC-Team analysiert die Feeds, stellt Regeln auf, identifiziert Ausnahmen, verbessert die Reaktionen und hält Ausschau nach neuen Schwachstellen.
Da Technologiesysteme in modernen Unternehmen rund um die Uhr laufen, arbeiten SOCs in der Regel rund um die Uhr im Schichtbetrieb, um eine schnelle Reaktion auf aufkommende Bedrohungen zu gewährleisten. SOC-Teams können mit anderen Abteilungen und Mitarbeitern zusammenarbeiten oder Experten von Drittanbietern für IT-Sicherheit hinzuziehen.
Vor der Einrichtung eines SOC müssen Unternehmen eine übergreifende Cybersicherheitsstrategie entwickeln, die mit ihren Geschäftszielen und Herausforderungen übereinstimmt. Viele große Unternehmen verfügen über ein internes SOC, aber andere entscheiden sich dafür, das SOC an einen externen Anbieter von verwalteten Sicherheitsdiensten auszulagern.
Die Beratungsdienste für Sicherheitsinformationen und -abläufe umfassen ein ganzes Arsenal an Sicherheitslösungen, um Sicherheitsbedrohungen immer einen Schritt voraus zu sein.
Die Hauptaufgabe des SOC besteht in der Sicherheitsüberwachung und Alarmierung. Dazu gehört die Sammlung und Analyse von Daten, um verdächtige Aktivitäten zu erkennen und die Sicherheit des Unternehmens zu verbessern. Bedrohungsdaten werden von Firewalls, Intrusion Detection-Systemen, Intrusion Prevention-Systemen, SIEM-Systemen (Security Information and Event Management) und Bedrohungsdaten gesammelt. Warnungen werden an die Mitglieder des SOC-Teams gesendet, sobald Diskrepanzen, anormale Trends oder andere Indikatoren für eine Gefährdung festgestellt werden.
Entdeckung von Vermögenswerten
Das SOC verfügt über ein umfassendes Wissen über alle Hardware, Software, Tools und Technologien, die im Unternehmen eingesetzt werden, und stellt sicher, dass die Anlagen auf Sicherheitsvorfälle überwacht werden.
Verhaltenskontrolle
Das SOC analysiert die technologische Infrastruktur 24/7/365 auf Anomalien. Das SOC setzt sowohl reaktive als auch proaktive Maßnahmen ein, um sicherzustellen, dass unregelmäßige Aktivitäten schnell aufgedeckt und angegangen werden. Die Verhaltensüberwachung verdächtiger Aktivitäten wird eingesetzt, um Fehlalarme zu minimieren.
Führen von Aktivitätsprotokollen
Alle Aktivitäten und Kommunikationen, die im Unternehmen stattfinden, müssen vom SOC-Team protokolliert werden. Anhand von Aktivitätsprotokollen kann das SOC zurückverfolgen, welche Aktionen in der Vergangenheit zu einem Verstoß gegen die Cybersicherheit geführt haben könnten. Die Verwaltung von Protokollen hilft auch bei der Festlegung einer Basislinie dafür, was als normale Aktivität angesehen werden sollte.
Alert-Ranking
Nicht alle Sicherheitsvorfälle sind gleich. Einige Vorfälle stellen für eine Organisation ein größeres Risiko dar als andere. Die Zuweisung eines Schweregrads hilft SOC-Teams bei der Priorisierung der schwerwiegendsten Alarme.
Vorfallreaktion
SOC-Teams reagieren auf Vorfälle, wenn eine Kompromittierung entdeckt wird.
Untersuchung der Grundursache
Nach einem Vorfall kann die SOC damit beauftragt werden, zu untersuchen, wann, wie und warum ein Vorfall eingetreten ist. Bei der Untersuchung stützt sich das SOC auf die Protokollinformationen, um die Ursache des Problems zu ermitteln und somit eine Wiederholung zu verhindern.
Compliance-Management
Die Mitglieder des SOC-Teams müssen im Einklang mit den Unternehmensrichtlinien, Industriestandards und gesetzlichen Vorschriften handeln.
Wenn ein SOC korrekt implementiert wird, bietet es zahlreiche Vorteile, darunter die folgenden:
Talentlücke
Herausforderung: Es gibt einen großen Mangel an Fachkräften für Cybersicherheit, die benötigt werden, um offene Stellen im Bereich Cybersicherheit zu besetzen. Im Jahr 2019 lag die Lücke bei 4,07 Millionen Fachkräften. Angesichts dieser Knappheit bewegen sich SOCs täglich auf einem schmalen Grat und laufen Gefahr, dass die Teammitglieder überfordert sind.
Lösung: Unternehmen sollten sich nach innen orientieren und in Erwägung ziehen, Mitarbeiter weiterzubilden, um Lücken in ihrem SOC-Team zu schließen. Für alle Funktionen im SOC sollte es einen Stellvertreter geben, der über das erforderliche Fachwissen verfügt, um die Stellung zu halten, wenn die Stelle plötzlich frei wird, oder es sollte gelernt werden, den Wert der Fähigkeiten zu bezahlen, anstatt die billigste Ressource einzusetzen, die man finden kann.
Anspruchsvolle Angreifer
Herausforderung: Netzwerkschutz ist eine Schlüsselkomponente der Cybersicherheitsstrategie eines Unternehmens. Diesem Aspekt muss besondere Aufmerksamkeit gewidmet werden, da raffinierte Akteure über die erforderlichen Tools und das Know-how verfügen, um herkömmliche Schutzmaßnahmen wie Firewalls und Endpunktsicherheit zu umgehen.
Lösung: Setzen Sie Tools ein, die über Anomalieerkennung und/oder maschinelles Lernen verfügen und neue Bedrohungen erkennen können.
Umfangreicher Daten- und Netzwerkverkehr
Herausforderung: Die Menge des Netzwerkverkehrs und der Daten, die ein durchschnittliches Unternehmen verarbeitet, ist enorm. Mit dem astronomischen Wachstum des Datenvolumens und -verkehrs steigt auch die Schwierigkeit, all diese Informationen in Echtzeit zu analysieren.
Die Lösung: SOCs verlassen sich auf automatisierte Tools zum Filtern, Analysieren, Zusammenfassen und Korrelieren von Informationen, um die manuelle Analyse auf ein Minimum zu reduzieren.
Alarmmüdigkeit
Herausforderung: In vielen Sicherheitssystemen treten mit einer gewissen Regelmäßigkeit Anomalien auf. Wenn sich das SOC auf ungefilterte Anomaliewarnungen verlässt, kann die schiere Menge der Warnmeldungen leicht überwältigend sein. Viele Warnmeldungen liefern nicht den Kontext und die Informationen, die für eine Untersuchung erforderlich sind, und lenken die Teams von den eigentlichen Problemen ab.
Lösung: Konfigurieren Sie den Überwachungsinhalt und die Alarmeinstufung so, dass zwischen "low fidelity" und "high fidelity" Alarmen unterschieden wird. Verwenden Sie Tools zur Verhaltensanalyse, um sicherzustellen, dass sich das SOC-Team zuerst auf die ungewöhnlichsten Alarme konzentriert.
Unbekannte Bedrohungen
Die Herausforderung: Herkömmliche signaturbasierte Erkennung, Endgeräteerkennung und Firewalls können eine unbekannte Bedrohung nicht identifizieren.
Lösung: SOCs können ihre auf Signaturen, Regeln und Schwellenwerten basierenden Lösungen zur Erkennung von Bedrohungen verbessern, indem sie Verhaltensanalysen implementieren, um ungewöhnliches Verhalten zu erkennen.
Überlastung der Sicherheitswerkzeuge
Herausforderung: In ihrem Bestreben, alle möglichen Bedrohungen zu erkennen, beschaffen viele Unternehmen mehrere Sicherheitstools. Diese Tools sind oft nicht miteinander verbunden, haben einen begrenzten Anwendungsbereich und sind nicht ausgereift genug, um komplexe Bedrohungen zu erkennen.
Lösung: Konzentrieren Sie sich auf wirksame Gegenmaßnahmen mit einer zentralen Überwachungs- und Alarmierungsplattform.
Ein gut geführtes SOC ist der Dreh- und Angelpunkt eines effektiven Cybersicherheitsprogramms für Unternehmen. Das SOC bietet einen Einblick in eine komplexe und umfangreiche Bedrohungslandschaft. Ein SOC muss nicht unbedingt intern sein, um effektiv zu sein. Ein teilweise oder vollständig ausgelagertes SOC, das von einem erfahrenen Dritten betrieben wird, kann die Cybersicherheitsanforderungen eines Unternehmens im Auge behalten. Ein SOC ist von zentraler Bedeutung, wenn es darum geht, Unternehmen dabei zu unterstützen, schnell auf Eindringlinge zu reagieren.
Verteidigen Sie sich präzise, sichern Sie sich zuverlässig
Proaktive Erkennung von Insider-Risiken, neuartigen Angriffen und fortschrittlichen, anhaltenden Bedrohungen
Beschleunigen Sie die Erkennung von Bedrohungen und die Reaktion darauf durch Echtzeit-Korrelation und natives SOAR
Beschleunigen Sie die Erkennung von Bedrohungen mit aufschlussreichen, verwertbaren Sicherheitsinformationen