OpenText-Startseite.
Technische Themen

Was ist Trusted Internet Connection (TIC) 3.0?

Illustration von IT-Artikeln mit Schwerpunkt auf einem Laptop

Übersicht

Trusted Internet Connection (TIC) ist eine 2007 gestartete Bundesinitiative zur Verbesserung der Internetpräsenzpunkte und externen Netzwerkverbindungen der Regierung. TIC 3.0 ist die jüngste Version dieser Initiative, die die IT des Bundes modernisiert und es den Behörden ermöglicht, auf Cloud-Dienste zuzugreifen und aus der Ferne sicher zu arbeiten.

Was ist also eine vertrauenswürdige Internetverbindung? Einfach ausgedrückt, ist eine vertrauenswürdige Internetverbindung Teil des Mandats des Office of Management and Budget, das die Anzahl der Gateways im Regierungsnetz begrenzen sollte. Das TIC verlangt, dass der gesamte Internetverkehr des Bundes über eine vom TIC zugelassene Agentur geleitet wird.

Traditionell haben sich die Behörden auf Sicherheitslösungen verlassen, die auf dem Perimeter basieren. Diese Methoden funktionierten (bis zu einem gewissen Grad), als die meisten Mitarbeiter innerhalb der Grenzen arbeiteten und auf Anwendungen und Daten über das Rechenzentrum zugriffen.

Die Erwartungen sind hoch, dass TIC 3.0 die Sicherheit in der heutigen Cloud-basierten IT-Umgebung erheblich verbessern wird. Um die Vorteile voll ausschöpfen zu können, müssen die Behörden jedoch auch ein Zero-Trust-Sicherheitsmodell einführen, um sicherzustellen, dass die Daten innerhalb der vernetzten Anwendungen geschützt sind.

Vertrauenswürdige Internetverbindung

Was ist Zero Trust und wie hängt es mit TIC 3.0 zusammen?

Zero Trust ist seit seiner Einführung im Jahr 2010 zunehmend ein Ziel für Organisationen; TIC 3.0 ist ein Bundesauftrag. TIC 1.0 und TIC 2.0 waren fast ausschließlich auf die Sicherheit des Netzzugangs ausgerichtet. TIC 3.0 konzentriert sich in erster Linie auf Daten und Benutzerverhalten und spiegelt sowohl die Entwicklung moderner Bedrohungen als auch die Schwächen der reinen Netzsicherheit wider.

Laut der neuesten NIST-Anleitung, die im August 2020 veröffentlicht wurde(Zero Trust Architecture - nist.go), Zero Trust (ZT) ist der Begriff für ein sich entwickelndes Cybersecurity-Paradigma, das die Verteidigung von statischen, netzwerkbasierten Perimetern auf Benutzer, Vermögenswerte und Ressourcen wie Daten konzentriert.

Zero Trust geht insbesondere davon aus, dass Vermögenswerten (wie Daten) oder Benutzerkonten kein implizites Vertrauen gewährt wird, das nur auf ihrem physischen oder Netzwerkstandort (d. h. lokale Netzwerke im Gegensatz zum Internet) oder auf dem Eigentum an Vermögenswerten (Unternehmen oder Privatpersonen) beruht. Authentifizierung und Autorisierung (sowohl des Subjekts als auch des Geräts) sind getrennte Funktionen, die durchgeführt werden, bevor eine Sitzung mit einer Unternehmensressource aufgebaut wird. Zero Trust ist eine Antwort auf die Trends im Unternehmensnetzwerk, zu denen Remote-Benutzer, Bring Your Own Device (BYOD) und Cloud-basierte Ressourcen gehören, die sich nicht innerhalb der Netzwerkgrenzen des Unternehmens befinden.

Zero Trust konzentriert sich auf den Schutz von Ressourcen (Anlagen, Dienste, Arbeitsabläufe, Netzwerkkonten usw.) und nicht auf Netzwerkelemente, da das Netzwerk nun nicht mehr ausreicht, um die Sicherheit der Ressource zu gewährleisten. Im Folgenden skizzieren wir die Dimensionen von Zero Trust und geben allgemeine Einsatzmodelle und Anwendungsfälle an, in denen Zero Trust die allgemeine Sicherheit der Informationstechnologie eines Unternehmens verbessern könnte.

Sara Mosley, strategische Architektin im Außenministerium, sagte kürzlich in einem Artikel, dass TIC 3.0 und Zero Trust Dimensionen einer neuen Sicherheitsphilosophie sind, die durch die Pandemie beschleunigt und hervorgehoben wurde.

Erfahren Sie mehr über Zero Trust.


Was ist der Unterschied zwischen TIC 2.0 und TIC 3.0?

Wir wissen, dass die Bundesregierung ihre Richtlinie für vertrauenswürdige Internetverbindungen (Trusted Internet Connection, TIC) aktualisiert hat, aber warum war eine Änderung notwendig und welche Verbesserungen wurden gegenüber Version 2.0 vorgenommen?

Ein unglückliches Erbe der Perimetersicherheit, dem einzigen Schwerpunkt von TIC 1.0 und TIC 2.0, ist ein allgegenwärtiges falsches Sicherheitsgefühl. Da sich die Unternehmen zu sehr darauf konzentrierten, Eindringlinge außerhalb der Schutzmauer zu halten, waren sie anfällig für Bedrohungen von innen. Sicherheitsverstöße blieben oft viele Monate lang unentdeckt.

Nach Angaben der Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) sicherte TIC 2.0 die Grenzen einer Behörde, indem es alle ein- und ausgehenden Daten auf einen Zugangspunkt lenkte. In Version 3.0 erhalten die Behörden mehr Flexibilität bei der Auswahl von Sicherheitsplänen, die am besten zu ihrem eigenen Netzwerk und ihren spezifischen Anforderungen passen.

Die neueste Generation der Trusted Internet Connection (TIC 3.0) erleichtert den Behörden die Modernisierung ihrer Netzwerk- und Rechenzentrumsinfrastrukturen. "TIC 3.0 bietet die Flexibilität, die wir brauchen, um voranzukommen," sagte Allen Hill, Direktor des Office of Telecommunications Services in GSA's Federal Acquisition Services, während einer öffentlichen Sitzung Mitte November über den 50 Milliarden Dollar schweren, 15 Jahre laufenden Enterprise Infrastructure Solutions (EIS)-Vertrag der Behörde.

Die TIC-Bemühungen, die darauf abzielen, den Internetverkehr der Bundesbehörden zu sichern, begannen vor mehr als einem Jahrzehnt, als die Behörden den Datenverkehr mit zahlreichen speziellen Datenzentren, Sicherheitsvorrichtungen und virtuellen privaten Netzwerken sicherten. Seitdem sind die Bundesbehörden auf die Cloud-Technologie umgestiegen, die effizientere, skalierbare und ferngesteuerte Datenübertragungsmethoden bietet, die diese älteren Schutzmaßnahmen überflüssig machen.

EIS umfasst softwaredefinierte Netzwerkdienste, die auch die Netzwerkparameter drastisch erweitern. TIC 2.0 bietet ein vielfältiges Routing um Netzwerkengpässe herum, die Software Defined Networks (SDN), und es schränkt die Routen ein, die verwendet werden können, sagte er.

"Als die Cloud zum Schlüssel für die Modernisierungsbemühungen wurde, wurde" TIC 2.0 "zu einer Einschränkung," sagte John Simms, stellvertretender Abteilungsleiter der Cybersecurity Assurance Branch in der Federal Network Resilience Division von CISA. Simms sagte, seine Behörde prüfe, wie TIC 3.0 Cloud-Umgebungen sichern kann. "Wir müssen nicht nur über den Netzwerkrand oder den Netzwerkverkehr nachdenken, sondern auch über die Anwendungen selbst und darüber, wie wir Technologien zur Sicherung dieser Anwendungsstapel, Daten und Überwachung intelligent einsetzen können."

CISA, GSA und der Chief Information Security Officer Council entwickeln derzeit TIC 3.0-Pilotprogramme und Anwendungsfälle für bestimmte Anwendungen, so Shawn Connelly, TIC-Programmmanager und Senior Cybersecurity Architect bei CISA. Die aktuellen Anwendungsfälle umfassen Infrastructure-as-a-Service (IaaS), Software-as-a-Service (SaaS), E-Mail-as-a-Service (EaaS) und Platform-as-a-Service sowie Zweigstellenanwendungen, aber laut Connelly können Agenturen noch mehr vorschlagen.

"TIC 3.0 gibt den Agenturen die Möglichkeit, neue Interpretationen" für Anwendungsfälle zu testen, sagte er. CISA wird während der Pilotphase mit der Behörde zusammenarbeiten, um bewährte Praktiken zu entwickeln, die Anwendungsinterpretation herstellerunabhängiger zu machen und zu sehen, wie sie in der gesamten Bundesregierung eingesetzt werden kann, sagte" Connelly.

CISA, so Connelly, spricht derzeit mit den Behörden über einen Zero-Trust-Anwendungsfall und einen Partner-Collaboration-Anwendungsfall.

Mit TIC 3.0 können Behörden Sicherheitsmaßnahmen näher an ihren Daten implementieren und Vertrauenszonen und Anwendungsfälle einrichten, anstatt Daten zur Überprüfung an Zugangspunkte weiterzuleiten. Diese Flexibilität ist besonders nützlich, wenn es sich um Software-as-a-Service (SaaS)- Technologie handelt und wenn die Mitarbeiter aus der Ferne arbeiten.

TIC 3.0 erkennt an, dass eine auf dem Umkreis basierende Sicherheit nicht mehr ausreichend ist. Dies liegt zum Teil daran, dass so viele Benutzer oder Systeme außerhalb des Perimeters arbeiten; außerdem sind böswillige Akteure sehr viel geschickter darin geworden, Anmeldeinformationen zu stehlen und in den Perimeter einzudringen.


Was erfordert TIC 3.0?

TIC 3.0 umfasst fünf Sicherheitsziele, die es den Bundesbehörden ermöglichen, den Übergang zum Zero-Trust-Modell zu vollziehen:

  1. Verkehrsmanagement - Validierung vertrauenswürdiger Internetverbindungen und Gewährleistung, dass autorisierte Aktivitäten sicher sind. Überwachung, wer Zugang zu bestimmten Daten hat, warum der Zugang gewährt wurde und ob der Zugang noch erforderlich ist.

  2. Vertraulichkeit des Datenverkehrs - Informationen darüber, auf welche Daten zugegriffen wird, wer sie sendet und wer sie empfängt, müssen geheim und sicher gehalten werden. Kontrolle, dass nur befugtes Personal Zugang zu den Verkehrsdaten hat.

  3. Integrität des Datenverkehrs - Aufrechterhaltung der Integrität der Daten während der Übertragung. Verhinderung der Veränderung von Daten und/oder Aufdeckung jeglicher Veränderung.

  4. Ausfallsicherheit - Gewährleistung des kontinuierlichen Betriebs von Sicherheitssystemen. Die Bedrohungen nehmen ständig zu und entwickeln sich weiter, und die Systemkontinuität ist angesichts neuer Bedrohungen und Technologien von entscheidender Bedeutung.

  5. Rechtzeitige und wirksame Reaktionen - Wenn eine Bedrohung erkannt wird, ist die Reaktionszeit von entscheidender Bedeutung. TIC 3.0 fördert wirksame Reaktionen, die Anpassung künftiger Reaktionen, die Umsetzung neuer Strategien und die Annahme neuer Gegenmaßnahmen, wenn ein System verletzt wurde.


Was ist verwalteter Verkehr in TIC 3.0?

Das Verkehrsmanagement innerhalb von TIC 3.0 wird "Datenverbindungen beobachten, validieren und filtern, um sie mit autorisierten Aktivitäten, geringstem Recht und Standardverweigerung in Einklang zu bringen."

Die Herausforderung bei der effektiven Verwaltung des Datenverkehrs besteht darin, zu wissen, wo sich die Daten befinden und wer oder was jederzeit Zugriff auf sie haben sollte - im Ruhezustand und während der Übertragung. Um dieses Wissen zu erlangen, benötigen Agenturen Tools, die eine konsistente, übergreifende Sicht auf Identitäten innerhalb und außerhalb von Organisationen entwickeln. Ein effektives Tool sammelt und kuratiert Identity-Governance-Daten und gibt Aufschluss darüber, wer Zugang hat, warum der Zugang gewährt wurde und ob dieser Zugang noch benötigt wird. Kontinuierliche Überwachung und Aktualisierungen bieten eine einzige Wahrheitsquelle für Identität und Zugriff.

Agenturen können damit beginnen, ihre Position in der Sicherheitsmatrix in Bezug auf das Identitäts- und Zugriffsmanagement (IAM) zu bewerten. IAM ist ein mehrstufiges Modell, bei dem jede Sicherheitsstufe die Grundlage für die nachfolgenden Stufen bildet.

  • Die Sicherheitsstufe eins umfasst vier Komponenten. Die erste ist die einmalige Anmeldung und vielleicht ein gewisses Maß an Verbund auf Abteilungsebene.
  • Stufe zwei ist die Fähigkeit, die Benutzerbereitstellung auf automatisierte, überprüfbare Weise durchzuführen - im Gegensatz zu einem potenziellen Benutzer, der ein Stück Papier oder eine E-Mail erhält, um ein Benutzerformular zu erstellen.
  • Stufe drei ist die Benutzer-Selbstbedienung, um sicherzustellen, dass die Benutzer für den Zugang, die aktuellen Berechtigungen, die frühere Nutzung usw. in einer überprüfbaren Weise authentifiziert werden.
  • Stufe vier ist die delegierte Verwaltung.

Wie schützt man die Integrität des Datenverkehrs in TIC 3.0?

TIC 3.0 setzt voraus, dass nur autorisierte Parteien den Inhalt von Daten während der Übertragung, die Identifizierung von Absender und Empfänger und die Durchsetzung erkennen können.

Die Herausforderung beim Schutz der Vertraulichkeit des Datenverkehrs besteht in der Verschlüsselung von Daten während der Übertragung, einschließlich unstrukturierter Daten, und der Bestätigung der Identität von Absendern und Empfängern. Eine Lösung ist eine Technologie, die Kernel-Treiber in den Dateisystem-Stack von Windows- und Nicht-Microsoft-Systemen einbettet und für den Endbenutzer transparent arbeitet. Ein Treiber fängt Dateien ab, verschlüsselt und entschlüsselt Daten im laufenden Betrieb und funktioniert mit allen Anwendungen und Dateitypen.

Unternehmen können mithilfe von Richtlinienregeln die automatische Verschlüsselung von Daten in Echtzeit sicherstellen, ohne den Arbeitsablauf zu verlangsamen. Diese Lösungen ermöglichen auch die Überwachung von Daten während der Laufzeit, einschließlich der Erfassung und Analyse von Informationen wie z. B. wann und wo eine Datei geöffnet wurde und wie sie verwendet wurde.

Zum Schutz der Vertraulichkeit des Datenverkehrs gehört eine formatbewahrende Verschlüsselung, und die zweite Stufe der Identitätszugangsverwaltung umfasst etwa ein halbes Dutzend Funktionen.

  1. Die erste ist die Multifaktor-Authentifizierung, einschließlich einer Reihe von neuen Anmeldefunktionen, die während der Pandemie als Reaktion auf die zunehmende Fernarbeit eingeführt wurden.
  2. Zweitens wird die Sichtbarkeit der Governance erhöht, d. h. es wird klar, wer Zugang zu den verschiedenen Vermögenswerten hat.
  3. Der dritte Bereich, die Verwaltung des privilegierten Zugangs, befasst sich mit den verschiedenen Sicherheitsstufen, auf die Systemadministratoren Zugriff haben und die sie überwachen können.
  4. Das vierte ist ein virtuelles Verzeichnis von Benutzern und Fähigkeiten, das regelmäßig aktualisiert wird und niemals statisch ist.
  5. An fünfter Stelle stehen die Sicherheit von Diensten und die Überwachung von Änderungen, an dritter die Datensicherheit und die Verschlüsselung.

Wie gewährleistet TIC 3.0 die Ausfallsicherheit der Dienste?

Die Service-Resilienz fördert stabile Anwendungen und Sicherheitsdienste für einen kontinuierlichen Betrieb bei sich verändernden Technologien und Bedrohungen. Die Effizienz der Mission erfordert Kontinuität und Zuverlässigkeit des Systems. Die Gewährleistung der Betriebszeit kann eine Herausforderung sein, wenn die Anforderungen an ein System in die Höhe schnellen oder ein Netzwerk angegriffen wird, insbesondere wenn das IT-Team überlastet ist. Die Automatisierung alltäglicher und sich wiederholender Aufgaben und das Hinzufügen von Workflow-Prozessen kann die menschlichen Mitarbeiter entlasten und den Betrieb aufrechterhalten. Spezialisierte Software ist in der Lage, die Hälfte oder mehr der Aufgaben zur Reaktion auf Vorfälle zu übernehmen. Workflow-Automatisierung und KI können Endpunkte abfragen, Firewalls konfigurieren, Computer in einem Netzwerk isolieren und Benutzerkonten sperren.

Diese Technologien unterstützen auch menschliche Analysten, indem sie Daten sammeln, um die Analyse zu beschleunigen und Abhilfemaßnahmen zu ergreifen. In Anwendungsfallstudien können integrierte KI und maschinelles Lernen die Untersuchung von und Reaktion auf Vorfälle um den Faktor 10 beschleunigen. Wenn es um die Erkennung von und Reaktion auf Bedrohungen geht, zählt jede Sekunde. Eine leistungsstarke Plattform für das Sicherheitsinformations- und Ereignis-Management (SIEM) kann diese Bedrohungen in Echtzeit erkennen, analysieren und nach Prioritäten ordnen. Effektive Plattformen unterstützen auch Security Operation Center (SOC) mit Workflow-, Reaktions- und Compliance-Management. Eine branchenführende Bedrohungskorrelations-Engine fördert eine effektive Sicherheitsanalyse in einem SOC.


Wie gewährleistet TIC 3.0 eine wirksame Reaktion auf Vorfälle?

TIC 3.0 fördert die rechtzeitige Reaktion und die Anpassung künftiger Reaktionen auf entdeckte Bedrohungen; die Festlegung und Umsetzung von Richtlinien und die Vereinfachung der Annahme neuer Gegenmaßnahmen ist das Hauptziel der Reaktion auf Vorfälle.

Die innere Bedrohung besteht heute hauptsächlich in Form von Anwendungscode und Anwendungssicherheit. Im Durchschnitt bestehen die von den Behörden genutzten Anwendungen aus 80% benutzerdefiniertem Code oder Open-Source-Code. Sie stammen nicht von einem Anbieter, der Softwaretests auf Unternehmensebene durchführt und auch keine Verantwortung trägt. Cyber-Vorfälle und -Verletzungen sind in 85% Fällen das Ergebnis von benutzerdefiniertem oder Open-Source-Code. Dieser Code ist die eigentliche Gelegenheit für Sicherheitsprobleme.

Gegenwärtig reagieren Unternehmen routinemäßig auf große Mengen von Warnmeldungen und Bedrohungsdaten, die sofortige Aufmerksamkeit erfordern. Um den unaufhörlichen Strom kritischer Daten zu bewältigen, werden die Behörden in Zukunft mehr maschinengesteuerte, automatisierte Aktivitäten einsetzen. Behörden, die sich auf TIC 3.0 zubewegen, werden von Technologien profitieren, die ihnen helfen, eine zentrale Stelle für die Sammlung von Warnungen und Bedrohungsmeldungen einzurichten - und auf Vorfälle in Maschinengeschwindigkeit zu reagieren und sie zu beheben.


Welche Instrumente und Ansätze können genutzt werden, um TIC 3.0 zu erfüllen?

Die Multi-Faktor-Authentifizierung (MFA) ermöglicht es, die Authentifizierung und das Autorisierungsmanagement zu zentralisieren. Die optimierte Verwaltung mit einer einzigen Lösung senkt die Kosten und erhöht die Sicherheit. Lösungen, die offene Standards nutzen können, ermöglichen eine schnelle Integration und schützen vor Sicherheitsverstößen und dem Risiko der Anbieterbindung. Die integrierte Flexibilität eines fortschrittlichen Authentifizierungs-Frameworks ermöglicht die Anpassung von Sicherheitsprotokollen und -methoden sowie die Verbesserung der allgemeinen Benutzerfreundlichkeit.

Format-preserving Encryption (FPE) ist eine neue Art der Verschlüsselung, die zur Chiffrierung eines Klartextes unter Beibehaltung seiner ursprünglichen Länge und seines Formats verwendet wird. Der NIST-Standard (SP 800-38G) wurde von der kryptografischen Gemeinschaft eingehend geprüft und validiert und stellt sicher, dass exfiltrierte Daten unbrauchbar sind. Diese Art von Sicherheitslösung, wie z. B. Voltage, kann problemlos in bestehende Anwendungen implementiert werden.

SOAR-Software (Security Orchestration, Automation and Response) kann drei Hauptkategorien von Aktivitäten automatisieren, die traditionell von Analytikern manuell ausgeführt werden:

  • Automatisierte Triage: Anstatt dass ein Tier-1-Soc-Analyst den Alarm überprüft und eine manuelle Triage vornimmt, kann Arcsight SOAR eine automatische Triage vornehmen. Dies könnte die Durchführung bestimmter Überprüfungen sein, um grundlegende Fehlalarme zu eliminieren, die Suche nach Assets, IPs usw., um den Schweregrad anzupassen, vielleicht die Konsolidierung mehrerer verschiedener Alarme zu einem einzigen Vorfall und sogar die automatische Weiterleitung des Tickets an das richtige Mitglied oder die richtige Gruppe innerhalb der SecOps-Teams. Das Ziel dieser Art von Automatisierung ist es, die Arbeit der Stufe 1 im Laufe der Zeit so weit wie möglich zu eliminieren.
  • Datenerfassung und -korrelation helfen dabei, den Vorfall mit relevanten Daten zu färben, um einen Vorfall besser zu verstehen. Das Aufsuchen eines Benutzers in Active Directory, das Überprüfen, ob jemand mit seinem Ausweis das Gebäude betreten hat, das Sammeln von Hashes aller laufenden Programme auf einem bestimmten Computer und das Abrufen aller Web-Browsing-Protokolle eines Benutzers von Arcsight Logger sind Beispiele für solche SIEM-Protokollmanagement- und Datensammlungsaktivitäten. Im SOAR-Fachjargon werden diese Daten als "Enrichments" bezeichnet, also als Daten, die zum besseren Verständnis der Situation beitragen. Die automatisierte Datenerfassung hat im Allgemeinen erstaunliche Vorteile: Sobald Sie einen Vorfall auf Ihrem Bildschirm sehen, sind alle relevanten Daten möglicherweise bereits erfasst und werden Ihnen auf demselben Bildschirm angezeigt. Es ist nicht mehr nötig, an Orte zu gehen und Daten manuell zu erfassen. Typischerweise kann ArcSight SOAR by OpenText™ 5.000 Alarme zu einer überschaubaren Anzahl von 250 einzelnen Vorfällen konsolidieren und so die Arbeitsbelastung der SOC-Analysten verringern, noch bevor wir mit der Arbeit beginnen.
  • Automatisierte Eindämmung: Sie können Maßnahmen auf Infrastruktur- und Sicherheitsgeräten ergreifen, um einen laufenden Angriff einzudämmen; das Blockieren einer IP-Adresse auf der Firewall, einer URL auf einem Web-Gateway, das Isolieren eines Computers auf dem NAC sind Beispiele für solche Maßnahmen.

Das Besondere an dieser Art der Automatisierung ist, dass Sie all diese Kategorien mischen und aufeinander abstimmen und auf Wunsch End-to-End-Playbooks mit vollständiger Automatisierung erstellen können.


Wie wird sich die TIC-Sicherheit in der Verwaltung entwickeln?

Auch die Systemausfallsicherheit und das Risikomanagement profitieren von der Einführung von TIC 3.0.

Es wird erwartet, dass im Zuge der Weiterentwicklung von TIC Anwendungsfälle veröffentlicht werden, die Zero Trust, Internet of Things (IoT), behördenübergreifende Kommunikation und SaaS betreffen. Diese Anwendungsfälle werden den Agenturen bei der Konfiguration von Plattformen und Diensten, die mit 3.0 übereinstimmen, als Anleitung dienen.

Es wurden auch Überschneidungen mit Plattformen von Drittanbietern vorgenommen, um sicherzustellen, dass die TIC-Sicherheitsfunktionen plattformübergreifend voll funktionsfähig sind.

Agenturen können an TIC-Pilotprojekten für Szenarien teilnehmen, die noch nicht durch Anwendungsfälle abgedeckt sind. Dieser gemeinschaftliche Prozess wird von führenden Organisationen wie CISA und OMB unterstützt und könnte neue Anwendungsfälle für die von der Bundesverwaltung genutzte Technologie hervorbringen.

OpenText hat sich zum Ziel gesetzt, ein Partner bei der digitalen Transformation von Unternehmen, Betrieben und Bundesbehörden zu sein. Unsere offene und flexible Software unterstützt Unternehmen bei der Umstellung auf die Technologie der Zukunft, einschließlich der Bereitstellung von TIC 3.0-Diensten und -Lösungen. Erfahren Sie mehr über OpenText Government Solutions, die Ihnen helfen können, Ihre Netzwerk- und Rechenzentrumsinfrastrukturen mit TIC 3.0 und Zero Trust zu modernisieren und zu sichern.

Wie können wir behilflich sein?

Fußnoten