OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Zero Trust ist ein Sicherheitskonzept, das den proaktiven Ansatz verfolgt, Geräte, Dienste und Personen kontinuierlich zu überprüfen, anstatt ihnen zu vertrauen. Das Null-Vertrauensmodell basiert auf der Annahme eines Unternehmens, dass alles, was mit seinem System verbunden ist, überprüft werden muss, unabhängig davon, ob es von jemandem oder etwas innerhalb oder außerhalb des Unternehmens stammt.
Während sich die herkömmliche Netzwerksicherheit auf die Beschränkung des Zugriffs auf Identitäten außerhalb des Netzwerks konzentriert, beinhaltet Zero-Trust-Sicherheit die kontinuierliche Überwachung aller Identitäten, um den Zugriff und die Berechtigungen zu überprüfen. Sie ist letztlich ein wichtiger Bestandteil der digitalen Transformation von Unternehmen, die ihre Cyber-Resilienz-Sicherheit verbessern wollen.
Da die Hacker immer raffinierter geworden sind, musste auch die Sicherheit angepasst und verbessert werden. Zero Trust ist eine solche Entwicklung, da sie durch ständige Überwachung eine zusätzliche Sicherheitsebene bietet, falls ein Hacker in das Netz eindringt.
Was genau ist also ein Zero-Trust-Netz? Einfach ausgedrückt, handelt es sich um ein Netz, das nach der Philosophie funktioniert, dass keine Identität automatisch Zugang erhalten sollte, da Angreifer sowohl innerhalb als auch außerhalb des Netzes gefunden werden können.
Auch wenn jedes Null-Vertrauens-Netz unterschiedlich sein kann, so gibt es doch einige Schlüsselkomponenten, die für Null-Vertrauen wichtig sind:
Multi-Faktor-Authentifizierung (MFA)
Die Multi-Faktor-Authentifizierung (MFA) ist ein gängiges Sicherheitsmerkmal, bei dem eine Identität auf mehrere Arten bestätigt werden muss, bevor der Zugang gewährt wird. Solche Bestätigungen können Sicherheitsfragen, E-Mail-Bestätigungen, Textnachrichten und mehr umfassen.
Überwachung in Echtzeit
Die Echtzeitüberwachung wertet ein Netzwerk ständig aus, um Eindringlinge zu erkennen und den Schaden zu begrenzen, der entstehen kann, wenn ein System angegriffen wird.
Die Echtzeit-Überwachung ist von entscheidender Bedeutung für die Schadensbegrenzung, wenn die Präventivmaßnahmen nicht greifen. Sie ermöglicht es Netzwerken, die "Ausbruchszeit" zu verbessern, d. h. die Zeit, nachdem ein Hacker in ein Gerät eingedrungen ist und auf andere Systeme und Geräte zugreifen kann.
Mikrosegmentierung
Ein weiterer wichtiger Aspekt von Zero Trust, der ins Spiel kommt, wenn in ein System eingedrungen wurde, ist die Mikrosegmentierung. Bei dieser Technik werden kleine Segmente aus jedem Teil des Netzes erstellt.
Durch die Schaffung mehrerer verschiedener Perimeter im gesamten Netz ist es einem Hacker nicht möglich, über das kleine eingedrungene Mikrosegment hinaus auf das Netz zuzugreifen.
Vertrauenszonen und Prüfung von Standard-Zugriffskontrollen
Netze können im Rahmen von TIC 3.0 in Sicherheits- oder Vertrauenszonen eingeteilt werden, damit die Benutzer Daten innerhalb der Zone gemeinsam nutzen können. Dies trägt dazu bei, dass Eindringlinge nicht auf zusätzliche Daten zugreifen können.
Natürlich sind Vertrauenszonen nur dann wirksam, wenn alle Anfragen zum Zugriff auf Systeme und Zonen verschlüsselt und als Teil des Standardzugriffs autorisiert sind.
Eine Zero-Trust-Architektur kann zweifellos die Sicherheit Ihres Unternehmens verbessern, aber die Umsetzung des Sicherheitskonzepts ist mit einigen Herausforderungen verbunden. Im Folgenden sind nur einige der Bedenken aufgeführt, mit denen einige Unternehmen bei der Umstellung auf Zero Trust konfrontiert werden könnten:
Ältere Anwendungen
Einige wichtige Anwendungen - wie z. B. HR-Systeme - sind für das tägliche Funktionieren eines Unternehmens notwendig, werden aber in der Regel vom Zero-Trust-Sicherheitsmodell ausgenommen. Ältere Systeme, die bereits in Betrieb sind, können oft nicht durch Verifikationssysteme geschützt werden.
Daher können ältere Anwendungen eine Schwachstelle im Sicherheitssystem darstellen und den Vorteil der Umstellung auf Zero Trust schmälern. Bei der Einführung von Zero-Trust-Lösungen müssen ältere Anwendungen möglicherweise ersetzt oder überarbeitet werden, was die Kosten für die Umstellung erhöhen kann.
Hohes Maß an Engagement erforderlich
Die Standardkontrollen und die Zugänglichkeit müssen regelmäßig überwacht und aktualisiert werden. Dies gilt auch für den Fall, dass Benutzer neue Rollen übernehmen und Zugang zu verschiedenen Teilen des Netzes benötigen.
Die Unternehmen müssen einen umfassenden Überblick über alle Identitäten und Sicherheitsanforderungen haben und Änderungen sofort aktualisieren. Jede Verzögerung bei der Aktualisierung der Kontrollen könnte dazu führen, dass sensible Daten für Dritte angreifbar werden.
Compliance und Vorschriften
In Sektoren, die Audits unterliegen, könnten einige Unternehmen Schwierigkeiten haben, die Einhaltung der Vorschriften nachzuweisen, wenn sie nicht in der Lage sind, Daten zugänglich zu machen. Die Vorschriften haben sich nur langsam geändert, um dem Nullvertrauen Rechnung zu tragen, aber das sollte nur eine Frage der Zeit sein.
Obwohl die Umstellung auf Zero Trust sicherlich einige Herausforderungen mit sich bringt, ist es für jedes Unternehmen, das der Sicherheit hohe Priorität einräumt, ratsam, den Übergang zu vollziehen und seine Daten zu schützen.
Jetzt, da Sie genau wissen, was Zero-Trust-Sicherheit ist und eine Vorstellung von den Vorteilen eines solchen robusten Ansatzes zum Schutz Ihrer Daten haben, ist es an der Zeit, einige Ideen für die Implementierung von Zero-Trust zu sammeln - und einige der oben genannten Herausforderungen zu vermeiden.
Organisieren Sie sich
Bei der Vorbereitung auf die Einführung von Zero Trust ist es wichtig, alle Führungskräfte der C-Ebene einzubeziehen. Dies wird ihnen helfen, ihre Teams angemessen zu informieren und eine Diskussion darüber zu eröffnen, welche Teile des Netzes bei der Umstellung Priorität haben sollten.
Der Übergang zu Zero Trust ist ein fortlaufender Prozess, dessen sich alle Nutzer bewusst sein müssen. Wenn alle Benutzer wissen, dass Änderungen im Gange sind, können sie diese schnell vornehmen, um Störungen im Arbeitsablauf zu vermeiden.
Gründliche Bewertung des Systems
Identifizierung sensibler Daten und Systeme und Aufzeigen von Sicherheitslücken in der derzeitigen Infrastruktur. Zielen Sie auf die wertvollsten Vermögenswerte und bieten Sie ihnen die sicherste Position innerhalb der Zero-Trust-Architektur.
Stellen Sie fest, wo wichtige Daten zu finden sind und welche Benutzer darauf zugreifen können müssen. Achten Sie darauf, wie Daten und Ressourcen gemeinsam genutzt werden, und sorgen Sie für Kompatibilität, sobald die Mikrosegmentierung eingeführt ist.
Wenn Unternehmen auf die Cloud umsteigen und das Internet der Dinge einbeziehen, können sie auch auf Zero Trust umstellen. Auf diese Weise wird ein höheres Sicherheitsniveau für das Ökosystem erreicht und sogar ältere Technologien bei der Umstellung abgedeckt.
Aktivieren Sie die kennwortlose und mehrstufige Authentifizierung
Ermöglichen Sie Single Sign-On und Zugriffskontrolle über Plattformen hinweg
Sichern und kontrollieren Sie den privilegierten Zugriff zum Schutz kritischer Ressourcen
Sichern Sie Ihre digitalen Ressourcen durch eine zuverlässige Verwaltung von Identitäten und Zugriff