OpenTextのホームページ。
技術トピックス

テーマ

OpenTextの製品およびソリューションに関連するさまざまな技術用語やトピックを、業界のエキスパートが深く掘り下げて解説します。

ハイライトされたクエスチョンマークと技術製品

概要

この包括的な記事集では、今日のビジネスシーンに関連する最先端のテクノロジートピックを幅広く取り上げています。人工知能やデータ分析からコンテンツ管理、サイバーセキュリティまで、業界のエキスパートが最新のトレンドやイノベーションを掘り下げます。これらの記事は、DevOps、IT運用、リモートワークフォースソリューションなどの重要なビジネス分野も取り上げており、OpenTextの製品やソリューションに沿った貴重な洞察を提供しています。

テクノロジーのプロフェッショナルであれ、時代の最先端を行くビジネスリーダーであれ、これらの詳細な記事は、進化し続けるテクノロジーの世界をナビゲートするために必要な知識と理解を提供します。

  • 適応型アクセス管理?

    アダプティブ・アクセス・マネジメントが、どのように企業のアクセス・セキュリティのレベルを調整し、どのようにリスクに合わせて安全対策を調整するのかを学んでください。

  • 高度な分析?

    高度なアナリティクスとは、複雑なデータから洞察を引き出すために、機械学習、予測モデリング、リアルタイム分析などの高度な技術を使用することを指します。

  • アジャイル開発?

    アジャイルソフトウェア開発とは、開発チームが最終的に高品質な結果を出すためのプロジェクト管理手法を指す。

  • アジャイルソフトウェアテスト?

    アジャイル・テストとは、アジャイルソフトウェア開発の原則に従ったソフトウェアのテスト手法である。手続きと特典について詳しくはこちらをご覧ください。

  • エージェント型AI?

    従来のAIがあらかじめ決められた道筋をたどるのに対し、エージェント型AIは自律的な意思決定能力と目標志向の行動を示す。エージェントAIは、自動化、意思決定、問題解決に対する企業の取り組み方を変革している。

  • ビジネスのためのAI?

    ビジネス向けAIとは、プロセスの自動化、データからの洞察、意思決定の改善を目的としたAI技術の応用を指す。

  • AIOps?

    AIOpsがどのようにビッグデータ分析、AI、機械学習をIT運用データに適用し、パターンを特定し、一般的なプロセスを強化し、タスクを自動化するかを学ぶ。

  • APIの統合?

    API統合とは、アプリケーション・プログラミング・インターフェース(API)を使用して2つ以上のアプリケーションを接続し、データや機能を交換するプロセスである。

  • APIのセキュリティ?

    APIセキュリティとは何か、なぜアプリケーション・セキュリティとアプリケーション・プログラム・インターフェースへの悪意ある攻撃を防ぐために不可欠なのかを学ぶ。

  • アプリケーション・ライフサイクル管理?

    アプリケーション・ライフサイクル管理(ALM)は、アプリケーション・ライフサイクル全体の活動を管理・統制することで、品質を向上させ、アプリケーションが期待されるビジネス価値を確実に提供できるようにする。

  • アプリケーションのリスク管理?

    アプリケーションリスク管理とは、ソフトウェア開発ライフサイクルの中でリスクを特定し、優先順位を付け、低減するプロセスである。

  • アプリケーションのセキュリティ?

    アプリケーション・セキュリティには、アプリケーション内でのデータ漏洩を防ぐことを目的としたアプリケーション・レベルでのセキュリティ対策が含まれる。

  • アプリケーション・セキュリティのコンプライアンス?

    アプリケーションセキュリティコンプライアンスとは、アプリケーションが規制、業界、および組織のセキュリティ要件を満たしていることを保証するプロセスである。

  • アプリケーション・セキュリティ姿勢管理(ASPM)?

    アプリケーションセキュリティポスチャ管理(ASPM)は、最新のASPMセキュリティ対策の基礎である。

  • 人工知能(AI)?

    人工知能(AI)は機械で人間の知能を模倣する。OpenTextがどのように人工知能をソリューションに組み込んでいるか、詳細をご覧ください。

  • B2B統合?

    B2B統合とは何か、なぜサプライチェーンにとって重要なのか、そして顧客、サプライヤー、パートナーとのコラボレーションをどのように最適化できるのか、ご覧ください。

  • B2Bフェデレーテッド・アクセス?

    企業間連携アクセスは、ID セキュリティ標準とプロトコルを実施する。B2B連携アクセスについて詳しくはこちら。

  • 行動分析学?

    行動データとは何か、なぜ収集する必要があるのか、ビジネスを守るためにどのように活用するのか。

  • キャパシティ・プランニング?

    キャパシティ・プランニングは、あなたのビジネスが将来に向けてより良い計画を立てるのに役立ちます。キャパシティ・プランニングの詳細と、それがビジネスにとって重要である理由をご覧ください。

  • CASB(クラウド・アクセス・セキュリティ・ブローカー)?

    クラウドアクセスセキュリティブローカー(CASB)は、クラウド関連のアクティビティを監視し、クラウドベースのリソースにセキュリティ、コンプライアンス、ガバナンスのルールを適用するために使用される。

  • カオスエンジニアリング?

    カオスエンジニアリングは、予期せぬ障害に対する回復力を達成するために設計されたソフトウェア開発テストのアプローチである。

  • CI/CD?

    継続的インテグレーション(CI)と継続的デリバリー(CD)は、開発チームが頻繁なコード変更を提供するために使用する手法である。

  • クラウドバックアップ?

    クラウドバックアップとは、サーバーのデータをバックアップし、クラウド上の別の場所に保存することで、より高い保護を実現するプロセスです。

  • クラウド・コンテンツ管理?

    クラウド・コンテンツ管理は、コンテンツ管理をクラウド環境に移行することで、より大きなアクセス、俊敏性、セキュリティ、コスト管理を実現する。

  • クラウドデータ管理?

    クラウドデータ管理とは、クラウドコンピューティングのインフラとサービスを使ってデータを保存、整理、保護、分析することを指す。

  • クラウド管理?

    クラウド管理システムは、クラウド・コンピューティングの管理制御を維持するのに役立つ。クラウドサービス管理がどのように企業のお役に立てるかをご紹介します。

  • クラウド移行?

    クラウドへの移行は、組織がデジタル資産を管理する方法の戦略的転換を意味する。これは、アプリケーション、データ、ワークロード、ITリソースを従来のオンプレミス・インフラストラクチャから動的なクラウド環境に移行する体系的なプロセスを包含する。

  • クラウド・ネイティブ・アプリケーションのセキュリティ?

    クラウドネイティブ・アプリケーション・セキュリティとは、マイクロサービス・セキュリティ、コンテナ、サーバーレス機能、Kubernetesオーケストレーションなど、最新のクラウドネイティブ・アーキテクチャを使用して構築されたアプリケーションを保護するための手法である。

  • クラウド・オーケストレーション?

    クラウド・オーケストレーションは、クラウド・インフラ上のワークロードの相互接続を管理するのに役立つ。

  • クラウド送還?

    クラウドリパトリエーション戦略、導入の課題、成功指標を理解する。

  • CMDB?

    構成管理データベース(CMDB)は、IT資産と構成の追跡をより容易にするために使用されるデータベースである。

  • 認知的検索?

    人工知能(AI)を搭載したコグニティブ検索は、ユーザーの意図やデータコーパス内のパターンや関係性を理解することで、ユーザーの情報探索に関連性の高い情報を文脈を踏まえて提供する。

  • コンフィギュレーション管理?

    コンフィギュレーション管理(CM)は、製品のライフサイクルを通じて、製品の性能、機能、物理的属性の一貫性を確立し、維持するためのシステムエンジニアリングプロセスである。

  • コンテンツの統合?

    コンテンツ統合は、ビジネスアプリケーションとシステム、そしてその中のコンテンツを統合し、情報、データ、プロセスをシームレスに行き来できるようにします。

  • コンテンツ管理?

    コンテンツ管理は、コンテンツの作成から配信までを管理するプロセスである。コンテンツ・マネジメントとフレームワークについて、さらに詳しく。

  • 継続的なアプリケーション・セキュリティ・テスト?

    継続的アプリケーションセキュリティテスト(CAST)は、ソフトウェア開発ライフサイクル(SDLC)全体を通じて、自動化されたセキュリティチェックを組み込む実践です。

  • 連続配信?

    継続的デリバリーは、開発チームがソフトウェアを高速で自動化されたサイクルでビルド、テスト、リリースすることを可能にするソフトウェアエンジニアリングのプラクティスである。目標はシンプルだが強力だ。すべてのコード変更が常にデプロイ可能な状態にあり、手作業やリスクを最小限に抑えて本番環境にリリースできるようにすることだ。

  • 継続的なテスト?

    継続的テストは、ビジネスリスクに関する迅速なフィードバックを得るために、ソフトウェアデリバリライフサイクル(SDLC)を通して自動テストを実行するプラクティスである。

  • カスタマー・コミュニケーション・マネジメント(CCM)?

    カスタマー・コミュニケーション・マネジメントとは、組織が複数のチャネルで顧客にパーソナライズされたコミュニケーションを作成、管理、提供するための戦略、ソフトウェア、プロセスを指す。

  • カスタマー・エクスペリエンス(CX)?

    カスタマー・エクスペリエンスはビジネスの成長を促進し、ロイヤルティを高める& ROIを実現する。企業成功のためのCXマネジメント戦略とソリューションを探る。

  • サービスとしての顧客経験(CXaaS)?

    CXaaS(Customer Experience as a Service)は、クラウドベースのフルマネージド・サービスで、あらゆるタッチポイントにおけるカスタマー・エクスペリエンスの設計、提供、改善を支援します。

  • カスタマー・エクスペリエンス・マネジメント(CXM)?

    カスタマー・エクスペリエンス・マネジメント(CXM)とは、顧客と企業とのインタラクションやタッチポイントを設計し、改善することである。

  • 顧客の成功?

    カスタマー・サクセスとは、顧客との関係を管理するための積極的で長期的なアプローチであり、顧客が企業の製品やサービスを利用する中で、望む成果を達成できるよう支援することに重点を置く。

  • サイバー・レジリエンス?

    サイバー・レジリエンスについて学び、既知および未知のセキュリティ危機、脅威、逆境、課題に適応することが組織にとって不可欠である理由を知る。

  • サイバー脅威ハンティング?

    サイバー脅威ハンティングとは、これまで検知を逃れていた悪意のある活動や不審な活動を探し出すセキュリティ・プロセスである。

  • サイバーセキュリティ?

    サイバーセキュリティは、セキュリティの脅威を防ぎ、組織を効果的に保護するのに役立つ。OpenTextは、組織におけるサイバーセキュリティの重要性について説明しています。

  • データアクセス・ガバナンス?

    データ・アクセス・ガバナンスとは何か、非構造化データへの不正アクセスによる脅威を特定し、それに対処するためにどのように役立つかを学びましょう。

  • データアーカイブ?

    データアーカイブは、企業がアプリケーション、データベース、コンテンツリポジトリから構造化および非構造化データとコンテンツを安全に保存するのに役立ちます。

  • データのバックアップとリカバリー

    バックアップとリカバリ戦略で組織の重要データを守る

  • データ収集?

    データ収集について、その意味を定義することから始めよう。データ収集ブログ、リソース、カンファレンスなどに今すぐアクセス。

  • データガバナンス?

    データガバナンスは、組織がデータ資産をより適切に管理するためのフレームワークである。

  • データレイクハウス?

    データレイクハウスがどのようにデータ管理を変革し、多様なデータタイプをサポートし、高度なアナリティクスを可能にするかをご覧ください。オープンテキストがこれらの機能をどのように強化しているかをご覧ください。

  • データ損失防止(DLP)?

    データ損失防止(DLP)とは何か、どのように機密情報を保護するのか、なぜ規制遵守のために不可欠なのかを学びましょう。

  • データメッシュとデータファブリック?

    データメッシュとデータファブリックがどのように異なるアプローチで異種データの問題を解決し、データからより多くの価値を生み出す手助けをするのかを学ぶ。

  • データ・オーケストレーション?

    データ・オーケストレーションとは、複数のシステム、アプリケーション、ストレージにまたがる様々なデータ関連のタスクやワークフローを整理、調整、管理するプロセスである。

  • データの安全性?

    データ・セキュリティのすべてを、専門家の定義から学びましょう。ブログ記事、記事、研究論文などのデータ・セキュリティ・リソースにアクセスできます。

  • データウェアハウス?

    大規模ビジネスにおけるデータウェアハウスの基礎と利点を理解する。データ主導の意思決定をどのように再構築しているのかを探る。

  • サービスとしてのデータベース(DBaaS)?

    データベース・アズ・ア・サービス(DBaaS)が、物理的なハードウェアやソフトウェアのインストール、データベースの設定を必要とせずにデータベースへのアクセスを提供する仕組みをご紹介します。

  • データ中心の監査と保護(DCAP)?

    データ中心の監査と保護(DCAP)は、データ・セキュリティと監査機能を組み合わせた情報保護のアプローチである。

  • 開発者の経験?

    デベロッパー・エクスペリエンス(DevEx)は、ソフトウェア開発において重要でありながら見過ごされがちな側面である。それは、開発者がプロジェクトに取り組んでいる間に経験する全般的なことであり、彼らが使用するツール、彼らが従うプロセス、彼らが働く環境などが含まれる。

  • DevOps?

    DevOpsとは何か、DevOpsの主な機能とは何か、DevOpsによってアプリケーションの本番展開をより迅速かつ成功させるにはどうすればよいのか。

  • DevOpsの自動化?

    DevOpsの自動化とは、手作業を減らし、インテリジェントで反復可能なプロセスを導入することで、ソフトウェア開発ライフサイクルを合理化し、高速化することである。

  • DevSecOps?

    DevSecOps(別名Secure DevOpsまたはSecDevOps)は、ソフトウェア開発ライフサイクル(SDLC)の早い段階でシームレスなアプリケーションセキュリティを実現する。

  • デジタル資産管理(DAM)?

    デジタル資産管理(DAM)により、組織はコンテンツのライフサイクルを通じて、デジタル資産を効果的に整理、保管、検索、共有、維持することができます。

  • デジタル経験?

    デジタル・エクスペリエンスとは、デジタル技術を通じた人と組織とのすべての相互作用を包含する。

  • デジタル工場?

    デジタルファクトリーとは、1つ以上のデジタル製品、サービス、体験を創造し、維持するための組織モデルである。

  • デジタルファックス?

    デジタルFAXソリューションは、文書をデジタルフォーマットに変換し、デジタルプロトコル、コンピュータネットワーク、またはインターネットを介して安全に送信します。

  • デジタル・オペレーショナル・レジリエンス法(DORA)?

    DORAは、金融セクターのデジタル・オペレーショナル・レジリエンスを強化することを目的とした欧州連合の包括的な規制である。

  • デジタルトランスフォーメーション?

    デジタルトランスフォーメーションは、企業に大きなプラスの影響を与える可能性がある。デジタル・ビジネスの変革に着手する方法をご覧ください。

  • デジタルツイン?

    エネルギー産業において、デジタルツインがどのように仮想レプリカを作成し、効率の向上、コスト削減、故障の予測、パフォーマンスの最適化を実現しているかをご覧ください。

  • デジタル・フォレンジック?

    デジタル・フォレンジックには、コンピュータ、モバイル・デバイス、クラウド環境、ネットワーク・システムで発見されたデジタル証拠の収集、保存、分析、報告が含まれる。

  • デジタル・フォレンジックとインシデント・レスポンス(DFIR)?

    デジタルフォレンジックとインシデントレスポンス(DFIR)は、組織が信頼性と精度をもって脅威を検出、調査、対応することを可能にする重要なサイバーセキュリティの実践です。

  • 文書管理?

    文書管理は、ビジネス目標をサポートするために、情報が効果的に捕捉され、索引付けされ、整理され、保管され、アクセスされることを保証する。

  • 書類審査?

    AI技術を活用した文書レビューにより、訴訟コストを約90%削減する方法をご紹介します。% 。

  • 動的アプリケーション・セキュリティ・テスト(DAST)?

    ダイナミック・アプリケーション・セキュリティ・テスト(DAST)は、アプリケーションがデプロイされる前に、アプリケーションの脆弱性を発見するのに役立つ。SDLC の重要な部分である理由を学んでください。

  • 電子請求書?

    電子請求書発行(e-Invoiceicing)の主なメリット、コンプライアンスを確保しながらキャッシュフローを改善する方法、OpenTextによる導入支援についてご紹介します。

  • 早期の症例評価

    AIを活用した早期ケース評価により、調査開始前に重要な証拠を発見し、ケースのリスクを評価し、eDiscoveryコストを削減する方法をご覧ください。

  • eディスカバリー?

    eディスカバリーの基礎を探る:デジタル証拠管理が現代の企業や法務チームの法的プロセスをどのように変革するかを理解する。

  • 電子データ交換(EDI)?

    電子データ交換がどのようにB2B業務を合理化し、コストを削減し、精度を向上させるかをご覧ください。導入のメリットとベストプラクティスをご覧ください。

  • 組み込みソフトウェア?

    迅速な統合、拡張性、リスクの低減など、組込みソフトウェアの利点を探る。

  • 暗号化?

    暗号化は、権限のないユーザーによるアクセスを防ぐことで、データを保護するのに役立ちます。暗号化とは何か、どのように機能するのか、詳しく学びましょう。

  • エンタープライズ・コンテンツ管理(ECM)?

    エンタープライズコンテンツ管理(ECM)は、組織の多様な情報資産を整理、保管、活用するための包括的なアプローチである。

  • 企業統合?

    エンタープライズ統合は、API統合、B2B統合、クラウド統合など、社内外のシステム、データソース、アプリケーションを接続し、統一されたITインフラストラクチャを構築します。

  • エンタープライズ・サービス管理?

    エンタープライズ・サービス・マネジメント(ESM)が不可欠な理由と、企業が従業員ワークプレイスサービスを提供するアプローチを見直すべき理由をご紹介します。

  • ERPの統合?

    ERP統合がどのようにビジネスシステムをつなぎ、データの一貫性を高め、& 、サプライチェーンを最適化するかをご覧ください。業務を効率化するオープンテキストのソリューションをご覧ください。

  • イベントの相関関係?

    事象相関とは、事象間の関係を分析するプロセスを指す。イベント・コレレーションとそのツールについて詳しく知る

  • ファイル分析?

    ファイル分析とは何か、また、データ量の増加に対応し、誰がどのデータにアクセスできるかを特定するために、なぜファイル分析が重要なのかを学びます。

  • フィンオプス?

    FinOpsの詳細、主要分野、部門横断的なチームのコラボレーションとクラウド・コンピューティング・コストの管理を支援する方法についてご覧ください。

  • 機能テスト?

    OpenTextでは、機能テスト、機能テストの種類、機能テストから価値を得る方法について説明しています。機能テストソフトウェアの詳細については、こちらをご覧ください。

  • ジェネレーティブAIのセキュリティ?

    ジェネレーティブAIセキュリティ(AIコードリスクと呼ばれることもある)とは、ジェネレーティブ人工知能(GenAI)システムやAI支援コーディングツールによってもたらされる特有のリスクからアプリケーションや組織を保護することである。

  • ヘルプデスク?

    ヘルプデスクとは何か、従業員の質問やリクエストへの対応を一元化し、セルフサービスサポートで効率を高める方法について学びましょう。

  • ハイブリッド・クラウド戦略?

    ハイブリッド・クラウド戦略とは何か、柔軟性とパワーを高めるためにパブリック・クラウドとプライベート・クラウドの両方にアナリティクスとサービスを導入する方法について学ぶ。

  • ハイブリッド・クラウド?

    ハイブリッド・クラウドは、パブリック・クラウドとプライベート・クラウドを組み合わせたITインフラとして使用され、アプリケーションを管理し、それらの間で移植することを可能にする。

  • ハイブリッドIT管理?

    ハイブリッドIT管理とは何か、クラウドとオンプレミスの両方のインフラを管理し、IT運用に低コストと低リスクのアプローチを提供する方法について学ぶ。

  • 情報管理?

    情報主導の今日のビジネス界において、情報管理が重要な学問分野である理由を学ぶ。

  • アイデンティティとアクセス管理?

    アイデンティティとアクセス管理とは何か、なぜそれが企業の機密情報とシステムを不正アクセスから守るために不可欠なのかを学びましょう。

  • アイデンティティのガバナンスと管理?

    アイデンティティ・ガバナンスと管理(IGA)により、ITインフラストラクチャで適切な人だけが機密情報にアクセスできるようにする方法をご紹介します。

  • アイデンティティの脅威の検知と対応

    Identity Threat Detection and Responseが、セキュリティ保護を強化するために、IDベースのサイバー攻撃の検出、防止、および対応をどのように支援するかをご覧ください。

  • 情報ガバナンス?

    情報ガバナンスは、組織における情報のための明確な戦略である。情報ガバナンスの詳細と、それがビジネスに不可欠な理由をご覧ください。

  • インフラストラクチャー・アズ・コード(IaC)のセキュリティ?

    Infrastructure-as-Code(IaC)セキュリティは、コードによって定義され、デプロイされたクラウドインフラ構成を保護する実践である。

  • インサイダーの脅威?

    インサイダーの脅威は、企業とそのデータに対する内部脅威をもたらす。サイバーセキュリティにおけるインサイダー・セキュリティの脅威の種類について詳しく知る。

  • インテリジェントなコンテンツ管理?

    インテリジェント・コンテンツ・マネジメントは、エンド・ツー・エンドのコンテンツ・サービス一式を統合し、GenAI、インテリジェント・ドキュメント処理、プロセス自動化、情報ガバナンスなどの先進技術をレイヤーとして組み込んでいるため、組織は情報の潜在能力を引き出すことができます。

  • インテリジェントな文書処理?

    インテリジェント・ドキュメント・プロセッシング(IDP)は、AIと自動化を加えることで、インテリジェント・ドキュメント・キャプチャを向上させ、ファイルを整理された情報に変換する。

  • モノのインターネット(IoT)?

    IoTとは何かを学び、実例を見て、接続されたデバイスがどのように効率性、安全性、革新性を高めるかを業界横断的に探る。

  • ITオートメーション?

    ITオートメーションがどのようにソフトウェアを使用して再現可能な指示やプロセスを作成し、ITシステムとの人間によるやり取りを置き換えたり削減したりするのかを学ぶ。

  • IT運用管理?

    IT運用管理(ITOM)とは、事業運営を支える技術インフラ、アプリケーション、サービスの管理・監督を指す。

  • ITサービスマネジメント(ITSM)?

    ITサービスマネジメント(ITSM)とは、顧客志向のITサービスを設計、計画、提供、運用、管理、改善するための一連の方針、プロセス、手順のことである。

  • キーマネージメント?

    暗号鍵の適切な管理が効果的な暗号化に不可欠である理由と、鍵の管理が不十分だと強力なアルゴリズムが役に立たなくなる理由を学ぶ。

  • リーガル・ホールド?

    訴訟ホールド・プロセスとリーガル・ホールド・ソフトウェアが、どのように法的リスクと保存要件を軽減するかをご覧ください。

  • 負荷テスト?

    負荷試験は、システムや部品の速度や能力を測定する。負荷テストとその仕組みについて、詳しくはこちらをご覧ください。

  • 機械学習?

    機械学習はAIの応用であり、アプリケーションは経験から学び、時間とともに改善することができる。機械学習機能の詳細については、こちらをご覧ください。

  • モバイル認証?

    モバイル認証は、ユーザーの身元を安全に確認するのに役立ちます。モバイル認証の詳細と、それがビジネスに不可欠な理由をご覧ください。

  • モバイルアプリのテスト?

    モバイルアプリケーションのテストは、モバイルアプリケーションがシームレスに機能し、優れたユーザーエクスペリエンスを提供し、無数のデバイスやオペレーティングシステムにわたって確実に動作することを検証するダイナミックなプロセスです。

  • モデルベースのテスト?

    モデルベーステスト(MBT)は、システムの抽象的なモデルを使用してテストケースを自動的に生成し、複雑なシステムの体系的なテストを可能にします。

  • マルチクラウド?

    マルチクラウドとは、企業が複数のクラウドサービスプロバイダーを利用して、コンピューティングリソース、アプリケーション、データインフラを分散させる洗練されたアプローチである。

  • 多要素認証?

    多要素認証とは何か、データを保護しサイバーセキュリティ攻撃を防ぐためにMFAをどのように活用できるかを学びましょう。

  • NetIQの高度な認証?

    Advanced Authenticationにより、2要素認証や多要素認証の実装にパスワードレス・ソリューションを導入する方法をご紹介します。

  • ネットワーク管理?

    ネットワーク管理は、企業ネットワークを効果的に管理・維持するのに役立ちます。

  • ネットワークの観測可能性?

    ネットワーク観測可能性が最適なパフォーマンスとシームレスな接続性を保証する方法をご覧ください。

  • ITオペレーションにおける観測可能性?

    ITOpsにおける観測可能性について学び、システム/アプリケーションの挙動を包括的に理解することで、従来のモニタリングとどのように異なるかを学ぶ。

  • オープンソースのセキュリティ?

    オープンソース・セキュリティは、アプリケーションのオープンソース・インベントリに対するより良い可視性をユーザーに提供する。オープンソースのセキュリティについてもっと知る

  • オープンソースインテリジェンス(OSINT)?

    OSINTとは、放送テレビやラジオ、ソーシャルメディア、ウェブサイトなどの公共データソースを分析することで得られる洞察である。

  • OpenTelemetry?

    OpenTelemetryがどのようにアプリケーションの可観測性を高め、ITオペレーションを改善し、ビジネスを成功に導くかをご覧ください。オープンテキストの費用対効果の高いソリューションをご覧ください。

  • オーダー・トゥ・キャッシュ(O2C)?

    オーダー・トゥ・キャッシュ(O2C)がどのように注文、請求書発行、支払いプロセスを合理化し、キャッシュフロー、効率性、顧客満足度を向上させるかをご覧ください。

  • OWASPトップ10?

    OWASP Top 10 について、また、開発者が設計・配備するアプリケーションのセキュリティを確保するためのアプリケーション・セキュリティ・ガイドラインについて学びます。

  • パスワードレス認証?

    パスワードレス認証が、一般的なユーザー名とパスワードを使用せずにログインの利便性を提供し、ユーザーに高いレベルの身元保証と検証を提供する方法をご覧ください。

  • パフォーマンス・エンジニアリング?

    パフォーマンス・エンジニアリングの詳細と、パフォーマンス・エンジニアリングとパフォーマンス・テストの違いについてご覧ください。

  • パフォーマンステスト?

    ここでは、パフォーマンス・テストとは何か、そしてそれがどのように組織のアプリケーションの品質を大幅に向上させることができるのかについて説明します。

  • ポリシーのオーケストレーション?

    ポリシー・オーケストレーションが、組織のIT環境全体にわたるアクセス権、ポリシーの変更、およびポリシー・コントロールの一元的な可視化と制御をどのように実現するかをご覧ください。

  • 予知保全?

    予知保全がどのようにデータ分析を適用し、高価な故障修理や定期メンテナンスのサービスモデルを改善しているかをご覧ください。

  • 最小特権の原則?

    セキュリティの概念である「最小権限アクセス」とは何か、なぜユーザーには生産性を上げるために必要なアクセス権だけを与え、それ以上のアクセス権を与えるべきではないのかを学ぶ。

  • プライベートクラウド?

    プライベートクラウドコンピューティングは、ITサービスが単一の組織によって専用に使用されるために、プライベートITインフラストラクチャ上でプロビジョニングされるクラウドコンピューティングのモデルを表している。

  • 特権アクセス管理?

    特権アクセス管理(PAM)が、複雑なハイブリッド・インフラストラクチャ全体における管理者アクセスの円滑化を支援する方法をご紹介します。

  • プロジェクト・ポートフォリオ管理?

    プロジェクト・ポートフォリオ管理(PPM)とは、ビジネス目標に沿ったプロジェクトやイニシアティブを選択し、優先順位を付け、管理する規律である。

  • 回帰テスト?

    回帰テストは、最近のコード変更が確立された機能に悪影響を及ぼしていないことを検証するために設計された、重要な品質保証プロセスである。この種のテストは、頻繁なアップデートが当たり前のアジャイル環境や継続的デリバリーのワークフローでは不可欠である。

  • リリース管理?

    リリース管理とは何ですか?また、リリース管理プロセスの重要なステップとは何ですか?これらの質問とそれに対する答えを見つけよう。

  • リスクベース認証(RBA)とは?

    リスクベース認証(RBA)は、アクセスを要求するユーザーのリスクを計算し、それに応じて認証を適応させるのに役立ちます。リスクベース認証の詳細

  • ロボティック・プロセス・オートメーション(RPA)?

    RPAとは何か?ロボティック・プロセス・オートメーションは、日常業務の自動化にどのように役立つのか?RPAのユースケースとは?

  • 安全なコーディング?

    セキュアコーディングとは、アプリケーションにセキュリティの脆弱性が入り込まないようにソフトウェアを記述することである。

  • セキュリティ・オペレーション・センター(SOC)?

    OpenTextは、セキュリティオペレーションセンター(SOC)とは何か、セキュリティオペレーションセンターが組織のサイバーセキュリティ戦略にどのようなメリットをもたらすかを説明します。

  • シフト・レフト?

    シフト・レフトのアプローチは、高品質のアプリケーションをより速く構築するための礎となっている。シフト・レフトとは、ソフトウェア開発ライフサイクル(SDLC)の早い段階で、テスト、品質チェック、フィードバックループを統合することを意味する。

  • 一元管理?

    シングル・ポイント・オブ・アドミニストレーション・ソフトウェアにより、すべてのウェブサイトのアクセス・コントロールを一元化し、複数のソフトウェア・ツールを使用する必要がなくなります。

  • シングルサインオン?

    シングルサインオン・ログインとSSO認証がどのように機能するのか、また、ユーザーが1つのIDで、関連しながらも独立した複数のセキュアなシステムにログインする方法を学びます。

  • ソフトウェア構成分析?

    ソフトウェア構成分析(SCA)は、最新のアプリケーションで使用されるオープンソースやサードパーティのコンポーネントを特定し、追跡し、管理するアプリケーションセキュリティの実践です。

  • ソフトウェアのデリバリー?

    ソフトウェア・デリバリーとは、ソフトウェア・アプリケーションの開発、テスト、デプロイ、保守の完全なプロセスを指す。動作するソフトウェアを手にするために必要なすべてが含まれている。

  • ソフトウェア・サプライチェーンのセキュリティ?

    ソフトウェア・サプライチェーンのセキュリティとは、ソフトウェア開発と提供のライフサイクルを構成するコンポーネント、ツール、プロセス、サービスを保護することである。

  • ソブリンAI?

    ソブリンAIは、現地の法律や規制を遵守しながらAIシステムの制御を維持するためのソリューションとして台頭してきている。

  • 主権雲?

    ソブリン・クラウドは、政府、企業、規制の厳しい業界が、現地の法律や管轄区域の要件に合わせてデータを完全に管理できるようにする、クラウド・インフラストラクチャへの革新的なアプローチである。

  • 静的アプリケーション・セキュリティ・テスト(SAST)?

    静的アプリケーションセキュリティテスト(Static Application Security Testing)は、アプリケーションのソースファイ ルをスキャンして、コードのセキュリティ上の欠陥を特定します。SASTについてもっと知る。

  • 戦略的ポートフォリオ管理?

    戦略的ポートフォリオ管理(SPM)とは、投資、プログラム、プロジェクトを組織の最も価値の高いビジネス目標に整合させるための規律である。

  • サプライチェーンの協力?

    サプライチェーンコラボレーションとは何か、そのメリット、サプライチェーンコラボレーションの実例、一般的な課題の克服方法について学びます。

  • サプライチェーンの司令塔?

    最新のサプライチェーン・コマンドセンターが、サプライチェーンの効率化とリアルタイムの部門間コラボレーションをどのように推進するかをご覧ください。特徴、利点、導入に関するベストプラクティスについて学びましょう。

  • サプライチェーンのコントロールタワー?

    リアルタイムの可視性、意思決定、分析により、コントロールタワーがどのようにサプライチェーンに革命をもたらすかをご覧ください。主なメリットを学び、ベストプラクティスを実践する。

  • サプライチェーンのトレーサビリティ?

    リアルタイムのサプライチェーントレーサビリティにより、真正性を検証し、コンプライアンスを遵守し、信頼性、効率性、回復力を高めます。

  • サプライチェーンの可視性?

    サプライチェーンの可視性とは、原材料の調達から最終的な顧客への納品まで、サプライチェーンを通じて移動する製品、関連する財務および情報の流れを追跡し、トレースする能力のことである。

  • テスト管理?

    テスト管理とは何か、何に使えるのか。テスト管理、テスト管理プロセス、テスト管理ツールの詳細をご覧ください。

  • SDLC?

    ソフトウェア開発ライフサイクル(SDLC)は、ソフトウェアアプリケーションの設計、開発、テストに使用されるプロセスである。

  • 脅威情報?

    脅威インテリジェンスは、セキュリティチームがサイバー攻撃を防ぐのに役立ちます。脅威インテリジェンスと検出がお客様のビジネスをどのように保護するか、詳細をご覧ください。

  • トークン化?

    トークン化とは何か、データのトークン化はどのように機能するのかを説明します。トークン化のプロセスについて、例を挙げて詳しく説明します。

  • トラステッド・インターネット・コネクション(TIC)3.0?

    Trusted Internet Connection (TIC) 3.0は、個々の外部ネットワーク接続のセキュリティプロセスを標準化するのに役立ちます。オープンテキストのゼロ・トラストについて詳しくはこちらをご覧ください。

  • エンドポイントの統合管理?

    統合エンドポイント管理(UEM)は、組織のテクノロジー・エコシステム内のすべてのデジタル・エンドポイントを管理し、セキュリティを確保するための総合的なアプローチです。

  • 非構造化データ?

    非構造化データとは、あらかじめ定義された方法で整理されていないデータセットのことである。非構造化データの種類とその管理方法を知ることは不可欠である。

  • ユーザーとエンティティの行動分析(UEBA)?

    ユーザーとエンティティの行動分析(UEBA)は、時代遅れのセキュリティツールを改善し、未知のサイバー攻撃を特定するのに役立ちます。

  • バリューストリームマネジメント?

    バリュー・ストリーム・マネジメントとは何か?ValueEdge-価値ストリーム管理ソフトウェアの詳細をご覧ください。

  • バーチャルアシスタント?

    バーチャルアシスタントは、ユーザーを引き込み、誘導し、文脈に関連した情報を提供することで、人間のオペレーターのように行動するコグニティブ・コンピューティング・システムである。

  • 信頼ゼロ?

    ゼロ・トラスト・セキュリティとは何か?ゼロ・トラストとは何か、ゼロ・トラスト・セキュリティを実装する方法、ゼロ・トラスト・セキュリティ・モデルを実装する際に直面する課題について学びます。

トップに戻る ↑