OpenText startsida.
Tekniska ämnen

Vad är...

Ta en djupdykning i olika tekniska termer och ämnen skrivna av branschexperter som relaterar till OpenText-produkter och lösningar

Ett markerat frågetecken med en teknisk produkt

Översikt

Denna omfattande artikelsamling utforskar ett brett spektrum av banbrytande teknikämnen som är relevanta för dagens affärslandskap. Från artificiell intelligens och dataanalys till innehållshantering och cybersäkerhet, våra branschexperter fördjupar sig i alla de senaste trenderna och innovationerna. Dessa artiklar täcker också viktiga affärsområden som DevOps, IT-drift och fjärrstyrda arbetskraftslösningar, vilket ger värdefulla insikter som överensstämmer med OpenText produkter och lösningar.

Oavsett om du är ett tekniskt proffs eller en företagsledare som vill ligga steget före, erbjuder dessa djupgående artiklar den kunskap och förståelse du behöver för att navigera i den ständigt föränderliga teknikvärlden.

  • Adaptiv åtkomsthantering?

    Lär dig hur adaptiv åtkomsthantering kan justera ditt företags nivå av åtkomstsäkerhet och hur den anpassar dessa skyddsåtgärder för att matcha den aktuella risken.

  • Avancerad analys?

    Med avancerad analys avses användningen av sofistikerade tekniker - som maskininlärning, prediktiv modellering och realtidsanalys - för att få insikter från komplexa data.

  • Agil utveckling?

    Agil mjukvaruutveckling avser projektledningsmetoder som hjälper utvecklingsteam att leverera slutresultat av hög kvalitet.

  • Agil mjukvarutestning?

    Agil testning är en metod för att testa programvara som följer principerna för agil programvaruutveckling. Läs mer om processen och fördelarna.

  • Agentisk AI?

    Medan traditionell AI följer förutbestämda vägar, uppvisar agentisk AI förmåga till autonomt beslutsfattande och målinriktat beteende. Agentisk AI håller på att förändra hur företag arbetar med automatisering, beslutsfattande och problemlösning.

  • AI för företag?

    AI för företag avser tillämpning av AI-teknik för att automatisera processer, få insikter från data och förbättra beslutsfattandet.

  • AIOps?

    Lär dig hur AIOps tillämpar big data-analys, AI och maskininlärning på IT-driftdata för att identifiera mönster, förbättra vanliga processer och automatisera uppgifter.

  • API-integration?

    API-integration är processen att koppla samman två eller flera applikationer med hjälp av deras applikationsprogrammeringsgränssnitt (API:er) för att utbyta data och funktionalitet.

  • API-säkerhet?

    Lär dig vad API-säkerhet är och varför det är viktigt för applikationssäkerheten och för att förhindra skadliga attacker mot gränssnitt för applikationsprogram.

  • Hantering av applikationers livscykel?

    ALM (Application Lifecycle Management) styr och kontrollerar aktiviteter under hela applikationens livscykel för att förbättra kvaliteten och säkerställa att applikationen levererar förväntat affärsvärde.

  • Riskhantering för applikationer?

    Applikationsriskhantering är en process för att identifiera, prioritera och minska risker inom livscykeln för programvaruutveckling.

  • Applikationssäkerhet?

    Applikationssäkerhet omfattar säkerhetsåtgärder på applikationsnivå som syftar till att förhindra dataintrång i applikationer.

  • Efterlevnad av applikationssäkerhet?

    Application security compliance är processen för att säkerställa att applikationer uppfyller säkerhetskrav från myndigheter, bransch och organisation.

  • Hantering av säkerhetsåtgärder för applikationer (ASPM)?

    ASPM (Application Security Posture Management) är grunden för moderna ASPM-säkerhetsrutiner.

  • Artificiell intelligens (AI)?

    Artificiell intelligens (AI) imiterar mänsklig intelligens med hjälp av maskiner. Läs mer om hur OpenText införlivar artificiell intelligens i sina lösningar.

  • B2B-integration?

    Ta reda på vad B2B-integration är, varför det är viktigt för din supply chain och hur det kan optimera samarbetet med kunder, leverantörer och partners.

  • B2B federerad åtkomst?

    Federerad åtkomst från företag till företag upprätthåller standarder och protokoll för identitetssäkerhet. Läs mer om federerad åtkomst för B2B.

  • Beteendeanalys?

    Vad är beteendedata, varför bör du samla in dem och hur kan du använda dem för att skydda ditt företag?

  • Kapacitetsplanering?

    Kapacitetsplanering kan hjälpa ditt företag att bättre planera för framtiden. Läs mer om kapacitetsplanering och varför det är viktigt för ditt företag.

  • CASB (Cloud Access Security Broker)?

    Cloud Access Security Broker (CASB) används för att övervaka molnrelaterad aktivitet och tillämpa regler för säkerhet, efterlevnad och styrning på molnbaserade resurser.

  • Kaosteknik?

    Chaos engineering är en metod för testning av programvaruutveckling som syftar till att uppnå motståndskraft mot oväntade fel.

  • CI/CD?

    Continuous Integration (CI) och Continuous Delivery (CD) är metoder som utvecklingsteam använder för att leverera frekventa kodändringar.

  • Backup i molnet?

    Cloud backup är en process där din servers data säkerhetskopieras och lagras på en annan plats i molnet för bättre skydd.

  • Innehållshantering i molnet?

    Cloud Content Management flyttar innehållshanteringen till en molnmiljö för att ge bättre åtkomst, flexibilitet, säkerhet och kostnadskontroll.

  • Datahantering i molnet?

    Med datahantering i molnet avses lagring, organisering, skydd och analys av data med hjälp av infrastruktur och tjänster för molnbaserad databehandling.

  • Molnhantering?

    Molnhanteringssystem hjälper till att upprätthålla administrativ kontroll över molnbaserad databehandling. Läs mer om hur molntjänsthantering kan hjälpa ditt företag.

  • Migration till molnet?

    Molnmigrering innebär en strategisk förändring av hur organisationer hanterar sina digitala tillgångar. Det omfattar den systematiska processen för att flytta applikationer, data, arbetsbelastningar och IT-resurser från traditionell lokal infrastruktur till dynamiska molnmiljöer.

  • Cloud-native applikationssäkerhet?

    Cloud-native application security handlar om att skydda applikationer som byggts med hjälp av moderna molnbaserade arkitekturer, inklusive microservices security, containers, serverlösa funktioner och Kubernetes orchestration.

  • Molnorkestrering?

    Molnorkestrering hjälper till att hantera sammankopplingen av arbetsbelastningar på molninfrastrukturer.

  • Repatriering av moln?

    Förstå strategin för hemtagning av moln, implementeringsutmaningar och framgångsmått.

  • CMDB?

    En CMDB (Configuration Management Database) är en databas som används för att göra det mycket enklare att hålla reda på IT-tillgångar och konfigurationer.

  • Kognitiv sökning?

    Kognitiv sökning, som drivs av artificiell intelligens (AI), levererar kontextuellt medveten information som är mycket relevant för användarens informationssökning genom att förstå användarens avsikt och mönster och relationer i datakorpusen.

  • Konfigurationshantering?

    Konfigurationshantering (CM) är en systemteknisk process för att fastställa och upprätthålla enhetlighet i en produkts prestanda, funktionella och fysiska attribut under hela dess livscykel.

  • Integration av innehåll?

    Innehållsintegration sammanför affärsapplikationer och system - och innehållet i dem - så att information, data och processer kan flöda fram och tillbaka på ett smidigt sätt.

  • Innehållshantering?

    Content management är processen för att hantera innehåll från skapande till leverans. Läs mer om innehållshantering och ramverk.

  • Kontinuerlig testning av applikationssäkerhet?

    Kontinuerlig säkerhetstestning av applikationer (CAST) är en metod för att integrera automatiserade säkerhetskontroller i hela livscykeln för programvaruutveckling (SDLC).

  • Kontinuerlig leverans?

    Kontinuerlig leverans är en metod inom programvaruteknik som gör det möjligt för utvecklingsteam att bygga, testa och släppa programvara i snabba, automatiserade cykler. Målet är enkelt men kraftfullt: se till att varje kodändring alltid är i ett driftsättningsbart tillstånd, redo att släppas i produktion med minimal manuell ansträngning eller risk.

  • Kontinuerlig testning?

    Kontinuerlig testning innebär att man utför automatiserade tester under hela livscykeln för programvaruleverans (SDLC) för att få snabb återkoppling på affärsrisker.

  • Hantering av kundkommunikation (CCM)?

    Hantering av kundkommunikation avser den strategi, programvara och de processer som organisationer använder för att skapa, hantera och leverera personlig kommunikation till kunder i flera olika kanaler.

  • Kundupplevelse (CX)?

    Kundupplevelsen driver affärstillväxt, ökar lojaliteten & ger avkastning. Utforska strategier och lösningar för CX-hantering för framgångsrika företag.

  • Kundupplevelse som en tjänst (CXaaS)?

    Customer Experience as a Service (CXaaS) är en molnbaserad, fullt hanterad tjänst som hjälper organisationer att utforma, leverera och förbättra kundupplevelsen i alla kontaktpunkter.

  • Hantering av kundupplevelser (CXM)?

    Customer Experience Management (CXM) är en metod för att utforma och förbättra de interaktioner och beröringspunkter som en kund har med ett företag.

  • Framgång för kunderna?

    Customer Success är en proaktiv och långsiktig strategi för att hantera kundrelationer som fokuserar på att hjälpa kunderna att uppnå sina önskade resultat när de använder ett företags produkt eller tjänst.

  • Cyberresiliens?

    Lär dig mer om cyberresiliens och varför det är viktigt för din organisation att anpassa sig till kända och okända säkerhetskriser, hot, motgångar och utmaningar.

  • Jakt på cyberhot?

    Jakt på cyberhot är en säkerhetsprocess som letar efter skadliga eller misstänkta aktiviteter som tidigare kan ha undgått upptäckt.

  • Cybersäkerhet?

    Cybersäkerhet bidrar till att förebygga säkerhetshot och skydda organisationer på ett effektivt sätt. OpenText förklarar vikten av cybersäkerhet i organisationer.

  • Styrning av dataåtkomst?

    Lär dig vad Data Access Governance är och hur det kan hjälpa ditt företag att identifiera och hantera hot från obehörig åtkomst till dina ostrukturerade data.

  • Dataarkivering?

    Dataarkivering hjälper organisationer att på ett säkert sätt lagra strukturerad och ostrukturerad data och innehåll från applikationer, databaser och innehållsarkiv.

  • Säkerhetskopiering och återställning av data?

    Skydda din organisations kritiska data med strategier för säkerhetskopiering och återställning

  • Datainsamling?

    Lär dig mer om datainsamling och börja med att definiera vad det innebär. Få tillgång till bloggar, resurser, konferenser och mer om datainsamling redan idag.

  • Datastyrning?

    Datastyrning är ett ramverk som hjälper organisationer att hantera datatillgångar på ett bättre sätt.

  • Data sjöhus?

    Upptäck hur data lakehouses förändrar datahanteringen, stöder olika typer av data och möjliggör avancerad analys. Se hur OpenText förbättrar dessa funktioner.

  • Skydd mot dataförlust (DLP)?

    Lär dig vad DLP (Data Loss Prevention) är, hur det skyddar känslig information och varför det är viktigt för att följa lagar och regler.

  • Data mesh och data fabric?

    Lär dig hur Data mesh och data fabric använder olika metoder för att lösa problemet med disparata data för att hjälpa dig att få ut mer värde av data.

  • Orkestrering av data?

    Dataorkestrering är processen för att organisera, samordna och hantera olika datarelaterade uppgifter och arbetsflöden över flera system, applikationer och lagringsplatser.

  • Datasäkerhet?

    Lär dig allt om datasäkerhet, med början med en expertdefinition. Få tillgång till resurser om datasäkerhet, inklusive blogginlägg, artiklar, forskningsrapporter och mycket mer.

  • Datalager?

    Förstå grunderna i och fördelarna med datalager för storskaliga företag. Utforska hur de omformar datadrivet beslutsfattande.

  • Databas som tjänst (DBaaS)?

    Läs om hur DBaaS (Database as a Service) ger tillgång till databaser utan att man behöver fysisk maskinvara, installera programvara eller konfigurera databasen.

  • Datacentrerad granskning och skydd (DCAP)?

    DCAP (Data-centric audit and protection) är en metod för informationsskydd som kombinerar datasäkerhet och revisionsfunktioner.

  • Erfarenhet av utveckling?

    Utvecklarupplevelsen (DevEx) är en viktig men ofta förbisedd aspekt av programvaruutveckling. Det omfattar den övergripande upplevelse som utvecklare har när de arbetar med ett projekt, inklusive de verktyg de använder, de processer de följer och den miljö de arbetar i.

  • DevOps?

    Vad är DevOps, vilka är dess viktigaste funktioner och hur kan det bidra till snabbare och mer framgångsrika produktionslanseringar av applikationer?

  • DevOps-automatisering?

    DevOps-automatisering är en metod för att effektivisera och påskynda livscykeln för programvaruutveckling genom att minska det manuella arbetet och införa intelligenta, repeterbara processer.

  • DevSecOps?

    DevSecOps, även kallat Secure DevOps eller SecDevOps, möjliggör sömlös applikationssäkerhet tidigare i livscykeln för programvaruutveckling (SDLC).

  • Digital förvaltning av tillgångar (DAM)?

    Digital Asset Management (DAM) gör det möjligt för organisationer att effektivt organisera, lagra, hämta, dela och underhålla sina digitala tillgångar genom hela innehållets livscykel.

  • Digital erfarenhet?

    Digital upplevelse omfattar alla interaktioner mellan en person och en organisation genom digital teknik.

  • Digital fabrik?

    En Digital Factory är en organisationsmodell för att skapa och underhålla en eller flera digitala produkter, tjänster eller upplevelser.

  • Digital fax?

    Digitala faxlösningar konverterar dokument till digitalt format och överför dem på ett säkert sätt via digitala protokoll, datornätverk eller internet.

  • Lagen om digital operativ motståndskraft (DORA)?

    DORA är en omfattande EU-förordning som syftar till att stärka den finansiella sektorns digitala operativa motståndskraft.

  • Digital omvandling?

    Digital transformation kan ha en stor positiv inverkan på ditt företag. Lär dig hur du kommer igång med din digitala affärstransformation.

  • Digital tvilling?

    Upptäck hur digitala tvillingar skapar virtuella kopior för att förbättra effektiviteten, sänka kostnaderna, förutse fel och optimera prestandan inom energibranschen.

  • Digital kriminalteknik?

    Digital forensik innebär att man samlar in, bevarar, analyserar och rapporterar om digitala bevis som finns på datorer, mobila enheter, molnmiljöer och nätverkssystem.

  • Digital kriminalteknik och incidenthantering (DFIR)?

    Digital forensics and incident response (DFIR) är en kritisk cybersäkerhetsmetod som gör det möjligt för organisationer att upptäcka, undersöka och svara på hot med förtroende och precision.

  • Dokumenthantering?

    Dokumenthantering säkerställer att information fångas, indexeras, organiseras, lagras och görs tillgänglig på ett effektivt sätt för att stödja affärsmålen.

  • Dokumentgranskning?

    Läs om hur dokumentgranskning minskar rättegångskostnaderna med nästan 90% med hjälp av AI-teknik.

  • Dynamisk säkerhetstestning av applikationer (DAST)?

    Dynamic Application Security Testing (DAST) hjälper till att upptäcka sårbarheter i en applikation innan den distribueras. Läs mer om varför det är en viktig del av SDLC.

  • e-fakturering?

    Lär dig de viktigaste fördelarna med elektronisk fakturering (e-fakturering), hur det förbättrar kassaflödet samtidigt som det säkerställer efterlevnad och hur OpenText kan hjälpa dig att komma igång.

  • Tidig bedömning av fall?

    Se hur AI-driven tidig bedömning av ärenden hjälper till att hitta kritiska bevis, bedöma risker i ärenden och minska kostnaderna för eDiscovery innan utredningen påbörjas.

  • eDiscovery?

    Utforska grunderna i eDiscovery: Förstå hur hantering av digitala bevis förändrar juridiska processer för moderna företag och juridiska team.

  • Elektroniskt datautbyte (EDI)?

    Lär dig hur elektroniskt datautbyte effektiviserar B2B-verksamheten, minskar kostnaderna och förbättrar noggrannheten. Upptäck fördelar med implementering och bästa praxis.

  • Inbyggd programvara?

    Utforska fördelarna med inbyggd programvara - snabb integration, skalbarhet och minskad risk.

  • Kryptering?

    Kryptering hjälper till att skydda dina data genom att förhindra att obehöriga användare får tillgång till dem. Läs mer om vad kryptering är och hur det fungerar.

  • Innehållshantering för företag (ECM)?

    Enterprise Content Management (ECM) är en heltäckande metod för att organisera, lagra och använda en organisations olika informationstillgångar.

  • Företagsintegration?

    Företagsintegration kopplar samman interna och externa system, datakällor och applikationer - inklusive API-integration, B2B-integration och molnintegration - för att skapa en enhetlig IT-infrastruktur.

  • Hantering av företagstjänster?

    Läs mer om varför Enterprise Service Management (ESM) är viktigt och varför företag bör tänka om när det gäller att tillhandahålla tjänster för de anställdas arbetsplatser.

  • ERP-integration?

    Lär dig hur ERP-integration kopplar samman affärssystem, förbättrar datakonsistensen & optimerar leveranskedjor. Utforska OpenText-lösningar för effektiviserad verksamhet.

  • Händelsekorrelation?

    Händelsekorrelation avser de processer som är involverade i att analysera relationer mellan händelser. Läs mer om händelsekorrelation och dess verktyg.

  • Filanalys?

    Lär dig vad filanalys är och varför det är viktigt för att hjälpa din organisation att hantera ökande datavolymer och identifiera vem som har tillgång till vilken data.

  • FinOps?

    Läs mer om FinOps, dess nyckelområden och hur det hjälper tvärfunktionella team att samarbeta och hantera kostnader för cloud computing.

  • Funktionell testning?

    OpenText förklarar funktionell testning, funktionella testtyper och hur man uppnår värde från funktionella tester. Läs mer om vår programvara för funktionstestning.

  • Generativ AI-säkerhet?

    Generativ AI-säkerhet (ibland kallad AI-kodrisk) handlar om att skydda applikationer och organisationer från de unika risker som generativa system för artificiell intelligens (GenAI) och AI-assisterade kodningsverktyg medför.

  • Helpdesk?

    Lär dig vad en helpdesk är och hur den centraliserar svaren på medarbetarnas frågor och förfrågningar, vilket ökar effektiviteten med självbetjäning.

  • Strategi för hybridmoln?

    Lär dig vad en hybridmolnstrategi är och hur organisationer distribuerar analyser och tjänster på både offentliga och privata moln för större flexibilitet och kraft.

  • Hybridmoln?

    Läs mer om hur hybridmoln används som en IT-infrastruktur som kombinerar offentliga och privata moln och gör det möjligt att hantera och flytta applikationer mellan dem.

  • Hybrid IT-hantering?

    Lär dig vad hybrid it-hantering är och hur det hjälper till att hantera både moln och lokal infrastruktur för att ge en lägre kostnad och lägre risk för IT-drift.

  • Informationshantering?

    Lär dig varför informationshantering är en kritisk disciplin i dagens informationsdrivna affärsvärld.

  • Identitets- och åtkomsthantering?

    Lär dig vad Identity and Access Management är och varför det är viktigt för att skydda företagets känsliga information och system från obehörig åtkomst.

  • Styrning och administration av identiteter?

    Lär dig hur identitetsstyrning och administration (IGA) säkerställer att endast rätt personer har tillgång till känslig information i din IT-infrastruktur.

  • Upptäckt av och svar på identitetshot?

    Lär dig hur Identity Threat Detection and Response hjälper till att upptäcka, förebygga och svara på identitetsbaserade cyberattacker för förbättrat säkerhetsskydd.

  • Informationsstyrning?

    Informationsstyrning är en definierad strategi för information i din organisation. Läs mer om informationsstyrning och varför det är viktigt för ditt företag.

  • Infrastruktur-som-kod (IaC) säkerhet?

    Infrastructure-as-code (IaC)-säkerhet är metoden för att skydda molninfrastrukturkonfigurationer som definieras och distribueras genom kod.

  • Insiderhot?

    Insiderhot utgör ett internt hot mot företag och deras data. Läs mer om olika typer av insiderhot inom cybersäkerhet.

  • Intelligent innehållshantering?

    Intelligent innehållshantering förenar ett komplett utbud av innehållstjänster från början till slut med avancerad teknik - som GenAI, intelligent dokumenthantering, processautomatisering och informationsstyrning - så att organisationer kan frigöra informationens potential.

  • Intelligent dokumenthantering?

    Intelligent dokumenthantering (IDP) förbättrar intelligent dokumentinsamling genom att lägga till AI och automatisering, vilket omvandlar filer till organiserad information.

  • Sakernas internet (IoT)?

    Lär dig vad IoT är, se exempel från verkligheten och utforska hur uppkopplade enheter ökar effektiviteten, säkerheten och innovationen i olika branscher.

  • IT-automatisering?

    Lär dig hur IT-automation använder programvara för att skapa repeterbara instruktioner och processer som kan ersätta eller minska mänsklig interaktion med IT-system.

  • IT-driftledning?

    IT-driftledning (ITOM) avser administration och övervakning av teknisk infrastruktur, applikationer och tjänster som stöder affärsverksamheten.

  • IT-tjänstehantering (ITSM)?

    IT Service Management (ITSM) är en uppsättning policyer, processer och rutiner för att utforma, planera, leverera, driva, kontrollera och förbättra kundorienterade IT-tjänster.

  • Nyckelhantering?

    Lär dig varför korrekt hantering av kryptografiska nycklar är avgörande för effektiv kryptering och varför dålig nyckelhantering kan göra starka algoritmer värdelösa.

  • Juridisk hållhake?

    Lär dig mer om hur processer för att hålla kvar tvister och programvara för juridisk kvarhållning minskar juridiska risker och bevarandekrav.

  • Lasttestning?

    Belastningstester mäter hastigheten eller kapaciteten hos ett system eller en komponent. Läs mer om belastningstestning och hur det fungerar.

  • Maskininlärning?

    Maskininlärning är en tillämpning av AI som gör det möjligt för applikationer att lära sig av erfarenhet och förbättras över tid. Läs mer om funktioner för maskininlärning.

  • Mobil autentisering?

    Mobil autentisering hjälper till att verifiera en användares identitet på ett säkert sätt. Läs mer om mobil autentisering och varför det är viktigt för ditt företag.

  • Testning av mobila appar?

    Testning av mobilappar är den dynamiska process där man verifierar att en mobilapplikation fungerar sömlöst, ger en fantastisk användarupplevelse och fungerar tillförlitligt på en mängd olika enheter och operativsystem.

  • Modellbaserad testning?

    Modellbaserad testning (MBT) använder abstrakta modeller av ett system för att automatiskt generera testfall, vilket möjliggör systematisk testning av komplexa system.

  • Multicloud?

    Multicloud är en sofistikerad metod där organisationer använder flera molntjänstleverantörer för att distribuera sina datorresurser, applikationer och datainfrastruktur.

  • Multi-faktor autentisering?

    Lär dig vad multifaktorautentisering är och hur ditt företag kan använda MFA för att skydda dina data och förhindra cyberattacker.

  • NetIQ avancerad autentisering?

    Läs mer om hur Advanced Authentication gör det möjligt för organisationer att implementera lösenordslösa lösningar för 2-faktorautentisering och multifaktorautentisering.

  • Nätverkshantering?

    Nätverkshantering hjälper dig att effektivt hantera och underhålla dina företagsnätverk.

  • Observerbarhet i nätverk?

    Upptäck hur observerbarhet i nätverket säkerställer optimal prestanda och sömlös anslutning.

  • Observerbarhet i IT-verksamheten?

    Lär dig mer om observerbarhet i ITOps och hur det skiljer sig från traditionell övervakning genom att ge en omfattande förståelse av systemets/applikationens beteende.

  • Säkerhet med öppen källkod?

    Open Source Security ger användarna bättre insyn i applikationsinventariet med öppen källkod. Läs mer om säkerhet för öppen källkod.

  • Underrättelseverksamhet med öppen källkod (OSINT)?

    OSINT är de insikter som erhålls genom analys av offentliga datakällor som TV och radio, sociala medier och webbplatser.

  • OpenTelemetry?

    Upptäck hur OpenTelemetry förbättrar applikationernas observerbarhet, förbättrar IT-verksamheten och driver affärsframgångar. Utforska OpenText's kostnadseffektiva lösningar.

  • Order till kontanter (O2C)?

    Läs mer om hur Order to Cash (O2C) effektiviserar order-, fakturerings- och betalningsprocesser för att öka kassaflödet, effektiviteten och kundnöjdheten.

  • OWASP topp 10?

    Läs mer om OWASP Top 10 och hur den innehåller riktlinjer för applikationssäkerhet som hjälper utvecklare att säkra de applikationer de designar och distribuerar.

  • Lösenordslös autentisering?

    Läs mer om hur lösenordsfri autentisering gör det enklare att logga in utan att använda det vanliga användarnamnet och lösenordet, och ger användarna en högre nivå av identitetssäkring och verifiering.

  • Prestandateknik?

    Läs mer om prestandateknik och skillnaderna mellan prestandateknik och prestandatestning.

  • Prestandatestning?

    Här är en titt på vad prestandatestning är och hur det kan förbättra kvaliteten på din organisations applikationer avsevärt.

  • Policyorkestrering?

    Upptäck hur policyorkestrering ger centraliserad synlighet och kontroll över åtkomsträttigheter, policyändringar och policykontroller i organisationers IT-miljöer.

  • Förutseende underhåll?

    Lär dig hur Predictive Maintenance använder dataanalys för att förbättra dyra servicemodeller för felavhjälpning och schemalagt underhåll.

  • Principen om minsta möjliga privilegium?

    Lär dig vad säkerhetskonceptet "least privilege access" innebär och varför användare bara ska ges åtkomst till det de behöver för att vara produktiva, men inte mer.

  • Privat moln?

    Private cloud computing är en modell för cloud computing där IT-tjänster tillhandahålls via privat IT-infrastruktur för dedikerad användning av en enskild organisation.

  • Hantering av privilegierad åtkomst?

    Läs mer om hur Privileged Access Management (PAM) hjälper ditt företag att underlätta administrativ åtkomst i din komplexa hybridinfrastruktur.

  • Projekt- och portföljhantering?

    Projekt- och portföljhantering (PPM) är disciplinen för att välja, prioritera och hantera projekt och initiativ som är anpassade till affärsmålen.

  • Regressionstestning?

    Regressionstestning är en kritisk kvalitetssäkringsprocess som syftar till att verifiera att nyligen genomförda kodändringar inte har påverkat etablerade funktioner negativt. Den här typen av testning är avgörande i agila miljöer och kontinuerliga leveransflöden där frekventa uppdateringar är normen.

  • Releasehantering?

    Vad är release management och vilka är de viktigaste stegen i release management-processen? Hitta svaren på dessa frågor och många fler.

  • Riskbaserad autentisering (RBA)?

    Riskbaserad autentisering (RBA) hjälper ditt företag att beräkna risken för den användare som begär åtkomst och anpassa autentiseringen därefter. Läs mer om riskbaserad autentisering.

  • Automatisering av robotiserade processer (RPA)?

    Vad är RPA? Hur kan robotiserad processautomation hjälpa till att automatisera processer för att utföra vardagliga uppgifter? Vad är RPA-användningsfall?

  • Säker kodning?

    Säker kodning innebär att man skriver programvara på ett sätt som förhindrar att säkerhetsproblem förs in i applikationer.

  • Säkerhetsoperationscenter (SOC)?

    OpenText förklarar vad ett säkerhetsoperationscenter (SOC) är och hur ett säkerhetsoperationscenter kan gynna din organisations cybersäkerhetsstrategi.

  • Shift-vänster?

    Shift-left-metoden har blivit en hörnsten för att snabbare kunna bygga applikationer av hög kvalitet. Shift-left innebär att man integrerar testning, kvalitetskontroller och återkopplingsloopar tidigare i livscykeln för programvaruutveckling (SDLC).

  • En enda administrationspunkt?

    Programvaran Single Point of Administration hjälper till att centralisera åtkomstkontrollen för alla webbplatser, vilket eliminerar behovet av flera olika programverktyg.

  • Enkel inloggning?

    Lär dig hur Single Sign-On-inloggningar och SSO-autentisering fungerar och hur en användare kan logga in på flera relaterade, men oberoende, säkra system med ett ID.

  • Analys av programvarukomposition?

    SCA (Software Composition Analysis) är en metod för applikationssäkerhet som identifierar, spårar och hanterar komponenter från öppen källkod och tredje part som används i moderna applikationer.

  • Mjukvaruleverans?

    Programvaruleverans är den kompletta processen för att utveckla, testa, distribuera och underhålla programvaruapplikationer. Den innehåller allt som krävs för att få fungerande programvara i händerna.

  • Säkerhet i leveranskedjan för programvara?

    Software supply chain security är en metod för att skydda de komponenter, verktyg, processer och tjänster som ingår i livscykeln för utveckling och leverans av programvara.

  • Suverän AI?

    Suverän AI växer fram som en lösning för att behålla kontrollen över AI-system och samtidigt säkerställa efterlevnad av lokala lagar och regler.

  • Suveränt moln?

    Sovereign Cloud är ett transformativt tillvägagångssätt för molninfrastruktur som ger myndigheter, företag och starkt reglerade branscher möjlighet att behålla full kontroll över sina data i enlighet med lokala lagar och jurisdiktionskrav.

  • Statisk säkerhetstestning av applikationer (SAST)?

    Statisk säkerhetstestning av applikationer skannar källfilerna i en applikation för att identifiera säkerhetsbrister i koden. Läs mer om SAST.

  • Strategisk portföljförvaltning?

    Strategisk portföljhantering (SPM) handlar om att anpassa investeringar, program och projekt till organisationens mest värdefulla affärsmål.

  • Samarbete i leveranskedjan?

    Lär dig vad samarbete inom leveranskedjan är, vilka fördelar det ger, exempel från verkligheten på samarbete inom leveranskedjan och hur du övervinner vanliga utmaningar.

  • Försörjningskedjans kommandocentral?

    Upptäck hur moderna kommandocentraler för leveranskedjor driver effektivitet i leveranskedjan och tvärfunktionellt samarbete i realtid. Lär dig mer om funktioner, fördelar och bästa praxis för implementering.

  • Kontrolltornet för försörjningskedjan?

    Upptäck hur kontrolltorn revolutionerar leveranskedjor med realtidssynlighet, beslut och analys. Lär dig de viktigaste fördelarna och implementera bästa praxis.

  • Spårbarhet i leveranskedjan?

    Få spårbarhet i realtid i leveranskedjan för att verifiera äkthet, uppfylla efterlevnad och öka förtroendet, effektiviteten och motståndskraften.

  • Synlighet i leveranskedjan?

    Supply chain visibility är förmågan att spåra och följa produkter och relaterade finansiella och informationsflöden när de rör sig genom leveranskedjan, från inköp av råvaror till leverans till slutkund.

  • Testhantering?

    Vad är testhantering och vad kan det användas till? Läs mer om testhantering och processer och verktyg för testhantering.

  • SDLC?

    Livscykeln för programvaruutveckling (SDLC) är en process som används för att designa, utveckla och testa programvaruapplikationer.

  • Hotinformation?

    Hotinformation hjälper säkerhetsteamen att förhindra cyberattacker. Läs mer om hur threat intelligence och detection kan skydda ditt företag.

  • Tokenisering?

    Vi förklarar vad tokenisering är och hur tokenisering av data fungerar. Lär dig mer om processen för tokenisering med hjälp av de exempel som ges.

  • Trusted Internet Connection (TIC) 3.0?

    Trusted Internet Connection (TIC) 3.0 hjälper till att standardisera säkerhetsprocessen för enskilda externa nätverksanslutningar. Läs mer om Zero Trust på OpenText.

  • Enhetlig endpoint-hantering?

    Unified Endpoint Management (UEM) är ett holistiskt tillvägagångssätt för att hantera och säkra alla digitala slutpunkter i en organisations teknikekosystem.

  • Ostrukturerad data?

    Ostrukturerad data är datamängder som inte är organiserade på ett fördefinierat sätt. Det är viktigt att känna till vilka typer av ostrukturerade data som finns och hur de ska hanteras.

  • Analys av användar- och enhetsbeteende (UEBA)?

    User and Entity Behavior Analytics (UEBA) hjälper till att förbättra föråldrade säkerhetsverktyg och identifiera okända cyberattacker.

  • Värdeflödeshantering?

    Vad är värdeflödeshantering och vad kan det användas till? Läs mer om ValueEdge - vår programvara för hantering av värdeflöden.

  • Virtuell assistent?

    En virtuell assistent är ett kognitivt datorsystem som fungerar som en mänsklig operatör genom att engagera, vägleda och förse användare med kontextuellt relevant information.

  • Noll förtroende?

    Vad är en nollförtroendesäkerhet? Lär dig vad zero trust är, hur du implementerar zero trust-säkerhet och vilka utmaningar du ställs inför när du implementerar en säkerhetsmodell med zero trust.

Tillbaka till början ↑