OpenText har decennier av expertis för att hjälpa dig att frigöra data, sammanföra människor och processer och driva AI med tillit.
Sammanför data sömlöst i hela ditt företag för att eliminera silos, förbättra samarbetet och minska riskerna
Bli AI-redo och omvandla dina data till strukturerad, tillgänglig och optimerad information
Uppfyll regulatoriska och efterlevnadskrav och skydda din information under hela dess livscykel
OpenText hjälper människor att hantera innehåll, automatisera arbete, använda AI och samarbeta för att öka produktiviteten.
Se hur tusentals företag världen över lyckas med innovativa lösningar från OpenText
Våra medarbetare är vår största tillgång; de är kärnan i OpenText-varumärket och dess värderingar
Lär dig hur vi strävar efter att främja samhällsmål och påskynda positiv förändring
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
Utforska skalbara och flexibla distributionsalternativ för globala organisationer av alla storlekar
Lokal kontroll. Global skala. Pålitlig AI
Ditt moln, din kontroll
Frigör resurser, optimera prestanda och snabbt åtgärda problem
Kör var som helst och skala globalt i det offentliga molnet du väljer
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förutsäg, agera och vinn med realtidsanalys på en smartare dataplattform
Ge användarna tillgång till de svar de behöver, snabbare och enklare, med AI-baserad sökning i flera arkiv som låter dig sätta allt i kontext från klick till konversationer.
Anslut en gång, nå allt med en säker B2B-integrationsplattform
Återuppfinna kunskap med AI-redo innehållshanteringslösningar
Superladda intelligenta arbetsytor med AI för att modernisera arbetet
Integrerade cybersäkerhetslösningar för företagsskydd
Skräddarsydda lösningar för dataskydd och säkerhet
Återuppfinna hotjakt för att förbättra säkerhetsläget med kraften hos agil AI
Leverera bättre programvara – snabbare – med AI-driven DevOps-automation, testning och kvalitet
Återuppfinna samtal med oförglömliga kundupplevelser
Få den klarhet som behövs för att minska kostnaderna och komplexiteten i IT-verksamheten
Omdefiniera Tier 1-stödfunktioner för företag med självbetjäningsmöjligheter från privat generativ AI
Bygg skräddarsydda applikationer med beprövad OpenText Information Management-teknologi
Bygg det på ditt sätt med OpenText Cloud API:er som skapar realtidsinformationsflöden som möjliggör anpassade applikationer och arbetsflöden.
Skydda det som är viktigt, återhämta dig när det gäller
Säker informationshantering möter betrodd AI
Ett enhetligt dataramverk för att höja förtroendet för data och AI
En plats där du kan bygga, distribuera och iterera agenter på ditt dataspråk
En uppsättning verktyg för att underlätta datainmatning och automatisera metadatamärkning för att driva AI
En uppsättning tjänster och API:er som gör styrning proaktiv och beständig
Professionella tjänsteexperter som hjälper dig på din AI-resa
Få större insyn och skarpare insikter från AI-driven informationshantering. Är du redo att se hur?
Förvandla det dagliga arbetet med företagsinnehållshantering som drivs av AI
Minska kostnaderna och komplexiteten för IT-tjänstehantering, AIOps och observabilitet
AI-driven B2B-integration för framgång inom leveranskedjan
Skapa värde, tillväxt och lojalitet genom sammanhängande kundupplevelser
Agil utveckling och mjukvaruleverans? Det verkar bara omöjligt
Cybersäkerhet för företaget
Lås upp insikter med AI-dataanalys
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förbättra effektivitet, säkerhet och kundnöjdhet med OpenText
Transformera energi- och resursverksamheter med moln, cybersäkerhet och AI
Förbättra kundupplevelsen, efterlevnaden och effektiviteten med AI
Omforma ditt uppdrag med myndighetssäker informationshantering
Förbättra vårdleveransen och patientengagemanget med AI-drivna lösningar
Modernisera juridiska team med automatiserade, AI-drivna juridiska tekniklösningar
Modernisera tillverkningsverksamhet och logistik för att minska kostnader och säkerställa efterlevnad
Förbättra konsumentengagemanget med omnichannel-lösningar och AI för detaljhandeln
Kör processer snabbare och med mindre risk
Uppnå digital transformation med vägledning från certifierade experter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
OpenText samarbetar med ledande leverantörer av molninfrastruktur för att erbjuda flexibiliteten att köra OpenText-lösningar var som helst
OpenText samarbetar med ledande leverantörer av företagsappar för att frigöra ostrukturerat innehåll för bättre affärsinsikter
Upptäck flexibla och innovativa erbjudanden som är utformade för att tillföra värde till OpenText-lösningar
Upptäck de resurser som finns tillgängliga för att stödja och utveckla partnerkapaciteter
Få experthjälp för produkter och tjänster för att påskynda problemlösning och hålla affärsflödena igång effektivt
Utforska detaljerade tjänster och konsultpresentationer, sammanfattningar, dokumentation och andra resurser

Cyberresiliens är en organisations förmåga att möjliggöra en snabbare affärsverksamhet (enterprise resiliency) genom att förbereda sig för, reagera på och återhämta sig från cyberhot. En cyberresilient organisation kan anpassa sig till kända och okända kriser, hot, motgångar och utmaningar.
Det yttersta målet med cyberresiliens är att hjälpa en organisation att klara sig under ogynnsamma förhållanden (kris, pandemi, finansiell volatilitet etc.).
Ett företags motståndskraft är en organisations förmåga att hantera strategiska, finansiella, operativa och informationsrelaterade risker (cyber) på ett sätt som främjar tillväxt, lönsamhet och hållbar modernisering (digital transformation).
Varför är företagens motståndskraft relevant i en tid av (COVID-19) krishantering?
Covid-19 fick företagen att reagera och förändras på många sätt. Det berörde företagens arbetsstyrka, leveranskedjor, likviditet och gav många andra möjligheter att anpassa sig till risker. Det viktigaste av dessa är omvandlingen av traditionella kanaler till digitala, både under och efter pandemin. Andra riskbaserade möjligheter inkluderar:
Pandemier är inte det enda som företag behöver bygga upp motståndskraft mot. COVID-19 var en engångsföreteelse, men alla typer av oförutsedda omständigheter, inklusive naturkrafter, abrupta förändringar i ekonomin, terrorism (fysisk eller cyber) med mera, måste ingå i en omfattande katastrofplanering för att bygga upp företagets motståndskraft.
Kontinuitet i verksamheten gör det möjligt för en organisation att fortsätta med sina kärnfunktioner trots katastrofer, attacker eller andra ingripanden. Ofta har företag katastrofplaner som kretsar kring naturkatastrofer. En bra katastrofplan innehåller en strategi för att förbli cyberresilient under dessa händelser, liksom under alla andra händelser som utsätter kritiska system för risk.
Nyckeln till att öka företagens motståndskraft är att bygga upp "stötdämpare" för att upprätthålla affärsverksamheten, kundkontakten och den kontinuerliga omvandlingen av verksamheten under kristider. Digital transformation är en bra strategi för att bygga upp företagets motståndskraft. Till exempel kunde digitalt aktiverade organisationer "snabbt svänga" under COVID-19 och ta itu med problem i leveranskedjan, kundstörningar och erbjuda innovativa produkter och tjänster till sina kunder.
Cyberresiliens spelar en avgörande roll för att driva den digitala omvandlingen (som sedan möjliggör motståndskraft och kontinuitet för företag). Organisationer som integrerar cybersäkerhet redan från början har till exempel bättre förutsättningar att driva utveckling med hög hastighet (Agile) samt robusta och motståndskraftiga plattformar.
En omfattande digital omvandling som tar hänsyn till cyberresiliens kräver att cybersäkerhet integreras i hela företagets livscykel - för att skydda verksamheten, upptäcka förändrade riskytor och utveckla kapaciteten för att hantera förändrade hot.
Skydda
En bra strategi för cyberresiliens skyddar dina system, dina applikationer och dina data. Du måste se till att endast behöriga användare får åtkomst till dina system och att du kan spåra dem vart de än går när de väl är inne genom en stark identitetshantering. Du måste också kunna upptäcka sårbarheter i dina applikationer - hitta eventuella svagheter som kan utnyttjas. Slutligen måste integriteten för dina data - information om dina kunder, dina anställda och din organisations immateriella rättigheter - skyddas med högsta möjliga säkerhetsnivå.
Upptäcka
Den andra delen av en bra strategi för cyberresiliens är att upptäcka när någon försöker agera illvilligt mot dig. Detta kan vara en stor utmaning eftersom de onda aktörerna blir mer sofistikerade och arbetar på mer dolda sätt för att bryta sig in i din miljö. Dessutom är dessa avancerade hot inte begränsade till utsidan. Vissa intrång börjar inom en organisation. De dåliga aktörerna kan stjäla eller förstöra data och till och med skada själva systemen utan att någon vet om det.
För att kunna upptäcka säkerhetsrisker måste företagen förstå vilka uppgifter de har och var de finns. Genom att kartlägga dina data kan du förstå hur viktiga de är, styra dem i enlighet med gällande regelverk och minimera risken för bristande efterlevnad, stöld med mera.
Det är också bra för säkerhetsteamen att förstå enskilda användares beteende. När du förstår vad en person gör "normalt" i systemet är det lättare att identifiera beteenden som inte följer mönstren och som kan utsätta företaget för risker.
Ett skäl till att säkerhetsteamen har svårt att upptäcka problem är att många lösningar genererar så mycket data att de skapar "falska positiva resultat". Faktum är att det genereras så mycket data att det ofta är svårt att avgöra vad som är ett faktiskt hot. SOC:erna har helt enkelt inte tid att titta på varje enskild varning och utvärdera risken. Det är därför som alla bra lösningar har möjlighet att utvärdera och automatisera svar, och sedan lyfta upp varningar med högre risk till säkerhetsteamet för åtgärd.
Utvecklas
En viktig del av cyberresiliensen är förmågan att anpassa och utveckla säkerhetsrutinerna för att ligga steget före hoten. Hackare hittar ständigt nya sätt att utnyttja sårbarheter. De vet att det så småningom kommer en lösning på det som fungerade igår, så de försöker hela tiden ta reda på vad som kommer att fungera imorgon. En cyberresilient organisation kommer att förutse de nya attackvektorerna genom hotmodellering och arbeta för att försvara dem redan innan de blir en sårbarhet.
För att kunna utvecklas krävs förmågan att snabbt kunna distribuera och integrera befintliga och nya tjänster, både lokalt och i molnet. Det kräver också tillgång till branschens immateriella rättigheter och bästa praxis - helst inbyggda i de produkter och verktyg som används för säkerhet. Och det handlar om att snabbt kunna korrelera data med hjälp av matematiska modeller och maskininlärning så att du kan fatta datadrivna beslut.
Utveckla din säkerhetsställning
En effektiv strategi för cyberresiliens kommer att innehålla komponenter från flera olika cybersäkerhetslösningar. Dessa inkluderar:
Artificiell intelligens och maskininlärning
Artificiell intelligens och maskininlärning (AI/ML) är viktiga bidrag till en effektiv cyberresiliens. Med de mängder av data som genereras av säkerhetslösningar kan användningen av system som kan analysera beteenden och risker och automatisera svar avsevärt öka en organisations förmåga att på ett intelligent sätt anpassa sig till sårbarheter och attacker.
Datasäkerhet
Att säkerställa datasäkerhet är en primär komponent i både cybersäkerhet och cyberresiliens. Detta inkluderar data i både strukturerade och ostrukturerade format. Du måste kunna analysera de data du har och få fram viktiga insikter så att du kan följa sekretessbestämmelser och andra myndighetsbestämmelser.
Applikationssäkerhet
Applikationssäkerhet börjar redan i utvecklingsprocessen för din applikation. Testning måste vara skalbar, flexibel för lokal användning eller på begäran och kunna integreras med DevOps. Den ska innehålla utvecklarvänliga processer och koden ska vara lätt att navigera i.
Identitets- och åtkomsthantering
Identitets- och åtkomsthantering är möjligheten att hantera "vem" (anställda, kunder) och "vad" (enheter, tjänster) som får åtkomst till dina system och data. Det gör det möjligt för dig att utveckla betrodda identiteter med rätt åtkomstnivå. Att känna till de normala mönstren för dessa identiteter gör det lättare att identifiera när onormala mönster uppträder.
Säkerhetsoperationer
Lösningar för säkerhetsarbete måste öka resursernas produktivitet. SOAR-system (Security Orchestration, Automation and Response) och SIEM-system (Security Information and Event Management) är två viktiga aspekter av en produktiv säkerhetsverksamhet.
Säkerhetslandskapet är i ständig förändring. Från hackare, till katastrofer, till förändrade affärsmodeller och mycket mer - en strategi för cybersäkerhet som är flexibel, anpassningsbar och motståndskraftig är den bästa vägen till kontinuitet i verksamheten. En organisation som är motståndskraftig mot cyberhot kan uppnå många fördelar:
OpenText utvecklar integrerade cybersäkerhetslösningar för att förbättra din intelligens och cyberresiliens och skydda mot avancerade cyberhot i skala. Vi förstår dina ständiga utmaningar med föränderliga marknadskrav, förändrade säkerhetslandskap, hybrida IT-miljöer med nya och befintliga enhetsvariationer samt begränsad personal, talang och resurser.
Våra lösningar gör det möjligt för InfoSec-team att identifiera, spåra och lära sig av hot genom beteende- och mönsteranalys med maskininlärning. Applikationsutvecklingsteam kan använda DevOps-metoder för att säkra och kontinuerligt skanna applikationer efter sårbarheter. Dataingenjörsenheter har befogenhet att övervaka och säkra strukturerad och ostrukturerad data. IT-säkerhetsavdelningar kan hantera identiteter och åtkomst i hela den globala infrastrukturen för att genomdriva policyer och procedurer för att säkra kritiska data och system. Vi ger dig möjlighet att använda OpenText™ ArcSight™ Intelligence som en vägledande princip för att strukturera en motståndskraftig kultur och för att anpassa sig till företagets behov när det växer, expanderar och utvecklas.
Lagstiftning om cyberresiliens
På grund av den ökande betydelsen av cyberresiliens har många länder antagit lagstiftning för att skydda organisationer, individer och deras stater. Några av de länder som har antagit initiativ för cyberresiliens är bl.a:
Australien
Australien har både delstatliga och federala lagar mot hacking. Den kräver också att organisationer vidtar rimliga åtgärder för att förebygga, mildra och hantera cybersäkerhetsincidenter.
Bulgarien
Bulgarien publicerade en nationell strategi för cybersäkerhet för att vara cyberresilient senast 2020.
Förenta staterna
USA har både federala och delstatliga lagar för att säkerställa skyddet av data och kritisk infrastruktur. Kalifornien har många sekretesslagar, inklusive den nyligen antagna California Consumer Privacy Act, och har börjat tillämpa den efter en sex månader lång pandemifördröjning. Ett exempel på federala cybersäkerhetslagar som skyddar den personliga integriteten är Health Insurance Portability and Accountability Act (HIPAA) som antogs 1996. Den federala regeringen diskuterar för närvarande om man ska ge bidrag till delstaterna för att hjälpa dem att förbättra sin cyberresiliens.
Storbritannien
Storbritannien deltar i EU:s strategier för cyberresiliens, t.ex. allmänna lagar om dataskydd och dataskyddsförordningen. Det finns också organisationer som Cyber Resilience Alliance som fokuserar på cybersäkerhet i Storbritannien, med målet att hjälpa landet att bli "ett av de säkraste, mest kapabla och cyberresilienta länderna i världen".
Cybersäkerhet är skyddet av datorsystem och slutpunkter från stöld eller skada. Det kan gälla slutna system, men används oftast för att hänvisa till skydd av internetanslutna enheter och nätverk, ofta kallat "sakernas internet"" (IoT). God cybersäkerhet är en viktig del av cyberresiliensen. Cybersäkerhet skyddar information som samlas in från anställda, leverantörer och kunder, kritisk infrastruktur och processer samt den immateriella egendom som verksamheten bygger på.
Cyberresiliens gör det möjligt för organisationer att säkra verksamheten, minska exponeringstiden för cyberhot och minska effekterna av attacker för att säkerställa fortsatt hållbarhet.
Företagets cyberrisk är en finansiell risk, ryktesrisk eller ansvarsrisk som uppstår till följd av missbruk av data, system eller utnyttjande av användare.
Vad är en cyberattack?
En cyberattack är en delmängd av cyberrisk och är en bred term med flera definitioner. I allmänhet är det ett försök att stjäla, ändra eller förstöra personuppgifter eller immateriella rättigheter. Det kan också störa kritisk funktionalitet (t.ex. en överbelastningsattack) för att skada ett företags förmåga att fungera. Målen kan omfatta datorinformationssystem, datorinfrastruktur, datornätverk och till och med personliga datorenheter.
Det första steget i en cyberattack är att få tillgång till det system som attacken riktas mot. Detta kan göras online genom tekniker som "phishing" eller "spoofing". Men ingen metod är oåtkomlig för en angripare. Telefonsamtal där man ber om personlig identifierbar information (PII) och till och med stöld av passerkort för att få olagligt tillträde till byggnader är några av de sätt som angripare kan få nödvändig information för att påbörja sin attack.
Vem utför cyberattacker?
"Threat actor" är benämningen på cyberangripare. Hotaktörer kan vara individer, grupper, organisationer eller till och med nationalstater. Ibland attackerar de för att det finns ett tillfälle, och ibland har de mycket specifika, målinriktade skäl.
Enskilda hotaktörer kallas ofta hackare och kan ha mycket olika motiv. "Black hat"-hackare har onda avsikter - de stjäl, förstör och rör sig genom datorsystem utan ägarens tillstånd. "Vita hattar", å andra sidan, arbetar med systemägare mot svarta hattar för att skydda system och data från stöld, förstörelse eller till och med lösen. Naturligtvis finns det också "gråa hattar". De fungerar som legosoldater för grupper som betalar dem för deras cyberfärdigheter.
Försvara med precision, säkra med självförtroende
Säkra data, minska riskerna, förbättra efterlevnaden och styra åtkomsten
Säkra dina digitala tillgångar genom att tryggt hantera identiteter och åtkomst