OpenText har decennier av expertis för att hjälpa dig att frigöra data, sammanföra människor och processer och driva AI med tillit.
Sammanför data sömlöst i hela ditt företag för att eliminera silos, förbättra samarbetet och minska riskerna
Bli AI-redo och omvandla dina data till strukturerad, tillgänglig och optimerad information
Uppfyll regulatoriska och efterlevnadskrav och skydda din information under hela dess livscykel
OpenText hjälper människor att hantera innehåll, automatisera arbete, använda AI och samarbeta för att öka produktiviteten.
Se hur tusentals företag världen över lyckas med innovativa lösningar från OpenText
Våra medarbetare är vår största tillgång; de är kärnan i OpenText-varumärket och dess värderingar
Lär dig hur vi strävar efter att främja samhällsmål och påskynda positiv förändring
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
Utforska skalbara och flexibla distributionsalternativ för globala organisationer av alla storlekar
Lokal kontroll. Global skala. Pålitlig AI
Ditt moln, din kontroll
Frigör resurser, optimera prestanda och snabbt åtgärda problem
Kör var som helst och skala globalt i det offentliga molnet du väljer
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förutsäg, agera och vinn med realtidsanalys på en smartare dataplattform
Ge användarna tillgång till de svar de behöver, snabbare och enklare, med AI-baserad sökning i flera arkiv som låter dig sätta allt i kontext från klick till konversationer.
Anslut en gång, nå allt med en säker B2B-integrationsplattform
Återuppfinna kunskap med AI-redo innehållshanteringslösningar
Superladda intelligenta arbetsytor med AI för att modernisera arbetet
Integrerade cybersäkerhetslösningar för företagsskydd
Skräddarsydda lösningar för dataskydd och säkerhet
Återuppfinna hotjakt för att förbättra säkerhetsläget med kraften hos agil AI
Leverera bättre programvara – snabbare – med AI-driven DevOps-automation, testning och kvalitet
Återuppfinna samtal med oförglömliga kundupplevelser
Få den klarhet som behövs för att minska kostnaderna och komplexiteten i IT-verksamheten
Omdefiniera Tier 1-stödfunktioner för företag med självbetjäningsmöjligheter från privat generativ AI
Bygg skräddarsydda applikationer med beprövad OpenText Information Management-teknologi
Bygg det på ditt sätt med OpenText Cloud API:er som skapar realtidsinformationsflöden som möjliggör anpassade applikationer och arbetsflöden.
Skydda det som är viktigt, återhämta dig när det gäller
Säker informationshantering möter betrodd AI
Ett enhetligt dataramverk för att höja förtroendet för data och AI
En plats där du kan bygga, distribuera och iterera agenter på ditt dataspråk
En uppsättning verktyg för att underlätta datainmatning och automatisera metadatamärkning för att driva AI
En uppsättning tjänster och API:er som gör styrning proaktiv och beständig
Professionella tjänsteexperter som hjälper dig på din AI-resa
Få större insyn och skarpare insikter från AI-driven informationshantering. Är du redo att se hur?
Förvandla det dagliga arbetet med företagsinnehållshantering som drivs av AI
Minska kostnaderna och komplexiteten för IT-tjänstehantering, AIOps och observabilitet
AI-driven B2B-integration för framgång inom leveranskedjan
Skapa värde, tillväxt och lojalitet genom sammanhängande kundupplevelser
Agil utveckling och mjukvaruleverans? Det verkar bara omöjligt
Cybersäkerhet för företaget
Lås upp insikter med AI-dataanalys
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förbättra effektivitet, säkerhet och kundnöjdhet med OpenText
Transformera energi- och resursverksamheter med moln, cybersäkerhet och AI
Förbättra kundupplevelsen, efterlevnaden och effektiviteten med AI
Omforma ditt uppdrag med myndighetssäker informationshantering
Förbättra vårdleveransen och patientengagemanget med AI-drivna lösningar
Modernisera juridiska team med automatiserade, AI-drivna juridiska tekniklösningar
Modernisera tillverkningsverksamhet och logistik för att minska kostnader och säkerställa efterlevnad
Förbättra konsumentengagemanget med omnichannel-lösningar och AI för detaljhandeln
Kör processer snabbare och med mindre risk
Uppnå digital transformation med vägledning från certifierade experter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
OpenText samarbetar med ledande leverantörer av molninfrastruktur för att erbjuda flexibiliteten att köra OpenText-lösningar var som helst
OpenText samarbetar med ledande leverantörer av företagsappar för att frigöra ostrukturerat innehåll för bättre affärsinsikter
Upptäck flexibla och innovativa erbjudanden som är utformade för att tillföra värde till OpenText-lösningar
Upptäck de resurser som finns tillgängliga för att stödja och utveckla partnerkapaciteter
Få experthjälp för produkter och tjänster för att påskynda problemlösning och hålla affärsflödena igång effektivt
Utforska detaljerade tjänster och konsultpresentationer, sammanfattningar, dokumentation och andra resurser

Datakryptering är en databehandlingsprocess som kodar klartext (okrypterad, läsbar data) till chiffertext (krypterad data) som endast är tillgänglig för behöriga användare med rätt kryptografisk nyckel. Enkelt uttryckt omvandlar kryptering läsbar data till en annan form som bara personer med rätt lösenord kan avkoda och se - och är en viktig komponent i den digitala omvandlingen.
Oavsett om ditt företag producerar, sammanställer eller konsumerar data är kryptering en viktig strategi för att skydda dataintegriteten och hålla känslig information borta från obehöriga användare. Den här sidan ger en mycket översiktlig bild av vad kryptering är och hur det fungerar.Vid kryptering används ett chiffer (en krypteringsalgoritm) och en krypteringsnyckel för att koda data till chiffertext. När denna chiffertext har överförts till den mottagande parten används en nyckel (samma nyckel för symmetrisk kryptering; ett annat, relaterat värde för asymmetrisk kryptering) för att avkoda chiffertexten tillbaka till det ursprungliga värdet. Krypteringsnycklar fungerar ungefär som fysiska nycklar, vilket innebär att endast användare med rätt nyckel kan "låsa upp" eller dekryptera de krypterade uppgifterna.
Kryptering kontra tokenisering
Kryptering och tokenisering är relaterade dataskyddstekniker; skillnaden mellan dem har utvecklats.
I allmänt språkbruk avser tokenisering vanligtvis formatbevarande dataskydd: dataskydd som ersätter enskilda känsliga värden med en token - ett värde som ser likadant ut men är annorlunda. Kryptering innebär vanligtvis dataskydd som omvandlar data - ett eller flera värden eller hela datamängder - till rappakalja som ser väldigt annorlunda ut än originalet.
Tokenisering kan baseras på olika tekniker. Vissa versioner använder formatbevarande kryptering, t.ex. NIST FF1-mode AES; andra genererar slumpmässiga värden och lagrar originaldata och den matchande token i ett säkert tokenvalv; andra producerar tokens från en förgenererad uppsättning slumpmässiga data. Enligt definitionen av kryptering ovan är tokenisering av alla slag helt klart en form av kryptering; skillnaden är tokeniseringens formatbevarande attribut.
Kryptering spelar en viktig roll när det gäller att skydda känsliga data som överförs via Internet eller lagras i datasystem. Det innebär inte bara att uppgifterna hålls konfidentiella, utan också att deras ursprung kan autentiseras, att uppgifterna inte har ändrats efter att de skickats och att avsändaren inte kan förneka att han eller hon har skickat ett krypterat meddelande (även kallat oavvislighet).
Förutom det robusta dataskyddsskydd som kryptering ger är det ofta nödvändigt för att upprätthålla efterlevnadsbestämmelser som fastställts av flera organisationer eller standardiseringsorgan. Exempelvis är Federal Information Processing Standards (FIPS) en uppsättning datasäkerhetsstandarder som amerikanska myndigheter eller entreprenörer måste följa enligt Federal Information Security Modernization Act of 2014 (FISMA 2014). Inom ramen för dessa standarder kräver FIPS 140-2 en säker utformning och implementering av en kryptografisk modul.
Ett annat exempel är PCI DSS ( Payment Card Industry Data Security Standard ). Denna standard kräver att handlare krypterar kundkortsdata när de lagras i vila samt när de överförs via publika nätverk. Andra viktiga bestämmelser som många företag måste följa är den allmänna dataskyddsförordningen (GDPR) och California Consumer Privacy Act från 2018 (CCPA).
Det finns två huvudtyper av kryptering: symmetrisk och asymmetrisk.
Symmetrisk kryptering
Symmetriska krypteringsalgoritmer använder samma nyckel för både kryptering och dekryptering. Det innebär att den avsändare eller det datorsystem som krypterar data måste dela den hemliga nyckeln med alla behöriga parter så att de kan dekryptera den. Symmetrisk kryptering används vanligtvis för att kryptera data i bulk, eftersom det vanligtvis är snabbare och enklare att implementera än asymmetrisk kryptering.
En av de mest använda symmetriska krypteringschipen är Advanced Encryption Standard (AES), som definierades som en amerikansk myndighetsstandard av National Institute of Standards and Technology (NIST) 2001. AES har stöd för tre olika nyckellängder, som bestämmer antalet möjliga nycklar: 128, 192 eller 256 bitar. För att knäcka alla AES-nyckellängder krävs nivåer av beräkningskraft som för närvarande är orealistiska och som sannolikt aldrig kommer att bli det. AES används i stor utsträckning över hela världen, bland annat av statliga organisationer som National Security Agency (NSA).
Asymmetrisk kryptering
Asymmetrisk kryptering, även känd som kryptering med öppen nyckel, använder två olika men matematiskt sammankopplade nycklar - en öppen nyckel och en privat nyckel. Vanligtvis delas den publika nyckeln offentligt och är tillgänglig för alla att använda, medan den privata nyckeln hålls säker och endast är tillgänglig för nyckelägaren. Ibland krypteras uppgifterna två gånger: en gång med avsändarens privata nyckel och en gång med mottagarens offentliga nyckel, vilket säkerställer både att endast den avsedda mottagaren kan dekryptera dem och att avsändaren är den som han eller hon utger sig för att vara. Asymmetrisk kryptering är således mer flexibel för vissa användningsområden, eftersom den eller de offentliga nycklarna lätt kan delas, men den kräver mer dataresurser än symmetrisk kryptering, och dessa resurser ökar med längden på de data som skyddas.
En hybridmetod är därför vanlig: en symmetrisk krypteringsnyckel genereras och används för att skydda en datamängd. Den symmetriska nyckeln krypteras sedan med mottagarens publika nyckel och paketeras med den symmetriskt krypterade nyttolasten. Mottagaren dekrypterar den relativt korta nyckeln med hjälp av asymmetrisk kryptering och dekrypterar sedan de faktiska uppgifterna med hjälp av symmetrisk kryptering.
En av de mest använda asymmetriska krypteringschipen är RSA, som fick sitt namn efter uppfinnarna Ron Rivest, Adi Shamir och Leonard Adleman 1977. RSA är fortfarande en av de mest använda asymmetriska krypteringsalgoritmerna. Som alla nuvarande asymmetriska krypteringsmetoder bygger RSA-krypteringen på primfaktorisering, vilket innebär att två stora primtal multipliceras för att skapa ett ännu större tal. Att knäcka RSA är extremt svårt när rätt nyckellängd används, eftersom man måste bestämma de två ursprungliga primtalen från det multiplicerade resultatet, vilket är matematiskt svårt.
Liksom många andra cybersäkerhetsstrategier kan modern kryptering ha sårbarheter. Moderna krypteringsnycklar är tillräckligt långa för att brute-force-attacker - att prova alla möjliga nycklar tills den rätta hittas - ska vara opraktiska. En 128-bitars nyckel har 2128 möjliga värden: 100 miljarder datorer som var och en utför 10 miljarder operationer per sekund skulle ta över en miljard år att prova alla dessa nycklar.
Moderna kryptografiska sårbarheter visar sig vanligtvis som en liten försvagning av krypteringsstyrkan. Under vissa förhållanden har t.ex. en 128-bitars nyckel bara samma styrka som en 118-bitars nyckel. Även om den forskning som upptäcker sådana svagheter är viktig för att säkerställa krypteringsstyrkan, är de inte signifikanta i verklig användning, eftersom de ofta kräver orealistiska antaganden som obehindrad fysisk tillgång till en server. Framgångsrika attacker mot modern stark kryptering handlar därför om obehörig åtkomst till nycklar.
Datakryptering är en viktig del av en robust cybersäkerhetsstrategi, särskilt när allt fler företag flyttar till molnet och inte känner till bästa praxis för molnsäkerhet.
OpenText™ Data Discovery, Protection och Compliance-lösningar gör det möjligt för organisationer att accelerera till molnet, modernisera IT och möta kraven på efterlevnad av datasekretess med omfattande datakrypteringsprogramvara. CyberRes Voltage-portföljlösningar gör det möjligt för organisationer att upptäcka, analysera och klassificera data av alla typer för att automatisera dataskydd och riskreducering. Voltage SecureData ger datacentrerad, beständig säkerhet för strukturerade data, medan Voltage SmartCipher förenklar säkerheten för ostrukturerade data och ger fullständig insyn och kontroll över filanvändning och disposition över flera plattformar.
Kryptering av e-post
E-post fortsätter att spela en grundläggande roll i en organisations kommunikation och dagliga verksamhet - och utgör en kritisk sårbarhet i dess försvar. Alltför ofta är de känsliga uppgifter som överförs via e-post utsatta för angrepp och oavsiktligt avslöjande. E-postkryptering utgör ett viktigt försvar för att hantera dessa sårbarheter.
I starkt reglerade miljöer som hälso- och sjukvård och finansiella tjänster är efterlevnad obligatorisk men svår för företagen att genomdriva. Detta gäller särskilt e-post eftersom slutanvändarna starkt motsätter sig alla förändringar i deras standardiserade arbetsflöde för e-post. SecureMail ger en enkel användarupplevelse på alla plattformar, inklusive datorer, surfplattor och inbyggda mobila plattformar, med full kapacitet att skicka säkra meddelanden, skapa, läsa och dela meddelanden. I Outlook, iOS, Android och BlackBerry kan avsändarna till exempel komma åt sina befintliga kontakter och helt enkelt klicka på en "Send Secure"-knapp för att skicka ett krypterat e-postmeddelande. Mottagaren får säkra meddelanden i sin befintliga inkorg, precis som med e-post i klartext
Kryptering av big data, datalager och molnbaserad analys
Frigör kraften i big data-säkerhet, använd kontinuerligt dataskydd för efterlevnad av sekretess och möjliggör säker analys i stor skala i molnet och lokalt. Företagen flyttar i allt högre grad ut sina arbetsbelastningar och känsliga data i molnet och omvandlar sina IT-miljöer till hybrid- eller multicloud. Marknaden för Cloud Analytics kommer att växa från 23,2 miljarder USD år 2020 till 65,4 miljarder USD år 2025, enligt en marknadsundersökningsrapport som publicerats av MarketsandMarkets.
OpenText™ Data Discovery, Protection och Compliance-lösningar hjälper kunder att minska risken för molnadoption genom att säkra känslig data i molnmigrering och på ett säkert sätt möjliggör användaråtkomst och datadelning för analys. Krypterings- och tokeniseringsteknikerna hjälper kunderna att uppfylla sekretesskraven genom att upptäcka och skydda reglerad data i vila, i rörelse och i användning i molnlager och applikationer. Dessa lösningar minimerar också komplexiteten med flera moln genom att centralisera kontrollen med datacentrerat skydd som säkrar känsliga data oavsett var de flödar över flera molnmiljöer.
Integration med molnbaserade datalager (CDW), som Snowflake, Amazon Redshift, Google BigQuery och Azure Synapse, gör det möjligt för kunder att genomföra högskalig säker analys och datavetenskap i molnet med hjälp av formatbevarade, tokeniserade data som minskar risken för att äventyra affärskänslig information samtidigt som de följer sekretessbestämmelserna.
PCI-överensstämmelse och betalningssäkerhet
Företag, handlare och betalningsförmedlare står inför stora och ständiga utmaningar när det gäller att säkra sina nätverk och känsliga data av högt värde, t.ex. kortinnehavardata, för att uppfylla kraven i PCI DSS (Payment Card Industry Data Security Standard) och lagar om dataskydd. Förenkla efterlevnaden av PCI-säkerhet och betalningssäkerhet i din butik, på webben och på din mobila e-handelswebbplats med vår formatbevarande kryptering och tokenisering.
Voltage Secure Stateless Tokenization (SST) är en avancerad, patenterad datasäkerhetslösning som ger företag, handlare och betalningsförmedlare en ny metod för att skydda betalkortsdata. SST erbjuds som en del av datasäkerhetsplattformen SecureData Enterprise som förenar marknadsledande Format-Preserving Encryption (FPE), SST, datamaskning och Stateless Key Management för att skydda känslig företagsinformation i en enda heltäckande lösning.
Skydda uppgifter om POS-betalningar
Kryptera eller tokenisera kreditkortsdata på försäljningsstället när kortet dras, sätts i, trycks in eller matas in manuellt.
SST betalningsteknik
Vår Voltage Secure Stateless Tokenization (SST) gör att betalningsdata kan användas och analyseras i sitt skyddade tillstånd.
Skydda webbläsardata
OpenText™ Voltage™ SecureData krypterar eller tokeniserar betalningsdata när den matas in i webbläsaren, vilket minskar PCI-granskningens omfattning.
PCI-säkerhet för mobilen
Voltage SecureData för data som samlas in på en mobil slutpunkt under hela betalningsflödet.
Skydda data av högt värde samtidigt som den förblir användbar för hybrid IT
Hantera strukturerad data under hela dess livscykel
Kryptering av data i vila för Windows
Säkra data, minska riskerna, förbättra efterlevnaden och styra åtkomsten