OpenText har decennier av expertis för att hjälpa dig att frigöra data, sammanföra människor och processer och driva AI med tillit.
Sammanför data sömlöst i hela ditt företag för att eliminera silos, förbättra samarbetet och minska riskerna
Bli AI-redo och omvandla dina data till strukturerad, tillgänglig och optimerad information
Uppfyll regulatoriska och efterlevnadskrav och skydda din information under hela dess livscykel
OpenText hjälper människor att hantera innehåll, automatisera arbete, använda AI och samarbeta för att öka produktiviteten.
Se hur tusentals företag världen över lyckas med innovativa lösningar från OpenText
Våra medarbetare är vår största tillgång; de är kärnan i OpenText-varumärket och dess värderingar
Lär dig hur vi strävar efter att främja samhällsmål och påskynda positiv förändring
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
Utforska skalbara och flexibla distributionsalternativ för globala organisationer av alla storlekar
Lokal kontroll. Global skala. Pålitlig AI
Ditt moln, din kontroll
Frigör resurser, optimera prestanda och snabbt åtgärda problem
Kör var som helst och skala globalt i det offentliga molnet du väljer
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förutsäg, agera och vinn med realtidsanalys på en smartare dataplattform
Ge användarna tillgång till de svar de behöver, snabbare och enklare, med AI-baserad sökning i flera arkiv som låter dig sätta allt i kontext från klick till konversationer.
Anslut en gång, nå allt med en säker B2B-integrationsplattform
Återuppfinna kunskap med AI-redo innehållshanteringslösningar
Superladda intelligenta arbetsytor med AI för att modernisera arbetet
Integrerade cybersäkerhetslösningar för företagsskydd
Skräddarsydda lösningar för dataskydd och säkerhet
Återuppfinna hotjakt för att förbättra säkerhetsläget med kraften hos agil AI
Leverera bättre programvara – snabbare – med AI-driven DevOps-automation, testning och kvalitet
Återuppfinna samtal med oförglömliga kundupplevelser
Få den klarhet som behövs för att minska kostnaderna och komplexiteten i IT-verksamheten
Omdefiniera Tier 1-stödfunktioner för företag med självbetjäningsmöjligheter från privat generativ AI
Bygg skräddarsydda applikationer med beprövad OpenText Information Management-teknologi
Bygg det på ditt sätt med OpenText Cloud API:er som skapar realtidsinformationsflöden som möjliggör anpassade applikationer och arbetsflöden.
Skydda det som är viktigt, återhämta dig när det gäller
Säker informationshantering möter betrodd AI
Ett enhetligt dataramverk för att höja förtroendet för data och AI
En plats där du kan bygga, distribuera och iterera agenter på ditt dataspråk
En uppsättning verktyg för att underlätta datainmatning och automatisera metadatamärkning för att driva AI
En uppsättning tjänster och API:er som gör styrning proaktiv och beständig
Professionella tjänsteexperter som hjälper dig på din AI-resa
Få större insyn och skarpare insikter från AI-driven informationshantering. Är du redo att se hur?
Förvandla det dagliga arbetet med företagsinnehållshantering som drivs av AI
Minska kostnaderna och komplexiteten för IT-tjänstehantering, AIOps och observabilitet
AI-driven B2B-integration för framgång inom leveranskedjan
Skapa värde, tillväxt och lojalitet genom sammanhängande kundupplevelser
Agil utveckling och mjukvaruleverans? Det verkar bara omöjligt
Cybersäkerhet för företaget
Lås upp insikter med AI-dataanalys
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förbättra effektivitet, säkerhet och kundnöjdhet med OpenText
Transformera energi- och resursverksamheter med moln, cybersäkerhet och AI
Förbättra kundupplevelsen, efterlevnaden och effektiviteten med AI
Omforma ditt uppdrag med myndighetssäker informationshantering
Förbättra vårdleveransen och patientengagemanget med AI-drivna lösningar
Modernisera juridiska team med automatiserade, AI-drivna juridiska tekniklösningar
Modernisera tillverkningsverksamhet och logistik för att minska kostnader och säkerställa efterlevnad
Förbättra konsumentengagemanget med omnichannel-lösningar och AI för detaljhandeln
Kör processer snabbare och med mindre risk
Uppnå digital transformation med vägledning från certifierade experter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
OpenText samarbetar med ledande leverantörer av molninfrastruktur för att erbjuda flexibiliteten att köra OpenText-lösningar var som helst
OpenText samarbetar med ledande leverantörer av företagsappar för att frigöra ostrukturerat innehåll för bättre affärsinsikter
Upptäck flexibla och innovativa erbjudanden som är utformade för att tillföra värde till OpenText-lösningar
Upptäck de resurser som finns tillgängliga för att stödja och utveckla partnerkapaciteter
Få experthjälp för produkter och tjänster för att påskynda problemlösning och hålla affärsflödena igång effektivt
Utforska detaljerade tjänster och konsultpresentationer, sammanfattningar, dokumentation och andra resurser

Lösenordslös autentisering är processen att verifiera någons identitet utan att använda det typiska anspråket (användarnamn) och lösenordet. Verktyg som lägger in traditionella autentiseringsuppgifter i en inloggningsprompt är inte lösenordslösa.
De vanligaste metoderna för lösenordsfri autentisering är biometri, t.ex. fingeravtryck och ansiktsigenkänning, och appar som är vanliga på smartphones. Dessa smartphone-appar kräver ofta en biometrisk ID-verifiering som kombinerar flera faktorer i en enda autentiseringsprocess.
OpenText™ Identity and Access Management (NetIQ) erbjuder en omfattande uppsättning identitets- och åtkomsttjänster som gör det möjligt för arbetare att säkert komma åt resurser var som helst, på vilken enhet som helst, var som helst och vid rätt tidpunkt. OpenText Cybersecurity ger också organisationer möjlighet att interagera med sina konsumenter på ett effektivt och säkert sätt.
Löftet om att lösenordsfri autentisering ska kunna ersätta traditionella inloggningsuppgifter har funnits i över tre decennier, men den teknik som finns tillgänglig idag har gjort det till verklighet. År 2022 uppgick den lösenordsfria marknaden till 15,6 miljarder dollar, men den förväntas växa till över 53 miljarder dollar år 2030. En stor del av dagens lösenordslösa användning möjliggörs genom smartphones. Rapporten "The State of Passwordless" Dark Reading på uppdrag av OpenText rapporterar att 64% av respondenterna tycker att det är viktigt att gå över till en helt lösenordsfri autentiseringsmodell.
Under det senaste årtiondet har efterlevnad av myndighetskrav varit den drivande kraften för organisationer att införa lösenordslös teknik:
Identitetsverifiering för arbetskraften
Historiskt sett har användningen av lösenordslös teknik inom personalsäkerhet varit hänvisad till specialiserade applikationer och användare. Det är först under det senaste decenniet som de fyra största hindren för dess införande har undanröjts:
Utöver enheternas utveckling har användningsområdena för autentisering och kraven kring dem också förändrats, utöver myndigheternas mandat.
Arbete på distans
Nu mer än någonsin kommer fältarbetare åt privat information via mobila plattformar. Långt bortom vägkrigare har införandet av distansarbete sett en betydande tillväxt under de senaste tre åren. Arbete från var som helst hade ökat stadigt före pandemin, men nya policyer för distansarbete har sedan dess fått stor spridning i alla branscher.
Moln
Strukturerad och ostrukturerad privat data lagras och nås allt oftare från molnet snarare än från datacentret. I takt med att användningen av datacenter för företagstjänster och dirigering av fjärrtrafik har minskat dramatiskt, blir säkerhetstekniker för brandväggar alltmer irrelevanta.
Användning av personlig utrustning
Säkerhetskontrollen försvåras ytterligare av den ökande användningen av BYOD (bring-your-own-device). Fjärråtkomst till molnbaserade resurser från BYOD flyttar det grundläggande beroendet från hanterade enheter till identitetsbaserad säkerhet. Denna tillit innebär en ökad exponering för nätfiske och andra identitetsattacker som kringgår identitetsverifiering.
Denna förflyttning bort från hanterade nätverk, interna digitala resurser (tjänster och ostrukturerad data) och företagsenheter innebär att säkerhetsteamen inte längre kan förlita sig på dem som en del av sin strategi. Att basera säkerhet på identitet kräver i stället en verifierad strategi som är mycket motståndskraftig mot bedragare. Och även om användningen av multifaktorautentisering kommer att fortsätta att öka, höjer lösenordslösning med en faktor säkerhetsnivån jämfört med användarnamn och lösenord samtidigt som autentiseringsprocessen förenklas. Medarbetarna kan snabbt och enkelt använda ansiktsigenkänning, verifierade fingeravtryck eller andra passiva lösningar. Samtidigt får organisationen ett ökat skydd mot nätfiske - den mest framträdande sårbarheten och källan till intrång.
Konsumenterna går över till lösenordslösa
Det viktigaste verktyget för lösenordslösning är smarttelefonen. Genom att packa en rejäl mängd datorkraft i ett litet paket har de blivit oumbärliga för så många av oss, vilket gör dem till en lösenordslös spelförändrare. Vi använder dem till allt - från sms och sociala medier till shopping och bankärenden på nätet. Vi tar bilder på ett ögonblick, letar efter vägbeskrivningar eller söker efter svar.
Beroendet av handhållna datorenheter har lett till ett paradigmskifte inom autentisering som saknar motstycke:
Konsumenterna blir alltmer medvetna om de hot som traditionell autentisering utgör för dem. Organisationerna är medvetna om detta och ser möjligheter att förbättra sina digitala tjänster.
Verizons dataintrångsteam identifierade spear phishing som den dominerande metoden för att stjäla referenser som används av brottslingar. Spear phishing inleds med att angriparen skickar ett e-postmeddelande som ser ut att komma från en betrodd källa, t.ex. en bank, en kollega eller någon annan källa som skickar offren till en falsk webbplats. Den här webbplatsen kräver autentisering och lurar offren att avslöja sina inloggningsuppgifter, ange kreditkortsnummer eller tillhandahålla någon annan uppsättning privat information.
En variant av denna attack erbjuder en länk som, när man klickar på den, installerar skadlig kod på offrens datorer.
Lösenordslös teknik är väl lämpad för att skydda mot den här typen av attacker. För plattformar som konfigurerats för att eliminera lösenord kan inga lösenord registreras via inmatning eller tangenttryckning. För plattformar som erbjuder lösenord som ett alternativ utöver lösenordslös kan det förstärkas med en lösenordslös multifaktorautentisering, till exempel något de har - som en smartphone - eller något de är - biometri.
Beroendet av smartphones gör att deras sårbarheter hamnar i förgrunden för säkerhetsdiskussionen. Om mobila enheter lämnas obevakade kan de hamna i händerna på hackare och andra oseriösa aktörer, som kan snappa upp PIN-koder, OTP:er och push-godkännanden utanför bandbredden och konfigurera om biometrin så att den matchar dem själva. Stöld av SIM-kort innebär också en risk för SMS/OTP. Även om användarna är försiktiga kan deras säkerhet äventyras när angripare manipulerar tjänsteleverantörer att annullera och överföra viktig information från legitima SIM-kort.
Även om ingen organisation kan avvärja alla hot är det sant att en övergång till ett lösenordsfritt system skyddar mot de vanligaste hoten. Även när det gäller enfaktorsautentisering ökar säkerheten genom att man inte längre behöver skriva in inloggningsuppgifter. Ännu mer kan göras, till exempel genom att höja säkerhetsnivåerna via riskbaserad autentisering (RBA). RBA har sedan länge bevisat sin förmåga att avgöra när ytterligare steg behövs för att verifiera en användares identitet. Organisationer kan använda sig av andrafaktorsautentisering under fördefinierade förhållanden, t.ex:
Sådana kriterier hjälper organisationer att avgöra hur många nivåer av identitetsverifiering som är nödvändiga. Det kan till exempel krävas ett fingeravtryck för att få tillgång till information. Det finns dock en känsligare undergrupp som kräver multifaktorautentisering när risken är förhöjd.
Att implementera lösenordsfri inloggning innebär mer än att sluta använda lösenord - det kräver att man noggrant utformar användarflöden, väljer starka autentiserare och planerar reservvägar. Här är en färdplan (hitta mer information i OpenText's Passwordless Buyer's Guide):
1. Definiera assuransnivåer och kartläggning av användningsfall. Börja med att klassificera dina resurser efter risknivå (t.ex. grundläggande kontoinformation kontra finansiella transaktioner). Använd standarder som NIST:s Authentication Assurance Levels (AAL) för att avgöra hur stark din autentisering måste vara för varje scenario. Mappa sedan varje användarresa (inloggning, transaktion, administratörsåtgärd) till en lämplig assuransnivå.
2. Välj rätt autentiseringsmetoder. Välj en eller flera lösenordsfria metoder som överensstämmer med dina risk-, användbarhets- och kostnadsmål. Helst ska man välja driftskompatibla standarder (t.ex. FIDO2) så att du förblir leverantörsoberoende och plattformsoberoende. Tillvalen omfattar:
3. Utforma ett säkert inskrivningsflöde. Bindningen mellan en användare och dess autentiserare är kritisk. Verifiera identiteten (t.ex. via befintliga referenser, identitetsbevis eller personliga kontroller) och registrera sedan autentiseringsverktyget kryptografiskt. Stöd för flera autentiserare per konto (så att användarna har säkerhetskopior) och gör det möjligt för dem att inaktivera eller ändra metoder.
4. Implementera autentiseringsflöden. För varje interaktion (inloggning, transaktion, förnyelse av session):
5. Tillhandahålla reserv-/återställningsvägar. Inget system är perfekt. Användare kan förlora sin telefon eller nyckel. Tillhandahålla säkra återvinningsalternativ med hög säkerhet (t.ex. stödja identitetsverifiering, alternativa autentiserare eller fallback med utmaning och svar) för att återställa åtkomsten utan att försämra säkerheten.
6. Övervaka, upprepa och fasa in lanseringar. Börja med begränsade pilotgrupper eller icke-kritiska banor. Övervaka feedback från användare, avhopp, supportärenden och säkerhetshändelser. Använd dessa data för att förfina dina flöden, kalibrera risktrösklar och utöka täckningen. Se till att loggning och kriminaltekniska spår finns på plats för att upptäcka avvikelser.
Autentisering utan lösenord innebär att användare kan logga in utan att memorera eller skriva in lösenord. Istället bygger autentisering på kryptografiska referenser som är knutna till en enhet (eller biometri/PIN) för att styrka identiteten.
MFA lägger vanligtvis ytterligare kontroller ovanpå ett lösenord. Lösenordslös autentisering undviker lösenord helt och hållet och förlitar sig enbart på starkare faktorer (enhet, biometri eller innehav) och blandar eventuellt in ytterligare faktorer.
Vanliga lösenordslösa metoder inkluderar:
I många fall, ja, är lösenordslösning säkrare än lösenord - särskilt när det implementeras på rätt sätt. Eftersom det inte finns något lösenord att stjäla är det motståndskraftigt mot återanvändning av inloggningsuppgifter, brute force och många nätfiskeattacker.
Du bör bygga upp reserv- eller återställningsalternativ - t.ex. alternativa autentiserare, steg för identitetsverifiering eller förregistrerade återställningsmetoder - så att användarna kan återfå åtkomst utan att säkerheten försämras.
Det kan finnas initiala kostnader för lösenordslösning (infrastruktur, introduktion av användare, tillhandahållande av enheter), men dessa uppvägs ofta av minskningar av lösenordsåterställningar, belastning på helpdesk och säkerhetsrisker.
Generellt sett, ja. Många användare tycker att biometriska eller push-baserade metoder är enklare och snabbare än lösenord. Utbildning av användarna och smidiga flöden är dock avgörande för att minska friktionen.
Aktivera lösenordsfri och multifaktorautentisering
Leverera single sign-on och åtkomstkontroll över alla dina plattformar
Säkra och kontrollera privilegierad åtkomst för att skydda kritiska tillgångar
Säkra dina digitala tillgångar genom att tryggt hantera identiteter och åtkomst