Esta abrangente coleção de artigos explora uma ampla gama de tópicos de tecnologia de ponta relevantes para o cenário atual dos negócios. De inteligência artificial e análise de dados a gerenciamento de conteúdo e segurança cibernética, nossos especialistas do setor se aprofundam em todas as últimas tendências e inovações. Esses artigos também abrangem áreas essenciais de negócios, como DevOps, operações de TI e soluções de força de trabalho remota, fornecendo insights valiosos que se alinham aos produtos e soluções da OpenText .
Seja você um profissional de tecnologia ou um líder de negócios que deseja ficar à frente da curva, esses artigos detalhados oferecem o conhecimento e a compreensão de que você precisa para navegar no mundo da tecnologia em constante evolução.
Saiba como o gerenciamento de acesso adaptativo pode ajustar o nível de segurança de acesso de sua empresa e como ele ajusta essas proteções para corresponder ao risco em questão.
O desenvolvimento ágil de software refere-se a metodologias de gerenciamento de projetos que ajudam as equipes de desenvolvimento a fornecer resultados finais de alta qualidade.
O teste ágil é um método de teste de software que segue os princípios do desenvolvimento ágil de software. Saiba mais sobre o processo e os benefícios.
Saiba como a AIOps aplica a análise de big data, a IA e o aprendizado de máquina aos dados de operações de TI para identificar padrões, aprimorar processos comuns e automatizar tarefas.
Saiba o que é a segurança de API e por que ela é essencial para a segurança de aplicativos e para evitar ataques mal-intencionados às interfaces de programas de aplicativos.
A segurança de aplicativos inclui medidas de segurança no nível do aplicativo que visam a evitar violações de dados dentro dos aplicativos.
A inteligência artificial (IA) imita a inteligência humana com máquinas. Saiba mais sobre como a OpenText incorpora a inteligência artificial em suas soluções.
Descubra o que é integração B2B, por que ela é importante para sua cadeia de suprimentos e como ela pode otimizar a colaboração com clientes, fornecedores e parceiros.
O acesso federado entre empresas reforça os padrões e protocolos de segurança de identidade. Saiba mais sobre o acesso federado B2B.
O que são dados comportamentais, por que você deve coletá-los e como usá-los para proteger sua empresa.
O planejamento de capacidade pode ajudar sua empresa a se planejar melhor para o futuro. Saiba mais sobre o planejamento de capacidade e por que ele é importante para a sua empresa.
O CASB (Cloud Access Security Broker) é usado para monitorar a atividade relacionada à nuvem e aplicar regras de segurança, conformidade e governança aos recursos baseados na nuvem.
A engenharia do caos é uma abordagem de teste de desenvolvimento de software projetada para obter resiliência contra falhas inesperadas.
A integração contínua (CI) e a entrega contínua (CD) são métodos que as equipes de desenvolvimento usam para fornecer alterações frequentes no código.
O backup na nuvem é um processo em que os dados do seu servidor são copiados e armazenados em outro local na nuvem para melhor proteção.
O gerenciamento de dados em nuvem refere-se à prática de armazenar, organizar, proteger e analisar dados usando serviços e infraestrutura de computação em nuvem.
Os sistemas de gerenciamento de nuvem ajudam a manter o controle administrativo da computação em nuvem. Saiba como o gerenciamento de serviços em nuvem pode ajudar sua empresa.
A orquestração de nuvem ajuda a gerenciar a interconexão de cargas de trabalho em infraestruturas de nuvem.
Um banco de dados de gerenciamento de configuração (CMDB) é um banco de dados usado para facilitar o controle dos ativos e das configurações de TI.
A pesquisa cognitiva, com base na inteligência artificial (IA), fornece informações contextualmente conscientes que são altamente relevantes para a busca de informações do usuário, compreendendo a intenção do usuário e os padrões e relacionamentos dentro do corpus de dados.
O gerenciamento de conteúdo é o processo de gerenciamento de conteúdo desde a criação até a entrega. Saiba mais sobre gerenciamento de conteúdo e estruturas.
Saiba mais sobre a resiliência cibernética e por que ela é essencial para que sua organização se adapte a crises, ameaças, adversidades e desafios de segurança conhecidos e desconhecidos.
A caça a ameaças cibernéticas é um processo de segurança que busca atividades mal-intencionadas ou suspeitas que podem ter evitado a detecção anteriormente.
A segurança cibernética ajuda a evitar ameaças à segurança e a proteger as organizações de forma eficaz. OpenText explica a importância da segurança cibernética nas organizações.
Saiba o que é o Data Access Governance e como ele pode ajudar sua empresa a identificar e lidar com ameaças de acesso não autorizado a seus dados não estruturados.
Saiba mais sobre a coleta de dados, começando pela definição do seu significado. Obtenha acesso a blogs de coleta de dados, recursos, conferências e muito mais hoje mesmo.
A governança de dados é uma estrutura que ajuda as organizações a gerenciar melhor os ativos de dados.
Saiba como a malha de dados e a malha de dados adotam abordagens diferentes para resolver o problema de dados díspares, a fim de ajudá-lo a obter mais valor dos dados.
A orquestração de dados é o processo de organização, coordenação e gerenciamento de várias tarefas e fluxos de trabalho relacionados a dados em vários sistemas, aplicativos e locais de armazenamento.
Saiba tudo sobre segurança de dados, começando com uma definição especializada. Tenha acesso a recursos de segurança de dados, incluindo postagens em blogs, artigos, trabalhos de pesquisa e muito mais.
Saiba como o DBaaS (Database as a Service) fornece acesso ao banco de dados sem a necessidade de hardware físico, instalação de software ou configuração do banco de dados.
A auditoria e proteção centradas em dados (DCAP) é uma abordagem de proteção de informações que combina segurança de dados e funcionalidade de auditoria.
O que é DevOps, quais são seus principais recursos e como ele pode permitir implementações de produção de aplicativos mais rápidas e bem-sucedidas?
O DevSecOps, também conhecido como Secure DevOps ou SecDevOps, permite a segurança contínua dos aplicativos no início do ciclo de vida de desenvolvimento de software (SDLC).
Uma Digital Factory é um modelo organizacional para criar e manter um ou mais produtos, serviços ou experiências digitais.
A transformação digital pode ter um grande impacto positivo em sua empresa. Saiba como começar a transformação digital de seus negócios.
Dynamic Application Security Testing (DAST) ajuda a detectar vulnerabilidades em um aplicativo antes que ele seja implantado. Saiba por que essa é uma parte importante do SDLC.
A criptografia ajuda a proteger seus dados, impedindo que eles sejam acessados por usuários não autorizados. Saiba mais sobre o que é criptografia e como ela funciona.
Saiba por que o Enterprise Service Management (ESM) é essencial e por que as empresas devem repensar sua abordagem ao fornecimento de serviços para o local de trabalho dos funcionários.
A correlação de eventos refere-se aos processos envolvidos na análise das relações entre eventos. Saiba mais sobre a correlação de eventos e suas ferramentas.
Saiba o que é análise de arquivos e por que ela é importante para ajudar sua organização a lidar com o aumento do volume de dados e identificar quem tem acesso a quais dados.
Saiba mais sobre o FinOps, suas principais áreas e como ele ajuda as equipes multifuncionais a colaborar e gerenciar os custos de computação em nuvem.
OpenText explica os testes funcionais, os tipos de testes funcionais e como obter valor com os testes funcionais. Saiba mais sobre nosso software de teste funcional.
Saiba o que é uma estratégia de nuvem híbrida e como as organizações implementam análises e serviços em nuvens públicas e privadas para obter maior flexibilidade e poder.
Saiba como a nuvem híbrida é usada como uma infraestrutura de TI que combina nuvens públicas e privadas e permite que os aplicativos sejam gerenciados e transferidos entre elas.
Saiba o que é o gerenciamento de TI híbrida e como ele ajuda a gerenciar a infraestrutura na nuvem e no local para oferecer uma abordagem de baixo custo e baixo risco para as operações de TI.
Saiba por que o gerenciamento de informações é uma disciplina essencial no atual mundo dos negócios orientado por informações.
Saiba o que é Identity and Access Management e por que ele é essencial para proteger as informações e os sistemas confidenciais de sua empresa contra acesso não autorizado.
Saiba como a governança e a administração de identidade (IGA) garantem que somente as pessoas certas tenham acesso a informações confidenciais em sua infraestrutura de TI.
A governança da informação é uma estratégia definida para a informação em sua organização. Saiba mais sobre a governança de informações e por que ela é vital para seus negócios.
As ameaças internas representam ameaças internas às empresas e aos seus dados. Saiba mais sobre os tipos de ameaças internas de segurança na segurança cibernética.
Saiba como a automação de TI usa software para criar instruções e processos repetíveis que podem substituir ou reduzir a interação humana com os sistemas de TI.
A TI Service Management (ITSM) é o conjunto de políticas, processos e procedimentos para projetar, planejar, fornecer, operar, controlar e melhorar os serviços de TI voltados para o cliente.
Saiba por que o gerenciamento adequado de chaves criptográficas é essencial para a criptografia eficaz e por que o gerenciamento inadequado de chaves pode tornar inúteis algoritmos fortes.
O teste de carga mede a velocidade ou a capacidade de um sistema ou componente. Saiba mais sobre o teste de carga e como ele funciona.
O aprendizado de máquina é uma aplicação de IA que permite que os aplicativos aprendam com a experiência e melhorem com o tempo. Saiba mais sobre a funcionalidade de aprendizado de máquina.
A autenticação móvel ajuda a verificar a identificação de um usuário com segurança. Saiba mais sobre a autenticação móvel e por que ela é vital para sua empresa.
Saiba o que é a autenticação multifator e como sua empresa pode usar a MFA para proteger seus dados e evitar ataques de segurança cibernética.
Saiba como o site Advanced Authentication permite que as organizações implementem soluções sem senha para implementações de autenticação de dois fatores e de autenticação multifator.
O gerenciamento de rede ajuda a gerenciar e manter com eficiência as redes de sua empresa.
Descubra como a observabilidade da rede garante o desempenho ideal e a conectividade contínua.
Saiba mais sobre a observabilidade em ITOps e como ela difere do monitoramento tradicional ao fornecer uma compreensão abrangente do comportamento do sistema/aplicativo.
O Open Source Security oferece aos usuários melhor visibilidade do inventário de aplicativos de código aberto. Saiba mais sobre a segurança de código aberto.
OSINT é o insight obtido com a análise de fontes de dados públicos, como transmissão de TV e rádio, mídia social e sites.
Saiba mais sobre o OWASP Top 10 e como ele fornece diretrizes de segurança de aplicativos para ajudar os desenvolvedores a proteger os aplicativos que projetam e implantam.
Saiba mais sobre a engenharia de desempenho e as diferenças entre a engenharia de desempenho e os testes de desempenho.
Veja a seguir o que é teste de desempenho e como ele pode melhorar muito a qualidade dos aplicativos da sua organização.
Descubra como a orquestração de políticas oferece visibilidade e controle centralizados sobre direitos de acesso, alterações de políticas e controles de políticas nos ambientes de TI das organizações.
Saiba como a manutenção preditiva aplica a análise de dados para melhorar os modelos de serviço de manutenção programada e de reparo/quebra dispendiosos.
Saiba o que é o conceito de segurança de "acesso com privilégios mínimos" e por que os usuários devem ter acesso apenas ao que precisam para serem produtivos, mas não mais do que isso.
Saiba como o Privileged Access Management (PAM) ajuda sua empresa a facilitar o acesso administrativo em sua infraestrutura complexa e híbrida.
O que é gerenciamento de versões e quais são as principais etapas do processo de gerenciamento de versões? Encontre as respostas para essas e outras perguntas.
A autenticação baseada em risco (RBA) ajuda sua empresa a calcular o risco do usuário que está solicitando acesso e a adaptar sua autenticação de acordo. Saiba mais sobre a autenticação baseada em risco.
O que é RPA? Como a automação robótica de processos pode ajudar a automatizar processos para realizar tarefas cotidianas? Quais são os casos de uso da RPA?
OpenText explica o que é um centro de operações de segurança (SOC) e como um centro de operações de segurança pode beneficiar a estratégia de segurança cibernética da sua organização.
O software Single Point of Administration ajuda a centralizar o controle de acesso a todos os sites, eliminando a necessidade de várias ferramentas de software.
Saiba como funcionam os logins de logon único e a autenticação SSO e como um usuário pode fazer login em vários sistemas seguros relacionados, porém independentes, com um único ID.
O teste estático de segurança de aplicativos examina os arquivos de origem de um aplicativo para identificar falhas de segurança no código. Saiba mais sobre SAST.
O que é gerenciamento de testes e para que ele pode ser usado? Saiba mais sobre o gerenciamento de testes e os processos e ferramentas de gerenciamento de testes.
O ciclo de vida de desenvolvimento de software (SDLC) é um processo usado para projetar, desenvolver e testar aplicativos de software.
Threat A inteligência contra ameaças ajuda as equipes de segurança a evitar ataques cibernéticos. Saiba mais sobre como a inteligência e a detecção de ameaças podem proteger sua empresa.
Explicamos o que é tokenização e como funciona a tokenização de dados. Saiba mais sobre o processo de tokenização com exemplos fornecidos.
O Trusted Internet Connection (TIC) 3.0 ajuda a padronizar o processo de segurança de conexões de rede externas individuais. Saiba mais sobre o Zero Trust em OpenText.
Dados não estruturados são conjuntos de dados que não estão organizados de uma maneira predefinida. É essencial conhecer os tipos de dados não estruturados e saber como gerenciá-los.
A análise de comportamento de usuários e entidades (UEBA) ajuda a aprimorar ferramentas de segurança desatualizadas e a identificar ataques cibernéticos desconhecidos.
O que é gerenciamento de fluxo de valor e para que ele pode ser usado? Saiba mais sobre o ValueEdge- nosso software de gerenciamento de fluxo de valor.
Um assistente virtual é um sistema de computação cognitiva que atua como um operador humano, envolvendo, orientando e fornecendo aos usuários informações contextualmente relevantes.
O que é uma segurança zero trust? Saiba o que é confiança zero, como implementar a segurança de confiança zero e os desafios enfrentados na implementação de um modelo de segurança de confiança zero.