Tópicos técnicos

O que é...

Mergulhe fundo em vários termos e tópicos de tecnologia escritos por especialistas do setor relacionados aos produtos e soluções do OpenText

Um ponto de interrogação destacado com produtos tecnológicos

Visão geral

Esta abrangente coleção de artigos explora uma ampla gama de tópicos de tecnologia de ponta relevantes para o cenário atual dos negócios. De inteligência artificial e análise de dados a gerenciamento de conteúdo e segurança cibernética, nossos especialistas do setor se aprofundam em todas as últimas tendências e inovações. Esses artigos também abrangem áreas essenciais de negócios, como DevOps, operações de TI e soluções de força de trabalho remota, fornecendo insights valiosos que se alinham aos produtos e soluções da OpenText .

Seja você um profissional de tecnologia ou um líder de negócios que deseja ficar à frente da curva, esses artigos detalhados oferecem o conhecimento e a compreensão de que você precisa para navegar no mundo da tecnologia em constante evolução.

  • Adaptive Access Management?

    Saiba como o gerenciamento de acesso adaptativo pode ajustar o nível de segurança de acesso de sua empresa e como ele ajusta essas proteções para corresponder ao risco em questão.

  • Desenvolvimento ágil?

    O desenvolvimento ágil de software refere-se a metodologias de gerenciamento de projetos que ajudam as equipes de desenvolvimento a fornecer resultados finais de alta qualidade.

  • Teste de software ágil?

    O teste ágil é um método de teste de software que segue os princípios do desenvolvimento ágil de software. Saiba mais sobre o processo e os benefícios.

  • AIOps?

    Saiba como a AIOps aplica a análise de big data, a IA e o aprendizado de máquina aos dados de operações de TI para identificar padrões, aprimorar processos comuns e automatizar tarefas.

  • Integração de API?

    A integração de APIs é o processo de conectar dois ou mais aplicativos usando suas interfaces de programação de aplicativos (APIs) para trocar dados e funcionalidades.

  • Segurança da API?

    Saiba o que é a segurança de API e por que ela é essencial para a segurança de aplicativos e para evitar ataques mal-intencionados às interfaces de programas de aplicativos.

  • Gerenciamento do ciclo de vida do aplicativo?

    O gerenciamento do ciclo de vida do aplicativo (ALM) rege e controla as atividades em todo o ciclo de vida do aplicativo para melhorar a qualidade e garantir que o aplicativo ofereça o valor comercial esperado.

  • Segurança de aplicativos?

    A segurança de aplicativos inclui medidas de segurança no nível do aplicativo que visam a evitar violações de dados dentro dos aplicativos.

  • Artificial Intelligence (IA)?

    A inteligência artificial (IA) imita a inteligência humana com máquinas. Saiba mais sobre como a OpenText incorpora a inteligência artificial em suas soluções.

  • Integração B2B?

    Descubra o que é integração B2B, por que ela é importante para sua cadeia de suprimentos e como ela pode otimizar a colaboração com clientes, fornecedores e parceiros.

  • Acesso Federado B2B?

    O acesso federado entre empresas reforça os padrões e protocolos de segurança de identidade. Saiba mais sobre o acesso federado B2B.

  • Análise comportamental?

    O que são dados comportamentais, por que você deve coletá-los e como usá-los para proteger sua empresa.

  • Planejamento de capacidade?

    O planejamento de capacidade pode ajudar sua empresa a se planejar melhor para o futuro. Saiba mais sobre o planejamento de capacidade e por que ele é importante para a sua empresa.

  • CASB (Cloud Access Security Broker)?

    O CASB (Cloud Access Security Broker) é usado para monitorar a atividade relacionada à nuvem e aplicar regras de segurança, conformidade e governança aos recursos baseados na nuvem.

  • Engenharia do Caos?

    A engenharia do caos é uma abordagem de teste de desenvolvimento de software projetada para obter resiliência contra falhas inesperadas.

  • CI/CD?

    A integração contínua (CI) e a entrega contínua (CD) são métodos que as equipes de desenvolvimento usam para fornecer alterações frequentes no código.

  • Backup na nuvem?

    O backup na nuvem é um processo em que os dados do seu servidor são copiados e armazenados em outro local na nuvem para melhor proteção.

  • Gerenciamento de dados na nuvem?

    O gerenciamento de dados em nuvem refere-se à prática de armazenar, organizar, proteger e analisar dados usando serviços e infraestrutura de computação em nuvem.

  • Cloud Management?

    Os sistemas de gerenciamento de nuvem ajudam a manter o controle administrativo da computação em nuvem. Saiba como o gerenciamento de serviços em nuvem pode ajudar sua empresa.

  • Orquestração de nuvem?

    A orquestração de nuvem ajuda a gerenciar a interconexão de cargas de trabalho em infraestruturas de nuvem.

  • CMDB?

    Um banco de dados de gerenciamento de configuração (CMDB) é um banco de dados usado para facilitar o controle dos ativos e das configurações de TI.

  • Pesquisa cognitiva?

    A pesquisa cognitiva, com base na inteligência artificial (IA), fornece informações contextualmente conscientes que são altamente relevantes para a busca de informações do usuário, compreendendo a intenção do usuário e os padrões e relacionamentos dentro do corpus de dados.

  • Gerenciamento de conteúdo?

    O gerenciamento de conteúdo é o processo de gerenciamento de conteúdo desde a criação até a entrega. Saiba mais sobre gerenciamento de conteúdo e estruturas.

  • Resiliência cibernética?

    Saiba mais sobre a resiliência cibernética e por que ela é essencial para que sua organização se adapte a crises, ameaças, adversidades e desafios de segurança conhecidos e desconhecidos.

  • Cyber Threat Hunting?

    A caça a ameaças cibernéticas é um processo de segurança que busca atividades mal-intencionadas ou suspeitas que podem ter evitado a detecção anteriormente.

  • Segurança cibernética?

    A segurança cibernética ajuda a evitar ameaças à segurança e a proteger as organizações de forma eficaz. OpenText explica a importância da segurança cibernética nas organizações.

  • Data Access Governance?

    Saiba o que é o Data Access Governance e como ele pode ajudar sua empresa a identificar e lidar com ameaças de acesso não autorizado a seus dados não estruturados.

  • Backup e recuperação de dados?

    Proteja os dados críticos de sua organização com estratégias de backup e recuperação

  • Coleta de dados?

    Saiba mais sobre a coleta de dados, começando pela definição do seu significado. Obtenha acesso a blogs de coleta de dados, recursos, conferências e muito mais hoje mesmo.

  • Governança de dados?

    A governança de dados é uma estrutura que ajuda as organizações a gerenciar melhor os ativos de dados.

  • Malha de dados e malha de dados?

    Saiba como a malha de dados e a malha de dados adotam abordagens diferentes para resolver o problema de dados díspares, a fim de ajudá-lo a obter mais valor dos dados.

  • Orquestração de dados?

    A orquestração de dados é o processo de organização, coordenação e gerenciamento de várias tarefas e fluxos de trabalho relacionados a dados em vários sistemas, aplicativos e locais de armazenamento.

  • Segurança de dados?

    Saiba tudo sobre segurança de dados, começando com uma definição especializada. Tenha acesso a recursos de segurança de dados, incluindo postagens em blogs, artigos, trabalhos de pesquisa e muito mais.

  • Banco de dados como serviço (DBaaS)?

    Saiba como o DBaaS (Database as a Service) fornece acesso ao banco de dados sem a necessidade de hardware físico, instalação de software ou configuração do banco de dados.

  • Auditoria e proteção centradas em dados (DCAP)?

    A auditoria e proteção centradas em dados (DCAP) é uma abordagem de proteção de informações que combina segurança de dados e funcionalidade de auditoria.

  • DevOps?

    O que é DevOps, quais são seus principais recursos e como ele pode permitir implementações de produção de aplicativos mais rápidas e bem-sucedidas?

  • DevSecOps?

    O DevSecOps, também conhecido como Secure DevOps ou SecDevOps, permite a segurança contínua dos aplicativos no início do ciclo de vida de desenvolvimento de software (SDLC).

  • Fábrica digital?

    Uma Digital Factory é um modelo organizacional para criar e manter um ou mais produtos, serviços ou experiências digitais.

  • Lei de Resiliência Operacional Digital (DORA)?

    O DORA é um regulamento abrangente da União Europeia projetado para fortalecer a resiliência operacional digital do setor financeiro.

  • Transformação digital?

    A transformação digital pode ter um grande impacto positivo em sua empresa. Saiba como começar a transformação digital de seus negócios.

  • Dynamic Application Security Testing (DAST)?

    Dynamic Application Security Testing (DAST) ajuda a detectar vulnerabilidades em um aplicativo antes que ele seja implantado. Saiba por que essa é uma parte importante do SDLC.

  • Criptografia?

    A criptografia ajuda a proteger seus dados, impedindo que eles sejam acessados por usuários não autorizados. Saiba mais sobre o que é criptografia e como ela funciona.

  • Empresa Service Management?

    Saiba por que o Enterprise Service Management (ESM) é essencial e por que as empresas devem repensar sua abordagem ao fornecimento de serviços para o local de trabalho dos funcionários.

  • Correlação de eventos?

    A correlação de eventos refere-se aos processos envolvidos na análise das relações entre eventos. Saiba mais sobre a correlação de eventos e suas ferramentas.

  • Análise de arquivos?

    Saiba o que é análise de arquivos e por que ela é importante para ajudar sua organização a lidar com o aumento do volume de dados e identificar quem tem acesso a quais dados.

  • FinOps?

    Saiba mais sobre o FinOps, suas principais áreas e como ele ajuda as equipes multifuncionais a colaborar e gerenciar os custos de computação em nuvem.

  • Functional Testing?

    OpenText explica os testes funcionais, os tipos de testes funcionais e como obter valor com os testes funcionais. Saiba mais sobre nosso software de teste funcional.

  • Estratégia de nuvem híbrida?

    Saiba o que é uma estratégia de nuvem híbrida e como as organizações implementam análises e serviços em nuvens públicas e privadas para obter maior flexibilidade e poder.

  • Nuvem híbrida?

    Saiba como a nuvem híbrida é usada como uma infraestrutura de TI que combina nuvens públicas e privadas e permite que os aplicativos sejam gerenciados e transferidos entre elas.

  • Gerenciamento de TI híbrido?

    Saiba o que é o gerenciamento de TI híbrida e como ele ajuda a gerenciar a infraestrutura na nuvem e no local para oferecer uma abordagem de baixo custo e baixo risco para as operações de TI.

  • Gerenciamento de informações?

    Saiba por que o gerenciamento de informações é uma disciplina essencial no atual mundo dos negócios orientado por informações.

  • Identity and Access Management?

    Saiba o que é Identity and Access Management e por que ele é essencial para proteger as informações e os sistemas confidenciais de sua empresa contra acesso não autorizado.

  • Identity Governance e Administração?

    Saiba como a governança e a administração de identidade (IGA) garantem que somente as pessoas certas tenham acesso a informações confidenciais em sua infraestrutura de TI.

  • Governança da informação?

    A governança da informação é uma estratégia definida para a informação em sua organização. Saiba mais sobre a governança de informações e por que ela é vital para seus negócios.

  • Insider Threat?

    As ameaças internas representam ameaças internas às empresas e aos seus dados. Saiba mais sobre os tipos de ameaças internas de segurança na segurança cibernética.

  • Automação de TI?

    Saiba como a automação de TI usa software para criar instruções e processos repetíveis que podem substituir ou reduzir a interação humana com os sistemas de TI.

  • TI Service Management (ITSM)?

    A TI Service Management (ITSM) é o conjunto de políticas, processos e procedimentos para projetar, planejar, fornecer, operar, controlar e melhorar os serviços de TI voltados para o cliente.

  • Gerenciamento de chaves?

    Saiba por que o gerenciamento adequado de chaves criptográficas é essencial para a criptografia eficaz e por que o gerenciamento inadequado de chaves pode tornar inúteis algoritmos fortes.

  • Teste de carga?

    O teste de carga mede a velocidade ou a capacidade de um sistema ou componente. Saiba mais sobre o teste de carga e como ele funciona.

  • Aprendizado de máquina?

    O aprendizado de máquina é uma aplicação de IA que permite que os aplicativos aprendam com a experiência e melhorem com o tempo. Saiba mais sobre a funcionalidade de aprendizado de máquina.

  • Autenticação móvel?

    A autenticação móvel ajuda a verificar a identificação de um usuário com segurança. Saiba mais sobre a autenticação móvel e por que ela é vital para sua empresa.

  • Autenticação multifatorial?

    Saiba o que é a autenticação multifator e como sua empresa pode usar a MFA para proteger seus dados e evitar ataques de segurança cibernética.

  • NetIQ Advanced Authentication?

    Saiba como o site Advanced Authentication permite que as organizações implementem soluções sem senha para implementações de autenticação de dois fatores e de autenticação multifator.

  • Gerenciamento de rede?

    O gerenciamento de rede ajuda a gerenciar e manter com eficiência as redes de sua empresa.

  • Observabilidade da rede?

    Descubra como a observabilidade da rede garante o desempenho ideal e a conectividade contínua.

  • Observabilidade nas operações de TI?

    Saiba mais sobre a observabilidade em ITOps e como ela difere do monitoramento tradicional ao fornecer uma compreensão abrangente do comportamento do sistema/aplicativo.

  • Segurança de código aberto?

    O Open Source Security oferece aos usuários melhor visibilidade do inventário de aplicativos de código aberto. Saiba mais sobre a segurança de código aberto.

  • Open-Source Intelligence (OSINT)?

    OSINT é o insight obtido com a análise de fontes de dados públicos, como transmissão de TV e rádio, mídia social e sites.

  • OWASP Top 10?

    Saiba mais sobre o OWASP Top 10 e como ele fornece diretrizes de segurança de aplicativos para ajudar os desenvolvedores a proteger os aplicativos que projetam e implantam.

  • Engenharia de desempenho?

    Saiba mais sobre a engenharia de desempenho e as diferenças entre a engenharia de desempenho e os testes de desempenho.

  • Teste de desempenho?

    Veja a seguir o que é teste de desempenho e como ele pode melhorar muito a qualidade dos aplicativos da sua organização.

  • Orquestração de políticas?

    Descubra como a orquestração de políticas oferece visibilidade e controle centralizados sobre direitos de acesso, alterações de políticas e controles de políticas nos ambientes de TI das organizações.

  • Manutenção preditiva?

    Saiba como a manutenção preditiva aplica a análise de dados para melhorar os modelos de serviço de manutenção programada e de reparo/quebra dispendiosos.

  • Princípio do menor privilégio?

    Saiba o que é o conceito de segurança de "acesso com privilégios mínimos" e por que os usuários devem ter acesso apenas ao que precisam para serem produtivos, mas não mais do que isso.

  • Nuvem privada?

    A computação em nuvem privada representa um modelo de computação em nuvem em que os serviços de TI são provisionados em uma infraestrutura de TI privada para uso dedicado por uma única organização.

  • Gerenciamento de acesso privilegiado?

    Saiba como o Privileged Access Management (PAM) ajuda sua empresa a facilitar o acesso administrativo em sua infraestrutura complexa e híbrida.

  • Gerenciamento de versões?

    O que é gerenciamento de versões e quais são as principais etapas do processo de gerenciamento de versões? Encontre as respostas para essas e outras perguntas.

  • Autenticação baseada em risco (RBA)?

    A autenticação baseada em risco (RBA) ajuda sua empresa a calcular o risco do usuário que está solicitando acesso e a adaptar sua autenticação de acordo. Saiba mais sobre a autenticação baseada em risco.

  • Robótica Process Automation (RPA)?

    O que é RPA? Como a automação robótica de processos pode ajudar a automatizar processos para realizar tarefas cotidianas? Quais são os casos de uso da RPA?

  • Centro de operações de segurança (SOC)?

    OpenText explica o que é um centro de operações de segurança (SOC) e como um centro de operações de segurança pode beneficiar a estratégia de segurança cibernética da sua organização.

  • Ponto único de administração?

    O software Single Point of Administration ajuda a centralizar o controle de acesso a todos os sites, eliminando a necessidade de várias ferramentas de software.

  • Logon único?

    Saiba como funcionam os logins de logon único e a autenticação SSO e como um usuário pode fazer login em vários sistemas seguros relacionados, porém independentes, com um único ID.

  • Static Application Security Testing (SAST)?

    O teste estático de segurança de aplicativos examina os arquivos de origem de um aplicativo para identificar falhas de segurança no código. Saiba mais sobre SAST.

  • Gerenciamento de testes?

    O que é gerenciamento de testes e para que ele pode ser usado? Saiba mais sobre o gerenciamento de testes e os processos e ferramentas de gerenciamento de testes.

  • O SDLC ?

    O ciclo de vida de desenvolvimento de software (SDLC) é um processo usado para projetar, desenvolver e testar aplicativos de software.

  • Threat Intelligence?

    Threat A inteligência contra ameaças ajuda as equipes de segurança a evitar ataques cibernéticos. Saiba mais sobre como a inteligência e a detecção de ameaças podem proteger sua empresa.

  • Tokenização?

    Explicamos o que é tokenização e como funciona a tokenização de dados. Saiba mais sobre o processo de tokenização com exemplos fornecidos.

  • Trusted Internet Connection (TIC) 3.0?

    O Trusted Internet Connection (TIC) 3.0 ajuda a padronizar o processo de segurança de conexões de rede externas individuais. Saiba mais sobre o Zero Trust em OpenText.

  • Dados não estruturados?

    Dados não estruturados são conjuntos de dados que não estão organizados de uma maneira predefinida. É essencial conhecer os tipos de dados não estruturados e saber como gerenciá-los.

  • Análise de comportamento de usuários e entidades (UEBA)?

    A análise de comportamento de usuários e entidades (UEBA) ajuda a aprimorar ferramentas de segurança desatualizadas e a identificar ataques cibernéticos desconhecidos.

  • Gerenciamento do fluxo de valor?

    O que é gerenciamento de fluxo de valor e para que ele pode ser usado? Saiba mais sobre o ValueEdge- nosso software de gerenciamento de fluxo de valor.

  • Assistente virtual?

    Um assistente virtual é um sistema de computação cognitiva que atua como um operador humano, envolvendo, orientando e fornecendo aos usuários informações contextualmente relevantes.

  • Confiança zero?

    O que é uma segurança zero trust? Saiba o que é confiança zero, como implementar a segurança de confiança zero e os desafios enfrentados na implementação de um modelo de segurança de confiança zero.

Voltar ao topo ↑