Esta abrangente coleção de artigos explora uma ampla gama de tópicos de tecnologia de ponta relevantes para o cenário atual dos negócios. De inteligência artificial e análise de dados a gerenciamento de conteúdo e segurança cibernética, nossos especialistas do setor se aprofundam em todas as últimas tendências e inovações. Esses artigos também abrangem áreas essenciais de negócios, como DevOps, operações de TI e soluções de força de trabalho remota, fornecendo insights valiosos que se alinham aos produtos e soluções da OpenText .
Seja você um profissional de tecnologia ou um líder de negócios que deseja ficar à frente da curva, esses artigos detalhados oferecem o conhecimento e a compreensão de que você precisa para navegar no mundo da tecnologia em constante evolução.
Saiba como o gerenciamento de acesso adaptativo pode ajustar o nível de segurança de acesso de sua empresa e como ele ajusta essas proteções para corresponder ao risco em questão.
O desenvolvimento ágil de software refere-se a metodologias de gerenciamento de projetos que ajudam as equipes de desenvolvimento a fornecer resultados finais de alta qualidade.
O teste ágil é um método de teste de software que segue os princípios do desenvolvimento ágil de software. Saiba mais sobre o processo e os benefícios.
Saiba como a AIOps aplica a análise de big data, a IA e o aprendizado de máquina aos dados de operações de TI para identificar padrões, aprimorar processos comuns e automatizar tarefas.
A integração de APIs é o processo de conectar dois ou mais aplicativos usando suas interfaces de programação de aplicativos (APIs) para trocar dados e funcionalidades.
Saiba o que é a segurança de API e por que ela é essencial para a segurança de aplicativos e para evitar ataques mal-intencionados às interfaces de programas de aplicativos.
O gerenciamento do ciclo de vida do aplicativo (ALM) rege e controla as atividades em todo o ciclo de vida do aplicativo para melhorar a qualidade e garantir que o aplicativo ofereça o valor comercial esperado.
A segurança de aplicativos inclui medidas de segurança no nível do aplicativo que visam a evitar violações de dados dentro dos aplicativos.
A inteligência artificial (IA) imita a inteligência humana com máquinas. Saiba mais sobre como a OpenText incorpora a inteligência artificial em suas soluções.
Descubra o que é integração B2B, por que ela é importante para sua cadeia de suprimentos e como ela pode otimizar a colaboração com clientes, fornecedores e parceiros.
O acesso federado entre empresas reforça os padrões e protocolos de segurança de identidade. Saiba mais sobre o acesso federado B2B.
O que são dados comportamentais, por que você deve coletá-los e como usá-los para proteger sua empresa.
O planejamento de capacidade pode ajudar sua empresa a se planejar melhor para o futuro. Saiba mais sobre o planejamento de capacidade e por que ele é importante para a sua empresa.
O CASB (Cloud Access Security Broker) é usado para monitorar a atividade relacionada à nuvem e aplicar regras de segurança, conformidade e governança aos recursos baseados na nuvem.
A engenharia do caos é uma abordagem de teste de desenvolvimento de software projetada para obter resiliência contra falhas inesperadas.
A integração contínua (CI) e a entrega contínua (CD) são métodos que as equipes de desenvolvimento usam para fornecer alterações frequentes no código.
O backup na nuvem é um processo em que os dados do seu servidor são copiados e armazenados em outro local na nuvem para melhor proteção.
O gerenciamento de dados em nuvem refere-se à prática de armazenar, organizar, proteger e analisar dados usando serviços e infraestrutura de computação em nuvem.
Os sistemas de gerenciamento de nuvem ajudam a manter o controle administrativo da computação em nuvem. Saiba como o gerenciamento de serviços em nuvem pode ajudar sua empresa.
A orquestração de nuvem ajuda a gerenciar a interconexão de cargas de trabalho em infraestruturas de nuvem.
Um banco de dados de gerenciamento de configuração (CMDB) é um banco de dados usado para facilitar o controle dos ativos e das configurações de TI.
A pesquisa cognitiva, com base na inteligência artificial (IA), fornece informações contextualmente conscientes que são altamente relevantes para a busca de informações do usuário, compreendendo a intenção do usuário e os padrões e relacionamentos dentro do corpus de dados.
O gerenciamento de conteúdo é o processo de gerenciamento de conteúdo desde a criação até a entrega. Saiba mais sobre gerenciamento de conteúdo e estruturas.
Saiba mais sobre a resiliência cibernética e por que ela é essencial para que sua organização se adapte a crises, ameaças, adversidades e desafios de segurança conhecidos e desconhecidos.
A caça a ameaças cibernéticas é um processo de segurança que busca atividades mal-intencionadas ou suspeitas que podem ter evitado a detecção anteriormente.
A segurança cibernética ajuda a evitar ameaças à segurança e a proteger as organizações de forma eficaz. OpenText explica a importância da segurança cibernética nas organizações.
Saiba o que é o Data Access Governance e como ele pode ajudar sua empresa a identificar e lidar com ameaças de acesso não autorizado a seus dados não estruturados.
Proteja os dados críticos de sua organização com estratégias de backup e recuperação
Saiba mais sobre a coleta de dados, começando pela definição do seu significado. Obtenha acesso a blogs de coleta de dados, recursos, conferências e muito mais hoje mesmo.
A governança de dados é uma estrutura que ajuda as organizações a gerenciar melhor os ativos de dados.
Saiba como a malha de dados e a malha de dados adotam abordagens diferentes para resolver o problema de dados díspares, a fim de ajudá-lo a obter mais valor dos dados.
A orquestração de dados é o processo de organização, coordenação e gerenciamento de várias tarefas e fluxos de trabalho relacionados a dados em vários sistemas, aplicativos e locais de armazenamento.
Saiba tudo sobre segurança de dados, começando com uma definição especializada. Tenha acesso a recursos de segurança de dados, incluindo postagens em blogs, artigos, trabalhos de pesquisa e muito mais.
Saiba como o DBaaS (Database as a Service) fornece acesso ao banco de dados sem a necessidade de hardware físico, instalação de software ou configuração do banco de dados.
A auditoria e proteção centradas em dados (DCAP) é uma abordagem de proteção de informações que combina segurança de dados e funcionalidade de auditoria.
O que é DevOps, quais são seus principais recursos e como ele pode permitir implementações de produção de aplicativos mais rápidas e bem-sucedidas?
O DevSecOps, também conhecido como Secure DevOps ou SecDevOps, permite a segurança contínua dos aplicativos no início do ciclo de vida de desenvolvimento de software (SDLC).
Uma Digital Factory é um modelo organizacional para criar e manter um ou mais produtos, serviços ou experiências digitais.
O DORA é um regulamento abrangente da União Europeia projetado para fortalecer a resiliência operacional digital do setor financeiro.
A transformação digital pode ter um grande impacto positivo em sua empresa. Saiba como começar a transformação digital de seus negócios.
Dynamic Application Security Testing (DAST) ajuda a detectar vulnerabilidades em um aplicativo antes que ele seja implantado. Saiba por que essa é uma parte importante do SDLC.
A criptografia ajuda a proteger seus dados, impedindo que eles sejam acessados por usuários não autorizados. Saiba mais sobre o que é criptografia e como ela funciona.
Saiba por que o Enterprise Service Management (ESM) é essencial e por que as empresas devem repensar sua abordagem ao fornecimento de serviços para o local de trabalho dos funcionários.
A correlação de eventos refere-se aos processos envolvidos na análise das relações entre eventos. Saiba mais sobre a correlação de eventos e suas ferramentas.
Saiba o que é análise de arquivos e por que ela é importante para ajudar sua organização a lidar com o aumento do volume de dados e identificar quem tem acesso a quais dados.
Saiba mais sobre o FinOps, suas principais áreas e como ele ajuda as equipes multifuncionais a colaborar e gerenciar os custos de computação em nuvem.
OpenText explica os testes funcionais, os tipos de testes funcionais e como obter valor com os testes funcionais. Saiba mais sobre nosso software de teste funcional.
Saiba o que é uma estratégia de nuvem híbrida e como as organizações implementam análises e serviços em nuvens públicas e privadas para obter maior flexibilidade e poder.
Saiba como a nuvem híbrida é usada como uma infraestrutura de TI que combina nuvens públicas e privadas e permite que os aplicativos sejam gerenciados e transferidos entre elas.
Saiba o que é o gerenciamento de TI híbrida e como ele ajuda a gerenciar a infraestrutura na nuvem e no local para oferecer uma abordagem de baixo custo e baixo risco para as operações de TI.
Saiba por que o gerenciamento de informações é uma disciplina essencial no atual mundo dos negócios orientado por informações.
Saiba o que é Identity and Access Management e por que ele é essencial para proteger as informações e os sistemas confidenciais de sua empresa contra acesso não autorizado.
Saiba como a governança e a administração de identidade (IGA) garantem que somente as pessoas certas tenham acesso a informações confidenciais em sua infraestrutura de TI.
A governança da informação é uma estratégia definida para a informação em sua organização. Saiba mais sobre a governança de informações e por que ela é vital para seus negócios.
As ameaças internas representam ameaças internas às empresas e aos seus dados. Saiba mais sobre os tipos de ameaças internas de segurança na segurança cibernética.
Saiba como a automação de TI usa software para criar instruções e processos repetíveis que podem substituir ou reduzir a interação humana com os sistemas de TI.
A TI Service Management (ITSM) é o conjunto de políticas, processos e procedimentos para projetar, planejar, fornecer, operar, controlar e melhorar os serviços de TI voltados para o cliente.
Saiba por que o gerenciamento adequado de chaves criptográficas é essencial para a criptografia eficaz e por que o gerenciamento inadequado de chaves pode tornar inúteis algoritmos fortes.
O teste de carga mede a velocidade ou a capacidade de um sistema ou componente. Saiba mais sobre o teste de carga e como ele funciona.
O aprendizado de máquina é uma aplicação de IA que permite que os aplicativos aprendam com a experiência e melhorem com o tempo. Saiba mais sobre a funcionalidade de aprendizado de máquina.
A autenticação móvel ajuda a verificar a identificação de um usuário com segurança. Saiba mais sobre a autenticação móvel e por que ela é vital para sua empresa.
Saiba o que é a autenticação multifator e como sua empresa pode usar a MFA para proteger seus dados e evitar ataques de segurança cibernética.
Saiba como o site Advanced Authentication permite que as organizações implementem soluções sem senha para implementações de autenticação de dois fatores e de autenticação multifator.
O gerenciamento de rede ajuda a gerenciar e manter com eficiência as redes de sua empresa.
Descubra como a observabilidade da rede garante o desempenho ideal e a conectividade contínua.
Saiba mais sobre a observabilidade em ITOps e como ela difere do monitoramento tradicional ao fornecer uma compreensão abrangente do comportamento do sistema/aplicativo.
O Open Source Security oferece aos usuários melhor visibilidade do inventário de aplicativos de código aberto. Saiba mais sobre a segurança de código aberto.
OSINT é o insight obtido com a análise de fontes de dados públicos, como transmissão de TV e rádio, mídia social e sites.
Saiba mais sobre o OWASP Top 10 e como ele fornece diretrizes de segurança de aplicativos para ajudar os desenvolvedores a proteger os aplicativos que projetam e implantam.
Saiba mais sobre a engenharia de desempenho e as diferenças entre a engenharia de desempenho e os testes de desempenho.
Veja a seguir o que é teste de desempenho e como ele pode melhorar muito a qualidade dos aplicativos da sua organização.
Descubra como a orquestração de políticas oferece visibilidade e controle centralizados sobre direitos de acesso, alterações de políticas e controles de políticas nos ambientes de TI das organizações.
Saiba como a manutenção preditiva aplica a análise de dados para melhorar os modelos de serviço de manutenção programada e de reparo/quebra dispendiosos.
Saiba o que é o conceito de segurança de "acesso com privilégios mínimos" e por que os usuários devem ter acesso apenas ao que precisam para serem produtivos, mas não mais do que isso.
A computação em nuvem privada representa um modelo de computação em nuvem em que os serviços de TI são provisionados em uma infraestrutura de TI privada para uso dedicado por uma única organização.
Saiba como o Privileged Access Management (PAM) ajuda sua empresa a facilitar o acesso administrativo em sua infraestrutura complexa e híbrida.
O que é gerenciamento de versões e quais são as principais etapas do processo de gerenciamento de versões? Encontre as respostas para essas e outras perguntas.
A autenticação baseada em risco (RBA) ajuda sua empresa a calcular o risco do usuário que está solicitando acesso e a adaptar sua autenticação de acordo. Saiba mais sobre a autenticação baseada em risco.
O que é RPA? Como a automação robótica de processos pode ajudar a automatizar processos para realizar tarefas cotidianas? Quais são os casos de uso da RPA?
OpenText explica o que é um centro de operações de segurança (SOC) e como um centro de operações de segurança pode beneficiar a estratégia de segurança cibernética da sua organização.
O software Single Point of Administration ajuda a centralizar o controle de acesso a todos os sites, eliminando a necessidade de várias ferramentas de software.
Saiba como funcionam os logins de logon único e a autenticação SSO e como um usuário pode fazer login em vários sistemas seguros relacionados, porém independentes, com um único ID.
O teste estático de segurança de aplicativos examina os arquivos de origem de um aplicativo para identificar falhas de segurança no código. Saiba mais sobre SAST.
O que é gerenciamento de testes e para que ele pode ser usado? Saiba mais sobre o gerenciamento de testes e os processos e ferramentas de gerenciamento de testes.
O ciclo de vida de desenvolvimento de software (SDLC) é um processo usado para projetar, desenvolver e testar aplicativos de software.
Threat A inteligência contra ameaças ajuda as equipes de segurança a evitar ataques cibernéticos. Saiba mais sobre como a inteligência e a detecção de ameaças podem proteger sua empresa.
Explicamos o que é tokenização e como funciona a tokenização de dados. Saiba mais sobre o processo de tokenização com exemplos fornecidos.
O Trusted Internet Connection (TIC) 3.0 ajuda a padronizar o processo de segurança de conexões de rede externas individuais. Saiba mais sobre o Zero Trust em OpenText.
Dados não estruturados são conjuntos de dados que não estão organizados de uma maneira predefinida. É essencial conhecer os tipos de dados não estruturados e saber como gerenciá-los.
A análise de comportamento de usuários e entidades (UEBA) ajuda a aprimorar ferramentas de segurança desatualizadas e a identificar ataques cibernéticos desconhecidos.
O que é gerenciamento de fluxo de valor e para que ele pode ser usado? Saiba mais sobre o ValueEdge- nosso software de gerenciamento de fluxo de valor.
Um assistente virtual é um sistema de computação cognitiva que atua como um operador humano, envolvendo, orientando e fornecendo aos usuários informações contextualmente relevantes.
O que é uma segurança zero trust? Saiba o que é confiança zero, como implementar a segurança de confiança zero e os desafios enfrentados na implementação de um modelo de segurança de confiança zero.