Denna omfattande artikelsamling utforskar ett brett spektrum av banbrytande teknikämnen som är relevanta för dagens affärslandskap. Från artificiell intelligens och dataanalys till innehållshantering och cybersäkerhet, våra branschexperter fördjupar sig i alla de senaste trenderna och innovationerna. Dessa artiklar täcker också viktiga affärsområden som DevOps, IT-drift och lösningar för distansarbete, vilket ger värdefulla insikter som överensstämmer med OpenText produkter och lösningar.
Oavsett om du är ett tekniskt proffs eller en företagsledare som vill ligga steget före, erbjuder dessa djupgående artiklar den kunskap och förståelse du behöver för att navigera i den ständigt föränderliga teknikvärlden.
Lär dig hur adaptiv åtkomsthantering kan anpassa ditt företags säkerhetsnivå för åtkomst och hur den anpassar dessa skyddsåtgärder för att matcha den aktuella risken.
Agil mjukvaruutveckling avser projektledningsmetoder som hjälper utvecklingsteam att leverera slutresultat av hög kvalitet.
Agil testning är en metod för att testa programvara som följer principerna för agil programvaruutveckling. Läs mer om processen och fördelarna.
Lär dig hur AIOps tillämpar big data-analys, AI och maskininlärning på IT-driftdata för att identifiera mönster, förbättra vanliga processer och automatisera uppgifter.
Lär dig vad API-säkerhet är och varför det är viktigt för applikationssäkerheten och för att förhindra skadliga attacker mot gränssnitt för applikationsprogram.
Applikationsmodernisering är processen för att uppdatera COBOL, Mainframe, äldre appar för att anta ny teknik och förbättra prestanda, säkerhet och skalbarhet.
Applikationssäkerhet omfattar säkerhetsåtgärder på applikationsnivå som syftar till att förhindra dataintrång i applikationer.
Artificiell intelligens (AI) imiterar mänsklig intelligens med maskiner. Läs mer om hur OpenText integrerar artificiell intelligens i sina lösningar.
Ta reda på vad B2B-integration är, varför det är viktigt för din supply chain och hur det kan optimera samarbetet med kunder, leverantörer och partners.
Federerad åtkomst för företag till företag upprätthåller standarder och protokoll för identitetssäkerhet. Läs mer om federerad åtkomst för B2B.
Vad är beteendedata, varför bör du samla in dem och hur kan du använda dem för att skydda ditt företag?
Kapacitetsplanering kan hjälpa ditt företag att bättre planera för framtiden. Läs mer om kapacitetsplanering och varför det är viktigt för ditt företag.
Cloud Access Security Broker (CASB) används för att övervaka molnrelaterad aktivitet och tillämpa regler för säkerhet, efterlevnad och styrning på molnbaserade resurser.
Chaos engineering är en metod för testning av programvaruutveckling som syftar till att uppnå motståndskraft mot oväntade fel.
Continuous Integration (CI) och Continuous Delivery (CD) är metoder som utvecklingsteam använder för att leverera frekventa kodändringar.
Cloud backup är en process där din servers data säkerhetskopieras och lagras på en annan plats i molnet för bättre skydd.
Med datahantering i molnet avses lagring, organisering, skydd och analys av data med hjälp av infrastruktur och tjänster för molnbaserad databehandling.
System för molnhantering hjälper till att upprätthålla administrativ kontroll över cloud computing. Läs om hur hantering av molntjänster kan hjälpa ditt företag.
Molnorkestrering hjälper till att hantera sammankopplingen av arbetsbelastningar på molninfrastrukturer.
En CMDB (Configuration Management Database) är en databas som används för att göra det mycket enklare att hålla reda på IT-tillgångar och konfigurationer.
Förstå vad COBOL är, varför det har stått sig genom tiderna och varför det fortfarande är ett av de viktigaste programmeringsspråken idag.
Kognitiv sökning, som drivs av artificiell intelligens (AI), levererar kontextuellt medveten information som är mycket relevant för användarens informationssökning genom att förstå användarens avsikt och mönster och relationer i datakorpusen.
Innehållshantering är processen för att hantera innehåll från skapande till leverans. Läs mer om innehållshantering och ramverk.
Lär dig mer om cyberresiliens och varför det är viktigt för din organisation att anpassa sig till kända och okända säkerhetskriser, hot, motgångar och utmaningar.
Jakt på cyberhot är en säkerhetsprocess som letar efter skadliga eller misstänkta aktiviteter som tidigare kan ha undgått upptäckt.
Cybersäkerhet bidrar till att förebygga säkerhetshot och skydda organisationer på ett effektivt sätt. OpenText förklarar hur viktigt det är med cybersäkerhet i organisationer.
Läs mer om vad Data Access Governance är och hur det kan hjälpa ditt företag att identifiera och hantera hot från obehörig åtkomst till dina ostrukturerade data.
Lär dig mer om datainsamling och börja med att definiera vad det innebär. Få tillgång till bloggar, resurser, konferenser och mycket mer om datainsamling redan idag.
Datastyrning är ett ramverk som hjälper organisationer att hantera datatillgångar på ett bättre sätt.
Lär dig hur Data mesh och data fabric använder olika tillvägagångssätt för att lösa problemet med disparata data för att hjälpa dig att få ut mer värde av data.
Dataorkestrering är processen för att organisera, samordna och hantera olika datarelaterade uppgifter och arbetsflöden över flera system, applikationer och lagringsplatser.
Lär dig allt om datasäkerhet, med början med en expertdefinition. Få tillgång till resurser om datasäkerhet, inklusive blogginlägg, artiklar, forskningsrapporter och mycket mer.
Läs om hur DBaaS (Database as a Service) ger tillgång till databaser utan att man behöver fysisk maskinvara, installera programvara eller konfigurera databasen.
DCAP (Data-centric audit and protection) är en metod för informationsskydd som kombinerar datasäkerhet och revisionsfunktioner.
Vad är DevOps, vilka är dess viktigaste funktioner och hur kan det bidra till snabbare och mer framgångsrika produktionslanseringar av applikationer?
DevSecOps, även kallat Secure DevOps eller SecDevOps, möjliggör sömlös applikationssäkerhet tidigare i livscykeln för programvaruutveckling (SDLC).
En Digital Factory är en organisationsmodell för att skapa och underhålla en eller flera digitala produkter, tjänster eller upplevelser.
Digital transformation kan ha en stor positiv inverkan på ditt företag. Lär dig hur du kommer igång med din digitala affärstransformation.
Dynamic Application Security Testing (DAST) hjälper till att hitta sårbarheter i en applikation innan den distribueras. Läs mer om varför det är en viktig del av SDLC.
Kryptering hjälper till att skydda dina data genom att förhindra att obehöriga användare får tillgång till dem. Läs mer om vad kryptering är och hur det fungerar.
Läs mer om varför Enterprise Service Management (ESM) är så viktigt och varför företag bör tänka om när det gäller att tillhandahålla tjänster för de anställdas arbetsplatser.
Händelsekorrelation avser de processer som är involverade i att analysera relationer mellan händelser. Läs mer om händelsekorrelation och dess verktyg.
Lär dig vad filanalys är och varför det är viktigt för att hjälpa din organisation att hantera ökande datavolymer och identifiera vem som har tillgång till vilken data.
Läs mer om FinOps, dess nyckelområden och hur det hjälper tvärfunktionella team att samarbeta och hantera kostnader för cloud computing.
OpenText förklarar funktionstestning, olika typer av funktionstestning och hur man får ut värde av funktionstestning. Läs mer om vår programvara för funktionstestning.
Lär dig vad en hybridmolnstrategi är och hur organisationer distribuerar analyser och tjänster på både offentliga och privata moln för större flexibilitet och kraft.
Läs mer om hur hybridmoln används som en IT-infrastruktur som kombinerar offentliga och privata moln och gör det möjligt att hantera och flytta applikationer mellan dem.
Lär dig vad hybrid it-hantering är och hur det hjälper till att hantera både moln och lokal infrastruktur för att ge en lägre kostnad och lägre risk för IT-drift.
Lär dig varför informationshantering är en kritisk disciplin i dagens informationsdrivna affärsvärld.
Läs mer om vad Identity and Access Management är och varför det är viktigt att skydda företagets känsliga information och system från obehörig åtkomst.
Lär dig hur identitetsstyrning och administration (IGA) säkerställer att endast rätt personer har tillgång till känslig information i din IT-infrastruktur.
Informationsstyrning är en definierad strategi för information i din organisation. Läs mer om informationsstyrning och varför det är viktigt för ditt företag.
Insiderhot utgör interna hot mot företag och deras data. Läs mer om olika typer av insiderhot inom cybersäkerhet.
IT Service Management (ITSM) är en uppsättning policyer, processer och rutiner för att utforma, planera, leverera, driva, kontrollera och förbättra kundorienterade IT-tjänster.
Lär dig varför korrekt hantering av kryptografiska nycklar är avgörande för effektiv kryptering och varför dålig nyckelhantering kan göra starka algoritmer värdelösa.
Lasttestning mäter hastigheten eller kapaciteten hos ett system eller en komponent. Läs mer om belastningstestning och hur det fungerar.
Maskininlärning är en tillämpning av AI som gör det möjligt för applikationer att lära sig av erfarenhet och förbättras över tid. Läs mer om funktioner för maskininlärning.
Lär dig vad en stordator är, varför de är affärskritiska och fortsätter att vara kritiska i hjärtat av företags databehandling.
Mobil autentisering hjälper till att verifiera en användares identitet på ett säkert sätt. Läs mer om mobil autentisering och varför det är viktigt för ditt företag.
Lär dig vad multifaktorautentisering är och hur ditt företag kan använda MFA för att skydda dina data och förhindra cyberattacker.
Läs mer om hur Advanced Authentication gör det möjligt för organisationer att implementera lösenordslösa lösningar för 2-faktorautentisering och multifaktorautentisering.
Nätverkshantering hjälper dig att effektivt hantera och underhålla dina företagsnätverk.
Lär dig mer om observerbarhet i ITOps och hur det skiljer sig från traditionell övervakning genom att ge en omfattande förståelse av systemets/applikationens beteende.
Open Source Security ger användarna bättre insyn i applikationsinventariet med öppen källkod. Läs mer om säkerhet för öppen källkod.
OSINT är de insikter som erhålls genom analys av offentliga datakällor som TV och radio, sociala medier och webbplatser.
Läs mer om OWASP Top 10 och hur den innehåller riktlinjer för applikationssäkerhet som hjälper utvecklare att säkra de applikationer de designar och distribuerar.
Läs mer om prestandateknik och skillnaderna mellan prestandateknik och prestandatestning.
Här är en titt på vad prestandatestning är och hur det kan förbättra kvaliteten på din organisations applikationer avsevärt.
Upptäck hur policyorkestrering ger centraliserad synlighet och kontroll över åtkomsträttigheter, policyändringar och policykontroller i organisationers IT-miljöer.
Lär dig hur Predictive Maintenance använder dataanalys för att förbättra dyra servicemodeller för felavhjälpning och schemalagt underhåll.
Lär dig vad säkerhetskonceptet "least privilege access" innebär och varför användare bara ska ges åtkomst till det de behöver för att vara produktiva, men inte mer.
Läs mer om hur Privileged Access Management (PAM) hjälper ditt företag att underlätta administrativ åtkomst i din komplexa hybridinfrastruktur.
Vad är release management och vilka är de viktigaste stegen i release management-processen? Hitta svaren på dessa frågor och mycket mer.
Riskbaserad autentisering (RBA) hjälper ditt företag att beräkna risken för den användare som begär åtkomst och anpassa autentiseringen därefter. Läs mer om riskbaserad autentisering.
Vad är RPA? Hur kan robotiserad processautomation hjälpa till att automatisera processer för att utföra vardagliga uppgifter? Vilka är användningsfallen för RPA?
OpenText förklarar vad ett säkerhetsoperationscenter (SOC) är och hur ett säkerhetsoperationscenter kan gynna din organisations cybersäkerhetsstrategi.
Programvaran Single Point of Administration hjälper till att centralisera åtkomstkontrollen för alla webbplatser, vilket eliminerar behovet av flera olika programverktyg.
Lär dig hur Single Sign-On-inloggningar och SSO-autentisering fungerar och hur en användare kan logga in på flera relaterade, men oberoende, säkra system med ett ID.
Static Application Security Testing skannar källfilerna i en applikation för att identifiera säkerhetsbrister i koden. Läs mer om SAST.
Vad är testhantering och vad kan det användas till? Läs mer om testhantering och processer och verktyg för testhantering.
Livscykeln för programvaruutveckling (SDLC) är en process som används för att designa, utveckla och testa programvaruapplikationer.
Threat intelligens hjälper säkerhetsteam att förhindra cyberattacker. Läs mer om hur threat intelligence och detection kan skydda ditt företag.
Vi förklarar vad tokenisering är och hur tokenisering av data fungerar. Lär dig mer om processen för tokenisering med hjälp av exempel.
Trusted Internet Connection (TIC) 3.0 hjälper till att standardisera säkerhetsprocessen för enskilda externa nätverksanslutningar. Läs mer om Zero Trust på OpenText.
Ostrukturerad data är datamängder som inte är organiserade på ett fördefinierat sätt. Det är viktigt att känna till vilka typer av ostrukturerad data som finns och hur man hanterar dem.
User and Entity Behavior Analytics (UEBA) hjälper till att förbättra föråldrade säkerhetsverktyg och identifiera okända cyberattacker.
Vad är värdeflödeshantering och vad kan det användas till? Läs mer om ValueEdge- vår programvara för värdeflödeshantering.
En virtuell assistent är ett kognitivt datorsystem som fungerar som en mänsklig operatör genom att engagera, vägleda och förse användare med kontextuellt relevant information.
Vad är en nollförtroendesäkerhet? Lär dig vad zero trust är, hur du implementerar zero trust-säkerhet och vilka utmaningar du ställs inför när du implementerar en zero trust-säkerhetsmodell.