Tekniska ämnen

Vad är...

Gör en djupdykning i olika tekniska termer och ämnen som skrivits av branschexperter och som rör OpenText produkter och lösningar

Ett markerat frågetecken med en teknisk produkt

Översikt

Denna omfattande artikelsamling utforskar ett brett spektrum av banbrytande teknikämnen som är relevanta för dagens affärslandskap. Från artificiell intelligens och dataanalys till innehållshantering och cybersäkerhet, våra branschexperter fördjupar sig i alla de senaste trenderna och innovationerna. Dessa artiklar täcker också viktiga affärsområden som DevOps, IT-drift och lösningar för distansarbete, vilket ger värdefulla insikter som överensstämmer med OpenText produkter och lösningar.

Oavsett om du är ett tekniskt proffs eller en företagsledare som vill ligga steget före, erbjuder dessa djupgående artiklar den kunskap och förståelse du behöver för att navigera i den ständigt föränderliga teknikvärlden.

  • Adaptiv åtkomsthantering?

    Lär dig hur adaptiv åtkomsthantering kan anpassa ditt företags säkerhetsnivå för åtkomst och hur den anpassar dessa skyddsåtgärder för att matcha den aktuella risken.

  • Agil utveckling?

    Agil mjukvaruutveckling avser projektledningsmetoder som hjälper utvecklingsteam att leverera slutresultat av hög kvalitet.

  • Agil mjukvarutestning?

    Agil testning är en metod för att testa programvara som följer principerna för agil programvaruutveckling. Läs mer om processen och fördelarna.

  • AIOps?

    Lär dig hur AIOps tillämpar big data-analys, AI och maskininlärning på IT-driftdata för att identifiera mönster, förbättra vanliga processer och automatisera uppgifter.

  • API-säkerhet?

    Lär dig vad API-säkerhet är och varför det är viktigt för applikationssäkerheten och för att förhindra skadliga attacker mot gränssnitt för applikationsprogram.

  • Applikationssäkerhet?

    Applikationssäkerhet omfattar säkerhetsåtgärder på applikationsnivå som syftar till att förhindra dataintrång i applikationer.

  • Artificiell Intelligence (AI)?

    Artificiell intelligens (AI) imiterar mänsklig intelligens med maskiner. Läs mer om hur OpenText integrerar artificiell intelligens i sina lösningar.

  • B2B-integration?

    Ta reda på vad B2B-integration är, varför det är viktigt för din supply chain och hur det kan optimera samarbetet med kunder, leverantörer och partners.

  • B2B Federated Access?

    Federerad åtkomst för företag till företag upprätthåller standarder och protokoll för identitetssäkerhet. Läs mer om federerad åtkomst för B2B.

  • Beteendeanalys?

    Vad är beteendedata, varför bör du samla in dem och hur kan du använda dem för att skydda ditt företag?

  • Kapacitetsplanering?

    Kapacitetsplanering kan hjälpa ditt företag att bättre planera för framtiden. Läs mer om kapacitetsplanering och varför det är viktigt för ditt företag.

  • CASB (Cloud Access Security Broker)?

    Cloud Access Security Broker (CASB) används för att övervaka molnrelaterad aktivitet och tillämpa regler för säkerhet, efterlevnad och styrning på molnbaserade resurser.

  • Chaos Engineering?

    Chaos engineering är en metod för testning av programvaruutveckling som syftar till att uppnå motståndskraft mot oväntade fel.

  • CI/CD?

    Continuous Integration (CI) och Continuous Delivery (CD) är metoder som utvecklingsteam använder för att leverera frekventa kodändringar.

  • Backup i molnet?

    Cloud backup är en process där din servers data säkerhetskopieras och lagras på en annan plats i molnet för bättre skydd.

  • Datahantering i molnet?

    Med datahantering i molnet avses lagring, organisering, skydd och analys av data med hjälp av infrastruktur och tjänster för molnbaserad databehandling.

  • Cloud Management?

    System för molnhantering hjälper till att upprätthålla administrativ kontroll över cloud computing. Läs om hur hantering av molntjänster kan hjälpa ditt företag.

  • Molnorkestrering?

    Molnorkestrering hjälper till att hantera sammankopplingen av arbetsbelastningar på molninfrastrukturer.

  • CMDB?

    En CMDB (Configuration Management Database) är en databas som används för att göra det mycket enklare att hålla reda på IT-tillgångar och konfigurationer.

  • Kognitiv sökning?

    Kognitiv sökning, som drivs av artificiell intelligens (AI), levererar kontextuellt medveten information som är mycket relevant för användarens informationssökning genom att förstå användarens avsikt och mönster och relationer i datakorpusen.

  • Innehållshantering?

    Innehållshantering är processen för att hantera innehåll från skapande till leverans. Läs mer om innehållshantering och ramverk.

  • Cyberresiliens?

    Lär dig mer om cyberresiliens och varför det är viktigt för din organisation att anpassa sig till kända och okända säkerhetskriser, hot, motgångar och utmaningar.

  • Cyber Threat Jakt?

    Jakt på cyberhot är en säkerhetsprocess som letar efter skadliga eller misstänkta aktiviteter som tidigare kan ha undgått upptäckt.

  • Cybersäkerhet?

    Cybersäkerhet bidrar till att förebygga säkerhetshot och skydda organisationer på ett effektivt sätt. OpenText förklarar hur viktigt det är med cybersäkerhet i organisationer.

  • Data Access Governance?

    Läs mer om vad Data Access Governance är och hur det kan hjälpa ditt företag att identifiera och hantera hot från obehörig åtkomst till dina ostrukturerade data.

  • Datainsamling?

    Lär dig mer om datainsamling och börja med att definiera vad det innebär. Få tillgång till bloggar, resurser, konferenser och mycket mer om datainsamling redan idag.

  • Datastyrning?

    Datastyrning är ett ramverk som hjälper organisationer att hantera datatillgångar på ett bättre sätt.

  • Data Mesh och Data Fabric?

    Lär dig hur Data mesh och data fabric använder olika tillvägagångssätt för att lösa problemet med disparata data för att hjälpa dig att få ut mer värde av data.

  • Orchestrering av data?

    Dataorkestrering är processen för att organisera, samordna och hantera olika datarelaterade uppgifter och arbetsflöden över flera system, applikationer och lagringsplatser.

  • Datasäkerhet?

    Lär dig allt om datasäkerhet, med början med en expertdefinition. Få tillgång till resurser om datasäkerhet, inklusive blogginlägg, artiklar, forskningsrapporter och mycket mer.

  • Databas som tjänst (DBaaS)?

    Läs om hur DBaaS (Database as a Service) ger tillgång till databaser utan att man behöver fysisk maskinvara, installera programvara eller konfigurera databasen.

  • Datacentrerad revision och skydd (DCAP)?

    DCAP (Data-centric audit and protection) är en metod för informationsskydd som kombinerar datasäkerhet och revisionsfunktioner.

  • DevOps?

    Vad är DevOps, vilka är dess viktigaste funktioner och hur kan det bidra till snabbare och mer framgångsrika produktionslanseringar av applikationer?

  • DevSecOps?

    DevSecOps, även kallat Secure DevOps eller SecDevOps, möjliggör sömlös applikationssäkerhet tidigare i livscykeln för programvaruutveckling (SDLC).

  • Digital Factory?

    En Digital Factory är en organisationsmodell för att skapa och underhålla en eller flera digitala produkter, tjänster eller upplevelser.

  • Digital omvandling?

    Digital transformation kan ha en stor positiv inverkan på ditt företag. Lär dig hur du kommer igång med din digitala affärstransformation.

  • Dynamic Application Security Testing (DAST)?

    Dynamic Application Security Testing (DAST) hjälper till att hitta sårbarheter i en applikation innan den distribueras. Läs mer om varför det är en viktig del av SDLC.

  • Kryptering?

    Kryptering hjälper till att skydda dina data genom att förhindra att obehöriga användare får tillgång till dem. Läs mer om vad kryptering är och hur det fungerar.

  • Företag Service Management?

    Läs mer om varför Enterprise Service Management (ESM) är så viktigt och varför företag bör tänka om när det gäller att tillhandahålla tjänster för de anställdas arbetsplatser.

  • Händelsekorrelation?

    Händelsekorrelation avser de processer som är involverade i att analysera relationer mellan händelser. Läs mer om händelsekorrelation och dess verktyg.

  • Filanalys?

    Lär dig vad filanalys är och varför det är viktigt för att hjälpa din organisation att hantera ökande datavolymer och identifiera vem som har tillgång till vilken data.

  • FinOps?

    Läs mer om FinOps, dess nyckelområden och hur det hjälper tvärfunktionella team att samarbeta och hantera kostnader för cloud computing.

  • Functional Testing?

    OpenText förklarar funktionstestning, olika typer av funktionstestning och hur man får ut värde av funktionstestning. Läs mer om vår programvara för funktionstestning.

  • Strategi för hybridmoln?

    Lär dig vad en hybridmolnstrategi är och hur organisationer distribuerar analyser och tjänster på både offentliga och privata moln för större flexibilitet och kraft.

  • Hybridmoln?

    Läs mer om hur hybridmoln används som en IT-infrastruktur som kombinerar offentliga och privata moln och gör det möjligt att hantera och flytta applikationer mellan dem.

  • Hybrid IT-hantering?

    Lär dig vad hybrid it-hantering är och hur det hjälper till att hantera både moln och lokal infrastruktur för att ge en lägre kostnad och lägre risk för IT-drift.

  • Informationshantering?

    Lär dig varför informationshantering är en kritisk disciplin i dagens informationsdrivna affärsvärld.

  • Identity and Access Management?

    Läs mer om vad Identity and Access Management är och varför det är viktigt att skydda företagets känsliga information och system från obehörig åtkomst.

  • Identity Governance och administration?

    Lär dig hur identitetsstyrning och administration (IGA) säkerställer att endast rätt personer har tillgång till känslig information i din IT-infrastruktur.

  • Informationsstyrning?

    Informationsstyrning är en definierad strategi för information i din organisation. Läs mer om informationsstyrning och varför det är viktigt för ditt företag.

  • Insider Threat?

    Insiderhot utgör interna hot mot företag och deras data. Läs mer om olika typer av insiderhot inom cybersäkerhet.

  • IT-automatisering?

    Lär dig hur IT-automation använder programvara för att skapa repeterbara instruktioner och processer som kan ersätta eller minska mänsklig interaktion med IT-system.

  • IT Service Management (ITSM)?

    IT Service Management (ITSM) är en uppsättning policyer, processer och rutiner för att utforma, planera, leverera, driva, kontrollera och förbättra kundorienterade IT-tjänster.

  • Nyckelhantering?

    Lär dig varför korrekt hantering av kryptografiska nycklar är avgörande för effektiv kryptering och varför dålig nyckelhantering kan göra starka algoritmer värdelösa.

  • Lasttestning?

    Lasttestning mäter hastigheten eller kapaciteten hos ett system eller en komponent. Läs mer om belastningstestning och hur det fungerar.

  • Maskininlärning?

    Maskininlärning är en tillämpning av AI som gör det möjligt för applikationer att lära sig av erfarenhet och förbättras över tid. Läs mer om funktioner för maskininlärning.

  • Mobil autentisering?

    Mobil autentisering hjälper till att verifiera en användares identitet på ett säkert sätt. Läs mer om mobil autentisering och varför det är viktigt för ditt företag.

  • Multi-Factor Authentication?

    Lär dig vad multifaktorautentisering är och hur ditt företag kan använda MFA för att skydda dina data och förhindra cyberattacker.

  • NetIQ Advanced Authentication?

    Läs mer om hur Advanced Authentication gör det möjligt för organisationer att implementera lösenordslösa lösningar för 2-faktorautentisering och multifaktorautentisering.

  • Nätverkshantering?

    Nätverkshantering hjälper dig att effektivt hantera och underhålla dina företagsnätverk.

  • Observabilitet i nätverk?

    Upptäck hur observerbarhet i nätverket säkerställer optimal prestanda och sömlös anslutning.

  • Observerbarhet i IT-drift?

    Lär dig mer om observerbarhet i ITOps och hur det skiljer sig från traditionell övervakning genom att ge en omfattande förståelse av systemets/applikationens beteende.

  • Säkerhet för öppen källkod?

    Open Source Security ger användarna bättre insyn i applikationsinventariet med öppen källkod. Läs mer om säkerhet för öppen källkod.

  • Öppen källkod Intelligence (OSINT)?

    OSINT är de insikter som erhålls genom analys av offentliga datakällor som TV och radio, sociala medier och webbplatser.

  • OWASP Topp 10?

    Läs mer om OWASP Top 10 och hur den innehåller riktlinjer för applikationssäkerhet som hjälper utvecklare att säkra de applikationer de designar och distribuerar.

  • Performance Engineering?

    Läs mer om prestandateknik och skillnaderna mellan prestandateknik och prestandatestning.

  • Prestandatestning?

    Här är en titt på vad prestandatestning är och hur det kan förbättra kvaliteten på din organisations applikationer avsevärt.

  • Policyorkestrering?

    Upptäck hur policyorkestrering ger centraliserad synlighet och kontroll över åtkomsträttigheter, policyändringar och policykontroller i organisationers IT-miljöer.

  • Förutseende underhåll?

    Lär dig hur Predictive Maintenance använder dataanalys för att förbättra dyra servicemodeller för felavhjälpning och schemalagt underhåll.

  • Principen om minsta möjliga privilegium?

    Lär dig vad säkerhetskonceptet "least privilege access" innebär och varför användare bara ska ges åtkomst till det de behöver för att vara produktiva, men inte mer.

  • Hantering av privilegierad åtkomst?

    Läs mer om hur Privileged Access Management (PAM) hjälper ditt företag att underlätta administrativ åtkomst i din komplexa hybridinfrastruktur.

  • Release Management?

    Vad är release management och vilka är de viktigaste stegen i release management-processen? Hitta svaren på dessa frågor och mycket mer.

  • Riskbaserad autentisering (RBA)?

    Riskbaserad autentisering (RBA) hjälper ditt företag att beräkna risken för den användare som begär åtkomst och anpassa autentiseringen därefter. Läs mer om riskbaserad autentisering.

  • Robotar Process Automation (RPA)?

    Vad är RPA? Hur kan robotiserad processautomation hjälpa till att automatisera processer för att utföra vardagliga uppgifter? Vilka är användningsfallen för RPA?

  • Säkerhetsoperationscenter (SOC)?

    OpenText förklarar vad ett säkerhetsoperationscenter (SOC) är och hur ett säkerhetsoperationscenter kan gynna din organisations cybersäkerhetsstrategi.

  • En enda administrationspunkt?

    Programvaran Single Point of Administration hjälper till att centralisera åtkomstkontrollen för alla webbplatser, vilket eliminerar behovet av flera olika programverktyg.

  • Enkel inloggning?

    Lär dig hur Single Sign-On-inloggningar och SSO-autentisering fungerar och hur en användare kan logga in på flera relaterade, men oberoende, säkra system med ett ID.

  • Static Application Security Testing (SAST)?

    Static Application Security Testing skannar källfilerna i en applikation för att identifiera säkerhetsbrister i koden. Läs mer om SAST.

  • Testhantering?

    Vad är testhantering och vad kan det användas till? Läs mer om testhantering och processer och verktyg för testhantering.

  • SDLC ?

    Livscykeln för programvaruutveckling (SDLC) är en process som används för att designa, utveckla och testa programvaruapplikationer.

  • Threat Intelligence?

    Threat intelligens hjälper säkerhetsteam att förhindra cyberattacker. Läs mer om hur threat intelligence och detection kan skydda ditt företag.

  • Tokenisering?

    Vi förklarar vad tokenisering är och hur tokenisering av data fungerar. Lär dig mer om processen för tokenisering med hjälp av exempel.

  • Trusted Internet Connection (TIC) 3.0?

    Trusted Internet Connection (TIC) 3.0 hjälper till att standardisera säkerhetsprocessen för enskilda externa nätverksanslutningar. Läs mer om Zero Trust på OpenText.

  • Ostrukturerad data?

    Ostrukturerad data är datamängder som inte är organiserade på ett fördefinierat sätt. Det är viktigt att känna till vilka typer av ostrukturerad data som finns och hur man hanterar dem.

  • Analys av användar- och entitetsbeteende (UEBA)?

    User and Entity Behavior Analytics (UEBA) hjälper till att förbättra föråldrade säkerhetsverktyg och identifiera okända cyberattacker.

  • Value Stream Management?

    Vad är värdeflödeshantering och vad kan det användas till? Läs mer om ValueEdge- vår programvara för värdeflödeshantering.

  • Virtuell assistent?

    En virtuell assistent är ett kognitivt datorsystem som fungerar som en mänsklig operatör genom att engagera, vägleda och förse användare med kontextuellt relevant information.

  • Noll förtroende?

    Vad är en nollförtroendesäkerhet? Lär dig vad zero trust är, hur du implementerar zero trust-säkerhet och vilka utmaningar du ställs inför när du implementerar en zero trust-säkerhetsmodell.

Tillbaka till början ↑