Security Archives - OpenText Blogs https://blogs.opentext.com/de/category/loesungen/security-loesungen/ The Information Company Fri, 27 Jun 2025 12:07:20 +0000 de-DE hourly 1 https://wordpress.org/?v=6.8.1 https://blogs.opentext.com/wp-content/uploads/2024/07/cropped-OT-Icon-Box-150x150.png Security Archives - OpenText Blogs https://blogs.opentext.com/de/category/loesungen/security-loesungen/ 32 32 Warum Managed Security Services in unserer heutigen Cyberlandschaft unerlässlich sind https://blogs.opentext.com/de/warum-managed-security-services-in-unserer-heutigen-cyberlandschaft-unerlaesslich-sind/ Thu, 26 Jun 2025 12:06:11 +0000 https://blogs.opentext.com/?p=999309151 Managed Security Services als Ergänzung zu internen Teams

In einer Zeit, in der Cyberbedrohungen nicht nachlassen und sich ständig weiterentwickeln, in der die gesetzlichen und branchenspezifischen Anforderungen immer weiter steigen und in der unbesetzte Stellen für die Informationssicherheit eine Herausforderung darstellen, können sich Unternehmen nicht mehr ausschließlich auf herkömmliche Sicherheitsmaßnahmen verlassen. Die Komplexität moderner Sicherheitsmaßnahmen erfordert einen proaktiven Ansatz, der einen Schutz rund um die Uhr gewährleistet, die internen Kapazitäten erweitert und sich nahtlos in die Produkte unterschiedlicher Anbieter integrieren lässt. Und genau an diesem Punkt kommen Managed Security Services (MSS), SOC-as-a-Service und Managed Detection & Response (MDR) ins Spiel.

Branchentrends und Statistiken

Jüngste Daten unterstreichen das wachsende Vertrauen in Managed Security Services zur Bewältigung von Herausforderungen im Bereich der Cybersicherheit. Einer Branchenstudie* zufolge hat eine beträchtliche Anzahl - 29 % - von Unternehmen MSS-Lösungen eingeführt, um ihre Sicherheitsteams zu verstärken:

  • 23 % der Unternehmen zentralisieren ihre Ressourcen, um die Sicherheitsmaßnahmen zu optimieren.
  • 28 % trennen sich von ihrem Sicherheitsteam oder bauen Personal ab.
  • 37 % melden keine signifikanten Änderungen, was auf eine potenzielle Lücke in der Abwehrbereitschaft hinweist.

Diese Trends unterstreichen den dringenden Bedarf an MSS-, SOC-as-a-Service- und MDR-Lösungen, um die Resilienz der Sicherheitsmaßnahmen zu verbessern und die Risiken wirksam zu mindern.

24×7 Managed Security Services-Überwachung und warum sie unverzichtbar ist

Cyberbedrohungen kennen keine Pausen, und Ihre Sicherheit sollte es auch nicht. Unternehmen tun sich oft schwer damit, ein voll funktionsfähiges Security Operations Center (SOC) zu unterhalten, das rund um die Uhr effizient arbeitet. MSS und SOC-as-a-Service bieten kontinuierliche Überwachung, Erkennung von Bedrohungen und Reaktion auf Vorfälle und stellen so sicher, dass potenzielle Risiken erkannt und entschärft werden, bevor sie Schaden anrichten.

Kosteneinsparungen und ein intelligenter Ansatz für mehr Cybersicherheit

Der Betrieb eines firmeninternen SOC kann unerschwinglich teuer sein und erfordert Investitionen in:

  • Kosten für den Technologie-Stack einschließlich SIEM
  • Qualifiziertes Personal für den 24×7-Betrieb
  • Zertifizierungen, Schulungen und Compliance
  • Bedrohungsforschung, Bedrohungsdaten und forensische Fähigkeiten
  • Hochverfügbare Infrastruktur und Betriebsmittel

Viele Unternehmen, insbesondere kleine und mittelständische Unternehmen (KMU), haben Schwierigkeiten, Ressourcen für einen umfassenden SOC-Betrieb bereitzustellen. Dank MSS, SOC-as-a-Service und MDR können Unternehmen ihre Kompetenzen im Bereich Cybersicherheit auslagern. Dabei können sie die Kosten im Vergleich zu einem internen SOC oft um bis zu 50 % senken, ohne Abstriche bei der Qualität machen zu müssen. Darüber hinaus können Unternehmen dank vorhersehbarer monatlicher Preise ihre Sicherheitsprozesse ohne unerwartete Budgetüberschreitungen effizient skalieren.

Managed Security Services als Ergänzung zu internen Teams

Viele Unternehmen haben IT-Teams, die mit der Sicherheit betraut sind. Doch diesen Teams fehlt es oft an spezialisiertem Fachwissen im Bereich der Cybersicherheit oder an Ressourcen, um Advanced Persistent Threats (APTs) und komplexen Angriffsvektoren zu begegnen. MSS-, SOC-as-a-Service- und MDR-Lösungen ergänzen das interne Personal. Sie agieren als verlängerter Arm des Sicherheitsteams und bieten zusätzliches Fachwissen, Automatisierung und Threat Intelligence, die andernfalls nur schwer intern vorgehalten werden könnten.

Nahtlose Integration mit Lösungen anderer Anbieter

Bei der Vielzahl der heute verfügbaren Tools für die Cybersicherheit haben Unternehmen oft ein Problem mit der Produktkompatibilität und -integration. Die geeigneten MSS-, SOC-as-a-Service- und MDR-Anbieter sorgen dafür, dass Ihre Sicherheitsarchitektur harmonisch mit den Produkten anderer Anbieter zusammenarbeitet. So werden Lücken in der Transparenz und bei der Durchsetzung beseitigt und der Nutzen der vorhandenen Sicherheitsinvestitionen maximiert.

Compliance-Vorteile: Erfüllung gesetzlicher Anforderungen

Angesichts der zunehmenden Risiken im Bereich der Cybersicherheit hat die Einhaltung gesetzlicher Vorschriften für Unternehmen aller Branchen oberste Priorität. Unternehmen, die mit vertraulichen Daten arbeiten, müssen Rahmenbedingungen einhalten, wie z. B.:

  • Allgemeine Datenschutzgrundverordnung (DSGVO)
  • Health Insurance Portability and Accountability Act (HIPAA)
  • Payment Card Industry Data Security Standard (PCI DSS)

Die Nichteinhaltung von Sicherheitsvorschriften kann zu hohen Geldstrafen, rechtlichen Konsequenzen und Rufschädigung führen. MSS, SOC-as-a-Service und MDR unterstützen Unternehmen dabei, diese Vorschriften einzuhalten. Sie gewährleisten eine kontinuierliche Überwachung, Risikobewertungen und detaillierte Sicherheitsberichte. Darüber hinaus verbessern viele ausgelagerte Services die Audit-Bereitschaft, da sie forensische Analysefähigkeiten bereitstellen. So wird sichergestellt, dass Unternehmen effektiv auf behördliche Anfragen reagieren können.

Die MSS-Leistung von OpenText MxDR

OpenText Managed Extended Detection and Response (MxDR) ist eine herausragende Lösung im Bereich MDR. OpenText MxDR bietet eine umfassende 24x7x365 Sicherheitsüberwachung. Die Lösung nutzt maschinelles Lernen und MITRE ATT&CK® Verhaltensanalysen, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Mit einer Erkennungsrate von 99 Prozent und einer geringen Anzahl von Fehlalarmen stellt OpenText MxDR sicher, dass Unternehmen Cyber-Bedrohungen identifizieren und neutralisieren können, bevor sie eskalieren.

Darüber hinaus bietet OpenText MxDR mit seinen EDR-Agenten eine beeindruckende mittlere Erkennungszeit. Das Zeitfenster für Angreifer wird dadurch deutlich kleiner. Durch die Integration von Advanced Threat Intelligence und Endpoint Security bietet OpenText MxDR proaktive Abwehrmechanismen, die Unternehmen vor neuen Bedrohungen schützen.

Möchten Sie mehr darüber erfahren, wie OpenText MxDR Ihre Endpunkte schützt? Lesen Sie den Artikel und erfahren Sie, wie OpenText MxDR Echtzeit-Reaktionen, fortschrittliche Analysen und Ausfallsicherheit für Endgeräte in der komplexen Cyberlandschaft von heute bietet.

Fazit: Proaktive Sicherheit ist die Zukunft

Bei der Cybersicherheit geht es nicht mehr nur darum, auf Bedrohungen zu reagieren, sondern sie proaktiv abzuwehren. Managed Security Services, SOC-as-a-Service und MDR sind unverzichtbare Bestandteile einer modernen Sicherheitsstrategie. So können Unternehmen den Bedrohungen einen Schritt voraus sein und gleichzeitig ihre internen Ressourcen optimieren.

Sollte Ihr Unternehmen diese Lösungen noch nicht in Betracht gezogen haben, dann ist jetzt der richtige Zeitpunkt. Die Investition in von Experten geleitete Security Services kann den Unterschied zwischen einer stabilen Sicherheitslage und einem kostspieligen Sicherheitsverstoß ausmachen. Sind Sie bereit, den nächsten Schritt zu tun? Lassen Sie uns gemeinsam die Zukunft sichern.

Kontaktieren Sie jetzt einen OpenText-Experten, wenn Sie mehr über unsere Security-Lösungen erfahren möchten. Wir beraten Sie gerne persönlich.

* Quelle: Präsentation von S&P Global Market Intelligence auf der RSAC 2025

The post Warum Managed Security Services in unserer heutigen Cyberlandschaft unerlässlich sind appeared first on OpenText Blogs.

]]>
Managed Security Services als Ergänzung zu internen Teams

In einer Zeit, in der Cyberbedrohungen nicht nachlassen und sich ständig weiterentwickeln, in der die gesetzlichen und branchenspezifischen Anforderungen immer weiter steigen und in der unbesetzte Stellen für die Informationssicherheit eine Herausforderung darstellen, können sich Unternehmen nicht mehr ausschließlich auf herkömmliche Sicherheitsmaßnahmen verlassen. Die Komplexität moderner Sicherheitsmaßnahmen erfordert einen proaktiven Ansatz, der einen Schutz rund um die Uhr gewährleistet, die internen Kapazitäten erweitert und sich nahtlos in die Produkte unterschiedlicher Anbieter integrieren lässt. Und genau an diesem Punkt kommen Managed Security Services (MSS), SOC-as-a-Service und Managed Detection & Response (MDR) ins Spiel.

Branchentrends und Statistiken

Jüngste Daten unterstreichen das wachsende Vertrauen in Managed Security Services zur Bewältigung von Herausforderungen im Bereich der Cybersicherheit. Einer Branchenstudie* zufolge hat eine beträchtliche Anzahl - 29 % - von Unternehmen MSS-Lösungen eingeführt, um ihre Sicherheitsteams zu verstärken:

  • 23 % der Unternehmen zentralisieren ihre Ressourcen, um die Sicherheitsmaßnahmen zu optimieren.
  • 28 % trennen sich von ihrem Sicherheitsteam oder bauen Personal ab.
  • 37 % melden keine signifikanten Änderungen, was auf eine potenzielle Lücke in der Abwehrbereitschaft hinweist.

Diese Trends unterstreichen den dringenden Bedarf an MSS-, SOC-as-a-Service- und MDR-Lösungen, um die Resilienz der Sicherheitsmaßnahmen zu verbessern und die Risiken wirksam zu mindern.

24×7 Managed Security Services-Überwachung und warum sie unverzichtbar ist

Cyberbedrohungen kennen keine Pausen, und Ihre Sicherheit sollte es auch nicht. Unternehmen tun sich oft schwer damit, ein voll funktionsfähiges Security Operations Center (SOC) zu unterhalten, das rund um die Uhr effizient arbeitet. MSS und SOC-as-a-Service bieten kontinuierliche Überwachung, Erkennung von Bedrohungen und Reaktion auf Vorfälle und stellen so sicher, dass potenzielle Risiken erkannt und entschärft werden, bevor sie Schaden anrichten.

Kosteneinsparungen und ein intelligenter Ansatz für mehr Cybersicherheit

Der Betrieb eines firmeninternen SOC kann unerschwinglich teuer sein und erfordert Investitionen in:

  • Kosten für den Technologie-Stack einschließlich SIEM
  • Qualifiziertes Personal für den 24×7-Betrieb
  • Zertifizierungen, Schulungen und Compliance
  • Bedrohungsforschung, Bedrohungsdaten und forensische Fähigkeiten
  • Hochverfügbare Infrastruktur und Betriebsmittel

Viele Unternehmen, insbesondere kleine und mittelständische Unternehmen (KMU), haben Schwierigkeiten, Ressourcen für einen umfassenden SOC-Betrieb bereitzustellen. Dank MSS, SOC-as-a-Service und MDR können Unternehmen ihre Kompetenzen im Bereich Cybersicherheit auslagern. Dabei können sie die Kosten im Vergleich zu einem internen SOC oft um bis zu 50 % senken, ohne Abstriche bei der Qualität machen zu müssen. Darüber hinaus können Unternehmen dank vorhersehbarer monatlicher Preise ihre Sicherheitsprozesse ohne unerwartete Budgetüberschreitungen effizient skalieren.

Managed Security Services als Ergänzung zu internen Teams

Viele Unternehmen haben IT-Teams, die mit der Sicherheit betraut sind. Doch diesen Teams fehlt es oft an spezialisiertem Fachwissen im Bereich der Cybersicherheit oder an Ressourcen, um Advanced Persistent Threats (APTs) und komplexen Angriffsvektoren zu begegnen. MSS-, SOC-as-a-Service- und MDR-Lösungen ergänzen das interne Personal. Sie agieren als verlängerter Arm des Sicherheitsteams und bieten zusätzliches Fachwissen, Automatisierung und Threat Intelligence, die andernfalls nur schwer intern vorgehalten werden könnten.

Nahtlose Integration mit Lösungen anderer Anbieter

Bei der Vielzahl der heute verfügbaren Tools für die Cybersicherheit haben Unternehmen oft ein Problem mit der Produktkompatibilität und -integration. Die geeigneten MSS-, SOC-as-a-Service- und MDR-Anbieter sorgen dafür, dass Ihre Sicherheitsarchitektur harmonisch mit den Produkten anderer Anbieter zusammenarbeitet. So werden Lücken in der Transparenz und bei der Durchsetzung beseitigt und der Nutzen der vorhandenen Sicherheitsinvestitionen maximiert.

Compliance-Vorteile: Erfüllung gesetzlicher Anforderungen

Angesichts der zunehmenden Risiken im Bereich der Cybersicherheit hat die Einhaltung gesetzlicher Vorschriften für Unternehmen aller Branchen oberste Priorität. Unternehmen, die mit vertraulichen Daten arbeiten, müssen Rahmenbedingungen einhalten, wie z. B.:

  • Allgemeine Datenschutzgrundverordnung (DSGVO)
  • Health Insurance Portability and Accountability Act (HIPAA)
  • Payment Card Industry Data Security Standard (PCI DSS)

Die Nichteinhaltung von Sicherheitsvorschriften kann zu hohen Geldstrafen, rechtlichen Konsequenzen und Rufschädigung führen. MSS, SOC-as-a-Service und MDR unterstützen Unternehmen dabei, diese Vorschriften einzuhalten. Sie gewährleisten eine kontinuierliche Überwachung, Risikobewertungen und detaillierte Sicherheitsberichte. Darüber hinaus verbessern viele ausgelagerte Services die Audit-Bereitschaft, da sie forensische Analysefähigkeiten bereitstellen. So wird sichergestellt, dass Unternehmen effektiv auf behördliche Anfragen reagieren können.

Die MSS-Leistung von OpenText MxDR

OpenText Managed Extended Detection and Response (MxDR) ist eine herausragende Lösung im Bereich MDR. OpenText MxDR bietet eine umfassende 24x7x365 Sicherheitsüberwachung. Die Lösung nutzt maschinelles Lernen und MITRE ATT&CK® Verhaltensanalysen, um Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren. Mit einer Erkennungsrate von 99 Prozent und einer geringen Anzahl von Fehlalarmen stellt OpenText MxDR sicher, dass Unternehmen Cyber-Bedrohungen identifizieren und neutralisieren können, bevor sie eskalieren.

Darüber hinaus bietet OpenText MxDR mit seinen EDR-Agenten eine beeindruckende mittlere Erkennungszeit. Das Zeitfenster für Angreifer wird dadurch deutlich kleiner. Durch die Integration von Advanced Threat Intelligence und Endpoint Security bietet OpenText MxDR proaktive Abwehrmechanismen, die Unternehmen vor neuen Bedrohungen schützen.

Möchten Sie mehr darüber erfahren, wie OpenText MxDR Ihre Endpunkte schützt? Lesen Sie den Artikel und erfahren Sie, wie OpenText MxDR Echtzeit-Reaktionen, fortschrittliche Analysen und Ausfallsicherheit für Endgeräte in der komplexen Cyberlandschaft von heute bietet.

Fazit: Proaktive Sicherheit ist die Zukunft

Bei der Cybersicherheit geht es nicht mehr nur darum, auf Bedrohungen zu reagieren, sondern sie proaktiv abzuwehren. Managed Security Services, SOC-as-a-Service und MDR sind unverzichtbare Bestandteile einer modernen Sicherheitsstrategie. So können Unternehmen den Bedrohungen einen Schritt voraus sein und gleichzeitig ihre internen Ressourcen optimieren.

Sollte Ihr Unternehmen diese Lösungen noch nicht in Betracht gezogen haben, dann ist jetzt der richtige Zeitpunkt. Die Investition in von Experten geleitete Security Services kann den Unterschied zwischen einer stabilen Sicherheitslage und einem kostspieligen Sicherheitsverstoß ausmachen. Sind Sie bereit, den nächsten Schritt zu tun? Lassen Sie uns gemeinsam die Zukunft sichern.

Kontaktieren Sie jetzt einen OpenText-Experten, wenn Sie mehr über unsere Security-Lösungen erfahren möchten. Wir beraten Sie gerne persönlich.

* Quelle: Präsentation von S&P Global Market Intelligence auf der RSAC 2025

The post Warum Managed Security Services in unserer heutigen Cyberlandschaft unerlässlich sind appeared first on OpenText Blogs.

]]>
Zugang zu digitaler Forensik und Incident Response https://blogs.opentext.com/de/zugang-zu-digitaler-forensik-und-incident-response/ Mon, 23 Jun 2025 13:08:23 +0000 https://blogs.opentext.com/?p=999309069 Zugang zu digitaler Forensik und Incident Response

Die Cybersicherheit ist für Unternehmen heutzutage ein Hauptanliegen. Angesichts der zunehmenden Komplexität von Cyberbedrohungen ist der Bedarf an starken Mechanismen zur Erkennung, Reaktion und Untersuchung von Vorfällen von entscheidender Bedeutung. Digital Forensics and Incident Response (DFIR) ist ein wichtiger Bestandteil moderner Strategien für die Cybersicherheit. Sie unterstützen Unternehmen dabei, die Auswirkungen von Cybervorfällen zu mindern, ihre Ursachen zu verstehen und zukünftige Vorfälle zu verhindern. Dieser Blog befasst sich mit DFIR, seiner Bedeutung und der Frage, wie OpenText™ Unternehmen dabei helfen kann, widerstandsfähiger gegen Cybervorfälle zu werden.

Eine kurze Geschichte der (Computer-)Technologie

Vor Jahrzehnten beruhte die Automatisierung von Unternehmen auf isolierten Computer-Plattformen wie Midrange- und Großrechnern. Diese Systeme wurden in privaten Netzen mit begrenzten Verbindungen zum öffentlichen Internet betrieben. Daher waren die Anzahl der Schwachstellen und die Risiken einer missbräuchlichen Nutzung im Vergleich zu anderen Unternehmensrisiken geringer.

Mittlerweile sind mehrschichtige und hybride On-/Off-Premises-Lösungen üblich. Das Internet ist allgegenwärtig, und viele Mitarbeiter arbeiten aus der Ferne in nicht vertrauenswürdigen Netzwerken. Folglich hat dieser Wandel den Bedarf an starken Lösungen für die Cybersicherheit erhöht. Mit dieser Entwicklung einher geht auch die Notwendigkeit, die Reaktion auf Vorfälle und die digitale Forensik zu bewältigen.

Incident Response und digitale Forensik

Zunächst wurde die Reaktion auf Vorfälle in der IT-Abteilung vorgenommen, die sich auf bestimmte Plattformen oder Software konzentrierte. Als sich die Bedrohungen der Cybersicherheit weiterentwickelten, wurden Incident Response und digitale Forensik integriert. Diese Integration bietet einen umfassenden Ansatz zur Bekämpfung und Eindämmung von Cybervorfällen. Sie stellt sicher, dass Unternehmen Vorfälle erkennen und darauf reagieren können und dass sie nachvollziehen können, was passiert ist.

Die Notwendigkeit der digitalen Forensik

Unternehmen sind mit immer raffinierteren Angriffen konfrontiert. Es ist von grundlegender Bedeutung, Vorfälle zu erkennen, auf sie zu reagieren und zu erkennen, was passiert ist. Die digitale Forensik bietet diese Möglichkeit. Ausgereifte forensische Funktionen unterstützen Sicherheitsteams dabei, den zeitlichen Ablauf von Angriffen zu rekonstruieren, die Ursachen zu ermitteln, kompromittierte Daten wiederherzustellen und die Motive und Methoden der Angreifer zu verstehen.

Für Unternehmen, die gesetzliche Vorschriften einhalten müssen, können forensische Beweise für die Berichterstattung, die Beurteilung der Haftung oder für Rechtsstreitigkeiten gesetzlich vorgeschrieben sein. Ohne fundierte Forensik riskieren Unternehmen, Entscheidungen auf der Grundlage unvollständiger oder ungenauer Informationen zu treffen, was den durch einen Vorfall verursachten Schaden möglicherweise noch vergrößert.

Die Bedrohungslandschaft entwickelt sich weiter

Die Bedrohungslage im Cyberspace umfasst sowohl externe als auch interne Angreifer. Die Taktiken von staatlichen Akteuren, Ransomware-Gruppen und organisierten Cyberkriminellen entwickeln sich ständig weiter. Interne Bedrohungen durch verärgerte Mitarbeiter, unvorsichtige Insider oder kompromittierte interne Konten sind ebenfalls weit verbreitet.

Außerdem haben Remote-Arbeit und dezentralisierte Netzwerke die Angriffsfläche vergrößert. Dadurch wird es sowohl für Insider als auch für Außenstehende einfacher, Schwachstellen in einem digitalen Ökosystem auszunutzen. Die Integration von Drittanbietern und Lieferketten in den Kernbereich des Unternehmens führt außerdem dazu, dass die Bedrohungen über die traditionellen Schutzmechanismen hinausreichen. Daher müssen moderne Unternehmen wachsam und bereit sein, Vorfälle aus allen Blickwinkeln zu untersuchen.

DFIR-Stellung und Kriterien für den Erfolg

Ein ausgereiftes DFIR-Konzept umfasst einen proaktiven und integrierten Ansatz zur Erkennung, Eindämmung, Untersuchung und Bereinigung von Bedrohungen. Erfolgreiche DFIR-Programme kombinieren automatisierte Erkennungstools, Playbooks für die Triage von Vorfällen, Echtzeit-Alarmierung und ein erfahrenes Reaktionsteam.

Zu den wichtigsten Erfolgskriterien gehören klar definierte Rollen und Zuständigkeiten, die Möglichkeit, forensische Beweise legal zu sammeln und zu sichern, schnelle Eindämmungsverfahren und Überprüfungen nach einem Vorfall. Metriken wie die mittlere Erkennungszeit („Mean Time to Detect“, MTTD), die mittlere Reaktionszeit („Mean Time to Respond“, MTTR) und die Qualität der forensischen Berichterstattung zeigen, wie gut ein Unternehmen auf Cyberbedrohungen reagieren kann. Diese Metriken sind oft erforderlich, um die Service-Level-Vereinbarungen mit Klienten und Kunden zu erfüllen.

OpenText Lösungen für DFIR

OpenText bietet Lösungen, um die DFIR- Kapazitäten von Unternehmen zu verbessern. Diese Lösungen ermöglichen eine effiziente Sammlung, Analyse und Berichterstattung von Beweisen aus verschiedenen Datenquellen. Hier sind einige der wichtigsten Services und Tools von OpenText:

  • Digital Forensics and Incident Response Solutions (EnCase): Die DFIR-Lösungen von OpenText unterstützen Unternehmen bei der Sammlung, Analyse und Berichterstattung von Beweisen aus verschiedenen Datenquellen. Diese Lösungen rationalisieren Incident-Response-Untersuchungen und helfen Teams dabei, die Quelle des Eindringens, die betroffenen Systeme und die Grundursache schnell zu identifizieren, während alle Beweise gesichert werden. Weitere Informationen finden Sie auf der Seite OpenText Forensic (Encase).
  • Incident Response (IR) Services: OpenText bietet Tools, mit denen Sie die Triage von IR-Artefakten beschleunigen können. Mit diesen Tools können Sicherheitsteams schnell das volle Ausmaß, die Auswirkungen und die Art einer Sicherheitsverletzung verstehen. Sie bieten auch Einblick in forensische Artefakte, um die Ursache und den zeitlichen Ablauf eines Vorfalls zu identifizieren. Weitere Informationen finden Sie unter OpenText IR Services.
  • Forensic Lab Advisory: Der Forensic Lab Advisory Service von OpenText bietet fachkundige Beratung und Unterstützung für forensische Untersuchungen. Mit diesem Service wird sichergestellt, dass wichtige digitale Beweise erfasst und analysiert werden. Dies verbessert die Effektivität der Reaktion und hilft Unternehmen, sich schneller von Vorfällen zu erholen. Erfahren Sie mehr über den Forensic Lab Advisory Service.

Wie geht es nun weiter?

Unternehmen, die sich intensiv um ihre Cyber-Resilienz bemühen, greifen zunehmend auf DFIR-Retainer zurück. Ein DFIR-Retainer bietet garantierten Zugang zu erfahrenen Experten für die Reaktion auf Vorfälle und forensische Ermittler, wenn ein Sicherheitsvorfall eintritt. Diese Verträge beinhalten oft Bewertungen der Einsatzbereitschaft, Tabletop-Übungen und fortlaufende Beratung, um die Verteidigungsfähigkeit des Unternehmens zu verbessern.

Die Bedeutung von dokumentierten Reaktionsplänen und Expertenunterstützung wird von Anbietern von Cyberversicherungen und Compliance-Frameworks immer stärker betont. Daher ist ein DFIR-Retainer eine strategische Notwendigkeit. Er überbrückt die Kluft zwischen reaktiver und proaktiver Sicherheit und gewährleistet, dass das Unternehmen im Falle eines unerwarteten Ereignisses mit großer Transparenz und Zuverlässigkeit vorgehen kann.

Unternehmen, die sich intensiv um ihre Cyber-Resilienz bemühen, greifen zunehmend auf DFIR-Retainer zurück. Ein DFIR-Retainer bietet garantierten Zugang zu erfahrenen Experten für die Reaktion auf Vorfälle und forensische Ermittler, wenn ein Sicherheitsvorfall eintritt. Diese Verträge beinhalten oft Bewertungen der Einsatzbereitschaft, Tabletop-Übungen und fortlaufende Beratung, um die Verteidigungsfähigkeit des Unternehmens zu verbessern.

Die Bedeutung von dokumentierten Reaktionsplänen und Expertenunterstützung wird von Anbietern von Cyberversicherungen und Compliance-Frameworks immer stärker betont. Daher ist ein DFIR-Retainer eine strategische Notwendigkeit. Er überbrückt die Kluft zwischen reaktiver und proaktiver Sicherheit und gewährleistet, dass das Unternehmen im Falle eines unerwarteten Ereignisses mit großer Transparenz und Zuverlässigkeit vorgehen kann.

Da sich Cyberbedrohungen ständig weiterentwickeln, ist eine starke DFIR-Strategie für die Wahrung der Betriebskontinuität und den Schutz vertraulicher Informationen unerlässlich. Die umfassenden DFIR-Lösungen und -Services von OpenText unterstützen Unternehmen dabei, Cybervorfälle effektiv zu bewältigen und zu entschärfen. Wenn Sie wissen möchten, wie OpenText Ihre DFIR-Anforderungen unterstützen und Ihre Cybersicherheit verbessern kann, kontaktieren Sie uns unter SecurityServices@opentext.com. Unser Expertenteam steht bereit, um Sie beim Aufbau eines stabilen und proaktiven Security Frameworks zu unterstützen.

Kontaktieren Sie jetzt einen OpenText-Experten, wenn Sie mehr über unsere Security-Lösungen erfahren möchten. Wir beraten Sie gerne persönlich.

Co-Autor: Mark Cappers ist Principal Consultant für OpenText Managed Security Services. Er ist ein erfahrener Berater mit mehr als 20 Jahren Erfahrung in den Bereichen Sicherheit, Netzwerke und Computerumgebungen. Mark hat sich auf Informationssicherheit spezialisiert, war an der Gründung des EDS GIS Security Incident Response/Forensics Teams beteiligt und leitete Enterprise Security Projekte für weltweit tätige Kunden. Als er 2017 zu OpenText kam, setzte er seine Karriere als erfahrener Experte für digitale Forensik und IR fort.  Heute berät Mark Kunden in den Bereichen e-Discovery, Digital Forensics und Security Incident Response.

The post Zugang zu digitaler Forensik und Incident Response appeared first on OpenText Blogs.

]]>
Zugang zu digitaler Forensik und Incident Response

Die Cybersicherheit ist für Unternehmen heutzutage ein Hauptanliegen. Angesichts der zunehmenden Komplexität von Cyberbedrohungen ist der Bedarf an starken Mechanismen zur Erkennung, Reaktion und Untersuchung von Vorfällen von entscheidender Bedeutung. Digital Forensics and Incident Response (DFIR) ist ein wichtiger Bestandteil moderner Strategien für die Cybersicherheit. Sie unterstützen Unternehmen dabei, die Auswirkungen von Cybervorfällen zu mindern, ihre Ursachen zu verstehen und zukünftige Vorfälle zu verhindern. Dieser Blog befasst sich mit DFIR, seiner Bedeutung und der Frage, wie OpenText™ Unternehmen dabei helfen kann, widerstandsfähiger gegen Cybervorfälle zu werden.

Eine kurze Geschichte der (Computer-)Technologie

Vor Jahrzehnten beruhte die Automatisierung von Unternehmen auf isolierten Computer-Plattformen wie Midrange- und Großrechnern. Diese Systeme wurden in privaten Netzen mit begrenzten Verbindungen zum öffentlichen Internet betrieben. Daher waren die Anzahl der Schwachstellen und die Risiken einer missbräuchlichen Nutzung im Vergleich zu anderen Unternehmensrisiken geringer.

Mittlerweile sind mehrschichtige und hybride On-/Off-Premises-Lösungen üblich. Das Internet ist allgegenwärtig, und viele Mitarbeiter arbeiten aus der Ferne in nicht vertrauenswürdigen Netzwerken. Folglich hat dieser Wandel den Bedarf an starken Lösungen für die Cybersicherheit erhöht. Mit dieser Entwicklung einher geht auch die Notwendigkeit, die Reaktion auf Vorfälle und die digitale Forensik zu bewältigen.

Incident Response und digitale Forensik

Zunächst wurde die Reaktion auf Vorfälle in der IT-Abteilung vorgenommen, die sich auf bestimmte Plattformen oder Software konzentrierte. Als sich die Bedrohungen der Cybersicherheit weiterentwickelten, wurden Incident Response und digitale Forensik integriert. Diese Integration bietet einen umfassenden Ansatz zur Bekämpfung und Eindämmung von Cybervorfällen. Sie stellt sicher, dass Unternehmen Vorfälle erkennen und darauf reagieren können und dass sie nachvollziehen können, was passiert ist.

Die Notwendigkeit der digitalen Forensik

Unternehmen sind mit immer raffinierteren Angriffen konfrontiert. Es ist von grundlegender Bedeutung, Vorfälle zu erkennen, auf sie zu reagieren und zu erkennen, was passiert ist. Die digitale Forensik bietet diese Möglichkeit. Ausgereifte forensische Funktionen unterstützen Sicherheitsteams dabei, den zeitlichen Ablauf von Angriffen zu rekonstruieren, die Ursachen zu ermitteln, kompromittierte Daten wiederherzustellen und die Motive und Methoden der Angreifer zu verstehen.

Für Unternehmen, die gesetzliche Vorschriften einhalten müssen, können forensische Beweise für die Berichterstattung, die Beurteilung der Haftung oder für Rechtsstreitigkeiten gesetzlich vorgeschrieben sein. Ohne fundierte Forensik riskieren Unternehmen, Entscheidungen auf der Grundlage unvollständiger oder ungenauer Informationen zu treffen, was den durch einen Vorfall verursachten Schaden möglicherweise noch vergrößert.

Die Bedrohungslandschaft entwickelt sich weiter

Die Bedrohungslage im Cyberspace umfasst sowohl externe als auch interne Angreifer. Die Taktiken von staatlichen Akteuren, Ransomware-Gruppen und organisierten Cyberkriminellen entwickeln sich ständig weiter. Interne Bedrohungen durch verärgerte Mitarbeiter, unvorsichtige Insider oder kompromittierte interne Konten sind ebenfalls weit verbreitet.

Außerdem haben Remote-Arbeit und dezentralisierte Netzwerke die Angriffsfläche vergrößert. Dadurch wird es sowohl für Insider als auch für Außenstehende einfacher, Schwachstellen in einem digitalen Ökosystem auszunutzen. Die Integration von Drittanbietern und Lieferketten in den Kernbereich des Unternehmens führt außerdem dazu, dass die Bedrohungen über die traditionellen Schutzmechanismen hinausreichen. Daher müssen moderne Unternehmen wachsam und bereit sein, Vorfälle aus allen Blickwinkeln zu untersuchen.

DFIR-Stellung und Kriterien für den Erfolg

Ein ausgereiftes DFIR-Konzept umfasst einen proaktiven und integrierten Ansatz zur Erkennung, Eindämmung, Untersuchung und Bereinigung von Bedrohungen. Erfolgreiche DFIR-Programme kombinieren automatisierte Erkennungstools, Playbooks für die Triage von Vorfällen, Echtzeit-Alarmierung und ein erfahrenes Reaktionsteam.

Zu den wichtigsten Erfolgskriterien gehören klar definierte Rollen und Zuständigkeiten, die Möglichkeit, forensische Beweise legal zu sammeln und zu sichern, schnelle Eindämmungsverfahren und Überprüfungen nach einem Vorfall. Metriken wie die mittlere Erkennungszeit („Mean Time to Detect“, MTTD), die mittlere Reaktionszeit („Mean Time to Respond“, MTTR) und die Qualität der forensischen Berichterstattung zeigen, wie gut ein Unternehmen auf Cyberbedrohungen reagieren kann. Diese Metriken sind oft erforderlich, um die Service-Level-Vereinbarungen mit Klienten und Kunden zu erfüllen.

OpenText Lösungen für DFIR

OpenText bietet Lösungen, um die DFIR- Kapazitäten von Unternehmen zu verbessern. Diese Lösungen ermöglichen eine effiziente Sammlung, Analyse und Berichterstattung von Beweisen aus verschiedenen Datenquellen. Hier sind einige der wichtigsten Services und Tools von OpenText:

  • Digital Forensics and Incident Response Solutions (EnCase): Die DFIR-Lösungen von OpenText unterstützen Unternehmen bei der Sammlung, Analyse und Berichterstattung von Beweisen aus verschiedenen Datenquellen. Diese Lösungen rationalisieren Incident-Response-Untersuchungen und helfen Teams dabei, die Quelle des Eindringens, die betroffenen Systeme und die Grundursache schnell zu identifizieren, während alle Beweise gesichert werden. Weitere Informationen finden Sie auf der Seite OpenText Forensic (Encase).
  • Incident Response (IR) Services: OpenText bietet Tools, mit denen Sie die Triage von IR-Artefakten beschleunigen können. Mit diesen Tools können Sicherheitsteams schnell das volle Ausmaß, die Auswirkungen und die Art einer Sicherheitsverletzung verstehen. Sie bieten auch Einblick in forensische Artefakte, um die Ursache und den zeitlichen Ablauf eines Vorfalls zu identifizieren. Weitere Informationen finden Sie unter OpenText IR Services.
  • Forensic Lab Advisory: Der Forensic Lab Advisory Service von OpenText bietet fachkundige Beratung und Unterstützung für forensische Untersuchungen. Mit diesem Service wird sichergestellt, dass wichtige digitale Beweise erfasst und analysiert werden. Dies verbessert die Effektivität der Reaktion und hilft Unternehmen, sich schneller von Vorfällen zu erholen. Erfahren Sie mehr über den Forensic Lab Advisory Service.

Wie geht es nun weiter?

Unternehmen, die sich intensiv um ihre Cyber-Resilienz bemühen, greifen zunehmend auf DFIR-Retainer zurück. Ein DFIR-Retainer bietet garantierten Zugang zu erfahrenen Experten für die Reaktion auf Vorfälle und forensische Ermittler, wenn ein Sicherheitsvorfall eintritt. Diese Verträge beinhalten oft Bewertungen der Einsatzbereitschaft, Tabletop-Übungen und fortlaufende Beratung, um die Verteidigungsfähigkeit des Unternehmens zu verbessern.

Die Bedeutung von dokumentierten Reaktionsplänen und Expertenunterstützung wird von Anbietern von Cyberversicherungen und Compliance-Frameworks immer stärker betont. Daher ist ein DFIR-Retainer eine strategische Notwendigkeit. Er überbrückt die Kluft zwischen reaktiver und proaktiver Sicherheit und gewährleistet, dass das Unternehmen im Falle eines unerwarteten Ereignisses mit großer Transparenz und Zuverlässigkeit vorgehen kann.

Unternehmen, die sich intensiv um ihre Cyber-Resilienz bemühen, greifen zunehmend auf DFIR-Retainer zurück. Ein DFIR-Retainer bietet garantierten Zugang zu erfahrenen Experten für die Reaktion auf Vorfälle und forensische Ermittler, wenn ein Sicherheitsvorfall eintritt. Diese Verträge beinhalten oft Bewertungen der Einsatzbereitschaft, Tabletop-Übungen und fortlaufende Beratung, um die Verteidigungsfähigkeit des Unternehmens zu verbessern.

Die Bedeutung von dokumentierten Reaktionsplänen und Expertenunterstützung wird von Anbietern von Cyberversicherungen und Compliance-Frameworks immer stärker betont. Daher ist ein DFIR-Retainer eine strategische Notwendigkeit. Er überbrückt die Kluft zwischen reaktiver und proaktiver Sicherheit und gewährleistet, dass das Unternehmen im Falle eines unerwarteten Ereignisses mit großer Transparenz und Zuverlässigkeit vorgehen kann.

Da sich Cyberbedrohungen ständig weiterentwickeln, ist eine starke DFIR-Strategie für die Wahrung der Betriebskontinuität und den Schutz vertraulicher Informationen unerlässlich. Die umfassenden DFIR-Lösungen und -Services von OpenText unterstützen Unternehmen dabei, Cybervorfälle effektiv zu bewältigen und zu entschärfen. Wenn Sie wissen möchten, wie OpenText Ihre DFIR-Anforderungen unterstützen und Ihre Cybersicherheit verbessern kann, kontaktieren Sie uns unter SecurityServices@opentext.com. Unser Expertenteam steht bereit, um Sie beim Aufbau eines stabilen und proaktiven Security Frameworks zu unterstützen.

Kontaktieren Sie jetzt einen OpenText-Experten, wenn Sie mehr über unsere Security-Lösungen erfahren möchten. Wir beraten Sie gerne persönlich.

Co-Autor: Mark Cappers ist Principal Consultant für OpenText Managed Security Services. Er ist ein erfahrener Berater mit mehr als 20 Jahren Erfahrung in den Bereichen Sicherheit, Netzwerke und Computerumgebungen. Mark hat sich auf Informationssicherheit spezialisiert, war an der Gründung des EDS GIS Security Incident Response/Forensics Teams beteiligt und leitete Enterprise Security Projekte für weltweit tätige Kunden. Als er 2017 zu OpenText kam, setzte er seine Karriere als erfahrener Experte für digitale Forensik und IR fort.  Heute berät Mark Kunden in den Bereichen e-Discovery, Digital Forensics und Security Incident Response.

The post Zugang zu digitaler Forensik und Incident Response appeared first on OpenText Blogs.

]]>
Die Uhr tickt: Cyberangriffe auf die Finanzbranche sind gefährlicher denn je https://blogs.opentext.com/de/die-uhr-tickt-cyberangriffe-auf-die-finanzbranche-sind-gefaehrlicher-denn-je/ Wed, 11 Jun 2025 11:55:36 +0000 https://blogs.opentext.com/?p=999309052 Insider-Bedrohungen sind ein zunehmendes Problem.

Im Februar 2025 wurde Bybit, eine große Plattform für Kryptowährungen, Opfer eines der größten Diebstähle in der Geschichte der Digital Finance-Branche. Hacker stahlen 1,5 Milliarden Dollar in Ethereum. Sie nutzten dabei Sicherheitslücken aus. Dieser Angriff erfolgte zwar von außen, doch die Finanzdienstleister sind mit einer noch größeren Bedrohung konfrontiert: durch Insider ausgelöste Sicherheitsverletzungen.

In den vergangenen Monaten wurden böswillige Insider dabei ertappt, wie sie vertrauliche Kundendaten von Banken verkauften. Dadurch wurden die Kunden gefährdet, Opfer von Betrug und Identitätsdiebstahl zu werden. Sogar staatliche Einrichtungen sind nicht sicher, wie das Beispiel des CFPB zeigt, bei dem ein ehemaliger Mitarbeiter die persönlichen Daten von über 250.000 Verbrauchern illegal übertragen hat.

Insider-Bedrohungen sind ein zunehmendes Problem

Im Gegensatz zu externen Cyberangriffen sind Insider-Bedrohungen schwieriger zu erkennen. Dies liegt daran, dass sie von Mitarbeitern oder Auftragnehmern verursacht werden, die bereits Zugang zu kritischen Systemen haben. Laut dem Data Breach Investigations Report 2023 von Verizon sind Insider-Bedrohungen inzwischen für drei von vier Datenschutzverletzungen verantwortlich.

Der Finanzsektor ist besonders anfällig:

  • Die durchschnittlichen Kosten für Datenschutzverletzungen in der Finanzbranche stiegen von 5,90 Millionen Dollar im Vorjahr auf 6,08 Millionen Dollar im Jahr 2024 (Statista, Cost of data breaches in financial industry worldwide, 2024).
  • 64 Prozent der Finanzunternehmen verfügen über mehr als 1.000 vertrauliche Dateien, die jedem Mitarbeiter zugänglich sind (Varonis, 82 Must-Know Data Breach Statistics, 2024).
  • Der Fachkräftemangel im Bereich Cybersicherheit hat einen Rekordwert von 4,8 Millionen unbesetzten Stellen erreicht. Dies schwächt die Leistungsfähigkeit der Finanzinstitute bei der Erkennung von Insider-Bedrohungen (ISC2, Growth of Cybersecurity Workforce Slows in 2024 as Economic Uncertainty Persists, 2024).

Die Lösung: KI-gestützte Verhaltensanalyse

Herkömmliche Sicherheitslösungen sind oft nicht in der Lage, von Insidern verursachte Sicherheitsverstöße zu erkennen und stellen somit eine Gefahr für Finanzdienstleister dar. OpenText Core Threat Detection and Response bietet eine KI-gestützte, auf Verhaltensanalysen basierende Lösung, um diese Bedrohungen proaktiv zu erkennen und zu entschärfen, bevor sie eskalieren.

Mithilfe von Funktionen wie der unbeaufsichtigten, auf maschinellem Lernen basierenden Erkennung von Anomalien, der Bewertung von Verhaltensrisiken und der nahtlosen Integration mit Microsoft Defender for Endpoint, Microsoft Entra ID und Microsoft Copilot unterstützt OpenText Finanzunternehmen dabei, die Suche nach Bedrohungen zu automatisieren. So können sie Insider-Bedrohungen und andere schwer fassbare Gefahren innerhalb von Tagen statt Monaten aufspüren und die Kosten und Auswirkungen von Sicherheitsverletzungen reduzieren.

Warten Sie nicht auf den nächsten Verstoß gegen die Datenschutzbestimmungen

Das Risiko war noch nie so hoch wie heute. Finanzinstitute müssen jetzt handeln! Dabei spielt es keine Rolle, ob es sich um milliardenschwere Krypto-Diebstähle handelt oder ob Mitarbeiter vertrauliche Daten ausspähen. Unser neuester Leitfaden zur KI-gestützten Erkennung von Bedrohungen und zur Reaktion auf diese in der Finanzbranche gibt Ihnen Hilfestellung. Erfahren Sie, wie Sie die Verteidigung Ihres Unternehmens gegen unbekannte Bedrohungen verbessern können, die einige der größten Herausforderungen für die Cybersicherheit darstellen. Handeln Sie jetzt!

Kontaktieren Sie einen OpenText-Experten, wenn Sie mehr über OpenText Core Threat Detection and Response erfahren möchten. Wir beraten Sie gerne persönlich.

The post Die Uhr tickt: Cyberangriffe auf die Finanzbranche sind gefährlicher denn je appeared first on OpenText Blogs.

]]>
Insider-Bedrohungen sind ein zunehmendes Problem.

Im Februar 2025 wurde Bybit, eine große Plattform für Kryptowährungen, Opfer eines der größten Diebstähle in der Geschichte der Digital Finance-Branche. Hacker stahlen 1,5 Milliarden Dollar in Ethereum. Sie nutzten dabei Sicherheitslücken aus. Dieser Angriff erfolgte zwar von außen, doch die Finanzdienstleister sind mit einer noch größeren Bedrohung konfrontiert: durch Insider ausgelöste Sicherheitsverletzungen.

In den vergangenen Monaten wurden böswillige Insider dabei ertappt, wie sie vertrauliche Kundendaten von Banken verkauften. Dadurch wurden die Kunden gefährdet, Opfer von Betrug und Identitätsdiebstahl zu werden. Sogar staatliche Einrichtungen sind nicht sicher, wie das Beispiel des CFPB zeigt, bei dem ein ehemaliger Mitarbeiter die persönlichen Daten von über 250.000 Verbrauchern illegal übertragen hat.

Insider-Bedrohungen sind ein zunehmendes Problem

Im Gegensatz zu externen Cyberangriffen sind Insider-Bedrohungen schwieriger zu erkennen. Dies liegt daran, dass sie von Mitarbeitern oder Auftragnehmern verursacht werden, die bereits Zugang zu kritischen Systemen haben. Laut dem Data Breach Investigations Report 2023 von Verizon sind Insider-Bedrohungen inzwischen für drei von vier Datenschutzverletzungen verantwortlich.

Der Finanzsektor ist besonders anfällig:

  • Die durchschnittlichen Kosten für Datenschutzverletzungen in der Finanzbranche stiegen von 5,90 Millionen Dollar im Vorjahr auf 6,08 Millionen Dollar im Jahr 2024 (Statista, Cost of data breaches in financial industry worldwide, 2024).
  • 64 Prozent der Finanzunternehmen verfügen über mehr als 1.000 vertrauliche Dateien, die jedem Mitarbeiter zugänglich sind (Varonis, 82 Must-Know Data Breach Statistics, 2024).
  • Der Fachkräftemangel im Bereich Cybersicherheit hat einen Rekordwert von 4,8 Millionen unbesetzten Stellen erreicht. Dies schwächt die Leistungsfähigkeit der Finanzinstitute bei der Erkennung von Insider-Bedrohungen (ISC2, Growth of Cybersecurity Workforce Slows in 2024 as Economic Uncertainty Persists, 2024).

Die Lösung: KI-gestützte Verhaltensanalyse

Herkömmliche Sicherheitslösungen sind oft nicht in der Lage, von Insidern verursachte Sicherheitsverstöße zu erkennen und stellen somit eine Gefahr für Finanzdienstleister dar. OpenText Core Threat Detection and Response bietet eine KI-gestützte, auf Verhaltensanalysen basierende Lösung, um diese Bedrohungen proaktiv zu erkennen und zu entschärfen, bevor sie eskalieren.

Mithilfe von Funktionen wie der unbeaufsichtigten, auf maschinellem Lernen basierenden Erkennung von Anomalien, der Bewertung von Verhaltensrisiken und der nahtlosen Integration mit Microsoft Defender for Endpoint, Microsoft Entra ID und Microsoft Copilot unterstützt OpenText Finanzunternehmen dabei, die Suche nach Bedrohungen zu automatisieren. So können sie Insider-Bedrohungen und andere schwer fassbare Gefahren innerhalb von Tagen statt Monaten aufspüren und die Kosten und Auswirkungen von Sicherheitsverletzungen reduzieren.

Warten Sie nicht auf den nächsten Verstoß gegen die Datenschutzbestimmungen

Das Risiko war noch nie so hoch wie heute. Finanzinstitute müssen jetzt handeln! Dabei spielt es keine Rolle, ob es sich um milliardenschwere Krypto-Diebstähle handelt oder ob Mitarbeiter vertrauliche Daten ausspähen. Unser neuester Leitfaden zur KI-gestützten Erkennung von Bedrohungen und zur Reaktion auf diese in der Finanzbranche gibt Ihnen Hilfestellung. Erfahren Sie, wie Sie die Verteidigung Ihres Unternehmens gegen unbekannte Bedrohungen verbessern können, die einige der größten Herausforderungen für die Cybersicherheit darstellen. Handeln Sie jetzt!

Kontaktieren Sie einen OpenText-Experten, wenn Sie mehr über OpenText Core Threat Detection and Response erfahren möchten. Wir beraten Sie gerne persönlich.

The post Die Uhr tickt: Cyberangriffe auf die Finanzbranche sind gefährlicher denn je appeared first on OpenText Blogs.

]]>
Wie können Sie ein Threat Hunting Team aufbauen? https://blogs.opentext.com/de/wie-koennen-sie-ein-threat-hunting-team-aufbauen/ Sat, 26 Oct 2024 04:00:00 +0000 https://blogs.opentext.com/wie-koennen-sie-ein-threat-hunting-team-aufbauen/

Wie kann ein Threat Hunting-Team aufgebaut werden, das auf die individuellen Erfordernisse Ihres Unternehmens abgestimmt ist? Es geht bei der Bedrohungsjagd nicht nur um die Tools oder Techniken, sondern auch um die Menschen, die hinter dem Prozess stehen. Wie können also die Bedrohungsjäger in einem schnelllebigen, sich ständig verändernden Umfeld arbeiten, in dem der Schlüssel zum Erfolg darin besteht, informiert zu bleiben und effektiv zusammenzuarbeiten. Der Aufbau eines effektiven Threat Hunting-Teams erfordert eine sorgfältige Abwägung der internen Fähigkeiten, der potenziellen Vorteile externer Partnerschaften und ein genaues Verständnis Ihres Sicherheitssystems.

Aufbau eines internen Teams

Der Aufbau eines internen Threat Hunting-Teams bietet den Vorteil, dass Sie Ihre Sicherheitsmaßnahmen auf die spezifischen Anforderungen und Ziele Ihres Unternehmens abstimmen können. Mit einem Team, das mit Ihrer Branche, Infrastruktur und Bedrohungslandschaft bestens vertraut ist, können Sie sicherstellen, dass Ihre Verteidigungsstrategien passgenau und äußerst effektiv sind. Darüber hinaus kann ein internes Team nahtlos mit anderen Sicherheitsfunktionen zusammenarbeiten und so einen einheitlichen Ansatz für die Cybersicherheit fördern.

Der Aufbau eines internen Teams ist jedoch nicht ganz unproblematisch. Wie wir alle wissen, ist die Nachfrage nach qualifizierten Bedrohungsjägern hoch. Die Anforderungen an die Tätigkeit sind eine spezielle Kombination aus technischem Know-how, analytischem Denken und kontinuierlichem Lernen. Wer Spitzenkräfte gewinnen und an sich binden will, muss ein Umfeld schaffen, das ständige Weiterbildung, Zusammenarbeit und Innovation fördert. Ein gut unterstütztes Team ist engagierter und besser gerüstet, um neuen Bedrohungen einen Schritt voraus zu sein.

Der Wert von externem Fachwissen

Während ein internes Team eine tiefgreifende Integration und einen maßgeschneiderten Ansatz bietet, können externe Partnerschaften wertvolle Perspektiven und spezielle Fähigkeiten einbringen. Cybersecurity-Unternehmen und Anbieter von Managed Security Services haben den Vorteil, dass sie in verschiedenen Branchen tätig sind und mit einer Vielzahl von Bedrohungen konfrontiert werden. Dank dieser Erfahrung können sie Ihrem Unternehmen neue Erkenntnisse und topaktuelle Informationen über Bedrohungen liefern.

Externe Experten können auch dazu beitragen, Wissens- oder Kapazitätslücken in Ihrem Team zu schließen. Dies gilt insbesondere in Zeiten erhöhter Risiken oder bei neuen, komplexen Bedrohungen. Ihre Fähigkeit, schnell zu skalieren und sofortige Unterstützung zu leisten, kann von unschätzbarem Wert sein. Vor allem dann, wenn Ihr Unternehmen nicht über die Ressourcen verfügt, um ein großes internes Team zu beschäftigen.

Das Gleichgewicht zwischen internen und externen Ressourcen

Die Entscheidung zwischen dem Aufbau eines internen Teams und der Nutzung externer Ressourcen muss sich nicht gegenseitig ausschließen. Viele Unternehmen sind der Meinung, dass ein hybrider Ansatz, bei dem die Stärken beider Ansätze kombiniert werden, den besten Schutz bietet. Ein internes Team kann sich um die täglichen Aktivitäten zur Bedrohungssuche kümmern und ein tiefes Verständnis für das Unternehmen entwickeln. Externe Partner können bei Bedarf zusätzliche Unterstützung, spezielles Fachwissen und eine umfassendere Perspektive bieten.

Bei diesem hybriden Modell kommt es darauf an, dass sowohl interne als auch externe Teams aufeinander abgestimmt sind und effektiv kommunizieren. Auf diese Weise können Sie eine umfassende Strategie zur Bedrohungsbekämpfung entwickeln, die sowohl widerstandsfähig als auch an die sich ständig verändernde Bedrohungslandschaft anpassbar ist.

Verständnis des Security Stacks für effektive Personalbeschaffung

Für Unternehmen, die ein Team zur Bedrohungsjagd zusammenstellen, ist es außerdem wichtig, dass sie ihre spezifische Sicherheitsstruktur kennen. Die Tools und Technologien, aus denen sich Ihr Security Stack zusammensetzt, haben einen direkten Einfluss auf die Fähigkeiten und das Fachwissen, das Ihre Threat Hunters mitbringen müssen. Ein Team, das ein großes Unternehmen mit einer Vielzahl von Tools schützt, kann zum Beispiel Bedrohungsjäger einstellen, die auf einzelne Tools spezialisiert sind. Ein kleines Unternehmen hingegen sucht vielleicht Personen mit einem breiten Fachwissen. 

Wenn Sie ein klares Verständnis Ihres Sicherheitssystems haben, können Sie die spezifischen Fähigkeiten und Erfahrungen, die für Ihre Anforderungen am wichtigsten sind, besser identifizieren. So stellen Sie sicher, dass Sie die geeigneten Kandidaten auswählen, die in der Lage sind, die Wirksamkeit Ihrer Sicherheitstools zu maximieren und zu einer robusten und proaktiven Bedrohungsjagd beizutragen.

Erfolgsorientierte Personalpolitik

Bei der Zusammenstellung Ihres Threat Hunting-Teams sind die im Threat Hunter-Report der University of Victoria skizzierten Personas ein wirkungsvolles Instrument, um die erforderlichen Qualifikationen der Kandidaten zu ermitteln. Wenn Sie zum Beispiel eine kreative Führungspersönlichkeit suchen, kann eine Persona, die diese Eigenschaften widerspiegelt, Ihre Suche leiten. Wenn analytische Problemlösungen entscheidend sind, können Sie sich auf Bewerber konzentrieren, die diesem Profil entsprechen.

Der Einsatz von Personas ermöglicht gezielte Stellenbeschreibungen, die Gewinnung der richtigen Bewerber und die Festlegung klarer Erwartungen. Während der Vorstellungsgespräche dienen Personas als Bezugspunkte, um sicherzustellen, dass die Bewerber über die erforderlichen Eigenschaften verfügen, um Ihr Team zu ergänzen und die Anforderungen Ihres Unternehmens zu erfüllen. Die Einbeziehung von Personas in Ihre Einstellungsstrategie fördert fundierte Entscheidungen und stellt sicher, dass ein gut ausgebildetes Team zur Bedrohungsbekämpfung zur Verfügung steht. Ein solches Team ist in der Lage, dynamische Herausforderungen im Bereich der Cybersicherheit zu bewältigen.

Schlussfolgerung

Um Ihr Unternehmen vor fortschrittlichen Bedrohungen zu schützen, ist der systematische Aufbau eines Threat Hunting-Teams ein wichtiger Schritt. Egal, ob Sie sich dafür entscheiden, Ihre Fähigkeiten intern zu entwickeln, externes Fachwissen einzuholen oder eine Kombination aus beidem zu wählen, der Schwerpunkt sollte immer auf der Förderung eines Teams liegen, das proaktiv und gut informiert ist und in der Lage, auf die dynamischen Herausforderungen der Cybersicherheit zu reagieren. Wenn Sie den Security Stack Ihres Unternehmens verstehen und die internen Stärken des Teams sorgfältig mit externer Unterstützung ausbalancieren, können Sie eine robuste Verteidigungsstrategie entwickeln, die Ihr Unternehmen in einer sich schnell entwickelnden digitalen Welt schützt.

Erfahren Sie mehr über OpenText Cybersecurity

Sind Sie bereit, Ihr Threat Hunting-Team mit den entsprechenden Lösungen, Services und Schulungen auszustatten, um Ihre wertvollen und vertraulichen Informationen zu schützen? In unserem Cybersecurity-Portfolio finden Sie ein modernes Angebot an ergänzenden Sicherheitslösungen, die Threat Hunters und Sicherheitsanalysten 360-Grad-Transparenz über Endpunkte und Netzwerkverkehr bieten. So können sie anomales und schädliches Verhalten proaktiv erkennen, bewerten und untersuchen.

Falls Sie weitere Informationen benötigen, fragen Sie unsere Experten. Wir beraten Sie gerne!

The post Wie können Sie ein Threat Hunting Team aufbauen? appeared first on OpenText Blogs.

]]>

Wie kann ein Threat Hunting-Team aufgebaut werden, das auf die individuellen Erfordernisse Ihres Unternehmens abgestimmt ist? Es geht bei der Bedrohungsjagd nicht nur um die Tools oder Techniken, sondern auch um die Menschen, die hinter dem Prozess stehen. Wie können also die Bedrohungsjäger in einem schnelllebigen, sich ständig verändernden Umfeld arbeiten, in dem der Schlüssel zum Erfolg darin besteht, informiert zu bleiben und effektiv zusammenzuarbeiten. Der Aufbau eines effektiven Threat Hunting-Teams erfordert eine sorgfältige Abwägung der internen Fähigkeiten, der potenziellen Vorteile externer Partnerschaften und ein genaues Verständnis Ihres Sicherheitssystems.

Aufbau eines internen Teams

Der Aufbau eines internen Threat Hunting-Teams bietet den Vorteil, dass Sie Ihre Sicherheitsmaßnahmen auf die spezifischen Anforderungen und Ziele Ihres Unternehmens abstimmen können. Mit einem Team, das mit Ihrer Branche, Infrastruktur und Bedrohungslandschaft bestens vertraut ist, können Sie sicherstellen, dass Ihre Verteidigungsstrategien passgenau und äußerst effektiv sind. Darüber hinaus kann ein internes Team nahtlos mit anderen Sicherheitsfunktionen zusammenarbeiten und so einen einheitlichen Ansatz für die Cybersicherheit fördern.

Der Aufbau eines internen Teams ist jedoch nicht ganz unproblematisch. Wie wir alle wissen, ist die Nachfrage nach qualifizierten Bedrohungsjägern hoch. Die Anforderungen an die Tätigkeit sind eine spezielle Kombination aus technischem Know-how, analytischem Denken und kontinuierlichem Lernen. Wer Spitzenkräfte gewinnen und an sich binden will, muss ein Umfeld schaffen, das ständige Weiterbildung, Zusammenarbeit und Innovation fördert. Ein gut unterstütztes Team ist engagierter und besser gerüstet, um neuen Bedrohungen einen Schritt voraus zu sein.

Der Wert von externem Fachwissen

Während ein internes Team eine tiefgreifende Integration und einen maßgeschneiderten Ansatz bietet, können externe Partnerschaften wertvolle Perspektiven und spezielle Fähigkeiten einbringen. Cybersecurity-Unternehmen und Anbieter von Managed Security Services haben den Vorteil, dass sie in verschiedenen Branchen tätig sind und mit einer Vielzahl von Bedrohungen konfrontiert werden. Dank dieser Erfahrung können sie Ihrem Unternehmen neue Erkenntnisse und topaktuelle Informationen über Bedrohungen liefern.

Externe Experten können auch dazu beitragen, Wissens- oder Kapazitätslücken in Ihrem Team zu schließen. Dies gilt insbesondere in Zeiten erhöhter Risiken oder bei neuen, komplexen Bedrohungen. Ihre Fähigkeit, schnell zu skalieren und sofortige Unterstützung zu leisten, kann von unschätzbarem Wert sein. Vor allem dann, wenn Ihr Unternehmen nicht über die Ressourcen verfügt, um ein großes internes Team zu beschäftigen.

Das Gleichgewicht zwischen internen und externen Ressourcen

Die Entscheidung zwischen dem Aufbau eines internen Teams und der Nutzung externer Ressourcen muss sich nicht gegenseitig ausschließen. Viele Unternehmen sind der Meinung, dass ein hybrider Ansatz, bei dem die Stärken beider Ansätze kombiniert werden, den besten Schutz bietet. Ein internes Team kann sich um die täglichen Aktivitäten zur Bedrohungssuche kümmern und ein tiefes Verständnis für das Unternehmen entwickeln. Externe Partner können bei Bedarf zusätzliche Unterstützung, spezielles Fachwissen und eine umfassendere Perspektive bieten.

Bei diesem hybriden Modell kommt es darauf an, dass sowohl interne als auch externe Teams aufeinander abgestimmt sind und effektiv kommunizieren. Auf diese Weise können Sie eine umfassende Strategie zur Bedrohungsbekämpfung entwickeln, die sowohl widerstandsfähig als auch an die sich ständig verändernde Bedrohungslandschaft anpassbar ist.

Verständnis des Security Stacks für effektive Personalbeschaffung

Für Unternehmen, die ein Team zur Bedrohungsjagd zusammenstellen, ist es außerdem wichtig, dass sie ihre spezifische Sicherheitsstruktur kennen. Die Tools und Technologien, aus denen sich Ihr Security Stack zusammensetzt, haben einen direkten Einfluss auf die Fähigkeiten und das Fachwissen, das Ihre Threat Hunters mitbringen müssen. Ein Team, das ein großes Unternehmen mit einer Vielzahl von Tools schützt, kann zum Beispiel Bedrohungsjäger einstellen, die auf einzelne Tools spezialisiert sind. Ein kleines Unternehmen hingegen sucht vielleicht Personen mit einem breiten Fachwissen. 

Wenn Sie ein klares Verständnis Ihres Sicherheitssystems haben, können Sie die spezifischen Fähigkeiten und Erfahrungen, die für Ihre Anforderungen am wichtigsten sind, besser identifizieren. So stellen Sie sicher, dass Sie die geeigneten Kandidaten auswählen, die in der Lage sind, die Wirksamkeit Ihrer Sicherheitstools zu maximieren und zu einer robusten und proaktiven Bedrohungsjagd beizutragen.

Erfolgsorientierte Personalpolitik

Bei der Zusammenstellung Ihres Threat Hunting-Teams sind die im Threat Hunter-Report der University of Victoria skizzierten Personas ein wirkungsvolles Instrument, um die erforderlichen Qualifikationen der Kandidaten zu ermitteln. Wenn Sie zum Beispiel eine kreative Führungspersönlichkeit suchen, kann eine Persona, die diese Eigenschaften widerspiegelt, Ihre Suche leiten. Wenn analytische Problemlösungen entscheidend sind, können Sie sich auf Bewerber konzentrieren, die diesem Profil entsprechen.

Der Einsatz von Personas ermöglicht gezielte Stellenbeschreibungen, die Gewinnung der richtigen Bewerber und die Festlegung klarer Erwartungen. Während der Vorstellungsgespräche dienen Personas als Bezugspunkte, um sicherzustellen, dass die Bewerber über die erforderlichen Eigenschaften verfügen, um Ihr Team zu ergänzen und die Anforderungen Ihres Unternehmens zu erfüllen. Die Einbeziehung von Personas in Ihre Einstellungsstrategie fördert fundierte Entscheidungen und stellt sicher, dass ein gut ausgebildetes Team zur Bedrohungsbekämpfung zur Verfügung steht. Ein solches Team ist in der Lage, dynamische Herausforderungen im Bereich der Cybersicherheit zu bewältigen.

Schlussfolgerung

Um Ihr Unternehmen vor fortschrittlichen Bedrohungen zu schützen, ist der systematische Aufbau eines Threat Hunting-Teams ein wichtiger Schritt. Egal, ob Sie sich dafür entscheiden, Ihre Fähigkeiten intern zu entwickeln, externes Fachwissen einzuholen oder eine Kombination aus beidem zu wählen, der Schwerpunkt sollte immer auf der Förderung eines Teams liegen, das proaktiv und gut informiert ist und in der Lage, auf die dynamischen Herausforderungen der Cybersicherheit zu reagieren. Wenn Sie den Security Stack Ihres Unternehmens verstehen und die internen Stärken des Teams sorgfältig mit externer Unterstützung ausbalancieren, können Sie eine robuste Verteidigungsstrategie entwickeln, die Ihr Unternehmen in einer sich schnell entwickelnden digitalen Welt schützt.

Erfahren Sie mehr über OpenText Cybersecurity

Sind Sie bereit, Ihr Threat Hunting-Team mit den entsprechenden Lösungen, Services und Schulungen auszustatten, um Ihre wertvollen und vertraulichen Informationen zu schützen? In unserem Cybersecurity-Portfolio finden Sie ein modernes Angebot an ergänzenden Sicherheitslösungen, die Threat Hunters und Sicherheitsanalysten 360-Grad-Transparenz über Endpunkte und Netzwerkverkehr bieten. So können sie anomales und schädliches Verhalten proaktiv erkennen, bewerten und untersuchen.

Falls Sie weitere Informationen benötigen, fragen Sie unsere Experten. Wir beraten Sie gerne!

The post Wie können Sie ein Threat Hunting Team aufbauen? appeared first on OpenText Blogs.

]]>
Die Zukunft der Bedrohungsbekämpfung https://blogs.opentext.com/de/die-zukunft-der-bedrohungsbekaempfung/ Mon, 07 Oct 2024 04:00:00 +0000 https://blogs.opentext.com/die-zukunft-der-bedrohungsbekaempfung/

In naher Zukunft werden wir mit einer durch künstliche Intelligenz veränderten Cyberlandschaft konfrontiert sein. Angriffe werden immer raffinierter, komplexer und weitreichender werden. Die Angreifer werden KI nutzen, um hochgradig individualisierte Angriffe zu entwickeln und ihre Spuren akribisch zu verwischen. Diese dynamischen Bedrohungen werden in einem noch nie dagewesenen Ausmaß auftreten und von denselben KI-Technologien angetrieben, die alle Branchen revolutionieren.

Passen Sie sich an die KI-gesteuerte Bedrohungslage an

Wir als Jäger von Cyber-Bedrohungen müssen uns genau diejenigen Technologien zunutze machen, die als Waffe gegen uns eingesetzt werden. Die Lösung liegt darin, unsere Threat Hunting-Teams mit KI-gestützten Tools auszustatten, die sich anpassen, informieren und in Echtzeit reagieren können.

Die künstliche Intelligenz ist hervorragend für die Analyse großer Datensätze, die Erkennung subtiler Muster und das Aufspüren von Anomalien geeignet. Ihre Effektivität hängt jedoch von der Qualität der Trainingsdaten ab. KI hat sich zwar bei der Erstellung und Analyse von Inhalten auf der Grundlage vorhandener Informationen als unschätzbar wertvoll erwiesen, doch fehlt ihr noch die Fähigkeit, wirklich neue Konzepte zu entwerfen. Hier wird die menschliche Kreativität zu unserem größten Vorteil bei der Aufklärung von Cyber-Bedrohungen.

Die Synergie zwischen Mensch und Maschine bei der Erkennung von Bedrohungen

Um neu auftretenden Bedrohungen wirksam zu begegnen, müssen wir die Synergie zwischen menschlicher Intuition und maschinellem Lernen nutzen. Moderne Threat Hunting-Tools müssen nicht nur bekannte Risiken automatisch erkennen und entschärfen, sondern auch einen Rahmen bieten, in dem Anwender neue, bisher nicht erkannte Bedrohungen identifizieren können. Diese Plattformen sollten es den Experten für Bedrohungsanalysen ermöglichen, der KI neu entdeckte Bedrohungen zu „lehren“ und so die künftigen Erkennungs- und Reaktionsmöglichkeiten zu verbessern.

Diese Rückkopplungsschleife zwischen Mensch und Maschine bildet den Grundpfeiler einer Plattform für Bedrohungsanalysen der nächsten Generation - einer Plattform, die mit jedem Einsatz zuverlässiger und effektiver wird. In seinem Buch “Antifragile: Things That Gain from Disorder” (Antifragil: Dinge, die von Unordnung profitieren) beschreibt Nassim Taleb Systeme, die nicht nur Stress standhalten, sondern sich als Reaktion darauf verbessern, als „antifragil“. In einer Zeit, in der sich Cyber-Bedrohungen mit halsbrecherischer Geschwindigkeit weiterentwickeln, kann nur eine antifragile Bedrohungsplattform mit diesem Tempo Schritt halten. 

Antifragilität bei der Bedrohungsabwehr: Aufbau einer anpassungsfähigen Verteidigung

Wie könnten wir Antifragilität in einer Plattform zur Bedrohungsjagd darstellen? Betrachten Sie Cyberangriffe als Erzählungen - mit Hauptfiguren, Nebendarstellern und einer Abfolge von Ereignissen, die eine Geschichte erzählen. Wenn wir diese Schlüsselelemente und ihren Verlauf erkennen und beschreiben, können wir die eingehenden Daten auf Anzeichen für ähnliche Angriffsmuster untersuchen.

Wenn unser System eine starke Korrelation zwischen den beobachteten Verhaltensweisen und den vorhergesagten Mustern feststellt, kann es automatisch zuvor erfolgreiche Abwehrstrategien einleiten. Die wahre Stärke eines antifragilen Systems liegt jedoch in seiner Flexibilität, sich an das Unbekannte anzupassen.

Manchmal kann ein erfahrener Threat Hunter Anomalien in den Daten feststellen, die nicht zu den bekannten Angriffsprofilen passen, aber eine weitere Untersuchung rechtfertigen. Eine hochentwickelte Threat-Intelligence-Plattform sollte es diesen Analysten ermöglichen, zusammenhängende Warnungen und Anomalien zu sammeln und sie zu einer schlüssigen Erzählung zu verdichten. Auf diese Weise können Bedrohungsjäger auf der Grundlage ihrer Beobachtungen und ihres Fachwissens „Angriffsgeschichten“ konstruieren.

Diese neu entworfenen Angriffsdarstellungen dienen einem doppelten Zweck. Erstens vermitteln sie der KI Informationen über neue Bedrohungsarten und erweitern so ihre Wissensbasis. Zweitens verbessern sie die Fähigkeit des Systems, ähnliche Angriffe in Zukunft zu erkennen und zu vereiteln. Diese kontinuierliche Lernschleife - in der menschliche Erkenntnisse in die maschinelle Intelligenz einfließen, die ihrerseits die menschlichen Fähigkeiten erweitert - ist das Wesen eines antifragilen Ökosystems zur Bedrohungsjagd.

Die Zukunft der Bedrohungsbekämpfung

In Zukunft wird sich die Rolle des „Threat Hunters“ weiterentwickeln. Er wird nicht durch KI ersetzt werden. Vielmehr werden qualifizierte Fachleute noch wichtiger werden. Sie werden die KI-Systeme steuern, komplexe Bedrohungssituationen interpretieren und die notwendigen Entscheidungen treffen, zu denen Maschinen nicht in der Lage sind.

Die Threat Hunting Tools von morgen werden als Multiplikatoren fungieren. Sie ermöglichen es den Analysten, ein größeres Spektrum abzudecken und potenzielle Bedrohungen tiefer zu erforschen. Sie werden Routineaufgaben automatisieren und menschlichen Experten den Rücken freihalten, damit sie sich auf strategische Analysen und proaktive Bedrohungsjagd konzentrieren können.

Schlussfolgerung

Die Zukunft der Bedrohungsjagd liegt in der nahtlosen Integration von menschlichem Fachwissen und KI-Fähigkeiten. Durch diese symbiotische Beziehung können Unternehmen widerstandsfähige, anpassungsfähige Verteidigungssysteme aufbauen, die selbst die raffiniertesten KI-gesteuerten Bedrohungen abwehren können.

Erfahren Sie mehr über OpenText Cybersecurity

Sind Sie bereit, Ihr Threat Hunting Team mit Produkten, Services und Schulungen zu unterstützen, um Ihre wertvollen und vertraulichen Informationen zu schützen? Informieren Sie sich über unser Cybersecurity-Portfolio, das ein umfassendes Angebot an aufeinander abgestimmten Sicherheitslösungen enthält. Diese bieten Bedrohungsjägern und Sicherheitsanalysten einen 360-Grad-Einblick in Endpunkte und Netzwerkverkehr, um anomales und bösartiges Verhalten proaktiv zu identifizieren, zu bewerten und zu untersuchen.

Falls Sie weitere Informationen benötigen, fragen Sie unsere Experten. Wir beraten Sie gerne!

The post Die Zukunft der Bedrohungsbekämpfung appeared first on OpenText Blogs.

]]>

In naher Zukunft werden wir mit einer durch künstliche Intelligenz veränderten Cyberlandschaft konfrontiert sein. Angriffe werden immer raffinierter, komplexer und weitreichender werden. Die Angreifer werden KI nutzen, um hochgradig individualisierte Angriffe zu entwickeln und ihre Spuren akribisch zu verwischen. Diese dynamischen Bedrohungen werden in einem noch nie dagewesenen Ausmaß auftreten und von denselben KI-Technologien angetrieben, die alle Branchen revolutionieren.

Passen Sie sich an die KI-gesteuerte Bedrohungslage an

Wir als Jäger von Cyber-Bedrohungen müssen uns genau diejenigen Technologien zunutze machen, die als Waffe gegen uns eingesetzt werden. Die Lösung liegt darin, unsere Threat Hunting-Teams mit KI-gestützten Tools auszustatten, die sich anpassen, informieren und in Echtzeit reagieren können.

Die künstliche Intelligenz ist hervorragend für die Analyse großer Datensätze, die Erkennung subtiler Muster und das Aufspüren von Anomalien geeignet. Ihre Effektivität hängt jedoch von der Qualität der Trainingsdaten ab. KI hat sich zwar bei der Erstellung und Analyse von Inhalten auf der Grundlage vorhandener Informationen als unschätzbar wertvoll erwiesen, doch fehlt ihr noch die Fähigkeit, wirklich neue Konzepte zu entwerfen. Hier wird die menschliche Kreativität zu unserem größten Vorteil bei der Aufklärung von Cyber-Bedrohungen.

Die Synergie zwischen Mensch und Maschine bei der Erkennung von Bedrohungen

Um neu auftretenden Bedrohungen wirksam zu begegnen, müssen wir die Synergie zwischen menschlicher Intuition und maschinellem Lernen nutzen. Moderne Threat Hunting-Tools müssen nicht nur bekannte Risiken automatisch erkennen und entschärfen, sondern auch einen Rahmen bieten, in dem Anwender neue, bisher nicht erkannte Bedrohungen identifizieren können. Diese Plattformen sollten es den Experten für Bedrohungsanalysen ermöglichen, der KI neu entdeckte Bedrohungen zu „lehren“ und so die künftigen Erkennungs- und Reaktionsmöglichkeiten zu verbessern.

Diese Rückkopplungsschleife zwischen Mensch und Maschine bildet den Grundpfeiler einer Plattform für Bedrohungsanalysen der nächsten Generation - einer Plattform, die mit jedem Einsatz zuverlässiger und effektiver wird. In seinem Buch “Antifragile: Things That Gain from Disorder” (Antifragil: Dinge, die von Unordnung profitieren) beschreibt Nassim Taleb Systeme, die nicht nur Stress standhalten, sondern sich als Reaktion darauf verbessern, als „antifragil“. In einer Zeit, in der sich Cyber-Bedrohungen mit halsbrecherischer Geschwindigkeit weiterentwickeln, kann nur eine antifragile Bedrohungsplattform mit diesem Tempo Schritt halten. 

Antifragilität bei der Bedrohungsabwehr: Aufbau einer anpassungsfähigen Verteidigung

Wie könnten wir Antifragilität in einer Plattform zur Bedrohungsjagd darstellen? Betrachten Sie Cyberangriffe als Erzählungen - mit Hauptfiguren, Nebendarstellern und einer Abfolge von Ereignissen, die eine Geschichte erzählen. Wenn wir diese Schlüsselelemente und ihren Verlauf erkennen und beschreiben, können wir die eingehenden Daten auf Anzeichen für ähnliche Angriffsmuster untersuchen.

Wenn unser System eine starke Korrelation zwischen den beobachteten Verhaltensweisen und den vorhergesagten Mustern feststellt, kann es automatisch zuvor erfolgreiche Abwehrstrategien einleiten. Die wahre Stärke eines antifragilen Systems liegt jedoch in seiner Flexibilität, sich an das Unbekannte anzupassen.

Manchmal kann ein erfahrener Threat Hunter Anomalien in den Daten feststellen, die nicht zu den bekannten Angriffsprofilen passen, aber eine weitere Untersuchung rechtfertigen. Eine hochentwickelte Threat-Intelligence-Plattform sollte es diesen Analysten ermöglichen, zusammenhängende Warnungen und Anomalien zu sammeln und sie zu einer schlüssigen Erzählung zu verdichten. Auf diese Weise können Bedrohungsjäger auf der Grundlage ihrer Beobachtungen und ihres Fachwissens „Angriffsgeschichten“ konstruieren.

Diese neu entworfenen Angriffsdarstellungen dienen einem doppelten Zweck. Erstens vermitteln sie der KI Informationen über neue Bedrohungsarten und erweitern so ihre Wissensbasis. Zweitens verbessern sie die Fähigkeit des Systems, ähnliche Angriffe in Zukunft zu erkennen und zu vereiteln. Diese kontinuierliche Lernschleife - in der menschliche Erkenntnisse in die maschinelle Intelligenz einfließen, die ihrerseits die menschlichen Fähigkeiten erweitert - ist das Wesen eines antifragilen Ökosystems zur Bedrohungsjagd.

Die Zukunft der Bedrohungsbekämpfung

In Zukunft wird sich die Rolle des „Threat Hunters“ weiterentwickeln. Er wird nicht durch KI ersetzt werden. Vielmehr werden qualifizierte Fachleute noch wichtiger werden. Sie werden die KI-Systeme steuern, komplexe Bedrohungssituationen interpretieren und die notwendigen Entscheidungen treffen, zu denen Maschinen nicht in der Lage sind.

Die Threat Hunting Tools von morgen werden als Multiplikatoren fungieren. Sie ermöglichen es den Analysten, ein größeres Spektrum abzudecken und potenzielle Bedrohungen tiefer zu erforschen. Sie werden Routineaufgaben automatisieren und menschlichen Experten den Rücken freihalten, damit sie sich auf strategische Analysen und proaktive Bedrohungsjagd konzentrieren können.

Schlussfolgerung

Die Zukunft der Bedrohungsjagd liegt in der nahtlosen Integration von menschlichem Fachwissen und KI-Fähigkeiten. Durch diese symbiotische Beziehung können Unternehmen widerstandsfähige, anpassungsfähige Verteidigungssysteme aufbauen, die selbst die raffiniertesten KI-gesteuerten Bedrohungen abwehren können.

Erfahren Sie mehr über OpenText Cybersecurity

Sind Sie bereit, Ihr Threat Hunting Team mit Produkten, Services und Schulungen zu unterstützen, um Ihre wertvollen und vertraulichen Informationen zu schützen? Informieren Sie sich über unser Cybersecurity-Portfolio, das ein umfassendes Angebot an aufeinander abgestimmten Sicherheitslösungen enthält. Diese bieten Bedrohungsjägern und Sicherheitsanalysten einen 360-Grad-Einblick in Endpunkte und Netzwerkverkehr, um anomales und bösartiges Verhalten proaktiv zu identifizieren, zu bewerten und zu untersuchen.

Falls Sie weitere Informationen benötigen, fragen Sie unsere Experten. Wir beraten Sie gerne!

The post Die Zukunft der Bedrohungsbekämpfung appeared first on OpenText Blogs.

]]>
Mehr Vertrauen in KI: Die wichtigsten Strategien für Datenschutz und ethische Nutzung https://blogs.opentext.com/de/mehr-vertrauen-in-ki-die-wichtigsten-strategien-fuer-datenschutz-und-ethische-nutzung/ Wed, 02 Oct 2024 04:00:00 +0000 https://blogs.opentext.com/mehr-vertrauen-in-ki-die-wichtigsten-strategien-fuer-datenschutz-und-ethische-nutzung/

Künstliche Intelligenz (KI) ist zu einem allgegenwärtigen Thema geworden, und das aus gutem Grund: Sie verändert die Art und Weise, wie Unternehmen arbeiten und gedeihen, erheblich. KI-Tools erweisen sich als äußerst praktikabel und effektiv und sorgen für signifikante Verbesserungen bei Produktivität und Effizienz. In einer kürzlich durchgeführten Untersuchung stellte Forbes fest, dass 64 % der Unternehmen ihre Produktivität mit KI steigern, während 53 % KI zur Verbesserung von Produktionsprozessen einsetzen. 

KI und GenAI bringen jedoch neue Herausforderungen in Bezug auf Datenwachstum und -ausbreitung mit sich. Laut IDC Global DataSphere wird das Datenvolumen in den nächsten fünf Jahren mit einer durchschnittlichen jährlichen Wachstumsrate von 21,2 % ansteigen und bis 2026 mehr als 221.000 Exabyte (ein Exabyte entspricht 1.000 Petabyte) erreichen. Diese Datenexplosion stellt eine erhebliche Herausforderung dar, noch bevor man sich tatsächlich mit KI auseinandersetzt. Die Bewältigung der Datenausbreitung - ihre Auswirkungen auf die Datenqualität, die Produktivität der Endbenutzer und die Betriebskosten - ist für die effektive Verwaltung der wachsenden Datenbestände und die Verringerung von Sicherheitsrisiken unerlässlich.

Verlässliche Daten während des gesamten Datenlebenszyklus bilden die Grundlage für eine erfolgreiche KI-Implementierung. Sie haben einen direkten Einfluss auf die Genauigkeit, Zuverlässigkeit und Integrität der KI-Systeme in Ihrem Unternehmen. Welche Strategien können Unternehmen also einsetzen, um KI effektiv zu nutzen und gleichzeitig Datensicherheit und ethische Praktiken zu wahren?

Werfen wir einen Blick auf einige der Best Practices.

Schaffen Sie verlässliche KI-Daten

Um die Möglichkeiten der KI zu nutzen, müssen Unternehmen die Datenrisiken mit belastbaren Cybersecurity-Strategien in den Griff bekommen. Nur so kann sichergestellt werden, dass die KI-Systeme sowohl zuverlässig als auch effektiv sind. Die Vertrauensbildung beginnt mit einem umfassenden Ansatz für das Daten- und Identitätsmanagement. 

Eine effektive KI ist auf qualitativ hochwertige, gut verwaltete Daten angewiesen. Die Lösung von Problemen wie ROT-Daten - überflüssige, veraltete oder triviale Informationen - ist entscheidend für die Beibehaltung der Relevanz und des Nutzens der Daten. Auch Datenschutzaspekte sind von grundlegender Bedeutung. Schließlich ist der Schutz der KI-Trainingsdaten eine Grundvoraussetzung für den Aufbau von Vertrauen in ein KI-System. Wenn sich Unternehmen auf diese Faktoren konzentrieren, können sie eine solide Grundlage für die Datenintegrität schaffen, die zuverlässige und ethische KI-Anwendungen unterstützt.

Führen Sie einen bewährten DSPM-Ansatz ein

Ein bewährter DSPM-Ansatz (Data Security Posture Management) ist für die Schaffung einer sicheren Umgebung für KI unerlässlich. Es geht nicht nur darum, Daten zu schützen, sondern ihren gesamten Lebenszyklus zu verstehen, insbesondere wenn sie in KI-Modelle einfließen. Eine vorausschauende DSPM-Strategie beinhaltet die Vorwegnahme und Eindämmung von Risiken, um sicherzustellen, dass KI mit vertrauenswürdigen Daten arbeitet. Diese proaktive Denkweise ist der Schlüssel zur Wahrung der Glaubwürdigkeit von KI-gesteuerten Erkenntnissen und zur Erhaltung des langfristigen Vertrauens in ihre Ergebnisse.

Stellen Sie strenge Zugangskontrollen sicher

Die Verwaltung des Zugriffs auf Daten ist ein Eckpfeiler für deren Schutz. Sie gewährleistet, dass KI innerhalb sicherer Parameter arbeitet. Die Umsetzung von rollenbasierten Zugriffskontrollen (RBAC) und die Anwendung des Prinzips der geringsten Privilegien sind entscheidende Schritte bei der Schaffung einer kontrollierten und sicheren Umgebung. Durch die Verfeinerung dieser Aspekte des Identitäts- und Zugriffsmanagements (IAM) können Unternehmen eine kontrollierte Umgebung schaffen, die eine sichere und ethische Nutzung von KI-Technologien gewährleistet.

Wenn Sie weitere Informationen über unsere Lösungen wünschen, finden Sie hier einige Ressourcen (in englischer Sprache):

Falls Sie sich persönlich beraten lassen möchten, kontaktieren Sie bitte unsere Experten.

The post Mehr Vertrauen in KI: Die wichtigsten Strategien für Datenschutz und ethische Nutzung appeared first on OpenText Blogs.

]]>

Künstliche Intelligenz (KI) ist zu einem allgegenwärtigen Thema geworden, und das aus gutem Grund: Sie verändert die Art und Weise, wie Unternehmen arbeiten und gedeihen, erheblich. KI-Tools erweisen sich als äußerst praktikabel und effektiv und sorgen für signifikante Verbesserungen bei Produktivität und Effizienz. In einer kürzlich durchgeführten Untersuchung stellte Forbes fest, dass 64 % der Unternehmen ihre Produktivität mit KI steigern, während 53 % KI zur Verbesserung von Produktionsprozessen einsetzen. 

KI und GenAI bringen jedoch neue Herausforderungen in Bezug auf Datenwachstum und -ausbreitung mit sich. Laut IDC Global DataSphere wird das Datenvolumen in den nächsten fünf Jahren mit einer durchschnittlichen jährlichen Wachstumsrate von 21,2 % ansteigen und bis 2026 mehr als 221.000 Exabyte (ein Exabyte entspricht 1.000 Petabyte) erreichen. Diese Datenexplosion stellt eine erhebliche Herausforderung dar, noch bevor man sich tatsächlich mit KI auseinandersetzt. Die Bewältigung der Datenausbreitung - ihre Auswirkungen auf die Datenqualität, die Produktivität der Endbenutzer und die Betriebskosten - ist für die effektive Verwaltung der wachsenden Datenbestände und die Verringerung von Sicherheitsrisiken unerlässlich.

Verlässliche Daten während des gesamten Datenlebenszyklus bilden die Grundlage für eine erfolgreiche KI-Implementierung. Sie haben einen direkten Einfluss auf die Genauigkeit, Zuverlässigkeit und Integrität der KI-Systeme in Ihrem Unternehmen. Welche Strategien können Unternehmen also einsetzen, um KI effektiv zu nutzen und gleichzeitig Datensicherheit und ethische Praktiken zu wahren?

Werfen wir einen Blick auf einige der Best Practices.

Schaffen Sie verlässliche KI-Daten

Um die Möglichkeiten der KI zu nutzen, müssen Unternehmen die Datenrisiken mit belastbaren Cybersecurity-Strategien in den Griff bekommen. Nur so kann sichergestellt werden, dass die KI-Systeme sowohl zuverlässig als auch effektiv sind. Die Vertrauensbildung beginnt mit einem umfassenden Ansatz für das Daten- und Identitätsmanagement. 

Eine effektive KI ist auf qualitativ hochwertige, gut verwaltete Daten angewiesen. Die Lösung von Problemen wie ROT-Daten - überflüssige, veraltete oder triviale Informationen - ist entscheidend für die Beibehaltung der Relevanz und des Nutzens der Daten. Auch Datenschutzaspekte sind von grundlegender Bedeutung. Schließlich ist der Schutz der KI-Trainingsdaten eine Grundvoraussetzung für den Aufbau von Vertrauen in ein KI-System. Wenn sich Unternehmen auf diese Faktoren konzentrieren, können sie eine solide Grundlage für die Datenintegrität schaffen, die zuverlässige und ethische KI-Anwendungen unterstützt.

Führen Sie einen bewährten DSPM-Ansatz ein

Ein bewährter DSPM-Ansatz (Data Security Posture Management) ist für die Schaffung einer sicheren Umgebung für KI unerlässlich. Es geht nicht nur darum, Daten zu schützen, sondern ihren gesamten Lebenszyklus zu verstehen, insbesondere wenn sie in KI-Modelle einfließen. Eine vorausschauende DSPM-Strategie beinhaltet die Vorwegnahme und Eindämmung von Risiken, um sicherzustellen, dass KI mit vertrauenswürdigen Daten arbeitet. Diese proaktive Denkweise ist der Schlüssel zur Wahrung der Glaubwürdigkeit von KI-gesteuerten Erkenntnissen und zur Erhaltung des langfristigen Vertrauens in ihre Ergebnisse.

Stellen Sie strenge Zugangskontrollen sicher

Die Verwaltung des Zugriffs auf Daten ist ein Eckpfeiler für deren Schutz. Sie gewährleistet, dass KI innerhalb sicherer Parameter arbeitet. Die Umsetzung von rollenbasierten Zugriffskontrollen (RBAC) und die Anwendung des Prinzips der geringsten Privilegien sind entscheidende Schritte bei der Schaffung einer kontrollierten und sicheren Umgebung. Durch die Verfeinerung dieser Aspekte des Identitäts- und Zugriffsmanagements (IAM) können Unternehmen eine kontrollierte Umgebung schaffen, die eine sichere und ethische Nutzung von KI-Technologien gewährleistet.

Wenn Sie weitere Informationen über unsere Lösungen wünschen, finden Sie hier einige Ressourcen (in englischer Sprache):

Falls Sie sich persönlich beraten lassen möchten, kontaktieren Sie bitte unsere Experten.

The post Mehr Vertrauen in KI: Die wichtigsten Strategien für Datenschutz und ethische Nutzung appeared first on OpenText Blogs.

]]>
Ankündigung von OpenText Cloud Editions 22.1 https://blogs.opentext.com/de/ankuendigung-von-opentext-cloud-editions-22-1/ Fri, 25 Feb 2022 05:00:00 +0000 https://blogs.opentext.com/ankuendigung-von-opentext-cloud-editions-22-1/

Digitales Arbeiten in der modernen Welt  haben Unternehmen und Organisationen jeder Größe dazu gezwungen, ihre Prozesse und Betriebsmethoden zu überdenken und ihre Einstellung dazu zu ändern, wie man als Unternehmen am besten arbeitet. Für OpenText bedeutet dies, dass wir unsere Produktinnovationen verdoppelt haben, die es den Menschen ermöglichen, sich ein klares Bild darüber zu machen, wie und wo sie arbeiten, wie Waren versandt werden, wie Daten gesichert werden und wie der Handel abgewickelt wird.

Ich freue mich, heute die Markteinführung von OpenText™ Cloud Editions (CE) 22.1 ankündigen zu können, die Innovationen für unser gesamtes Portfolio an Informationsmanagement-Lösungen bietet. Die Innovationen in CE 22.1 bieten Kunden die Möglichkeit, die Sicherheit zu erhöhen und Risiken zu reduzieren, Lieferketten und Partner-/Lieferantenbeziehungen zu optimieren, die Produktivität zu steigern und die Arbeit zu rationalisieren sowie die Bereitstellung personalisierter Kundenerlebnisse in großem Umfang zu ermöglichen.

OpenText Content Cloud

Die zunehmende Zahl von Mitarbeitern, die an verschiedenen Orten arbeiten, hat den Bedarf an einfacher und sicherer Zusammenarbeit bei der Ausführung von Geschäftsprozessen und Transaktionen erhöht. Ohne effektive digitale Zusammenarbeit stehen Unternehmen vor erheblichen Produktivitätsproblemen.

Die Möglichkeit, Dokumente als Teil eines digitalen Workflows zu unterzeichnen, ist für die meisten Unternehmen unerlässlich, da persönliche Meetings nach wie vor die Ausnahme sind. Mit CE 22.1 ist OpenText Core Signature nun eng mit OpenText Core Content sowie Extended ECM, Core Share und Documentum integriert und wird so zur umfassendsten E-Signatur-Anwendung für OpenText-Kunden und -Produkte.

Content Cloud CE 22.1 enthält mehrere Neuerungen, die Unternehmen - und ihren Mitarbeitern - helfen, die immer komplexer werdende Zusammenarbeit in einer hybriden Welt zu bewältigen. Mit OpenText Core Share auf mobilen Geräten können Mitarbeiter nun auf Dokumente, die in Microsoft 365 gespeichert sind, zugreifen und zusammenarbeiten sowie Änderungen in Echtzeit speichern, um eine einheitliche Version der Daten zu erhalten. Eine Funktion, die bei Kunden sehr beliebt sein wird, ist die Synchronisation von Inhalten zwischen Microsoft Teams und Extended ECM. Die Synchronisierung wird nicht nur Teams als Datensilo beseitigen, sondern auch den Extended ECM-Benutzern die Möglichkeit geben, Dokumente mit Microsoft-Desktop-Anwendungen von mehreren Personen zu bearbeiten.

OpenText Business Network Cloud

Die Einbindung externer Unternehmen in Geschäftsprozesse kann sehr kostspielig und risikoreich sein. Handelspartner, Zulieferer und Lieferanten benötigen Zugang zu wichtigen Unternehmensinformationen, aber manuelle Onboarding-Prozesse, praktische Benutzerverwaltung und schlechte Benutzererfahrungen können die Effizienz der Zusammenarbeit mit Partnern beeinträchtigen und Sicherheitslücken schaffen.

In CE 22.1 führen wir das OpenText Supplier Portal ein. Dieser neue Service ermöglicht es Kunden, sichere Business-Ökosysteme für interne und externe Benutzer einzurichten und die Vorteile der neuen vernetzten Wirtschaft optimal zu nutzen. Durch den Einsatz von OpenText Identity and Access Management gewährleistet das OpenText Supplier Portal einen sicheren und nahtlosen Zugang zu Unternehmensressourcen und Geschäftsanwendungen über eine gemeinsame Portalumgebung. Unternehmen vermeiden die Kosten, die mit der Sicherung des Zugangs für Tausende von Anwendern verbunden sind, und ermöglichen so eine schnelle Skalierung des Ökosystems ohne zusätzliche interne Ressourcen. Mit einem zentralisierten Portal und delegierter Administration verbessern Kunden die Benutzererfahrung, beschleunigen das Onboarding und reduzieren das Sicherheitsrisiko erheblich.

OpenText Experience Cloud

Für viele Verbraucher sind mobile Apps der erste - und wichtigste - Kontaktpunkt mit Marken, Einzelhändlern und anderen Organisationen, wobei die Kunden In-App-Updates, Angebote und Benachrichtigungen verlangen. Für Unternehmen bedeutet das, personalisierte, aussagekräftige und zeitnahe Nachrichten zu liefern, die auf den Kundenpräferenzen basieren.

Mit Experience Cloud 22.1 wird diese Forderung nach sofortiger, bidirektionaler und kanalübergreifender In-App-Kommunikation durch Erweiterungen von OpenText Notifications erfüllt. Diese Erweiterungen ermöglichen mobile Push-Benachrichtigungen für iOS und Android und vereinfachen die Kommunikation mit Kunden über verschiedene Kanäle (einschließlich SMS, E-Mail, Fax, Sprache und Web) von einer einzigen Plattform aus.

Zusätzliche CE 22.1-Erweiterungen in OpenText Media Management, OpenText Core Experience Insights und OpenText Optimost helfen Unternehmen dabei, ihren Kunden noch relevantere Inhalte zu liefern, indem sie individuelle Leistungsvariablen wie Umsatz und Ertrag verfolgen. Die Verknüpfung von Content mit Geschäftsergebnissen macht die Rolle von Content in Kundeninteraktionen transparenter, ermöglicht intelligentere Content-Experimente und hilft Marketing-Organisationen, fundiertere Geschäftsentscheidungen zu treffen.

OpenText Security & Protection Cloud

Seit CE 21.4 hat OpenText zwei führende Sicherheitsunternehmen übernommen - Zix und Britaca - und ich möchte die Mitarbeiter, Partner und Kunden von Zix und Bricata in der OpenText-Familie willkommen heißen.

Durch die Übernahme von Zix entsteht eine leistungsstarke SMB-Plattform mit 23.000 Managed Service Providern (MSPs), die SMBs weltweit über MSP-Direktvertrieb und Channel-Partner betreuen. Durch diese Übernahme wird OpenText als einer von nur neun nordamerikanischen Microsoft Managed Cloud Solution Providern (CSPs) und einer von zwanzig CSPs in Europa bestehende und neue Microsoft 365 (M365) Kunden unterstützen und auf Microsofts New Customer Experience (NCE) umstellen.

Mit der Aufnahme des Zix-Produktportfolios erweitert OpenText sein Carbonite- und Webroot-Angebot und stärkt seine Position als Marktführer im Bereich Cyber-Resilience. Von E-Mail- und Endpunktsicherheit bis hin zu Datensicherung, Wiederherstellungs- und Wiederherstellungsfunktionen, Managed Detection & Response und BrightClouds Threat Intelligence bieten wir nun aus einer Hand die Sicherheitsebenen, die unsere Kunden benötigen, um ihre Geschäftskontinuität angesichts der ständig zunehmenden Cyberbedrohungen zu gewährleisten.

Unser Security-Angebot wurde durch die fortschrittlichen Netzwerkerkennungs- und Reaktionsfunktionen der Bricata-Akquisition erweitert, die unseren Kunden einen 360-Grad-Einblick in Sicherheitsbedrohungen verschafft und gleichzeitig verhindert, dass sich Sicherheitsteams in False-Positive-Warnungen vergraben, und eine einzige Plattform zum effizienten und effektiven Schutz von Unternehmensnetzwerken in Echtzeit bereitstellt. Mit Bricata NDR in Verbindung mit Encase Security EDR können wir nun einen umfassenden Schutz für unsere Unternehmenskunden bieten.

OpenText Developer Cloud

Der Druck auf Entwickler, Projekte innerhalb enger Fristen abzuschließen und gleichzeitig qualitativ hochwertige Anwendungen zu liefern, die das Rückgrat des Unternehmens bilden, war noch nie so hoch wie heute. Die Anwendungsentwicklung ist entscheidend für den Geschäftserfolg, und die richtigen Tools und der richtige Support sind die Grundlage für den Erfolg.

Die Developer Cloud umfasst eine Reihe von unternehmenstauglichen Services, die es Entwicklern ermöglichen, individuelle Lösungen zu erstellen, sich mit OpenText-Produkten zu verbinden und bestehende Investitionen zu erweitern. Informationserfassung, Workflow, Content-Storage-Services und vieles mehr sind ab sofort als kostenlose Testversion und für die kostenpflichtige Produktion verfügbar.

In CE 22.1 fügen wir eine aktualisierte Benutzeroberfläche hinzu, die Entwickler schneller zu ihren Inhalten bringt, neue API-Services und Schulungsunterstützung. Darüber hinaus wird die Developer Cloud auch neue Dokumentationen für die OpenText Core Content API und den OpenText Risk Guard Service enthalten.

Wie immer bin ich sehr stolz auf die Innovationen, die wir alle 90 Tage für unsere Kunden bereitstellen. OpenText Cloud Editions 22.1 baut auf früheren Versionen auf und hilft unseren Kunden, ihre Unternehmen umzugestalten, um stärker, sicherer und widerstandsfähiger zu werden.

The post Ankündigung von OpenText Cloud Editions 22.1 appeared first on OpenText Blogs.

]]>

Digitales Arbeiten in der modernen Welt  haben Unternehmen und Organisationen jeder Größe dazu gezwungen, ihre Prozesse und Betriebsmethoden zu überdenken und ihre Einstellung dazu zu ändern, wie man als Unternehmen am besten arbeitet. Für OpenText bedeutet dies, dass wir unsere Produktinnovationen verdoppelt haben, die es den Menschen ermöglichen, sich ein klares Bild darüber zu machen, wie und wo sie arbeiten, wie Waren versandt werden, wie Daten gesichert werden und wie der Handel abgewickelt wird.

Ich freue mich, heute die Markteinführung von OpenText™ Cloud Editions (CE) 22.1 ankündigen zu können, die Innovationen für unser gesamtes Portfolio an Informationsmanagement-Lösungen bietet. Die Innovationen in CE 22.1 bieten Kunden die Möglichkeit, die Sicherheit zu erhöhen und Risiken zu reduzieren, Lieferketten und Partner-/Lieferantenbeziehungen zu optimieren, die Produktivität zu steigern und die Arbeit zu rationalisieren sowie die Bereitstellung personalisierter Kundenerlebnisse in großem Umfang zu ermöglichen.

OpenText Content Cloud

Die zunehmende Zahl von Mitarbeitern, die an verschiedenen Orten arbeiten, hat den Bedarf an einfacher und sicherer Zusammenarbeit bei der Ausführung von Geschäftsprozessen und Transaktionen erhöht. Ohne effektive digitale Zusammenarbeit stehen Unternehmen vor erheblichen Produktivitätsproblemen.

Die Möglichkeit, Dokumente als Teil eines digitalen Workflows zu unterzeichnen, ist für die meisten Unternehmen unerlässlich, da persönliche Meetings nach wie vor die Ausnahme sind. Mit CE 22.1 ist OpenText Core Signature nun eng mit OpenText Core Content sowie Extended ECM, Core Share und Documentum integriert und wird so zur umfassendsten E-Signatur-Anwendung für OpenText-Kunden und -Produkte.

Content Cloud CE 22.1 enthält mehrere Neuerungen, die Unternehmen - und ihren Mitarbeitern - helfen, die immer komplexer werdende Zusammenarbeit in einer hybriden Welt zu bewältigen. Mit OpenText Core Share auf mobilen Geräten können Mitarbeiter nun auf Dokumente, die in Microsoft 365 gespeichert sind, zugreifen und zusammenarbeiten sowie Änderungen in Echtzeit speichern, um eine einheitliche Version der Daten zu erhalten. Eine Funktion, die bei Kunden sehr beliebt sein wird, ist die Synchronisation von Inhalten zwischen Microsoft Teams und Extended ECM. Die Synchronisierung wird nicht nur Teams als Datensilo beseitigen, sondern auch den Extended ECM-Benutzern die Möglichkeit geben, Dokumente mit Microsoft-Desktop-Anwendungen von mehreren Personen zu bearbeiten.

OpenText Business Network Cloud

Die Einbindung externer Unternehmen in Geschäftsprozesse kann sehr kostspielig und risikoreich sein. Handelspartner, Zulieferer und Lieferanten benötigen Zugang zu wichtigen Unternehmensinformationen, aber manuelle Onboarding-Prozesse, praktische Benutzerverwaltung und schlechte Benutzererfahrungen können die Effizienz der Zusammenarbeit mit Partnern beeinträchtigen und Sicherheitslücken schaffen.

In CE 22.1 führen wir das OpenText Supplier Portal ein. Dieser neue Service ermöglicht es Kunden, sichere Business-Ökosysteme für interne und externe Benutzer einzurichten und die Vorteile der neuen vernetzten Wirtschaft optimal zu nutzen. Durch den Einsatz von OpenText Identity and Access Management gewährleistet das OpenText Supplier Portal einen sicheren und nahtlosen Zugang zu Unternehmensressourcen und Geschäftsanwendungen über eine gemeinsame Portalumgebung. Unternehmen vermeiden die Kosten, die mit der Sicherung des Zugangs für Tausende von Anwendern verbunden sind, und ermöglichen so eine schnelle Skalierung des Ökosystems ohne zusätzliche interne Ressourcen. Mit einem zentralisierten Portal und delegierter Administration verbessern Kunden die Benutzererfahrung, beschleunigen das Onboarding und reduzieren das Sicherheitsrisiko erheblich.

OpenText Experience Cloud

Für viele Verbraucher sind mobile Apps der erste - und wichtigste - Kontaktpunkt mit Marken, Einzelhändlern und anderen Organisationen, wobei die Kunden In-App-Updates, Angebote und Benachrichtigungen verlangen. Für Unternehmen bedeutet das, personalisierte, aussagekräftige und zeitnahe Nachrichten zu liefern, die auf den Kundenpräferenzen basieren.

Mit Experience Cloud 22.1 wird diese Forderung nach sofortiger, bidirektionaler und kanalübergreifender In-App-Kommunikation durch Erweiterungen von OpenText Notifications erfüllt. Diese Erweiterungen ermöglichen mobile Push-Benachrichtigungen für iOS und Android und vereinfachen die Kommunikation mit Kunden über verschiedene Kanäle (einschließlich SMS, E-Mail, Fax, Sprache und Web) von einer einzigen Plattform aus.

Zusätzliche CE 22.1-Erweiterungen in OpenText Media Management, OpenText Core Experience Insights und OpenText Optimost helfen Unternehmen dabei, ihren Kunden noch relevantere Inhalte zu liefern, indem sie individuelle Leistungsvariablen wie Umsatz und Ertrag verfolgen. Die Verknüpfung von Content mit Geschäftsergebnissen macht die Rolle von Content in Kundeninteraktionen transparenter, ermöglicht intelligentere Content-Experimente und hilft Marketing-Organisationen, fundiertere Geschäftsentscheidungen zu treffen.

OpenText Security & Protection Cloud

Seit CE 21.4 hat OpenText zwei führende Sicherheitsunternehmen übernommen - Zix und Britaca - und ich möchte die Mitarbeiter, Partner und Kunden von Zix und Bricata in der OpenText-Familie willkommen heißen.

Durch die Übernahme von Zix entsteht eine leistungsstarke SMB-Plattform mit 23.000 Managed Service Providern (MSPs), die SMBs weltweit über MSP-Direktvertrieb und Channel-Partner betreuen. Durch diese Übernahme wird OpenText als einer von nur neun nordamerikanischen Microsoft Managed Cloud Solution Providern (CSPs) und einer von zwanzig CSPs in Europa bestehende und neue Microsoft 365 (M365) Kunden unterstützen und auf Microsofts New Customer Experience (NCE) umstellen.

Mit der Aufnahme des Zix-Produktportfolios erweitert OpenText sein Carbonite- und Webroot-Angebot und stärkt seine Position als Marktführer im Bereich Cyber-Resilience. Von E-Mail- und Endpunktsicherheit bis hin zu Datensicherung, Wiederherstellungs- und Wiederherstellungsfunktionen, Managed Detection & Response und BrightClouds Threat Intelligence bieten wir nun aus einer Hand die Sicherheitsebenen, die unsere Kunden benötigen, um ihre Geschäftskontinuität angesichts der ständig zunehmenden Cyberbedrohungen zu gewährleisten.

Unser Security-Angebot wurde durch die fortschrittlichen Netzwerkerkennungs- und Reaktionsfunktionen der Bricata-Akquisition erweitert, die unseren Kunden einen 360-Grad-Einblick in Sicherheitsbedrohungen verschafft und gleichzeitig verhindert, dass sich Sicherheitsteams in False-Positive-Warnungen vergraben, und eine einzige Plattform zum effizienten und effektiven Schutz von Unternehmensnetzwerken in Echtzeit bereitstellt. Mit Bricata NDR in Verbindung mit Encase Security EDR können wir nun einen umfassenden Schutz für unsere Unternehmenskunden bieten.

OpenText Developer Cloud

Der Druck auf Entwickler, Projekte innerhalb enger Fristen abzuschließen und gleichzeitig qualitativ hochwertige Anwendungen zu liefern, die das Rückgrat des Unternehmens bilden, war noch nie so hoch wie heute. Die Anwendungsentwicklung ist entscheidend für den Geschäftserfolg, und die richtigen Tools und der richtige Support sind die Grundlage für den Erfolg.

Die Developer Cloud umfasst eine Reihe von unternehmenstauglichen Services, die es Entwicklern ermöglichen, individuelle Lösungen zu erstellen, sich mit OpenText-Produkten zu verbinden und bestehende Investitionen zu erweitern. Informationserfassung, Workflow, Content-Storage-Services und vieles mehr sind ab sofort als kostenlose Testversion und für die kostenpflichtige Produktion verfügbar.

In CE 22.1 fügen wir eine aktualisierte Benutzeroberfläche hinzu, die Entwickler schneller zu ihren Inhalten bringt, neue API-Services und Schulungsunterstützung. Darüber hinaus wird die Developer Cloud auch neue Dokumentationen für die OpenText Core Content API und den OpenText Risk Guard Service enthalten.

Wie immer bin ich sehr stolz auf die Innovationen, die wir alle 90 Tage für unsere Kunden bereitstellen. OpenText Cloud Editions 22.1 baut auf früheren Versionen auf und hilft unseren Kunden, ihre Unternehmen umzugestalten, um stärker, sicherer und widerstandsfähiger zu werden.

The post Ankündigung von OpenText Cloud Editions 22.1 appeared first on OpenText Blogs.

]]>
Beschleunigen Sie jetzt Ihre digitale Reise mit OpenText Cloud Editions 21.3 https://blogs.opentext.com/de/beschleunigen-sie-jetzt-ihre-digitale-reise-mit-opentext-cloud-editions-21-3/ Wed, 28 Jul 2021 04:00:00 +0000 https://blogs.opentext.com/beschleunigen-sie-jetzt-ihre-digitale-reise-mit-opentext-cloud-editions-21-3/

Unternehmen nutzen die Cloud auf ihrem Weg zur digitalen Transformation. Mit OpenText Cloud Editions unterstützt OpenText™ Kunden aller Größenordnungen mit skalierbarem Informationsmanagement in der Cloud. So können sie ein modernes Arbeitsumfeld nutzen, innovative Erlebnisse schaffen, Lieferketten digitalisieren, die Cyber-Resilienz stärken und die API-Economy fördern.

Ich freue mich, heute die Markteinführung von OpenText Cloud Editions (CE) 21.3 bekannt zu geben. Dabei handelt es sich um eine Cloud-first-Plattform, die digitale Unternehmen jeder Größe dabei unterstützt, intelligenter, sicherer und vernetzter zu werden. OpenText CE 21.3 bietet Unternehmen die notwendigen Tools, um ihr Unternehmen zu transformieren, das Wachstum zu beschleunigen und dem Wettbewerb einen Schritt voraus zu sein: mit personalisierten Kundenerlebnissen und Cloud-APIs und -Services der nächsten Generation.

OpenText Content Cloud

OpenText™ Content Cloud CE 21.3 umfasst Innovationen, mit denen Unternehmen ein zeitgemäßes Arbeitsumfeld schaffen und gleichzeitig die Sicherheit erhöhen und Governance-Risiken reduzieren können.

Die KI-Lösung OpenText™ Magellan Risk Guard ist neu in CE 21.3. Sie unterstützt Unternehmen dabei, die Compliance zu gewährleisten und Risiken zu minimieren. Die Lösung erkennt und adressiert potenziell vertraulichen, unangemessenen oder schädlichen Text-, Bild- oder Video-Content, der sich in Geschäftssystemen befindet. Anhand von 20 vorkonfigurierten KI-Modellen werden Risiken in 50 vordefinierten Kategorien identifiziert. Dazu gehören Drogen, Alkohol, Gewalt und personenbezogene Daten (PII).

Ich freue mich auch, zwei Erweiterungen der OpenText Core-Produktsuite ankündigen zu können: OpenText™ Core for Regulatory Plans ist eine Public Cloud-Lösung für Life Sciences. Sie unterstützt Unternehmen bei der Planung, Verwaltung und Nachverfolgung komplexer weltweiter Zulassungsanträge. Mit OpenText™ Core Share for SAP Solutions wird eine sichere Remote-Zusammenarbeit in der Cloud innerhalb eines SAP-Geschäftsprozesses unterstützt. Darüber hinaus verfügt OpenText Core Content, unsere Public Cloud Content-Services-Plattform, jetzt über eine tiefere Integration in SAP S/4HANA Public Cloud und unterstützt Co-Authoring in Microsoft Online.

CE 21.3 bietet außerdem mehr Integrationen zu OpenText™ Extended ECM für Office 365 und Microsoft Teams. Dies vereinfacht die Benutzerfreundlichkeit, die Produktivität und die regelkonforme Kontrolle von Informationen zusätzlich.

Zur Unterstützung von Information Governance und unserer vertikalen Ausrichtung auf den juristischen Bereich hat OpenText™ Axcelerate™ schließlich eine Chat Review-Funktionalität hinzugefügt. Diese wurde zu einer umfangreichen Quelle für Beweismaterial, da Unternehmen Teams und Slack einsetzen. Axcelerate hat außerdem seine Erfassungsfunktionen für Google Workspace und Microsoft Exchange erweitert.

OpenText Business Network Cloud

Die Vernetzung von Unternehmen mit dem weltweiten Wirtschaftsverkehr und der reibungslose Austausch von Informationen über Handelsnetzwerke war noch nie so wichtig wie heute.

In CE 21.3 bietet die OpenText Business Network Cloud weiterhin mehr A2A-Konnektivität und mehr Transparenz für Kunden. CE 21.3 umfasst mehr API-Konnektoren zur Unterstützung der nahtlosen Integration mit Geschäftssystemen wie SAP®, Oracle®, ServiceNow und SalesForce®. OpenText bietet nun 135 API-Konnektoren, welche die Integration in die SAP S/4HANA® Cloud unterstützen. Damit können Unternehmen den Datenfluss in Echtzeit freischalten und Unterbrechungen bei der Migration in die SAP S/4HANA Cloud reduzieren. Wir haben OpenText™ Lens in OpenText™ Trading Grid Classic bereitgestellt, um die Produktivität und Kommunikation zu verbessern. Kunden erhalten damit nahezu Echtzeit-Transparenz für B2B-Transaktionen, maßgeschneiderte Erfahrungen und neue Berichtsfunktionen. Darüber hinaus vereinfacht OpenText™ IoT Platform die Benutzererfahrung und liefert APIs mit operativen Funktionen für die Einbindung, das Onboarding und die Provisionierung von Geräten.

Unsere neue Asset Tracking for Manufacturing-Lösung verfolgt den Standort und die Bewegung von Assets in Echtzeit innerhalb einer Produktionsumgebung. Dadurch werden manuelle Prozesse und Asset-Verluste vermieden, die Produktionsleistung erhöht und die Betriebskosten gesenkt.

OpenText Experience Cloud

Die neuesten Erweiterungen der OpenText™ Experience Cloud unterstützen moderne Erlebnisse entlang der gesamten Customer Journey.

Ich freue mich, OpenText™ Experience CDP als Teil von CE 21.3 anzukündigen. Dies ist unsere neue Kundendatenplattform und eine wesentliche Funktion der hochintegrierten OpenText Experience Platform. Experience CDP steigert die Konversionsraten von Interessenten. Dazu werden Kundendaten aus ersten und dritten Datenquellen, einschließlich Google Marketing Platform, zusammengeführt, um ein besseres Targeting und relevantere und personalisierte Omni-Channel-Erlebnisse zu erreichen.

Zu den weiteren Neuerungen der OpenText Experience Cloud gehört die Integration von OpenText™ Media Management mit Shutterstock, um die Bildsuche und das Asset-Management zu optimieren. OpenText Media Management führt außerdem ein neues Jobs Dashboard ein. Es bietet einen sofortigen Überblick über alle laufenden Projekte und hilft Teams und Projektbeteiligten dabei, die Zusammenarbeit zu optimieren und Fristen einzuhalten.

Darüber hinaus freue ich mich, den Start der OpenText Voyager Connect Community anzukündigen. Dies ist eine Online-Community für Fachleute aus den Bereichen Digital Experience und Informationsmanagement, die sich vernetzen und Ideen, Content und Ressourcen austauschen möchten. Ich lade Sie ein, der Voyager Connect Community noch heute beizutreten und sich mit anderen Kunden, OpenText-Experten, Partnern und Branchenkollegen zu vernetzen.

Darüber hinaus umfasst unsere neueste Branchenlösung für Experience Cloud,  OpenText™ Customer Experience Platform for Utilities,  authentifizierte Kundenportale und eine tiefe Integration mit SAP. Dadurch werden die Qualität der Kundenerlebnisse verbessert und sowohl die Kundenbindung als auch der Umsatz gesteigert.

OpenText Security & Protection Cloud

CE 21.3 bietet wichtige Innovationen in der OpenText™ Security & Protection Cloud. Sie stärken die Cyber-Resilienz, denn sie schützen und sichern Daten, um Cyberangriffen und versehentlichem Datenverlust zu begegnen und sich schnell davon zu erholen.

Jüngste Ereignisse wie Solar Winds und der HAFNIUM-Hack haben gezeigt, dass viele Sicherheitsteams mit einem Mangel an Ressourcen konfrontiert sind. Es fehlt an Ressourcen, um Sicherheitsbedrohungen effektiv zu erkennen und darauf zu reagieren, bevor diese zu ernsthaften Störungen werden. Der OpenText™ Managed Detection & Response (MDR) Service basiert auf einem zu 100 Prozent ferngesteuerten, Cloud-basierten virtuellen Security Operations Center. Er hilft Unternehmenskunden dabei, verborgene Risiken und Bedrohungen aufzudecken, um finanzielle, rechtliche oder rufschädigende Auswirkungen zu verhindern.

Mit OpenText EnCase Forensic und EnCase Endpoint Investigator können Sicherheitsexperten jetzt Social Media-Artefakte aus Cloud-basierten Kollaborations- und Speicheranwendungen sammeln, darunter Microsoft Teams, Amazon S3, Dropbox und Box.

Außerdem haben wir den Schutz von Webroot Business Endpoint Evasion Shield in OpenText Cloud Editions verbessert. Damit können unsere Kunden Bedrohungen viel früher in der Angriffskette erkennen. Außerdem haben wir Webroot Security for Chromebook mit Virenschutz und Webfilterung sowie regionalisierten und lokalisierten Content in zusätzlichen Sprachen für EMEA im Rahmen von Webroot Security Awareness Training bereitgestellt.

OpenText Developer Cloud

Da OpenText sich verpflichtet hat, alles als API bereitzustellen, baut diese Version weiterhin auf Cloud-APIs, die zugänglich und skalierbar sind. OpenText™ Developer Cloud bietet Entwicklern unübertroffene Erfahrunge, mit neuen und verbesserten APIs, die hochgradig in das OpenText-Ökosystem integriert sind.

Developer Cloud CE 21.3 bietet Erweiterungen des Entwicklerportals. Dazu gehören eine erweiterte Dokumentation für Service-APIs, neue Lernmaterialien und ein leistungsfähigeres Entwicklerforum.

Entwickler können auch auf unsere kostenlose Testversion von OpenText IoT Platform in OpenText Cloud Editions zugreifen. Damit können Developer IoT-Lösungen und Anwendungsfälle erstellen, testen und validieren sowie Einblicke und Anleitungen von den eigenen IoT-Entwicklern von OpenText erhalten.

Weitere Branchenlösungen

Wir haben außerdem zwei zusätzliche Branchenlösungen auf Basis von OpenText Cloud Editions veröffentlicht, die auf spezifische Kundenanforderungen ausgerichtet sind:

  • Clinical Data Intelligence​ for Life Sciences von OpenText™ automatisiert die Erfassung, Analyse und Archivierung von klinischer Studiendokumentation für Life Sciences mit einer Skalierbarkeit für Tausende von gleichzeitigen Studien und Millionen von Dokumenten.
  • Cloud for Government from OpenText™ unterstützt staatliche Behörden mit stärkeren, risikobasierten Sicherheitsfunktionen, die mehr Transparenz, Automatisierung und Zusammenarbeit ermöglichen.

Beschleunigen Sie Ihre digitale Reise

OpenText Cloud Editions (CE) 21.3 bringt die notwendigen Innovationen. So können Sie Ihr Wachstum beschleunigen, Ihre Communities einbinden und der Konkurrenz einen Schritt voraus sein. Ich lade Sie ein, unsere Website besuchen, um mehr zu erfahren.

The post Beschleunigen Sie jetzt Ihre digitale Reise mit OpenText Cloud Editions 21.3 appeared first on OpenText Blogs.

]]>

Unternehmen nutzen die Cloud auf ihrem Weg zur digitalen Transformation. Mit OpenText Cloud Editions unterstützt OpenText™ Kunden aller Größenordnungen mit skalierbarem Informationsmanagement in der Cloud. So können sie ein modernes Arbeitsumfeld nutzen, innovative Erlebnisse schaffen, Lieferketten digitalisieren, die Cyber-Resilienz stärken und die API-Economy fördern.

Ich freue mich, heute die Markteinführung von OpenText Cloud Editions (CE) 21.3 bekannt zu geben. Dabei handelt es sich um eine Cloud-first-Plattform, die digitale Unternehmen jeder Größe dabei unterstützt, intelligenter, sicherer und vernetzter zu werden. OpenText CE 21.3 bietet Unternehmen die notwendigen Tools, um ihr Unternehmen zu transformieren, das Wachstum zu beschleunigen und dem Wettbewerb einen Schritt voraus zu sein: mit personalisierten Kundenerlebnissen und Cloud-APIs und -Services der nächsten Generation.

OpenText Content Cloud

OpenText™ Content Cloud CE 21.3 umfasst Innovationen, mit denen Unternehmen ein zeitgemäßes Arbeitsumfeld schaffen und gleichzeitig die Sicherheit erhöhen und Governance-Risiken reduzieren können.

Die KI-Lösung OpenText™ Magellan Risk Guard ist neu in CE 21.3. Sie unterstützt Unternehmen dabei, die Compliance zu gewährleisten und Risiken zu minimieren. Die Lösung erkennt und adressiert potenziell vertraulichen, unangemessenen oder schädlichen Text-, Bild- oder Video-Content, der sich in Geschäftssystemen befindet. Anhand von 20 vorkonfigurierten KI-Modellen werden Risiken in 50 vordefinierten Kategorien identifiziert. Dazu gehören Drogen, Alkohol, Gewalt und personenbezogene Daten (PII).

Ich freue mich auch, zwei Erweiterungen der OpenText Core-Produktsuite ankündigen zu können: OpenText™ Core for Regulatory Plans ist eine Public Cloud-Lösung für Life Sciences. Sie unterstützt Unternehmen bei der Planung, Verwaltung und Nachverfolgung komplexer weltweiter Zulassungsanträge. Mit OpenText™ Core Share for SAP Solutions wird eine sichere Remote-Zusammenarbeit in der Cloud innerhalb eines SAP-Geschäftsprozesses unterstützt. Darüber hinaus verfügt OpenText Core Content, unsere Public Cloud Content-Services-Plattform, jetzt über eine tiefere Integration in SAP S/4HANA Public Cloud und unterstützt Co-Authoring in Microsoft Online.

CE 21.3 bietet außerdem mehr Integrationen zu OpenText™ Extended ECM für Office 365 und Microsoft Teams. Dies vereinfacht die Benutzerfreundlichkeit, die Produktivität und die regelkonforme Kontrolle von Informationen zusätzlich.

Zur Unterstützung von Information Governance und unserer vertikalen Ausrichtung auf den juristischen Bereich hat OpenText™ Axcelerate™ schließlich eine Chat Review-Funktionalität hinzugefügt. Diese wurde zu einer umfangreichen Quelle für Beweismaterial, da Unternehmen Teams und Slack einsetzen. Axcelerate hat außerdem seine Erfassungsfunktionen für Google Workspace und Microsoft Exchange erweitert.

OpenText Business Network Cloud

Die Vernetzung von Unternehmen mit dem weltweiten Wirtschaftsverkehr und der reibungslose Austausch von Informationen über Handelsnetzwerke war noch nie so wichtig wie heute.

In CE 21.3 bietet die OpenText Business Network Cloud weiterhin mehr A2A-Konnektivität und mehr Transparenz für Kunden. CE 21.3 umfasst mehr API-Konnektoren zur Unterstützung der nahtlosen Integration mit Geschäftssystemen wie SAP®, Oracle®, ServiceNow und SalesForce®. OpenText bietet nun 135 API-Konnektoren, welche die Integration in die SAP S/4HANA® Cloud unterstützen. Damit können Unternehmen den Datenfluss in Echtzeit freischalten und Unterbrechungen bei der Migration in die SAP S/4HANA Cloud reduzieren. Wir haben OpenText™ Lens in OpenText™ Trading Grid Classic bereitgestellt, um die Produktivität und Kommunikation zu verbessern. Kunden erhalten damit nahezu Echtzeit-Transparenz für B2B-Transaktionen, maßgeschneiderte Erfahrungen und neue Berichtsfunktionen. Darüber hinaus vereinfacht OpenText™ IoT Platform die Benutzererfahrung und liefert APIs mit operativen Funktionen für die Einbindung, das Onboarding und die Provisionierung von Geräten.

Unsere neue Asset Tracking for Manufacturing-Lösung verfolgt den Standort und die Bewegung von Assets in Echtzeit innerhalb einer Produktionsumgebung. Dadurch werden manuelle Prozesse und Asset-Verluste vermieden, die Produktionsleistung erhöht und die Betriebskosten gesenkt.

OpenText Experience Cloud

Die neuesten Erweiterungen der OpenText™ Experience Cloud unterstützen moderne Erlebnisse entlang der gesamten Customer Journey.

Ich freue mich, OpenText™ Experience CDP als Teil von CE 21.3 anzukündigen. Dies ist unsere neue Kundendatenplattform und eine wesentliche Funktion der hochintegrierten OpenText Experience Platform. Experience CDP steigert die Konversionsraten von Interessenten. Dazu werden Kundendaten aus ersten und dritten Datenquellen, einschließlich Google Marketing Platform, zusammengeführt, um ein besseres Targeting und relevantere und personalisierte Omni-Channel-Erlebnisse zu erreichen.

Zu den weiteren Neuerungen der OpenText Experience Cloud gehört die Integration von OpenText™ Media Management mit Shutterstock, um die Bildsuche und das Asset-Management zu optimieren. OpenText Media Management führt außerdem ein neues Jobs Dashboard ein. Es bietet einen sofortigen Überblick über alle laufenden Projekte und hilft Teams und Projektbeteiligten dabei, die Zusammenarbeit zu optimieren und Fristen einzuhalten.

Darüber hinaus freue ich mich, den Start der OpenText Voyager Connect Community anzukündigen. Dies ist eine Online-Community für Fachleute aus den Bereichen Digital Experience und Informationsmanagement, die sich vernetzen und Ideen, Content und Ressourcen austauschen möchten. Ich lade Sie ein, der Voyager Connect Community noch heute beizutreten und sich mit anderen Kunden, OpenText-Experten, Partnern und Branchenkollegen zu vernetzen.

Darüber hinaus umfasst unsere neueste Branchenlösung für Experience Cloud,  OpenText™ Customer Experience Platform for Utilities,  authentifizierte Kundenportale und eine tiefe Integration mit SAP. Dadurch werden die Qualität der Kundenerlebnisse verbessert und sowohl die Kundenbindung als auch der Umsatz gesteigert.

OpenText Security & Protection Cloud

CE 21.3 bietet wichtige Innovationen in der OpenText™ Security & Protection Cloud. Sie stärken die Cyber-Resilienz, denn sie schützen und sichern Daten, um Cyberangriffen und versehentlichem Datenverlust zu begegnen und sich schnell davon zu erholen.

Jüngste Ereignisse wie Solar Winds und der HAFNIUM-Hack haben gezeigt, dass viele Sicherheitsteams mit einem Mangel an Ressourcen konfrontiert sind. Es fehlt an Ressourcen, um Sicherheitsbedrohungen effektiv zu erkennen und darauf zu reagieren, bevor diese zu ernsthaften Störungen werden. Der OpenText™ Managed Detection & Response (MDR) Service basiert auf einem zu 100 Prozent ferngesteuerten, Cloud-basierten virtuellen Security Operations Center. Er hilft Unternehmenskunden dabei, verborgene Risiken und Bedrohungen aufzudecken, um finanzielle, rechtliche oder rufschädigende Auswirkungen zu verhindern.

Mit OpenText EnCase Forensic und EnCase Endpoint Investigator können Sicherheitsexperten jetzt Social Media-Artefakte aus Cloud-basierten Kollaborations- und Speicheranwendungen sammeln, darunter Microsoft Teams, Amazon S3, Dropbox und Box.

Außerdem haben wir den Schutz von Webroot Business Endpoint Evasion Shield in OpenText Cloud Editions verbessert. Damit können unsere Kunden Bedrohungen viel früher in der Angriffskette erkennen. Außerdem haben wir Webroot Security for Chromebook mit Virenschutz und Webfilterung sowie regionalisierten und lokalisierten Content in zusätzlichen Sprachen für EMEA im Rahmen von Webroot Security Awareness Training bereitgestellt.

OpenText Developer Cloud

Da OpenText sich verpflichtet hat, alles als API bereitzustellen, baut diese Version weiterhin auf Cloud-APIs, die zugänglich und skalierbar sind. OpenText™ Developer Cloud bietet Entwicklern unübertroffene Erfahrunge, mit neuen und verbesserten APIs, die hochgradig in das OpenText-Ökosystem integriert sind.

Developer Cloud CE 21.3 bietet Erweiterungen des Entwicklerportals. Dazu gehören eine erweiterte Dokumentation für Service-APIs, neue Lernmaterialien und ein leistungsfähigeres Entwicklerforum.

Entwickler können auch auf unsere kostenlose Testversion von OpenText IoT Platform in OpenText Cloud Editions zugreifen. Damit können Developer IoT-Lösungen und Anwendungsfälle erstellen, testen und validieren sowie Einblicke und Anleitungen von den eigenen IoT-Entwicklern von OpenText erhalten.

Weitere Branchenlösungen

Wir haben außerdem zwei zusätzliche Branchenlösungen auf Basis von OpenText Cloud Editions veröffentlicht, die auf spezifische Kundenanforderungen ausgerichtet sind:

  • Clinical Data Intelligence​ for Life Sciences von OpenText™ automatisiert die Erfassung, Analyse und Archivierung von klinischer Studiendokumentation für Life Sciences mit einer Skalierbarkeit für Tausende von gleichzeitigen Studien und Millionen von Dokumenten.
  • Cloud for Government from OpenText™ unterstützt staatliche Behörden mit stärkeren, risikobasierten Sicherheitsfunktionen, die mehr Transparenz, Automatisierung und Zusammenarbeit ermöglichen.

Beschleunigen Sie Ihre digitale Reise

OpenText Cloud Editions (CE) 21.3 bringt die notwendigen Innovationen. So können Sie Ihr Wachstum beschleunigen, Ihre Communities einbinden und der Konkurrenz einen Schritt voraus sein. Ich lade Sie ein, unsere Website besuchen, um mehr zu erfahren.

The post Beschleunigen Sie jetzt Ihre digitale Reise mit OpenText Cloud Editions 21.3 appeared first on OpenText Blogs.

]]>
OpenText Cloud Edition CE 21.2 ebnet den Weg zum intelligenten, sicheren und vernetzten Unternehmen – Teil 2 https://blogs.opentext.com/de/opentext-cloud-edition-ce-21-2-ebnet-den-weg-zum-intelligenten-sicheren-und-vernetzten-unternehmen-teil-2/ Thu, 24 Jun 2021 04:00:00 +0000 https://blogs.opentext.com/opentext-cloud-edition-ce-21-2-ebnet-den-weg-zum-intelligenten-sicheren-und-vernetzten-unternehmen-teil-2/

Das Versprechen der Cloud lässt sich ohne Sicherheit nicht einlösen. Dafür braucht es modernste und intelligente Sicherheitsmechanismen, auch und gerade für Entwickler. Doch machen wir uns nichts vor: 100 Sicherheit gibt es nicht. Deshalb kommt es ebenso darauf an, Angriffe möglichst unbeschadet zu überstehen und den Geschäftsbetrieb so schnell wie möglich wieder aufzunehmen. Aus diesem Grund haben wir bei der Entwicklung unserer neuesten OpenText Cloud Edition (CE) 21.2 darauf geachtet, dass sie nicht nur die am weitesten integrierte und flexibelste, sondern auch sicherste Version unserer Plattform für Informationsmanagement wird.

In Teil 1 dieses Blogbeitrags haben wir Ihnen die Neurungen unserer Cloud Edition in Sachen Anwendererfahrung (Experience), Business-Netzwerk und Industrielles Internet der Dinge vorgestellt. Im Folgenden zeigen wir Ihnen, wie wir unsere Plattform für Content Management in der Cloud noch besser vor Bedrohungen schützen und das Risiko von Geschäftsunterbrechungen reduzieren helfen.

OpenText Security & Protection Cloud

CE 21.2 enthält mehrere wichtige Neurungen für unsere Security & Protection Cloud. So führen wir für Webroot Business Endpoint Protection (WBEP) eine aktualisierte Verwaltungskonsole ein, die sich an Managed Service Provider (MSPs) sowie kleine und mittelgroße Unternehmen (KMU) richtet. Die neue Konsole optimiert allgemeine Verwaltungsaufgaben. In Carbonite Server Backup haben wir unser Recovery Point Objective, also die Dauer bis zur Wiederherstellung, auf eine Stunde reduziert und für eine breitere Hyper-V-Unterstützung gesorgt. Carbonite Endpoint Backup vereinfacht die Verwaltung und Sicherung für Unternehmen jeder Größe durch erstklassige Wiederherstellungsgeschwindigkeiten. Die geografische Abdeckung hat sich durch Cloud-Vaults in Großbritannien und Australien ausgedehnt.

Mit OpenText Cloud Edition CE 21.2 haben wir ferner eine OCR-Funktion für OpenText EnCase Forensic eingeführt. Kunden bekommen so die lang ersehnte Möglichkeit, gedruckte oder handgeschriebene Texte in digitalen Bildern automatisiert zu erkennen und zu indizieren. Damit sind nun Informationen leicht verfügbar, die sich bisher – wenn überhaupt – nur mit großem Aufwand erschließen ließen. Wir haben zudem eine Funktion zu Erkennung von Social-Media-Artefakten hinzugefügt, einschließlich der Möglichkeit, Online-Inhalte direkt aus dem Browser-Verlauf eines Verdächtigen heraus zu analysieren – was in einer zunehmend auf Social Media ausgerichteten Welt eine wichtige Verbesserung ist.

Innerhalb von OpenText EnCase Endpoint Security ermöglicht BrightCloud Threat Intelligence bei der Analyse von erkannten Bedrohungen, Millionen historischer und kontextbezogener Faktoren zu berücksichtigen, um dafür zu sorgen, dass Benutzer und Endpunkte sicher sind. Darüber hinaus erkennt EnCase Endpoint Security verdächtiges Benutzerverhalten anhand von Ereignisinformationen in Echtzeit und verwendet benutzerdefinierte Filter, die sich am MITRE ATT&CK-Framework ausrichten. Schließlich verfügt OpenText EnCase Information Assurance (früher Encase eDiscovery) über neue Microsoft-Teams-Konnektoren, um Suche und Erfassung dort elektronisch gespeicherter Information zu erleichtern und Daten in einem forensisch einwandfreien und rechtlich zulässigen Format zu speichern.

OpenText Developer Cloud

Mit OpenText Cloud Edition CE 21.2 bietet OpenText Developer Cloud zudem wichtige Verbesserungen der Informationssicherheit, um Entwicklern zu helfen, ihre Ideen mithilfe leistungsstarker APIs, denen sie vertrauen, schnell umsetzen zu können. Eine neue Funktion für Storage Security stellt sicher, dass alles, was in den Speicher hochgeladen wird, zuvor strengen Antiviren- und Anti-Malware-Scans unterzogen wird. Wir haben auch die Verwaltungsfunktionen erweitert. Davon profitiert etwa das Mandantenmanagement. Außerdem wurde die Authentifizierung für dienstübergreifende API-Aufrufe vereinfacht. Diese Änderungen sorgen insgesamt für mehr Sicherheit und Benutzerfreundlichkeit.

Entwickler können auch auf eine kostenlose Testversion der OpenText IoT-Plattform zugreifen, mit der sie IoT-Lösungen erstellen und Anwendungsfälle, testen und validieren können und wo sie bei Bedarf Ratschläge und Anleitungen der IoT-Entwickler von OpenText erhalten.

Ausblick: Noch mehr Sicherheit durch Intelligenz

Zu guter Letzt sei noch ein Ausblick auf eine neue AI & Analytics-Lösung erlaubt, die in Kürze als Teil der OpenText Magellan-Familie vorgestellt wird. Mit diesem neuen Produkt können Unternehmen potenziell gefährliche oder unangemessene Inhalte erkennen, identifizieren, klassifizieren und darauf reagieren -unabhängig davon, ob sie sich on-premise oder in der Cloud befinden. Mithilfe der Technologien für künstliche Intelligenz (KI) und Maschinenlernen (ML) von OpenText Magellan lassen sich Texte, Bilder und Grafiken, die eventuell Risiken für das Unternehmen bergen, sowie personenbezogene Daten und vertrauliche personenbezogene Daten erkennen, so dass die Anwender angemessen mit ihnen umgehen können.

OpenText Cloud Edition CE 21.2: Die Entwicklung geht weiter

Sie sehen: OpenText Cloud Edition CE 21.2 ist ein großer Schritt hin zum intelligenten, sicheren und vernetzten Unternehmen. Die Liste der Neuerungen ist noch länger und enthält zum Beispiel auch spezielle Branchenlösungen für Banken (Digital Experience (DXP) for Retail Banking) und Fertigungsunternehmen (Asset Intelligence Tracking for Manufacturing) . Und die Entwicklung geht weiter. Darauf können Sie sich verlassen.

The post OpenText Cloud Edition CE 21.2 ebnet den Weg zum intelligenten, sicheren und vernetzten Unternehmen – Teil 2 appeared first on OpenText Blogs.

]]>

Das Versprechen der Cloud lässt sich ohne Sicherheit nicht einlösen. Dafür braucht es modernste und intelligente Sicherheitsmechanismen, auch und gerade für Entwickler. Doch machen wir uns nichts vor: 100 Sicherheit gibt es nicht. Deshalb kommt es ebenso darauf an, Angriffe möglichst unbeschadet zu überstehen und den Geschäftsbetrieb so schnell wie möglich wieder aufzunehmen. Aus diesem Grund haben wir bei der Entwicklung unserer neuesten OpenText Cloud Edition (CE) 21.2 darauf geachtet, dass sie nicht nur die am weitesten integrierte und flexibelste, sondern auch sicherste Version unserer Plattform für Informationsmanagement wird. In Teil 1 dieses Blogbeitrags haben wir Ihnen die Neurungen unserer Cloud Edition in Sachen Anwendererfahrung (Experience), Business-Netzwerk und Industrielles Internet der Dinge vorgestellt. Im Folgenden zeigen wir Ihnen, wie wir unsere Plattform für Content Management in der Cloud noch besser vor Bedrohungen schützen und das Risiko von Geschäftsunterbrechungen reduzieren helfen.

OpenText Security & Protection Cloud

CE 21.2 enthält mehrere wichtige Neurungen für unsere Security & Protection Cloud. So führen wir für Webroot Business Endpoint Protection (WBEP) eine aktualisierte Verwaltungskonsole ein, die sich an Managed Service Provider (MSPs) sowie kleine und mittelgroße Unternehmen (KMU) richtet. Die neue Konsole optimiert allgemeine Verwaltungsaufgaben. In Carbonite Server Backup haben wir unser Recovery Point Objective, also die Dauer bis zur Wiederherstellung, auf eine Stunde reduziert und für eine breitere Hyper-V-Unterstützung gesorgt. Carbonite Endpoint Backup vereinfacht die Verwaltung und Sicherung für Unternehmen jeder Größe durch erstklassige Wiederherstellungsgeschwindigkeiten. Die geografische Abdeckung hat sich durch Cloud-Vaults in Großbritannien und Australien ausgedehnt. Mit OpenText Cloud Edition CE 21.2 haben wir ferner eine OCR-Funktion für OpenText EnCase Forensic eingeführt. Kunden bekommen so die lang ersehnte Möglichkeit, gedruckte oder handgeschriebene Texte in digitalen Bildern automatisiert zu erkennen und zu indizieren. Damit sind nun Informationen leicht verfügbar, die sich bisher – wenn überhaupt – nur mit großem Aufwand erschließen ließen. Wir haben zudem eine Funktion zu Erkennung von Social-Media-Artefakten hinzugefügt, einschließlich der Möglichkeit, Online-Inhalte direkt aus dem Browser-Verlauf eines Verdächtigen heraus zu analysieren – was in einer zunehmend auf Social Media ausgerichteten Welt eine wichtige Verbesserung ist. Innerhalb von OpenText EnCase Endpoint Security ermöglicht BrightCloud Threat Intelligence bei der Analyse von erkannten Bedrohungen, Millionen historischer und kontextbezogener Faktoren zu berücksichtigen, um dafür zu sorgen, dass Benutzer und Endpunkte sicher sind. Darüber hinaus erkennt EnCase Endpoint Security verdächtiges Benutzerverhalten anhand von Ereignisinformationen in Echtzeit und verwendet benutzerdefinierte Filter, die sich am MITRE ATT&CK-Framework ausrichten. Schließlich verfügt OpenText EnCase Information Assurance (früher Encase eDiscovery) über neue Microsoft-Teams-Konnektoren, um Suche und Erfassung dort elektronisch gespeicherter Information zu erleichtern und Daten in einem forensisch einwandfreien und rechtlich zulässigen Format zu speichern.

OpenText Developer Cloud

Mit OpenText Cloud Edition CE 21.2 bietet OpenText Developer Cloud zudem wichtige Verbesserungen der Informationssicherheit, um Entwicklern zu helfen, ihre Ideen mithilfe leistungsstarker APIs, denen sie vertrauen, schnell umsetzen zu können. Eine neue Funktion für Storage Security stellt sicher, dass alles, was in den Speicher hochgeladen wird, zuvor strengen Antiviren- und Anti-Malware-Scans unterzogen wird. Wir haben auch die Verwaltungsfunktionen erweitert. Davon profitiert etwa das Mandantenmanagement. Außerdem wurde die Authentifizierung für dienstübergreifende API-Aufrufe vereinfacht. Diese Änderungen sorgen insgesamt für mehr Sicherheit und Benutzerfreundlichkeit. Entwickler können auch auf eine kostenlose Testversion der OpenText IoT-Plattform zugreifen, mit der sie IoT-Lösungen erstellen und Anwendungsfälle, testen und validieren können und wo sie bei Bedarf Ratschläge und Anleitungen der IoT-Entwickler von OpenText erhalten.

Ausblick: Noch mehr Sicherheit durch Intelligenz

Zu guter Letzt sei noch ein Ausblick auf eine neue AI & Analytics-Lösung erlaubt, die in Kürze als Teil der OpenText Magellan-Familie vorgestellt wird. Mit diesem neuen Produkt können Unternehmen potenziell gefährliche oder unangemessene Inhalte erkennen, identifizieren, klassifizieren und darauf reagieren -unabhängig davon, ob sie sich on-premise oder in der Cloud befinden. Mithilfe der Technologien für künstliche Intelligenz (KI) und Maschinenlernen (ML) von OpenText Magellan lassen sich Texte, Bilder und Grafiken, die eventuell Risiken für das Unternehmen bergen, sowie personenbezogene Daten und vertrauliche personenbezogene Daten erkennen, so dass die Anwender angemessen mit ihnen umgehen können.

OpenText Cloud Edition CE 21.2: Die Entwicklung geht weiter

Sie sehen: OpenText Cloud Edition CE 21.2 ist ein großer Schritt hin zum intelligenten, sicheren und vernetzten Unternehmen. Die Liste der Neuerungen ist noch länger und enthält zum Beispiel auch spezielle Branchenlösungen für Banken (Digital Experience (DXP) for Retail Banking) und Fertigungsunternehmen (Asset Intelligence Tracking for Manufacturing) . Und die Entwicklung geht weiter. Darauf können Sie sich verlassen.

The post OpenText Cloud Edition CE 21.2 ebnet den Weg zum intelligenten, sicheren und vernetzten Unternehmen – Teil 2 appeared first on OpenText Blogs.

]]>
OpenText Cloud Edition CE 21.2: Der Weg zum intelligenten, sicheren und vernetzten Unternehmen https://blogs.opentext.com/de/opentext-cloud-edition-ce-21-2-der-weg-zum-intelligenten-sicheren-und-vernetzten-unternehmen/ Tue, 22 Jun 2021 04:00:00 +0000 https://blogs.opentext.com/opentext-cloud-edition-ce-21-2-der-weg-zum-intelligenten-sicheren-und-vernetzten-unternehmen/

Überall auf der Welt tragen Informationen dazu bei, dass unsere Kunden Trends antizipieren, sich im Wettbewerb behaupten, neue Chancen ermitteln und Marktanteile gewinnen. Mit einer Palette an Lösungen für Information Management hilft OpenText diesen Kunden, sich zu hochintegrierten, digitalen Organisationen weiterzuentwickeln. OpenText Cloud Edition (CE) 21.2, die bislang am weitesten integrierte, flexibelste und sicherste Version unserer Software bietet die dafür erforderliche Plattform für Informationsmanagement.

Neuerungen in OpenText Cloud Edition CE 21.2

Die neueste Cloud-Edition von OpenText, OpenText Cloud Edition CE 21.2 ermöglicht modernes Arbeiten, überzeugt Anwender durch einfache Nutzbarkeit, verbindet Unternehmen nachhaltig mit ihren Lieferanten und verbessert die Cyber-Resilienz.

OpenText Content Cloud

Im Kern ist die Cloud Edition 21.2 eine neue Content-Services-Plattform für das moderne Arbeiten in der Cloud. Dazu gehören OpenText ™ Core Content und OpenText ™ Core Case Management. Dabei handelt es sich um mandantenfähige Cloud-Angebote, die schnell und einfach bereitzustellen sind und auf die spezifischen Anforderungen von Geschäftsbereichen, Abteilungen und Branchen zugeschnitten werden können. Einzelheiten zu den beiden Content-Services haben wir Ihnen in unserem vorherigen Blogbeitrag vorgestellt (LINK).

Doch die Cloud Edition 21.2 ist noch viel, viel mehr … Denn Informationen müssen entlang der gesamten Wertschöpfungskette gemanagt werden, vom IoT-Gerät bis zu Kunden und Lieferanten.

OpenText Business Network Cloud

Mit CE 21.2 enthält unser Business-Netzwerk OpenText Trading Grid über 60 neue SAP S/4HANA-API-Konnektoren. Den Unternehmen steht nun eine breite Auswahl sowohl synchroner als auch asynchroner SAP S/4HANA-Schnittstellen (API) zur Verfügung. Das ermöglicht die Datenübertragung in Echtzeit und minimiert Störungen bei der Migration auf SAP S/4HANA. Darüber hinaus reduzieren in Trading Grid neue Self-Service-Testfunktionen die Zeit, die Handelspartner benötigen, um Teil des Business-Netzwerks zu werden, und senken die Kosten, die mit der Aktualisierung von Testtabellen, Map-Änderungen und Konfigurationsänderungen verbunden sind.

Mit OpenText Internet der Dinge (IoT) ermöglichen wir eine schnellere Bereitstellung von IoT-Endpunkten mithilfe mobiler Geräte vor Ort. Ein neues Exception Management Dashboard bietet eine Makroansicht für große Gerätegruppen und vereinfacht deren Verwaltung, indem durch IoT-Ereignisse bedingte Ausnahmen für Business-Regeln deutlich markiert werden.

OpenText Experience Cloud

Die OpenText Experience Cloud bietet eine einheitliche Plattform für zeitgemäße Interaktionen während der gesamten Customer Journey. Mit den neuesten Updates sind noch tiefere Einblicke und Analysen möglich, die vernetzte, personalisierte Omni-Channel-Strategien unterstützen. So enthält OpenText Exstream jetzt neue AI-Services. Sie analysieren Inhalte und Templates, um die Wartung, Rationalisierung und Migration von Templates aus anderen CCM-Lösungen zu vereinfachen.

In CE 21.2 haben wir in OpenText Media Management die Tools für die gemeinsame, kollaborative Überprüfung von Inhalten erweitert. Damit sind nun Video-Markierungen und Anmerkungen zu einzelnen Frames möglich. Außerdem wurde ein neues Widget für das Media Management eingeführt, das in andere Authoring-Anwendungen eingebettet werden kann. Benutzer erhalten damit intelligente Empfehlungen zu Medien-Assets. Und sie können danach suchen sowie bestimmen und nachvollziehen, wie digitale Assets in der ausgehenden Kommunikation und auf Websites verwendet werden.

Wie bei anderen Innovationen im Rahmen von OpenText Cloud Edition CE 21.2 bieten wir auch hier eine bessere Integration mit Microsoft Teams und OpenText CX-E Voice an. Damit können Unternehmen Voicemail, Unified Messaging, eine

The post OpenText Cloud Edition CE 21.2: Der Weg zum intelligenten, sicheren und vernetzten Unternehmen appeared first on OpenText Blogs.

]]>

Überall auf der Welt tragen Informationen dazu bei, dass unsere Kunden Trends antizipieren, sich im Wettbewerb behaupten, neue Chancen ermitteln und Marktanteile gewinnen. Mit einer Palette an Lösungen für Information Management hilft OpenText diesen Kunden, sich zu hochintegrierten, digitalen Organisationen weiterzuentwickeln. OpenText Cloud Edition (CE) 21.2, die bislang am weitesten integrierte, flexibelste und sicherste Version unserer Software bietet die dafür erforderliche Plattform für Informationsmanagement.

Neuerungen in OpenText Cloud Edition CE 21.2

Die neueste Cloud-Edition von OpenText, OpenText Cloud Edition CE 21.2 ermöglicht modernes Arbeiten, überzeugt Anwender durch einfache Nutzbarkeit, verbindet Unternehmen nachhaltig mit ihren Lieferanten und verbessert die Cyber-Resilienz.

OpenText Content Cloud

Im Kern ist die Cloud Edition 21.2 eine neue Content-Services-Plattform für das moderne Arbeiten in der Cloud. Dazu gehören OpenText ™ Core Content und OpenText ™ Core Case Management. Dabei handelt es sich um mandantenfähige Cloud-Angebote, die schnell und einfach bereitzustellen sind und auf die spezifischen Anforderungen von Geschäftsbereichen, Abteilungen und Branchen zugeschnitten werden können. Einzelheiten zu den beiden Content-Services haben wir Ihnen in unserem vorherigen Blogbeitrag vorgestellt (LINK). Doch die Cloud Edition 21.2 ist noch viel, viel mehr … Denn Informationen müssen entlang der gesamten Wertschöpfungskette gemanagt werden, vom IoT-Gerät bis zu Kunden und Lieferanten.

OpenText Business Network Cloud

Mit CE 21.2 enthält unser Business-Netzwerk OpenText Trading Grid über 60 neue SAP S/4HANA-API-Konnektoren. Den Unternehmen steht nun eine breite Auswahl sowohl synchroner als auch asynchroner SAP S/4HANA-Schnittstellen (API) zur Verfügung. Das ermöglicht die Datenübertragung in Echtzeit und minimiert Störungen bei der Migration auf SAP S/4HANA. Darüber hinaus reduzieren in Trading Grid neue Self-Service-Testfunktionen die Zeit, die Handelspartner benötigen, um Teil des Business-Netzwerks zu werden, und senken die Kosten, die mit der Aktualisierung von Testtabellen, Map-Änderungen und Konfigurationsänderungen verbunden sind. Mit OpenText Internet der Dinge (IoT) ermöglichen wir eine schnellere Bereitstellung von IoT-Endpunkten mithilfe mobiler Geräte vor Ort. Ein neues Exception Management Dashboard bietet eine Makroansicht für große Gerätegruppen und vereinfacht deren Verwaltung, indem durch IoT-Ereignisse bedingte Ausnahmen für Business-Regeln deutlich markiert werden.

OpenText Experience Cloud

Die OpenText Experience Cloud bietet eine einheitliche Plattform für zeitgemäße Interaktionen während der gesamten Customer Journey. Mit den neuesten Updates sind noch tiefere Einblicke und Analysen möglich, die vernetzte, personalisierte Omni-Channel-Strategien unterstützen. So enthält OpenText Exstream jetzt neue AI-Services. Sie analysieren Inhalte und Templates, um die Wartung, Rationalisierung und Migration von Templates aus anderen CCM-Lösungen zu vereinfachen. In CE 21.2 haben wir in OpenText Media Management die Tools für die gemeinsame, kollaborative Überprüfung von Inhalten erweitert. Damit sind nun Video-Markierungen und Anmerkungen zu einzelnen Frames möglich. Außerdem wurde ein neues Widget für das Media Management eingeführt, das in andere Authoring-Anwendungen eingebettet werden kann. Benutzer erhalten damit intelligente Empfehlungen zu Medien-Assets. Und sie können danach suchen sowie bestimmen und nachvollziehen, wie digitale Assets in der ausgehenden Kommunikation und auf Websites verwendet werden. Wie bei anderen Innovationen im Rahmen von OpenText Cloud Edition CE 21.2 bieten wir auch hier eine bessere Integration mit Microsoft Teams und OpenText CX-E Voice an. Damit können Unternehmen Voicemail, Unified Messaging, eine

The post OpenText Cloud Edition CE 21.2: Der Weg zum intelligenten, sicheren und vernetzten Unternehmen appeared first on OpenText Blogs.

]]>