Die schnellste, offene, infrastrukturunabhängige, erweiterte SQL-Analysedatenbank
Unternehmensinterne (und öffentliche) Text-, Audio- und Videodaten sicher abrufen und analysieren
Eine intuitive Such- und Ermittlungslösung, die Sicherheitsvorfälle reduziert
Verhaltensanalysen auf Benutzer- und Entitätenebene, die vorhandene Sicherheitstools ergänzen und Sicherheitsteams ermöglichen, relevante Bedrohungen zu erkennen und auf diese zu reagieren, bevor Daten gestohlen werden
Autonome Prozesse aus Unternehmensperspektive betrachtet
Intelligente Automatisierung für Service Desk, Konfiguration und Asset Management
SQL-Analyselösung für die Auswertung großer Datenmengen für Big Data-Analysen
Hochgradiger Schutz sensibler gespeicherter, übertragener und verwendeter Daten über alle Systeme hinweg
Agile/DevOps-Management für kontinuierliche Qualität und Bereitstellung
Verwalten und Verfolgen von Anforderungen – von der Idee bis zur Bereitstellung
Planung, Verfolgung, Orchestrierung und Freigabe komplexer Anwendungen über alle Umgebungen hinweg
Aktivieren aller Aspekte von SCCM mit Skalierbarkeit, Sicherheit und Compliance der Unternehmensklasse
Automatisierung von kontinuierlichen Bereitstellungen mit Drag-and-Drop-Funktionalität
Regeln Sie Anwendungslebenszyklus-Aktivitäten, um höhere Qualität zu erreichen.
Vereinheitlichung des Test-Managements für eine höhere Wiederverwendbarkeit und Effizienz
Integriertes, komponentenbasiertes Testframework, das die funktionale Testautomatisierung beschleunigt
Schnellere Funktionstestautomatisierung über Web-, Mobil-, API- und Unternehmensanwendungen hinweg
Entdecken, Entwickeln und Simulieren von Services und APIs zum Beseitigen von Abhängigkeiten und Engpässen
Functional Testing mit Linksverschiebung mithilfe von IDEs, Sprach- und Test-Frameworks Ihrer Wahl
Zuverlässige und effiziente Automatisierung von Funktions- und Regressionstests
Zentrales, universell verfügbares Labor zum Entwickeln, Debuggen, Testen, Überwachen und Optimieren mobiler Anwendungen
Erfahren Sie mehr über die Lösungsreihe LoadRunner
Cloudbasierte Lösung zur einfachen Planung, Ausführung und Skalierung von Leistungstests
Projektbasiertes Performance Testing zur Ermittlung von Performance-Problemen
Benutzerfreundliche Performance-Testing-Lösung zur Optimierung der Anwendungs-Performance
Kollaborative Performance-Testing-Plattform für weltweit verteilte Teams
Entdecken, Entwickeln und Simulieren von Services und APIs zum Beseitigen von Abhängigkeiten und Engpässen
Identifiziert Sicherheitsschwachstellen der Software während der Entwicklung
Erhalten Sie wertvolle Einblicke mit einem zentralisierten Management Repository für Analyseergebnisse
Verwalten Sie Ihr gesamtes Anwendungssicherheitsprogramm von einer Schnittstelle aus.
Bietet umfassende dynamische Analysen der komplexen Webanwendungen und Internetservices
Erstellt Pakete mit Änderungsartefakten zur Beschleunigung der Entwicklung von Mainframe-Anwendungen
Schnellere, effiziente, skalierbare parallele Entwicklung
Eine Entwicklungsumgebung, die COBOL- und PL/I-Aktivitäten für Mainframe-Computer optimiert
Intelligence- und Analyse-Technologie, die Einblicke in Kernprozesse bietet
Antrieb für mobile Anwendungen, Cloud-Initiativen, Prozessautomatisierung und mehr
Zukunftssichere COBOL-Geschäftsanwendungen
Wartung und Erweiterung von ACUCOBOL-basierten Anwendungen
Zugriff auf Anwendungen – von überall
Wartung und Verbesserung der COBOL-Systeme
Wartung und Verbesserung der RM/COBOL-Anwendungen
Verbindung von COBOL-Anwendungen mit relationalen Datenbankverwaltungssystemen
Ableiten von zusätzlichem Nutzen durch relationalen Zugriff auf COBOL-Daten in Echtzeit
Erschließen von geschäftlichem Nutzen durch relationalen Zugriff auf COBOL-Daten in Echtzeit
Verbinden von ACUCOBOL-Anwendungen mit relationalen Datenbank-Verwaltungssystemen
Micro Focus COBOL-Anwendungen automatisch verstehen und analysieren
Erstellen Sie COBOL-Anwendungen mithilfe von Agile & DevOps-Maßnahmen
Bereitstellung von COBOL-Anwendungen über verteilte, Container- oder Cloud-Plattformen
Modernisierung zentraler Geschäftssysteminfrastruktur als Grundstein für zukünftige Innovationen
Verwaltung agiler Projekte mit einer flexiblen und kollaborativen Anforderungs- und Bereitstellungsplattform
Verwaltung von Anforderungen mit vollständiger End-to-End-Rückverfolgbarkeit der Prozesse
Automatisches Verstehen und Analysieren von IBM-Mainframe-Anwendungen
Wert, Kosten und Risiken von Anwendungsportfolios erfassen, analysieren und messen
Erstellung von Paketen mit Änderungsartefakten zur Beschleunigung der Entwicklung von Mainframe-Anwendungen
Erstellung und Verwaltung von Paketen mit Änderungsartefakten zur Beschleunigung der Entwicklung von Mainframe-Anwendungen
Bietet verschiedene Change-Management-Schnittstellen für die Verwaltung von Mainframe-Anwendungen
Erstellung und Modernisierung von COBOL- und PL/I-Anwendungen für IBM Mainframes
Schnellere, effiziente, skalierbare parallele Entwicklung
Antrieb für mobile Anwendungen, Cloud-Initiativen, Prozessautomatisierung und mehr
Verwaltung von Mainframe-Dateien zur schnelleren Problemlösung
Einfaches Testen von Änderungen an Mainframe-Anwendungen durch eine flexible Infrastruktur
Vergleich und Verwaltung von Mainframe-Daten, Text und Verzeichnisdateien
Verbinden Sie die Bereiche Entwicklung und Betrieb (Dev und Ops) durch die Automatisierung der Bereitstellungspipeline und reduzieren Sie die Feedbackzeit
Zentralisierte Planung und Kontrolle für den gesamten Lebenszyklus der Softwareversionen
Koordinierung und Integration von Prozessen für schnellere Softwareentwicklung und -bereitstellung
Erkennung von Änderungen, Synchronisierung mehrerer Umgebungen und Wiederherstellung von ausgefallenen Systemen
Führen Sie IBM Mainframe COBOL- und PL/I-Workload auf Windows, Linux und in der Cloud aus
Ausführung von modernisierten IBM Mainframe-Workloads mit Microsoft .NET und Azure
Modernisierung des Anwendungszugriffs auf IBM-, HP- und Unix-Anwendungen über Desktop-Computer und Mobilgeräte
Webfähiger Zugriff auf IBM- und VT-Anwendungen auf dem Desktop, ohne Java
Modernisierung des Desktop-Zugriffs auf Unisys-Mainframe-Anwendungen
Modernisierung des Anwendungszugriffs auf IBM-, HP- und Unix-Anwendungen auf dem Desktop
Automatisierung des Zugriffs auf IBM-, HP- und Unix-Anwendungen auf dem Desktop
Erstellen Sie neue Anwendungen und Workflows mit Web-Services und APIs für IBM-, HP- und UNIX-Anwendungen
Versorgung von Analyse-Plattformen und BI-Anwendungen mit Unisys MCP DMSII-Daten in Echtzeit
Zentralisierung von Host Access Management durch identitätsbasierte Zugriffskontrolle und Datenschutz
Modernisieren Sie die Dateiübertragung mit Funktionen für die Sicherheit, Verschlüsselung und Automatisierung innerhalb der Firewall und darüber hinaus
Erfahren Sie, wie Advanced Authentication Connector for z/OS eine Multi-Faktor-Authentifizierung für alle Ihre IBM-z/OS-Endpunkte ermöglicht.
Messen und Verwalten der Bereitstellung und Nutzung terminalbasierter Software
Zentralisierung von Host Access Management durch identitätsbasierte Zugriffskontrolle und Datenschutz
Entwicklung und Bereitstellung von Anwendungen mit einer umfassenden Suite von CORBA-Produkten
Verteilte Anwendungen für Unternehmen
Entwicklung, Bereitstellung und Unterstützung einer mit CORBA 2.6 kompatiblen Middleware in C++ oder Java
Vernetzen von Anwendungen in unterschiedlichen Betriebsumgebungen
E-Mail, IM, chatbasierte Teamarbeit, Virenschutz, Spamschutz, Disaster Recovery und vieles mehr
Sicherer Zugriff und gemeinsame Nutzung von Dateien von jedem Gerät aus.
Sichere Verwaltung von E-Mail, Kalendern und Aufgaben für die moderne mobile Welt
Backup- und Notfallwiederherstellungslösung, die dafür sorgt, dass wichtige E-Mail jederzeit verfügbar ist.
Sieben wesentliche Tools zur Erstellung von IT-Infrastrukturen, einschließlich sicherer Dateifreigabe
Sichere Zusammenarbeit im Team mit Dokumentenverwaltung und Workflow-Funktionen
Protect your network and messaging system from malware, viruses, and harmful content
Bietet Single-Sign-On für Unternehmen und Föderierung von Cloud-Anwendungen
Mit Multi-Factor-Authentifizierung können Sie sensible Daten besser schützen
File Reporter- und Storage Manager-Lösungssuite
File Reporter for OES examines OES network file systems and delivers intelligent file insights so you can make the most intelligent business decisions.
Sicherer Zugriff und gemeinsame Nutzung von Dateien von jedem Gerät aus.
Schützt wichtige Unternehmenssysteme vor Ausfallzeiten und Notfällen
Vereinfacht die Ressourcenverwaltung auf einem Storage Area Network (SAN) und erhöht die Verfügbarkeit
Datei-, Druck- und Speicherservices, die sich perfekt für gemischte IT-Umgebungen eignen
Cloud-basierte Endpoint-Backup-Lösung mit Dateisynchronisierung und -freigabe sowie Analysefunktionen
Schnelles und einfaches Verpacken, Testen und Bereitstellen von Windows-Container-Apps
Sieben integrierte Produkte für die Verfolgung, Verwaltung und den Schutz von Endpunktgeräten
Erstellt Berichte, welche die Lizenzierung, Installation und Nutzung der Daten integrieren
Bietet automatisiertes Endpunktmanagement, Software-Verteilung, Support und mehr
Bietet identitätsbasierten Schutz für Geräte sowie vollständigen Datenschutz
Proaktiver Datenschutz für Laptops und Desktops, der Bedrohungen automatisch blockiert
Automatisiert die Patch-Analyse und überwacht Patch-Compliance in Bezug auf Sicherheitsschwachstellen
Optimiert und automatisiert die Art und Weise, wie Sie Ihrem Geschäft IT-Services bereitstellen
Cloudbasierte, skalierbare Archivierung für regulatorische, rechtliche und investigative Anforderungen
Archivieren Sie die gesamte geschäftliche Kommunikation für Fallbeurteilung, Suche und eDiscovery.
Automatisierung von Mitarbeiterdaten und Überwachung der Kommunikation zur Einhaltung von Richtlinien und Umsetzung interner Initiativen.
Risikominimierung über Social Media-Kanäle hinweg, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten
Protect your network and messaging system from malware, viruses, and harmful content
Wir unterstützen Unternehmen bei der Einhaltung von Datenschutzrichtlinien durch Verwaltung und Löschung von Daten.
Erfüllen Sie die sich ständig ändernden Anforderungen an die Netzwerkdatenverwaltung
Analyse von Dateien, um Richtlinien auf unstrukturierten Daten erkennen, klassifizieren und automatisieren zu können
Erfahren Sie, was gespeichert wird und wer Zugriff darauf hat
Archivierung strukturierter Daten, um veraltete Anwendungen außer Betrieb zu nehmen und den Daten-Footprint zu reduzieren
Identitätsgesteuerte Daten- und Zugriffs-Governance
SaaS-basierte Dateianalyse für alle unstrukturierten Daten
Reagieren Sie schnell, zuverlässig und kostengünstig auf Rechtsstreitigkeiten und Untersuchungen
Unternehmensinterne (und öffentliche) Text-, Audio- und Videodaten sicher abrufen und analysieren
Backup and disaster recovery for diverse, dynamic, and distributed enterprise
Automatisierung von Bereitstellung, Patching und Compliance im Rechenzentrum
Erkennung und Verwaltung von Konfigurationselementen (CIs) in hybriden IT-Umgebungen.
Vereinfachung der Fulfillment-Automatisierung und Durchsetzung von Governance
Automatisierung und Verwaltung von traditionellen, virtuellen und softwaredefinierten Netzwerken
Die erste vorkonfigurierte autonome Überwachungslösung für hybride IT
Durchgängige Automatisierung von IT-Prozessen
Erstellung, Sicherung und Skalierung automatisierter Geschäftsprozesse im gesamten Unternehmen
Ansprechende Endnutzererfahrung mit auf maschinellem Lernen basiertem, effizientem Service Desk
Manage IT assets for improved costs
Umfassende SIEM-Lösung für die Erkennung, Analyse und das Compliance-Management von Bedrohungen
Eine intelligente Protokollmanagement-Lösung, die die Compliance vereinfacht und forensische Untersuchungen durch Sicherheitsprofis beschleunigt
Eine umfassende Protokollmanagement-Lösung für eine einfachere Compliance, effiziente Protokollsuche und sichere, kostengünstige Speicherung.
Herunterladen und Bereitstellen von vorkonfigurierten Inhalten mit bedeutend geringerem Zeit- und Managementaufwand
Eine zukunftsorientierte, offene Plattform, die Datenchaos in Sicherheitserkenntnisse verwandelt.
Verhaltensanalysen auf Benutzer- und Entitätenebene, die vorhandene Sicherheitstools ergänzen und Sicherheitsteams ermöglichen, relevante Bedrohungen zu erkennen und auf diese zu reagieren, bevor Daten gestohlen werden
Eine vollfunktionale anpassbare Lösung, welche die alltägliche Verwendung von SIEM vereinfacht
Eine umfangreiche Security Orchestration Automation Response-Plattform mit kognitiver Automatisierung, Untersuchungs-Servicedesk, Prozess-Orchestrierung und SOC-Analysen.
SaaS-based file analysis on all of your unstructured data
Identify, analyze, and manage your data; then establish policies to protect your data properly and efficiently, in use and throughout its lifecycle, and ensure data preservation.
Permanente Dateiverschlüsselung, vollständige Kontrolle und Transparenz für den einfacheren Schutz unstrukturierter Daten.
Formaterhaltende Verschlüsselung (Format Preserving Encryption, FPE), Tokenisierung, Datenmaskierung und Schlüsselverwaltung
Multikanal-PCI-Compliance und Datenschutz für durchgängige Zahlungssicherheit
Schutz von personenbezogenen Daten, geschützten Patientendaten und geistigem Eigentum in E-Mails, Dateien und Office 365
SaaS-E-Mail-Verschlüsselung in der Cloud zum Schutz von Informationen in Office 365
Identifiziert Sicherheitsschwachstellen im Quellcode frühzeitig in der Softwareentwicklung
Bietet umfassende dynamische Analysen der komplexen Webanwendungen und Internetservices
Erhalten Sie wertvolle Einblicke mit einem zentralisierten Management Repository für Analyseergebnisse
Verwalten Sie Ihr gesamtes Anwendungssicherheitsprogramm von einer Schnittstelle aus.
Bereitstellung und Steuerung des Zugriffs auf unstrukturierte Daten
LDAP-Verzeichnis mit herausragender Skalierbarkeit und einer agilen Plattform
Automatische Überprüfung und Rezertifizierung des Benutzerzugriffs, um die Richtlinien einzuhalten
Bietet ein intelligentes Identity Management-Framework für Ihr Unternehmen
Bietet Single-Sign-On für Unternehmen und Föderierung von Cloud-Anwendungen
Sicherer Daten- und Anwendungsschutz über Benutzernamen und Passwörter hinaus
Multi-Faktor-Authentifizierung für alle Ihre IBM-z/OS-Endpunkte
Integrieren Sie das Host-System in Ihr modernes Sicherheits-Framework.
Passen Sie die Authentifizierungs- und Zugriffsmethoden an das vorliegende Risiko an.
Ermöglicht Benutzern das Zurücksetzen ihrer Kennwörter, ohne die Hilfe der IT
Optimiert die Authentifizierung für Unternehmensanwendungen durch eine einmalige Anmeldung
Schutz und Management für den Zugriff auf Ihre APIs.
Ermöglicht es IT-Administratoren, an Systemen zu arbeiten, ohne dass Anmeldedaten offengelegt werden
Begrenzt administrative Berechtigungen und schränkt Verzeichnisansichten auf bestimmte Benutzer ein
Änderungen an Gruppenrichtlinien vor der Implementierung bearbeiten, testen und überprüfen
Schutz kritischer Daten, Risikominderung und Änderungsmanagement mit Change Guardian
Erweiterung von Active Directory auf Linux-Ressourcen
Vereinheitlichung und zentrale Verwaltung von Richtlinien auf mehreren Plattformen
Schutz kritischer Daten, Risikominderung und Änderungsmanagement mit Change Guardian
Findet und repariert Konfigurationsfehler, die zu Sicherheitsverletzungen oder Ausfallzeiten führen.
Problemlose Überprüfung der Compliance und Schutz in Echtzeit für IBM iSeries Systeme
Unterstützt Sie bei der Einbindung der Sicherheit in die IT-Wertschöpfungskette und fördert die Zusammenarbeit zwischen den Teams für IT-Betrieb, Anwendungen und Sicherheit.
Sorgt für Unternehmensagilität, sodass Sie schneller reagieren und sich Wettbewerbsvorteile sichern können.
Schnellere Ergebnisse aus der Cloud mit Beratungs-, Transformations- und Implementierungsservices.
Anwendungsmanagement-Services, mit denen Sie die Aufgaben des Lösungsmanagements von Fachleuten ausführen lassen können, die sich mit Ihrer Umgebung auskennen.
Strategic Consulting Services zur Führung Ihrer Digitaltransformationsagenda.
Vollfunktionales Use-Case-Modeling mit vorgefertigten Integrationen über das gesamte Micro Focus Software Portfolio hinweg, inklusive praktischer Anwendungsbeispiele
Expert Security Intelligence Services helfen Ihnen dabei, die Implementierung Ihrer Micro Focus Sicherheitstechnologie zeitnah zu planen, bereitzustellen und zu validieren.
Der Service Integration and Management Service optimiert Bereitstellung, Assurance und Governance in Umgebungen mit mehreren Anbietern.
Gewinnen Sie mithilfe von Echtzeit-Analysen Erkenntnisse aus Big Data und durchsuchen Sie Ihre unstrukturierten Daten.
Gewinnen Sie mithilfe von Echtzeit-Analysen Erkenntnisse aus Big Data und durchsuchen Sie Ihre unstrukturierten Daten.
Gewinnen Sie mithilfe von Echtzeit-Analysen Erkenntnisse aus Big Data und durchsuchen Sie Ihre unstrukturierten Daten.
Mobile Services, die für hohe Leistung und schnellere Markteinführung ohne Qualitätseinbußen sorgen.
Gewinnen Sie mithilfe von Echtzeit-Analysen Erkenntnisse aus Big Data und durchsuchen Sie Ihre unstrukturierten Daten.
Umfassende Big Data-Services, die Ihr Unternehmen voranbringen.
Alle Micro Focus-Schulungen an einem zentralen Ort
Wir unterstützen Unternehmen bei der Einhaltung von Datenschutzrichtlinien durch Verwaltung und Löschung von Daten.
Ein All-Inclusive-Abomodell mit einheitlichem Preis für Nutzung und Support, das vor Ort oder über einen MSP-Dienst zur Verfügung gestellt werden kann. Weitere Informationen.
Vorkonfigurierte Richtlinien für Behörden, Biowissenschaften und Finanzdienstrichtlinien reduzieren die Kosten und Komplexität der Aufbewahrungsverwaltung. Weitere Informationen
Kontrollieren Sie die Verwaltung und Löschung Ihrer Daten zur Einhaltung globaler, nationaler und lokaler Datenschutzbestimmungen. Weitere Informationen
Automatische Klassifizierung, Ordnererstellung, Richtlinienanwendung und erweiterte Entsorgungsverarbeitung führen zu weniger Fehlern und manuellen Aufgaben. Unentbehrlich beim Datenschutzmanagement. Weitere Informationen
Umfangreiche Kontrollen für verwaltete Inhalte vereinfachen die Löschung von Inhalten. Optional verfügbar sind automatische Tags für die Datenaufbewahrung, um die Verwaltung des Lebenszyklus aller Inhalte, ob strukturiert oder unstrukturiert, zu automatisieren. Weitere Informationen
Die Konfiguration der IDOL-Indizes verbessert die zielgerichtete Suche sowie die Zusammenarbeit an Inhalten und steigert die betriebliche Effizienz und die Produktivität der Mitarbeiter bei der Interaktion mit Informationen. Weitere Informationen
Ein neues Abo-Modell, das Kunden ermöglicht, Content Manager kostengünstig Benutzern im gesamten Unternehmen zur Verfügung zu stellen. Content Manager Select wird als Ein- oder Drei-Jahres-Lizenz angeboten und bietet ein umfangreiches Benutzererlebnis für Mitarbeiter an Desktop-, Extended-Desktop- und Mobilgeräten. Zur Unterstützung von Datenschutzinitiativen sind erweiterte Funktionen wie automatische Klassifizierung, Rendering, Advanced Disposition Processing, Data Warehousing und OCR jetzt in jeder Benutzerlizenz enthalten.
Content Manager Select klassifiziert Inhalte und Datensätze automatisch anhand detaillierter Kategorien. Dabei kommt ein Manage-In-Place-Framework zum Einsatz, das Inhalte in externen Repositories verwaltet, wodurch die Notwendigkeit einer Migration in ein zentrales Repository entfällt. Das Produkt steuert die Aufbewahrung und Sicherheit von Inhalten in diesen Repositories. Content Manager Select ermöglicht den autorisierten Zugriff auf unternehmenskritische Geschäftsinformationen für Anwendungsfälle in den Bereichen Compliance, Produktivität und Wissensmanagement.
Automatisierte Regeln, Klassifizierung und Workflow-Funktionen erleichtern die einfache Erfassung, Verwaltung und Lebenszyklus-Verwaltung Ihrer Geschäftsinhalte, von der Erstellung bis zur Löschung, und verbessern so Mitarbeitereffizienz, Sicherheit und Unternehmensleistung. Kontrollieren Sie die Verwaltung und vorschriftsmäßige Löschung von Daten zur Einhaltung globaler, nationaler und lokaler Datenschutzbestimmungen.
Content Manager Select kann so konfiguriert werden, dass im Rahmen Ihres Governance-basierten, unternehmensweiten Content-Management-Prozesses automatisch Container oder Ordner für neu hinzugefügte Informationen erstellt werden. Dies kann auf der Grundlage vordefinierter Kriterien erfolgen, wie z. B. dem Erstellungsdatum, spezifischen Metadaten oder der Person oder Gruppe, die die Informationen erstellt hat.
Mit Content Manager Select können Sie Richtlinien für Sicherheit, Aufbewahrung und Entsorgung automatisch auf Unternehmensinhalte und -daten anwenden, um Risiken zu minimieren und Compliance-Initiativen zu unterstützen. Aufbewahrungsregeln können über verschiedene Rechtssysteme hinweg angewandt werden, sodass die Entscheidung darüber, welche Daten gelöscht werden können, automatisiert und als zentral gesteuerter Prozess ausgeführt werden kann.
Content Manager Select bietet einen modernen Web-Client – die bevorzugte Schnittstelle für Anwender im Informations- und Wissensbereich. Diese Zero-Footprint-Schnittstelle ist nicht nur einfach zu implementieren, sondern unterstützt auch wichtige Benutzerfunktionen wie die dynamische und erweiterte Suche, das Speichern von Suchen, das Durchsuchen der Unternehmensklassifizierung, nahtloses Ein- und Auschecken, die Vergabe von Aufgaben durch Tags, Workflows und das Erstellen von Berichten.