Zabezpečení databáze
V dnešním digitalizovaném světě jsou srdcem IT infrastruktury každé organizace pravděpodobně její databázové systémy. Databáze obsahují širokou škálu informací, od [...]
Exadata v cloudu je vaše budoucnost – na co čekáte?
Toto jsou klíčové výhody přesunu vašich místních úloh Exadata do Exadata v cloudu. Exadata je již více než deset let uznávána [...]
Nejlepší postupy pro správu požadavků na služby
Správa požadavků na služby je kritickou součástí správy služeb IT (ITSM), která umožňuje efektivní zpracování požadavků iniciovaných zaměstnanci. Průzkum Ivanti ukazuje, že [...]
Nejnovější edice Cloud Edition (CE) 24.3.
V OpenText přeměňují znalosti v činy. S více než 30 lety odborných znalostí v oblasti správy informací chápeme, že důvěryhodná [...]
Přinášíme sílu automatizace Terraform do Citrixu
Jako správce jste zaneprázdněný člověk. Mezi opravami, aktualizacemi a aktualizacemi nezbývá během dne mnoho času na soustředění se na strategická rozhodnutí. [...]
Zjednodušte poskytování virtuálních desktopů pomocí Citrix DaaS pro Amazon WorkSpaces Core
Vaše firma potřebuje moderní IT řešení, která bezpečně dodávají aplikace a desktopy kdekoli. V závislosti na tom, jaké aplikace používáte a [...]
Postupně znovu načtěte své datové sady
Provádění úplného opětovného načtení datové sady do mezipaměti může být časově náročné a neefektivní, zvláště když bylo aktualizováno nebo přidáno [...]
Achillova pata kybernetické bezpečnosti
Při čtení zpráv je v dnešní době těžké uniknout mýtu o Achilleovi. V mýtu ho Achillova matka Thetis ponořila do [...]
Odemknutí potenciálu AI: NVIDIA NIM na OCI
NVIDIA NIM TM je sada snadno použitelných mikroslužeb navržených pro bezpečné a spolehlivé nasazení vysoce výkonného odvození modelu AI napříč cloudy, datovými [...]
Aktualizace SW pro srpen 2024
Přinášíme typickou měsíční sestavu od společnosti Microsoft, aktualizaci Adobe Acrobat a Reader a očekávanou aktualizaci pro Google Chrome. Ivanti připravilo [...]
Zásady bezpečného hesla pro Active Directory: Komplexní průvodce
Jedním z nejčastějších způsobů, jak se útočníci proklouznout do podnikové sítě, je kompromitace uživatelského jména a hesla legitimního uživatelského účtu. [...]
Jak centralizace zdrojů poskytuje IT výhodu při obnově incidentů
Jste opravdu připraveni na zotavení z rozsáhlého výpadku systému? Za posledních několik dní se v Citrixu společně naučili hodně o [...]











