Jak identifikovat útočnou plochu vaší organizace
Jak zjistím útočnou plochu mé organizace? Řízení tohoto rizika začíná identifikací místa útoku vaší organizace. Přesněji řečeno, musíte určit, co se [...]
Plynulý výkon Ansys na standardním počítači OCI E5 s AMD EPYC 4. generace
Společnosti se snaží využívat vysoce výkonné výpočty (HPC) v cloudu z různých důvodů. Někteří zákazníci chtějí plně převést své místní HPC [...]
Svrchovaná cloudová řešení Oracle: Lepší kontrola díky externímu KMS OCI
Když rozumíte šifrování, musíte pokrýt spoustu věcí. Chceme ponořit hlouběji do šifrovacích klíčů, konkrétně kdo spravuje šifrovací klíče, které používáte [...]
Začínáme s Oracle Fusion CX Analytics
V dynamické sféře moderního podnikání není využití síly dat jen výhodou – je to nutnost. Oracle Fusion Analytics se v tomto [...]
Oracle Text a znaky s diakritikou
Oracle Text poskytuje snadné fulltextové vyhledávání v textu v databázi Oracle. Ve většině případů můžete vytvořit jednoduchý výchozí textový index, který [...]
Představujeme podporu instalačního programu MSI pro rozhraní OCI CLI
Jsme rádi, že můžeme sdílet vzrušující nový přírůstek do rozhraní příkazového řádku OCI (CLI): Podpora pro instalační program Microsoft Software [...]
Ivanti Patch Management – záznam webináře
download slide Ivanti Patch Management (pdf) Využijte výhody automatizace procesu aktualizací [...]
Dobrý boj za odolnou digitální budoucnost
V tomto měsíci kybernetické bezpečnosti mají kyberzločinci příliš mnoho k oslavě. Útoky narůstají v sofistikovanosti a drzosti a žádná společnost ani [...]
Děravé aplikace – jak jejich zákaz posiluje zabezpečení aplikací
Zakázání aplikací je někdy nutné k ochraně vaší organizace před škodlivými nebo zneužitými aplikacemi. Zejména děravé aplikace mohou představovat významnou hrozbu [...]
Ivanti Service Manager – záznam webináře
Srdečně vás zveme na náš rozsáhlý webinář s názvem "ITSM v Praxi!" Připojte se k této odborné akci, kde Vám [...]
Zmenšení velkých dat OCI (big data)
V centru Oracle Cloud Infrastructure (OCI) Threat Intelligence Center využíváme interní signály, jako jsou protokoly, telemetrie, metadata a další, ke generování informací [...]
Odemknutí výkonu databáze Oracle
3 nejlepší možnosti databáze, které je třeba zvážit Ve světě podnikových databází je Oracle již dlouho důvěryhodným jménem a [...]











