Com es pot complir el comerç electrònic amb la nova llei d’impostos sobre vendes en línia
La Suprema Cort dels Estats Units va dictaminar que els estats poden cobrar impostos sobre venedors en línia independentment de l’estat en què es trobin. Les coses es complicaran per a les operacions de comerç electrònic, així que aquí teniu alguns consells ràpids que us poden ajudar.
Google simplifica l’aprenentatge automàtic amb sql
Google BigQuery permet que els analistes de dades implementin models d'aprenentatge automàtic (ML) utilitzant només instruccions SQL simples, reduint potencialment el buit de competències de ML.
Pcmag quickstart: 5 passos per posar-vos en marxa i funcionant amb el disseny
Esteu pensant a implementar un programa d'ajuda a Freshdesk? Consulteu aquestes maniobres bàsiques i com es realitza cadascuna dins del sistema.
Aws arriba als núvols de competidors amb el gestor de sistemes
Ja és un núvol públic important, Amazon finalment ha saltat a l’arena de gestió d’infraestructures virtuals amb Systems Manager, una plataforma multi-núvol que pot executar tota la seva operació informàtica, sempre que almenys una part del mateix estigui en AWS.
Amb nou sdk, Square vol obrir nous escenaris de pos
En obrir la plataforma, el gegant tecnològic permet als usuaris que portin punt de venda basat en núvol (POS) a fluxos de treball que mai hagi atès abans.
Sdn és el futur, planifiqueu la vostra migració ara
La xarxa definida per programari (SDN) s'està convertint en el nucli del centre de dades modern, perquè la tecnologia simplement té massa avantatges per ignorar. Però passar a SDN requereix una planificació acurada. A continuació us detallem com començar.
Introducció a la indústria: com les centrals smbs poden implementar efectes operatius
El conseller delegat de Colorado SEO Pros, Chris Rodgers, parla de l'estratègia d'optimització de motors de cerca (SEO), intel·ligència artificial (AI) i per què la creació de vincles és perillosa per a les empreses
Com el iot apropa milers de milions de dispositius a la vora
La informàtica Edge ofereix una manera per a les empreses de reduir la latència i augmentar l'amplada de banda de la xarxa quan recopilen dades de dispositius Internet of Things (IoT).
Spotlight d’inici de Pcmag: la llesca transforma el lliurament de pizza
El servei de lliurament de pizzes en línia La porció està enfocada exclusivament a ajudar a les pizzeries independents a mantenir la competència. A continuació, es mostra com la startup ajuda els comerços de pizzes locals dels Estats Units a obtenir beneficis.
El maquinari de xarxa mixt necessita un control que permeti aprofitar les dades grans
En molts aspectes, una xarxa empresarial és un monstre amb molts caps, i heu de fer front a cadascun d'ells segons sigui necessari per realitzar un seguiment real per a tota la xarxa. Això necessita més dades de les que proporcionen la majoria d'eines
Més enllà de l’etapa de planificació: un primer imprimir SDN
Un cop hàgiu planificat el vostre moviment potencial a xarxes definides per programari, podeu decidir que és prou atractiu per fer aquests primers moviments. Si és així, aquí teniu com començar.
Com protegir el vostre negoci d’un fax piratejat
Les màquines de fax en xarxa són només un grup de dispositius d'Internet de les coses altament insegurs (existents en totes les empreses). A continuació, es mostra com es pot fer una prova dels pirates informàtics sobre aquests dispositius que sovint no tenen en compte.
Esteu preparat per l’acte de privacitat del consumidor de Califòrnia?
Califòrnia ha introduït la seva pròpia versió del Reglament general de protecció de dades (GDPR) anomenada California Privacy Privacy Act (CCPA). A continuació, us detallem com podeu preparar el vostre negoci perquè es compleixi.
Microsoft desglossa la forma de gestionar una botiga ètica
Per una vegada, Microsoft ha defensat l’ús responsable d’una tecnologia emergent, en aquest cas, les perilloses ramificacions de l’ús del reconeixement facial a escala. Però l’assessorament de l’empresa s’hauria d’aplicar a una extensió més àmplia del domini informàtic.
Nota: la blockchain no és màgia
La bombolla blockchain està en plena floració. Però, si bé aquesta tecnologia revolucionària té certs punts forts, no és ni una bala de plata ni un risc. Heus aquí per què.
Trobar i solucionar la seguretat al perímetre de la xarxa
Les xarxes necessiten múltiples capes de seguretat. No obstant això, amb la complexitat inherent a les capes internes, moltes persones paguen una mica de desplaçament al perímetre. Això és un error i aquí és el perquè.
Cursor en el focus d'arrencada pcmag
A mesura que les empreses creen més dades, donar-li compte és cada cop més difícil. La plataforma d’analítica de dades col·laborativa Cursor té l’objectiu de resoldre aquest problema suprimint el buit de comunicació dels usuaris.
Més enllà del perímetre: com abordar la seguretat en capes
És fonamental la protecció de tot dins de la vostra xarxa, no només del perímetre, sinó que cal adoptar un enfocament intel·ligent per a la seguretat en capes.
Mesureu la latència de la xarxa abans que es converteixi en un problema
La latència pot ser un problema a les xarxes, sobretot si hi ha un servei al núvol implicat. És possible que no pugueu eliminar-lo, però aquí teniu la manera de mitigar-lo.
Recuperació de desastres: assegureu-vos que la vostra empresa sobreviu l'impensable
Fa una tragèdia impensable, anys enrere, va convertir el cas en valor per a una planificació eficient de recuperació de desastres (DR). Per sort, els serveis actuals de còpia de seguretat fora del lloc fan que el procés de planificació de la DR sigui fàcil per a les empreses per protegir-se contra desastres, incloses les tempestes com l’huracà de Florència d’aquesta setmana.
7 passos per minimitzar el frau i la propagació de la identitat
La contaminació per identitats és un dels atacs de phishing més insidiosos i amb èxit en ús actualment. A continuació, es mostren set passos a fer perquè els esforços dels cibercriminals siguin menys efectius.
Introducció al sector: toyota vc unit invertint en startups robotitzades
Jim Adler, de Toyota AI Ventures, explica cap a on es dirigeix el finançament de la tecnologia d’intel·ligència artificial i com es necessita un equilibri de velocitat i qualitat quan hi ha ofertes de capital risc.
La intel·ligència iot industrial pretén salvar vides evitant desastres
En una evolució que podria estalviar vides i milers de milions de dòlars en danys de desastres, els sistemes integrats en temps real, la virtualització i la intel·ligència artificial (AI) formen part ara de la barreja de IoO Industrial (IIoT) a plantes i refineries de petroli.
El quadre afegeix noves característiques de col·laboració i integració a la seva plataforma
La plataforma d'emmagatzematge al núvol Box ha desenvolupat una nova funcionalitat de col·laboració i integració que facilita als usuaris la cerca d'informació a totes les seves aplicacions.
Perspectiva de la indústria: ibm a la recerca multicloud i estratègia ai
PCMag parla amb Rob Thomas d’IBM sobre la implementació de plataformes multicloud, per què IBM s’associa amb Red Hat i el ritme d’experimentació en intel·ligència artificial (AI).
Per què els consumidors no tenen nivell empresarial
Els serveis de xarxa privada virtual (VPN) proporcionen un enllaç xifrat entre els vostres dispositius personals i Internet, però això no significa que haureu de confiar en ells per obtenir dades corporatives sensibles.
Evitar un tweet de 40 milions de dòlars: 7 consells per fer una sòlida política de xarxes socials
La recent aventura de Elon Musk li va costar i Tesla 40 milions de dòlars. És per això que la vostra empresa necessita una política de xarxes socials. A continuació, es detallarà la manera de crear-ne un i assegurar-se que els vostres empleats segueixen els seus requisits
Com preparar-vos per al vostre següent incompliment de seguretat
La trista realitat és que, probablement, la vostra xarxa es trencarà i probablement en un futur molt proper. En lloc d'ignorar aquest fet de la vida, és millor preparar-se per ell.
La informàtica quàntica és realment una amenaça per a la seva seguretat?
Alguns avenços importants en la computació quàntica estan anunciant un dia en què es tornarà pràctic trencar algunes formes de xifrat un cop invulnerables. Llavors, com et protegeixes?
Com el sexisme fa mal al sector de la tecnologia i a la vostra empresa
Ignorar la meitat de la vostra força de treball potencial si s’exclouen dones qualificades només perquè són dones no només perjudica la línia de fons, sinó que fa que la vostra competència no sexista sigui més forta i més àgil.
Smb malware: quines són les amenaces i per què empitjoren?
Les empreses petites sovint són objectius d’atacs maliciosos com el frau del CEO, els atacs miners de criptocurrency i el ransomware. A continuació, es detallarà com la formació de protecció final, l’atacat i la consciència en seguretat de l’última generació poden ajudar les petites empreses a protegir les seves xarxes.
Com assegurar-vos que la vostra empresa sobrevisqui a un desastre
La planificació de desastres i la recuperació de desastres realitzada correctament poden significar la diferència entre que el vostre negoci sobrevisqui o desaparegui quan passi alguna cosa dolenta.
Planificació de la resposta per incompliment
La setmana passada vam comentar les reaccions posteriors a la recuperació davant un incompliment de dades. Una d’aquestes reaccions era fer un pla eficaç. A continuació s’explica com fer-ho.
Com triar el servei vpn adequat per a la vostra empresa
Els serveis VPN van començar la vida com a productes de consum i aquest és el punt més dolent. No obstant això, s'han convertit en una tecnologia de seguretat bàsica per PC, per la qual cosa la vostra empresa no hauria d'ignorar-los. Consulteu si poden ajudar els vostres usuaris i, quan ho feu, aquí teniu què buscar.
Perspectiva industrial: el paper emergent de la prevenció de malalties
PCMag parla amb el doctor Eric Topol del Scripps Research Translational Institute sobre com la intel·ligència artificial (AI) està configurant la medicina predictiu mitjançant l’ús de sensors mèdics i dades genòmiques.
Si no utilitzeu un encaminador vpn de classe empresarial, aquí teniu el motiu
Un encaminador de consumidor pot donar suport a una connexió de xarxa privada virtual (VPN), però això és molt lluny de les capacitats de xarxa i seguretat que pot proporcionar un encaminador de classe empresarial. Només cal que configuri un talent i un talent informàtic.
El gran problema de seguretat de Voip? és glop
El protocol d’iniciació de sessió (SIP) és essencial per a la majoria de formes de comunicacions de veu entre IP (VoIP), però per si mateix, és insegur i es pot piratejar fàcilment. Aquí teniu el que heu de saber per protegir les vostres trucades i la vostra xarxa.
L’autenticació multifactorial serà clau per a les empreses que protegeixen els actius al núvol
Mitjançant l’ús d’una combinació de tokens, dispositius mòbils i biomètrics, l’autenticació multifactorial transforma la manera com els usuaris inicien sessió en els sistemes quotidians, així com la manera com els professionals de les TI protegeixen les seves xarxes.
10 punts importants per prosseguir la migració del servei telefònic
Els sistemes de telefonia núvol són excel·lents, però ofereixen tantes funcions noves que us podeu perdre en la complexitat i evitar el vostre projecte de migració. Aquí teniu 10 consideracions importants per mantenir el vostre equip de TI enfocat i ajudar a fer que qualsevol projecte de veu sobre IP (VoIP) sigui un èxit.
Per què el vostre sistema de voip empresarial pot no pertànyer al núvol
Els venedors de veu sobre IP (VoIP) gestionats insisteixen en què el millor lloc per al servei telefònic és al núvol. Però hi ha diverses raons pràctiques per les quals una part o tot hauria de romandre a les instal·lacions. A continuació, es detallarà el que és millor per al vostre negoci.