Как электронная коммерция может соответствовать новому закону о налогах с продаж в Интернете
Верховный суд США постановил, что штаты могут взимать налог с онлайн-продавцов независимо от того, в каком штате они находятся. Вещи будут усложнены для операций электронной коммерции, так что вот несколько быстрых советов, которые могут помочь.
Google упрощает машинное обучение с помощью SQL
Google BigQuery позволяет аналитикам данных развертывать модели машинного обучения (ML), используя только простые операторы SQL, что потенциально сокращает разрыв в навыках ML.
Быстрый запуск Pcmag: 5 шагов, чтобы начать работу с freshdesk
Думаете о внедрении программного обеспечения Freshdesk helpdesk? Проверьте эти основные маневры и как каждый из них выполняется в системе.
Aws достигает в облака конкурентов с системным менеджером
Amazon, уже являясь ведущим общедоступным облаком, наконец-то вступил на арену управления виртуальной инфраструктурой благодаря Systems Manager, кросс-облачной платформе, которая может управлять всей вашей ИТ-операцией, при условии, что по крайней мере ее часть работает на AWS.
С новым SDK Square хочет открыть новые сценарии для pos
Открывая платформу, технический гигант дает пользователям возможность использовать облачные точки продаж (POS) для рабочих процессов, которые он никогда ранее не обслуживал.
SDN - это будущее, спланируйте свою миграцию сейчас
Программно-определяемая сеть (SDN) становится ядром современного центра обработки данных, потому что технология просто имеет слишком много преимуществ, чтобы ее игнорировать. Но переход на SDN требует тщательного планирования. Вот как начать.
Отраслевое понимание: как smbs может реализовать эффективную SEO
Генеральный директор Colorado SEO Pros Крис Роджерс рассказывает о стратегии поисковой оптимизации (SEO), искусственном интеллекте (AI) и о том, почему создание ссылок опасно для компаний.
Как iot приближает миллиарды устройств к краю
Пограничные вычисления предоставляют предприятиям возможность уменьшить задержки и увеличить пропускную способность сети при сборе данных с устройств Интернета вещей (IoT).
Центр внимания запуска Pcmag: ломтик превращает доставку пиццы
Онлайн-служба доставки пиццы Slice специально ориентирована на то, чтобы помочь независимым пиццериям оставаться конкурентоспособными. Вот как стартап помогает местным магазинам пиццы в Соединенных Штатах получать прибыль.
Смешанное сетевое оборудование нуждается в мониторинге, который использует большие данные
Во многих отношениях корпоративная сеть - это монстр с множеством голов, и вам приходится иметь дело с каждым из них по мере необходимости, чтобы осуществлять реальный мониторинг всей сети. Это требует больше данных, чем предоставляет большинство инструментов.
За пределами стадии планирования: SDN учебник
После того, как вы спланировали свой потенциальный переход на программно-определяемые сети, вы можете решить, что он достаточно привлекателен, чтобы сделать эти первые шаги. Если так, вот как начать.
Как защитить свой бизнес от взломанного факса
Сетевые факсимильные аппараты - это лишь одна из группы крайне небезопасных устройств Интернета вещей (IoT), которые существуют в каждой компании. Вот как можно взломать эти часто пропускаемые устройства.
Готовы ли вы к калифорнийскому закону о защите прав потребителей?
Калифорния представила свою собственную версию Общего положения о защите данных (GDPR), которая называется Калифорнийским законом о защите прав потребителей (CCPA). Вот как вы можете подготовить свой бизнес к соблюдению.
Microsoft ломает, как вести этичный магазин
На этот раз Microsoft откровенно поддерживает ответственное использование появляющейся технологии, в данном случае, опасных последствий использования распознавания лиц в масштабе. Но совет компании должен быть применен к более широкой области ИТ-сферы.
Примечание к этому: блокчейн не волшебство
Пузырь блокчейна в полном расцвете. Но, хотя эта революционная технология, безусловно, имеет сильные стороны, она не является ни серебряной пулей, ни лишенной риска. Вот почему
Нахождение и исправление безопасности по периметру вашей сети
Сети нуждаются в нескольких уровнях безопасности. Однако, со сложностью, присущей внутренним слоям, многие люди уделяют мало внимания периметру. Это ошибка, и вот почему.
Курсор в центре внимания при запуске pcmag
По мере того, как компании создают больше данных, осмысливать их становится все сложнее. Платформа совместного анализа данных Cursor направлена на решение этой проблемы путем устранения разрыва в общении с пользователем.
За пределами периметра: как решать вопросы многоуровневой безопасности
Крайне важно защитить все внутри вашей сети, не только периметр, но и разумный подход к многоуровневой безопасности.
Измерьте задержку в сети, прежде чем она станет проблемой
Задержка может быть проблемой в сетях, особенно если задействован облачный сервис. Возможно, вы не сможете устранить это, но вот как вы можете смягчить это.
Аварийное восстановление: убедитесь, что ваша компания выживает в невероятном
Немыслимая трагедия много лет назад навсегда подтвердила ценность эффективного планирования аварийного восстановления (DR). К счастью, сегодняшние сервисы резервного копирования за пределами площадки упрощают процесс планирования аварийного восстановления для компаний, в том числе штормов, таких как ураган Флоренция на этой неделе.
7 шагов, чтобы минимизировать мошенничество с генеральным директором и подделку личных данных
Подмена идентификационных данных - одна из самых коварных и успешных фишинговых атак, которые используются в настоящее время. Вот семь шагов, которые необходимо предпринять, чтобы сделать киберпреступников менее эффективными.
Индустриальное понимание: подразделение Toyota, инвестирующее в роботизированные стартапы
Джим Адлер из Toyota AI Ventures объясняет, куда направляется финансирование технологий искусственного интеллекта и как вам нужен баланс скорости и качества при заключении сделок венчурного капитала.
Промышленная разведка направлена на спасение жизней путем предотвращения бедствий
В ходе эволюции, которая может спасти жизни, а также нанести ущерб в результате бедствий на миллиарды долларов, встроенные системы реального времени, виртуализация и искусственный интеллект (ИИ) теперь являются частью комбинации промышленного IoT (IIoT) на заводах и нефтеперерабатывающих заводах.
Box добавляет новые возможности для совместной работы и интеграции на свою платформу
Платформа облачного хранилища Box представила новые возможности для совместной работы и интеграции, которые облегчают пользователям поиск информации по всем их приложениям.
Отраслевое понимание: IBM по многокритериальному поиску и стратегии ai
PCMag беседует с Робом Томасом из IBM о внедрении платформ с несколькими облаками, почему IBM сотрудничает с Red Hat и о темпах экспериментов в области искусственного интеллекта (ИИ).
Почему потребительские VPN не бизнес-класса
Услуги виртуальной частной сети (VPN) обеспечивают зашифрованную связь между вашими персональными устройствами и Интернетом, но это не значит, что вы должны полагаться на них в отношении конфиденциальных корпоративных данных.
Как избежать твита на 40 миллионов долларов: 7 советов по созданию надежной политики в социальных сетях
Недавнее приключение Элона Маск обошлось ему и Тесле в 40 миллионов долларов. Вот почему вашей компании нужна политика социальных сетей. Вот как это сделать, чтобы ваши сотрудники выполняли его требования.
Как подготовиться к следующему нарушению безопасности
Печальная реальность такова, что ваша сеть, вероятно, будет взломана и, вероятно, в ближайшем будущем. Вместо того, чтобы игнорировать этот факт жизни, лучше подготовиться к нему.
Действительно ли квантовые вычисления представляют угрозу для безопасности?
Некоторые значительные достижения в области квантовых вычислений предвещают день, когда станет практичным взломать некоторые формы некогда неуязвимого шифрования. Так как ты себя защищаешь?
Как сексизм вредит технологическому сектору и вашей компании
Игнорирование половины вашей потенциальной рабочей силы за счет исключения квалифицированных женщин только потому, что они являются женщинами, не только наносит ущерб вашей прибыли, но и делает вашу несексуалистскую конкуренцию более сильной и гибкой.
Вредоносное ПО: какие угрозы и почему они ухудшаются?
Малые предприятия часто становятся объектами атак вредоносного ПО, таких как мошенничество с генеральным директором, криптовалютный анализ и вымогатели. Вот как тренинги по защите конечных точек следующего поколения, исправлениям и обучению безопасности могут помочь малым предприятиям защитить свои сети.
Как сделать так, чтобы ваш бизнес пережил катастрофу
Аварийное планирование и аварийное восстановление, выполненные должным образом, могут означать разницу между выживанием или исчезновением вашего бизнеса в случае чего-то плохого
Планирование реакции на нарушение
На прошлой неделе мы обсуждали реакции на восстановление данных после восстановления. Одной из таких реакций был эффективный план. Вот как это сделать.
Как правильно выбрать сервис vpn для вашего бизнеса
VPN-сервисы начали жизнь как потребительские товары, и это все еще сладкое место. Однако они стали основной технологией безопасности ПК, поэтому ваш бизнес не должен просто игнорировать их. Посмотрите, могут ли они помочь вашим пользователям, и когда вы это сделаете, вот что нужно искать.
Отраслевое понимание: растущая роль ай в профилактике заболеваний
PCMag беседует с доктором Эриком Тополом из Исследовательско-исследовательского института Скриппса о том, как искусственный интеллект (ИИ) формирует прогностическую медицину с помощью медицинских датчиков и геномных данных.
Если вы не используете маршрутизатор vpn бизнес-класса, вот почему
Потребительский маршрутизатор может поддерживать соединение виртуальной частной сети (VPN), но это далеко от возможностей сети и безопасности, которые может обеспечить маршрутизатор бизнес-класса. Все, что нужно, - это некоторые ИТ-таланты и ноу-хау, чтобы его настроить.
Большая проблема безопасности Voip? это глоток
Протокол инициации сеанса (SIP) важен для большинства форм передачи голоса по IP (VoIP), но сам по себе он небезопасен и легко взломан. Вот что вам нужно знать, чтобы защитить ваши звонки и вашу сеть.
Многофакторная аутентификация будет ключевой для компаний, защищающих облачные активы
Благодаря использованию множества токенов, мобильных устройств и биометрических данных многофакторная проверка подлинности меняет способы входа пользователей в повседневные системы, а также защищают их ИТ-специалисты.
10 важных моментов для профессионалов, которые переносят свою телефонную связь
Облачные телефонные системы великолепны, но они предлагают так много новых функций, что вы можете потеряться в сложности и увязнуть в своем проекте миграции. Вот 10 важных соображений, которые помогут вашей ИТ-команде сосредоточиться и помогут добиться успеха любого проекта Voice-over-IP (VoIP).
Почему ваша бизнес-система VoIP может не принадлежать облаку
Поставщики управляемой голосовой связи по IP (VoIP) настаивают на том, что лучшее место для вашего телефонного обслуживания - в облаке. Но есть несколько практических причин, по которым некоторые или все из них должны оставаться в помещениях. Вот как узнать, что лучше для вашего бизнеса.