Come l'e-commerce può conformarsi alla nuova legge sull'imposta sulle vendite online
La Corte Suprema degli Stati Uniti ha stabilito che gli stati possono riscuotere tasse sui venditori online indipendentemente dallo stato in cui si trovano. Le cose si complicheranno per le operazioni di e-commerce, quindi ecco alcuni suggerimenti rapidi che possono aiutarti.
Google semplifica l'apprendimento automatico con sql
Google BigQuery sta rendendo possibile agli analisti di dati la distribuzione di modelli di machine learning (ML) utilizzando solo semplici istruzioni SQL, riducendo potenzialmente il divario di competenze ML.
Pcmag quickstart: 5 passaggi per metterti in funzione con freshdesk
Stai pensando di implementare il software di helpdesk Freshdesk? Dai un'occhiata a queste manovre di base e al modo in cui ognuna è realizzata all'interno del sistema.
Aws raggiunge i cloud della concorrenza con il gestore di sistemi
Già un cloud pubblico leader, Amazon è finalmente passata all'arena di gestione dell'infrastruttura virtuale con Systems Manager, una piattaforma cross-cloud che può eseguire l'intera operazione IT, a condizione che almeno una parte di essa sia su AWS.
Con il nuovo sdk, square vuole aprire nuovi scenari per pos
Aprendo la piattaforma, il colosso della tecnologia sta abilitando gli utenti a portare il punto di vendita (POS) basato su cloud nei flussi di lavoro che non ha mai assistito prima.
Sdn è il futuro, pianifica subito la tua migrazione
La rete definita dal software (SDN) sta diventando il nucleo del moderno data center perché la tecnologia ha semplicemente troppi vantaggi da ignorare. Ma passare a SDN richiede un'attenta pianificazione. Ecco come iniziare.
Analisi del settore: come gli smbs possono implementare un SEO efficace
Il CEO di Colorado SEO Pros, Chris Rodgers, parla della strategia di ottimizzazione dei motori di ricerca (SEO), dell'intelligenza artificiale (AI) e del perché la creazione di link è pericolosa per le aziende.
In che modo lo Iot avvicina miliardi di dispositivi al limite
Il edge computing offre alle aziende un modo per ridurre la latenza e aumentare la larghezza di banda della rete durante la raccolta di dati dai dispositivi Internet of Things (IoT).
Pcmag startup spotlight: slice trasforma la consegna della pizza
Servizio di consegna pizza online Slice si concentra singolarmente sull'aiutare le pizzerie indipendenti a rimanere competitive. Ecco come la startup sta aiutando le pizzerie locali negli Stati Uniti a realizzare profitti.
È necessario un monitoraggio dell'hardware di rete misto che sfrutti i big data
In molti modi, una rete aziendale è un mostro con molte teste e devi occuparti di ognuna di esse, se necessario, per eseguire un monitoraggio reale per l'intera rete. Ciò richiede più dati di quelli forniti dalla maggior parte degli strumenti.
Oltre la fase di pianificazione: un primer sdn
Dopo aver pianificato il tuo potenziale passaggio a una rete definita dal software, puoi decidere che è abbastanza attraente da fare quei primi passi. In tal caso, ecco come iniziare.
Come proteggere la tua azienda da un fax compromesso
I fax di rete sono solo uno di un gruppo di dispositivi Internet of Things (IoT) altamente insicuri che esistono in ogni azienda. Ecco come rendere a prova di hacker questi dispositivi spesso trascurati.
Sei pronto per l'atto sulla privacy dei consumatori in California?
La California ha introdotto la propria versione del Regolamento generale sulla protezione dei dati (GDPR) chiamato California Consumer Privacy Act (CCPA). Ecco come puoi preparare la tua azienda alla conformità.
Microsoft analizza come eseguire un negozio etico
Per una volta, l'utilizzo responsabile di una tecnologia emergente da parte di Microsoft, in questo caso, le pericolose conseguenze dell'utilizzo del riconoscimento facciale su vasta scala. Ma i consigli dell'azienda dovrebbero essere applicati a una più ampia fascia del dominio IT.
Nota: la blockchain non è magica
La bolla blockchain è in piena fioritura. Ma, sebbene questa tecnologia rivoluzionaria abbia certamente un pedigree di punti di forza, non è né un proiettile d'argento né privo di rischi. Ecco perché.
Individuazione e correzione della sicurezza sul perimetro della rete
Le reti richiedono più livelli di sicurezza. Tuttavia, con la complessità insita negli strati interni, molte persone pagano una breve deviazione sul perimetro. Questo è un errore ed ecco perché.
Cursore sotto i riflettori di avvio di PCmag
Man mano che le aziende creano più dati, il loro senso sta diventando sempre più difficile. Piattaforma di analisi dei dati collaborativa Cursor mira a risolvere questo problema rimuovendo il divario nella comunicazione dell'utente.
Oltre il perimetro: come affrontare la sicurezza a più livelli
È di fondamentale importanza proteggere tutto all'interno della rete, non solo il perimetro, ma è necessario adottare un approccio intelligente alla sicurezza a più livelli.
Misura la latenza della tua rete prima che diventi un problema
La latenza può essere un problema nelle reti, soprattutto se è coinvolto un servizio cloud. Potresti non essere in grado di eliminarlo, ma ecco come puoi mitigarlo.
Disaster recovery: assicurati che la tua azienda sopravviva all'impensabile
Una tragedia impensabile anni fa ha reso per sempre il valore per un'efficiente pianificazione del disaster recovery (DR). Fortunatamente, i servizi di backup off-site di oggi semplificano il processo di pianificazione della DR per le aziende da proteggere dalle catastrofi, compresi i temporali come l'uragano Florence di questa settimana.
7 passi per minimizzare la frode del ceo e lo spoofing delle identità
Lo spoofing delle identità è uno degli attacchi di phishing più insidiosi e riusciti attualmente in uso. Ecco sette passi da fare per rendere meno efficaci gli sforzi dei criminali informatici.
Informazioni sul settore: unità toyota vc che investe in startup robotizzate
Jim Adler di Toyota AI Ventures spiega dove stanno andando i finanziamenti per la tecnologia dell'intelligenza artificiale e come è necessario un equilibrio tra velocità e qualità quando si effettuano accordi sul capitale di rischio.
L'intelligenza industriale del iot mira a salvare vite umane prevenendo i disastri
In un'evoluzione che potrebbe salvare vite umane e miliardi di dollari in danni da disastro, sistemi embedded in tempo reale, virtualizzazione e intelligenza artificiale (AI) fanno ora parte del mix IoT industriale (IIoT) di impianti e raffinerie di petrolio.
Box aggiunge nuove funzionalità di collaborazione e integrazione alla sua piattaforma
La piattaforma di archiviazione cloud Box ha implementato nuove funzionalità di collaborazione e integrazione che semplificano la ricerca di informazioni da parte degli utenti in tutte le loro applicazioni.
Analisi del settore: IBM sulla ricerca multicloud e la strategia ai
PCMag parla con Rob Thomas di IBM sull'implementazione di piattaforme multicloud, perché IBM sta collaborando con Red Hat e il ritmo della sperimentazione nell'intelligenza artificiale (AI).
Perché i VPN per i consumatori non sono di livello aziendale
I servizi di rete privata virtuale (VPN) forniscono un collegamento crittografato tra i tuoi dispositivi personali e Internet, ma ciò non significa che devi fare affidamento su di essi per dati aziendali sensibili.
Evitare un tweet da $ 40 milioni: 7 consigli per realizzare una solida politica sui social media
La recente avventura su Twitter di Elon Musk è costata a lui e a Tesla $ 40 milioni. Ecco perché la tua azienda ha bisogno di una politica sui social media. Ecco come costruirne uno e assicurarsi che i dipendenti seguano i suoi requisiti.
Come prepararsi alla prossima violazione della sicurezza
La triste realtà è che la tua rete verrà probabilmente violata e probabilmente nel prossimo futuro. Piuttosto che ignorare questo fatto della vita, è meglio prepararsi per questo.
Il calcolo quantistico è davvero una minaccia alla sua sicurezza?
Alcuni progressi significativi nel calcolo quantistico stanno annunciando un giorno in cui diventerà pratico decifrare alcune forme di crittografia una volta invulnerabile. Quindi come ti proteggi?
Come il sessismo fa male al settore tecnologico e alla tua azienda
Ignorare metà della tua potenziale forza lavoro escludendo le donne qualificate solo perché sono donne non solo danneggiano i tuoi profitti, ma rendono anche la tua competizione non sessista più forte e più agile.
Malware smb: quali sono le minacce e perché peggiorano?
Le piccole imprese sono spesso bersaglio di attacchi di malware come frodi del CEO, attacchi di mining di criptovaluta e ransomware. Ecco come la protezione degli endpoint di nuova generazione, l'applicazione di patch e la formazione sulla consapevolezza della sicurezza possono aiutare le piccole aziende a proteggere le proprie reti.
Come assicurarsi che la tua azienda sopravviva a un disastro
La pianificazione delle catastrofi e il ripristino di emergenza eseguiti correttamente possono fare la differenza tra la sopravvivenza e la scomparsa della tua azienda in caso di eventi negativi.
Pianificazione della risposta alla violazione
La scorsa settimana abbiamo discusso delle reazioni post-recupero a una violazione dei dati. Una di quelle reazioni stava facendo un piano efficace. Ecco come procedere.
Come scegliere il giusto servizio VPN per la tua azienda
I servizi VPN hanno iniziato la loro vita come prodotti di consumo e questo è ancora il punto debole. Tuttavia, sono diventati una tecnologia di sicurezza per PC principale, quindi la tua azienda non dovrebbe semplicemente ignorarli. Scopri se possono aiutare i tuoi utenti e, quando lo fai, ecco cosa cercare.
Analisi del settore: il ruolo emergente di ai nella prevenzione delle malattie
PCMag parla con il Dr. Eric Topol dello Scripps Research Translational Institute di come l'intelligenza artificiale (AI) stia modellando la medicina predittiva attraverso l'uso di sensori medici e dati genomici.
Se non usi un router VPN business class, ecco perché dovresti
Un router di consumo può supportare una connessione di rete privata virtuale (VPN), ma è molto lontano dalla rete e dalle funzionalità di sicurezza che un router di livello aziendale può fornire. Tutto ciò che serve è un po 'di talento IT e il know-how per crearne uno.
Il grosso problema di sicurezza di Voip? è sorso
Session Initiation Protocol (SIP) è essenziale per la maggior parte delle forme di comunicazioni Voice-over-IP (VoIP), ma di per sé è insicuro e facilmente compromesso. Ecco cosa devi sapere per proteggere le tue chiamate e la tua rete.
L'autenticazione a più fattori sarà fondamentale per le aziende che proteggono le risorse cloud
Utilizzando una combinazione di token, dispositivi mobili e biometria, l'autenticazione a più fattori sta trasformando il modo in cui gli utenti accedono ai sistemi di tutti i giorni e in che modo i professionisti IT proteggono le loro reti.
10 punti importanti per i professionisti che migrano il loro servizio telefonico
I sistemi di telefonia cloud sono fantastici, ma offrono così tante nuove funzionalità che puoi perderti nella complessità e impantanare il tuo progetto di migrazione. Ecco 10 importanti considerazioni per mantenere concentrato il team IT e contribuire a rendere un progetto Voice-over-IP (VoIP) un successo.
Perché il tuo sistema voip aziendale potrebbe non appartenere al cloud
I fornitori di VoIP (Voice over IP) gestiti insistono sul fatto che il posto migliore per il servizio telefonico sia nel cloud. Ma ci sono diversi motivi pratici per cui alcuni o tutti dovrebbero rimanere sul posto. Ecco come sapere cosa è meglio per la tua azienda.