Бізнес

Наскільки електронна комерція може відповідати новому закону про податок на онлайн продаж

Наскільки електронна комерція може відповідати новому закону про податок на онлайн продаж

Верховний суд США постановив, що штати можуть стягувати податок з онлайн-продавців незалежно від того, в якому штаті вони знаходяться. Операції електронної комерції ускладняться, тому ось кілька коротких порад, які можуть допомогти.

Google спрощує машинне навчання за допомогою sql

Google спрощує машинне навчання за допомогою sql

Google BigQuery дає можливість аналітикам даних розгорнути моделі машинного навчання (ML), використовуючи лише прості заяви SQL, потенційно зменшуючи розрив у вміннях ML.

Швидкий старт Pcmag: 5 кроків для того, щоб розпочати роботу з новою таблицею

Швидкий старт Pcmag: 5 кроків для того, щоб розпочати роботу з новою таблицею

Думаєте реалізувати програмне забезпечення «Freshdesk»? Ознайомтеся з цими основними маневрами та способами виконання кожного в системі.

Aws потрапляє у хмари конкурентів із системним менеджером

Aws потрапляє у хмари конкурентів із системним менеджером

Вже провідна публічна хмара, Amazon нарешті вискочила на арену управління віртуальною інфраструктурою разом із системою диспетчера, крос-хмарної платформи, яка може запускати всю вашу ІТ-операцію за умови, що принаймні шматок її знаходиться на AWS.

З новим sdk, квадрат хоче відкрити нові сценарії для пози

З новим sdk, квадрат хоче відкрити нові сценарії для пози

Відкриваючи платформу, технологічний гігант надає можливість користувачам наближати хмарні точки продажу (POS) до робочих процесів, які він ніколи не обслуговував.

Sdn - майбутнє, плануйте міграцію вже зараз

Sdn - майбутнє, плануйте міграцію вже зараз

Програмне забезпечення, визначене програмним забезпеченням (SDN), стає ядром сучасного центру обробки даних, оскільки технологія просто має занадто багато переваг, щоб їх ігнорувати. Але перехід до SDN вимагає ретельного планування. Ось як розпочати роботу.

Розуміння галузі: як SMB може реалізувати ефективний seo

Розуміння галузі: як SMB може реалізувати ефективний seo

Керівник компанії «Колорадо SEO Професіонал» Кріс Роджерс розповідає про стратегію оптимізації пошукових систем (SEO), штучний інтелект (AI), а також те, чому побудова зв’язків небезпечна для компаній.

Як iot наближає мільярди пристроїв до краю

Як iot наближає мільярди пристроїв до краю

Edge обчислення забезпечує спосіб для підприємств зменшити затримку та збільшити пропускну здатність мережі при зборі даних з пристроїв Internet of Things (IoT).

У центрі уваги запуску Pcmag: шматочок перетворює доставку піци

У центрі уваги запуску Pcmag: шматочок перетворює доставку піци

Онлайн-сервіс доставки піци Slice орієнтований на те, щоб допомогти незалежним піцеріям залишатися конкурентоспроможними. Ось як стартап допомагає місцевим піцеріям по всій США отримати прибуток.

Обладнання для змішаної мережі потребує моніторингу, що використовує великі дані

Обладнання для змішаної мережі потребує моніторингу, що використовує великі дані

Багато в чому мережа підприємств - це монстр з багатьма головами, і вам доведеться мати справу з кожною з них, як це необхідно для здійснення реального моніторингу для всієї мережі. Для цього потрібно більше даних, ніж надає більшість інструментів.

Поза етапом планування: грунтовка sdn

Поза етапом планування: грунтовка sdn

Після того, як ви запланували свій потенційний перехід до визначених програмним забезпеченням мереж, ви можете вирішити, що це досить привабливо, щоб зробити перші кроки. Якщо так, ось як почати.

Як захистити свій бізнес від зламаного факсу

Як захистити свій бізнес від зламаного факсу

Мережеві факсимільні машини - лише одна із групи високонебезпечних пристроїв Internet of Things (IoT), які існують у кожній компанії. Ось, як захистити ці пристрої, що часто переглядаються, хакерськими.

Ви готові до закону про конфіденційність споживачів у Каліфорнії?

Ви готові до закону про конфіденційність споживачів у Каліфорнії?

Каліфорнія представила власну версію Загального регламенту щодо захисту даних (GDPR), що називається Каліфорнійським законом про конфіденційність споживачів (CCPA). Ось як можна підготувати свій бізнес до виконання.

Microsoft розбиває, як запустити етичний магазин

Microsoft розбиває, як запустити етичний магазин

Один раз Microsoft випереджає відповідальність за використання нової технології, в цьому випадку - небезпечні наслідки використання розпізнавання обличчя в масштабах. Але поради компанії повинні застосовуватися до більш широкого кола ІТ-області.

Зауважте: blockchain не є магією

Зауважте: blockchain не є магією

Пузир блокчейну в повному розквіті. Але, хоча ця революційна технологія, безумовно, має родовід сильних моментів, вона не є ні срібною кулею, ні позбавленням ризику. Ось чому.

Пошук і виправлення безпеки по периметру вашої мережі

Пошук і виправлення безпеки по периметру вашої мережі

Мережам потрібно кілька шарів захисту. Однак, зі складністю, властивою внутрішнім шарам, багато людей платять короткий проміжок по периметру. Це помилка, і ось чому.

Курсор у прожекторі запуску pcmag

Курсор у прожекторі запуску pcmag

Оскільки компанії створюють більше даних, осмислювати це стає все складніше. Спільна платформа для аналізу даних Cursor має на меті вирішити цю проблему, усунувши розрив у спілкуванні користувачів.

По периметру: як вирішити багатошарову безпеку

По периметру: як вирішити багатошарову безпеку

Критично важливо захистити все, що знаходиться у вашій мережі, а не лише по периметру, але вам потрібно використовувати інтелектуальний підхід до багатошарової безпеки.

Виміряйте затримку вашої мережі, перш ніж це стане проблемою

Виміряйте затримку вашої мережі, перш ніж це стане проблемою

Затримка може бути проблемою в мережах, особливо якщо в них працює хмарний сервіс. Можливо, ви не зможете його усунути, але ось як можна пом'якшити це.

Відновлення стихійних лих: переконайтесь, що ваша компанія пережила немислиме

Відновлення стихійних лих: переконайтесь, що ваша компанія пережила немислиме

Немислима трагедія років тому назавжди стала важливою справою для ефективного планування аварійних ситуацій. На щастя, сучасні сервісні резервні копії полегшують процес планування ДР для захисту компаній від катастроф, включаючи шторми, такі як ураган Флоренція цього тижня.

7 кроків, щоб мінімізувати шахрайство та підробку особистих даних

7 кроків, щоб мінімізувати шахрайство та підробку особистих даних

Підробка особистих даних - одна з найбільш підступних і успішних фішинг-атак, яка зараз використовується. Ось сім кроків, щоб зробити зусилля кіберзлочинців менш ефективними.

Розуміння галузі: інвестиційний блок Toyota вкладає в роботизовані стартапи

Розуміння галузі: інвестиційний блок Toyota вкладає в роботизовані стартапи

Джим Адлер з Toyota AI Ventures пояснює, куди прямує фінансування технології штучного інтелекту, і як вам потрібен баланс швидкості та якості при вражаючих угодах з венчурним капіталом.

Промислова йотова розвідка має на меті врятувати життя шляхом запобігання катастроф

Промислова йотова розвідка має на меті врятувати життя шляхом запобігання катастроф

Еволюція, яка могла б врятувати життя, а також мільярди доларів у результаті катастроф, вбудовані системи в реальному часі, віртуалізація та штучний інтелект (AI) тепер є частиною суміші Industrial IoT (IIoT) на заводах та нафтопереробних заводах.

Box додає до своєї платформи нові функції співпраці, інтеграції

Box додає до своєї платформи нові функції співпраці, інтеграції

Хмарні платформи зберігання Box розробили нові функції співпраці та інтеграції, що полегшує користувачам пошук інформації у всіх своїх програмах.

Розуміння галузі: ibm щодо багатокутного пошуку та стратегії ai

Розуміння галузі: ibm щодо багатокутного пошуку та стратегії ai

PCMag розмовляє з Роб Томасом IBM про реалізацію багатокутних платформ, чому IBM є партнером Red Hat, а також темпи експериментів у сфері штучного інтелекту (AI).

Чому vpns для споживачів не є бізнес-класом

Чому vpns для споживачів не є бізнес-класом

Послуги віртуальної приватної мережі (VPN) забезпечують зашифрований зв’язок між вашими особистими пристроями та Інтернетом, але це не означає, що вам слід покладатися на них для конфіденційних корпоративних даних.

Уникнення твіту в розмірі 40 мільйонів доларів: 7 порад щодо створення міцної політики щодо соціальних медіа

Уникнення твіту в розмірі 40 мільйонів доларів: 7 порад щодо створення міцної політики щодо соціальних медіа

Нещодавна пригода твіттера Елона Маска коштувала йому та Теслі 40 мільйонів доларів. Тому ваша компанія потребує політики щодо соціальних медіа. Ось як створити його та забезпечити, щоб ваші співробітники виконували його вимоги.

Як підготуватися до наступного порушення безпеки

Як підготуватися до наступного порушення безпеки

Сумна реальність полягає в тому, що ваша мережа, швидше за все, порушиться і, можливо, в найближчому майбутньому. Замість того, щоб ігнорувати цей факт життя, вам краще підготуватися до нього.

Чи справді квантові обчислення загрожують безпеці?

Чи справді квантові обчислення загрожують безпеці?

Деякі значні досягнення квантових обчислень означають день, коли стане практичним зламати деякі форми колись невразливого шифрування. То як же захистити себе?

Як сексизм шкодить технологічному сектору та вашій компанії

Як сексизм шкодить технологічному сектору та вашій компанії

Ігнорування половини вашої потенційної робочої сили, виключаючи кваліфікованих жінок лише тому, що вони жінки не тільки шкодять вашій суті, але також робить вашу несексистську конкуренцію сильнішою та спритнішою.

Зловмисне програмне забезпечення Smb: що таке загрози та чому вони посилюються?

Зловмисне програмне забезпечення Smb: що таке загрози та чому вони посилюються?

Малий бізнес часто є об’єктом нападу зловмисних програм, таких як шахрайство з генеральним директором, атаки видобутку криптовалюти та викупне програмне забезпечення. Ось як захист кінцевих точок наступного покоління, виправлення та тренінги щодо безпеки можуть допомогти малому бізнесу захистити свої мережі.

Як переконатися, що ваш бізнес пережив катастрофу

Як переконатися, що ваш бізнес пережив катастрофу

Планування аварійних ситуацій та відновлення після катастроф, виконане належним чином, може означати різницю між тим, як ваш бізнес вижив або зник, коли трапиться щось погане

Планування відповіді на порушення

Планування відповіді на порушення

Минулого тижня ми обговорювали реакції після відновлення на порушення даних. Однією з таких реакцій було складання ефективного плану. Ось як можна зробити це.

Як правильно вибрати сервіс vpn для вашого бізнесу

Як правильно вибрати сервіс vpn для вашого бізнесу

Послуги VPN почали своє життя як споживчі товари, і це все ще найприємніше місце. Однак вони стали основною технологією безпеки ПК, тому ваш бізнес не повинен просто їх ігнорувати. Подивіться, чи можуть вони допомогти вашим користувачам, і коли ви це зробите, ось що шукати.

Розвиток галузі: нова роль у запобіганні захворювань

Розвиток галузі: нова роль у запобіганні захворювань

PCMag розмовляє з доктором Еріком Тополем з Трансляційного інституту Скриппса про те, як штучний інтелект (AI) формує прогностичну медицину за допомогою використання медичних датчиків та геномних даних.

Якщо ви не використовуєте маршрутизатор vpn бізнес-класу, ось чому слід

Якщо ви не використовуєте маршрутизатор vpn бізнес-класу, ось чому слід

Споживчий маршрутизатор може підтримувати віртуальну приватну мережу (VPN), але це далеко не мережа та можливості безпеки, які може забезпечити маршрутизатор бізнес-класу. Все, що потрібно, - це деякий ІТ-талант і ноу-хау для його створення.

Велика проблема безпеки у Voip? це ковток

Велика проблема безпеки у Voip? це ковток

Протокол ініціації сеансу (SIP) має важливе значення для більшості форм зв'язку Voice-IP (VoIP), але сам по собі він незахищений і легко зламаний. Ось що потрібно знати, щоб захистити свої дзвінки та свою мережу.

Багатофакторна автентифікація буде ключовою для підприємств, що захищають хмарні активи

Багатофакторна автентифікація буде ключовою для підприємств, що захищають хмарні активи

Використовуючи суміш жетонів, мобільних пристроїв та біометричних даних, багатофакторна аутентифікація перетворює спосіб входу користувачів у повсякденні системи, а також те, як ІТ-фахівці захищають свої мережі.

10 Важливих моментів для цього є перенесення їх телефонної послуги

10 Важливих моментів для цього є перенесення їх телефонної послуги

Системи хмарних телефонів чудові, але вони пропонують так багато нових функцій, що ви можете загубитися у своїй складності та заглушити міграційний проект. Ось 10 важливих міркувань для того, щоб зосередити свою ІТ-команду та допомогти досягти успіху будь-якому проекту Voice-over-IP (VoIP).

Чому система бізнес-VoIP може не належати до хмари

Чому система бізнес-VoIP може не належати до хмари

Продавці керованого голосу через IP (VoIP) наполягають, що найкраще місце для вашої телефонної послуги знаходиться в хмарі. Але є кілька практичних причин, чому частина або все це повинно залишатися в приміщенні. Ось як дізнатися, що найкраще для вашого бізнесу.