Comment le commerce électronique peut-il être conforme à la nouvelle loi sur la taxe de vente en ligne?
La Cour suprême des États-Unis a statué que les États peuvent percevoir la taxe sur les vendeurs en ligne, quel que soit l'état dans lequel ils se trouvent. Les choses vont se compliquer pour les opérations de commerce électronique, alors voici quelques astuces qui peuvent vous aider.
Google simplifie l'apprentissage machine avec SQL
Google BigQuery permet aux analystes de données de déployer des modèles d'apprentissage machine (ML) en utilisant uniquement des instructions SQL simples, ce qui réduit potentiellement le déficit de compétences en ML.
Pcmag quickstart: 5 étapes pour vous permettre de démarrer avec freshdesk
Vous envisagez de mettre en œuvre le logiciel d’aide Freshdesk? Découvrez ces manœuvres de base et la manière dont chacune est accomplie dans le système.
Aws atteint les nuages de la concurrence avec le gestionnaire de systèmes
Déjà un cloud public de premier plan, Amazon est enfin entré dans l'arène de la gestion d'infrastructure virtuelle avec Systems Manager, une plate-forme multi-cloud capable de gérer l'intégralité de votre activité informatique, à condition qu'au moins une partie de celle-ci se trouve sur AWS.
Avec le nouveau sdk, square veut ouvrir de nouveaux scénarios pour
En ouvrant la plate-forme, le géant de la technologie donne aux utilisateurs le moyen d'inciter les points de vente (PDV) basés sur le nuage à des flux de travail qu'il n'a jamais traités auparavant.
Sdn est l'avenir, planifiez votre migration maintenant
Le réseau défini par logiciel (SDN) devient le noyau du centre de données moderne, car la technologie présente trop d'avantages à ignorer. Mais passer à SDN nécessite une planification minutieuse. Voici comment commencer.
Aperçu de l’industrie: comment les SGB peuvent-ils mettre en œuvre un référencement efficace
Le PDG de Colorado SEO Pros, Chris Rodgers, parle de la stratégie d’optimisation des moteurs de recherche (SEO), de l’intelligence artificielle (IA) et des raisons pour lesquelles la création de liens est dangereuse pour les entreprises.
Comment le réseau rapproche-t-il des milliards d'appareils
Edge computing permet aux entreprises de réduire le temps de latence et d’augmenter la bande passante du réseau lors de la collecte de données à partir de périphériques Internet of Things (IoT).
Coup de projecteur sur la startup de Pcmag: la tranche transforme la livraison de pizza
Service de livraison de pizzas en ligne Slice est particulièrement soucieux d’aider les pizzerias indépendantes à rester compétitives. Voici comment la start-up aide les pizzerias locales américaines à générer des bénéfices.
Le matériel réseau mixte a besoin d'une surveillance qui exploite le Big Data
À bien des égards, un réseau d'entreprise est un monstre avec de nombreuses têtes, et vous devez gérer chacune d'elles si nécessaire pour effectuer une surveillance réelle de l'ensemble du réseau. Cela nécessite plus de données que la plupart des outils.
Au-delà de la phase de planification: une introduction à la SDN
Une fois que vous avez planifié votre migration potentielle vers un réseau défini par logiciel, vous pouvez décider que c'est assez attrayant pour effectuer ces premières démarches. Si oui, voici comment commencer.
Comment protéger votre entreprise contre un fax piraté
Les télécopieurs en réseau ne sont que l'un des périphériques de l'Internet des objets (IoT) extrêmement peu sécurisés existant dans toutes les entreprises. Voici comment protéger ces appareils souvent négligés contre les hackers.
Êtes-vous prêt pour la loi california sur la protection des consommateurs?
La Californie a introduit sa propre version du règlement général sur la protection des données (GDPR) appelée California Consumer Privacy Act (CCPA). Voici comment vous pouvez préparer votre entreprise à se conformer.
Microsoft décompose comment gérer un it itique éthique
Pour une fois, Microsoft se démarque par l'utilisation responsable d'une technologie émergente, dans ce cas, les dangereuses ramifications de l'utilisation de la reconnaissance faciale à grande échelle. Mais les conseils de la société devraient s’appliquer à une plus grande partie du domaine informatique.
Note à ce sujet: la blockchain n'est pas magique
La bulle de blockchain est en pleine floraison. Mais, si cette technologie révolutionnaire a certainement un pedigree de points forts, ce n’est ni une solution miracle, ni un risque. Voici pourquoi.
Recherche et correction de la sécurité sur votre périmètre réseau
Les réseaux ont besoin de plusieurs couches de sécurité. Cependant, en raison de la complexité inhérente aux couches internes, de nombreuses personnes n’accordent pas beaucoup d’attention au périmètre. C'est une erreur et voici pourquoi.
Le curseur sous le projecteur de démarrage de pcmag
À mesure que les entreprises créent davantage de données, il devient de plus en plus difficile de comprendre. La plate-forme collaborative d'analyse de données Cursor a pour objectif de résoudre ce problème en éliminant le déficit de communication entre les utilisateurs.
Au-delà du périmètre: comment aborder la sécurité en couches
Il est extrêmement important de protéger tout ce qui se trouve sur votre réseau, pas seulement le périmètre, mais également d'adopter une approche intelligente en matière de sécurité par couches.
Mesurez la latence de votre réseau avant que cela ne devienne un problème
La latence peut être un problème dans les réseaux, en particulier si un service cloud est impliqué. Vous ne pourrez peut-être pas l'éliminer, mais voici comment vous pouvez l'atténuer.
Reprise après sinistre: assurez-vous que votre entreprise survit à l'impensable
Une tragédie impensable il y a plusieurs années a toujours constitué un argument de poids pour une planification efficace de la reprise après sinistre. Heureusement, les services de sauvegarde hors site actuels facilitent la protection du processus de planification de la reprise après sinistre, y compris lors de tempêtes comme l'ouragan Florence de cette semaine.
7 étapes pour minimiser la fraude de la direction et l'usurpation d'identité
L'usurpation d'identité est l'une des attaques de phishing les plus insidieuses et les plus efficaces actuellement. Voici sept mesures à prendre pour rendre les efforts des cybercriminels moins efficaces.
Aperçu du secteur: une unité de toyota vc investit dans des startups robotiques
Jim Adler, de Toyota AI Ventures, explique la direction que prend le financement de la technologie d'intelligence artificielle et explique pourquoi vous avez besoin d'un équilibre entre vitesse et qualité lorsque vous concluez une opération de capital-risque.
L'intelligence industrielle vise à sauver des vies en prévenant les catastrophes
Dans une évolution qui pourrait sauver des vies, ainsi que des milliards de dollars en dommages causés par les catastrophes, les systèmes embarqués en temps réel, la virtualisation et l'intelligence artificielle (IA) font désormais partie du mix IoT industriel (IIoT) dans les usines et les raffineries de pétrole.
Box ajoute de nouvelles fonctionnalités de collaboration et d'intégration à sa plate-forme
Plate-forme de stockage dans le cloud, Box a mis en place une nouvelle fonctionnalité de collaboration et d'intégration facilitant la recherche d'informations par les utilisateurs dans l'ensemble de leurs applications.
Perspectives de l'industrie: ibm sur la recherche multicouches et la stratégie par intérim
PCMag s'entretient avec Rob Thomas, d'IBM, sur la mise en œuvre de plateformes multicouches, les raisons pour lesquelles IBM s'associe à Red Hat et le rythme d'expérimentation en intelligence artificielle (IA).
Pourquoi les VPN de consommateurs ne sont pas de qualité professionnelle
Les services de réseau privé virtuel (VPN) fournissent un lien crypté entre vos appareils personnels et Internet, mais cela ne signifie pas que vous devriez compter sur eux pour les données d'entreprise sensibles.
Éviter un tweet de 40 millions de dollars: 7 conseils pour élaborer une politique solide en matière de médias sociaux
La récente aventure de tweeting d'Elon Musk lui a coûté 40 millions de dollars à Tesla et à lui-même. C'est pourquoi votre entreprise a besoin d'une politique relative aux médias sociaux. Voici comment en créer un et s’assurer que vos employés respectent ses exigences.
Comment se préparer à votre prochaine faille de sécurité
La triste réalité est que votre réseau sera probablement endommagé et probablement dans un avenir proche. Plutôt que d'ignorer ce fait de la vie, vous feriez mieux de vous y préparer.
L'informatique quantique constitue-t-elle vraiment une menace pour sa sécurité?
Certains progrès importants en informatique quantique annoncent un jour où il deviendra pratique de déchiffrer certaines formes de chiffrement autrefois invulnérables. Alors, comment vous protégez-vous?
Comment le sexisme nuit au secteur de la technologie et à votre entreprise
Ignorer la moitié de votre main-d'œuvre potentielle en excluant les femmes qualifiées simplement parce que ce sont des femmes ne nuit pas seulement à votre résultat net, cela rend également votre compétition non sexiste plus forte et plus agile.
Smb malware: quelles sont les menaces et pourquoi s'aggravent-elles?
Les petites entreprises sont souvent la cible d'attaques de logiciels malveillants telles que la fraude de chefs de la direction, les attaques par extraction de crypto-monnaie et les ransomwares. Voici comment la formation de prochaine génération en matière de protection des points finaux, de correctifs et de sensibilisation à la sécurité peut aider les petites entreprises à protéger leurs réseaux.
Comment vous assurer que votre entreprise survit à une catastrophe
Une planification et une reprise après sinistre correctement effectuées peuvent faire toute la différence entre la survie et la disparition de votre entreprise lorsque survient un événement grave.
Planification de votre réponse à la violation
La semaine dernière, nous avons discuté des réactions après la récupération suite à une violation de données. L'une de ces réactions consistait à élaborer un plan efficace. Voici comment s'y prendre.
Comment choisir le bon service VPN pour votre entreprise
Les services VPN ont commencé leur vie en tant que produits de consommation et c'est toujours le meilleur choix. Cependant, elles sont devenues une technologie de sécurité de base pour les ordinateurs. Votre entreprise ne doit donc pas les ignorer. Déterminez s’ils peuvent aider vos utilisateurs, et lorsque vous le faites, voici ce qu’il faut rechercher.
Aperçu de l'industrie: le rôle émergent de l'IA dans la prévention des maladies
PCMag s'est entretenu avec le Dr Eric Topol, du Scripps Research Translational Institute, sur la manière dont l'intelligence artificielle façonne la médecine prédictive grâce à l'utilisation de capteurs médicaux et de données génomiques.
Si vous n'utilisez pas de routeur vpn de classe affaires, voici pourquoi vous devriez
Un routeur grand public peut prendre en charge une connexion de réseau privé virtuel (VPN), mais c'est loin des capacités réseau et de sécurité qu'un routeur professionnel peut fournir. Il suffit de quelques talents informatiques et du savoir-faire pour en créer un.
Le gros problème de sécurité de Voip? c'est une gorgée
Le protocole SIP (Session Initiation Protocol) est essentiel pour la plupart des formes de communication voix sur IP (VoIP), mais en soi, il est peu sécurisé et facilement piraté. Voici ce que vous devez savoir pour protéger vos appels et votre réseau.
L'authentification multifactorielle sera la clé pour les entreprises qui protègent les actifs du cloud
En utilisant une combinaison de jetons, d'appareils mobiles et de biométrie, l'authentification multifactorielle transforme la manière dont les utilisateurs se connectent aux systèmes quotidiens ainsi que la manière dont les professionnels de l'informatique protègent leurs réseaux.
10 points importants pour les pros qui migrent leur service téléphonique
Les systèmes téléphoniques en nuage sont excellents, mais ils offrent tellement de nouvelles fonctionnalités que vous pouvez vous perdre dans la complexité et compliquer votre projet de migration. Voici 10 points importants à prendre en compte pour que votre équipe informatique reste concentrée et contribue au succès de tout projet de voix sur IP (VoIP).
Pourquoi le système VoIP de votre entreprise peut ne pas appartenir au nuage
Les fournisseurs de voix sur IP gérée (VoIP) insistent pour que le meilleur endroit pour votre service téléphonique soit dans le nuage. Mais il y a plusieurs raisons pratiques pour que tout ou partie du matériel reste sur les lieux. Voici comment savoir ce qui convient le mieux à votre entreprise.