Cómo el comercio electrónico puede cumplir con la nueva ley de impuestos sobre las ventas en línea
La Corte Suprema de los Estados Unidos dictaminó que los estados pueden recaudar impuestos sobre los vendedores en línea, independientemente del estado en el que se encuentren. Las cosas se complicarán para las operaciones de comercio electrónico, así que aquí hay algunos consejos rápidos que pueden ayudar.
Google simplifica el aprendizaje automático con sql
Google BigQuery está haciendo posible que los analistas de datos implementen modelos de aprendizaje automático (ML) utilizando solo sentencias SQL simples, lo que puede reducir la brecha de habilidades de ML.
Inicio rápido de Pcmag: 5 pasos para ponerlo en funcionamiento con freshdesk
¿Está pensando en implementar el software de asistencia técnica Freshdesk? Echa un vistazo a estas maniobras básicas y cómo se logra cada una dentro del sistema.
Aws llega a las nubes de la competencia con el gerente de sistemas
Ya como una nube pública líder, Amazon finalmente ha saltado al campo de la administración de infraestructura virtual con Systems Manager, una plataforma entre nubes que puede ejecutar toda su operación de TI, siempre que al menos una parte de ella esté en AWS.
Con el nuevo SDK, Square quiere abrir nuevos escenarios para POS
Al abrir la plataforma, el gigante tecnológico está capacitando a los usuarios para llevar el punto de venta (POS) basado en la nube a flujos de trabajo que nunca antes había atendido.
Sdn es el futuro, planifique su migración ahora
La red definida por software (SDN) se está convirtiendo en el núcleo del centro de datos moderno porque la tecnología simplemente tiene demasiados beneficios para ignorar. Pero mudarse a SDN requiere una planificación cuidadosa. Aquí se explica cómo comenzar.
Conocimiento de la industria: cómo los smbs pueden implementar seo efectivo
El CEO de Colorado SEO Pros, Chris Rodgers, habla sobre la estrategia de optimización de motores de búsqueda (SEO), la inteligencia artificial (IA) y por qué la construcción de enlaces es peligrosa para las empresas.
Cómo el iot acerca miles de millones de dispositivos al borde
La computación perimetral brinda a las empresas una forma de reducir la latencia y aumentar el ancho de banda de la red al recopilar datos de dispositivos de Internet de las cosas (IoT).
Spotlight de inicio de pcmag: rebanada transforma la entrega de pizza
El servicio de entrega de pizza en línea Slice se centra singularmente en ayudar a las pizzerías independientes a seguir siendo competitivas. Así es como la startup está ayudando a las pizzerías locales de los Estados Unidos a obtener ganancias.
El hardware de red mixto necesita monitoreo que aproveche los grandes datos
En muchos sentidos, una red empresarial es un monstruo con muchas cabezas, y tiene que lidiar con cada una de ellas según sea necesario para realizar un monitoreo real de toda la red. Eso necesita más datos de los que proporcionan la mayoría de las herramientas.
Más allá de la etapa de planificación: una cartilla sdn
Una vez que haya planeado su posible movimiento hacia una red definida por software, puede decidir que es lo suficientemente atractivo como para hacer esos primeros movimientos. Si es así, aquí está cómo comenzar.
Cómo proteger su negocio de un fax pirateado
Las máquinas de fax en red son solo uno de un grupo de dispositivos de Internet de las cosas (IoT) altamente inseguros que existen en todas las empresas. A continuación, le mostramos cómo hackear estos dispositivos que a menudo se pasan por alto.
¿Estás listo para la ley de privacidad del consumidor de california?
California ha introducido su propia versión del Reglamento General de Protección de Datos (GDPR) llamada Ley de Privacidad del Consumidor de California (CCPA). Aquí le mostramos cómo puede preparar su negocio para cumplir.
Microsoft analiza cómo ejecutar una tienda ética
Por una vez, Microsoft está defendiendo el uso responsable de una tecnología emergente, en este caso, las peligrosas ramificaciones del uso del reconocimiento facial a escala. Pero el consejo de la compañía debe aplicarse a una franja más amplia del dominio de TI.
Nota: blockchain no es mágico
La burbuja blockchain está en plena floración. Pero, si bien esta tecnología revolucionaria ciertamente tiene un pedigrí de puntos fuertes, no es ni una bala de plata ni carente de riesgo. Este es el por qué.
Encontrar y corregir la seguridad en el perímetro de su red
Las redes necesitan múltiples capas de seguridad. Sin embargo, con la complejidad inherente a las capas internas, muchas personas pagan poca atención al perímetro. Eso es un error y he aquí por qué.
Cursor en el foco de inicio de pcmag
A medida que las empresas crean más datos, es cada vez más difícil darle sentido. La plataforma de análisis de datos colaborativos Cursor tiene como objetivo resolver este problema eliminando la brecha de comunicación del usuario.
Más allá del perímetro: cómo abordar la seguridad en capas
Es de vital importancia proteger todo lo que se encuentra dentro de su red, no solo el perímetro, sino que debe adoptar un enfoque inteligente para la seguridad en capas.
Mida la latencia de su red antes de que se convierta en un problema.
La latencia puede ser un problema en las redes, especialmente si hay un servicio en la nube involucrado. Es posible que no pueda eliminarlo, pero así es como puede mitigarlo.
Recuperación ante desastres: asegúrese de que su empresa sobreviva a lo impensable
Una tragedia impensable hace años, por siempre, fue el argumento de valor para la planificación eficiente de la recuperación ante desastres (DR). Afortunadamente, los servicios de respaldo fuera del sitio de hoy hacen que el proceso de planificación de RD sea fácil para las compañías para protegerse contra desastres, incluidas tormentas como el huracán Florence de esta semana.
7 pasos para minimizar el fraude de CEO y la suplantación de identidad
La suplantación de identidad es uno de los ataques de phishing más insidiosos y exitosos actualmente en uso. Aquí hay siete pasos a seguir para que los esfuerzos de los ciberdelincuentes sean menos efectivos.
Conocimiento de la industria: unidad toyota vc que invierte en startups robóticas
Jim Adler, de Toyota AI Ventures, explica hacia dónde se dirige la financiación de la tecnología de inteligencia artificial y cómo necesita un equilibrio de velocidad y calidad al realizar acuerdos de capital de riesgo.
La inteligencia industrial iot tiene como objetivo salvar vidas al prevenir desastres
En una evolución que podría salvar vidas y miles de millones de dólares en daños por desastre, los sistemas integrados en tiempo real, la virtualización y la inteligencia artificial (IA) ahora son parte de la mezcla de IoT industrial (IIoT) en plantas y refinerías de petróleo.
Box agrega nuevas funciones de colaboración e integración a su plataforma
La plataforma de almacenamiento en la nube Box ha lanzado una nueva funcionalidad de colaboración e integración que facilita a los usuarios la búsqueda de información en todas sus aplicaciones.
Conocimiento de la industria: ibm en búsqueda multicloud y estrategia ai
PCMag habla con Rob Thomas de IBM sobre la implementación de plataformas multicloud, por qué IBM se está asociando con Red Hat y el ritmo de experimentación en inteligencia artificial (IA).
Por qué los vpns de consumo no son de grado empresarial
Los servicios de red privada virtual (VPN) proporcionan un enlace cifrado entre sus dispositivos personales e Internet, pero eso no significa que deba confiar en ellos para obtener datos corporativos confidenciales.
Evitar un tweet de $ 40 millones: 7 consejos para hacer una política sólida de redes sociales
La reciente aventura de Twitter de Elon Musk le costó a él y a Tesla $ 40 millones. Es por eso que su empresa necesita una política de redes sociales. Aquí le mostramos cómo construir uno y asegurarse de que sus empleados cumplan con sus requisitos.
Cómo prepararse para su próxima violación de seguridad
La triste realidad es que su red probablemente será violada y probablemente en un futuro próximo. En lugar de ignorar este hecho de la vida, es mejor que te prepares para ello.
¿Es la computación cuántica realmente una amenaza para su seguridad?
Algunos avances significativos en la computación cuántica anuncian el día en que será práctico descifrar algunas formas de encriptación alguna vez invulnerable. Entonces, ¿cómo protegerse?
Cómo el sexismo perjudica al sector tecnológico y a su empresa
Ignorar a la mitad de su fuerza laboral potencial al excluir a las mujeres calificadas solo porque son mujeres no solo perjudica su resultado final, sino que también hace que su competencia no sexista sea más fuerte y más ágil.
Malware smb: ¿cuáles son las amenazas y por qué empeoran?
Las pequeñas empresas a menudo son blanco de ataques de malware como fraude de CEO, ataques de minería de criptomonedas y ransomware. Así es como la protección de endpoints de próxima generación, los parches y la capacitación en concientización de seguridad pueden ayudar a las pequeñas empresas a proteger sus redes.
Cómo asegurarse de que su empresa sobreviva a un desastre
La planificación ante desastres y la recuperación ante desastres realizada correctamente puede significar la diferencia entre la supervivencia o desaparición de su negocio cuando sucede algo malo.
Planificación de su respuesta de incumplimiento
La semana pasada discutimos las reacciones posteriores a la recuperación ante una violación de datos. Una de esas reacciones fue hacer un plan efectivo. Aquí se explica cómo hacerlo.
Cómo elegir el servicio VPN adecuado para su negocio
Los servicios VPN comenzaron como productos de consumo y ese sigue siendo el punto óptimo. Sin embargo, se han convertido en una tecnología central de seguridad para PC, por lo que su empresa no debería simplemente ignorarlos. Investigue si pueden ayudar a sus usuarios, y cuando lo haga, esto es lo que debe buscar.
Conocimiento de la industria: el papel emergente de ai en la prevención de enfermedades
PCMag habla con el Dr. Eric Topol del Scripps Research Translational Institute sobre cómo la inteligencia artificial (IA) está dando forma a la medicina predictiva mediante el uso de sensores médicos y datos genómicos.
Si no utiliza un enrutador vpn de clase empresarial, he aquí por qué debería
Un enrutador de consumo puede admitir una conexión de red privada virtual (VPN), pero eso está muy lejos de las capacidades de red y seguridad que puede proporcionar un enrutador de clase empresarial. Todo lo que se necesita es un poco de talento y conocimientos de TI para configurar uno.
El gran problema de seguridad de Voip? es sorbo
El Protocolo de inicio de sesión (SIP) es esencial para la mayoría de las formas de comunicaciones de Voz sobre IP (VoIP), pero por sí solo, es inseguro y fácilmente pirateado. Esto es lo que necesita saber para proteger sus llamadas y su red.
La autenticación multifactorial será clave para las empresas que protegen los activos de la nube
Mediante el uso de una combinación de tokens, dispositivos móviles y datos biométricos, la autenticación multifactor está transformando la forma en que los usuarios inician sesión en los sistemas cotidianos y cómo los profesionales de TI protegen sus redes.
10 puntos importantes para los profesionales que migran su servicio telefónico
Los sistemas de telefonía en la nube son excelentes, pero ofrecen tantas funciones nuevas que puede perderse en la complejidad y atascar su proyecto de migración. Aquí hay 10 consideraciones importantes para mantener a su equipo de TI enfocado y ayudar a que cualquier proyecto de Voz sobre IP (VoIP) sea un éxito.
¿Por qué su sistema de voip empresarial puede no pertenecer a la nube?
Los proveedores de voz sobre IP administrada (VoIP) insisten en que el mejor lugar para su servicio telefónico es en la nube. Pero hay varias razones prácticas por las cuales una parte o la totalidad debe permanecer en las instalaciones. Aquí se explica cómo saber qué es lo mejor para su negocio.