Lar

O negócio

Como o comércio eletrônico pode estar em conformidade com a nova lei de impostos sobre vendas on-line

Como o comércio eletrônico pode estar em conformidade com a nova lei de impostos sobre vendas on-line

A Suprema Corte dos EUA decidiu que os estados podem cobrar impostos sobre vendedores on-line, independentemente do estado em que estão localizados. As coisas ficarão complicadas para as operações de comércio eletrônico, então, aqui estão algumas dicas rápidas que podem ajudar.

Google simplifica o aprendizado de máquina com sql

Google simplifica o aprendizado de máquina com sql

O Google BigQuery está possibilitando aos analistas de dados implantar modelos de aprendizado de máquina (ML) usando apenas instruções SQL simples, reduzindo potencialmente a lacuna de habilidades de ML.

Início rápido da Pcmag: 5 etapas para você começar a trabalhar com o freshdesk

Início rápido da Pcmag: 5 etapas para você começar a trabalhar com o freshdesk

Pensando em implementar o software de helpdesk Freshdesk? Confira essas manobras básicas e como cada uma é realizada dentro do sistema.

Aws chega às nuvens dos concorrentes com o gerente de sistemas

Aws chega às nuvens dos concorrentes com o gerente de sistemas

Já uma nuvem pública líder, a Amazon finalmente entrou na arena de gerenciamento de infraestrutura virtual com o Systems Manager, uma plataforma entre nuvens que pode executar toda a sua operação de TI, desde que pelo menos uma parte esteja na AWS.

Com o novo sdk, a square quer abrir novos cenários para pos

Com o novo sdk, a square quer abrir novos cenários para pos

Ao abrir a plataforma, a gigante da tecnologia está capacitando os usuários a levar o ponto de venda (POS) baseado na nuvem a fluxos de trabalho que nunca havia atendido antes.

Sdn é o futuro, planeje sua migração agora

Sdn é o futuro, planeje sua migração agora

A rede definida por software (SDN) está se tornando o núcleo do data center moderno porque a tecnologia simplesmente tem muitos benefícios a serem ignorados. Mas mudar para SDN requer um planejamento cuidadoso. Veja como começar.

Visão do setor: como os SMEs podem implementar um SEO eficaz

Visão do setor: como os SMEs podem implementar um SEO eficaz

O CEO dos profissionais de SEO do Colorado, Chris Rodgers, fala sobre estratégia de otimização de mecanismo de busca (SEO), inteligência artificial (AI) e por que o desenvolvimento de links é perigoso para as empresas.

Como o iot aproxima bilhões de dispositivos da borda

Como o iot aproxima bilhões de dispositivos da borda

A computação de borda fornece uma maneira para as empresas reduzirem a latência e aumentar a largura de banda da rede ao coletar dados de dispositivos da Internet das Coisas (IoT).

Pcmag startup spotlight: fatia transforma entrega de pizza

Pcmag startup spotlight: fatia transforma entrega de pizza

Serviço de entrega de pizza online O Slice está singularmente focado em ajudar as pizzarias independentes a permanecerem competitivas. Veja como a startup está ajudando as pizzarias locais nos Estados Unidos a obter lucro.

O hardware de rede misto precisa de monitoramento que aproveite o big data

O hardware de rede misto precisa de monitoramento que aproveite o big data

De muitas maneiras, uma rede corporativa é um monstro com muitas cabeças, e você precisa lidar com cada uma delas conforme necessário para realizar um monitoramento real de toda a rede. Isso precisa de mais dados do que a maioria das ferramentas fornece.

Além da fase de planejamento: uma cartilha sdn

Além da fase de planejamento: uma cartilha sdn

Depois de planejar sua possível mudança para a rede definida por software, você pode decidir que é atraente o suficiente para fazer essas primeiras mudanças. Se sim, aqui está como começar.

Como proteger sua empresa de um fax invadido

Como proteger sua empresa de um fax invadido

As máquinas de fax em rede são apenas um de um grupo de dispositivos de Internet das Coisas (IoT) altamente inseguros que existem em todas as empresas. Veja como proteger esses dispositivos frequentemente ignorados por hackers.

Você está pronto para a lei de privacidade do consumidor da Califórnia?

Você está pronto para a lei de privacidade do consumidor da Califórnia?

A Califórnia introduziu sua própria versão do Regulamento Geral de Proteção de Dados (GDPR), denominado California Consumer Privacy Act (CCPA). Veja como você pode preparar sua empresa para cumprir.

Microsoft detalha como executar uma ética é comprar

Microsoft detalha como executar uma ética é comprar

Pela primeira vez, a Microsoft defende o uso responsável de uma tecnologia emergente, neste caso, as ramificações perigosas do uso do reconhecimento facial em escala. Mas o conselho da empresa deve ser aplicado a uma faixa mais ampla do domínio de TI.

Nota: blockchain não é mágico

Nota: blockchain não é mágico

A bolha da blockchain está em plena floração. Mas, embora essa tecnologia revolucionária certamente tenha um pedigree de pontos fortes, não é uma bala de prata nem um risco. Aqui está o porquê.

Localizando e corrigindo a segurança no perímetro da sua rede

Localizando e corrigindo a segurança no perímetro da sua rede

As redes precisam de várias camadas de segurança. No entanto, com a complexidade inerente às camadas internas, muitas pessoas prestam pouca atenção ao perímetro. Isso é um erro e aqui está o porquê.

Cursor no foco da inicialização do pcmag

Cursor no foco da inicialização do pcmag

À medida que as empresas criam mais dados, torna-se mais difícil entendê-los. A plataforma colaborativa de análise de dados, o Cursor, visa solucionar esse problema removendo a lacuna de comunicação do usuário.

Além do perímetro: como lidar com a segurança em camadas

Além do perímetro: como lidar com a segurança em camadas

É extremamente importante proteger tudo dentro da sua rede, não apenas o perímetro, mas você precisa adotar uma abordagem inteligente à segurança em camadas.

Meça a latência da sua rede antes que ela se torne um problema

Meça a latência da sua rede antes que ela se torne um problema

A latência pode ser um problema nas redes, especialmente se houver um serviço de nuvem envolvido. Você pode não conseguir eliminá-lo, mas eis como você pode mitigá-lo.

Recuperação de desastres: verifique se sua empresa sobrevive ao impensável

Recuperação de desastres: verifique se sua empresa sobrevive ao impensável

Uma tragédia impensável, anos atrás, sempre foi um argumento valioso para o planejamento eficiente de recuperação de desastres (DR). Felizmente, os serviços de backup externos de hoje facilitam o processo de planejamento de recuperação de desastres das empresas contra desastres, incluindo tempestades como o furacão Florence desta semana.

7 etapas para minimizar a fraude no ceo e a falsificação de identidade

7 etapas para minimizar a fraude no ceo e a falsificação de identidade

A falsificação de identidade é um dos ataques de phishing mais insidiosos e bem-sucedidos atualmente em uso. Aqui estão sete etapas a serem tomadas para tornar os esforços dos cibercriminosos menos eficazes.

Visão da indústria: unidade toyota vc investe em startups robóticas

Visão da indústria: unidade toyota vc investe em startups robóticas

Jim Adler, da Toyota AI Ventures, explica para onde está indo o financiamento da tecnologia de inteligência artificial e como você precisa de um equilíbrio de velocidade e qualidade ao negociar acordos de capital de risco.

A inteligência industrial Iot visa salvar vidas, evitando desastres

A inteligência industrial Iot visa salvar vidas, evitando desastres

Em uma evolução que poderia salvar vidas, além de bilhões de dólares em danos causados ​​por desastres, sistemas embarcados em tempo real, virtualização e inteligência artificial (IA) agora fazem parte do mix Industrial IoT (IIoT) em plantas e refinarias de petróleo.

Box adiciona novos recursos de colaboração e integração à sua plataforma

Box adiciona novos recursos de colaboração e integração à sua plataforma

A plataforma de armazenamento em nuvem Box lançou uma nova funcionalidade de colaboração e integração que facilita a busca de informações por todos os aplicativos.

Visão do setor: ibm em pesquisa multicloud e estratégia ai

Visão do setor: ibm em pesquisa multicloud e estratégia ai

O PCMag fala com Rob Thomas, da IBM, sobre a implementação de plataformas multicloud, por que a IBM está em parceria com a Red Hat e o ritmo da experimentação em inteligência artificial (IA).

Por que os vpns do consumidor não são de nível comercial

Por que os vpns do consumidor não são de nível comercial

Os serviços de rede virtual privada (VPN) fornecem um link criptografado entre seus dispositivos pessoais e a Internet, mas isso não significa que você deva confiar neles para obter dados corporativos confidenciais.

Evitando um tweet de US $ 40 milhões: 7 dicas para criar uma política sólida de mídia social

Evitando um tweet de US $ 40 milhões: 7 dicas para criar uma política sólida de mídia social

A recente aventura de tweet de Elon Musk custou a ele e a Tesla US $ 40 milhões. É por isso que sua empresa precisa de uma política de mídia social. Veja como criar um e garantir que seus funcionários sigam seus requisitos.

Como se preparar para sua próxima violação de segurança

Como se preparar para sua próxima violação de segurança

A triste realidade é que sua rede provavelmente será violada e provavelmente em um futuro próximo. Em vez de ignorar esse fato da vida, é melhor você se preparar para isso.

A computação quântica é realmente uma ameaça à segurança?

A computação quântica é realmente uma ameaça à segurança?

Alguns avanços significativos na computação quântica estão anunciando um dia em que será prático quebrar algumas formas de criptografia outrora invulnerável. Então como você se protege?

Como o machismo afeta o setor de tecnologia e sua empresa

Como o machismo afeta o setor de tecnologia e sua empresa

Ignorar metade de sua força de trabalho em potencial, excluindo mulheres qualificadas, apenas porque elas são mulheres não só prejudica seus resultados, mas também torna sua competição não sexista mais forte e mais ágil.

Malware SMB: quais são as ameaças e por que elas estão piorando?

Malware SMB: quais são as ameaças e por que elas estão piorando?

As pequenas empresas geralmente são alvos de ataques de malware, como fraude do CEO, ataques de mineração de criptomoeda e ransomware. Veja como a próxima geração de proteção de endpoint, patches e treinamento de conscientização de segurança pode ajudar pequenas empresas a proteger suas redes.

Como garantir que sua empresa sobreviva a um desastre

Como garantir que sua empresa sobreviva a um desastre

O planejamento de desastres e a recuperação de desastres realizados corretamente podem significar a diferença entre sua empresa sobreviver ou desaparecer quando algo ruim acontece.

Planejando sua resposta à violação

Planejando sua resposta à violação

Na semana passada, discutimos as reações pós-recuperação a uma violação de dados. Uma dessas reações foi fazer um plano eficaz. Veja como proceder para fazer isso.

Como escolher o serviço de VPN certo para sua empresa

Como escolher o serviço de VPN certo para sua empresa

Os serviços de VPN começaram a vida como produtos de consumo e esse ainda é o ponto ideal. No entanto, eles se tornaram uma tecnologia central de segurança de PCs, então sua empresa não deveria simplesmente ignorá-los. Veja se eles podem ajudar seus usuários e, quando você o fizer, eis o que procurar.

Visão da indústria: o papel emergente da ai na prevenção de doenças

Visão da indústria: o papel emergente da ai na prevenção de doenças

A PCMag conversa com o Dr. Eric Topol, do Scripps Research Translational Institute, sobre como a inteligência artificial (IA) está moldando a medicina preditiva através do uso de sensores médicos e dados genômicos.

Se você não usa um roteador vpn de classe executiva, eis por que você deve

Se você não usa um roteador vpn de classe executiva, eis por que você deve

Um roteador consumidor pode suportar uma conexão de rede virtual privada (VPN), mas isso está muito longe dos recursos de rede e segurança que um roteador de classe comercial pode fornecer. Só é preciso algum talento e conhecimento de TI para configurar um.

O grande problema de segurança do Voip? é gole

O grande problema de segurança do Voip? é gole

O Protocolo de Iniciação de Sessão (SIP) é essencial para a maioria das formas de comunicação de Voz sobre IP (VoIP), mas, por si só, é inseguro e facilmente invadido. Aqui está o que você precisa saber para proteger suas chamadas e sua rede.

A autenticação multifator será essencial para empresas que protegem ativos na nuvem

A autenticação multifator será essencial para empresas que protegem ativos na nuvem

Ao usar uma combinação de tokens, dispositivos móveis e biometria, a autenticação multifatorial está transformando a maneira como os usuários acessam os sistemas do dia-a-dia e como os profissionais de TI protegem suas redes.

10 pontos importantes para os profissionais migrarem seus serviços telefônicos

10 pontos importantes para os profissionais migrarem seus serviços telefônicos

Os sistemas de telefonia na nuvem são excelentes, mas oferecem tantos recursos novos que você pode se perder na complexidade e atrapalhar seu projeto de migração. Aqui estão 10 considerações importantes para manter sua equipe de TI focada e ajudar a tornar qualquer projeto de Voz sobre IP (VoIP) um sucesso.

Por que o seu sistema de voip comercial pode não pertencer à nuvem

Por que o seu sistema de voip comercial pode não pertencer à nuvem

Os fornecedores de voz gerenciada por IP (VoIP) insistem que o melhor local para o seu serviço telefônico é na nuvem. Mas existem várias razões práticas pelas quais parte ou a totalidade dela deve permanecer no local. Veja como saber o que é melhor para o seu negócio.