Bedrijf

Hoe e-commerce kan voldoen aan de nieuwe online omzetbelastingwetgeving

Hoe e-commerce kan voldoen aan de nieuwe online omzetbelastingwetgeving

Het Amerikaanse Hooggerechtshof heeft bepaald dat staten belasting kunnen heffen op online verkopers, ongeacht de staat waarin ze zich bevinden. Het wordt ingewikkeld voor e-commerce-activiteiten, dus hier zijn enkele snelle tips die kunnen helpen.

Google vereenvoudigt machine learning met sql

Google vereenvoudigt machine learning met sql

Google BigQuery maakt het voor data-analisten mogelijk om machine learning (ML) -modellen te implementeren met alleen eenvoudige SQL-instructies, waardoor de ML-vaardighedenkloof mogelijk wordt verkleind.

Pcmag quickstart: 5 stappen om aan de slag te gaan met freshdesk

Pcmag quickstart: 5 stappen om aan de slag te gaan met freshdesk

Overweegt u de helpdesksoftware van Freshdesk te implementeren? Bekijk deze basismanoeuvres en hoe elk binnen het systeem tot stand komt.

Aws reikt in de wolken van concurrenten met systeembeheerder

Aws reikt in de wolken van concurrenten met systeembeheerder

Amazon is al een toonaangevende publieke cloud en is eindelijk in de virtuele arena voor infrastructuurbeheer gesprongen met Systems Manager, een cross-cloud platform dat je hele IT-operatie kan uitvoeren, op voorwaarde dat tenminste een deel ervan op AWS staat.

Met nieuwe sdk wil square nieuwe scenario's openen voor pos

Met nieuwe sdk wil square nieuwe scenario's openen voor pos

Door het platform open te stellen, stelt de technologiegigant gebruikers in staat om cloudgebaseerde point-of-sale (POS) toe te voegen aan workflows die nog nooit eerder zijn uitgevoerd.

Sdn is de toekomst, plan nu uw migratie

Sdn is de toekomst, plan nu uw migratie

Software-defined networking (SDN) wordt de kern van het moderne datacenter omdat de technologie gewoon te veel voordelen heeft om te negeren. Maar de overstap naar SDN vereist een zorgvuldige planning. Hier is hoe te beginnen.

Branche-inzicht: hoe MKB's effectieve SEO kunnen implementeren

Branche-inzicht: hoe MKB's effectieve SEO kunnen implementeren

Colorado SEO Pro's CEO Chris Rodgers spreekt over zoekmachine optimalisatie (SEO) strategie, kunstmatige intelligentie (AI), en waarom linkbuilding gevaarlijk is voor bedrijven.

Hoe de iot miljarden apparaten dichter bij de rand brengt

Hoe de iot miljarden apparaten dichter bij de rand brengt

Edge computing biedt bedrijven een manier om latentie te verminderen en netwerkbandbreedte te vergroten bij het verzamelen van gegevens van IoT-apparaten (Internet of Things).

Pcmag opstartspot: slice transformeert pizzabezorging

Pcmag opstartspot: slice transformeert pizzabezorging

Online pizzabezorgservice Slice is speciaal gericht op het helpen van onafhankelijke pizzeria's om concurrerend te blijven. Dit is hoe de startup lokale pizzawinkels in de Verenigde Staten helpt winst te maken.

Gemengde netwerkhardware heeft monitoring nodig die gebruik maakt van big data

Gemengde netwerkhardware heeft monitoring nodig die gebruik maakt van big data

In veel opzichten is een bedrijfsnetwerk een monster met veel hoofden, en je moet met elk van hen omgaan als nodig is om echte monitoring voor het hele netwerk uit te voeren. Dat heeft meer gegevens nodig dan de meeste tools bieden.

Voorbij de planningsfase: een sdn-primer

Voorbij de planningsfase: een sdn-primer

Nadat u uw potentiële overstap naar softwaregedefinieerde netwerken hebt gepland, kunt u besluiten dat het aantrekkelijk genoeg is om die eerste stappen te zetten. Zo ja, hier is hoe te beginnen.

Hoe uw bedrijf te beschermen tegen een gehackte fax

Hoe uw bedrijf te beschermen tegen een gehackte fax

Netwerkfaxmachines zijn slechts één van een groep zeer onveilige IoT-apparaten (Internet of Things) die in elk bedrijf bestaan. Hier leest u hoe u deze vaak over het hoofd geziene apparaten kunt hacken.

Ben je klaar voor de wet op de privacy van consumenten in Californië?

Ben je klaar voor de wet op de privacy van consumenten in Californië?

Californië heeft zijn eigen versie van de Algemene verordening gegevensbescherming (AVG) geïntroduceerd, de California Consumer Privacy Act (CCPA). U kunt als volgt uw bedrijf voorbereiden op naleving.

Microsoft analyseert hoe een ethische IT-winkel te runnen

Microsoft analyseert hoe een ethische IT-winkel te runnen

Voor een keer is Microsoft vooraanstaand verantwoordelijk voor het gebruik van een opkomende technologie, in dit geval de gevaarlijke gevolgen van het gebruik van gezichtsherkenning op schaal. Maar het advies van het bedrijf moet worden toegepast op een breder deel van het IT-domein.

Opmerking: blockchain is geen magie

Opmerking: blockchain is geen magie

De blockchain-bubbel staat in volle bloei. Maar hoewel deze revolutionaire technologie zeker een stamboom van sterke punten heeft, is het noch een zilveren kogel, noch verstoken van risico. Dit is waarom.

Beveiliging zoeken en herstellen op uw netwerkperimeter

Beveiliging zoeken en herstellen op uw netwerkperimeter

Netwerken hebben meerdere beveiligingslagen nodig. Met de complexiteit die inherent is aan de interne lagen, betalen veel mensen echter korte metten met de omtrek. Dat is een fout en hier is waarom.

Cursor in de pcmag opstartspot

Cursor in de pcmag opstartspot

Naarmate bedrijven meer gegevens maken, wordt het steeds moeilijker om ze te begrijpen. Collaboratief data-analyseplatform Cursor probeert dit probleem op te lossen door de communicatiekloof van de gebruiker weg te werken.

Voorbij de perimeter: hoe om te gaan met gelaagde beveiliging

Voorbij de perimeter: hoe om te gaan met gelaagde beveiliging

Het is van cruciaal belang om alles binnen uw netwerk te beschermen, niet alleen de perimeter, maar u moet een intelligente benadering van gelaagde beveiliging kiezen.

Meet uw netwerklatentie voordat het een probleem wordt

Meet uw netwerklatentie voordat het een probleem wordt

Latency kan een probleem zijn in netwerken, vooral als er een cloudservice bij betrokken is. Je kunt het misschien niet verwijderen, maar hier is hoe je het kunt verminderen.

Noodherstel: zorg ervoor dat uw bedrijf het ondenkbare overleeft

Noodherstel: zorg ervoor dat uw bedrijf het ondenkbare overleeft

Een ondenkbare tragedie, jaren geleden, heeft voor altijd de nadruk gelegd op een efficiënte planning voor noodherstel (DR). Gelukkig maken de off-site back-upservices van vandaag het DR-planningsproces voor bedrijven gemakkelijk te beschermen tegen rampen, inclusief stormen zoals de orkaan Florence van deze week.

7 stappen om CEO-fraude en identiteitspoofing te minimaliseren

7 stappen om CEO-fraude en identiteitspoofing te minimaliseren

Identiteitspoofing is een van de meest verraderlijke en succesvolle phishing-aanvallen die momenteel worden gebruikt. Hier zijn zeven stappen om de inspanningen van cybercriminelen minder effectief te maken.

Industrie-inzicht: toyota vc unit investeert in robot startups

Industrie-inzicht: toyota vc unit investeert in robot startups

Jim Adler van Toyota AI Ventures legt uit waar de financiering van kunstmatige intelligentietechnologie naartoe gaat en hoe je een balans tussen snelheid en kwaliteit nodig hebt bij het aangaan van risicodragend kapitaal.

Industriële iot-intelligentie is bedoeld om levens te redden door rampen te voorkomen

Industriële iot-intelligentie is bedoeld om levens te redden door rampen te voorkomen

In een evolutie die zowel levens als miljarden dollars aan rampschade kan redden, maken real-time embedded systemen, virtualisatie en kunstmatige intelligentie (AI) nu deel uit van de Industrial IoT (IIoT) -mix bij fabrieken en olieraffinaderijen.

Box voegt nieuwe samenwerkings- en integratiefuncties toe aan zijn platform

Box voegt nieuwe samenwerkings- en integratiefuncties toe aan zijn platform

Cloudopslagplatform Box heeft nieuwe samenwerkings- en integratiefunctionaliteit uitgerold die het voor gebruikers gemakkelijker maakt om informatie te zoeken in al hun applicaties.

Industrie inzicht: IBM op multicloud zoeken en ai-strategie

Industrie inzicht: IBM op multicloud zoeken en ai-strategie

PCMag spreekt met Rob Thomas van IBM over de implementatie van multicloud-platforms, waarom IBM samenwerkt met Red Hat en het tempo van experimenten in kunstmatige intelligentie (AI).

Waarom VPN's voor consumenten niet zakelijk zijn

Waarom VPN's voor consumenten niet zakelijk zijn

Virtueel privénetwerk (VPN) biedt een gecodeerde koppeling tussen uw persoonlijke apparaten en internet, maar dat betekent niet dat u erop moet vertrouwen voor gevoelige bedrijfsgegevens.

Een tweet van $ 40 miljoen vermijden: 7 tips voor een solide beleid voor sociale media

Een tweet van $ 40 miljoen vermijden: 7 tips voor een solide beleid voor sociale media

Het recente tweetavontuur van Elon Musk kostte hem en Tesla $ 40 miljoen. Daarom heeft uw bedrijf een beleid voor sociale media nodig. Hier leest u hoe u er een kunt bouwen en ervoor kunt zorgen dat uw medewerkers aan de vereisten voldoen.

Hoe u zich kunt voorbereiden op uw volgende inbreuk op de beveiliging

Hoe u zich kunt voorbereiden op uw volgende inbreuk op de beveiliging

De trieste realiteit is dat uw netwerk waarschijnlijk wordt verbroken en waarschijnlijk in de nabije toekomst. In plaats van dit feit van het leven te negeren, kun je je er beter op voorbereiden.

Is quantum computing echt een bedreiging voor de beveiliging ervan?

Is quantum computing echt een bedreiging voor de beveiliging ervan?

Enkele belangrijke vooruitgangen in quantum computing zijn een dag waarop het praktisch zal worden om sommige vormen van eenmaal onkwetsbare encryptie te kraken. Dus hoe bescherm je jezelf?

Hoe seksisme de technologiesector en uw bedrijf schaadt

Hoe seksisme de technologiesector en uw bedrijf schaadt

Het negeren van de helft van uw potentiële personeelsbestand door gekwalificeerde vrouwen uit te sluiten alleen omdat ze vrouwelijk zijn, doet niet alleen uw bottom line pijn, het maakt ook uw niet-seksistische concurrentie sterker en wendbaarder.

Smb-malware: wat zijn de bedreigingen en waarom worden ze erger?

Smb-malware: wat zijn de bedreigingen en waarom worden ze erger?

Kleine bedrijven zijn vaak het doelwit van malware-aanvallen zoals CEO-fraude, cryptocurrency mining-aanvallen en ransomware. Hier is hoe de volgende generatie eindpuntbeveiliging, patching en training voor beveiligingsbewustzijn kleine bedrijven kunnen helpen hun netwerken te beschermen.

Hoe u ervoor kunt zorgen dat uw bedrijf een ramp overleeft

Hoe u ervoor kunt zorgen dat uw bedrijf een ramp overleeft

Rampenplanning en noodherstel op de juiste manier uitgevoerd, kan het verschil betekenen tussen het overleven of verdwijnen van uw bedrijf wanneer er iets ergs gebeurt.

Planning van uw inbreukreactie

Planning van uw inbreukreactie

Vorige week hebben we post-recovery reacties op een datalek besproken. Een van die reacties was het maken van een effectief plan. Hier is hoe dat te doen.

Hoe de juiste VPN-service voor uw bedrijf te kiezen

Hoe de juiste VPN-service voor uw bedrijf te kiezen

VPN-services zijn begonnen als consumentenproducten en dat is nog steeds de sweet spot. Ze zijn echter een kerntechnologie voor pc-beveiliging geworden, dus uw bedrijf moet ze niet zomaar negeren. Kijk of zij uw gebruikers kunnen helpen, en wanneer u dat doet, moet u hier op letten.

Industrie-inzicht: de opkomende rol van ai bij ziektepreventie

Industrie-inzicht: de opkomende rol van ai bij ziektepreventie

PCMag praat met Dr. Eric Topol van het Scripps Research Translational Institute over hoe kunstmatige intelligentie (AI) voorspellende geneeskunde vormgeeft door het gebruik van medische sensor- en genomische gegevens.

Als u geen VPN-router van bedrijfsklasse gebruikt, moet u dit doen

Als u geen VPN-router van bedrijfsklasse gebruikt, moet u dit doen

Een consumentenrouter ondersteunt mogelijk een VPN-verbinding (Virtual Private Network), maar dat is allesbehalve het netwerk en de beveiligingsmogelijkheden die een zakelijke router kan bieden. Het enige dat nodig is, is wat IT-talent en knowhow om er een op te zetten.

Voip's grote beveiligingsprobleem? het is slokje

Voip's grote beveiligingsprobleem? het is slokje

Session Initiation Protocol (SIP) is essentieel voor de meeste vormen van Voice-over-IP (VoIP) -communicatie, maar op zichzelf is het onveilig en gemakkelijk gehackt. Dit is wat u moet weten om uw oproepen en uw netwerk te beschermen.

Multifactor-authenticatie zal cruciaal zijn voor bedrijven die cloudactiva beschermen

Multifactor-authenticatie zal cruciaal zijn voor bedrijven die cloudactiva beschermen

Door een combinatie van tokens, mobiele apparaten en biometrische gegevens te gebruiken, transformeert multifactorauthenticatie de manier waarop gebruikers inloggen op alledaagse systemen en hoe IT-professionals hun netwerken beschermen.

10 Belangrijke punten voor professionals die hun telefoondienst migreren

10 Belangrijke punten voor professionals die hun telefoondienst migreren

Cloud-telefoonsystemen zijn geweldig, maar ze bieden zoveel nieuwe functies dat u verloren kunt gaan in de complexiteit en uw migratieproject kunt vastlopen. Hier zijn 10 belangrijke overwegingen om uw IT-team gefocust te houden en elk Voice-over-IP-project (VoIP) tot een succes te maken.

Waarom uw zakelijke voip-systeem misschien niet thuis hoort in de cloud

Waarom uw zakelijke voip-systeem misschien niet thuis hoort in de cloud

Leveranciers van beheerde Voice over IP (VoIP) staan ​​erop dat de beste plaats voor uw telefoondienst in de cloud is. Maar er zijn verschillende praktische redenen waarom iets of alles ervan op het terrein zou moeten blijven. U kunt als volgt weten wat het beste is voor uw bedrijf.