ビジネス

eコマースが新しいオンライン消費税法にどのように準拠できるか

eコマースが新しいオンライン消費税法にどのように準拠できるか

米国最高裁判所は、州がオンライン販売者の所在地に関係なく税金を徴収できると判断しました。 eコマースオペレーションでは事態が複雑になるため、ここで役立つヒントをいくつか紹介します。

GoogleがSQLで機械学習を簡素化

GoogleがSQLで機械学習を簡素化

Google BigQueryは、データアナリストが単純なSQLステートメントのみを使用して機械学習(ML)モデルを展開できるようにしており、潜在的にMLスキルギャップを削減しています。

Pcmagクイックスタート:freshdeskを使用して稼働させるための5つのステップ

Pcmagクイックスタート:freshdeskを使用して稼働させるための5つのステップ

Freshdeskヘルプデスクソフトウェアの実装をお考えですか? これらの基本的な操作と、それぞれがシステム内でどのように達成されるかを確認してください。

AWSがシステムマネージャーで競合他社のクラウドに到達

AWSがシステムマネージャーで競合他社のクラウドに到達

すでに主要なパブリッククラウドであるAmazonは、少なくとも一部がAWS上にあれば、IT運用全体を実行できるクロスクラウドプラットフォームであるSystems Managerを使用して、仮想インフラストラクチャ管理の分野についに飛び込みました。

Squareは新しいSDKを使用して、POSの新しいシナリオを開きたい

Squareは新しいSDKを使用して、POSの新しいシナリオを開きたい

プラットフォームを公開することで、この技術の巨人はユーザーがクラウドベースのPOS(POS)をこれまでサービスしたことがなかったワークフローにもたらすことができるようにしています。

Sdnは未来です。今すぐ移行を計画してください

Sdnは未来です。今すぐ移行を計画してください

テクノロジーには無視できないほど多くの利点があるため、ソフトウェア定義ネットワーク(SDN)は現代のデータセンターの中核になりつつあります。 ただし、SDNへの移行には慎重な計画が必要です。 開始方法は次のとおりです。

業界の洞察:smbsが効果的なseoを実装する方法

業界の洞察:smbsが効果的なseoを実装する方法

コロラドSEOプロのCEOであるクリス・ロジャースが、検索エンジン最適化(SEO)戦略、人工知能(AI)、そしてなぜリンク構築が企業にとって危険なのかについて語ります。

IoTが何十億ものデバイスをエッジに近づける方法

IoTが何十億ものデバイスをエッジに近づける方法

エッジコンピューティングは、モノのインターネット(IoT)デバイスからデータを収集する際に、企業が待ち時間を短縮し、ネットワーク帯域幅を増やす方法を提供します。

Pcmagスタートアップスポットライト:スライスがピザの配達を変える

Pcmagスタートアップスポットライト:スライスがピザの配達を変える

オンラインピザ配達サービスSliceは、独立したピザ屋が競争力を維持できるようにすることに特に焦点を当てています。 このスタートアップは、米国中の地元のピザ店が利益を上げるのをどのように支援しているかを示しています。

混合ネットワークハードウェアには、ビッグデータを活用した監視が必要

混合ネットワークハードウェアには、ビッグデータを活用した監視が必要

多くの点で、エンタープライズネットワークは多くの頭を持つモンスターであり、ネットワーク全体の実際の監視を実行するために、必要に応じてそれぞれを扱う必要があります。 ほとんどのツールが提供するよりも多くのデータが必要です。

計画段階を超えて:SDN入門書

計画段階を超えて:SDN入門書

ソフトウェア定義ネットワークへの潜在的な移行を計画したら、それらの最初の移行を行うのに十分魅力的であると判断するかもしれません。 もしそうなら、ここで開始する方法です。

ハッキングされたFAXからビジネスを保護する方法

ハッキングされたFAXからビジネスを保護する方法

ネットワークファクス機は、すべての企業に存在する非常に安全性の低いモノのインターネット(IoT)デバイスのグループの1つにすぎません。 これらの見過ごされがちなデバイスをハッカー対策する方法を次に示します。

カリフォルニアの消費者プライバシー法の準備はできていますか?

カリフォルニアの消費者プライバシー法の準備はできていますか?

カリフォルニア州では、カリフォルニア消費者プライバシー法(CCPA)と呼ばれる独自のバージョンの一般データ保護規則(GDPR)を導入しています。 準拠するためにビジネスを準備する方法は次のとおりです。

マイクロソフトが倫理的なitショップを運営する方法を分析

マイクロソフトが倫理的なitショップを運営する方法を分析

マイクロソフトはかつて、新興技術の責任ある使用、この場合は顔認識を大規模に使用することの危険な影響を支持していました。 しかし、会社のアドバイスは、ITドメインのより広い範囲に適用する必要があります。

注:ブロックチェーンは魔法ではありません

注:ブロックチェーンは魔法ではありません

ブロックチェーンのバブルが満開です。 しかし、この革新的な技術には確かに強力な点がありますが、それは特効薬でもなければリスクの回避でもありません。 その理由は次のとおりです。

ネットワーク境界のセキュリティを見つけて修正する

ネットワーク境界のセキュリティを見つけて修正する

ネットワークには複数のセキュリティ層が必要です。 ただし、内部層に固有の複雑さにより、多くの人々は境界線に短い努力を払います。 それは間違いです。その理由は次のとおりです。

pcmagスタートアップスポットライトのカーソル

pcmagスタートアップスポットライトのカーソル

企業がより多くのデータを作成するにつれて、その意味を理解することが難しくなっています。 共同データ分析プラットフォームCursorは、ユーザーのコミュニケーションのギャップをなくすことにより、この問題を解決することを目指しています。

境界を超えて:階層化されたセキュリティに対処する方法

境界を超えて:階層化されたセキュリティに対処する方法

境界だけでなく、ネットワーク内のすべてを保護することは非常に重要ですが、階層化されたセキュリティに対してインテリジェントなアプローチを取る必要があります。

問題になる前にネットワーク遅延を測定する

問題になる前にネットワーク遅延を測定する

レイテンシは、特にクラウドサービスが関係している場合、ネットワークで問題になる可能性があります。 あなたはそれを排除することができないかもしれませんが、ここにそれを軽減する方法があります。

災害復旧:あなたの会社が考えられないことを生き残ることを確認してください

災害復旧:あなたの会社が考えられないことを生き残ることを確認してください

数年前の考えられない悲劇は、効率的な災害復旧(DR)計画の価値を永遠に示しました。 幸いなことに、今日のオフサイトバックアップサービスにより、企業はDR計画プロセスを、今週のハリケーンフローレンスのような嵐を含む災害から簡単に保護できます。

ceo詐欺となりすましを最小限に抑える7つの手順

ceo詐欺となりすましを最小限に抑える7つの手順

アイデンティティスプーフィングは、現在使用されている最も陰湿で成功したフィッシング攻撃の1つです。 サイバー犯罪者の努力の効果を低下させるためにとるべき7つのステップを次に示します。

業界の洞察:トヨタVCユニットがロボットスタートアップに投資

業界の洞察:トヨタVCユニットがロボットスタートアップに投資

Toyota AI VenturesのJim Adlerが、人工知能技術の資金調達の方向と、ベンチャーキャピタル取引を行う際にスピードと品質のバランスが必要な方法について説明します。

産業用IoTインテリジェンスは、災害を防ぐことで命を救うことを目指しています

産業用IoTインテリジェンスは、災害を防ぐことで命を救うことを目指しています

人命と数十億ドルの災害被害を救う進化の中で、リアルタイム組み込みシステム、仮想化、人工知能(AI)は現在、工場や石油精製所の産業IoT(IIoT)ミックスの一部です。

Boxはプラットフォームに新しいコラボレーション、統合機能を追加します

Boxはプラットフォームに新しいコラボレーション、統合機能を追加します

クラウドストレージプラットフォームBoxは、ユーザーがすべてのアプリケーションの情報を簡単に検索できるようにする新しいコラボレーションおよび統合機能を展開しました。

業界の洞察:IBMマルチクラウド検索とAI戦略

業界の洞察:IBMマルチクラウド検索とAI戦略

PCMagは、IBMのRob Thomasとマルチクラウドプラットフォームの実装、IBMがRed Hatと提携している理由、人工知能(AI)の実験のペースについて話しています。

コンシューマVPNがビジネスグレードではない理由

コンシューマVPNがビジネスグレードではない理由

仮想プライベートネットワーク(VPN)サービスは、個人用デバイスとインターネット間の暗号化されたリンクを提供しますが、企業の機密データをそれらに依存する必要があるという意味ではありません。

4,000万ドルのツイートの回避:強固なソーシャルメディアポリシーを作成するための7つのヒント

4,000万ドルのツイートの回避:強固なソーシャルメディアポリシーを作成するための7つのヒント

Elon Muskの最近のつぶやきの冒険は、彼とテスラに4,000万ドルを費やしました。 それがあなたの会社がソーシャルメディアポリシーを必要とする理由です。 これを作成して、従業員が要件を確実に満たす方法を次に示します。

次のセキュリティ侵害に備える方法

次のセキュリティ侵害に備える方法

悲しい現実は、おそらくあなたのネットワークが破られ、おそらく近い将来に破られるでしょう。 この人生の事実を無視するよりも、それを準備する方が良いでしょう。

量子コンピューティングは本当にセキュリティに対する脅威ですか?

量子コンピューティングは本当にセキュリティに対する脅威ですか?

量子コンピューティングにおけるいくつかの重要な進歩は、ある種のかつて不死身の暗号化を解読することが実用的になる日を告げています。 それでは、どのように身を守るのですか?

性差別がテクノロジー部門とあなたの会社を傷つける方法

性差別がテクノロジー部門とあなたの会社を傷つける方法

女性だからといって有資格の女性を除外することで、潜在的な労働力の半分を無視することは、収益を損なうだけでなく、非性差別的な競争をより強く、より機敏にします。

Smbマルウェア:脅威とは何か、なぜ悪化しているのか?

Smbマルウェア:脅威とは何か、なぜ悪化しているのか?

中小企業は、CEO詐欺、暗号通貨マイニング攻撃、ランサムウェアなどのマルウェア攻撃の標的となることがよくあります。 次世代のエンドポイント保護、パッチ適用、およびセキュリティ認識トレーニングが、中小企業がネットワークを保護するのにどのように役立つかを次に示します。

あなたのビジネスが災害に耐えることを確実にする方法

あなたのビジネスが災害に耐えることを確実にする方法

災害計画と災害復旧が適切に行われていれば、何か悪いことが起こったときに存続するか消滅するかの違いを意味します。

侵害対応の計画

侵害対応の計画

先週、データ侵害に対する復旧後の反応について説明しました。 それらの反応の1つは、効果的な計画を立てることでした。 これを行う方法を次に示します。

ビジネスに最適なVPNサービスを選択する方法

ビジネスに最適なVPNサービスを選択する方法

VPNサービスは消費者向け製品として誕生しましたが、それは依然として最適な場所です。 ただし、それらはコアPCセキュリティテクノロジーになっているため、ビジネスは単にそれらを無視するべきではありません。 彼らがあなたのユーザーを助けることができるかどうか調べてください、そして、あなたがそうするとき、ここで探すべきものがあります。

業界の洞察:AIの疾病予防における新たな役割

業界の洞察:AIの疾病予防における新たな役割

PCMagは、Scripps Research Translational InstituteのEric Topol博士に、医療センサーとゲノムデータを使用して人工知能(AI)が予測医療をどのように形成しているかについて話します。

ビジネスクラスのvpnルーターを使用しない場合は、次の理由が必要です。

ビジネスクラスのvpnルーターを使用しない場合は、次の理由が必要です。

コンシューマルーターは仮想プライベートネットワーク(VPN)接続をサポートする場合がありますが、ビジネスクラスのルーターが提供できるネットワークおよびセキュリティ機能とはかけ離れています。 必要なのは、ITの才能とそれをセットアップするためのノウハウです。

Voipの大きなセキュリティ問題? 一口です

Voipの大きなセキュリティ問題? 一口です

Session Initiation Protocol(SIP)は、ほとんどの形式のVoice-over-IP(VoIP)通信に不可欠ですが、それ自体では安全ではなく、簡単にハッキングされます。 通話とネットワークを保護するために知っておくべきことは次のとおりです。

多要素認証は、クラウド資産を保護する企業にとって重要です

多要素認証は、クラウド資産を保護する企業にとって重要です

トークン、モバイルデバイス、および生体認証を組み合わせて使用​​することにより、多要素認証は、ユーザーが日常のシステムにログインする方法と、ITプロフェッショナルがネットワークを保護する方法を変えています。

電話サービスを移行するITプロフェッショナルの10の重要なポイント

電話サービスを移行するITプロフェッショナルの10の重要なポイント

クラウド電話システムは優れていますが、非常に多くの新機能を提供しているため、複雑さが失われ、移行プロジェクトが滞ります。 ITチームに集中し、Voice-over-IP(VoIP)プロジェクトを成功させるために重要な10の考慮事項を以下に示します。

ビジネスVoIPシステムがクラウドに属さない理由

ビジネスVoIPシステムがクラウドに属さない理由

マネージドボイスオーバーIP(VoIP)ベンダーは、電話サービスに最適な場所はクラウドであると主張しています。 しかし、その一部またはすべてを施設に残す必要がある実際的な理由はいくつかあります。 あなたのビジネスに最適なものを知る方法は次のとおりです。