اعمال

كيف التجارة الإلكترونية يمكن أن تمتثل لقانون ضريبة المبيعات الجديد على الإنترنت

كيف التجارة الإلكترونية يمكن أن تمتثل لقانون ضريبة المبيعات الجديد على الإنترنت

قضت المحكمة العليا في الولايات المتحدة بأنه يمكن للولايات أن تجمع الضريبة على البائعين عبر الإنترنت بغض النظر عن الولاية التي يوجدون فيها. ستزداد الأمور تعقيدًا بالنسبة لعمليات التجارة الإلكترونية ، لذا إليك بعض النصائح السريعة التي يمكن أن تساعد.

جوجل يبسط التعلم الآلي مع مزود

جوجل يبسط التعلم الآلي مع مزود

يتيح Google BigQuery لمحللي البيانات نشر نماذج التعلم الآلي (ML) باستخدام عبارات SQL البسيطة فقط ، مما قد يقلل فجوة مهارات ML.

بداية سريعة لـ Pcmag: 5 خطوات لتجعلك تعمل مع Freshdesk

بداية سريعة لـ Pcmag: 5 خطوات لتجعلك تعمل مع Freshdesk

أفكر في تنفيذ برنامج المساعدة مكتب Freshdesk؟ تحقق من هذه المناورات الأساسية وكيف يتم إنجاز كل منها داخل النظام.

Aws تصل إلى السحب المنافسين مع مدير النظم

Aws تصل إلى السحب المنافسين مع مدير النظم

بالفعل سحابة عامة رائدة ، قفزت Amazon أخيرًا إلى حلبة إدارة البنية التحتية الافتراضية باستخدام Systems Manager ، وهي عبارة عن منصة عبر السحابة يمكنها تشغيل عملية تكنولوجيا المعلومات بالكامل ، شريطة أن يكون جزء منها على الأقل على AWS.

مع sdk الجديد ، يريد المربع فتح سيناريوهات جديدة لـ pos

مع sdk الجديد ، يريد المربع فتح سيناريوهات جديدة لـ pos

من خلال فتح المنصة ، تمكن عملاق التكنولوجيا المستخدمين من جلب نقاط البيع المستندة إلى مجموعة النظراء (POS) إلى مهام سير العمل التي لم تخدمها من قبل.

شبكة التنمية المستدامة هو المستقبل ، خطة الهجرة الخاصة بك الآن

شبكة التنمية المستدامة هو المستقبل ، خطة الهجرة الخاصة بك الآن

أصبحت الشبكات المعرفة بالبرمجيات (SDN) نواة مركز البيانات الحديث لأن التكنولوجيا لها فوائد كثيرة للغاية لا يمكن تجاهلها. لكن الانتقال إلى SDN يتطلب تخطيطًا دقيقًا. إليك كيفية البدء.

بصيرة الصناعة: كيف يمكن تنفيذ smbs فعالة سيو

بصيرة الصناعة: كيف يمكن تنفيذ smbs فعالة سيو

الرئيس التنفيذي لشركة Colorado SEO Pros يتحدث كريس رودجرز عن استراتيجية تحسين محرك البحث (SEO) والذكاء الاصطناعي (AI) ولماذا يعد بناء الروابط أمرًا خطيرًا بالنسبة للشركات.

كيف تجعل iot مليارات الأجهزة أقرب إلى الحافة

كيف تجعل iot مليارات الأجهزة أقرب إلى الحافة

توفر حوسبة Edge طريقة للشركات لتقليل زمن الوصول وزيادة عرض النطاق الترددي للشبكة عند جمع البيانات من أجهزة إنترنت الأشياء (IoT).

Pcmag الأضواء بدء التشغيل: شريحة يحول تسليم البيتزا

Pcmag الأضواء بدء التشغيل: شريحة يحول تسليم البيتزا

خدمة توصيل البيتزا عبر الإنترنت تركز Slice بشكل فردي على مساعدة البيتزا المستقلة في الحفاظ على قدرتها التنافسية. إليك كيفية قيام الشركات الناشئة بمساعدة متاجر البيتزا المحلية في جميع أنحاء الولايات المتحدة في جني الأرباح.

تحتاج أجهزة الشبكات المختلطة إلى المراقبة التي تدعم البيانات الكبيرة

تحتاج أجهزة الشبكات المختلطة إلى المراقبة التي تدعم البيانات الكبيرة

من نواح كثيرة ، تعد شبكة المؤسسة وحشًا به العديد من الرؤوس ، وعليك أن تتعامل مع كل منهم حسب الضرورة لإجراء مراقبة حقيقية للشبكة بأكملها. يحتاج إلى بيانات أكثر مما توفره معظم الأدوات.

ما بعد مرحلة التخطيط: التمهيدي sdn

ما بعد مرحلة التخطيط: التمهيدي sdn

بمجرد التخطيط للانتقال المحتمل إلى الشبكات المعرفة بالبرمجيات ، قد تقرر أنها جذابة بما يكفي للقيام بهذه التحركات الأولى. إذا كان الأمر كذلك ، فإليك كيفية البدء.

كيفية حماية عملك من فاكس اختراق

كيفية حماية عملك من فاكس اختراق

أجهزة الفاكس المتصلة بالشبكة ليست سوى واحدة من مجموعة من أجهزة إنترنت الأشياء غير الآمنة (IoT) الموجودة في كل شركة. إليك كيفية اختراق هذه الأجهزة التي يتم التغاضي عنها كثيرًا.

هل أنت مستعد لقانون خصوصية المستهلك في كاليفورنيا؟

هل أنت مستعد لقانون خصوصية المستهلك في كاليفورنيا؟

أدخلت كاليفورنيا نسختها الخاصة من اللائحة العامة لحماية البيانات (GDPR) والتي تسمى قانون حماية المستهلك في كاليفورنيا (CCPA). إليك كيفية إعداد عملك للامتثال.

تعطل Microsoft كيفية تشغيل متجر أخلاقي

تعطل Microsoft كيفية تشغيل متجر أخلاقي

لمرة واحدة ، تبنت مايكروسوفت استخدامًا مسؤولًا للتكنولوجيا الناشئة ، في هذه الحالة ، التداعيات الخطيرة لاستخدام التعرف على الوجه على نطاق واسع. ولكن يجب تطبيق نصيحة الشركة على مجموعة واسعة من مجال تكنولوجيا المعلومات.

ملاحظة إلى ذلك: blockchain ليست سحرية

ملاحظة إلى ذلك: blockchain ليست سحرية

فقاعة blockchain في إزهار كامل. ولكن ، في حين أن هذه التكنولوجيا الثورية لديها بالتأكيد نسب من النقاط القوية ، فهي ليست رصاصة فضية أو مجرد خطر. إليكم السبب.

البحث عن الأمان وتحديده على محيط الشبكة

البحث عن الأمان وتحديده على محيط الشبكة

تحتاج الشبكات إلى طبقات متعددة من الأمان. ومع ذلك ، مع التعقيد الملازم للطبقات الداخلية ، يدفع العديد من الناس حركة قصيرة إلى المحيط. هذا خطأ وهنا السبب.

المؤشر في الأضواء بدء التشغيل pcmag

المؤشر في الأضواء بدء التشغيل pcmag

مع قيام الشركات بإنشاء المزيد من البيانات ، يصبح فهمها أكثر صعوبة. تهدف منصة تحليل البيانات التعاونية Cursor إلى حل هذه المشكلة عن طريق إزالة فجوة اتصال المستخدم.

ما وراء المحيط: كيفية معالجة أمان الطبقات

ما وراء المحيط: كيفية معالجة أمان الطبقات

من المهم للغاية حماية كل شيء داخل شبكتك ، ليس فقط المحيط ، ولكن عليك اتباع نهج ذكي للأمن متعدد الطبقات.

قم بقياس زمن انتقال الشبكة قبل أن تصبح مشكلة

قم بقياس زمن انتقال الشبكة قبل أن تصبح مشكلة

قد يكون الكمون مشكلة في الشبكات ، خاصة إذا كانت هناك خدمة سحابية متضمنة. قد لا تتمكن من التخلص منه ، ولكن إليك كيف يمكنك تخفيفه.

التعافي من الكوارث: تأكد من بقاء شركتك على ما لا يمكن تصوره

التعافي من الكوارث: تأكد من بقاء شركتك على ما لا يمكن تصوره

جعلت مأساة لا يمكن تصوره منذ سنوات إلى الأبد قضية قيمة للتخطيط الفعال للتعافي من الكوارث (DR). لحسن الحظ ، فإن خدمات النسخ الاحتياطي خارج الموقع اليوم تجعل عملية تخطيط DR سهلة للشركات للحماية من الكوارث ، بما في ذلك العواصف مثل إعصار فلورنسا هذا الأسبوع.

7 خطوات لتقليل التزوير الرئيسى وخداع الهوية

7 خطوات لتقليل التزوير الرئيسى وخداع الهوية

يعد انتحال الهوية أحد أكثر هجمات التصيد الخادعة والناجحة المستخدمة حاليًا. فيما يلي سبع خطوات يجب اتخاذها لجعل جهود مجرمي الإنترنت أقل فعالية.

رؤية الصناعة: تويوتا vc وحدة الاستثمار في الشركات الناشئة الروبوتية

رؤية الصناعة: تويوتا vc وحدة الاستثمار في الشركات الناشئة الروبوتية

يوضح Jim Adler من Toyota AI Ventures إلى أين يتجه تمويل تكنولوجيا الذكاء الاصطناعي ، وكيف تحتاج إلى توازن في السرعة والجودة عند إبرام صفقات رأس المال الاستثماري.

يهدف الذكاء الصناعي للإنترنت إلى إنقاذ الأرواح عن طريق منع الكوارث

يهدف الذكاء الصناعي للإنترنت إلى إنقاذ الأرواح عن طريق منع الكوارث

في تطور يمكن أن ينقذ الأرواح ومليارات الدولارات من أضرار الكوارث ، أصبحت الأنظمة المضمنة في الوقت الفعلي ، والمحاكاة الافتراضية ، والذكاء الاصطناعي (AI) الآن جزءًا من مزيج إنترنت الأشياء (II) في المصانع ومصافي النفط.

يضيف Box تعاونًا جديدًا وميزات تكامل إلى منصته

يضيف Box تعاونًا جديدًا وميزات تكامل إلى منصته

قام صندوق التخزين السحابي Box Box بتطوير وظيفة جديدة للتعاون والتكامل تسهل على المستخدمين البحث عن المعلومات عبر جميع تطبيقاتهم.

بصيرة الصناعة: ibm على البحث متعدد الإستراتيجيات واستراتيجية منظمة العفو الدولية

بصيرة الصناعة: ibm على البحث متعدد الإستراتيجيات واستراتيجية منظمة العفو الدولية

تتحدث PCMag مع روب توماس من شركة IBM حول تنفيذ المنصات متعددة الصوت ، ولماذا تشارك IBM مع Red Hat ، وسرعة التجريب في الذكاء الاصطناعي (AI).

لماذا vpns المستهلك ليست درجة رجال الأعمال

لماذا vpns المستهلك ليست درجة رجال الأعمال

توفر خدمات الشبكة الخاصة الافتراضية (VPN) رابطًا مشفرًا بين أجهزتك الشخصية والإنترنت ، ولكن هذا لا يعني أنه يجب عليك الاعتماد عليها للحصول على بيانات الشركة الحساسة.

تجنب سقسقة 40 مليون دولار: 7 نصائح لصنع سياسة وسائل الإعلام الاجتماعية الصلبة

تجنب سقسقة 40 مليون دولار: 7 نصائح لصنع سياسة وسائل الإعلام الاجتماعية الصلبة

المغامرة تويتينج إيلون موسك الأخيرة كلفته وتيسلا 40 مليون دولار. لهذا السبب تحتاج شركتك إلى سياسة وسائل التواصل الاجتماعي. إليك كيفية إنشاء واحدة والتأكد من متابعة موظفيك لمتطلباتها.

كيف تستعد لخرق الأمان التالي

كيف تستعد لخرق الأمان التالي

الحقيقة المحزنة هي أنه من المحتمل أن يتم اختراق شبكتك وربما في المستقبل القريب. بدلاً من تجاهل حقيقة الحياة هذه ، فمن الأفضل لك الاستعداد لها.

هل الحوسبة الكمومية تهديد حقيقي للأمن؟

هل الحوسبة الكمومية تهديد حقيقي للأمن؟

بدأت بعض التطورات المهمة في الحوسبة الكمومية في اليوم الذي سيكون فيه من العملي القضاء على بعض أشكال التشفير الذي كان في يوم من الأيام محصنًا. إذا كيف يمكنك حماية نفسك؟

كيف يؤذي التحيز الجنسي قطاع التكنولوجيا وشركتك

كيف يؤذي التحيز الجنسي قطاع التكنولوجيا وشركتك

إن تجاهل نصف القوى العاملة المحتملة عن طريق استبعاد النساء المؤهلات لمجرد أنهن أنثى لا يؤلمك فقط ، بل يجعل منافسيك غير الجنسي أكثر قوة وأكثر مرونة.

Smb malware: ما هي التهديدات ولماذا تتفاقم؟

Smb malware: ما هي التهديدات ولماذا تتفاقم؟

غالبًا ما تكون الشركات الصغيرة أهدافًا لهجمات البرامج الضارة مثل عمليات الاحتيال التي يقوم بها المدير التنفيذي ، وهجمات التنقيب عن العملات المشفرة ، والفدية. إليك كيف يمكن للجيل التالي من حماية نقطة النهاية والتصحيح والتوعية الأمنية أن يساعد الشركات الصغيرة على حماية شبكاتها.

كيفية التأكد من عملك ينجو من كارثة

كيفية التأكد من عملك ينجو من كارثة

التخطيط للكوارث والتعافي من الكوارث بشكل صحيح يمكن أن يعني الفرق بين عملك على قيد الحياة أو تختفي عندما يحدث شيء سيء.

التخطيط لرد خرقك

التخطيط لرد خرقك

ناقشنا في الأسبوع الماضي ردود فعل ما بعد الاسترداد على خرق البيانات. كان واحدا من تلك ردود الفعل وضع خطة فعالة. إليك كيفية القيام بذلك.

كيفية اختيار خدمة VPN المناسبة لعملك

كيفية اختيار خدمة VPN المناسبة لعملك

بدأت خدمات VPN في الحياة كمنتجات استهلاكية وهذا ما زال المكان الجميل. ومع ذلك ، فقد أصبحت تقنية أمان أساسية لجهاز الكمبيوتر بحيث لا يجب على عملك تجاهلها ببساطة. ابحث فيما إذا كان بإمكانهم مساعدة المستخدمين لديك ، وعندما تفعل ذلك ، إليك ما تبحث عنه.

بصيرة الصناعة: دور منظمة العفو الدولية الناشئة في الوقاية من الأمراض

بصيرة الصناعة: دور منظمة العفو الدولية الناشئة في الوقاية من الأمراض

تتحدث PCMag مع الدكتور إريك توبول من معهد Scripps Research Translational حول كيفية صياغة الذكاء الاصطناعي للطب التنبؤي من خلال استخدام المستشعر الطبي والبيانات الجينية.

إذا كنت لا تستخدم جهاز توجيه vpn من فئة الأعمال ، فإليك سبب ذلك

إذا كنت لا تستخدم جهاز توجيه vpn من فئة الأعمال ، فإليك سبب ذلك

قد يدعم جهاز توجيه المستهلك اتصال شبكة خاصة افتراضية (VPN) ، لكن هذا بعيد كل البعد عن الشبكة وقدرات الأمان التي يمكن أن يوفرها جهاز التوجيه من فئة رجال الأعمال. كل ما يتطلبه الأمر هو بعض المواهب والدراية الفنية لتقنية المعلومات.

مشكلة أمنية كبيرة عبر بروتوكول الإنترنت؟ انها رشفة

مشكلة أمنية كبيرة عبر بروتوكول الإنترنت؟ انها رشفة

يعد بروتوكول بدء الجلسة (SIP) ضروريًا لمعظم أشكال اتصالات Voice-over-IP (VoIP) ، ولكنه بحد ذاته غير آمن ويمكن اختراقه بسهولة. إليك ما تحتاج إلى معرفته لحماية مكالماتك وشبكتك.

ستكون المصادقة متعددة العوامل هي المفتاح للشركات التي تحمي الأصول السحابية

ستكون المصادقة متعددة العوامل هي المفتاح للشركات التي تحمي الأصول السحابية

باستخدام مزيج من الرموز المميزة والأجهزة المحمولة والقياسات الحيوية ، تعمل المصادقة متعددة العوامل على تحويل كيفية تسجيل دخول المستخدمين إلى الأنظمة اليومية وكذلك كيفية حماية محترفي تكنولوجيا المعلومات لشبكاتهم.

10 نقاط مهمة لذلك إيجابيات ترحيل خدمة الهاتف الخاصة بهم

10 نقاط مهمة لذلك إيجابيات ترحيل خدمة الهاتف الخاصة بهم

تعد أنظمة الهواتف السحابية رائعة ، ولكنها توفر العديد من الميزات الجديدة التي يمكن أن تضيع في التعقيد وتعطل مشروع الترحيل. فيما يلي 10 اعتبارات مهمة للحفاظ على تركيز فريق تقنية المعلومات لديك والمساعدة في نجاح أي مشروع لنقل الصوت عبر الإنترنت (VoIP).

لماذا قد لا ينتمي نظام الاتصال الصوتي عبر بروتوكول الإنترنت الخاص بك إلى الشبكة السحابية

لماذا قد لا ينتمي نظام الاتصال الصوتي عبر بروتوكول الإنترنت الخاص بك إلى الشبكة السحابية

يصر بائعو خدمة الصوت عبر بروتوكول الإنترنت (VoIP) على أن أفضل مكان لخدمة الهاتف الخاص بك هو في السحاب. ولكن هناك العديد من الأسباب العملية التي تجعل بعضًا منها أو جميعها تبقى في المبنى. إليك كيفية معرفة ما هو أفضل لعملك.