Ingegneria gestionale indirizzo industriale, Architetti, Consulenti per la sicurezza sul lavoro, Geologi, Ingegneri / Ingegneria industriale e civile, Analisi e tutela ambientale e Consulenza informatica

Fattura elettronica passiva, dalla ricezione alla detrazione dell’IVA

da Mauro Vignozzi il

Chiarimenti in merito alla data a partire dalla quale l’IVA diventa detraibile per le fatture ricevute... Continua a leggere

Email: come gestirla e conservarla in sicurezza

da Saverio Ferrieri il

Come invertire il modo di gestire la posta, oltre alla rubrica dei contatti e al calendario... Continua a leggere

Come tutelare le disabilità di tutti nelle strutture ricettive

da Arch. Giandonato Disanto il

Gli ospiti degli alberghi non sono mai gli stessi. Cambiano in continuazione. Per ognuno di loro occorrerà rendere immediatamente percepibili gli ambienti... Continua a leggere

3 motivi per cui le imprese hanno bisogno di una presenza sui social

da Alessandro Roncaglia il

Stavi considerando una pausa della tua presenza sui social? Ecco perché stavi per commettere un grave errore. 3 motivi per aggredire il mercato sui social media... Continua a leggere

Usare excel come database, salvate il foglio di calcolo!

da Michele Iacobino il

Excel è uno degli strumenti più usati in azienda, anche impropriamente come Database. In questo caso il backup è necessario per non perdere anni di lavoro!... Continua a leggere

Che voto dai alla tua connettività aziendale?

da Laura Marrucci il

Ogni giorno la tua connessione aziendale deve supportare molteplici device... Continua a leggere

“Immuni” e privacy: devo preoccuparmi?

da Marco Spina - Tovis Consulenze IT il

Una delle preoccupazioni più diffuse riguardo l’installazione dell’app Immuni è che essa metterebbe a repentaglio la “privacy”: è vero?... Continua a leggere

VPN: questa sconosciuta, cos’è e come sfruttarla

da Saverio Ferrieri il

Virtual Private Network, una tecnologia da sfruttare per ridurre i costi logistici... Continua a leggere

Allarme Hacker! Come tutelarsi...

da Elvis Verardo il

Il fattore umano è causa dell'80% degli attacchi informatici.... Continua a leggere

Sicurezza nelle Reti e nei Sistemi Distribuiti

da Ienki il

Rendere un sistema sicuro non significa solo attuare un insieme di contromisure specifiche... Continua a leggere