182016Mag

Super Ammortamento 140%

CHE COSA E’? E’ detto anche “Maxi Ammortamento”.L’obiettivo di questa manovra, introdotta dalla Legge di Stabilità, è quello di agevolare gli investimenti produttivi delle aziende.Grazie al Super Ammortamento le imprese che fanno degli investimenti possono beneficiare di una importante agevolazione fiscale. COME FUNZIONA? Le imprese che fanno degli investimenti in beni strumentali possono ammortizzare fiscalmente…

Read More
122016Mag

WhatsApp per PC

WhatsApp ha realizzato una nuova applicazione che consente di usare la piattaforma di instant messaging anche anche tramite computer.

L’applicazione è disponibile sia per Windows (dalla versione 8 in poi) sia per Mac (dalla versione 10.9)

Il vantaggio è che non si deve avere il telefono a portata di mano ( Il cellulare potrebbe infatti anche essere in borsa o in tasca) e le notifiche arrivano direttamente al PC.

Inoltre è ovviamente più comodo scrivere messaggi con la tastiera piuttosto che con lo smartphone -per quanto veloci possiamo essere-.

Read More
112016Mag

Sicurezza informatica: fatti furbo!

Gli attacchi informatici sono in crescente aumento e sembra difficile riuscire a rimanere immuni. Secondo il rapporto Clusit (associazione italiana per la sicurezza informatica) nel 2015 c’è stato un aumento del 30% dei crimini informatici, una crescita del 154% degli attacchi alle infrastrutture critiche aziendali (centrali elettriche, impianti semaforici) e un raddoppio dei virus che sequestrano…

Read More
62016Mag

Reverse Charge anche per tablet, laptop e console da gioco

CHE COSA E’? In italiano si chiama “inversione contabile”.E’ un meccanismo di applicazione dell’IVA, per effetto del quale il destinatario di una fornitura di beni o prestazione di servizi (cliente), se soggetto passivo nel territorio dello Stato, è tenuto all’assolvimento dell’imposta in luogo del fornitore o prestatore.Quest’ultimo soggetto emette fattura senza addebitare l’imposta ed indica…

Read More
82016Apr

Le 25 password più usate

Ti faccio due semplici domande: tra le password più utilizzate c’è anche la tua? non usi la stessa password per tutti i i siti web e per gli account social, vero? Se hai il dubbio che la tua password sia tra quelle più diffuse che vengono utilizzate per accedere ai siti web, dai un occhio all’articolo. Troverei…

Read More
222016Mar

Fatturazione Elettronica

Fattura elettronica: che cosa è? Che cosa sia una fattura lo sappiamo tutti! La fattura è un documento fiscale obbligatorio emesso da un soggetto fiscale per comprovare l’avvenuta cessione di beni o prestazione di servizi ed il diritto a riscuoterne il prezzo. L’operazione di emissione di una fattura prende il nome di fatturazione. La fattura deve…

Read More
212016Mar

16 trucchi divertenti di Google

Andando nella barra di ricerca di Google e digitando determinate parole, si scoprono tante funzionalità di Google. Sono utili? Si e no! Alcune possono essere di utilità, ad esempio la traduzione, l’ora delle varie città del mondo, calcolatrice, conversione, etc. Altre non servono assolutamente a nulla. Ma sicuramente sono divertenti. Funzionano tutte con il browser Chrome…

Read More
162016Feb

Bug iPhone, iPad, iPod touch: attenzione alla data!

Se cambi la data del tuo iPhone, iPad o iPod touch a prima di Maggio 1970, il tuo dispositivo non si riaccende più dopo che lo hai spento. Questo è quanto dichiarato ufficialmente da Apple proprio ieri, il 15 febbraio. Apple, sul proprio sito, ha pubblicato un invito a contattare il supporto nel caso si riscontrasse questo…

Read More
22016Feb

CTB Locker: come rimuovere il virus

Il virus CTB Locker è sempre più in circolazione! Mesi fa avevamo già trattato l’argomento relativo al Cryptolocker, riportando esempi di email dietro cui si celava questo malware. In quei casi infatti il virus era nascosto in e-mail provenienti da SDA, Poste Italiane e Enel. Ho preso il virus CTB-Locker: ora cosa faccio? Qualche giorno fa…

Read More
172015Dic

Minacce informatiche nel 2016: quali saranno e come difendersi?

Lo sappiamo, siamo sempre super connessi…iper connessi; smartphone, tablet, wearable (dispositivi indossabili), smart TV, automobili, domotica, cloud contenenti enormi quantità di dati personali, … Questo è molto invogliante anche per gli hacker che, secondo le analisi della società Intel Security, nel 2016 si daranno molto da fare, colpendo tramite ransomware e attaccando le infrastrutture per…

Read More
152015Dic

Software Security Audit: previeni le violazioni IT

E’ importante rilevare le infrazioni e prevenire violazioni di sicurezza nell’infrastruttura IT? Sfido chiunque a rispondere che non sia importante individuare tempestivamente le infrazioni interne e prevenire le violazioni aziendali. D’altronde lo dice anche il famoso proverbio “prevenire è meglio che curare”. Se si identificassero tutte le configurazioni e gli accessi ai dati, si potrebbero…

Read More
192015Nov

Rilevazione presenze

La rilevazione presenze del personale di un’azienda si è evoluto nel corso del tempo, grazie allo sviluppo di nuove tecnologie. Si è passati così dalla timbratura manuale su un cartellino al tesserino di riconoscimento (badge). Anche la gestione e il controllo del tempo dei dipendenti ha fatto notevoli passi in avanti e ora è supportato…

Read More