Risultati

 
 

Come guadagnare con un blog

Cambiare lavoro e diventare un blogger di successo scrivendo delle proprie passioni è il sogno di molti. Alcuni ci sono riusciti diventando influencer e guadagnando cifre di tutto rispetto, ma davvero è così semplice monetizzare con un blog?
Leggi tutto
 
 
 

La nuova soluzione IaaS per SAP HANA

Aruba presenta il nuovo servizio Cloud grazie al quale è possibile ottenere macchine virtuali su hardware certificato o supportato SAP, dove è possibile l'installazione di ambienti HANA in modalità BYOL.

 
Leggi tutto
 
 
 

Aggiornare il firewall aziendale

Un firewall è una componente hardware o software che, utilizzando un insieme di regole predefinite, consente di controllare il traffico dati in entrata e in uscita ed eventualmente bloccare connessioni pericolose.
Leggi tutto
 
 
 

Andamento del mercato PEC negli anni: cosa prevede la normativa italiana

La posta elettronica certificata è un tipo particolare di posta elettronica che permette di dare a un messaggio lo stesso valore legale di una tradizionale raccomandata con avviso di ricevimento, garantendo così la prova dell'invio e della consegna. Ma com’è nato questo strumento? E come si è arrivati a questo traguardo? Scopriamo chi sono i principali utilizzatori e quali sono i sistemi “concorrenti” in Italia.
Leggi tutto
 
 
 

Come creare un Fashion Blog

Una delle figure di cui sentiamo più parlare al giorno d'oggi è quella del fashion blogger. Ma cosa significa esattamente questa parola? E come si fa a diventare fashion blogger?
Leggi tutto
 
 
 

Come regolarizzare le fatture errate

Con la Norma di comportamento n. 209, l’AIDC ha approfondito le modalità di regolarizzazione delle fatture errate nell’ipotesi in cui le parti non trovino una soluzione condivisa. La regolarizzazione può riguardare gli errori che incidono sulla determinazione dell’imponibile e dell’imposta, ma anche gli errori relativi agli elementi informativi che devono essere obbligatoriamente contenuti nella fattura, rispetto ai quali l’Associazione ha individuato i doveri del cessionario/committente.
Leggi tutto
 
 
 

A cosa serve Sql Server

Un server SQL è un server che consente di gestire database organizzati secondo il modello relazionale, utilizzando un linguaggio SQL o Structured Query Language.
Leggi tutto
 
 
 

Autofattura

L’Autofattura è un documento fiscalmente rilevante che viene emesso dal soggetto passivo nei confronti di sé stesso in qualità di cedente/cessionario, oppure come cessionario/committente (cliente) per conto del cedente/prestatore (fornitore).
Leggi tutto
 
 
 

Abilitazione per consulenti in proprietà industriale e concorso in Banca d’Italia: utile una PEC per iscriversi

In un mondo che si sta digitalizzando sempre di più, il possesso di un indirizzo di posta elettronica certificata diventa spesso un requisito indispensabile per presentare una domanda di partecipazione ad un concorso, per avviare il rapporto di lavoro presso la Pubblica amministrazione o per inoltrare la propria candidatura in un modo decisamente più celere rispetto alla classica raccomandata con avviso di ricevimento. 
Leggi tutto
 
 
 

Branded content, cosa sono e come produrli

Con branded content si fa riferimento a un contenuto informativo o di intrattenimento prodotto da un brand, privo di un messaggio pubblicitario esplicito. L’obiettivo è comunicare e rafforzare i valori collegati a un marchio, aumentandone la penetrazione di mercato e la conoscenza verso il pubblico a cui si riferisce.
Leggi tutto
 
 
 

Brand awareness, cos’è e come aumentarla

La Brand Awareness fa riferimento al livello di notorietà di una marca. L’obiettivo di una campagna di brand awareness è far in modo che una marca diventi la prima alternativa che viene in mente al consumatore quando è alla ricerca di un determinato prodotto o servizio.
Leggi tutto
 
 
 

Come ottimizzare le performance di WordPress

Le prestazioni di un sito Web, e in particolare la velocità di caricamento delle pagine, sono un fattore fondamentale per il successo di un progetto online perché influiscono notevolmente sulla qualità della user experience e persino sul posizionamento tra i risultati dei motori ricerca.
Leggi tutto
 
 
 

PEC e valore legale: messaggio inalterabile, certezza di invio e ricezione

La PEC, la Posta Elettronica Certificata, è sempre più utilizzata da cittadini, aziende e professionisti. Uno dei principali motivi della sua diffusione riguarda il suo valore di fronte al giudice in caso di contestazione. Cerchiamo di fare un po’ di chiarezza sull’argomento e capire in cosa consiste la valenza giuridica della PEC e quali sono i suoi vantaggi.
Leggi tutto
 
 
 

730 precompilato con SPID: istruzioni per l’uso

Tra le tante possibilità offerte dalla digitalizzazione delle Pubbliche Amministrazioni, c’è anche la dichiarazione precompilata dei redditi. Uno strumento che permette a oltre 30 milioni di contribuenti un maggiore controllo sulla documentazione fornita all’Agenzia delle Entrate, con la possibilità di integrare e modificare i dati presenti sul proprio modello 730 e di semplificare enormemente tutte le operazioni relative a detrazioni e deduzioni fiscali.
Leggi tutto
 
 
 

Green Data Center

Viviamo immersi nella tecnologia, perennemente connessi. Il rapporto con il consumo elettrico della nostra vita digitale – composta da social, internet e strumenti di lavoro disponibili in cloud – si limita il più delle volte a un caricabatterie e a una modesta voce in bolletta che rappresenta la proverbiale punta dell’iceberg.
Leggi tutto
 
 
 

Cloud e sicurezza

Lo “tsunami” del GDPR – anche se forse sarebbe meglio parlare di opportunità, piuttosto che paragonarlo a un evento distruttivo – ha avuto il merito di alzare ancora di più l’attenzione sul tema della sicurezza informatica, soprattutto per quelle aziende che fino ad oggi si sono sentite al sicuro o quantomeno non toccate dal problema.
Leggi tutto
 
 
 

Attività criminali ai danni degli utenti PEC: cosa sta succedendo e cosa si può fare per combattere fenomeni di phishing e malware

Nelle ultime settimane vi sarà capitato di leggere di “campagne di attacco” a opera di criminali informatici che diffondono malware e virus nel web, o di avanzate tecniche di phishing per rubare dati preziosi agli utenti. Frodi informatiche di questo tipo fanno leva sull’attendibilità del mezzo utilizzato per diffondersi.
Ecco perché, oltre alla email tradizionale, anche la Posta Elettronica Certificata è diventata uno dei canali con cui tali criminali veicolano le loro “campagne di attacco”. A lanciare l’allarme è AssoCertificatori, Associazione dei Prestatori Italiani di Servizi Fiduciari Qualificati e dei Gestori Accreditati, che ha pubblicato una nota stampa per denunciare “attività criminali, campagne di malware e virus ai danni degli utenti PEC”.
Leggi tutto
 
 
 

Dimensioni immagini copertina Facebook

L’immagine di copertina di facebook occupa una posizione predominante e di conseguenza è la prima cosa che un utente vede navigando la tua pagina fan.
È facile capire che la foto di copertina non solo deve essere bella e significativa, ma deve anche avere le giuste dimensioni per non apparire sgranata o deformata.
Leggi tutto
 
 
 

Come funziona la connessione a localhost

Quando sul proprio computer è installato un servizio di rete e si vuole contattare attraverso lo stesso dispositivo quel servizio come se fosse un qualunque servizio di rete remoto, viene utilizzata una connessione localhost.
Leggi tutto
 
|< <  1 2 3 4 5 6   > >|