Dal 2015 aumenta l'Iva per gli acquisti on line. Le conseguenze per gli sviluppatori

Digital4Trade  square colored section

N. 70 | 12.2014

 
APPROFONDIMENTI
Tasse

Dal 2015 aumenta l'Iva per gli acquisti on line

Il provvedimento riguarda soltanto i consumatori europei. Le conseguenze per gli sviluppatori


Crescita

Il mercato security appliance cresce da 20 trimestri consecutivi

Cisco, secondo un'indagine, Idc è leader globale in termini di fatturato. In notevole crescita anche Palo Alto Networks


Facebook piccole medie imprese PMI Natale feste

PMI e social: cinque consigli per fare business via Facebook

Il 60% delle persone che hanno utilizzato la piattaforma durante le feste del 2013 si sono fatte notevolmente influenzare nelle scelte d’acquisto da quanto visto sul social network. Sulla base di questo la società propone alle piccole e medie aziende alcuni suggerimenti per utilizzare i suoi strumenti e ottimizzare la presenza social


NEWS
Rossella Destino

Toshiba annuncia un nuovo programma di canale

Il programma prevede tre diversi livelli di certificazione per i rivenditori. La multinazionale, che si è posta ambiziosi obiettivi di crescita, riafferma la sua fiducia nel modello di vendita indiretto


RICERCHE E STUDI
export medie aziende midmarket PMI GE Capital

Medie imprese italiane ottimiste: la carta vincente è l’export

Tre realtà su 4 del midmarket vendono all’estero, e quelle che crescono di più sono quelle più attive a livello internazionale. Oltre la metà si aspetta di incrementare il fatturato nel 2015, mediamente del 3,8% (contro il +0,5% che avevano previsto per il 2014). Un’indagine di GE Capital delinea finalmente una visione positiva per il futuro da parte degli executive italiani delle aziende tra 5 e 250 milioni


VIDEOINTERVISTE
Day4Trade

#D4T2014, Day4Trade, un giorno in due minuti... Video Reportage

L'evento andato in scena lo scorso due dicembre ha permesso ai vari attori della filiera di confrontarsi in una modalità innovativa


WHITE PAPER
CyberArk-Ecco le chiavi per rendere sicuro l’SSH

Come trovare e gestire le connessioni Secure Shell

Il protocollo SSH è ampiamente utilizzato per autenticare gli utenti e le applicazioni, crittografando il traffico generato. Queste chiavi SSH possono essere facilmente create ma sono successivamente difficili da tracciare, gestire e controllare. In questo white paper le soluzioni al problema


VmWare i principali miti da sfatare sulla virtualizzazione

Virtualizzazione, gli 8 miti da sfatare

Nonostante i risparmi e i vantaggi prestazionali, non sono pochi coloro che guardano con scetticismo a questa modalità di gestione dell'IT. Ecco riassunti i falsi miti, dalla questione sicurezza alle competenze richieste


BLACKBERRY-Best practice in BYOD

Le best practice per gestire il BYOD

Accanto ai vantaggi in termini di produttività e riduzione di costi, il Bring Your Own Device porta con sé alcuni rischi in termini di sicurezza e complessità di gestione. Questo white paper spiega come indirizzare correttamente queste problematiche


EVENTI E FORMAZIONE
 
CHI SIAMO
 Seguici su
Follow us on Facebook Follow us on Linkedin Follow us on Youtube Follow us on Twitter