26 gennaio 2016

ICT: il 74% degli investimenti start-up destinato all’Information and Communication Technology

L’importanza delle start-up ICT in italia Le start up ICT sono quelle in cui l’Italia investe di più. È quanto emerge da recenti indagini che prendono […]
25 gennaio 2016

Sicurezza informatica: nel 2016 il principale rischio sono i ransomware

Sicurezza informatica aziende e privati: le previsioni degli esperti Il 2016 non si prospetta un anno semplice per gli esperti di sicurezza informatica. È prevista infatti […]
25 gennaio 2016

Licenziamento per giusta causa è legittimo per uso scorretto dei permessi 104

L’uso scorretto dei permessi è motivo di licenziamento per giusta causa L’articolo 33 della legge n. 104/92 riconosce ai lavoratori dipendenti 3 giorni di permesso al […]
25 gennaio 2016

Stakeholder e buona governance: le modifiche alla Shareholder Rights Directive

Il ruolo degli stakeholder nella buona governance d’impresa Di recente nominato membro della Commissione per il mercato interno e la protezione dei consumatori, l’onorevole Sergio Cofferati […]
20 gennaio 2016

Decreto assenteismo contro i furbetti: attesa per oggi la stesura preliminare

Previsto per oggi il decreto assenteismo per licenziare i furbetti del cartellino È atteso per oggi il decreto assenteismo, che renderà più facile il licenziamento dei […]
20 gennaio 2016

Patto di non concorrenza: come redigerlo? Quali le conseguenze della violazione?

Patto di non concorrenza dipendenti privati L’articolo 2105 del Codice Civile stabilisce l’obbligo di fedeltà del dipendente nei confronti dell’azienda. Dovere che cessa di esistere contestualmente […]
19 gennaio 2016

Infedeltà del dipendente: cos’è previsto per legge

Infedeltà del dipendente: cos’è e quali sono le conseguenze L’obbligo di fedeltà del dipendente è definito dall’articolo 2105 del Codice Civile. La norma stabilisce che il […]
12 ottobre 2015

CANCELLAZIONE SICURA DEI DATI INFORMATICI

Cos’è la cancellazione sicura? La cancellazione sicura è un sistema che garantisce che ogni dato sia cancellato e non più recuperabile in alcun modo dai dispositivi […]
11 ottobre 2015

PENETRATION TEST (ANALISI SULLA VULNERABILITA’ DELLA RETE INFORMATICA)

Sicurezza Aziendale: gestione del rischio IT Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l’Information Technology (IT). Solo negli ultimi anni […]