English version

altre informazioni 1

Data: 15/03/2017

• LAVORO - Congedo mestruale, la proposta di legge
La proposta di legge in Parlamento: congedo di 3 giorni retribuiti per le lavoratrici che soffrono di dismenorrea, ossia forti dolori da ciclo mestruale. Continua a leggere...»


ESPERTO RISPONDE

• LAVORO - Pensione Opzione Donna, i contributi utili

I contributi figurativi accreditati per malattia e disoccupazione non sono utili ai fini della maturazione del requisito dei 35 anni per la pensione con Opzione Donna: i riferimenti. Continua a leggere...»

• NORMATIVA - Locazione transitoria e residenza
Trasferimento residenza in immobile locato con affitto transitorio: normativa e prassi. Continua a leggere...»

• NORMATIVA - Lavoro e salvaguardia compatibili?
I contratti di assunzione a termine intervenuti da gennaio 2017 sono incompatibili con i requisiti dell'ottava salvaguardia per esodati in mobilità. Continua a leggere...»


VIDEO

• Assunzione disabili, obblighi in azienda

Un video di PMI pubblicato il 14/3/2017. Continua a leggere...»


NEWS REGIONALI

• PUGLIA - Nuove imprese, incentivi a Bari

Agevolazioni per l’avvio di nuove imprese di periferia promosso dal Comune di Bari. Continua a leggere...»

• PIEMONTE - Industria 4.0 a Torino
Incontro a Torino in tema di Industria 4.0 e opportunità per le imprese del territorio. Continua a leggere...»

• ABRUZZO - L’Aquila, Open Job
Giornata di selezione e incontro tra domanda e offerta di lavoro presso la filiale Openjobmetis dell’Aquila. Continua a leggere...»

• TOSCANA - Toscana, piano occupazione
Piano integrato per l’occupazione in Toscana: sostegno al reddito e incentivi assunzionali alle imprese. Continua a leggere...»


BLOG

• Sicurezza Informatica: i trend nelle PMI

Il mercato Information Security in Italia ha segnato nell’ultimo anno una crescita del 5%, ma con una spesa concentrata soprattutto tra le grandi imprese (74% del totale). Anche il 93% delle PMI ha dedicato un budget al settore – adeguamento normativo (48%), attacchi subiti in passato (35%), nuove esigenze tecnologiche (22%) o di business (31%) – ma con un approccio orientato all’identificazione delle minacce (66%) e alla protezione (66%), molto meno alla rilevazione (12%) e alla risposta (15%). Continua a leggere...»


Pagina precedente