Troppe chiamate dai call center? Iscriviti al Registro Pubblico delle Opposizioni!

Quante volte avremmo voluto un modo per interrompere tutte quelle fastidiose chiamate provenienti dai call center? Da oggi è possibile!
Il Registro Pubblico delle Opposizioni (RPO), infatti, è uno strumento creato dal Ministero dello Sviluppo Economico per esprimere la propria opposizione ai contatti telefonici o postali per finalità di telemarketing. Dapprima aperto solo agli indirizzi postali e ai numeri fissi, è da poco stato aperto anche ai numeri cellulari. 📱

Ogni cittadino può iscriversi gratuitamente per annullare i consensi alla pubblicità e alla cessione a terzi dei propri dati personali.
Entro 15 giorni ⏳ dall’iscrizione, infatti, non si riceveranno più le tanto odiate chiamate dei call center: si potranno ricevere solo telefonate di telemarketing dagli operatori con il quale il cittadino ha un contratto attivo (per esempio i gestori delle proprie utenze).

Il Registro pubblico delle opposizioni esteso ai cellulari continua ad essere valido anche per la posta cartacea, limitato solamente agli indirizzi presenti negli elenchi telefonici pubblici.

Modalità di iscrizione

È possibile iscriversi al RPO tramite web, telefono o email:

Come iscriversi online?

L’iscrizione online è, tra tutti, il metodo più semplice e rapido per iscriversi al RPO.
Per iniziare, accede alla pagina di iscrizione e scegliere se procedere senza autenticazione o tramite SPID: i passaggi sono gli stessi.

Dopo aver scelto il metodo di accesso ed eventualmente effettuato l’autenticazione SPID, si procede con l’inserimento dei numeri di telefono (cellulari e/o fissi) da iscrivere al RPO e di un indirizzo email di contatto.
È possibile inserire più numeri di telefono tramite il tasto “Aggiungi numero”.

Sarà poi necessario spuntare entrambe le caselle sottostanti per accettare il trattamento dei dati personali e la dichiarazione di veridicità dei dati inseriti.
Dopo aver digitato il testo visualizzato nell’immagine come controllo di sicurezza, cliccare su “Prosegui”.

Nella pagina seguente si procede con la verifica dei numeri: da ognuno dei numeri inseriti in precedenza è necessario chiamare il 📞 06 4298 6415 fino a che la linea non cade automaticamente.

Dopo aver chiamato e aver atteso qualche secondo che la linea cada in automatico, si vedrà la dicitura “Verificato!” di fianco al numero confermato.
Dopo aver verificato tutti i numeri inseriti, è possibile cliccare su “Prosegui”.

Nella pagina seguente si dovrà scegliere quale opposizione al marketing sottoscrivere, per ogni numero telefonico inserito, spuntando le apposite caselle.

Dopo aver scelto l’opposizione desiderata, cliccare sul tasto “Conferma” per finalizzare l’iscrizione dei numeri inseriti.

Nella pagina seguente, verrà visualizzato un riepilogo della richiesta all’iscrizione al Registro Pubblico delle Opposizioni.

Ad ogni richiesta di iscrizione viene assegnato un codice da utilizzare nei 90 giorni successivi nel caso in cui si volesse gestire l’iscrizione senza verificare nuovamente il numero (sarà comunque possibile gestirla confermando il numero sul sito).

👉 Per qualsiasi richiesta, contattaci al 342 727 0799 (anche su WhatsApp) o scrivici a info@neide.it! 👈

È arrivato il momento del lavoro ibrido?

In questi ultimi anni abbiamo cambiato il nostro modo di lavorare, sono entrati nel nostro quotidiano tipologie di lavoro prima sconosciute e poco utilizzate come lo smart working o il telelavoro.
Superato l’impatto iniziale con queste nuove concezioni del lavoro si sta facendo strada una nuova metodologia chiamata hybrid working. 💻 Il lavoro ibrido consente al lavoratore di poter gestire le proprie mansioni sia che da casa, in viaggio o da remoto alla stregua del lavoro in presenza fisica.

Cambiare metodo di lavoro impone anche una rivoluzione degli strumenti utilizzati, sia hardware che software, per garantire una mobilità e una fruibilità dei dati in qualsiasi posto di lavoro.

Per creare un ambiente di lavoro ibrido è necessario focalizzarsi su quattro punti fondamentali: collaborazione, connessione, sicurezza e flessibilità.

Collaborazione 🤝

I dispositivi in dotazione ai lavoratori devono essere dotati di tutti i mezzi necessari per una collaborazione attiva tra colleghi, clienti e fornitori anche se non fisicamente presenti; diventano così fondamentali tutti gli strumenti necessari per seguire riunioni da remoto e condividere i documenti e i flussi di lavoro. Oltre alle classiche webcam e microfoni sono necessari software per la condivisione in cloud di documenti e l’accesso di gestionali o crm accessibili tramite web o vpn.
Grazie ai nuovi dispositivi e ai mezzi di collaborazione migliorati, si raggiunge una media di 2 ore risparmiate al giorno per utente.

Connessione 🌐

Secondo un report Microsoft il 60% delle persone intervistate si sente meno connesso ai propri colleghi a causa del lavoro da remoto.
La sfida da affrontare con il lavoro ibrido è quella di garantire un ambiente di lavoro inclusivo per tutti i dipendenti, siano essi presenti fisicamente in azienda o lavorino da postazioni remote. In fase di progettazione dell’ambiente lavorativo non è da sottovalutare la possibilità di connessione dei dispositivi. È opportuno prediligere tutti gli apparati che nativamente supportino tecnologie per la connessione in mobilità come LTE o 5G.

Sicurezza 🛡️

Il lavoro ibrido, non essendo costantemente monitorato all’interno di un ambiente chiuso, pone delle sfide sulla sicurezza informatica.
Poichè i dispositivi usati fuori dall’ufficio possono essere obbiettivi più facili da violare per pirati informatici, è necessario integrare nei dispositivi sistemi di sicurezza all’altezza e gestibili da remoto quali software antivirus e di sicurezza informatica in cloud.
Non è da sottovalutare anche il mantenimento degli aggiornamenti software e firmware dei dispositivi utilizzati per limitare al minor tempo possibile eventuali esposizioni a falle di sistema.

Flessibilità 💪

Non esiste una soluzione che soddisfi tutti.
Partendo da questo presupposto bisogna considerare l’utilizzo di dispositivi che si adattino al modo di lavorare, utile l’utilizzo di monitor, tastiera e mouse esterni da utilizzare con docking station da collegare al portatile quando si arriva in ufficio. Altrettanto duttili sono i nuovi dispositivi reversibili, sempre più presenti nel mercato, che si possono utilizzare sia come computer che come tablet in base alle esigenze.

Non sappiamo se questo sarà il modo definitivo di concepire il lavoro, di sicuro gli ultimi anni ci hanno insegnato a mutare le nostre abitudini e fare di necessità virtù facendo nostri modi di lavoro prima sconosciuti. È comunque necessario creare un ambiente di lavoro che ci permetta di essere sempre competitivi e pronti a qualsiasi cambiamento che il futuro ci proporrà.

👉 Il tuo ufficio è pronto al lavoro ibrido? Se vuoi saperne di più contattaci! 👈
Sapremo consigliarti la miglior soluzione per la tua realtà.

Google Analytics 4 sostituirà Universal Analytics

Google Analytics è un servizio fornito da Google che consente di analizzare delle statistiche sui visitatori di un sito web, principalmente per scopi di marketing e per migliorare la visibilità sui motori di ricerca.

📌 Dal 1 luglio 2023 Universal Analytics verrà sostituito da Google Analytics 4: le proprietà di Universal Analytics standard, pertanto, smetteranno di elaborare nuovi hit e nuove statistiche.
Fino a tale data l’utente può continuare ad utilizzare Analytics: durante questo arco di tempo, però, è fortemente consigliato procedere all’esportazione dei dati fino ad allora raccolti.

Le proprietà di Universal Analytics 360, invece, smetteranno di raccogliere dati il 1 ottobre 2023.

I problemi di privacy emersi 🛡

Da recenti controlli è emerso che Google Universal Analytics non è conforme alle norme europee per la privacy, a segnalarlo sono stati il Garante Privacy italiano, la CNIL francese, la DSB austriaca e il Datatilsynet danese.

In particolare, i problemi emersi riguardano i dati raccolti attraverso i cookies, che permettevano di visualizzare le singole pagine visitate dagli utenti e i servizi utilizzati.

Permetteva, inoltre, di raccogliere dati riguardo diverse informazioni sensibili quali:

  • L’indirizzo IP del dispositivo utilizzato
  • Il browser
  • Il Sistema Operativo del dispositivo
  • La risoluzione dello schermo, la data e l’ora della visita.

Com’è la nuova versione di Google Analytics 4?

Google Analytics 4 offre tutti gli strumenti necessari per supportare le esigenze di misurazione attuali e future.
Con la configurazione della proprietà Google Analytics 4, infatti, è possibile sfruttare la continuità di misurazione, gli approfondimenti automatizzati sul percorso del cliente e la facile attivazione per migliorare il ROI di marketing di Google Analytics 4.

Per quanto concerne gli standard sulla privacy, Google Analytics 4 ha fatto molti passi avanti per permetterne un utilizzo conforme alle norme Europee.
Con la nuova versione, infatti, sarà possibile limitare l’accesso ad alcune informazioni in base al paese in cui vengono elaborati i dati, oltre alla possibilità di non raccogliere gli indirizzi IP per garantire l’anonimato.

A cosa bisogna fare attenzione prima effettuare tali cambiamenti

Bisogna porre attenzione alla data di creazione della proprietà di Google Analytics: se è stata creata prima del 14 ottobre 2020 è probabile che la versione sia effettivamente quella di Universal Analytics.
Se la proprietà è stata creata dopo la data citata in precedenza è probabile invece che la versione sia quella di Google Analytics 4 e quindi non sarà necessario effettuare nessun cambio.

Come capire che tipo di proprietà si ha?

È necessario controllare l’ID della proprietà: se la proprietà è Universal Analytics, l’ID inizierà con “UA” e terminerà con un numero. Diversamente, se la proprietà è già Analytics 4, l’ID sarà composto di soli numeri.

👉 Se vuoi saperne di più o vuoi attivare una proprietà Google Analytics 4, scrivici qui! 👈

Cronologia degli Appunti: come ritrovare ciò che abbiamo copiato in precedenza

Una delle funzionalità più apprezzate dagli utenti che utilizzano il computer per creare testi è sicuramente il copia e incolla. 📋

Nato praticamente insieme ai primi sistemi operativi, ci ha da sempre accompagnato nella stesura di testi negli anni scolastici e non solo.
Man mano che le nostre competenze informatiche sono cresciute, abbiamo abbandonato l’utilizzo delle icone copia e incolla per le più veloci scorciatoie da tastiera “Ctrl+C” per il copia e “Ctrl+V” per l’incolla.

Resta però un grosso vuoto per chi necessita di copiare più testi in una volta sola e incollarli successivamente in posizioni diverse. Con i comandi tradizionali selezioniamo il testo da copiare, lo copiamo con “Ctrl+C”, ci spostiamo nella posizione dove il testo deve essere incollato e lo incolliamo con “Ctrl+V” e ripetiamo l’operazione passando da un documento all’altro fino alla fine del nostro lavoro di copia e incolla.

Se vi dicessimo che c’è una funzione di Windows che permette di copiare tutti i testi e successivamente incollarli a piacimento nell’ordine che preferiamo? 🤔

Ecco come procedere

👉 Per prima cosa bisogna attivare la funzione “Cronologia Appunti”: basterà andare nelle impostazioni di Windows, cliccare su “Sistema” nella barra a sinistra, poi su “Appunti” e spuntare la voce “Cronologia Appunti”.

👉 Una volta attivata la funzione potete copiare tutti gli elementi che vi servono in una sola volta.

👉 Quando sarà il momento di incollarli, al posto della combinazione tasti “Ctrl+V” utilizzate “WINDOWS + V” e vi verrà proposto l’elenco dei testi o immagini copiati.
Sicuramente un’utile novità che vi permetterà di velocizzare il lavoro!

Cos’è il Phishing?

Il phising è un attacco informatico creato per raccogliere i dati personali degli utenti che colpisce, spesso con lo scopo di rivenderli sul mercato nero. Viene creato da hacker professionisti e, talvolta, da vere e proprie organizzazioni criminali.

Tutto inizia con un’email in cui il malintenzionato utilizza il “social engineering“, una speciale tecnica di comunicazione per indurre il mittente a compiere un’azione, che può essere quella di cliccare su un link, aprire un allegato o inviare dei dati.
Le email in questione sono difficili da individuare, in quanto sono appositamente create per sembrare completamente lecite e innocue.
Spesso assomigliano a notifiche di spedizione o richieste di pagamenti urgenti. I malintenzionati si servono di nomi di aziende o enti pubblici famosi (come, per esempio, l’Agenzia delle Entrate o Poste Italiane) per trarre in inganno il mittente.

Le email di cui sospettare possono contenere:

  • Un form
  • Un link
  • Un file in allegato

Come posso proteggermi?

  • Apri solo gli allegati che ti aspettavi di ricevere;
  • Non credere alle email che richiedono azioni urgenti;
  • Presta attenzione alla presenza di errori grammaticali;
  • Non fornire mai password, pin, dati di accesso, ecc..;
  • Non credere subito alle email provenienti da indirizzi a te sconosciuti;
  • Se vedi un link sospetto, vacci sopra con la freccia del mouse (senza cliccare). Ti mostrerà la vera destinazione del link.

Oh no.. ho già cliccato! E ora?

Se temi di essere stata vittima di phishing, scollega immediatamente il computer da internet e contatta il tuo tecnico informatico di fiducia.

Se, invece, noti qualche possibile tentativo di phishing (o vuoi semplicemente saperne di più), contattaci al 3427270799 o scrivici a info@neide.it.
Organizziamo diversi corsi di formazione per aziende e privati.

#ThinkBeforeUClick #PensaPrimaDiCliccare

Cos’è l’European Cyber Security Month?

Il mese europeo per la sicurezza informatica (ECSM) è una campagna dell’Unione Europea dedicata a promuovere la sicurezza informatica tra i cittadini e le organizzazioni, e a fornire una serie di best-practices sull’utilizzo consapevole di Internet.
Ogni anno, per tutto il mese di ottobre, hanno luogo centinaia di iniziative su tutto il territorio europeo, come conferenze, workshops, corsi, webinar, presentazioni, e molto altro.

La campagna ECSM (European Cyber Security Month) è coordinata dall’ENISA (European Union Agency for Cybersecurity) e dalla Commissione Europea, ed è supportata dagli stati membri dell’UE e da centinaia di partner (governi, università, centri di ricerca, ONG, professionisti, aziende) dall’Europa e non solo.

L’Agenzia Europea per la Sicurezza Informatica coordina l’organizzazione dell’ECSM agendo come una sorta di “hub” per tutti gli stati europei e le istituzioni, fornendo suggerimenti, generando sinergie e promuovendo lo scambio di informazioni tra cittadini, aziende e pubbliche amministrazioni.

“Cybersecurity is a Shared Responsibility”

Sin dalla prima edizione nel 2012, l’ECSM ha raggiunto i propri obiettivi unendo l’Europa sotto lo slogan “Cybersecurity is a Shared Responsibility” (“La sicurezza informatica è responsabilità di tutti”).
Ogni anno, la campagna non solo promuove l’utilizzo sicuro di Internet, ma fornisce le competenze e gli strumenti per farlo.

“Think Before U Click” #ThinkB4UClick

“Think Before U Click” (“Pensa prima di cliccare”) è il motto ufficiale dell’edizione 2020.
Questo ottobre, il programma si focalizza principalmente su due temi per aiutare le persone ad individuare e ad essere preparati in caso di attacchi informatici.
Il primo tema, “Cyber Scams(“Attacchi informatici”), condivide importanti nozioni per imparare a conoscere i principali attacchi informatici, come phishing, email di lavoro compromettenti e fasulle, e truffe durante lo shopping online.
Il secondo tema, “Digital Skills(“Abilità digitali”), fornisce diverse informazioni sull’importanza della privacy online, come protezione dei dati personali, cyber bullismo e cyber stalking.

Vi invitiamo a restare connessi nei nostri social e a partecipare all’iniziativa! #ThinkB4UClick #ECSM

Aggiornamento Windows 10 2004: tutte le novità

Inizialmente chiamato “Windows 10 20H1”, è finalmente stato rilasciato da casa Microsoft l’aggiornamento più atteso dell’anno.

Mentre gli aggiornamenti autunnali sono perlopiù feature update composti da piccole migliorie e poche nuove funzionalità, quelli primaverili sono generalmente molto più articolati e sostanziosi.
Ecco, quindi, le principali novità in arrivo con la nuova versione.

Migliore gestione degli aggiornamenti

A partire dalla versione 2004, sarà possibile scegliere se installare o meno gli aggiornamenti opzionali e quelli dei driver. Microsoft, infatti, ha deciso di lasciare la possibilità ai singoli produttori di hardware di decidere se gli aggiornamenti dei driver saranno da ritenersi obbligatori o opzionali (e quindi da installare manualmente).
Sarà possibile, inoltre, decidere di limitare la banda di rete da destinare a Windows Update inserendo un valore in Mbps.

Ripristino del PC con download da cloud

Una nuova e importante funzionalità che verrà introdotta sarà la reimpostazione del sistema operativo via cloud.
Basterà digitare Reimposta il PC nella barra di ricerca e scegliere Inizia: seguendo i vari passaggi, sarà poi possibile scegliere il Download da cloud, sarà così possibile scaricare l’ultima versione del sistema operativo direttamente dai server Microsoft.

Il nuovo ripristino con il download da cloud

Un nuovo sottosistema Windows per Linux

Tra le novità più importanti troviamo un nuovo sottosistema Windows per Linux (WSL 2) che utilizza un vero e proprio kernel Linux: avremo a disposizione, quindi, un sistema isolato mediante hypervisor Hyper-V.

Sempre meno password

La nuova versione di Windows 10 aggiunge una nuova opzione nella sezione Account delle impostazioni, che promuove la possibilità di accedere con un PIN o con Windows Hello usando lo sblocco mediante riconoscimento delle impronte digitali, rilevamento del volto o inserimento di una chiavetta preconfigurata.

Ripristino delle applicazioni della sessione precedente

È già presente (nella finestra Opzioni risparmio energia) la casella Avvio rapido che provvede a ripristinare le applicazioni e i programmi dopo uno spegnimento del sistema.
Mantenendo la stessa funzionalità, con il nuovo aggiornamento Microsoft intende rendere più facilmente accessibile l’opzione che permette di attivare o meno il ripristino automatico delle applicazioni: da ora sarà possibile accedervi semplicemente cercando Opzioni di accesso nella barra di ricerca.

Supporto per le telecamere IP ONVIF

Con il nuovo aggiornamento basterà digitare Impostazioni dei dispositivi Bluetooth e di altro tipo nella barra di ricerca per riconoscere e configurare qualunque telecamera IP dotata di supporto ONVIF Profile S che sia collegata alla rete locale.

La ricerca di Windows 10 ora rileva eccessivi utilizzi dei dischi

Microsoft ha introdotto un nuovo algoritmo che mira a rilevare l’utilizzo eccessivo del disco e a migliorare l’attività svolta dai servizi di indicizzazione.
L’obiettivo è risolvere o comunque migliorare alcuni problemi di performance dei dispositivi.

Al momento non è ancora disponibile l’aggiornamento automatico su tutti i dispositivi: gli sviluppatori di Microsoft stanno ancora controllando tutte le combinazioni hardware-software per assicurarsi che non si presentino problemi di incompatibilità.
Per controllare se il vostro dispositivo è compatibile con la nuova versione di Windows, basta andare in Start ➡️ Impostazioni ➡️ Aggiornamento e sicurezza.
Anche se la compatibilità del vostro computer non fosse verificata, è comunque possibile forzare l’aggiornamento alla versione 2004: basterà, infatti, scaricare l’Assistente all’aggiornamento di Windows 10 facendo clic su “Aggiorna”.

Speriamo che questa nuova versione di Windows vi piaccia e, nel caso doveste avere qualche problema, vi invitiamo a contattarci!

Cybersecurity: quanto costa?

Sebbene il 2018 sia stato l’anno più disastroso in termini di sicurezza informatica, con danni economici mai visti prima, di certo il 2019 non è stato molto da meno: solo nel primo semestre, infatti, sono stati registrati 757 diversi attacchi cyber classificati come “gravi” (secondo il rapporto Clusit 2019).

Inutile dire che queste minacce informatiche hanno un costo, che spesso risulta notevole. Per i professionisti IT, oltretutto, non è sempre facile dimostrare il ROI (Return on investment) nella sicurezza informatica, perché si ritrovano molto frequentemente a doversi interfacciare con limiti di budget e, al tempo stesso, a lottare costantemente per rimanere al passo con un panorama delle minacce informatiche in continua evoluzione. Nonostante gli incidenti sulla sicurezza IT influiscano notevolmente sull’economia di un’azienda, giustificare gli investimenti in questo ambito rimane sempre una sfida. Eppure, gli attacchi cyber diventano ogni anno sempre più impattanti, specialmente per le piccole realtà.

Nel 2019, a seguito delle violazioni informatiche, le aziende hanno speso 1,41 milioni di dollari – cifra aumentata del 12,8% rispetto all’anno precedente: e questo trend non accennerà a diminuire. Secondo molti esperti, infatti, il 2020 sarà sempre più caratterizzato da attacchi che punteranno soprattutto ai servizi cloud.

Rispetto a qualche anno fa, oggi le aziende tendono ad acquisire una maggiore consapevolezza di quelli che sono i rischi legati all’informatica: non c’è ufficio o impresa in cui non vi sia una connessione ad Internet ed un computer, quindi nessuno ne è esente.
Nel 2019 i budget aziendali per la sicurezza IT sono aumentati del 52,9% rispetto all’anno precedente, e hanno portato a risultati tangibili. Assumere un DPO (Data Protection Officer) – un dipendente responsabile della strategia aziendale di protezione dati – o investire in un SOC (Security Operation Center) – un vero e proprio centro operativo per la gestione della sicurezza informatica all’interno dell’azienda – può dimezzare le eventuali perdite economiche derivanti dalle violazioni dei dati. Secondo un’indagine di Kaspersky, infatti, più di un terzo delle organizzazioni (34%) che ha subito una violazione dei dati e che aveva un DPO all’interno, non ha subito alcuna perdita di tipo economico.

Per fronteggiare i rischi dei cyber attacchi è necessario affrontare non poche difficoltà, e spesso risultano anche essere molto onerose: ricercare una figura professionale preparata e acquistare gli strumenti lavorativi adeguati è un iter che può rappresentare una sfida per qualsiasi azienda.

È chiaro che il solo fatto di avere un dipendente o un team dedicato, non mette l’azienda al riparo da eventuali attacchi informatici; assicura, però, che essa sia effettivamente preparata ad affrontarli.

Assistenti vocali: l’era dell’intelligenza artificiale

“Ehi Google, che tempo fa oggi?”, “Siri che programmi ho per la giornata?”, “Alexa suona i Queen”. Chi sono i nostri interlocutori?

Nell’era dell’intelligenza artificiale, non potevano di certo mancare degli assistenti vocali a cui rivolgersi per facilitare l’organizzazione quotidiana.
Questi nostri “amici digitali” non sono altro che un piccolo assaggio di quello che ci spetterà in futuro: un giorno sarà possibile interagire direttamente con entità virtuali che non si fermeranno più al raccontarci una barzelletta o a informarci del meteo, ma ci forniranno dei veri e propri servizi avanzati attraverso una conversazione tanto naturale da poter essere quasi umana.

Già oggi vediamo come l’intelligenza artificiale e il machine learning, rendano sempre più precisi gli assistenti vocali, permettendogli di imparare e di evolversi ad ogni conversazione. Per quanto la loro crescita possa essere molto rapida, però, queste nuove tecnologie richiederanno ancora qualche anno per diventare una vera e propria realtà alla portata di chiunque.

Alla base degli assistenti vocali, ovviamente, c’è la tecnologia di riconoscimento vocale che trova le sue origini nel 1952 con Audrey, un dispositivo per il riconoscimento di singole cifre parlate. Negli anni ’80 iniziarono a sorgere le prime società che si occupavano di riconoscimento vocale, ma fu solo negli anni 2000 che questa tecnologia venne implementata nei dispositivi ad uso quotidiano: ricordiamo Windows XP o i primi cellulari con la dettatura vocale degli SMS.

La prima azienda a rivoluzionare l’assistente vocale con il machine learning fu Apple quando nel 2011 lanciò Siri, ancora oggi suo cavallo di battaglia in questo campo. Di lì a poco, nacquero molte altre iniziative simili: Google lanciò l’Assistente Google, Amazon lanciò Alexa, Microsoft diede alla luce Cortana e Samsung presentò Bixby.

Oggi, perlopiù, conosciamo gli assistenti vocali perché integrati nei nostri smartphone, ma le loro applicazioni sono tutt’altro che limitate.
Molti marchi di auto, per esempio, hanno già implementato degli assistenti vocali per poter gestire diversi aspetti della configurazione dell’auto.
Anche nei call-center gli assistenti vocali stanno rapidamente prendendo piede, con l’ausilio di indirizzare le chiamate di assistenza verso i vari reparti di un’azienda.

Le applicazioni pratiche sono pressoché infinite e di varia natura, e ci si aspetta un’importante rivoluzione nei prossimi anni.

Con le stampanti EcoTank risparmi e ti rimborsano

Forse per merito della presa di coscienza degli ultimi tempi nei confronti dell’ambiente, o forse per pura semplicità, oggigiorno l’utilizzo assiduo della stampante che si faceva fino a qualche tempo fa, sta certamente un po’ scemando: tutto viene trasmesso digitalmente, dalle carte d’imbarco, alle prenotazioni degli hotel, fino alle ricette mediche.

La carta stampata, tuttavia, rimane una prerogativa per molti uffici ed enti pubblici, ma anche per tante piccole commissioni che ognuno di noi svolge.

Che la stampante sia inkjet o laser, però, ogni volta che ci si ritrova a cambiare toner o cartucce è quasi un colpo al cuore: spesso il costo dell’inchiostro rasenta quello della stampante, se non addirittura lo supera.

La nuova gamma “EcoTank” di stampanti lanciata da Epson, però, punta a risolvere quest’incombenza.
In questi dispositivi, infatti, non sarà più necessario sostituire ogni volta un supporto contenente l’inchiostro, bensì sarà sufficiente riempire i serbatoi fissi della stampante con dei comodi flaconi contenenti inchiostro liquido. Epson promette che l’operazione risulterà semplice, intuitiva e soprattutto pulita grazie alle boccette anti-goccia. Ogni flacone, inoltre, può riempire solo il serbatoio del colore corrispondente, senza il rischio di commettere errori.

I serbatoi ad altissima capacità sono posizionati frontalmente, in modo da essere facilmente raggiungibili, senza dover aprire mezza stampante come spesso ci si ritrova a fare nel caso delle cartucce o dei toner. Anche grazie a questo, è possibile controllare facilmente il livello dell’inchiostro.

Ma i vantaggi non finiscono qui. Si stima, infatti, un risparmio del 90% sul costo dell’inchiostro: basta €1 per stampare oltre 400 pagine in bianco e nero o 200 pagine a colori.

In tutti i prodotti della gamma la stampa da mobile è semplice e veloce. Basta inviare con facilità documenti e foto sfruttando la connettività Wi-Fi. C’è di più: se si ha una stampante al laser da rottamare, Epson offre un cashback fino a €150 per l’acquisto di una stampante della gamma EcoTank, fino al 15 dicembre 2019!
Scrivici a info@neide.it o chiamaci al 3427270799 per avere più informazioni!

Leggi i nostri ultimi articoli

Apri la chat
1
Contattaci su Whatsapp💬
Ciao!👋
Come possiamo aiutarti?