Lee nuestro Blog ETEeKIN
Entre nuestros artículos podrás encontrar ayuda, tips y consejos sobre desarrollo web, posicionamiento SEO, administración de sistemas, ciberseguridad… y si no encuentras lo que buscas, ponte en contacto con nosotros y te ayudaremos a solucionarlo.
También puedes buscar el tema que te interese por las siguientes categorías.
Ezagutu ordutegia kontrolatzeko 3.0 tresnaren eguneratzeak
Aurreko argitalpenetan esan genizuen fitxaketak egiteko eta kontrolatzeko gai izango zen web-aplikazio berri bat merkaturatzen genuela, erregistro hori nahitaezkoa baita enpresa guztientzat. Enpresei araudi hori betetzen laguntzeko, eta, batez ere, lan egindako orduen...
Descubre las actualizaciones de nuestra herramienta de control horario 3.0
En anteriores publicaciones os contábamos que lanzábamos una nueva aplicación web capaz de realizar y controlar fichajes, ya que este registro es de carácter obligatorio para todas las empresas. Con el objetivo facilitar a las empresas el cumplimiento de esta...
SAP Business One: Erabiltzaileen kontsultak
Kasu bakoitzean, informazioa bera eta informazio hori lortzeko modua aldatu egingo dira. Lehenik eta behin, irtenbidea alarma bat konfiguratzea da. Bigarrenik, eremu bati lotutako erabiltzaile-balio bat sortzeagatik. Batzuetan, txosten espezifiko bat sortu behar...
SAP Business One: Consultas de usuario
SAP Busines One y SAP Busines One for HANA son dos ERP robustos y fiables pensados para las PyMEs que cubren todas sus necesidades tanto a nivel de procesos como analíticas. Pero, en ocasiones, necesitamos que SAP Business One nos avise cuando un cliente alcanza un...
Babeskopia vs erreplikoak
Gaur egungo sistema informatikoak beti daude ziberdelitugileren baten jomugan, hainbat sari lor baititzakete horiek urratzeagatik. Horregatik, oso garrantzitsua da sistemak ondo sekurizatzeaz gain, babes-kopia edo erreplika bat edukitzea. Neurri horiek...
Copias de seguridad VS Réplicas
Los sistemas informáticos de hoy en día siempre están en el punto de mira de algún ciberdelincuente dado que pueden obtener diversas recompensas por vulnerarlos. Por ello, es muy importante que, además de que los sistemas estén bien securizados, disponer una copia de...