Consulenti aziendali, Architetti, Periti / Perito industriale e Consulenza informatica

Cryptolocker: come difendersi

da Claudio Antonini il

Difendersi dagli attacchi è possibile, ma ancor meglio è avere pronto il "piano B". Non sempre il pagamento del riscatto è la soluzione migliore... Continua a leggere

La CTU Informatica nell’era della Digital Forensics

da Sig. Fabio Alfredo Nastasi il

Chi è il CTU Informatico e come scegliere un professionista esperto in Digital Forensics... Continua a leggere

Mal di testa da password? Ecco la soluzione

da Marco Spina il

Le password sono come le mutande: cambiale spesso, non lasciarle in giro e non condividerle con nessuno... Continua a leggere

Sicurezza informatica: ti senti al sicuro? Meglio fare un'analisi del Rischio

da Elvis Verardo il

La sicurezza informatica è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici e dei relativi dati che contengono dagli hacker... Continua a leggere

Le Parole Chiave di un Database (1^ parte)

da Violin Alessandro il

Introduzione <br />- Dato <br />- Informazione - Tabella <br />- Riga <br />- Campo <br />- Chiave univoca <br />- Relazioni <br />- Visite <br />- Join (o aggancio)... Continua a leggere

Le Parole Chiave di un Database (2^ parte)

da Violin Alessandro il

Cosa sono l`Indice, SQL, ETL, Cubi di Dati, Data Warehouse/Data Mart, Data Mining?... Continua a leggere

Disaster Recovery: suona come un anatema, ma cos'è?

da Michele Iacobino il

Disaster Recovery, molti non sanno neanche cosa sia, eppure è l'unica cosa a cui bisognerebbe pensare per non perdere il bene più prezioso per una azienda... Continua a leggere