Florence Consulting Group
  • www.florence-consulting.it
  • it
    • English (en)
  • Home
  • Cyber Security
    • Latest article in Cyber Security
      Cyber Security 3 min read
      Gestione degli Accessi Privilegiati: Proteggere le Risorse Aziendali con una Soluzione PAM - Wallix
      Arianna Nistri Arianna Nistri
      Recent articles
      Risparmiare Tempo e Ridurre i Costi con l’Automazione della rete Fabric – Extreme Networks
      Proteggere l’Infrastruttura AWS con Wiz: Strategie Efficaci per la Sicurezza Cloud
      Bilancio 2024 e Previsioni 2025 sulla Sicurezza OT/ICS di Nozomi Networks
      Proteggere il Cloud in Modo Sicuro: l'Approccio Agentless di Wiz
      CIO Insights Report: Entrare nell’Era della Platformization – Extreme Networks
        See all articles
  • Digital Transformation
    • Latest article in Digital Transformation
      Digital Transformation 4 min read
      Potenziare l’adozione di Agentforce con MuleSoft
      Giuliano Guerriero Giuliano Guerriero
      Recent articles
      5 Consigli per Ottimizzare il tuo PIM al Massimo - Akeneo
      5 Trend sull'IA per il 2025: Opportunità da cogliere per i Leader IT - MuleSoft Anypoint Platform
      In che Modo MuleSoft Potenzia le Capacità di Salesforce Data Cloud
      Come Trasformare i Modelli di IA Pre-addestrati: L’Approccio di MuleSoft per l’Intelligenza Personalizzata
      3 Modi in cui l’Approccio Composable Potenzia l'IA – MuleSoft Anypoint Platform
        See all articles
  • Newsroom
    • Latest article in Newsroom
      Newsroom 2 min read
      FCG confermata Fornitore Ufficiale di Ducati per il prossimo biennio
      Sacha Tellini Sacha Tellini
      Recent articles
      FCG ottiene i Partner Excellence Badge di Extreme Networks
      FCG si Espande in Spagna, Rafforzando una Partnership Pluriennale con Hyland
      Florence è Campione della Crescita 2025
      Florence Consulting Group entra nel programma Fornitori Ufficiali Ducati
      Florence Consulting Group è “Campione della crescita 2024”
        See all articles
Search
  • it
    • English (en)
Follow us
Digital Transformation 8 min read
Cos’è lo Sviluppo di App Low-Code? – Hyland

[CIO Italia] In questo articolo Hyland spiega cosa significa sviluppare app low-code e quali sono i benefici che apporta in ogni dipartimento aziendal...

Carla Volpe Carla Volpe
Cyber Security 4 min read
La Protezione di Dati Richiede un Nuovo Approccio alla Sicurezza - Palo Alto Networks

[CIO Italia] Scopri perché il controllo coerente dei dati su tutte le app utilizzate nell'azienda, comprese le app private e SaaS, è un pilastro fonda...

Giuliano Guerriero Giuliano Guerriero
Digital Transformation 5 min read
3 Basi Fondamentali per la Tua Azienda Componibile – MuleSoft Anypoint Platform

[CIO Italia] Scopri di più su quali sono, secondo MuleSoft, le basi di un'organizzazione di servizi componibili e cosa comportano.

Arianna Nistri Arianna Nistri
Digital Transformation 5 min read
4 Tecnologie Emergenti in Ambito Iperautomazione - Hyland

[CIO Italia] Scopri di più su quali sono, secondo Hyland, i 4 trend in ambito iperautomazione che contribuiranno a creare il massimo impatto per la tu...

Caterina Bonanno Caterina Bonanno
Digital Transformation 4 min read
Perché i Tecnici Aziendali sono la Chiave per il Successo Digitale a Lungo Termine

[CIO Italia] Il modello di impresa "componibile" sta prendendo campo rapidamente in più settori; scopri di più su come migliorare l'agilità della tua...

Alessio De Luca Alessio De Luca
Cyber Security 4 min read
Sicurezza Email e XDR | Integrazione Semplice, Risultati Sorprendenti – SentinelOne

[CIO Italia] L'email è uno dei vettori di attacco preferiti dai criminali informatici; scopri di più sulle soluzioni XDR per la protezione della tua a...

Francesco Perrone Francesco Perrone
Cyber Security 5 min read
Applicazione dell’Approccio Zero Trust nel Campo OT – Nozomi Networks

[CIO Italia] Che cos'è Zero Trust e come si applica ai sistemi di controllo industriale e alle infrastrutture critiche? Scopri di più!

Arianna Nistri Arianna Nistri
Digital Transformation 3 min read
Perché è Arrivato il Momento di Spostare i Database Critici nel Cloud - Elastic

[CIO Italia] Sempre più aziende stanno effettuando la migrazione dei propri dati critici al cloud; ecco i cinque motivi, secondo Elastic, per cui i CI...

Giuliano Guerriero Giuliano Guerriero
Cyber Security 7 min read
Approccio Zero Trust: il Percorso di Palo Alto Networks

[CIO Italia] Scopri di più sul percorso affrontato da Palo Alto Networks per l'adozione di un approccio di sicurezza Zero Trust.

Flavio Bruzzone Flavio Bruzzone
Digital Transformation 4 min read
L'Automazione è Qui e sta Rivoluzionando il Nostro Modo di Lavorare - MuleSoft Anypoint Platform

[CIO Italia] In questo articolo, MuleSoft parla delle modalità in cui l'automazione ha rivoluzionato le attività lavorative e il modo in cui conduciam...

Alessio De Luca Alessio De Luca
Cyber Security 6 min read
Panorama delle Minacce Informatiche: i più Pericolosi Metodi di Attacchi Cloud – SentinelOne

[CIO Italia] Scopri quali sono, secondo SentinelOne, le modalità più pericolose di attacco alle reti cloud.

Giovanni Giolitti Giovanni Giolitti
Digital Transformation 5 min read
Come Ottenere il Massimo dalla Tecnologia della Supply Chain - Hyland

[CIO Italia] Scopri di più su come sfruttare la tecnologia della supply chain per migliorare efficienza, visibilità e redditività.

Caterina Bonanno Caterina Bonanno
« Previous Next »
Privacy Policy