Florence Consulting Group
  • www.florence-consulting.it
  • it
    • English (en)
  • Home
  • Cyber Security
    • Latest article in Cyber Security
      Cyber Security 3 min read
      Gestione degli Accessi Privilegiati: Proteggere le Risorse Aziendali con una Soluzione PAM - Wallix
      Arianna Nistri Arianna Nistri
      Recent articles
      Risparmiare Tempo e Ridurre i Costi con l’Automazione della rete Fabric – Extreme Networks
      Proteggere l’Infrastruttura AWS con Wiz: Strategie Efficaci per la Sicurezza Cloud
      Bilancio 2024 e Previsioni 2025 sulla Sicurezza OT/ICS di Nozomi Networks
      Proteggere il Cloud in Modo Sicuro: l'Approccio Agentless di Wiz
      CIO Insights Report: Entrare nell’Era della Platformization – Extreme Networks
        See all articles
  • Digital Transformation
    • Latest article in Digital Transformation
      Digital Transformation 4 min read
      Potenziare l’adozione di Agentforce con MuleSoft
      Giuliano Guerriero Giuliano Guerriero
      Recent articles
      5 Consigli per Ottimizzare il tuo PIM al Massimo - Akeneo
      5 Trend sull'IA per il 2025: Opportunità da cogliere per i Leader IT - MuleSoft Anypoint Platform
      In che Modo MuleSoft Potenzia le Capacità di Salesforce Data Cloud
      Come Trasformare i Modelli di IA Pre-addestrati: L’Approccio di MuleSoft per l’Intelligenza Personalizzata
      3 Modi in cui l’Approccio Composable Potenzia l'IA – MuleSoft Anypoint Platform
        See all articles
  • Newsroom
    • Latest article in Newsroom
      Newsroom 2 min read
      FCG confermata Fornitore Ufficiale di Ducati per il prossimo biennio
      Sacha Tellini Sacha Tellini
      Recent articles
      FCG ottiene i Partner Excellence Badge di Extreme Networks
      FCG si Espande in Spagna, Rafforzando una Partnership Pluriennale con Hyland
      Florence è Campione della Crescita 2025
      Florence Consulting Group entra nel programma Fornitori Ufficiali Ducati
      Florence Consulting Group è “Campione della crescita 2024”
        See all articles
Search
  • it
    • English (en)
Follow us
Digital Transformation 5 min read
5 Ambiti di Applicazione delle Soluzioni Low-Code – Hyland OnBase

[CIO Italia] Scopri di più su quali sono, secondo Hyland, i 5 migliori ambiti di applicazione delle soluzioni low-code.

Arianna Nistri Arianna Nistri
Cyber Security 9 min read
L’Ascesa dei Big Data – SentinelOne

[CIO Italia] Scopri di più su come SentinelOne sta rivoluzionando il panorama XDR affrontando uno degli ostacoli più grandi e complessi che minacciano...

Flavio Bruzzone Flavio Bruzzone
Cyber Security 9 min read
5 Principali Considerazioni SIEM e Come le Risolve Elastic Security

[CIO Italia] Scopri di più su Elastic Security, protezione di livello Enterprise basata sullo stack Elastic.

Caterina Bonanno Caterina Bonanno
Digital Transformation 4 min read
Cosa Hanno in Comune l’Integrazione e l’Intelligenza Artificiale? – MuleSoft Anypoint Platform

[CIO Italia] Perché è necessaria una strategia d’integrazione per l’intelligenza artificiale? Scopri di più sull'approccio basato su API applicato all...

Arianna Nistri Arianna Nistri
Digital Transformation 7 min read
4 Fattori per Misurare e Migliorare l'Innovazione attraverso l'Integrazione – MuleSoft Anypoint Platform

[CIO Italia] Le organizzazioni dedicano molto tempo e capitale all'innovazione, ma molte non riescono a creare valore tangibile e finiscono per spreca...

Giovanni Giolitti Giovanni Giolitti
Digital Transformation 3 min read
Elasticsearch: In che Modo la Ricerca Risolve i Problemi Relativi ai Dati?

[CIO Italia] In che modo le organizzazioni superano le sfide della comprensione dei propri dati in modo da poterne finalmente ricavare valore? Scopri...

Alessio De Luca Alessio De Luca
Cyber Security 6 min read
Diagnosi del Protocollo di Distribuzione del Ransomware (RDP) – Palo Alto Networks

[CIO Italia] I ricercatori di Cortex Xpanse hanno scoperto che l'RDP rappresenta il 30% delle esposizioni totali; scopri come proteggere la tua aziend...

Flavio Bruzzone Flavio Bruzzone
Cyber Security 4 min read
Come Far Fronte alle Minacce Informatiche con il Real-Time Cyber Threat Intelligence - SentinelOne

[CIO Italia] Scopri di più Singularity Signal, la piattaforma di cyber threat intelligence di SentinelOne che elabora report di intelligence sulle min...

Carla Volpe Carla Volpe
Digital Transformation 6 min read
Cosa Sono le API di Pagamento? - MuleSoft Anypoint Platform

[CIO Italia] Poiché la tecnologia evolve rapidamente insieme alle aspettative dei clienti, l'adozione di un approccio API-first nei pagamenti è divent...

Francesco Perrone Francesco Perrone
Cyber Security 2 min read
Mantenere il Cloud Sotto Controllo con un’Architettura Centralizzata - Extreme Networks

[CIO Italia] L'infrastruttura cloud sarà il futuro del networking aziendale; scopri di più su come proteggerla da attacchi informatici sempre più sofi...

Caterina Bonanno Caterina Bonanno
Cyber Security 11 min read
11 Tipologie di Attacchi di Phishing + Esempi Reali – Panda Security

[CIO Italia] Gli attacchi di phishing sono tra le minacce informatiche più diffuse, ma esistono molteplici tipologie a cui dover far fronte; scopri di...

Giuliano Guerriero Giuliano Guerriero
Cyber Security 5 min read
Reti Cloud-Centriche: la Sicurezza Deve Adattarsi al Cambiamento – Palo Alto Networks

[CIO Italia] Il mondo fisico e quello digitale non sono mai stati cosi interconnessi e interdipendenti; la sicurezza informatica è diventata una compo...

Flavio Bruzzone Flavio Bruzzone
« Previous Next »
Privacy Policy