Florence Consulting Group
  • www.florence-consulting.it
  • it
    • English (en)
  • Home
  • Cyber Security
    • Latest article in Cyber Security
      Cyber Security 3 min read
      Gestione degli Accessi Privilegiati: Proteggere le Risorse Aziendali con una Soluzione PAM - Wallix
      Arianna Nistri Arianna Nistri
      Recent articles
      Risparmiare Tempo e Ridurre i Costi con l’Automazione della rete Fabric – Extreme Networks
      Proteggere l’Infrastruttura AWS con Wiz: Strategie Efficaci per la Sicurezza Cloud
      Bilancio 2024 e Previsioni 2025 sulla Sicurezza OT/ICS di Nozomi Networks
      Proteggere il Cloud in Modo Sicuro: l'Approccio Agentless di Wiz
      CIO Insights Report: Entrare nell’Era della Platformization – Extreme Networks
        See all articles
  • Digital Transformation
    • Latest article in Digital Transformation
      Digital Transformation 4 min read
      Potenziare l’adozione di Agentforce con MuleSoft
      Giuliano Guerriero Giuliano Guerriero
      Recent articles
      5 Consigli per Ottimizzare il tuo PIM al Massimo - Akeneo
      5 Trend sull'IA per il 2025: Opportunità da cogliere per i Leader IT - MuleSoft Anypoint Platform
      In che Modo MuleSoft Potenzia le Capacità di Salesforce Data Cloud
      Come Trasformare i Modelli di IA Pre-addestrati: L’Approccio di MuleSoft per l’Intelligenza Personalizzata
      3 Modi in cui l’Approccio Composable Potenzia l'IA – MuleSoft Anypoint Platform
        See all articles
  • Newsroom
    • Latest article in Newsroom
      Newsroom 2 min read
      FCG confermata Fornitore Ufficiale di Ducati per il prossimo biennio
      Sacha Tellini Sacha Tellini
      Recent articles
      FCG ottiene i Partner Excellence Badge di Extreme Networks
      FCG si Espande in Spagna, Rafforzando una Partnership Pluriennale con Hyland
      Florence è Campione della Crescita 2025
      Florence Consulting Group entra nel programma Fornitori Ufficiali Ducati
      Florence Consulting Group è “Campione della crescita 2024”
        See all articles
Search
  • it
    • English (en)
Follow us
Digital Transformation 6 min read
I Benefici dell’Headless eCommerce – MuleSoft Anypoint Platform

[CIO Italia] Il futuro dell'eCommerce è "headless", ma cosa significa? Scopri di più sui benefici di questo nuovo approccio all'omnicanalità!

Arianna Nistri Arianna Nistri
Digital Transformation 16 min read
Commerce Layer: il Confronto con Shopify Plus

[CIO Italia] Scopri perché e in che modo Commerce Layer può essere un'ottima alternativa a Shopify, soprattutto se vuoi sfruttare un sistema headless...

Alessio De Luca Alessio De Luca
Cyber Security 3 min read
3 Modalità con cui la Tecnologia e l'IoT Trasformeranno le Aziende nel 2021 - Extreme Networks

[CIO Italia] Secondo Extreme Networks, nel 2021 ci saranno importanti trasformazioni tecnologiche nelle aziende; scopri di più su quali saranno i tren...

Flavio Bruzzone Flavio Bruzzone
Cyber Security 4 min read
Sicurezza di Rete: Previsioni per il 2021 – Palo Alto Networks

[CIO Italia] Palo Alto Networks ha indicato quali saranno i trend per il 2021 nell'ambito della sicurezza di rete; scopri di più!

Carla Volpe Carla Volpe
Digital Transformation 3 min read
Elastic: Incremento di Flessibilità per Competere nel Settore Energetico - Il Caso Shell

[CIO Italia] Shell, multinazionale del settore energetico, ha scelto Elastic per le capacità di ricerca e analisi di molteplici tipologie di dati; sco...

Giuliano Guerriero Giuliano Guerriero
Cyber Security 5 min read
Threat Hunting: 6 Step per un Programma di Ricerca Efficace – Pt. 2 | SentinelOne

[CIO Italia] Seconda parte dell'articolo dedicata a come ottimizzare la pratica del threat hunting secondo SentinelOne; scopri di più!

Giuliano Guerriero Giuliano Guerriero
Cyber Security 10 min read
Threat Hunting: 6 Step per un Programma di Ricerca Efficace – Pt.1 | SentinelOne

[CIO Italia] SentinelOne ha stilato una lista di 6 step fondamentali per adottare un efficace programma di threat hunting; scopri di più!

Arianna Nistri Arianna Nistri
Cyber Security 2 min read
Attacco Hacker ai Sistemi Industriali per il Trattamento dell’Acqua

[CIO Italia] Un attacco hacker in Florida ha quasi avvelenato le acque di un’intera cittadina, ma come è stato possibile? Scopri di più!

Arianna Nistri Arianna Nistri
Cyber Security 2 min read
La Nuova Modalità di Lavoro Ibrido - Palo Alto Networks

[CIO Italia] La modalità di lavoro da remoto è entrata a far parte della nuova normalità, ma cosa cambia dal punto di vista della sicurezza informatic...

Giuliano Guerriero Giuliano Guerriero
Digital Transformation 6 min read
In che Modo la Tua Azienda può Ottimizzare le Integrazioni B2B? – MuleSoft Anypoint Platform

[CIO Italia] Le integrazioni B2B consentono l'automazione dei processi di business e la comunicazione tra due o più organizzazioni; scopri come MuleSo...

Arianna Nistri Arianna Nistri
Digital Transformation 8 min read
Automazione Contabilità Fornitori: Nella Nuova Normalità è un Imperativo - Hyland OnBase

[CIO Italia] L'automazione delle attività legate alla contabilità fornitori è un elemento di differenziazione fondamentale nel mercato attuale; scopri...

Giuliano Guerriero Giuliano Guerriero
Cyber Security 3 min read
Dispositivi IoT: la Sicurezza è una Priorità Assoluta – Extreme Networks

[CIO Italia] L'introduzione di dispositivi IoT ha portato inevitabilmente ad un aumento degli attacchi informatici, ma non è l'unico fattore che aumen...

Arianna Nistri Arianna Nistri
« Previous Next »
Privacy Policy