Florence Consulting Group
  • www.florence-consulting.it
  • it
    • English (en)
  • Home
  • Cyber Security
    • Latest article in Cyber Security
      Cyber Security 3 min read
      Gestione degli Accessi Privilegiati: Proteggere le Risorse Aziendali con una Soluzione PAM - Wallix
      Arianna Nistri Arianna Nistri
      Recent articles
      Risparmiare Tempo e Ridurre i Costi con l’Automazione della rete Fabric – Extreme Networks
      Proteggere l’Infrastruttura AWS con Wiz: Strategie Efficaci per la Sicurezza Cloud
      Bilancio 2024 e Previsioni 2025 sulla Sicurezza OT/ICS di Nozomi Networks
      Proteggere il Cloud in Modo Sicuro: l'Approccio Agentless di Wiz
      CIO Insights Report: Entrare nell’Era della Platformization – Extreme Networks
        See all articles
  • Digital Transformation
    • Latest article in Digital Transformation
      Digital Transformation 4 min read
      Potenziare l’adozione di Agentforce con MuleSoft
      Giuliano Guerriero Giuliano Guerriero
      Recent articles
      5 Consigli per Ottimizzare il tuo PIM al Massimo - Akeneo
      5 Trend sull'IA per il 2025: Opportunità da cogliere per i Leader IT - MuleSoft Anypoint Platform
      In che Modo MuleSoft Potenzia le Capacità di Salesforce Data Cloud
      Come Trasformare i Modelli di IA Pre-addestrati: L’Approccio di MuleSoft per l’Intelligenza Personalizzata
      3 Modi in cui l’Approccio Composable Potenzia l'IA – MuleSoft Anypoint Platform
        See all articles
  • Newsroom
    • Latest article in Newsroom
      Newsroom 2 min read
      FCG confermata Fornitore Ufficiale di Ducati per il prossimo biennio
      Sacha Tellini Sacha Tellini
      Recent articles
      FCG ottiene i Partner Excellence Badge di Extreme Networks
      FCG si Espande in Spagna, Rafforzando una Partnership Pluriennale con Hyland
      Florence è Campione della Crescita 2025
      Florence Consulting Group entra nel programma Fornitori Ufficiali Ducati
      Florence Consulting Group è “Campione della crescita 2024”
        See all articles
Search
  • it
    • English (en)
Follow us
Cyber Security 3 min read
Il Report di Demisto sugli Strumenti SOAR: in Ambito Sicurezza, l’Automazione è un Imperativo – Palo Alto Networks

[CIO Italia] Demisto, acquisita la scorsa primavera da Palo Alto Networks, ha pubblicato di recente il terzo report annuale relativo agli strumenti SO...

Arianna Nistri Arianna Nistri
Digital Transformation 3 min read
Integrazione di Salesforce Attraverso un Application Network – MuleSoft Anypoint Platform

[CIO Italia] Scopri di più su come una delle 10 principali banche al mondo ha integrato Salesforce sfruttando le potenzialità di MuleSoft Anypoint Pl...

Alessio De Luca Alessio De Luca
Cyber Security 2 min read
In che Modo l’Intelligenza Artificiale Incrementa la Collaborazione in un’Era di Costante Cambiamento – Cisco Systems

[CIO Italia] Scopri di più sulla Cognitive Collaboration, metodologia basata su intelligenza artificiale per migliorare e trasformare il modo di lavor...

Arianna Nistri Arianna Nistri
Digital Transformation 4 min read
Digital Transformation: Piccoli Cambiamenti Possono Portare a Grandi Risultati - Hyland OnBase

[CIO Italia] La trasformazione, per definizione, è un processo incrementale. Anche piccoli cambiamenti possono migliorare i processi in modo significa...

Carla Volpe Carla Volpe
Cyber Security 2 min read
La Tempesta Perfetta: Navigare nel Nuovo e Pericoloso Mondo della Sicurezza di Rete – Extreme Networks

[CIO Italia] Le soluzioni di sicurezza tradizionali non sono più in grado di garantire una protezione completa dell’infrastruttura di rete aziendale;...

Arianna Nistri Arianna Nistri
Cyber Security 4 min read
Violazione dei Dati: Quali Sono i Costi che Devono Sostenere le Aziende – Panda Security

[CIO Italia] Ormai le notizie relative a violazioni di dati sono all'ordine del giorno; scopri di più su quanto è il costo da sostenere per un'azienda...

Arianna Nistri Arianna Nistri
Cyber Security 3 min read
I Ransomware Sono tra le Principali Minacce Informatiche del 2019 – SentinelOne

[CIO Italia] Nel 2018, abbiamo visto un leggero declino della frequenza dei ransomware in quanto ha preso sempre più campo il cryptojacking. Sfortunat...

Arianna Nistri Arianna Nistri
Cyber Security 4 min read
Come Proteggere i Dispositivi IoT con Reti Intent-Based – Cisco Systems

[CIO Italia] La maggior parte dei dispositivi Internet of Things (IoT) non è stata progettata con funzionalità di sicurezza integrata; scopri di più s...

Arianna Nistri Arianna Nistri
Digital Transformation 3 min read
In che Modo una delle Banche più Importanti al Mondo ha Creato una Single Customer View in Soli 3 Mesi – MuleSoft Anypoint Platform

[CIO Italia] Una rappresentazione olistica del cliente è fondamentale per ottimizzare la customer experience; scopri di più su come una delle banche p...

Alessio De Luca Alessio De Luca
Digital Transformation 2 min read
Come Calcolare il Valore dell’Integrazione Basata su API – MuleSoft Anypoint Platform

[CIO Italia] Molte aziende faticano ancora a mettere in pratica una strategia di integrazione; questo, anche perché non si ha una chiara comprensione...

Alessio De Luca Alessio De Luca
Cyber Security 4 min read
4 Suggerimenti per Ottimizzare la Sicurezza IoT – Extreme Networks

[CIO Italia] I dispositivi IoT stanno guadagnando sempre più terreno tra le aziende. Extreme Networks ha indicato 4 suggerimenti su come ottimizzare l...

Arianna Nistri Arianna Nistri
Cyber Security 2 min read
DevSecOps: La Collaborazione tra Team di Sviluppo e Sicurezza è Fondamentale – Palo Alto Networks

[CIO Italia] La cultura DevOps è sempre più diffusa a livello mondiale; scopri di più sul perché è fondamentale che i team security e software develop...

Arianna Nistri Arianna Nistri
« Previous Next »
Privacy Policy