Florence Consulting Group
  • www.florence-consulting.it
  • it
    • English (en)
  • Home
  • Cyber Security
    • Latest article in Cyber Security
      Cyber Security 3 min read
      Gestione degli Accessi Privilegiati: Proteggere le Risorse Aziendali con una Soluzione PAM - Wallix
      Arianna Nistri Arianna Nistri
      Recent articles
      Risparmiare Tempo e Ridurre i Costi con l’Automazione della rete Fabric – Extreme Networks
      Proteggere l’Infrastruttura AWS con Wiz: Strategie Efficaci per la Sicurezza Cloud
      Bilancio 2024 e Previsioni 2025 sulla Sicurezza OT/ICS di Nozomi Networks
      Proteggere il Cloud in Modo Sicuro: l'Approccio Agentless di Wiz
      CIO Insights Report: Entrare nell’Era della Platformization – Extreme Networks
        See all articles
  • Digital Transformation
    • Latest article in Digital Transformation
      Digital Transformation 4 min read
      Potenziare l’adozione di Agentforce con MuleSoft
      Giuliano Guerriero Giuliano Guerriero
      Recent articles
      5 Consigli per Ottimizzare il tuo PIM al Massimo - Akeneo
      5 Trend sull'IA per il 2025: Opportunità da cogliere per i Leader IT - MuleSoft Anypoint Platform
      In che Modo MuleSoft Potenzia le Capacità di Salesforce Data Cloud
      Come Trasformare i Modelli di IA Pre-addestrati: L’Approccio di MuleSoft per l’Intelligenza Personalizzata
      3 Modi in cui l’Approccio Composable Potenzia l'IA – MuleSoft Anypoint Platform
        See all articles
  • Newsroom
    • Latest article in Newsroom
      Newsroom 2 min read
      FCG confermata Fornitore Ufficiale di Ducati per il prossimo biennio
      Sacha Tellini Sacha Tellini
      Recent articles
      FCG ottiene i Partner Excellence Badge di Extreme Networks
      FCG si Espande in Spagna, Rafforzando una Partnership Pluriennale con Hyland
      Florence è Campione della Crescita 2025
      Florence Consulting Group entra nel programma Fornitori Ufficiali Ducati
      Florence Consulting Group è “Campione della crescita 2024”
        See all articles
Search
  • it
    • English (en)
Follow us
Cyber Security 3 min read
Intelligenza Artificiale: La Tecnologia di Cui Non Potremo Più Fare a Meno nel 2035 – Panda Security

[CIO Italia] Scopri di più su quali solo gli ambiti in cui l’intelligenza artificiale sarà fondamentale nel futuro secondo Panda Security.

Arianna Nistri Arianna Nistri
Cyber Security 3 min read
Un Ambiente a Prova di Futuro con AIOps, Cloud, DevOps e DEM (Digital Experience Monitoring) – Cisco Systems

[CIO Italia] L’infrastruttura IT aziendale sta diventando sempre più complessa man mano che le aziende sviluppano e gestiscono ambienti cloud pubblici...

Arianna Nistri Arianna Nistri
Digital Transformation 2 min read
Robotic Process Automation: Quali Sono gli Ambiti di Applicazione – Ephesoft Transact

[CIO Italia] La tecnologia RPA consente alle aziende di automatizzare le attività ripetitive di determinati processi interni. Ma quali sono gli ambiti...

Carla Volpe Carla Volpe
Cyber Security 4 min read
Sì, Anche i Dispositivi IoT Necessitano di Protezione da Minacce Informatiche – SentinelOne

[CIO Italia] Gartner ha rilevato che alla fine del 2020 circa il 25% degli attacchi rivolti alle aziende avranno come obiettivo dispositivi IoT; scopr...

Arianna Nistri Arianna Nistri
Cyber Security 4 min read
Come Sviluppare una Strategia Cloud Efficace – Extreme Networks

[CIO Italia] Gartner ha rilasciato il report “The Cloud Strategy Cookbook 2019”; scopri di più su come sviluppare efficacemente la tua strategia cloud...

Arianna Nistri Arianna Nistri
Digital Transformation 2 min read
Integrazione Semplificata di Salesforce: MuleSoft Anypoint Platform e Service Cloud

[CIO Italia] Scopri di più su quanto sia importante avere una single customer view e come è possibile ottenerla attraverso l'integrazione di Salesforc...

Alessio De Luca Alessio De Luca
Digital Transformation 4 min read
Acquisizione Automatica dei Documenti: Aspetti Fondamentali per un Processo Efficiente – Hyland OnBase

[CIO Italia] Prima di investire in una soluzione tecnologica per l’acquisizione dei documenti, è importante comprenderne le funzionalità e capire i va...

Carla Volpe Carla Volpe
Cyber Security 4 min read
Insider Threat: Sempre più Aziende Ignorano le Minacce Interne – SentinelOne

[CIO Italia] Nel 2019 gli errori umani hanno causato il 35% di tutte le violazioni dei dati; spesso la diffusione di informazioni riservate viene asso...

Arianna Nistri Arianna Nistri
Cyber Security 3 min read
Ambiente Cloud Sicuro e Accessibile in Tutte le Sedi Aziendali – Palo Alto Networks

[CIO Italia] Con l’introduzione del cloud, le aziende devono tenere conto di nuove minacce e superfici di attacco sempre più estese; Prisma di Palo Al...

Arianna Nistri Arianna Nistri
Digital Transformation 3 min read
Software HCM: Aspetti Essenziali per l'Integrazione con i Sistemi IT Aziendali – MuleSoft Anypoint Platform

[CIO Italia] Scopri di più sugli aspetti essenziali per l'integrazione del software HCM con tutti i sistemi IT aziendali attraverso la piattaforma Mul...

Alessio De Luca Alessio De Luca
Cyber Security 3 min read
Gli Analisti di Sicurezza di Google Affermano che Migliaia di iPhone Sono Stati Hackerati per Anni – Panda Security

[CIO Italia] Gli analisti di Google hanno scoperto un attacco hacker di massa indirizzato ad iPhone che probabilmente ha colpito migliaia di persone n...

Arianna Nistri Arianna Nistri
Cyber Security 5 min read
I Pilastri dell'Azienda Autonoma: IoT e Intelligenza Artificiale – Extreme Networks

[CIO Italia] Ad oggi, ci sono oltre 10 miliardi di dispositivi IoT in utilizzo in tutto il mondo; scopri di più su come tecnologia IoT e intelligenza...

Arianna Nistri Arianna Nistri
« Previous Next »
Privacy Policy