Florence Consulting Group
  • www.florence-consulting.it
  • it
    • English (en)
  • Home
  • Cyber Security
    • Latest article in Cyber Security
      Cyber Security 3 min read
      Gestione degli Accessi Privilegiati: Proteggere le Risorse Aziendali con una Soluzione PAM - Wallix
      Arianna Nistri Arianna Nistri
      Recent articles
      Risparmiare Tempo e Ridurre i Costi con l’Automazione della rete Fabric – Extreme Networks
      Proteggere l’Infrastruttura AWS con Wiz: Strategie Efficaci per la Sicurezza Cloud
      Bilancio 2024 e Previsioni 2025 sulla Sicurezza OT/ICS di Nozomi Networks
      Proteggere il Cloud in Modo Sicuro: l'Approccio Agentless di Wiz
      CIO Insights Report: Entrare nell’Era della Platformization – Extreme Networks
        See all articles
  • Digital Transformation
    • Latest article in Digital Transformation
      Digital Transformation 4 min read
      Potenziare l’adozione di Agentforce con MuleSoft
      Giuliano Guerriero Giuliano Guerriero
      Recent articles
      5 Consigli per Ottimizzare il tuo PIM al Massimo - Akeneo
      5 Trend sull'IA per il 2025: Opportunità da cogliere per i Leader IT - MuleSoft Anypoint Platform
      In che Modo MuleSoft Potenzia le Capacità di Salesforce Data Cloud
      Come Trasformare i Modelli di IA Pre-addestrati: L’Approccio di MuleSoft per l’Intelligenza Personalizzata
      3 Modi in cui l’Approccio Composable Potenzia l'IA – MuleSoft Anypoint Platform
        See all articles
  • Newsroom
    • Latest article in Newsroom
      Newsroom 2 min read
      FCG confermata Fornitore Ufficiale di Ducati per il prossimo biennio
      Sacha Tellini Sacha Tellini
      Recent articles
      FCG ottiene i Partner Excellence Badge di Extreme Networks
      FCG si Espande in Spagna, Rafforzando una Partnership Pluriennale con Hyland
      Florence è Campione della Crescita 2025
      Florence Consulting Group entra nel programma Fornitori Ufficiali Ducati
      Florence Consulting Group è “Campione della crescita 2024”
        See all articles
Search
  • it
    • English (en)
Follow us
Cyber Security 3 min read
Perché è Necessario Implementare una Soluzione Device Control – SentinelOne

[CIO Italia] Quanto è importante che la tua soluzione di sicurezza garantisca visibilità e controllo sul contenuto di periferiche USB? Scopri come pro...

Arianna Nistri Arianna Nistri
Digital Transformation 5 min read
Sfruttare le APIs per Risolvere il Problema di Integrazione con i Sistemi Legacy nel Settore Finanziario – MuleSoft Anypoint Platform

[CIO Italia] Le società di servizi finanziari tradizionali devono necessariamente accelerare l’adozione di piattaforme digitali in ottica di ottimizza...

Alessio De Luca Alessio De Luca
Cyber Security 3 min read
Protezione dei Dispositivi Oltre il Perimetro Aziendale – Firewall Control SentinelOne

[CIO Italia] Come possiamo proteggere gli utenti che lavorano da remoto e che quindi non sono coperti dal firewall? E se la protezione perimetrale fal...

Arianna Nistri Arianna Nistri
Digital Transformation 3 min read
Smart Document Capture: 5 Suggerimenti per Iniziare

[CIO Italia] Le soluzioni di Smart Capture consentono l'acquisizione di documenti sia cartacei che digitali; scopri di più su come gestire più facilme...

Cyber Security 3 min read
Difendersi dalle Minacce Informatiche Sfruttando l’Analisi Malware Cloud-Based - Palo Alto Networks

[CIO Italia] Con l’esponenziale aumento di minacce informatiche sempre più sofisticate, prevenire eventuali attacchi diventa sempre più difficile; sco...

Arianna Nistri Arianna Nistri
Cyber Security 3 min read
Boom di Malware Fileless: Come Far Fronte a Questa Tipologia di Minacce?

[CIO Italia] Secondo uno studio del Ponemon Institute, il malware fileless è stato responsabile del 29% degli attacchi mondiali nel 2017 e del 35% nel...

Arianna Nistri Arianna Nistri
Digital Transformation 3 min read
Ottimizzare i Processi con Robotic Process Automation e Intelligenza Artificiale nel Settore Finanziario

[CIO Italia] La tecnologia RPA e l'intelligenza artificiale stanno stanno prendendo campo in vari settori; scopri di più sulle potenzialità di applica...

Carla Volpe Carla Volpe
Cyber Security 4 min read
Perché gli Attacchi Malware Non Dovrebbero Essere più un Problema per le Aziende – Panda Security

[CIO Italia] Le aziende dovrebbero ancora mettere al centro delle loro preoccupazioni le minacce malware nonostante siano presenti sul mercato soluzio...

Arianna Nistri Arianna Nistri
Cyber Security 3 min read
Come Proteggere i Dispositivi di Sistemi ICS e SCADA - Palo Alto Networks

[CIO Italia] Grazie a trend come IoT e Industria 4.0, l’incremento di attacchi contro infrastrutture critiche è molto più prolifico e mirato; scopri d...

Arianna Nistri Arianna Nistri
Digital Transformation 3 min read
Come Sviluppare una Strategia Digitale Mobile Attraverso l’Utilizzo delle APIs - MuleSoft Anypoint Platform

[CIO Italia] Con quasi 5 miliardi di utilizzatori di dispositivi mobile nel 2019, le app mobile sono diventate uno strumento essenziale per garantire...

Alessio De Luca Alessio De Luca
Digital Transformation 2 min read
Utilizzare la Content Infrastructure per Migliorare l’Esperienza Digitale

[CIO Italia] Ormai, le soluzioni CMS legacy non riescono più a tenere il passo con la quantità di contenuti digitali che richiede il mercato attuale;...

Cyber Security 5 min read
In che Modo un Malware Può Compromettere Facilmente la Sicurezza del Sistema macOS

[CIO Italia] Un tempo era opinione diffusa di molti appassionati Apple che il sistema macOS fosse molto più sicuro rispetto a Windows o Linux; È veram...

Arianna Nistri Arianna Nistri
« Previous Next »
Privacy Policy