Florence Consulting Group
  • www.florence-consulting.it
  • it
    • English (en)
  • Home
  • Cyber Security
    • Latest article in Cyber Security
      Cyber Security 3 min read
      Gestione degli Accessi Privilegiati: Proteggere le Risorse Aziendali con una Soluzione PAM - Wallix
      Arianna Nistri Arianna Nistri
      Recent articles
      Risparmiare Tempo e Ridurre i Costi con l’Automazione della rete Fabric – Extreme Networks
      Proteggere l’Infrastruttura AWS con Wiz: Strategie Efficaci per la Sicurezza Cloud
      Bilancio 2024 e Previsioni 2025 sulla Sicurezza OT/ICS di Nozomi Networks
      Proteggere il Cloud in Modo Sicuro: l'Approccio Agentless di Wiz
      CIO Insights Report: Entrare nell’Era della Platformization – Extreme Networks
        See all articles
  • Digital Transformation
    • Latest article in Digital Transformation
      Digital Transformation 4 min read
      Potenziare l’adozione di Agentforce con MuleSoft
      Giuliano Guerriero Giuliano Guerriero
      Recent articles
      5 Consigli per Ottimizzare il tuo PIM al Massimo - Akeneo
      5 Trend sull'IA per il 2025: Opportunità da cogliere per i Leader IT - MuleSoft Anypoint Platform
      In che Modo MuleSoft Potenzia le Capacità di Salesforce Data Cloud
      Come Trasformare i Modelli di IA Pre-addestrati: L’Approccio di MuleSoft per l’Intelligenza Personalizzata
      3 Modi in cui l’Approccio Composable Potenzia l'IA – MuleSoft Anypoint Platform
        See all articles
  • Newsroom
    • Latest article in Newsroom
      Newsroom 2 min read
      FCG confermata Fornitore Ufficiale di Ducati per il prossimo biennio
      Sacha Tellini Sacha Tellini
      Recent articles
      FCG ottiene i Partner Excellence Badge di Extreme Networks
      FCG si Espande in Spagna, Rafforzando una Partnership Pluriennale con Hyland
      Florence è Campione della Crescita 2025
      Florence Consulting Group entra nel programma Fornitori Ufficiali Ducati
      Florence Consulting Group è “Campione della crescita 2024”
        See all articles
Search
  • it
    • English (en)
Follow us
Cyber Security 3 min read
Qual è la Differenza tra Sandboxing e Honeypot?

[CIO Italia] Sansboxing e Honeypot, due strategie di prevenzione dalle minacce informatiche che differiscono su diversi aspetti; scopri di più.

Arianna Nistri Arianna Nistri
Cyber Security 3 min read
Presente e Futuro dell’Intelligenza Artificiale nella Sicurezza Informatica

[CIO Italia] Intelligenza artificiale nella sicurezza informatica: presente o futuro? L'AI rappresenta la migliore speranza di rallentare la grande qu...

Arianna Nistri Arianna Nistri
Cyber Security 6 min read
Come è Cambiato l’Approccio agli Attacchi Informatici con l’Arrivo dei Malware Fileless

[CIO Italia] Una delle tipologie di attacchi informatici più diffuse utilizza malware fileless; scopri cos'è e come mettere in sicurezza la tua aziend...

Arianna Nistri Arianna Nistri
Cyber Security 2 min read
Definire la Superficie da Proteggere Riducendo la Superficie di Attacco – Palo Alto Networks

[CIO Italia] Nell'era del cloud il perimetro aziendale non esiste più; scopri come proteggere la tua rete e i tuoi dispositivi sfruttando il modello Z...

Arianna Nistri Arianna Nistri
Cyber Security 3 min read
5 Miti Da Sfatare sugli Antivirus - SentinelOne Endpoint Protection

[CIO Italia] Con la quantità di informazioni che circolano in merito alla cybersecurity, è molto difficile distinguere notizie vere da quelle false; e...

Arianna Nistri Arianna Nistri
Digital Transformation 5 min read
6 Semplici Step per Incrementare Sicurezza e Conformità nella Condivisione di Informazioni - OnBase di Hyland

[CIO Italia] Scopri di più su OnBase di Hyland, soluzione ECM per la gestione documentale, che consente la condivisione di informazioni in tempo reale...

Digital Transformation 2 min read
Digital Transformation ed API, Una Semplice Questione di Sopravvivenza

[CIO Italia] Le organizzazioni che non riescono ad attuare un processo di trasformazione digitale sono destinati a perdere terreno velocemente; attuar...

Alessio De Luca Alessio De Luca
Digital Transformation 4 min read
Quali Sono i Problemi Legati alla Sicurezza Percepita e Reale delle APIs?

[CIO Italia] Sebbene ci siano molte informazioni relative ai benefici dell’implementazione di un’architettura basata su APIs, non si può dire lo stess...

Alessio De Luca Alessio De Luca
Cyber Security 2 min read
Cloud Compliance: il Principio del Cheeseburger – Palo Alto Networks

[CIO Italia] Tim Prendergast, Chief Cloud Officer presso Palo Alto Networks, spiega con una metafora del tutto anticonvenzionale come l'attenzione riv...

Arianna Nistri Arianna Nistri
Cyber Security 2 min read
Chi Sono i Maggiori Responsabili dei Data Breach?

[CIO Italia] Chi sono i maggiori responsabili dei data breach? La risposta potrebbe non essere così scontata. Scopri di più su come proteggere i dati...

Arianna Nistri Arianna Nistri
Digital Transformation 3 min read
6 Principi Fondamentali per un Approccio a Microservizi

[CIO Italia] Scopri i 6 principi fondamentali per l'implementazione di un'architettura a microservizi. L'approccio sfruttato dalla piattaforma MuleSof...

Alessio De Luca Alessio De Luca
Digital Transformation 4 min read
Perché una Strategia API Sarà Fondamentale per l'Ambiente DevOps nel 2019

[CIO Italia] Scopri di più su come rafforzare gli ambienti DevOps grazie allo sfruttamento di API-led Connectivity.

Alessio De Luca Alessio De Luca
« Previous Next »
Privacy Policy