Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

WHY DBR

Featured
Data Breach RegistryData Breach Registy NewsData-Breach News, DBR Status, NWN Solutions, Registro delle Violazioni, registro violazione assistito, registro violazioni aziendaleCommenti disabilitatiPiace: 0
Data Breach Registry2024-05-09T01:17:02+02:00

Data Breach Registry - DBR ti aiuta ad adempiere alle obbligazioni del GDPR rendendo semplice e sicura la compilazione del Registro delle Violazioni

Il Registro delle Violazioni è un adempimento necessario ai sensi del GDPR, ciò risulta chiaro da una lettura attenta dell'articolo 33 del Regolamento EU 679/2016. Qui si...

Read more +

L’IA vista dalle comunità indigene: una rivoluzione culturaleRaffaella I. Rumiati

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-22T03:53:47+01:00

I Large Language Models escludono lingue e identità minoritarie dai dataset e tale sottorappresentazione genera cancellazione cognitiva. Serve un ripensamento radicale delle fondamenta dell’intelligenza artificiale contemporanea L’articolo L’IA vista dalle comunità indigene: una rivoluzione culturale proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Il DNA e la logica dell’urgenza: meno pluralismo, più potere alle telco?Enrica Priolo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-22T03:53:46+01:00

Il Digital Networks Act risponde alla crisi delle telco europee sospendendo neutralità della rete, pluralismo competitivo e autonomia delle autorità nazionali. L’emergenza economica degli incumbent diventa giustificazione permanente per sacrificare principi costituzionali consolidati dal GDPR all’AI Act L’articolo Il DNA e la logica dell’urgenza: meno pluralismo, più potere alle telco?...

Read more +

Quantum computing in Italia: ecosistema territoriale, il caso TorinoMattia Lanzarone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-22T03:53:45+01:00

Il quantum computing in Italia trova a Torino uno dei suoi poli più dinamici, grazie a infrastrutture avanzate, laboratori di ricerca e una base di lavoro qualificato. L’intervento di Stefano Buscaglia (Fondazione LINKS) mostra come il territorio stia costruendo un ecosistema in evoluzione L’articolo Quantum computing in Italia: ecosistema territoriale,...

Read more +

Wef 2026: i tre rischi globali che minacciano tuttiMirella Castigli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-21T16:42:52+01:00

Debito, asset gonfiati (con i rischi di bolla AI) e incertezza geopolitica (con i dazi) sono i tre principali fattori di rischio secondo il Global Risks Report del Wef di Davos 2026. Come affrontarli in Europa e rendere l’Ue sovrana anche nel digitale L’articolo Wef 2026: i tre rischi globali che...

Read more +

Investimenti nel quantum computing: perché il 2025 segna un record globaleMattia Lanzarone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-21T16:42:51+01:00

Il 2025 segna una crescita senza precedenti degli investimenti nel quantum computing, tra nuove strategie governative, fondi pubblici record e iniziative globali. Le analisi di Marina Natalucci (Osservatorio Quantum Computing & Communication) mostrano un ecosistema che sta accelerando rapidamente L’articolo Investimenti nel quantum computing: perché il 2025 segna un record...

Read more +

AI sovrana nella PA: come usare modelli open senza rischiare i dati dei cittadiniMichele Sciabarra e Andrea Tironi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-21T16:42:49+01:00

L’intelligenza artificiale privata risolve il dilemma della PA italiana: innovare rispettando GDPR e NIS2. Open Models, architetture serverless e workstation AI accessibili permettono di gestire dati sensibili su infrastrutture sovrane, abbattendo costi e dipendenza dalle big tech americane L’articolo AI sovrana nella PA: come usare modelli open senza rischiare i...

Read more +

Progetti zombie in azienda e nella PA: come eliminarli senza traumiAngelo Mazzotta

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-21T16:42:48+01:00

In molte organizzazioni prosperano “progetti zombie”: iniziative fallite che sopravvivono per inerzia e prosciugano risorse. Per innovare serve il coraggio di chiudere ciò che non funziona, liberando spazio fisico e mentale per idee nuove e realmente applicabili L’articolo Progetti zombie in azienda e nella PA: come eliminarli senza traumi proviene...

Read more +

PNRR, il bilancio della transizione digitale: cosa ci aspettaNiccolò Cusumano

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-21T16:42:47+01:00

Con la fine del PNRR torna centrale il finanziamento della digitalizzazione: la spesa IT è ormai in larga parte servizi, quindi spesa corrente e più vulnerabile a tagli. Per sostenere Piano Triennale e futuri aggiornamenti, senza risorse europee, sarà necessario rivedere la spesa pubblica per liberare risorse da reinvestire L’articolo

Read more +

Frequenze in scadenza e Digital network act: cosa cambiaAntongiulio Lombardi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-21T16:42:46+01:00

Le indicazioni AGCOM sul rinnovo delle frequenze in scadenza al 31 dicembre 2029, insieme allo schema di Digital network act del 21 gennaio 2026, convergono verso un modello che premia impegni pluriennali e investimenti, con regole attese in una nuova consultazione. Vediamo come e con quali implicazioni per il settore L’articolo...

Read more +

COMUNICATO STAMPA – Deepfake, il Garante avverte: a rischio diritti e libertà fondamentali

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:09+01:00

Deepfake, il Garante avverte: a rischio diritti e libertà fondamentali Dopo il blocco di Clothoff, l’Autorità richiama l’attenzione sull’uso di Grok e altri servizi analoghi Il Garante per la protezione dei dati personali ha adottato un provvedimento...

Read more +
12…510Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}