Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

WHY DBR

Featured
Data Breach RegistryData Breach Registy NewsData-Breach News, DBR Status, NWN Solutions, Registro delle Violazioni, registro violazione assistito, registro violazioni aziendaleCommenti disabilitatiPiace: 0
Data Breach Registry2024-05-09T01:17:02+02:00

Data Breach Registry - DBR ti aiuta ad adempiere alle obbligazioni del GDPR rendendo semplice e sicura la compilazione del Registro delle Violazioni

Il Registro delle Violazioni è un adempimento necessario ai sensi del GDPR, ciò risulta chiaro da una lettura attenta dell'articolo 33 del Regolamento EU 679/2016. Qui si...

Read more +

Open source nel 2025, fine dell’illusione “gratis per sempre”: cosa cambiaItalo Vignoli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-04T01:05:55+01:00

La sostenibilità del software open source è diventata il filo rosso del 2025: non per un singolo evento di rottura, ma perché i limiti del volontariato “puro”, le aspettative enterprise e le tensioni su licenze e governance sono emerse con una chiarezza ormai impossibile da ignorare L’articolo Open source nel...

Read more +

Telco ed energia: la convergenza che può rilanciare l’industriaAlessandra Bucci e Francesco Pagliari

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-04T01:05:54+01:00

Il prossimo ciclo industriale sarà dominato dalla convergenza tra digitale, energia e intelligenza artificiale. Le Telco hanno asset, competenze digitali e una rete capillare che nessun altro attore possiede. Devono scegliere se limitarsi a “supportare” la transizione verde o guidarla come protagonisti del mercato energetico L’articolo Telco ed energia: la...

Read more +

Dati per l’IA, diritti d’autore e licenze: l’Europa stringe i nodiValeria Falce

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-04T01:05:53+01:00

AI Act e Direttiva 790/2019 regolano TDM per l’IA: accesso legittimo, opt-out e trasparenza. La legge italiana 132/2025 estende il TDM a modelli, anche generativi, con condizioni e delega. Restano aperti nodi UE, sentenze tedesche e antitrust su Google L’articolo Dati per l’IA, diritti d’autore e licenze: l’Europa stringe i...

Read more +

Sensori quantistici: ecco il futuro della navigazione senza GPSMarco Santarelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-04T01:05:52+01:00

Le vulnerabilità del sistema di navigazione GPS stanno facendo emergere nuovi strumenti di navigazione, basati sulla fisica quantistica, molto più resistenti e affidabili. Grazie ai progressi della ricerca in materia, gli Stati Uniti hanno già annunciato nuovi finanziamenti per testare la tecnologia sui veicoli militari L’articolo Sensori quantistici: ecco il...

Read more +

Più mobilità senza nuove opere: il carpooling digitale cambia le regoleGerard Albertengo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-04T01:05:51+01:00

La sostenibilità del Trasporto Pubblico Locale resta un nodo strutturale, ma una parte della risposta è già attivabile: valorizzare la capacità inutilizzata delle auto tramite carpooling digitale. Smartphone, geolocalizzazione e matching in tempo reale rendono il servizio affidabile e integrabile con il TPL L’articolo Più mobilità senza nuove opere: il...

Read more +

Affidarsi agli assistenti virtuali: il caso EVAL-IA di InfoCamereLorenzo Meloni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-04T01:05:50+01:00

InfoCamere sviluppa EVAL-IA per misurare e governare l’affidabilità degli assistenti virtuali. Il progetto punta su quality engineering, test automatizzati e data readiness: riduce gli errori legati a informazioni ambigue, migliora retrieval e governance dei contenuti, e introduce un agent validator capace di verificare migliaia di risposte in produzione L’articolo Affidarsi...

Read more +

AI in azienda: guida a diritti dei lavoratori e obblighi normativiMarco Sideri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-02T16:46:57+01:00

L’intelligenza artificiale trasforma il mondo del lavoro ma richiede regolamentazione adeguata. L’AI Act europeo e la normativa italiana impongono ai datori obblighi di trasparenza, protezione dati e supervisione umana per garantire adozione responsabile e tutela dei lavoratori L’articolo AI in azienda: guida a diritti dei lavoratori e obblighi normativi proviene...

Read more +

Decreto PNRR, sarà una vera PA “once only”: eccoc omeAndrea Tironi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-02T16:46:56+01:00

Il decreto PNRR concentra la fase finale del Piano su interoperabilità, “once only” e nuovi servizi ANPR, ridisegnando procedure e diritti digitali: meno certificati e autocertificazioni, più accesso e controllo sui propri strumenti di identità e cittadinanza L’articolo Decreto PNRR, sarà una vera PA “once only”: eccoc ome proviene da...

Read more +

Social e minori: negli Usa la partita si sposta nei tribunaliAntonino Mallamaci

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-02T16:46:55+01:00

Negli Stati Uniti la stretta sui social per i minori non passa dal Congresso, ma dalle aule di giustizia. Migliaia di cause accusano Meta, TikTok, Snap e YouTube di design “addictive” e danni psicologici. In California parte il primo processo L’articolo Social e minori: negli Usa la partita si sposta...

Read more +

Cyber warfare cinese: dallo spionaggio alla guerra ibridaFrancesco Borgese

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-02T16:46:54+01:00

L’intelligence cinese ha rivoluzionato le proprie capacità cyber nel biennio 2024-2025, abbandonando lo spionaggio economico per prepararsi a conflitti cinetici. Ristrutturazione militare, operazioni Salt Typhoon e integrazione dell’IA caratterizzano questa trasformazione strategica verso il dominio informativo globale L’articolo Cyber warfare cinese: dallo spionaggio alla guerra ibrida proviene da Agenda...

Read more +
12…514Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}