Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

WHY DBR

Featured
Data Breach RegistryData Breach Registy NewsData-Breach News, DBR Status, NWN Solutions, Registro delle Violazioni, registro violazione assistito, registro violazioni aziendaleCommenti disabilitatiPiace: 0
Data Breach Registry2024-05-09T01:17:02+02:00

Data Breach Registry - DBR ti aiuta ad adempiere alle obbligazioni del GDPR rendendo semplice e sicura la compilazione del Registro delle Violazioni

Il Registro delle Violazioni è un adempimento necessario ai sensi del GDPR, ciò risulta chiaro da una lettura attenta dell'articolo 33 del Regolamento EU 679/2016. Qui si...

Read more +

NEWSLETTER del 26 marzo 2026 – Telemarketing, il Garante privacy sanziona Enel Energia per oltre 500mila euro – Annunci online senza consenso, il Garante sanziona Bakeca – Recupero crediti, Garante privacy: illecita la comunicazione ai familiari del debitore – Troppi rischi su siti e app per i minori: l’indagine del GPEN

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-26T16:30:37+01:00

NEWSLETTER N. 545 del 26 marzo 2026 Telemarketing, il Garante privacy sanziona Enel Energia per oltre 500mila euro Annunci online senza consenso, il Garante sanziona Bakeca Recupero crediti, Garante privacy: illecita la comunicazione ai familiari del...

Read more +

Tim-Poste, colosso in arrivo: ecco gli effetti sugli utentiDavide Di Labio

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-26T16:30:36+01:00

L’integrazione tra Poste e TIM punta a unire connettività, pagamenti, identità e assistenza in un solo ambiente, legato soprattutto all’app e ai negozi di Poste. Il valore potenziale sta nella riduzione dell’attrito quotidiano, ma la prova decisiva sarà trasformare la complementarietà in una piattaforma viva L’articolo Tim-Poste, colosso in arrivo:...

Read more +

Perché la crisi nello Stretto di Hormuz minaccia l’ecosistema IoTBiagino Costanzo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-26T16:30:35+01:00

La crisi nello Stretto di Hormuz non pesa solo sul petrolio, ma investe chip, logistica e infrastrutture digitali. L’impatto si estende all’IoT, che dipende da catene globali fragili, costi energetici stabili e collegamenti sicuri per sostenere servizi, industria e vita quotidiana L’articolo Perché la crisi nello Stretto di Hormuz minaccia...

Read more +

Deeptech, meno burocrazia e più fondi: il piano EIC per il 2026Giorgio Ciron

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-26T16:30:34+01:00

Il Consiglio europeo per l’innovazione stanzia 1,4 miliardi per startup deeptech nel 2026. Il programma semplifica le candidature, introduce le Advanced Innovation Challenges ispirate al modello ARPA e combina grant ed equity. Per le startup italiane si aprono opportunità strategiche di accesso a capitali e reti internazionali L’articolo Deeptech, meno...

Read more +

AMI Labs: la scommessa di LeCun sull’AI del mondo realeJacopo Paoletti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-26T16:30:32+01:00

Yann LeCun ha lasciato Meta dopo dodici anni e fondato AMI Labs, raccogliendo oltre un miliardo di dollari. Il progetto sfida il paradigma dei Large Language Models puntando su architetture alternative capaci di comprendere, pianificare e agire nel mondo fisico L’articolo AMI Labs: la scommessa di LeCun sull’AI del mondo...

Read more +

Cybersecurity, aziende italiane impreparate alle nuove minacce informatiche

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-26T16:30:31+01:00

Zscaler ha presentato a Milano i dati italiani di una loro ricerca sul rischio cyber (condotta da Sapio Research su 1750 decisori IT in 14 Paesi).Read MoreIl Sole 24 ORE – Tecnologia

Read more +

Una carriera a prova di intelligenza artificiale: i consigli degli espertiAlessandro Longo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-26T16:30:30+01:00

L’AI non elimina il lavoro in massa ma cambia quali competenze valgono di più. Crescono le professioni fondate su giudizio, relazione responsabilità e manualità mentre i ruoli junior e standardizzati diventano più fragili. Scegliere bene significa puntare dove la tecnologia aiuta senza sostituire la persona. Una guida aiuta a orientarsi L’articolo...

Read more +

Ecosistema neuro-digitale in sanità: come cambia l’organizzazioneEmilio Mirante

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-25T20:45:03+01:00

L’ecosistema neuro-digitale trasforma la sanità da sistema episodico a rete continua, adattiva e intelligente. Sensori, AI, cloud ed edge computing ridefiniscono processi, ruoli e governance, mentre sicurezza, interoperabilità e fiducia diventano condizioni essenziali per creare valore clinico, organizzativo e sociale L’articolo Ecosistema neuro-digitale in sanità: come cambia l’organizzazione proviene da...

Read more +

Modelli AI stealth, il vero rischio non è l’anonimato ma l’opacitàTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-25T20:45:02+01:00

I lanci stealth dei modelli AI stanno passando da eccezione a pratica di mercato. Il caso Hunter Alpha mostra come i provider testino sistemi potenti su utenti reali prima del lancio formale, aprendo però interrogativi su trasparenza, accountability, uso dei dati e conformità normativa L’articolo Modelli AI stealth, il vero...

Read more +

La trasparenza dei grandi eventi passa dagli Open Government Data: il caso Milano-CortinaSonia Bergamo e Sonia Stefanizzi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-25T11:50:58+01:00

Gli Open Government Data ridefiniscono il rapporto tra istituzioni, cittadini e conoscenza pubblica. Nel caso di Milano-Cortina 2026, questa trasformazione si è osservata nella costruzione di una piattaforma che rende la trasparenza parte della gestione stessa dell’evento L’articolo La trasparenza dei grandi eventi passa dagli Open Government Data: il caso...

Read more +
12…524Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}