Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

WHY DBR

Featured
Data Breach RegistryData Breach Registy NewsData-Breach News, DBR Status, NWN Solutions, Registro delle Violazioni, registro violazione assistito, registro violazioni aziendaleCommenti disabilitatiPiace: 0
Data Breach Registry2024-05-09T01:17:02+02:00

Data Breach Registry - DBR ti aiuta ad adempiere alle obbligazioni del GDPR rendendo semplice e sicura la compilazione del Registro delle Violazioni

Il Registro delle Violazioni è un adempimento necessario ai sensi del GDPR, ciò risulta chiaro da una lettura attenta dell'articolo 33 del Regolamento EU 679/2016. Qui si...

Read more +

Clima estremo e incidenti stradali: la prevenzione passa anche dalla ISO 39001Monica Perego

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-08T14:01:40+02:00

L’AMD 1:2024 introduce il cambiamento climatico tra i fattori da valutare nei sistemi di gestione ISO. Per la ISO 39001, questo significa considerare rischi fisici, operativi e di transizione che possono incidere sulla sicurezza stradale, sulle infrastrutture e sulla gestione della mobilità L’articolo Clima estremo e incidenti stradali: la prevenzione...

Read more +

Sicurezza nazionale, così l’Italia si prepara alle cyber war: il decretoTommaso Diddi e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-08T14:01:39+02:00

Con il DPCM del 22 aprile 2026 l’Italia aggiorna la gestione delle crisi di sicurezza nazionale, rafforza il ruolo del CISR, introduce la Strategia di sicurezza nazionale e centralizza il coordinamento politico-operativo contro minacce ibride, cyberattacchi e rischi sistemici che colpiscono servizi essenziali e infrastrutture critiche L’articolo Sicurezza nazionale, così...

Read more +

Differenziata smart a Udine, il modello che cambia i rifiuti urbaniGea Arcella

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-08T14:01:38+02:00

A Udine la raccolta dei rifiuti cambia con cassonetti intelligenti, sensori IoT e accesso tracciato. La sperimentazione della differenziata smart riduce il secco residuo, migliora la qualità dei materiali riciclabili, aumenta il gradimento dei cittadini e prepara l’arrivo della tariffa puntuale L’articolo Differenziata smart a Udine, il modello che cambia...

Read more +

Modello 730 precompilato 2026: date, scadenze e istruzioniSalvatore De Benedictis

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-08T14:01:37+02:00

Dal 30 aprile 2026 il modello 730 precompilato è disponibile nell’area riservata dell’Agenzia delle Entrate. L’invio parte dal 14 maggio e si chiude il 30 settembre. Novità su detrazioni, cripto-attività, bonus edilizi, accesso semplificato e deleghe L’articolo Modello 730 precompilato 2026: date, scadenze e istruzioni proviene da Agenda Digitale.

Read more +

Robot come specchio: perché le macchine intelligenti parlano di noiLorenza Saettone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-08T14:01:36+02:00

Il robot non è solo una macchina che imita gesti umani, ma uno specchio filosofico capace di rivelare identità, abitudini, paure e categorie morali. Dalla riabilitazione all’AI generativa, dalla casa alla disinformazione, la relazione con le macchine intelligenti cambia il modo in cui ci osserviamo L’articolo Robot come specchio: perché...

Read more +

COMUNICATO STAMPA- Deepfake: nuovo avvertimento del Garante privacy. L’Autorità chiede maggiori poteri di intervento

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-07T09:45:24+02:00

Deepfake: nuovo avvertimento del Garante privacy L’Autorità chiede maggiori poteri di intervento Il Garante per la protezione dei dati personali ribadisce che l’utilizzo di servizi che consentono di generare e condividere contenuti a partire da immag...

Read more +

Accesso ai dati e Data Act: guida a obblighi, imprese e scadenzeClaudio Caldarola

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-07T09:45:22+02:00

Il Regolamento (UE) 2023/2854 introduce un quadro orizzontale per l’accesso e l’utilizzo dei dati generati da prodotti connessi e servizi correlati. La disciplina riguarda utenti, imprese, enti pubblici, servizi cloud, interoperabilità, segreti commerciali, clausole abusive e scadenze applicative L’articolo Accesso ai dati e Data Act: guida a obblighi, imprese e...

Read more +

AI ed energia, il doppio nodo della politica industriale europeaMario Dal Co

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-07T09:45:21+02:00

La politica industriale europea si confronta con un doppio vincolo: garantire energia abbondante e accessibile e sostenere lo sviluppo dell’intelligenza artificiale. AccelerateEU, reti elettriche, rinnovabili, data center e investimenti diventano i punti decisivi per la competitività dell’Europa e dell’Italia L’articolo AI ed energia, il doppio nodo della politica industriale europea...

Read more +

Nucleare in Italia: i motivi del sì e del noMirella Castigli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-07T09:45:20+02:00

In Europa e in Italia le bollette energetiche e i dati di Copernicus sui cambiamenti climatici danno la sveglia. Bisogna decarbonizzare e fare presto accelerando la transizione energetica. Le rinnoabili crescono, ma forse non bastano. Torna alla ribalta l’opzione dell’energia nucleare. Ecco il confronto fra le ragioni del sì e...

Read more +

Cybersecurity Act 2, il rischio di una sovranità digitale troppo costosaGiovanni Cristi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-05-07T09:45:20+02:00

Il Cybersecurity Act 2 punta a rafforzare la sicurezza digitale europea, ma solleva dubbi su proporzionalità, costi industriali, governance e autonomia nazionale. Al centro ci sono fornitori ad alto rischio, catene ICT, reti 5G e il ruolo crescente della Commissione europea L’articolo Cybersecurity Act 2, il rischio di una sovranità...

Read more +
12…534Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}