Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

WHY DBR

Featured
Data Breach RegistryData Breach Registy NewsData-Breach News, DBR Status, NWN Solutions, Registro delle Violazioni, registro violazione assistito, registro violazioni aziendaleCommenti disabilitatiPiace: 0
Data Breach Registry2024-05-09T01:17:02+02:00

Data Breach Registry - DBR ti aiuta ad adempiere alle obbligazioni del GDPR rendendo semplice e sicura la compilazione del Registro delle Violazioni

Il Registro delle Violazioni è un adempimento necessario ai sensi del GDPR, ciò risulta chiaro da una lettura attenta dell'articolo 33 del Regolamento EU 679/2016. Qui si...

Read more +

Perché l’IA eccelle nel codice ma inciampa nella strategia (e cosa resta all’uomo)Andrea Benedetti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T19:26:23+01:00

L’IA generativa eccelle dove la generazione è costosa ma la verifica è economica, come nel codice o nei loop chiusi. Nei contesti a ciclo aperto, con feedback soggettivo e rischio elevato, l’automazione rallenta. La frontiera tecnologica resta irregolare e il valore umano si sposta sulla validazione L’articolo Perché l’IA eccelle...

Read more +

Trump “blocca” Anthropic, ma è solo il primo round: ecco perchéAlessandro Longo e Marco Santarelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T19:26:22+01:00

Il Pentagono impone restrizioni severe alle aziende che forniscono AI per scopi militari, minacciando sanzioni e colpisce Anthropic. Ma i rapporti tra le aziende AI e il Governo, per usi militari e non solo, sono così complessi e interdipendenti che la vicenda non può certo finire qui L’articolo Trump “blocca”...

Read more +

Controllo dei dipendenti: quando il “bossware” diventa un rischio legaleMartina De Angeli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:52+01:00

Il bossware consente ai datori di lavoro di monitorare l’attività dei dipendenti, ma in Italia il suo utilizzo è regolato dallo Statuto dei lavoratori e dal GDPR. Trasparenza, proporzionalità e informativa preventiva sono condizioni imprescindibili per la legittimità dei controlli. L’articolo Controllo dei dipendenti: quando il “bossware” diventa un rischio...

Read more +

Minori a rischio, alert Instagram ai genitori: una cosa buona?Guido Scorza

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:51+01:00

Instagram avviserà i genitori degli adolescenti con account teenager quando la ricerca di contenuti su suicidio o autolesionismo diventa ripetuta. Misura proattiva e potenzialmente utile, ma con limiti: età dichiarata e bugie, displacement effect, responsabilità sulle famiglie, rischi di privacy e falsi positivi L’articolo Minori a rischio, alert Instagram ai...

Read more +

Perché l’errore sull’AI nasce dalla parola “intelligenza”Antonio Chella

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:50+01:00

Nel dibattito sull’IA la parola “intelligenza” viene spesso usata senza definirla. Mettendo a confronto l’idea di Agüera y Arcas dell’intelligenza come fenomeno naturale della computazione e l’operazionismo di Ceccato, leggiamo l’AI come capacità reale ma eterodiretta, inserita in sistemi socio-tecnici da governare L’articolo Perché l’errore sull’AI nasce dalla parola “intelligenza”...

Read more +

Iran, attacchi cyber e minacce sull’Italia: il fronte invisibile della crisiTommaso Diddi e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:49+01:00

Nella notte tra 28 febbraio e 1° marzo 2026, insieme alle operazioni militari, emergono attacchi cyber: crollo della connettività iraniana, defacement e manomissioni di app, attivazione di gruppi APT e rivendicazioni su ICS. Il rischio è una ritorsione asimmetrica verso target anche occidentali L’articolo Iran, attacchi cyber e minacce sull’Italia:...

Read more +

AI Act: come costruire la conformità by design con risk engineering e auditClaudio Caldarola

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:48+01:00

L’AI Act introduce un modello basato sul rischio che spinge dalla compliance formale alla conformità by design. Risk engineering, data governance e controllo documentale diventano processi continui, integrati con NIS 2 e orientamenti 2026 L’articolo AI Act: come costruire la conformità by design con risk engineering e audit proviene da...

Read more +

Addio ricevuta POS, come cambia la fiscalità se si paga con la cartaRoberto Bellini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:46+01:00

L’eliminazione dell’obbligo di stampa della ricevuta POS segna un passaggio simbolico e operativo nella digitalizzazione del sistema fiscale italiano. Tra nuove norme, soluzioni software e cambiamenti nelle abitudini di consumo, pagamenti elettronici e fiscalità convergono in un unico ecosistema digitale, più integrato, efficiente e orientato all’esperienza del cliente L’articolo Addio...

Read more +

Email e AI: verso l’inbox che si gestisce (quasi) da solaGiovanni Masi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:06+01:00

L’intelligenza artificiale sta trasformando la gestione della posta elettronica. Modelli linguistici, piattaforme di automazione e client specializzati convergono verso un’inbox capace di fare triage, categorizzare messaggi e generare bozze, mantenendo il controllo umano sulle decisioni più delicate L’articolo Email e AI: verso l’inbox che si gestisce (quasi) da sola proviene...

Read more +

Sostenibilità in edilizia: il BIM come metodo, non solo tecnologiaLorenzo Nissim

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:05+01:00

La sostenibilità in edilizia richiede strumenti di conoscenza oltre alle tecnologie. Smart green building significa rendere misurabili e governabili dati e decisioni lungo il ciclo di vita. BIM e openBIM strutturano informazioni statiche per analisi e confronti, abilitando evoluzioni come digital twin, soprattutto su edifici esistenti e storici. L’articolo Sostenibilità...

Read more +
12…520Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}