Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

WHY DBR

Featured
Data Breach RegistryData Breach Registy NewsData-Breach News, DBR Status, NWN Solutions, Registro delle Violazioni, registro violazione assistito, registro violazioni aziendaleCommenti disabilitatiPiace: 0
Data Breach Registry2024-05-09T01:17:02+02:00

Data Breach Registry - DBR ti aiuta ad adempiere alle obbligazioni del GDPR rendendo semplice e sicura la compilazione del Registro delle Violazioni

Il Registro delle Violazioni è un adempimento necessario ai sensi del GDPR, ciò risulta chiaro da una lettura attenta dell'articolo 33 del Regolamento EU 679/2016. Qui si...

Read more +

Cyber Resilience Act: guida ai Notified Body e alla conformitàGaribaldi Conte

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-07T11:35:07+02:00

Il Cyber Resilience Act introduce requisiti obbligatori di cybersecurity per i prodotti digitali in Europa. Definisce procedure di conformità, classifica i prodotti per livello di rischio e assegna un ruolo centrale ai Notified Body, organismi terzi accreditati per la valutazione della sicurezza informatica L’articolo Cyber Resilience Act: guida ai Notified...

Read more +

AI enterprise: come scegliere tra SaaS, RAG e on-premiseImma Orilio

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-06T20:24:41+02:00

Scegliere l’architettura AI in azienda significa bilanciare velocità, controllo dei dati, costi e conformità. Il confronto tra SaaS, RAG e on-premise mostra che non esiste una soluzione universale, ma una decisione che dipende dal profilo di rischio, dai vincoli normativi e dal tipo di conoscenza da gestire L’articolo AI enterprise:...

Read more +

Data mix strategy: come aumentare la profittabilità delle campagne advertisingMatteo Zambon

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-06T20:24:40+02:00

La data mix strategy permette di unire dati online e offline e di costruire KPI personalizzati che riflettono costi reali e ricavi netti. In questo modo le aziende possono leggere meglio le performance e ottimizzare le campagne advertising sulla reale profittabilità L’articolo Data mix strategy: come aumentare la profittabilità delle...

Read more +

Quando un nome geografico può essere registrato come marchioMatteo Chiodi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-05T03:49:16+02:00

Una decisione della Commissione dei Ricorsi dell’Ufficio Italiano Brevetti e Marchi riporta al centro il tema della registrabilità dei nomi geografici. Il criterio decisivo, ribadito nella pronuncia, è la percezione del consumatore e la reale capacità distintiva del segno L’articolo Quando un nome geografico può essere registrato come marchio proviene...

Read more +

Robot domestici e cybersicurezza: i rischi reali da conoscereAntonio Chella

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-05T03:49:15+02:00

I robot domestici basati su VLA non si limitano più a eseguire ordini, ma interpretano ambiente e linguaggio per decidere come agire. Per questo la cybersicurezza smette di essere un dettaglio tecnico e diventa una condizione essenziale della vita digitale in casa L’articolo Robot domestici e cybersicurezza: i rischi reali...

Read more +

Regole social in Italia: il male è nell’architettura, non nell’accessoTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-05T03:49:14+02:00

Tante proposte di legge, nuove e vecchie, ora cercano di correggere gli impatti negativi di social su minori e opinione pubblica, ma divergono profondamente negli strumenti da adottare. Sarebbe meglio concentrarsi sull’architettura o design dei social, non sulle regole di accesso o l’età minima L’articolo Regole social in Italia: il...

Read more +

OpenBIM e interoperabilità: perché gli standard aperti sono decisivi in ediliziaLorenzo Nissim

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-05T03:49:13+02:00

La trasformazione digitale delle costruzioni entra in una fase più matura e sposta il focus dalla sola adozione del BIM alla gestione strutturata dei dati. In questo passaggio, interoperabilità, standard aperti e openBIM diventano decisivi per garantire continuità informativa, concorrenza e innovazione L’articolo OpenBIM e interoperabilità: perché gli standard aperti...

Read more +

Dalla manipolazione online alla disinformazione. Ecco quali sono i rischi della guerra cognitiva

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:22:03+02:00

Un incontro organizzato dalla John Cabot University in collaborazione con la Polizia Postale dedicato alle minacce digitali, con l’obiettivo di navigare in modo più consapevole attraverso il web. Al via… Read MoreIl Sole 24 ORE – Tecnologia

Read more +

Blocco bonifici nelle feste di Pasqua: che c’è di vero (e cosa no)Roberto Garavaglia

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:22:01+02:00

A Pasqua 2026 i bonifici non si bloccano, ma seguono regole operative già note. I trasferimenti ordinari dipendono dal calendario BCE/TARGET, mentre quelli istantanei rispondono a una logica continua che riduce il rischio di equivoci e allarmismi L’articolo Blocco bonifici nelle feste di Pasqua: che c’è di vero (e cosa...

Read more +

Disinformazione sintetica: perché la PA è esposta (e come può difendersi)Aldo Ceccarelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:22:00+02:00

La disinformazione sintetica sta diventando una minaccia strutturale per democrazie e istituzioni. I deepfake evolvono più rapidamente delle difese reattive e rendono necessario un cambio di paradigma fondato sulla certificazione crittografica della fonte e su standard di autenticazione proattiva L’articolo Disinformazione sintetica: perché la PA è esposta (e come può...

Read more +
12…529Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}