Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

WHY DBR

Featured
Data Breach RegistryData Breach Registy NewsData-Breach News, DBR Status, NWN Solutions, Registro delle Violazioni, registro violazione assistito, registro violazioni aziendaleCommenti disabilitatiPiace: 0
Data Breach Registry2024-05-09T01:17:02+02:00

Data Breach Registry - DBR ti aiuta ad adempiere alle obbligazioni del GDPR rendendo semplice e sicura la compilazione del Registro delle Violazioni

Il Registro delle Violazioni è un adempimento necessario ai sensi del GDPR, ciò risulta chiaro da una lettura attenta dell'articolo 33 del Regolamento EU 679/2016. Qui si...

Read more +

Quando un nome geografico può essere registrato come marchioMatteo Chiodi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-05T03:49:16+02:00

Una decisione della Commissione dei Ricorsi dell’Ufficio Italiano Brevetti e Marchi riporta al centro il tema della registrabilità dei nomi geografici. Il criterio decisivo, ribadito nella pronuncia, è la percezione del consumatore e la reale capacità distintiva del segno L’articolo Quando un nome geografico può essere registrato come marchio proviene...

Read more +

Robot domestici e cybersicurezza: i rischi reali da conoscereAntonio Chella

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-05T03:49:15+02:00

I robot domestici basati su VLA non si limitano più a eseguire ordini, ma interpretano ambiente e linguaggio per decidere come agire. Per questo la cybersicurezza smette di essere un dettaglio tecnico e diventa una condizione essenziale della vita digitale in casa L’articolo Robot domestici e cybersicurezza: i rischi reali...

Read more +

Regole social in Italia: il male è nell’architettura, non nell’accessoTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-05T03:49:14+02:00

Tante proposte di legge, nuove e vecchie, ora cercano di correggere gli impatti negativi di social su minori e opinione pubblica, ma divergono profondamente negli strumenti da adottare. Sarebbe meglio concentrarsi sull’architettura o design dei social, non sulle regole di accesso o l’età minima L’articolo Regole social in Italia: il...

Read more +

OpenBIM e interoperabilità: perché gli standard aperti sono decisivi in ediliziaLorenzo Nissim

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-05T03:49:13+02:00

La trasformazione digitale delle costruzioni entra in una fase più matura e sposta il focus dalla sola adozione del BIM alla gestione strutturata dei dati. In questo passaggio, interoperabilità, standard aperti e openBIM diventano decisivi per garantire continuità informativa, concorrenza e innovazione L’articolo OpenBIM e interoperabilità: perché gli standard aperti...

Read more +

Dalla manipolazione online alla disinformazione. Ecco quali sono i rischi della guerra cognitiva

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:22:03+02:00

Un incontro organizzato dalla John Cabot University in collaborazione con la Polizia Postale dedicato alle minacce digitali, con l’obiettivo di navigare in modo più consapevole attraverso il web. Al via… Read MoreIl Sole 24 ORE – Tecnologia

Read more +

Blocco bonifici nelle feste di Pasqua: che c’è di vero (e cosa no)Roberto Garavaglia

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:22:01+02:00

A Pasqua 2026 i bonifici non si bloccano, ma seguono regole operative già note. I trasferimenti ordinari dipendono dal calendario BCE/TARGET, mentre quelli istantanei rispondono a una logica continua che riduce il rischio di equivoci e allarmismi L’articolo Blocco bonifici nelle feste di Pasqua: che c’è di vero (e cosa...

Read more +

Disinformazione sintetica: perché la PA è esposta (e come può difendersi)Aldo Ceccarelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:22:00+02:00

La disinformazione sintetica sta diventando una minaccia strutturale per democrazie e istituzioni. I deepfake evolvono più rapidamente delle difese reattive e rendono necessario un cambio di paradigma fondato sulla certificazione crittografica della fonte e su standard di autenticazione proattiva L’articolo Disinformazione sintetica: perché la PA è esposta (e come può...

Read more +

Innovare in sanità con il viaggio dell’eroe: lezioni dal life scienceSara Papavero

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:21:59+02:00

Innovare in sanità significa attraversare ostacoli scientifici, regolatori e organizzativi. Il viaggio dell’eroe offre una chiave narrativa utile per leggere questo percorso e la vicenda di Katalin Karikó mostra come intuizione, alleanze e perseveranza possano trasformare una scoperta in impatto reale L’articolo Innovare in sanità con il viaggio dell’eroe: lezioni...

Read more +

Cloud europeo, i rischi della dipendenza dagli hyperscaler extra-UEGiulio Covassi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:21:58+02:00

La sovranità digitale sta diventando una priorità concreta per imprese e pubbliche amministrazioni europee. Tra cloud ibrido, open source e investimenti su competenze e ricerca, la sfida è ridurre le dipendenze esterne e costruire un modello più equilibrato, resiliente e sostenibile L’articolo Cloud europeo, i rischi della dipendenza dagli hyperscaler...

Read more +

Phishing AiTM contro TikTok for Business: come funziona l’attaccoMarco Armoni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-04-02T17:21:57+02:00

Le campagne AiTM contro TikTok for Business mostrano come il phishing punti ormai alle sessioni autenticate e non solo alle credenziali. Il furto dei token consente accessi immediati agli account, aggira di fatto l’MFA e aumenta i rischi economici, operativi e reputazionali L’articolo Phishing AiTM contro TikTok for Business: come...

Read more +
12…528Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}