Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

WHY DBR

Featured
Data Breach RegistryData Breach Registy NewsData-Breach News, DBR Status, NWN Solutions, Registro delle Violazioni, registro violazione assistito, registro violazioni aziendaleCommenti disabilitatiPiace: 0
Data Breach Registry2024-05-09T01:17:02+02:00

Data Breach Registry - DBR ti aiuta ad adempiere alle obbligazioni del GDPR rendendo semplice e sicura la compilazione del Registro delle Violazioni

Il Registro delle Violazioni è un adempimento necessario ai sensi del GDPR, ciò risulta chiaro da una lettura attenta dell'articolo 33 del Regolamento EU 679/2016. Qui si...

Read more +

Email e AI: verso l’inbox che si gestisce (quasi) da solaGiovanni Masi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:06+01:00

L’intelligenza artificiale sta trasformando la gestione della posta elettronica. Modelli linguistici, piattaforme di automazione e client specializzati convergono verso un’inbox capace di fare triage, categorizzare messaggi e generare bozze, mantenendo il controllo umano sulle decisioni più delicate L’articolo Email e AI: verso l’inbox che si gestisce (quasi) da sola proviene...

Read more +

Sostenibilità in edilizia: il BIM come metodo, non solo tecnologiaLorenzo Nissim

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:05+01:00

La sostenibilità in edilizia richiede strumenti di conoscenza oltre alle tecnologie. Smart green building significa rendere misurabili e governabili dati e decisioni lungo il ciclo di vita. BIM e openBIM strutturano informazioni statiche per analisi e confronti, abilitando evoluzioni come digital twin, soprattutto su edifici esistenti e storici. L’articolo Sostenibilità...

Read more +

AI e antiriciclaggio, nuove regole: come cambia la segnalazione di operazioni sospetteFederico Coltro

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:04+01:00

UIF aggiorna le istruzioni per le segnalazioni sospette, con nuove regole in vigore dal primo luglio 2026. Più focus su qualità, rischio residuo e tracciabilità (anche archiviazioni), ma anche indicazioni su AI, processi e contenuti minimi L’articolo AI e antiriciclaggio, nuove regole: come cambia la segnalazione di operazioni sospette proviene...

Read more +

Collegare Pos e registratori telematici: la guida completaAlessandro Longo e Daniele Tumietto

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:03+01:00

Da gennaio 2026 c’è l’obbligo di collegare Pos (fisici e virtuali) e registratori telematici, operativo dal 5 marzo 2026 sul portale “Fatture e corrispettivi”. Regole, soggetti inclusi ed esclusi, gestione esonerati e ambulanti, scadenze (prima finestra entro 19 aprile 2026), deleghe, casi particolari e sanzioni L’articolo Collegare Pos e registratori...

Read more +

Analisi del TCO (total cost of ownership): differenze tra cloud sovrano e hyperscalerFederica Maria Rita Livelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:02+01:00

Il confronto tra cloud sovrano e hyperscaler richiede un’analisi TCO completa: non solo costi infrastrutturali, ma anche compliance (GDPR, NIS2, DORA), lock-in, migrazione, competenze, supporto e sostenibilità. Nel medio-lungo periodo, la sovranità del dato e la prevedibilità del pricing possono incidere sul costo totale L’articolo Analisi del TCO (total cost...

Read more +

Recessione per colpa dell’AI? Ma per l’Italia i rischi sono altriAlessandro Longo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:01+01:00

Un report-fantasia di Citrini Research sul 2028 ha agitato Wall Street: alcuni titoli fintech e piattaforme hanno perso oltre l’8%, mentre i licenziamenti “grazie” all’AI alimentano timori. Ma la storia smentisce una recessione da automazione: il nodo è la bolla finanziaria e la transizione su produttività, lavoro e welfare. Soprattutto...

Read more +

Cybersecurity, i modelli di Ai senza “guardrail” che pericoli comportano?

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-28T14:32:00+01:00

Il confronto tra Pentagono e Anthropic sull’uso di modelli di intelligenza artificiale privi di restrizioni riaccende il dibattito tra esigenze militari e tutela dai rischi tecnologici.Read MoreIl Sole 24 ORE – Tecnologia

Read more +

Digital Omnibus e AI Act: cosa può slittare e cosa va fatto prima di agosto 2026Adriano Bertolino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-27T02:09:25+01:00

L’AI Act è già legge e alcune regole sono operative, ma la timeline dei sistemi ad alto rischio è in discussione. Il Digital Omnibus ipotizza un rinvio fino a 16 mesi, mentre EDPB ed EDPS avvertono sui rischi di deregolazione. Azioni immediate: inventario, governance integrata, design for compliance L’articolo Digital...

Read more +

Scontro politico sull’AI negli Usa: la posta in giocoUmberto Bertelè

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-27T02:09:24+01:00

Negli USA cresce lo scontro politico popolare contro AI e Big Tech: comunità locali contestano data center e Hollywood denuncia l’uso dei contenuti per addestrare modelli. Al tempo stesso la spinta di Trump all’AI apre fratture nel MAGA, tra antitrust, lobbying e il caso Anthropic-Pentagono L’articolo Scontro politico sull’AI negli...

Read more +

Anthropic, OpenAI accusano di furto Deepseek: da che pulpitoGuido Scorza

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-02-27T02:09:23+01:00

OpenAI ieri e Anthropic oggi accusano DeepSeek di distillazione e furto di proprietà intellettuale. Ma i campioni dell’AI generativa sarebbero cresciuti grazie a enormi quantità di contenuti protetti e dati personali raccolti senza licenze. Un cortocircuito che impone regole uguali e applicate a tutti L’articolo Anthropic, OpenAI accusano di furto...

Read more +
12…519Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}