Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

AI nella supply chain, come ridurre i costi in sicurezza: esempi praticiStefania Rutigliano

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T13:17:02+02:00

L’intelligenza artificiale trasforma la supply chain da funzione operativa a leva strategica. Grazie a predictive analytics e machine learning, le aziende passano da una gestione reattiva a un approccio proattivo, riducendo costi e ottimizzando l’inventario in tempo reale L’articolo AI nella supply chain, come ridurre i costi in sicurezza: esempi...

Read more +

L’AI “rigurgita” contenuti protetti: i nodi delle cause in corsoLuciano Daffarra

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T12:17:02+02:00

Avanza la causa tra il New York Times e OpenAI. All’ultima udienza si è affrontato il problema dei profili legali degli output dell’intelligenza artificiale ChatGpt. Gli editori di giornali, come altri detentori di copyright, più volte hanno rimarcato l’evidenza di loro contenuti “rigurgitati” dall’AI. Facciamo il punto sui nodi giuridici L’articolo...

Read more +

AppLovin, la pubblicità mobile che fa strage della privacyTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T11:17:03+02:00

AppLovin, ad-tech della Silicon Valley colosso della pubblicità mobile dal valore di oltre 200 miliardi di dollari, è finita nel mirino dei regolatori americani. Dietro ci sono rischi privacy che riguardano anche noi, dato che AppLovin è un leader di settore nei cui servizi certo ci siamo imbattuti anche da...

Read more +

Piattaforme civiche: la cultura digitale diventa cura socialeMonica Cerutti e Chiara Sonzogni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T10:17:04+02:00

Le tecnologie civiche digitali trasformano il concetto di benessere collettivo. Piattaforme come FirstLife dimostrano che partecipazione culturale e strumenti digitali possono costruire comunità più coese, contrastare isolamento sociale e generare salute attraverso la condivisione di memoria e pratiche territoriali L’articolo Piattaforme civiche: la cultura digitale diventa cura sociale proviene da...

Read more +

EA comprata dall’Arabia Saudita: videogame strumento di propagandaCarlo Breton

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T10:17:03+02:00

L’investimento dell’Arabia Saudita nel gaming, ora con l’acquisto di EA, fa parte della strategia per migliorare l’immagine internazionale del Paese. Speriamo equivalga a una spinta verso una maggiore libertà di espressione, e non ci sia, al contrario, una censura dei contenuti videoludici più controversi. Ecco gli scenari possibili L’articolo EA...

Read more +

Cittadinanza digitale, una nuova educazione per l’era IAGregorio Ceccone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-20T15:17:03+02:00

I giovani cercano nell’IA un interlocutore immediato, talvolta emotivo, ma cresce la richiesta di alfabetizzazione su algoritmi, fonti e dati personali. La Giornata nazionale del 22 ottobre vuole consolidare alleanze educative e rafforzare diritti e doveri nel mondo digitale L’articolo Cittadinanza digitale, una nuova educazione per l’era IA proviene da...

Read more +

AI, la sfida delle aziende: come portare i progetti in produzioneMattia Lanzarone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-20T14:17:03+02:00

Le data platform evolvono in AI platform, trasformando il cloud nel motore dell’intelligenza aziendale. Stefano Bussolino (Storm Reply) spiega come questa transizione richieda architetture solide, governance dei dati e strategie di adozione consapevoli L’articolo AI, la sfida delle aziende: come portare i progetti in produzione proviene da Agenda Digitale. Read...

Read more +

PA life-centric: eventi di vita al centro dei servizi pubbliciAndrea Carraro, Thomas Fabbian, Davide Simionato e Andrea Tironi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-20T13:17:04+02:00

La PA life-centric riduce attriti per cittadini e uffici. Dati interoperabili, metodi di co-progettazione e una governance consapevole permettono di anticipare bisogni, distribuire risorse per impatto e creare servizi più accessibili, misurando risultati con indicatori chiari L’articolo PA life-centric: eventi di vita al centro dei servizi pubblici proviene da

Read more +

Shadow AI, agenti autonomi: come prevenire il caos in aziendaKevin Bocek

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-20T13:17:03+02:00

Gli agenti AI combinano autonomia e accesso a dati sensibili. Senza identità forti e universali, i controlli essenziali – discovery, privilegi, rilevamento minacce, ciclo di vita e governance – restano inefficaci. Standard e kill switch abilitano contenimento e conformità multi-cloud L’articolo Shadow AI, agenti autonomi: come prevenire il caos in...

Read more +

AI-Gov, algoritmi al governo: ma chi decide davvero per i cittadini?Fabrizio Paonessa

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-20T11:17:03+02:00

Gli algoritmi nella pubblica amministrazione prendono decisioni che influenzano bonus, multe e servizi. Sistemi opachi rischiano di minare la fiducia dei cittadini. Serve trasparenza: registri pubblici e responsabilità istituzionale per garantire democrazia digitale L’articolo AI-Gov, algoritmi al governo: ma chi decide davvero per i cittadini? proviene da Agenda Digitale.

Read more +
  Prev1…91011…490Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}