Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Strategia Italiana per le Tecnologie Quantistiche: un’analisi criticaMatteo Cassoli e Alessandro D’Amato

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T18:19:09+02:00

Il 30 luglio 2025 il Consiglio dei Ministri ha approvato in via definitiva la “Strategia Italiana per le Tecnologie Quantistiche“. Analizziamo il documento, che suggerisce di stanziare un miliardo di euro in cinque anni e dà vari suggerimenti strategici. Punti forti e limiti L’articolo Strategia Italiana per le Tecnologie...

Read more +

Deepfake, la Danimarca fa scuola: tutele a persone e copyrightGiulio Santoni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T16:18:20+02:00

La proposta di riforma danese introduce tutele innovative contro i deepfake, estendendo la disciplina del diritto d’autore alla protezione dell’immagine personale e sollevando interrogativi giuridici di respiro europeo L’articolo Deepfake, la Danimarca fa scuola: tutele a persone e copyright proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Call center e IA: come generare efficienza senza perdere empatiaJean-Baptiste Suquet

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T14:17:30+02:00

L’intelligenza artificiale entra in modo stabile nella gestione della relazione clienti, trasformando il supporto al cliente da processo reattivo a dinamica proattiva. L’adozione richiede però attenzione alle implicazioni umane e simboliche L’articolo Call center e IA: come generare efficienza senza perdere empatia proviene da Agenda Digitale. Read...

Read more +

La Russia come la Cina: app di Stato, sorveglianza digitaleTommaso Diddi e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T13:17:12+02:00

La strategia digitale russa rappresenta un caso di studio emblematico dell’approccio “sovranista” alla cyber sicurezza. Ultima mossa una legge per lo sviluppo di una nuova piattaforma nazionale di messaggistica, basata sull’app di Stato Max. Si inserisce in un crescendo di azioni per la sovranità nazionale che sfocia nella sorveglianza di...

Read more +

Privacy a scuola, come tutelare i dati dei minori: le azioni concreteLucia Gamalero

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T11:17:51+02:00

Le scuole devono rafforzare le misure per garantire la protezione dei dati dei minori, a partire dalla formazione del personale e dalla gestione corretta dei documenti digitali L’articolo Privacy a scuola, come tutelare i dati dei minori: le azioni concrete proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Le polizze cybersecurity diventano sempre più importanti nei piani aziendali per la gestione del rischio

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T10:21:26+02:00

Nel corso degli ultimi anni, grazie anche all’evoluzione della normativa, le aziende hanno iniziato a rendersi conto che la sicurezza informatica non è un tema solo tecnico, ma trasversale a…Read MoreIl Sole 24 ORE – Tecnologia

Read more +

Nvidia risponde ai cinesi: i nostri chip non contengono backdoor

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T21:18:32+02:00

Nvidia respinge che i suoi microchip possano avere “backdoor”, tali da permettere l’accesso o il controllo remoto. Dopo che la Cyberspace Administration of China, l’autorità di regolamentazione di internet, ha…Read MoreIl Sole 24 ORE – Tecnologia

Read more +

Stampa 4D, ecco come i materiali programmabili cambiano la sanitàGiovanni Masi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T20:18:09+02:00

La stampa 4D, evoluzione della stampa 3D, introduce la variabile tempo come dimensione attiva e progettuale nella produzione di dispositivi medicali complessi: ecco come funziona L’articolo Stampa 4D, ecco come i materiali programmabili cambiano la sanità proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Diritto penale e cybersecurity, cosa rischiano le impreseAdriano Bertolino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T19:17:16+02:00

Vediamo l’evoluzione della responsabilità penale ex articolo 24-bis del decreto legislativo 231/01, per capire come cambia la responsabilità informatica delle aziende L’articolo Diritto penale e cybersecurity, cosa rischiano le imprese proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

AI Act, i tre documenti chiave per rispettare gli obblighiGiacomo Borgognone e Anna Cataleta

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T18:16:57+02:00

Ci sono tre testi della Commissione europea che ci consentono di adeguarci agli obblighi che scattano il 2 agosto. In particolare per i fornitori di modelli di AI a uso generale. Ma ci sono obblighi da rispettare anche per chi acquista l’AI e relative cautele L’articolo AI Act, i tre...

Read more +
  Prev1…91011…448Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}