Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Italia-Kenya: intesa strategica su AI. Bergamotto: “Colmare il digital divide nel Paese” CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T17:18:15+02:00

[[{“value”:” La Sottosegretaria al Mimit Fausta Bergamotto in missione per rafforzare la cooperazione su innovazione e sviluppo digitale. Al centro della visita la nascita dell’AI Hub for Sustainable Development, asset chiave del Piano Mattei, e il ruolo del Paese africano come partner strategico per diffondere reti di Tlc e data center L’articolo...

Read more +

La cyberdifesa Pmi passa dall’open source: il caso RansomFeedCristina Posa e Lorenzo Vacca

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T17:18:14+02:00

RansomFeed rappresenta un nuovo modello di cyber difesa PMI basato sulla condivisione di intelligence e risorse open source. Il progetto italiano offre protezione condivisa attraverso un SIEM centralizzato e indicatori di compromissione convalidati dalla community L’articolo La cyberdifesa Pmi passa dall’open source: il caso RansomFeed proviene da Agenda Digitale.

Read more +

Vendita di farmaci online e Gdpr: quando i dati diventano sensibiliDenise Moretti, Giulio Novellini e Elisa Stefanini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T16:17:26+02:00

La vendita di farmaci online comporta il trattamento di dati personali che possono essere qualificati come dati sulla salute secondo il GDPR, richiedendo specifiche cautele e obblighi per gli operatori del settore L’articolo Vendita di farmaci online e Gdpr: quando i dati diventano sensibili proviene da Agenda Digitale.

Read more +

Dalla blockchain alla tokenizzazione: il Web3 cambia la connettività. E l’Italia non sta a guardare CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T15:20:10+02:00

[[{“value”:” Dalla gestione decentralizzata dell’identità digitale ai micropagamenti in criptovaluta, fino agli Nft: il paradigma sta trasformando profondamente il ruolo degli operatori. Nel nostro Paese in campo Tim, WindTre e Innowise. Un’analisi delle principali applicazioni, delle sfide tecnologiche e dei modelli di business emergenti L’articolo Dalla blockchain alla tokenizzazione: il Web3...

Read more +

La trappola del “Pay or ok” va fermata: come segnalarla al GaranteWalter Vannini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T15:20:09+02:00

La consultazione pubblica del Garante rappresenta un’opportunità per cittadini e esperti di contestare legalmente le pratiche “pay or ok” che violano i principi europei, spingendo verso il consenso alla profilazione pubblicitaria invasiva. Ecco una risposta da inviare all’Autorità L’articolo La trappola del “Pay or ok” va fermata: come segnalarla al...

Read more +

Tlc, Martusciello: “Separazione rete apre opportunità a vantaggio dei cittadini” CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T14:17:42+02:00

[[{“value”:” Il presidente dell’Organo di vigilanza sulla parità di accesso alla rete Fibercop: “Ora occorre una gestione accurata della transizione. L’Odv manterrà il compito di assicurare che principi quali parità di trattamento e non discriminazione diventino la norma operativa” L’articolo Tlc, Martusciello: “Separazione rete apre opportunità a vantaggio dei cittadini” proviene...

Read more +

Dispositivi mobili PA, vademecum per digitalizzare i servizi in sicurezzaEmanuele Villa

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T14:17:41+02:00

La digitalizzazione della PA passa attraverso l’adozione di dispositivi e tecnologie mobili in grado di semplificare e modernizzare il lavoro, aumentare la produttività e migliorare la qualità dei servizi. Dalla sicurezza alla resistenza, fino alle funzionalità avanzate, scopriamo le caratteristiche dei device che abilitano servizi pubblici più efficienti e vicini...

Read more +

Connettività satellitare per aeroporti: resilienza digitale oltre le emergenze CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T13:17:50+02:00

[[{“value”:” Sita lancia il servizio “Managed Satellites”, una soluzione satellitare globale per garantire comunicazioni affidabili e sicure agli aeroporti anche in condizioni critiche. Una risposta concreta alla crescente esigenza di continuità operativa nel trasporto aereo, basata sulla tecnologia Leo a bassa latenza e sulla gestione end-to-end. L’articolo Connettività satellitare per aeroporti:...

Read more +

Open source: la chiave per una vera sovranità digitale nell’era dell’AIAntonio Faccioli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T13:17:49+02:00

La sovranità digitale è oggi una priorità strategica per le nazioni e le comunità che intendono governare l’evoluzione tecnologica in modo autonomo, trasparente e sicuro. L’intelligenza artificiale open source si configura come il principale strumento per raggiungere questo obiettivo, ponendo le basi per un ecosistema innovativo e inclusivo L’articolo Open...

Read more +

Digitale e soluzioni basate sulla natura: sinergie contro la crisi climaticaRoberto Di Bernardo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-05-27T12:17:14+02:00

Le soluzioni basate sulla natura rappresentano un approccio innovativo per affrontare le sfide climatiche. Integrate con tecnologie digitali, offrono strumenti concreti per mitigare gli effetti del riscaldamento globale e proteggere la biodiversità nei contesti urbani L’articolo Digitale e soluzioni basate sulla natura: sinergie contro la crisi climatica proviene da

Read more +
  Prev1…103104105…451Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}