Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Gig economy, come tutelare i lavoratori? Norme globali a confrontoDonatella Cungi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-20T12:17:11+02:00

I governi mondiali stanno definendo normative specifiche per la gig economy. Le sfide principali riguardano lo status dei lavoratori, i diritti fondamentali e la trasparenza degli algoritmi utilizzati dalle piattaforme digitali L’articolo Gig economy, come tutelare i lavoratori? Norme globali a confronto proviene da Agenda Digitale. Read...

Read more +

Band create dall’IA su Spotify: cosa resta di vero nella musica?Lorenza Saettone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-20T11:17:35+02:00

Le band fantasma generate dall’AI stanno conquistando Spotify con milioni di ascolti. Un fenomeno che solleva interrogativi sul futuro della musica e sul rapporto tra tecnologia e creatività artistica L’articolo Band create dall’IA su Spotify: cosa resta di vero nella musica? proviene da Agenda Digitale. Read MoreAgenda...

Read more +

La smart home è un Grande Fratello: ecco tutti i rischiGinevra Detti e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T18:17:01+02:00

L’ultimo caso riguarda la comparsa online di video intimi del conduttore televisivo Stefano De Martino, ripreso con la sua compagna Caroline Tronelli a letto. Video sottratti illecitamente dalla videosorveglianza domestica. Ma tra i dispositivi a rischio ci sono anche aspirapolveri, luci smart, giocattoli e altri apparati L’articolo La smart home è...

Read more +

Venezia oltre le folle: il turismo circolare come risposta all’overtourismFederico Colombara e Eleonora Tieri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T16:17:17+02:00

Un’analisi di Boston Consulting Group (Bcg) propone di trasformare l’impatto del turismo in un’opportunità di rigenerazione delle risorse locali, adottando un modello di turismo circolare. Ecco come Venezia potrebbe rispondere agli eccessi dell’overtourism in maniera sostenibile L’articolo Venezia oltre le folle: il turismo circolare come risposta all’overtourism proviene da Agenda...

Read more +

NotebookLM o SchoolAI, quale piattaforma AI scegliere per la didatticaFrancesco Picca e Vito Roberto

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T15:17:40+02:00

Tutte le caratteristiche, i vantaggi e i punti critici di NotebookLM e SchoolAI, piattaforme AI per la didattica: ecco cosa sapere per scegliere in modo consapevole L’articolo NotebookLM o SchoolAI, quale piattaforma AI scegliere per la didattica proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

COMUNICATO STAMPA – Video privato di Stefano De Martino: dal Garante stop alla divulgazione Garante Protezione dei dati personali – news

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T13:17:21+02:00

Video privato di Stefano De Martino: dal Garante stop alla divulgazione A seguito del reclamo presentato dal Sig. Stefano De Martino in relazione alla divulgazione in rete di filmati che sarebbero stati estratti illecitamente dal sistema di videosorv…Read MoreGarante Protezione dei dati personali – news

Read more +

CDN Content delivery network e Nis2, come gestire la sicurezzaGiovanni Masi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T13:17:20+02:00

Tutte le regole da seguire nel campo delle CDN – Content delivery network per adeguarsi alla direttiva Nis2 e alzare i propri standard di sicurezza L’articolo CDN Content delivery network e Nis2, come gestire la sicurezza proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Minecraft Education: videogiochi per una didattica inclusivaGiacomo Antonello

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T12:18:34+02:00

Minecraft Education trasforma la didattica tradizionale attraverso un ambiente virtuale collaborativo. Una sperimentazione con 45 studenti dimostra come il videogioco sviluppi competenze digitali, cognitive e sociali, rendendo l’apprendimento più inclusivo e motivante L’articolo Minecraft Education: videogiochi per una didattica inclusiva proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Professionisti in transizione: come cavalcare l’onda dell’IAMatteo Montaruli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T11:17:24+02:00

Le professioni tradizionali affrontano l’avanzata dell’IA generativa. Avvocati, giornalisti e consulenti devono ripensare il proprio ruolo, bilanciando automazione e competenze umane per mantenere valore aggiunto L’articolo Professionisti in transizione: come cavalcare l’onda dell’IA proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

AI per le vendite, come adottare la giusta strategia in aziendaMauro Colopi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-18T17:17:22+02:00

L’AI ha molte applicazioni nel settore delle vendite, ma è importante intraprendere il giusto percorso per valorizzare al meglio questa tecnologia: ecco i suggerimenti L’articolo AI per le vendite, come adottare la giusta strategia in azienda proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +
  Prev1…121314…459Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}