Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Open source e Cyber Resilience Act: nuovi obblighi di sicurezza per le aziende UeTom Savage

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T12:17:25+02:00

Le aziende europee devono adattarsi agli obblighi del CRA, verificando la sicurezza dei componenti open source. Questo richiede processi di approvvigionamento rigorosi, verifica della sicurezza e partnership con fornitori per un supporto conforme L’articolo Open source e Cyber Resilience Act: nuovi obblighi di sicurezza per le aziende Ue proviene da...

Read more +

Sicurezza dei cavi sottomarini. La ‘Lettera’ degli operatori a Ue, Regno Unito e NATO: “È priorità strategica”

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T12:17:23+02:00

Open Letter from european telecommunications operators and subsea cable stakeholders to the European Union, United Kingdom, and NATO on subsea critical infrastructure security

La “Lettera” a Unione europea, Regno Unito e NATO per la protezione e la resilienza dei cavi sottomarini

In un momento in cui la...

Read more +

Aerospace militare e AI Act: come bilanciare regole e innovazioneVincenzo E. M. Giardino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T11:17:22+02:00

L’intelligenza artificiale trasforma il settore aerospaziale militare con vantaggi operativi e sfide normative. L’AI Act classifica questi sistemi come “ad alto rischio”, richiedendo un equilibrio tra progresso tecnologico e controllo etico L’articolo Aerospace militare e AI Act: come bilanciare regole e innovazione proviene da Agenda Digitale. Read...

Read more +

L’Italia al timone del nucleare in Europa. Approvato IPCEI sulla fusione

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T11:17:21+02:00

Italia sempre più protagonista del futuro nucleare europeo. Con l’approvazione da parte della Commissione Europea del nuovo IPCEI (Important Project of Common European Interest) dedicato alle tecnologie nucleari innovative, l’Italia conquista un ruolo centrale nella strategia energetica dell’Unione. Il Ministro dell’Ambiente e della Sicurezza Energetica, Gilberto...

Read more +

Banda ultralarga, ecco le applicazioni innovative più promettenti CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T10:17:25+02:00

[[{“value”:” Industria 4.0, telemedicina, e-learning, smart city, mobilità connessa, logistica intelligente: il valore dell’ultrabroadband si misura nei servizi che offre a imprese e società. Per la Gsma la connettività avanzata contribuirà ad aumentare il Pil globale di 11 trilioni di euro entro il 2030. Ecco con quali applicazioni L’articolo Banda ultralarga,...

Read more +

La minima complessità necessaria: un antidoto ai rischi digitaliMarco Calamari

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T10:17:23+02:00

La complessità non gestita nei sistemi tecnologici rappresenta un rischio crescente. Un approccio basato sulla minima complessità necessaria può ridurre vulnerabilità e aumentare la sicurezza in ambito digitale L’articolo La minima complessità necessaria: un antidoto ai rischi digitali proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Cresco8, Enea accende il nuovo supercomputer italiano. Sarà tra i più veloci al mondo (TOP500)

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T10:17:22+02:00

Cos’è CRESCO8

CRESCO8 è il nuovo supercomputer di ENEA (Agenzia nazionale per le nuove tecnologie, l’energia e lo sviluppo economico sostenibile), inaugurato presso il Centro Ricerche di Portici (Napoli). Si tratta dell’ultima evoluzione della famiglia di supercalcolatori CRESCO e rappresenta una svolta epocale per la capacità di calcolo scientifico in...

Read more +

Gemini si potenzia davvero: in arrivo un tasto magico per scrivere meglio con l’IA

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T10:17:20+02:00

Chiunque abbia utilizzato un chatbot basato su IA sa bene quanto la formulazione del prompt possa fare la differenza tra ottenere una risposta utile o un risultato completamente fuori bersaglio. Per questo, Google sta testando una nuova funzione per il suo assistente Gemini che potrebbe semplificare molto le cose: il...

Read more +

Private Wireless Ran: è boom, imprese pronte a superare wi-fi e reti pubbliche CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T09:17:08+02:00

[[{“value”:” Huawei, Nokia ed Ericsson guidano l’espansione del Private Wireless, spinto dalla domanda di reti sicure e personalizzate per applicazioni industriali e aziendali. L’analisi di Dell’Oro Group L’articolo Private Wireless Ran: è boom, imprese pronte a superare wi-fi e reti pubbliche proviene da CorCom. “}]]  Telco, 5g, telco, wi-fi, wireless CorCom 

Read more +

NLP: vantaggi e applicazioni pratiche del Natural Language ProcessingRiccardo Petricca

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-11T09:17:07+02:00

Il Natural Language Processing combina linguistica e machine learning per permettere alle macchine di comprendere il linguaggio umano. Le sue applicazioni spaziano dai chatbot all’analisi dei documenti, offrendo vantaggi in vari settori aziendali L’articolo NLP: vantaggi e applicazioni pratiche del Natural Language Processing proviene da Agenda Digitale.

Read more +
  Prev1…136137138…418Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}