Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Documenti di trasporto (DDT): per una logistica snella servono flussi digitalizzatiVeronica Balocco

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-13T11:16:57+01:00

Non solo Fattura elettronica. È il momento della digitalizzazione dei Documenti di Trasporto, che ridefinisce l’efficienza logistica e apre nuove opportunità di sostenibilità nel panorama B2B italiano. Il caso dell’azienda padovana Arneg, realizzato in collaborazione con Arket L’articolo Documenti di trasporto (DDT): per una logistica snella servono flussi digitalizzati proviene...

Read more +

La Giornata Parlamentare. Parlamento Ue, passa la risoluzione su RearmEu e Ucraina. L’Italia si spacca

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-13T11:16:56+01:00

Al Parlamento Ue passa la risoluzione su RearmEu e Ucraina. L’Italia si spacca

L’Europa dice sì al piano di Ursula von der Leyen per il riarmo ma l’Italia, alla Plenaria di Strasburgo, va in ordine sparso. Il testo della risoluzione che certifica il sostegno dell’Eurocamera al RearmEu, infatti, divide la maggioranza di Governo, il campo largo e...

Read more +

Apple Intelligence è un passo indietro rispetto a OpenAI e Google

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-12T21:18:37+01:00

Apple Intelligence sembra ancora un progetto poco definito, quasi nebuloso, nonostante l’anniversario della sua presentazione si avvicini a giugno. Si tratta di un insieme di funzionalità, alcune utili, altre decisamente superflue, che confermano come Apple – un’azienda che storicamente arriva tardi su certe tecnologie ma con una raffinatezza ineguagliabile –...

Read more +

Commercialisti e antiriciclaggio, cosa dicono le nuove regole tecnicheFederico Coltro

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-12T18:17:16+01:00

Guida completa alle nuove regole tecniche antiriciclaggio per i dottori commercialisti, con tutte le novità introdotte dalle norme e gli aspetti pratici L’articolo Commercialisti e antiriciclaggio, cosa dicono le nuove regole tecniche proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

IRIS 2, la nostra videointervista al Direttore dell’ESA

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-12T18:17:15+01:00

Oggi apriamo con la nostra videointervista a Josef Aschbacher, Direttore Generale dell’Agenzia Spaziale Europea, su IRIS 2, lo Space High Performance Computing e la Difesa comune europea. Abbiamo seguito l’evento Agcom “Tra Tutele e Innovazione. L’audiovisivo nella corsa all’Intelligenza Artificiale”, organizzato a Roma presso lo spazio Esperienza Europa “David Sassoli”, messo...

Read more +

Telco tech, l’It evoluto chiave di volta per la monetizzazione di fibra e 5G CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-12T17:20:38+01:00

[[{“value”:” Le capability tecnologiche avanzate permettono di ridurre i costi e acquisire un vantaggio competitivo. Gli operatori leader adottano il paradigma cloud native e la metodologia agile, coltivano le competenze ingegneristiche interne ed eccellono nell’Ai grazie alla solida base dati. L’analisi di McKinsey L’articolo Telco tech, l’It evoluto chiave di volta...

Read more +

Attacco DDoS a X: perché è un problema per la cybersecurity globaleGinevra Detti, Tommaso Diddi e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-12T17:20:37+01:00

La piattaforma X ha subito un grave attacco DDoS rivendicato dal gruppo pro-palestinese “The Dark Storm Team”. Musk suggerisce il coinvolgimento dell’Ucraina. L’incidente evidenzia la necessità di cooperazione internazionale contro il cybercrimine e di strategie di difesa proattive L’articolo Attacco DDoS a X: perché è un problema per la cybersecurity...

Read more +

Iris 2, il DG di ESA a Key4biz: “Non un progetto su carta, ma in fase di sviluppo”

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-12T17:20:36+01:00

Abbiamo incalzato il numero 1 dell’Agenzia Spaziale Europea su Iris 2. Gli abbiamo chiesto quali sono i prossimi passi concreti perché vogliamo credere che Iris 2 non sia solo un progetto su carta. “Iris 2 è ovviamente un progetto”, ha risposto alla videointervista di Key4biz Josef Aschbacher, Direttore...

Read more +

5G, intelligenza artificiale boost di efficienza energetica: il caso Londra CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-12T16:17:23+01:00

[[{“value”:” Vodafone ha utilizzato la Service Continuity AI App di Ericsson che gestisce dinamicamente il consumo energetico nella rete Ran in base ai dati sul traffico in tempo reale, garantendo un abbattimento fino al 33% L’articolo 5G, intelligenza artificiale boost di efficienza energetica: il caso Londra proviene da CorCom. “}]]  Telco, 5g,...

Read more +

Persuadere o informare? I problemi della doppia natura dell’IAFabio Moioli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-03-12T16:17:22+01:00

L’intelligenza artificiale generativa, come ChatGPT, produce contenuti persuasivi mescolando verità e supposizioni. Questa capacità di convincere, senza garantire la veridicità, solleva preoccupazioni sull’influenza delle AI nelle comunicazioni moderne L’articolo Persuadere o informare? I problemi della doppia natura dell’IA proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +
  Prev1…158159160…397Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}