Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

COMUNICATO STAMPA – Intelligenza artificiale, Garante privacy: dal 3 novembre LinkedIn addestrerà i suoi sistemi utilizzando i dati personali degli utenti che non si saranno opposti. Sul sito dell’Autorità la scheda informativa per agevolare l’esercizio del diritto di opposizione Garante Protezione dei dati personali – news

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-29T13:17:04+01:00

SCHEDA INFORMATIVA Intelligenza artificiale, Garante privacy: dal 3 novembre LinkedIn addestrerà i suoi sistemi utilizzando i dati personali degli utenti che non si saranno opposti Sul sito dell’Autorità la scheda informativa per agevolare l’eserci…Read MoreGarante Protezione dei dati personali – news

Read more +

Distanze e similitudini: come l’IA misura la somiglianzaFrancesco Calabrò

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-29T13:17:03+01:00

Nei modelli di intelligenza artificiale, stabilire se due dati siano “simili” è un passo decisivo. Diverse misure di distanza guidano classificazioni, previsioni e riconoscimenti in ambiti che vanno dalla medicina al linguaggio naturale L’articolo Distanze e similitudini: come l’IA misura la somiglianza proviene da Agenda Digitale. Read...

Read more +

Lavoro in azienda, che giungla: la guida per la GenZAlessandro Castelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-29T13:17:02+01:00

Il mondo del lavoro è una giungla di segnali nascosti e ruoli rigidi. Comprendere le dinamiche aziendali diventa essenziale per chi vuole crescere senza smarrirsi tra gerarchie, leadership distanti e falsi cameratismi L’articolo Lavoro in azienda, che giungla: la guida per la GenZ proviene da Agenda Digitale.

Read more +

Deepfake, dalle norme Ue al reato italiano: tutele e limitiFlavia Scarpellini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-29T11:17:02+01:00

La diffusione di contenuti manipolati con AI solleva questioni giuridiche complesse. Il legislatore italiano ha introdotto sanzioni penali per chi diffonde deep fake dannosi, affiancando la nuova fattispecie alle tutele esistenti su immagine, privacy e diritti della personalità L’articolo Deepfake, dalle norme Ue al reato italiano: tutele e limiti proviene...

Read more +

Una vita senza sensi ed empatia: ecco il lato oscuro del digitaleMichele Censi e Emiliano Mandrone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-29T10:17:03+01:00

Vivere online significa perdere la percezione del corpo e delle emozioni: un prezzo invisibile della connessione permanente L’articolo Una vita senza sensi ed empatia: ecco il lato oscuro del digitale proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Flotte intelligenti: come cambia la mobilità aziendale con l’IAFabio Saiu

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-28T16:17:03+01:00

IoT, AI e edge computing ridefiniscono il fleet management aziendale. I veicoli connessi generano dati in tempo reale che algoritmi predittivi trasformano in strategie di manutenzione proattiva, ottimizzazione percorsi e riduzione costi, creando ecosistemi digitali integrati. L’articolo Flotte intelligenti: come cambia la mobilità aziendale con l’IA proviene da Agenda...

Read more +

Il dialogo tra operatori e authority diventa governance: la lezione di AgcomAntongiulio Lombardi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-28T15:17:02+01:00

L’Agcom ha sviluppato un metodo di lavoro basato sul confronto strutturato con gli operatori del settore digitale. Questo approccio consente di bilanciare autonomia decisionale e comprensione tecnica, producendo regolamenti efficaci in materia di pirateria, tutela minori e contrasto alle frodi telefoniche L’articolo Il dialogo tra operatori e authority diventa governance:...

Read more +

Marketing digitale: la strategia vince sulla performance AIAngelo De Caro

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-28T14:17:03+01:00

Confondere digitalizzazione e automazione porta a decisioni miopi. Indicatori e ottimizzazioni in tempo reale non sostituiscono il pensiero critico. L’equilibrio tra creatività, norme e fiducia permette contenuti efficaci, chiari e conformi alle regole in continua evoluzione e verifica responsabile, trasparente. L’articolo Marketing digitale: la strategia vince sulla performance AI proviene...

Read more +

COMUNICATO STAMPA – Intelligenza artificiale, Garante privacy: dal 3 novembre LinkedIn addestrerà i suoi sistemi utilizzando i dati personali degli utenti che non si saranno opposti. Sul sito dell’Autorità la scheda informativa per agevolare l’esercizio del diritto di opposizione

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-28T13:17:04+01:00

VEDI ANCHE SCHEDA INFORMATIVA Intelligenza artificiale, Garante privacy: dal 3 novembre LinkedIn addestrerà i suoi sistemi utilizzando i dati personali degli utenti che non si saranno opposti Sul sito dell’Autorità la scheda informativa per agevola...

Read more +

Silicon Savannah: il Kenya accelera su cavi sottomarini e data centerAntonio Deruda

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-28T13:17:03+01:00

Il Kenya si afferma come principale hub digitale dell’Africa orientale grazie a investimenti in cavi sottomarini e data center. Meta, Google e Microsoft puntano sul Paese per creare infrastrutture strategiche che collegheranno il continente con Europa, Asia e Oceania. L’articolo Silicon Savannah: il Kenya accelera su cavi sottomarini e data...

Read more +
  Prev1…171819…504Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}