Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

AI per le vendite, come adottare la giusta strategia in aziendaMauro Colopi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-18T17:17:22+02:00

L’AI ha molte applicazioni nel settore delle vendite, ma è importante intraprendere il giusto percorso per valorizzare al meglio questa tecnologia: ecco i suggerimenti L’articolo AI per le vendite, come adottare la giusta strategia in azienda proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Educare al silenzio: consigli pratici per un detox digitale familiareGregorio Ceccone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-18T16:18:01+02:00

L’eccesso di schermi compromette il benessere familiare. Agosto diventa l’occasione per spegnere i dispositivi, educare alla noia costruttiva e riconnettere genitori e figli attraverso momenti di silenzio condiviso e creatività analogica L’articolo Educare al silenzio: consigli pratici per un detox digitale familiare proviene da Agenda Digitale. Read...

Read more +

COMUNICATO STAMPA – Video privato di Stefano De Martino: dal Garante stop alla divulgazione

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-18T15:17:08+02:00

Video privato di Stefano De Martino: dal Garante stop alla divulgazione A seguito del reclamo presentato dal Sig. Stefano De Martino in relazione alla divulgazione in rete di filmati che sarebbero stati estratti illecitamente dal sistema di videosorv...

Read more +

Supply chain e Nis2, come valutare i rischi ed essere compliantRosario Farina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-18T14:21:05+02:00

La Direttiva NIS 2 (UE 2022/2555) impone agli operatori essenziali e importanti di adottare misure di sicurezza proporzionate ai rischi, estendendo la responsabilità lungo tutta la filiera. Due pilastri fondamentali sono la valutazione del rischio e la gestione della supply chain, che devono essere integrate in un sistema di governance...

Read more +

Olimpiadi Milano-Cortina 2026, come cogliere l’occasione di innovareRiccardo Zago

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-18T10:16:59+02:00

Un’occasione per rilanciare il turismo e rafforzare l’economia territoriale grazie a innovazione e digitalizzazione: le Olimpiadi di Milano-Cortina 2026 possono fungere da leva per lo sviluppo di aree montane e rurale, oltre che delle PMI L’articolo Olimpiadi Milano-Cortina 2026, come cogliere l’occasione di innovare proviene da Agenda Digitale.

Read more +

Open banking: dal conto corrente ai servizi personalizzatiRedazione Affiliation Network360

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-17T19:17:17+02:00

L’Open Banking è un modello di business, reso possibile da normative come la PSD2 (Payment Services Directive 2) in Europa, che permette la condivisione sicura dei dati finanziari dei clienti tra banche e fornitori di servizi di terze parti (come le Fintech). L’articolo Open banking: dal conto corrente ai servizi...

Read more +

Carte di credito aziendali, le migliori del 2025Redazione Affiliation Network360

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-16T18:17:05+02:00

La scelta della migliore carta di credito aziendale dipende molto dalle specifiche esigenze di un’impresa o di un libero professionista. Non esiste una soluzione unica, ma possiamo analizzare le proposte più interessanti del momento L’articolo Carte di credito aziendali, le migliori del 2025 proviene da Agenda Digitale.

Read more +

Fornitori di mercati online e NIS2: le regole per la complianceLorenzo Giannini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-15T16:20:42+02:00

I fornitori di mercati online si trovano a dover fronteggiare numerose minacce connesse alla cibersicurezza e alle frodi informatiche. La corretta implementazione degli obblighi di cui alla direttiva NIS2 e al GDPR consente non solo di raggiungere la compliance normativa, ma anche di mitigare tali rischi, ottenendo altresì vantaggi L’articolo...

Read more +

VR medical training, l’impatto della realtà virtuale nella formazione medicaGiovanni Masi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-14T17:22:45+02:00

Il VR medical training prevede l’uso della realtà virtuale per la formazione del personale medico e sanitario: ecco come funziona e quali sono i vantaggi L’articolo VR medical training, l’impatto della realtà virtuale nella formazione medica proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Nis2, qual è il ruolo di Enisa e delle autorità nazionali per l’attuazioneLorenzo Giannini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-14T16:17:55+02:00

La direttiva NIS 2 è una svolta fondamentale per garantire un livello di sicurezza informatica condiviso all’interno dell’Unione europea. Altrettanto centrale, tuttavia, appare il ruolo sinergico dell’ENISA e delle autorità nazionali, al fine di tradurre e applicare efficacemente le previsioni normative in ciascuno Stato membro L’articolo Nis2, qual è il...

Read more +
  Prev123…447Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}