Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Aree interne e sanità: perché il gap nei LEA è una questione urgenteTiziana Frittelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-01T13:17:02+02:00

Il monitoraggio LEA 2023 conferma la frattura strutturale tra Nord e Sud Italia. Emergono criticità nell’assistenza distrettuale, mentre il divario nella spesa sociale comunale amplifica le disuguaglianze sanitarie territoriali L’articolo Aree interne e sanità: perché il gap nei LEA è una questione urgente proviene da Agenda Digitale.

Read more +

Guerra dei talenti AI: le big tech stanno uccidendo l’innovazione?Giancarlo Donadio

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-01T11:17:03+02:00

Le Big Tech pagano miliardi per sottrarre i migliori ricercatori AI alle startup, ricorrendo al reverse acquihire. Una strategia che garantisce talenti senza acquisizioni formali, ma rischia di distruggere l’ecosistema dell’innovazione L’articolo Guerra dei talenti AI: le big tech stanno uccidendo l’innovazione? proviene da Agenda Digitale. Read...

Read more +

Phishing 2.0, ecco le truffe digitali che ingannano anche gli espertiGinevra Detti e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-01T10:17:03+02:00

Il phishing 2.0 combina ingegneria sociale e tecnologie avanzate per colpire con maggiore efficacia. Email, chiamate vocali e messaggi WhatsApp diventano strumenti di frode difficili da riconoscere anche per utenti esperti L’articolo Phishing 2.0, ecco le truffe digitali che ingannano anche gli esperti proviene da Agenda Digitale.

Read more +

Digital markets act, perché non va giù alle big techFederica Giaquinta

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T19:17:02+02:00

Il DMA – Digital markets act è stato al centro di un comunicato di Apple secondo cui la norma europea peggiorerebbe l’esperienza degli utenti: vediamo perché, con le dichiarazioni dell’onorevole Sandro Gozi L’articolo Digital markets act, perché non va giù alle big tech proviene da Agenda Digitale.

Read more +

IA+: il manifesto strategico di Pechino per la leadership globaleGabriele Iuvinale e Nicola Iuvinale

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T17:17:02+02:00

L’iniziativa Intelligenza Artificiale Plus non è un semplice piano tecnologico, ma un manifesto strategico della Cina per ridefinire l’equilibrio economico e geopolitico del XXI secolo. Dal suo lancio, rappresenta la risposta statale al modello statunitense di innovazione privata. L’articolo IA+: il manifesto strategico di Pechino per la leadership globale proviene...

Read more +

Sicurezza: perché i sistemi DLP legacy non proteggono più i datiDavid Lorti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T15:17:03+02:00

Nonostante investimenti record in cybersecurity, il 41% delle organizzazioni registra perdite milionarie da incidenti interni. Gli strumenti legacy non monitorano interazioni con dati sensibili in cloud, SaaS e intelligenza artificiale generativa L’articolo Sicurezza: perché i sistemi DLP legacy non proteggono più i dati proviene da Agenda Digitale.

Read more +

Visual search: guardare è già comprare. Ecco come funzionaTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T15:17:02+02:00

La ricerca visiva accelera il percorso tra desiderio e possesso, promettendo esperienze di acquisto intuitive e immediate. Allo stesso tempo, solleva dubbi sulla trasparenza degli algoritmi, sulla sostenibilità dei consumi e sul destino dei negozi fisici L’articolo Visual search: guardare è già comprare. Ecco come funziona proviene da Agenda...

Read more +

Ciso, un ruolo in evoluzione: da tecnico della sicurezza a partner strategico del businessAlessandro Lunaschi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T13:17:03+02:00

Il ruolo del Ciso sta cambiando e deve farlo in fretta. Non è più solo un tecnico della sicurezza, ma evolve verso una collaborazione a 360 gradi con l’azienda, per il business. Deve quindi acquisire competenze diverse, variegate, di governance e soft skill, come emerso al Cybersecurity360 Awards 2025 dei...

Read more +

IA che migliora sé stessa: i 5 trend che ridisegnano il futuroRiccardo Petricca

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T13:17:02+02:00

L’intelligenza artificiale auto-migliorante è già realtà nei laboratori delle big tech. Questa trasformazione apre scenari di produttività e innovazione, ma solleva anche interrogativi critici legati a sicurezza, etica e governance L’articolo IA che migliora sé stessa: i 5 trend che ridisegnano il futuro proviene da Agenda Digitale.

Read more +

La conoscenza senza saggezza: l’educazione al tempo dell’AIMario Dal Co

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T11:17:02+02:00

L’avanzata dell’intelligenza artificiale solleva dubbi sul ruolo dei docenti e sulla trasmissione tradizionale della conoscenza, ma apre anche spazi inediti per ripensare educazione, strumenti didattici e forme di apprendimento più vicine alle sfide contemporanee L’articolo La conoscenza senza saggezza: l’educazione al tempo dell’AI proviene da Agenda Digitale.

Read more +
  Prev1…212223…491Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}