Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Benessere digitale a scuola: come educare senza creare dipendenzaCarlo Maria Medaglia

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-21T12:17:04+02:00

La diffusione delle tecnologie a scuola richiede attenzione al benessere digitale per evitare sovraccarico cognitivo e disconnessione emotiva L’articolo Benessere digitale a scuola: come educare senza creare dipendenza proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

AI in ospedale: dati al sicuro con l’apprendimento continuo federatoMatteo Pennisi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-21T11:17:46+02:00

Il federated continual learning permette all’AI sanitaria di aggiornarsi costantemente mantenendo la privacy, integrando conoscenze distribuite senza condividere i dati originali tra le strutture cliniche L’articolo AI in ospedale: dati al sicuro con l’apprendimento continuo federato proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Video intimi rubati: tanti i reati, anche per gli utentiMarco Cartisano

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-20T23:16:58+02:00

La vicenda dei video intimi rubati via videocamera a De Martino e Tronelli merita un’analisi giuridica per via delle tante fattispecie di reato in questione, in capo sia a chi ha fatto la violazione informatica sia a chi a vario titolo ha fatto circolare i video o comunque ha commentato...

Read more +

ProtectEU, cosa dice il nuovo paradigma europeo della sicurezza digitaleBarbara Calderini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-20T16:17:35+02:00

Cosa sapere sul progetto ProtectUE, strategia per la sicurezza presentata dalla Commissione europea ad aprile 2025: ecco in cosa consiste, gli obiettivi e i risvolti privacy L’articolo ProtectEU, cosa dice il nuovo paradigma europeo della sicurezza digitale proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Informatica forense, cos’è e quali competenze servono per diventare espertoMichele Ferrazzano

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-20T13:17:54+02:00

L’informatica forense richiede oggi un approccio multidisciplinare, sia tecnico che normativo senza trascurare le soft skill: ecco tutto quello che bisogna sapere sul tema digital forensics L’articolo Informatica forense, cos’è e quali competenze servono per diventare esperto proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Gig economy, come tutelare i lavoratori? Norme globali a confrontoDonatella Cungi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-20T12:17:11+02:00

I governi mondiali stanno definendo normative specifiche per la gig economy. Le sfide principali riguardano lo status dei lavoratori, i diritti fondamentali e la trasparenza degli algoritmi utilizzati dalle piattaforme digitali L’articolo Gig economy, come tutelare i lavoratori? Norme globali a confronto proviene da Agenda Digitale. Read...

Read more +

Band create dall’IA su Spotify: cosa resta di vero nella musica?Lorenza Saettone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-20T11:17:35+02:00

Le band fantasma generate dall’AI stanno conquistando Spotify con milioni di ascolti. Un fenomeno che solleva interrogativi sul futuro della musica e sul rapporto tra tecnologia e creatività artistica L’articolo Band create dall’IA su Spotify: cosa resta di vero nella musica? proviene da Agenda Digitale. Read MoreAgenda...

Read more +

La smart home è un Grande Fratello: ecco tutti i rischiGinevra Detti e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T18:17:01+02:00

L’ultimo caso riguarda la comparsa online di video intimi del conduttore televisivo Stefano De Martino, ripreso con la sua compagna Caroline Tronelli a letto. Video sottratti illecitamente dalla videosorveglianza domestica. Ma tra i dispositivi a rischio ci sono anche aspirapolveri, luci smart, giocattoli e altri apparati L’articolo La smart home è...

Read more +

Venezia oltre le folle: il turismo circolare come risposta all’overtourismFederico Colombara e Eleonora Tieri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T16:17:17+02:00

Un’analisi di Boston Consulting Group (Bcg) propone di trasformare l’impatto del turismo in un’opportunità di rigenerazione delle risorse locali, adottando un modello di turismo circolare. Ecco come Venezia potrebbe rispondere agli eccessi dell’overtourism in maniera sostenibile L’articolo Venezia oltre le folle: il turismo circolare come risposta all’overtourism proviene da Agenda...

Read more +

NotebookLM o SchoolAI, quale piattaforma AI scegliere per la didatticaFrancesco Picca e Vito Roberto

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-19T15:17:40+02:00

Tutte le caratteristiche, i vantaggi e i punti critici di NotebookLM e SchoolAI, piattaforme AI per la didattica: ecco cosa sapere per scegliere in modo consapevole L’articolo NotebookLM o SchoolAI, quale piattaforma AI scegliere per la didattica proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +
  Prev1…252627…473Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}