Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Edge computing industriale, il futuro secondo FibercopMattia Lanzarone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-17T11:07:07+01:00

Nel suo intervento all’Osservatorio 5G & Connected Digital Industry, Clelia Lorenza Ghibaudo (FiberCop) analizza il ruolo dell’edge computing industriale nell’evoluzione delle reti. AI, prossimità elaborativa e standard aperti sono gli elementi chiave di un’infrastruttura più distribuita e intelligente, capace di sostenere applicazioni critiche e nuovi modelli di collaborazione lungo la...

Read more +

Intelligenza artificiale per fare le leggi, il caso del Senato italianoSilvia Stefanelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-17T11:07:06+01:00

Un documento del Senato racconta come l’IA generativa stia entrando, per sperimentazioni progressive, nelle diverse fasi del processo legislativo. Dalla classificazione degli atti alla gestione degli emendamenti, fino a trascrizioni e ricerca sul sito, resta fermo un principio: decisione e responsabilità sono sempre umane L’articolo Intelligenza artificiale per fare le...

Read more +

NEWSLETTER del 27/11/25 – Sanità, il Garante privacy sanziona società che gestisce un ospedale – Online le FAQ su trattamento dati e trasparenza nei concorsi pubblici – Whistleblowing: nuovo parere sulle Linee guida di ANAC – “La scuola a prova di privacy”. Il vademecum aggiornato – GDPR e obblighi di trasparenza, il Garante partecipa al CEF 2026

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-03T12:09:09+01:00

NEWSLETTER N. 540 del 27 novembre 2025 Sanità, il Garante privacy sanziona società che gestisce un ospedale Garante: online le FAQ su trattamento dati e trasparenza nei concorsi pubblici Whistleblowing: nuovo parere del Garante privacy sulle Linee gu...

Read more +

VADEMECUM – “LA SCUOLA A PROVA DI PRIVACY”. Online la versione aggiornata

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-03T12:09:08+01:00

Post Content

Read more +

COMUNICATO STAMPA – Garante privacy smentisce indiscrezioni stampa

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-03T12:09:07+01:00

Garante privacy smentisce indiscrezioni stampa In relazione all'anticipazione della prossima puntata di Report e all'articolo di analogo contenuto de il Fatto Quotidiano secondo cui il primo novembre “i quattro membri del collegio (Stanzione, Feroni,...

Read more +

FAQ in materia di trattamento di dati personali dei partecipanti alle procedure concorsuali per finalità di pubblicità e trasparenza alla luce delle recenti disposizioni normative

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-03T12:09:06+01:00

Post Content

Read more +

Costi, efficienza e IA in sanità: verso un nuovo modello di SSNEmilio Mirante

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-03T12:09:05+01:00

L’adozione dell’intelligenza artificiale in sanità ridisegna costi, processi e modelli di cura del sistema sanitario nazionale. Il testo propone un set di indicatori, tra cui ROI e CSTI, per misurare impatto economico, accesso alle cure, personalizzazione e sostenibilità L’articolo Costi, efficienza e IA in sanità: verso un nuovo modello di...

Read more +

Valuta digitale, contante e criminalità: cosa sta cambiandoMario Dal Co

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-03T12:09:03+01:00

Dalla gestione del contante nella criminalità organizzata ai costi nascosti per banche e imprese, fino all’euro digitale: come la valuta digitale, tra CBDC e criptovalute, sta cambiando equilibri finanziari, ruolo delle banche commerciali e rapporti di forza geopolitici L’articolo Valuta digitale, contante e criminalità: cosa sta cambiando proviene da

Read more +

FAQ in materia di trattamento di dati personali dei partecipanti alle procedure concorsuali per finalità di pubblicità e trasparenza alla luce delle recenti disposizioni normative Garante Protezione dei dati personali – news

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-03T12:09:02+01:00

Post ContentRead MoreGarante Protezione dei dati personali – news

Read more +

NIS 2: guida pratica per la governance e le responsabilità degli amministratoriPierluigi Perri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-12-03T12:09:01+01:00

La Direttiva NIS 2 trasforma la cybersicurezza in elemento strutturale della governance aziendale. Organi apicali responsabili di approvazione, supervisione e conformità delle misure. Obblighi di formazione, notifica incidenti e sanzioni per inadempimenti. Sistema proporzionato e orientato alla resilienza L’articolo NIS 2: guida pratica per la governance e le responsabilità degli...

Read more +
  Prev1…262728…529Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}