Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

L’Europa di fronte alla crisi climatica: adattarsi è la vera sfidaRoberto Bonino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-31T14:21:32+02:00

Le tensioni geopolitiche e il rallentamento delle politiche di mitigazione rendono sempre più urgente rafforzare l’adattamento climatico in Europa. Tra ritardi attuativi, rischi crescenti e coinvolgimento ancora debole dei territori, la nuova strategia UE sarà decisiva per resilienza, sicurezza e coesione sociale L’articolo L’Europa di fronte alla crisi climatica: adattarsi...

Read more +

COMUNICATO STAMPA – Ddl tutela minori sui social, precisazione Garante privacy Garante Protezione dei dati personali – news

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-31T14:21:31+02:00

Ddl tutela minori sui social, precisazione Garante privacy In relazione alle dichiarazioni del Ministro dell’Istruzione e del Merito, secondo cui il ddl sulla tutela dei minori nella dimensione digitale sarebbe fermo principalmente per motivi tecnici…Read MoreGarante Protezione dei dati personali – news

Read more +

Poste e TIM, la mossa che può ridisegnare il digitale in Italia e in EuropaStefano Pileri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-31T14:21:30+02:00

L’OPAS di Poste Italiane su TIM apre la strada a un operatore capace di unire reti, cloud, identità digitale, pagamenti e logistica. Da questa integrazione può nascere un modello industriale nuovo, con ricadute rilevanti per imprese, pubblica amministrazione e sovranità digitale L’articolo Poste e TIM, la mossa che può ridisegnare...

Read more +

Terminali stupidi: quando l’informatica era (quasi) perfettaPaolo Campigli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-30T11:06:34+02:00

Dai terminali stupidi degli anni ’80 ai PC iperconnessi fino all’intelligenza artificiale: l’evoluzione informatica ha portato libertà agli utenti e nuovi problemi ai responsabili IT. Un percorso storico che invita a riflettere su cosa significhi davvero usare la tecnologia in modo consapevole e produttivo L’articolo Terminali stupidi: quando l’informatica era...

Read more +

Transizione 5.0, imprese tradite sulla via dell’innovazioneMaurizio Carmignani

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-30T11:06:33+02:00

La Transizione 5.0 doveva sostenere investimenti già avviati ma il ridimensionamento delle risorse ha lasciato migliaia di imprese nell’incertezza. Con un terzo degli incentivi promessi. Il problema supera il bilancio pubblico e mette in discussione la tenuta delle regole su cui si fonda la politica industriale L’articolo Transizione 5.0, imprese...

Read more +

Il design manipolativo delle piattaforme alla resa dei conti globaleMaurizio Carmignani e Alessandro Longo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-28T04:32:15+01:00

Due giurie americane hanno colpito Meta e aperto una falla nel modello dei social. Anche su Google. Il punto non sono i singoli contenuti ma il design delle piattaforme, che negli Stati Uniti entra nei tribunali mentre in Europa è già al centro del dsa. Con impatti forse anche sui...

Read more +

Sanità italiana: le domande che un libro americano ci obbliga a porciGianluca Marmorato

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-28T04:32:14+01:00

Il libro di Marty Makary analizza gli errori sistemici della medicina, sfidando linee guida, conflitti di interesse e cultura difensiva. Un testo che, letto in chiave italiana, interroga la responsabilità medica, la qualità del dato clinico e il ruolo strategico della governance nell’innovazione digitale sanitaria L’articolo Sanità italiana: le domande...

Read more +

Posta privata sul PC aziendale: la Cassazione ferma i controlli del datoreValentina Galletta

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-28T04:32:13+01:00

Con la sentenza n. 24204/2025, la Corte di Cassazione ribadisce che nemmeno le finalità difensive giustificano l’accesso del datore di lavoro alla corrispondenza privata dei dipendenti, anche quando confluisce sui sistemi informatici aziendali L’articolo Posta privata sul PC aziendale: la Cassazione ferma i controlli del datore proviene da Agenda...

Read more +

NEWSLETTER del 26 marzo 2026 – Telemarketing, il Garante privacy sanziona Enel Energia per oltre 500mila euro – Annunci online senza consenso, il Garante sanziona Bakeca – Recupero crediti, Garante privacy: illecita la comunicazione ai familiari del debitore – Troppi rischi su siti e app per i minori: l’indagine del GPEN Garante Protezione dei dati personali – news

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-28T04:32:12+01:00

NEWSLETTER N. 545 del 26 marzo 2026 Telemarketing, il Garante privacy sanziona Enel Energia per oltre 500mila euro Annunci online senza consenso, il Garante sanziona Bakeca Recupero crediti, Garante privacy: illecita la comunicazione ai familiari del…Read MoreGarante Protezione dei dati personali – news

Read more +

Generazioni nel lavoro: come gestire Gen Z, Millennial e BoomerMarta Fiore

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-28T04:32:10+01:00

La trasformazione del lavoro nasce dalla digitalizzazione e accelera con l’Intelligenza Artificiale, ma il vero nodo resta umano. Differenze generazionali, leadership, comunicazione e qualità della vita ridisegnano organizzazioni che vogliono restare competitive, inclusive e capaci di evolvere L’articolo Generazioni nel lavoro: come gestire Gen Z, Millennial e Boomer proviene da...

Read more +
  Prev1…345…529Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}