Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Ue-Cina: un rapporto al punto di svolta. Ecco tutti i temi caldiGabriele Iuvinale e Nicola Iuvinale

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-25T12:18:35+02:00

Il vertice Ue-Cina del 24 luglio ha segnato un “chiaro punto di svolta” nelle relazioni. L’Europa soffre di un deficit commerciale record e crescente dipendenza da Pechino in settori chiave come le terre rare. Ci sono stati momenti di avvicinamento, ma anche nuove tensioni e scontri, con azioni conflittuali reciproche....

Read more +

Dalle reti intelligenti ai nuovi servizi: il futuro delle tlc è AI-nativeStefano Pileri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-25T11:18:00+02:00

L’intelligenza artificiale sta trasformando profondamente l’intero ecosistema delle telecomunicazioni: dalle reti autonome alla customer care predittiva, fino alla nascita di operatori digitali capaci di offrire servizi personalizzati e integrati in logica AI-native L’articolo Dalle reti intelligenti ai nuovi servizi: il futuro delle tlc è AI-native proviene da Agenda Digitale.

Read more +

Influencer, ci sono le regole Agcom: quali effetti per il settoreIlaria Gargiulo e Stefano Gazzella

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-25T10:17:16+02:00

Il documento adottato da Agcom – codice di condotta e linee guida – non chiude la partita della regolamentazione degli influencer, ma anzi è una chiara apertura verso uno scenario di regole più chiare, condivise e soprattutto che sono in grado di aggiornarsi con i tempi che cambiano. Vediamo perché...

Read more +

Aderire ai Codici di Condotta Gdpr: vantaggi pratici per le aziendeEugenio Prosperetti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-24T16:17:22+02:00

L’adesione a un Codice di Condotta GDPR offre vantaggi procedurali e reputazionali, riducendo il rischio sanzionatorio e migliorando la compliance L’articolo Aderire ai Codici di Condotta Gdpr: vantaggi pratici per le aziende proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Rivalutiamo l’informatica nell’era dell’IA: quando preferirla e perchéYuri Simione

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-24T14:17:12+02:00

L’intelligenza artificiale ha rivoluzionato molti settori, ma non sempre rappresenta la soluzione ideale. In alcuni casi, l’informatica tradizionale si dimostra più efficiente, affidabile e vantaggiosa, in particolare per la sua trasparenza e minore impatto ambientale L’articolo Rivalutiamo l’informatica nell’era dell’IA: quando preferirla e perché proviene da Agenda Digitale.

Read more +

Lock-in CUDA, Nvidia limita l’innovazione AI: i rischi geopoliticiErnesto Damiani

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-24T13:19:21+02:00

L’architettura CUDA di Nvidia ha creato un lock-in tecnologico che rende l’intero settore dell’intelligenza artificiale dipendente da un singolo fornitore, esponendo sviluppatori e aziende a rischi economici e geopolitici significativi L’articolo Lock-in CUDA, Nvidia limita l’innovazione AI: i rischi geopolitici proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Intelligenza artificiale e lavoro: gli effetti reali oltre la retoricaMarco Gambaro

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-24T11:17:08+02:00

L’impatto dell’intelligenza artificiale sul lavoro è complesso e non lineare. La tecnologia può aumentare la produttività ma i risultati dipendono dall’organizzazione e dalla complementarità con le competenze umane L’articolo Intelligenza artificiale e lavoro: gli effetti reali oltre la retorica proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Domain Specific Language Model: la nuova frontiera dell’AI per le tlcStefano Pileri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-23T17:16:58+02:00

I Domain Specific Language Model (DSLM) rappresentano un’innovativa applicazione dell’intelligenza artificiale nel contesto aziendale e pubblico. Questi sistemi sono progettati per lavorare in ambienti sicuri, locali o su cloud privati, rispettando i principi di sovranità e riservatezza L’articolo Domain Specific Language Model: la nuova frontiera dell’AI per le tlc proviene...

Read more +

Recensione Honor Pad V9

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-23T17:16:57+02:00

Honor Pad V9: recensione rapida

Lanciato pochi giorni prima del nuovo iPad base 2025, l’Honor Pad V9 si posiziona come un diretto concorrente del tablet Apple, sia per fascia di prezzo (intorno ai 400 euro circa) sia per caratteristiche tecniche. In un mercato dove molti tablet Android cercano di...

Read more +

Città del futuro e IA: l’Italia sceglie la strada della sovranità digitaleLeandro Aglieri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-23T16:17:25+02:00

L’Italia definisce regole precise per l’uso dell’IA nella pubblica amministrazione e nelle Smart City, creando un sistema di governance multilivello che garantisce trasparenza, controllo nazionale e sviluppo sostenibile L’articolo Città del futuro e IA: l’Italia sceglie la strada della sovranità digitale proviene da Agenda Digitale. Read MoreAgenda...

Read more +
  Prev1…404142…474Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Always active
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Manage options
  • Manage services
  • Manage {vendor_count} vendors
  • Read more about these purposes
Visualizza le preferenze
  • {title}
  • {title}
  • {title}