Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Registrar TLD e NIS 2, le novità per i gestori di registri di nomi di dominioFederica Maria Rita Livelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-07T11:17:34+02:00

Vediamo come i registrar TLD affrontano gli obblighi specifici e le responsabilità ampliate dalla direttiva NIS2, essendo inclusi nel perimetro della normativa L’articolo Registrar TLD e NIS 2, le novità per i gestori di registri di nomi di dominio proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

COMUNICATO STAMPA – Caso Bova, il Garante privacy apre un’istruttoria sulla diffusione dell’audio della conversazione privata

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-06T18:19:40+02:00

Caso Bova, il Garante privacy apre un’istruttoria sulla diffusione dell’audio della conversazione privata Il Garante per la protezione dei dati personali ha aperto un’istruttoria a seguito della diffusione dell’audio, o di estratti della conversazion...

Read more +

Nis 2, quali obblighi per i fornitori di punti di interscambio internet (IXP)Federica Maria Rita Livelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-06T18:19:39+02:00

I fornitori di punti di interscambio IXP sono inclusi nel perimetro della direttiva NIS2, in quanto hanno una rilevanza strategica: ecco cosa bisogna sapere per adeguarsi alla normativa L’articolo Nis 2, quali obblighi per i fornitori di punti di interscambio internet (IXP) proviene da Agenda Digitale. Read...

Read more +

Fornitori di servizi DNS, cosa cambia con la direttiva NIS2Federica Maria Rita Livelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-06T16:17:44+02:00

I fornitori di servizi DNS sono inclusi nel perimetro della direttiva Nis2, quindi per obbligo di legge devono adeguarsi ai nuovi standard di sicurezza: ecco tutto quello che bisogna sapere e la roadmap per l’adeguamento L’articolo Fornitori di servizi DNS, cosa cambia con la direttiva NIS2 proviene da Agenda...

Read more +

Macchine con diritti: cosa implica dare personalità giuridica all’IAVincenzo Ambriola e Caterina Flick

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-06T15:18:30+02:00

L’evoluzione dell’intelligenza artificiale riapre il dibattito sulla possibilità di attribuirle personalità giuridica. L’approccio europeo dell’AI Act tratta l’IA come prodotto, ma l’autonomia crescente richiede nuove valutazioni L’articolo Macchine con diritti: cosa implica dare personalità giuridica all’IA proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Mobilità aziendale 4.0: tecnologie per costi e sostenibilitàMassimo Micucci

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-06T13:19:37+02:00

La gestione delle flotte aziendali evolve con l’adozione di tecnologie digitali che migliorano efficienza operativa, sostenibilità e sicurezza, trasformando il modello di mobilità d’impresa L’articolo Mobilità aziendale 4.0: tecnologie per costi e sostenibilità proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Dati e AI: come ottimizzare l’utilizzo aziendale in 4 stepMatteo Zambon

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-06T12:18:27+02:00

L’adozione dell’AI cresce, ma spesso non genera valore. L’uso corretto dei dati è la chiave per ottenere benefici concreti, ridurre i rischi e aumentare la precisione delle analisi e delle decisioni di business L’articolo Dati e AI: come ottimizzare l’utilizzo aziendale in 4 step proviene da Agenda Digitale.

Read more +

Propaganda, droni, cyberattacchi: ecco il terrorismo aumentato dall’IAMassimo Dionisi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-06T11:18:21+02:00

Il terrorismo potenziato dall’IA non è più un’ipotesi ma una realtà operativa. L’intelligenza artificiale moltiplica l’impatto delle azioni terroristiche e rende più difficile prevenire, identificare e contrastare le nuove minacce digitali L’articolo Propaganda, droni, cyberattacchi: ecco il terrorismo aumentato dall’IA proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Verifica dell’età per il porno: tutelare minori e diritti assiemeMarco Martorana

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-06T10:18:42+02:00

Ecco come funzionerà in Italia la verifica dell’età per l’accesso a certi contenuti, come il porno: ci sarà un’app obbligatoria. In UK sistemi simili sono già in vigore. L’Europa però ha scelto una via pro privacy. Coniugare questa con l’efficacia sarà la sfida cardine per tutelare davvero i minori online L’articolo...

Read more +

Si fa presto a dire backup

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-05T18:17:19+02:00

Quante volte ve lo sarete sentito dire? “Fare i backup è fondamentale”. Che ci crediate o meno, questa banalissima procedura viene spesso omessa o messa in pratica nelle maniere più “fantasiose possibili”. Ve lo diciamo anche noi: fate i backup e fateli bene! / Siamo convinti che con un po’ di ironia...

Read more +
  Prev1…515253…493Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}