Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Call center e IA: come generare efficienza senza perdere empatiaJean-Baptiste Suquet

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T14:17:30+02:00

L’intelligenza artificiale entra in modo stabile nella gestione della relazione clienti, trasformando il supporto al cliente da processo reattivo a dinamica proattiva. L’adozione richiede però attenzione alle implicazioni umane e simboliche L’articolo Call center e IA: come generare efficienza senza perdere empatia proviene da Agenda Digitale. Read...

Read more +

La Russia come la Cina: app di Stato, sorveglianza digitaleTommaso Diddi e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T13:17:12+02:00

La strategia digitale russa rappresenta un caso di studio emblematico dell’approccio “sovranista” alla cyber sicurezza. Ultima mossa una legge per lo sviluppo di una nuova piattaforma nazionale di messaggistica, basata sull’app di Stato Max. Si inserisce in un crescendo di azioni per la sovranità nazionale che sfocia nella sorveglianza di...

Read more +

Privacy a scuola, come tutelare i dati dei minori: le azioni concreteLucia Gamalero

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T11:17:51+02:00

Le scuole devono rafforzare le misure per garantire la protezione dei dati dei minori, a partire dalla formazione del personale e dalla gestione corretta dei documenti digitali L’articolo Privacy a scuola, come tutelare i dati dei minori: le azioni concrete proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Le polizze cybersecurity diventano sempre più importanti nei piani aziendali per la gestione del rischio

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-01T10:21:26+02:00

Nel corso degli ultimi anni, grazie anche all’evoluzione della normativa, le aziende hanno iniziato a rendersi conto che la sicurezza informatica non è un tema solo tecnico, ma trasversale a…Read MoreIl Sole 24 ORE – Tecnologia

Read more +

Nvidia risponde ai cinesi: i nostri chip non contengono backdoor

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T21:18:32+02:00

Nvidia respinge che i suoi microchip possano avere “backdoor”, tali da permettere l’accesso o il controllo remoto. Dopo che la Cyberspace Administration of China, l’autorità di regolamentazione di internet, ha…Read MoreIl Sole 24 ORE – Tecnologia

Read more +

Stampa 4D, ecco come i materiali programmabili cambiano la sanitàGiovanni Masi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T20:18:09+02:00

La stampa 4D, evoluzione della stampa 3D, introduce la variabile tempo come dimensione attiva e progettuale nella produzione di dispositivi medicali complessi: ecco come funziona L’articolo Stampa 4D, ecco come i materiali programmabili cambiano la sanità proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Diritto penale e cybersecurity, cosa rischiano le impreseAdriano Bertolino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T19:17:16+02:00

Vediamo l’evoluzione della responsabilità penale ex articolo 24-bis del decreto legislativo 231/01, per capire come cambia la responsabilità informatica delle aziende L’articolo Diritto penale e cybersecurity, cosa rischiano le imprese proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

AI Act, i tre documenti chiave per rispettare gli obblighiGiacomo Borgognone e Anna Cataleta

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T18:16:57+02:00

Ci sono tre testi della Commissione europea che ci consentono di adeguarci agli obblighi che scattano il 2 agosto. In particolare per i fornitori di modelli di AI a uso generale. Ma ci sono obblighi da rispettare anche per chi acquista l’AI e relative cautele L’articolo AI Act, i tre...

Read more +

Agenti autonomi intelligenti: sfide emergenti per diritto e privacyMarco Martorana

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T17:16:57+02:00

Gli agenti autonomi AI interagiscono con sistemi esterni, compilano moduli e prendono decisioni operative. Si aprono scenari inediti per responsabilità contrattuale, accesso automatizzato e trattamento dati in contesti regolamentati L’articolo Agenti autonomi intelligenti: sfide emergenti per diritto e privacy proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Misurare l’audience digitale: i migliori approcci del momentoNicola Spiller

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-07-31T16:16:59+02:00

La misurazione digitale evolve da funzione operativa a leva strategica. Le aziende la usano per orientare decisioni, allocare budget e costruire cultura organizzativa L’articolo Misurare l’audience digitale: i migliori approcci del momento proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +
  Prev1…545556…493Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}