Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Cloud-native, Csg e Aws: l’alleanza che accelera le “telco revolution” CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T15:18:29+02:00

[[{“value”:” Lo specialista delle soluzioni per la digitalizzazione delle imprese fa sponda sulla tecnologia di Amazon Web Services per aiutare gli operatori Tlc a modernizzarsi più rapidamente, riducendo i costi e innovando con sicurezza. Ecco i dettagli L’articolo Cloud-native, Csg e Aws: l’alleanza che accelera le “telco revolution” proviene da

Read more +

T1, smartphone tutto americano: che c’è dietro l’assurdo sogno di TrumpGabriele Iuvinale

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T15:18:28+02:00

Il lancio dello smartphone T1 di Trump, guanto di sfida alla Cina ma anche ad Apple, non è solo un evento nel mercato della tecnologia, ma un fenomeno con significative ramificazioni a livello nazionale, politico e geoeconomico. Ecco i dettagli. E i dubbi sulla fattibilità. Sarà – pare – comunque...

Read more +

Asstel, si apre l’era Labriola: ecco il programma in 7 punti CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T14:18:02+02:00

[[{“value”:” Il numero uno di Tim sostituisce Massimo Sarmi alla presidenza. Via al Manifesto per la crescita digitale dell’Italia, che punta a riportare il focus su un settore sempre più strategico, attraverso la promozione di un quadro normativo stabile, competitivo e trasparente e il sostegno agli investimenti in connettività avanzata. Sul...

Read more +

Privacy e identità di genere: come gestire i dati sensibili in linea col GdprMarco Catalano e Alfredo Zallone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T14:18:01+02:00

L’identità di genere nel GDPR richiede particolare attenzione. Le recenti sentenze della Corte di Giustizia UE chiariscono obblighi dei titolari e diritti degli interessati nella gestione dei dati personali sensibili L’articolo Privacy e identità di genere: come gestire i dati sensibili in linea col Gdpr proviene da Agenda Digitale.

Read more +

Thomson: “Dall’efficienza operativa ai servizi Esg-ready, l’AI agentica alleato strategico per le telco” CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T13:18:37+02:00

[[{“value”:” Il Senior Vice President Service Provider Emea di Cisco delinea la strategia dell’azienda per accompagnare il cambio di paradigma: “L’intelligenza artificiale distribuita consente non solo di anticipare i guasti e ottimizzare le performance, ma anche di creare offerte ad alto valore per clienti finali e imprese”. L’articolo Thomson: “Dall’efficienza operativa...

Read more +

Come gestire il debito tecnico: sei strategie fondamentaliJames Flitton

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T13:18:36+02:00

Il debito tecnico sta rallentando l’innovazione nelle aziende. Sei approcci strategici aiutano le organizzazioni a gestire i sistemi legacy e a costruire l’infrastruttura IT per il futuro, supportando obiettivi di sostenibilità e agilità L’articolo Come gestire il debito tecnico: sei strategie fondamentali proviene da Agenda Digitale. Read...

Read more +

ESA, accordo con Leonardo: antenne intelligenti contro le interferenze dei satelliti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T13:18:35+02:00

L’accesso ininterrotto alla navigazione satellitare è essenziale nel mondo moderno, ma è quotidianamente minacciato da interferenze esterne, come jamming e spoofing. Nuove tecnologie e concetti possono contribuire ad aumentare la resilienza delle nostre soluzioni di navigazione satellitare. ESA e Leonardo stanno avviando un progetto congiunto per esplorare antenne intelligenti basate...

Read more +

GDPR e NIS2: la formazione chiave per una cyber sicurezza efficaceStefano Saglimbeni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T12:17:38+02:00

GDPR e Direttiva NIS2 convergono sull’importanza della formazione del personale. Gli enti devono implementare percorsi formativi integrati che coprano privacy, sicurezza informatica e gestione incidenti per garantire continuità operativa L’articolo GDPR e NIS2: la formazione chiave per una cyber sicurezza efficace proviene da Agenda Digitale. Read MoreAgenda...

Read more +

Pa, servizi digitali ai cittadini: Italia per la prima volta oltre la media Ue

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T12:17:37+02:00

Non solo ombre sul fronte della digitalizzazione dell’Italia. Accanto ai gap e alle aree da migliorare registrate sul fronte dell’AI, delle digital skills e dell’ecosistema della startup, il nostro Paese nel 2024 ha ottenuto un grandissimo risultato, andando per la prima volta sopra la media europea nei servizi digitali...

Read more +

Rischi sociali e etici dell’AI generativa: i pericoli nascostiValter Mellano

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-06-18T11:24:54+02:00

L’AI generativa ha enormi potenzialità, ma presenta gravi rischi sociali, tra cui la diffusione di fake news, la violazione della privacy e la concentrazione del potere. Questo comporta sfide etiche, legali e di sicurezza, da affrontare con urgenza. Un estratto dal libro: “E tu l’hai capita l’AI? L’intelligenza artificiale in...

Read more +
  Prev1…606162…439Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}