Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Fatturazione elettronica internazionale, come gestirla in aziendaEnrico Liverani

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-24T12:17:18+02:00

Gestire la fatturazione elettronica internazionale in azienda è complesso, date le diverse normative, formati e regole: si va però globalmente a tendere verso interoperabilità e standardizzazione L’articolo Fatturazione elettronica internazionale, come gestirla in azienda proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Messaggio di Papa Francesco al presidente francese Macron, in occasione del ‘Vertice per l’azione sull’intelligenza artificiale’

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-24T12:17:17+02:00

Signor Presidente,Eccellenze, distinti partecipanti, Ho appreso della vostra lodevole iniziativa di tenere un vertice sull’intelligenza artificiale, a Parigi, il 10 e l’11 febbraio 2025. Ho saputo che lei, signor Presidente, ha voluto dedicare questo vertice all’azione sull’intelligenza artificiale.  Nel corso del nostro incontro, in Puglia, nel quadro del G7, ho avuto l’occasione di...

Read more +

Droni autonomi, pilastro per la difesa dell’Italia e dell’UEVincenzo E. M. Giardino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-24T11:17:05+02:00

I droni autonomi sono una risorsa strategica per “Readiness 2030”, combinando innovazione tecnologica e versatilità dual-use per rafforzare la difesa europea. Le sfide etiche, normative e tecniche, dall’AI Act ai rischi cyber, ne modellano l’evoluzione L’articolo Droni autonomi, pilastro per la difesa dell’Italia e dell’UE proviene da Agenda Digitale.

Read more +

Lepida e le misure di continuità operativa nell’infrastruttura cloud

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-24T11:17:04+02:00

Nel corso del 2024, Lepida ha sviluppato e implementato diversi programmi di Business Continuity (BC), rispondendo all’esigenza crescente degli enti soci di disporre di strumenti e metodologie strutturate per garantire la continuità operativa dei sistemi informativi ospitati in modalità IaaS nei datacenter regionali gestiti da Lepida. Per affrontare questa necessità, Lepida...

Read more +

5G: eSim, fog ed edge computing i nuovi fronti della cybersicurezza CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-24T10:17:26+02:00

[[{“value”:” L’Enisa fanno il punto sulle tecnologie legate alla connettività mobile e i potenziali rischi informatici. In uno scenario di sicurezza “multimodale” sono fondamentali awareness e mitigazione, anche in ottica di conformità alla Nis2 L’articolo 5G: eSim, fog ed edge computing i nuovi fronti della cybersicurezza proviene da CorCom. “}]]  5G, Cyber...

Read more +

Opere protette e AI: esempi pratici e regole per un uso lecito dei datiSimona Lavagnini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-24T10:17:25+02:00

L’uso delle opere protette da parte dell’AI richiede licenze specifiche. Sempre più aziende stipulano accordi per regolare i diritti d’uso e garantire la remunerazione dei titolari dei contenuti. L’articolo Opere protette e AI: esempi pratici e regole per un uso lecito dei dati proviene da Agenda Digitale.

Read more +

Banda ultralarga in Europa: dove siamo e dove puntiamo CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-24T01:17:18+02:00

[[{“value”:” La strategia italiana verso il 2030 alla prova dei dati europei. Tra accelerazioni, ritardi e sfide infrastrutturali, ecco come si posiziona il nostro Paese rispetto a Germania, Francia, Spagna e Regno Unito L’articolo Banda ultralarga in Europa: dove siamo e dove puntiamo proviene da CorCom. “}]]  Telco, 5g, banda ultralarga, connettività,...

Read more +

Fujifilm anticipa la sua fotocamera half-frame: nel teaser spunta uno schermo segreto

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-24T01:17:17+02:00

La nuova fotocamera half-frame di Fujifilm, al centro di numerose indiscrezioni nelle ultime settimane, sembra ormai vicina alla presentazione ufficiale. Dopo le immagini trapelate online, un teaser pubblicato il 22 aprile sul canale YouTube dell’azienda conferma quasi definitivamente l’esistenza del modello noto come “X-Half”. Il breve video di 19 secondi è...

Read more +

Papa Francesco fra AI e algoretica, intervista a Monsignor Viganò

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-23T19:17:20+02:00

Oggi il ricordo di Papa Francesco nell’Intervista a Monsignor Dario Edoardo Viganò, vice cancelliere della Pontificia accademia delle scienze e delle scienze sociali. Qual è il lascito di Pontefice come comunicatore? Cosa pensava dell’Intelligenza Artificiale? Qual era il suo approccio alle nuove tecnologie?Violazione del DMA, prime sanzioni della Commissione Ue che multa Apple per 500...

Read more +

Pietro Labriola designato presidente di Asstel CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-04-23T18:17:17+02:00

[[{“value”:” Il Consiglio generale ha scelto l’amministratore delegato di Tim per guidare l’associazione nel biennio 2025-2027. La palla passa all’Assemblea, convocata per il 17 giugno, che dovrà dare il via libera definitivo L’articolo Pietro Labriola designato presidente di Asstel proviene da CorCom. “}]]  Lavoro e Carriere, Telco CorCom 

Read more +
  Prev1…737475…373Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}