Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Turni insostenibili e burnout in sanità: come tutelare i mediciGiacomo Baldi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-22T15:17:02+02:00

Dal 31 luglio 2025 lo stop ai gettonisti cambia l’organizzazione degli ospedali pubblici. Carenze croniche, turni lunghi e burnout pesano su medici e infermieri. Soluzioni possibili: integrazione strutturata di freelance, pianificazione trasparente e tecnologie per stabilità clinica e qualità dell’assistenza L’articolo Turni insostenibili e burnout in sanità: come tutelare i...

Read more +

Carte virtuali usa e getta per aziende e freelance: come scegliere la carta digitale più semplice e sicuraSara Poletto

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-22T13:17:02+02:00

Sono l’alternativa smart alle carte fisiche e consentono di effettuare pagamenti online in modo affidabile, pratico, veloce; ecco cosa sono e come funzionano le carte virtuali usa e getta (e le carte virtuali multiuso) L’articolo Carte virtuali usa e getta per aziende e freelance: come scegliere la carta digitale più...

Read more +

Legge AI, ecco come cambiano le professioni intellettualiEugenio Prosperetti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-22T12:17:02+02:00

La legge italiana sull’AI include un’ampia platea di lavoratori, oltre che di imprese, tra cui coloro che svolgono le cosiddette professioni intellettuali: ecco quali sono e cosa prevedono i nuovi obblighi L’articolo Legge AI, ecco come cambiano le professioni intellettuali proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Co-creazione: idee dei clienti, profitti alle aziende. E i dati?Beatrice Iannaccone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-22T11:17:03+02:00

La strategia di co-creazione è leva di differenziazione nei mercati competitivi. Opinioni e suggerimenti diventano vantaggio competitivo se aggregati e analizzati, ma permane un divario tra valore prodotto per l’impresa e ritorno riconosciuto al consumatore che fornisce dati e idee L’articolo Co-creazione: idee dei clienti, profitti alle aziende. E i...

Read more +

Meno fast fashion, più usato: i consumi della generazione AlphaMatilde Bille

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-22T10:17:03+02:00

I nuovi consumi della Generazione Alpha raccontano una generazione più consapevole: meno fast fashion, più seconda mano e pagamenti digitali in crescita. Un’evoluzione che riflette maturità e attenzione alla sostenibilità L’articolo Meno fast fashion, più usato: i consumi della generazione Alpha proviene da Agenda Digitale. Read MoreAgenda...

Read more +

Il context engineering fa funzionare la GenAI in azienda: ecco comeFabrizio Davide e Pietro Torre

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-22T09:17:03+02:00

Il context engineering porta la GenAI oltre il prompt: progetta contesti, integra RAG, memoria e strumenti, adotta standard come MCP e rafforza sicurezza OWASP. Così gli LLM diventano affidabili in produzione, riducono allucinazioni, abilitano agenti e workflow, generando ROI misurabile L’articolo Il context engineering fa funzionare la GenAI in azienda:...

Read more +

Proprietà intellettuale, infrastruttura del progresso: lo dicono i Nobel all’Economia 2025Massimo Getto

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T18:17:05+02:00

I Nobel 2025 all’Economia portano questo messaggio: la crescita nasce dove le istituzioni e le imprese riescono a creare un ambiente in cui è razionale innovare. E la tutela della proprietà intellettuale, quando è giusta, trasparente e proporzionata, è uno degli strumenti più potenti per costruirlo L’articolo Proprietà intellettuale, infrastruttura...

Read more +

NFT, oltre l’arte: tutte le applicazioni in sanità, documenti e formazioneFederico Pecoraro

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T18:17:03+02:00

Non solo prodotti artistici: gli NFT, not fungible token, trovano numerose applicazioni in campi molto diversi tra loro, come la sanità, la gestione documentale e la formazione. Vediamo quali sono gli usi di questa innovazione L’articolo NFT, oltre l’arte: tutte le applicazioni in sanità, documenti e formazione proviene da

Read more +

Cento anni di intelligence: storia dei servizi segreti italiani dal 1925Marco Santarelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T16:17:03+02:00

L’intelligence italiana celebra cento anni di attività, dal Servizio Informazioni Militare del 1925 alle attuali agenzie DIS, AISE e AISI. Un’evoluzione continua attraverso riforme legislative, nuove minacce digitali e crescente apertura verso cultura accademica e società civile L’articolo Cento anni di intelligence: storia dei servizi segreti italiani dal 1925 proviene...

Read more +

Formazione antincendio: gamification per gestire lo stressFrancesco Bocci

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-21T15:17:03+02:00

Nei servizi socio-assistenziali, l’emergenza richiede competenze tecniche ed emotive. La gamification integra addestramento e consapevolezza, migliorando attenzione, comunicazione e decisioni. Un caso di studio mostra risultati incoraggianti L’articolo Formazione antincendio: gamification per gestire lo stress proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +
  Prev1…8910…490Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}