l’analisi

Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025



Indirizzo copiato

Le sfide e le minacce cyber stanno diventando sempre più complesse e, anche nel 2025, continueranno a mettere a dura prova i nostri ecosistemi che dovranno ridefinire la propria strategia di resilienza

Pubblicato il 5 dic 2024

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Scientific Committee Member, ENIA Comitato Scientifico



Cyber security trend 2025

I criminali informatici continuano a trovare tecniche nuove e più sofisticate per sferrare i propri attacchi. Inoltre, secondo quanto dichiarato da Gartner durante l’ultimo Gartner IT Symposium/Xpo, nel 2025, le minacce alla sicurezza informatica scaturite dall’impiego sempre più diffusa dell’Intelligenza Artificiale (IA), dal quantum computing o gli attacchi ransomware basati IA, sono destinate ad aumentare.

Ancora, secondo la società americana di ricerca Statista, il costo del cybercrime aumenterà ulteriormente, raggiungendo i 13,82 trilioni di dollari entro il 2028, esercitando un’ulteriore pressione sulle organizzazioni in termini di strategie di difese contro violazioni dei dati, frodi e interruzioni.

Le principali tendenza cyber del 2025 (in ordine alfabetico)

Il 2025, il panorama della cyber security si preannuncia, quindi, complesso e ricco di sfide. Ecco un riassunto delle principali tendenze per il prossimo anno, emerse dalle interviste con esperti del settore pubblicate su diverse riviste online.

Gli agent di IA

Entro il 2028, Gartner prevede che il 25% delle violazioni aziendali coinvolgerà gli agent IA utilizzati da aggressori esterni o da malintenzionati interni.

Man mano che gli agent di IA espandono la superficie di attacco nascosta, le organizzazioni avranno bisogno di nuove misure di sicurezza per proteggersi sia dalle minacce esterne sia dai dipendenti scontenti che potrebbero abusare dell’IA.

Ciò evidenzia la necessità di soluzioni proattive e incentrate sull’IA per la gestione dei rischi e la sicurezza nel 2025 e negli anni a venire.

Attacchi alle identità

Gli aggressori prendono sempre la strada più facile per raggiungere i loro obiettivi. Di fatto, secondo quanto si evince dall’IBM Threat Intelligence Index 2024, stiamo assistendo ad un aumento del 71% anno su anno negli attacchi che utilizzano dati di accesso legittimi.

Inoltre, per la prima volta nel 2024, lo sfruttamento di account validi è diventato il punto di ingresso più comune, costituendo il 30% di tutti gli incidenti, a dimostrazione è più facile per i criminali informatici rubare credenziali invece di sfruttare vulnerabilità o affidarsi al phishing.

Si prevede che questa tendenza continuerà nel 2025.

Attacchi alla logica aziendale

Entro il 2025, gli attacchi alla logica aziendale rappresenteranno una sfida maggiore, soprattutto in settori come i servizi finanziari e l’e-commerce.

Tali attacchi, a differenza degli attacchi tradizionali – che sfruttano i difetti di codifica – manipolano flussi di lavoro legittimi, rendendoli più difficili da rilevare.

Pertanto, si consiglia alle organizzazioni di implementare analisi comportamentali per il monitoraggio in tempo reale per identificare anomalie che indicano un uso improprio.

Attacchi informatici e difese basati sull’IA e l’IA generativa

L’Intelligenza Artificiale (IA) è sempre più utilizzata dai criminali informatici per lanciare attacchi sofisticati, come il phishing e il ransomware basati sull’IA, in grado di superare le difese tradizionali.

Inoltre, le persone continueranno a rappresentare l’anello debole, ne consegue che le organizzazioni dovranno garantire sempre più una formazione strutturata per affrontare potenziali attacchi di IA, inclusi i deepfake.

È importante sottolineare che l’espansione dell’IA generativa presenta sia rischi sia opportunità nel campo della sicurezza informatica.

Da un lato, abilita attacchi di phishing più sofisticati e malware adattabili; dall’altro, può migliorare i sistemi di difesa.

Si prevede che nel 2025 le tecnologie di phishing, che sfruttano l’intelligenza artificiale per creare esche per i criminali informatici, diventeranno strumenti essenziali nelle strategie di sicurezza informatica.

Inoltre, i team di sicurezza possono utilizzare l’IA per analizzare grandi volumi di dati e identificare schemi, accelerando il lavoro dei team SOC e delle operazioni del blue team.

Tuttavia, anche i malintenzionati possono impiegare l’IA per sviluppare attacchi di ingegneria sociale sofisticati, individuare vulnerabilità nel codice pubblico e adottare tattiche che complicano la gestione della cyber security.

Ne consegue che sarà quanto mai necessario proteggere l’IA stessa prima di un suo ampio utilizzo a fini di sicurezza.

Autenticazione senza password

Gli esperti del settore sono sempre più convinti che il futuro dell’autenticazione sia senza password.

Sistemi biometrici come il riconoscimento facciale e gli scanner per impronte digitali probabilmente sostituiranno le password tradizionali, rendendo l’autenticazione più sicura e intuitiva.

Gartner prevede che entro fine 2025, oltre il 50% della forza lavoro utilizzerà metodi di autenticazione senza password, migliorando sia la sicurezza sia l’esperienza utente.

Tuttavia, con il rapido avanzamento dell’IA e la crescente sofisticazione della tecnologia deepfake, ci si interroga sempre più se i sistemi di riconoscimento vocale e le impronte digitali continueranno a fornire un mezzo di autenticazione adeguato.

Automatizzazione della metodologia DevSecOps

Entro il 2025, DevSecOps evolverà verso un approccio pienamente automatizzato, in cui la sicurezza come codice diventerà una pratica comune.

Parallelamente, gli strumenti basati sull’intelligenza artificiale faciliteranno le revisioni del codice in tempo reale e forniranno funzionalità di auto-riparazione del codice, correggendo in modo autonomo le vulnerabilità.

Copertura assicurativa cyber e l’IA

Molti esperti del settore ritengono che entro la fine del 2025, le valutazioni statiche annuali non determineranno più i premi assicurativi delle coperture cyber, dato che gli assicuratori si affideranno a valutazioni del rischio in tempo reale basate sull’IA per valutare la postura di sicurezza di un’organizzazione.

Gli strumenti basati sull’IA artificiale analizzeranno le pratiche di sicurezza dell’organizzazione, monitorando le strategie di cyber security messe in atto per proteggersi dalle minacce in evoluzione come ransomware, phishing e attacchi alla supply chain.

Pertanto, si ritiene che le organizzazioni che adotteranno strumenti di rilevamento basati sull’IA e saranno in grado di essere conformi agli standard di cyber security, otterranno premi più bassi e una copertura più favorevole.

Al contrario, le organizzazioni che sono in ritardo, o non riescono a implementare pratiche di sicurezza moderne, potrebbero dover affrontare premi più alti o addirittura avere difficoltà a ottenere una copertura.

Questo cambiamento nell’assicurazione informatica spingerà l’adozione più ampia di misure di cyber security avanzate da parte delle organizzazioni nel tentativo sia di ridurre la loro esposizione al rischio sia i costi assicurativi.

Copiloti SOC alimentati dall’IA

Entro il 2025, i copiloti basati sull’IA cambieranno il modo in cui funzionano i SOC. Di fatto, tali strumenti di IA aiuteranno i team a gestire grandi quantità di dati.

Inoltre, Copiloti SOC, grazie a vere e proprie dashboard saranno sempre più in grado di: automatizzare le attività chiave; ridurre i falsi allarmi; aiutare i team di sicurezza a rispondere più rapidamente agli incidenti. Inoltre, la capacità di trasformare grandi quantità di dati in informazioni chiare e fruibili aiuterà i team di sicurezza a stabilire le priorità delle minacce e migliorando l’efficienza dei SOC.

Cyberwar

La cyber war è destinata a diventare un tema di crescente interesse globale, spingendo i governi di tutto il mondo a dare priorità alle strategie di difesa e di attacco nel cyberspazio.

Gli esperti del settore prevedono che il 2025 potrebbe segnare l’inizio di una nuova era di attacchi informatici coordinati su larga scala, caratterizzati da un’elevata efficienza e condotti sia da attori malevoli sia da stati nazionali.

Si tratterà di attacchi potenziati dall’uso di botnet alimentate dall’IA che, grazie alle capacità di imitare il comportamento umano, potrebbero eludere i sistemi di rilevamento, operando in modo furtivo con un intervento umano minimo.

Ciò aumenterà notevolmente la portata e l’impatto degli attacchi, mettendo alla prova le difese cibernetiche attuali.

Data center

Il vantaggio competitivo nell’AI si sta spostando dai progressi algoritmici alla scala e all’efficienza dell’infrastruttura fisica.

I data center personalizzati e l’hardware ottimizzato diventeranno vitali per supportare modelli di grandi dimensioni, rendendo gli investimenti in strutture specializzate e risorse energetiche fondamentali per sostenere l’innovazione dell’AI.

IoT ed Edge in espansione

L’aumento dei dispositivi IoT comporterà un incremento dei rischi informatici. Secondo Statista, il numero di dispositivi IoT raggiungerà i 75 miliardi entro il 2025, ampliando significativamente la superficie di attacco a disposizione dei criminali informatici.

Di conseguenza, le organizzazioni dovranno focalizzarsi sulla protezione dei loro sistemi interni e dei dispositivi IoT utilizzati nelle smart city, nei veicoli e nelle reti domestiche per prevenire violazioni in questi ambienti in espansione.

La sfida maggiore sarà prevenire violazioni in questi ambienti in crescita, poiché molti dispositivi mancano di misure di sicurezza adeguate, rendendoli bersagli facili per gli attacchi informatici.

Large Language Models (LLM)

La diffusione dei Large Language Models (LLM) come ChatGPT, Google Bard e Gemini solleva preoccupazioni riguardo ai potenziali rischi di esposizione involontaria dei dati e ai problemi di sicurezza, tra cui l’avvelenamento dei dati di formazione, la divulgazione di informazioni sensibili e la creazione di plugin non sicuri che potrebbero esporre dati riservati a terze parti.

Pertanto, le organizzazioni dovranno dare priorità allo sviluppo di funzionalità affidabili per la protezione della privacy e implementare protocolli di sicurezza rigorosi per i sistemi basati sull’intelligenza artificiale considerando che, a partire dal 2025, con l’entrata in vigore dell’AI Act nell’UE, saranno obbligate a testare sia i sistemi di IA utilizzati sia quelli auto-sviluppati.

Se vengono identificati rischi nei modelli di IA, questi non dovranno più essere utilizzati o sviluppati nella loro forma attuale.

Norme di sicurezza e di privacy e formazione del personale

Nel 2024, gli enti regolatori hanno introdotto nuove regolamentazioni di cyber security e privacy per affrontare i rischi legati a tecnologie come l’IA generativa e le relazioni con terze parti. Ne consegue che le organizzazioni, nel 2025, dovranno rafforzare le proprie pratiche di protezione dei dati e considerare le implicazioni dei miglioramenti del controllo nei propri programmi strategici, dando priorità a solidi framework sulla privacy.

Inoltre, la tensione tra sicurezza e privacy è destinata ad intensificarsi nel 2025. Ne consegue che i governi di tutto il mondo saranno chiamati a garantire la crittografia end-to-end (E2EE) e a gestire i compromessi in termini di tutela della privacy degli utenti e la sicurezza pubblica, con conseguente riformulazione delle politiche e delle normative nel settore tecnologico.

È importante sottolineare che l’errore umano continuerà anche nel 2025 a essere una delle principali cause di violazioni della sicurezza.

Ne consegue che le organizzazioni, in linea con le normative NIS2 e DORA, dovranno sempre più investire in programmi di formazione periodica sulla cyber security e sulla protezione dei dati, propedeutici a educare i dipendenti e a ridurre il rischio di violazioni dei dati e della sicurezza.

Quantum computing

Le organizzazioni devono prepararsi all’impatto del quantum computing entro il 2025, poiché potrebbe mettere a rischio gli attuali standard di crittografia.

Pertanto, anche se gli attacchi basati su questa tecnologia sono ancora lontani, è consigliabile che le organizzazioni inizino a migrare verso soluzioni di crittografia resistenti al quantum.

L’adozione di algoritmi quantum-safe è fondamentale per proteggere i dati sensibili e prevenire interruzioni quando la tecnologia quantistica diventerà di uso comune.

Ransomware e malware

Il rapporto Sophos State of Ransomware 2024 rivela che il 59% delle organizzazioni ha segnalato di aver subito attacchi ransomware nel 2024.

Attacchi sempre più intelligenti, grazie all’utilizzo dell’IA che aiuta gli aggressori a esplorare rapidamente le reti e a creare richieste di riscatto più mirate, oltre a migliorare l’efficacia dei tentativi di phishing, la velocità di diffusione e l’impatto.

Ancora, la società americana Cybersecurity Ventures prevede che i danni globali causati dal ransomware supereranno i 265 miliardi di dollari entro il 2031, mentre il costo totale della criminalità informatica è destinato a raggiungere i 10,5 trilioni di dollari entro fine 2025.

Gli esperti del settore ritengono, altresì, che nel 2025 si diffonderà maggiormente il modello Ransomware-as-a-Service (RaaS), rendendo indispensabili gli strumenti di rilevamento basati sull’IA per l’individuazione tempestiva di attività anomale, prima che i sistemi vengano compromessi.

Inoltre, il malware infostealer diventerà sempre più dominante e, puntando su token di accesso, chiavi API e credenziali, permetterà il passaggio da un portale di accesso online all’altro senza la necessità di utilizzare malware tradizionali per arrecare danni.

Sicurezza del cloud

Gartner, considerando il crescente spostamento delle aziende verso il cloud prevede che il 95% dei nuovi carichi di lavoro digitali sarà cloud-native entro la fine del 2025 e che il 99% dei fallimenti della sicurezza nel cloud sarà attribuibile a configurazioni errate, evidenziando l’urgenza di adottare migliori pratiche di sicurezza cloud.

Inoltre, i criminali informatici sfrutteranno l’IA per automatizzare gli attacchi ai sistemi cloud, richiedendo alle organizzazioni di implementare misure preventive con sistemi di sicurezza capaci di rilevare e bloccare queste minacce in anticipo.

Ne consegue che, per proteggersi, le organizzazioni dovranno considerare l’uso della crittografia, il monitoraggio delle configurazioni cloud, la formazione del personale, la protezione delle API, la difesa contro gli attacchi DDoS e l’adozione di sistemi di backup affidabili, come del resto richiesto dalle normative NIS2 e DORA.

Sicurezza della supply chain del software

La supply chain del software rimane un anello debole della cyber security. Si ritiene che, entro il 2025, il monitoraggio in tempo reale e l’implementazione di una distinta base del software (SBOM – Software Bill of Materials) saranno cruciali per la trasparenza dei componenti di terze parti.

Inoltre, gli strumenti di scansione pre-violazione aiuteranno le organizzazioni a conformarsi alle normative e a ridurre i rischi derivanti da vulnerabilità nascoste.

Sicurezza delle infrastrutture critiche nazionali

Le infrastrutture critiche nazionali continueranno a essere bersagli principali per gli attacchi informatici da parte di stati-nazione.

Questi sistemi, storicamente ritenuti “sicuri” grazie al loro isolamento da Internet, sono ora sempre più connessi tramite reti IP, esponendo tecnologie spesso obsolete e vulnerabili agli attacchi.

Gli esperti del settore prevedono un aumento degli attacchi alle infrastrutture critiche nazionali nel 2025, anche a causa delle difficoltà nell’implementazione delle normative UE, come la NIS2, che mirano a stabilire una base minima e coerente per la sicurezza informatica in tutti gli stati membri.

È evidente che, i criminali informatici, consapevoli dei ritardi nella conformità, potrebbero intensificare i loro sforzi per colpire queste infrastrutture prima che le lacune di sicurezza siano colmate.

Pertanto, le organizzazioni responsabili delle infrastrutture critiche e le loro catene di fornitura dovranno accelerare il loro processo di conformità alle normative vigenti, adottando al più presto un approccio risk-based e resilience-based per garantire la propria cyber resilience.

Software as a service e Supply chain vulnerability

La superficie di attacco si espande man mano che le organizzazioni adottano piattaforme Software-as-a-Service (SaaS) e integrano soluzioni di terze parti.

Pertanto, si ritiene che i criminali informatici probabilmente sfrutteranno questi ecosistemi interconnessi, prendendo di mira le connessioni di terze parti per violare gli ambienti SaaS aziendali.

Ciò rispecchia le dinamiche degli attacchi alla supply chain e sottolinea la necessità di misure di sicurezza robuste in tutti i punti di integrazione.

Zero Trust Architecture (ZTA)

La ZTA diventerà fondamentale nel 2025 per garantire la sicurezza aziendale, considerando il permanere del lavoro ibrido e da remoto.

È doveroso evidenziare che la ZTA richiede un monitoraggio e una verifica continui di utenti e di dispositivi per garantire un accesso sicuro. Forrester Research prevede che, entro fine 2025, il 75% delle grandi aziende adotterà ZTA, rafforzando la sicurezza in tutti i livelli dell’organizzazione.

Conclusione

I trend di cyber security per il 2025 delineano un panorama in costante evoluzione.

Con l’avvento del calcolo quantistico, degli attacchi basati sull’intelligenza artificiale e delle violazioni dell’identità, le organizzazioni dovranno adottare strategie e strumenti specifici, come l’autenticazione multifattoriale, la ZTA, la crittografia e il rilevamento delle minacce.

Sarà altresì fondamentale eseguire test regolari, garantire una formazione continua e sviluppare strategie di risposta ben pianificate per affrontare i rischi emergenti e proteggere dati, sistemi e operazioni.

Pertanto, sarà sempre più essenziale comprendere a fondo il proprio contesto interno ed esterno per identificare eventuali vulnerabilità, oltre a adottare approccio basato sul rischio e sulla resilienza, come previsto dal quadro normativo europeo in materia di cyber security e privacy.

Solo così sarà possibile avanzare nel percorso sine die della cyber resilience e garantire la sostenibilità dei nostri ecosistemi sempre più digitalizzati.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5