previsioni

Le tre principali tendenze nella cyber security nel 2025: come mitigare i rischi



Indirizzo copiato

Minacce sempre più sofisticate, evoluzione dell’AI ed aumento di attacchi da parte di aggressori nation-state. Sono questi i tre più preoccupanti rischi in abito cyber security da cui mettersi al riparo nel 2025, un anno caratterizzato dalla democratizzazione delle cyber minacce, dal doppio volto dell’IA e dalle tensioni geopolitiche. Ecco come proteggersi secondo i nostri esperti

Pubblicato il 18 dic 2024



Le tre tendenze nella cyber security nel 2025: come mitigare i rischi

Fine anno si avvicina ed è tempo di bilanci anche nella cyber security per capire quali sono le tendenze che caratterizzeranno il 2025, sia sul fronte dei rischi che delle misure di cyber difesa.

“Nell’analisi delle tendenze che caratterizzeranno il panorama delle minacce per il 2025 si individuano le seguenti direttrici principali: la crescente sofisticazione delle minacce, l’evoluzione dell’AI, intensificazione di attacchi da parte di attori nation-state“, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus.

“Nel 2025 ci troveremo di fronte a un panorama tecnologico sempre più complesso, dove l’innovazione diventa sia opportunità che minaccia, come il doppio volto dell’intelligenza artificiale”, illustra Pierguido Iezzi, Strategic Business Director di Tinexta Cyber.

Ecco come proteggersi secondo i nostri esperti e famosi CISO. A partire da “tre misure fondamentali – spiega Enrico Morisi, Ict Security manager- , da cui non si può prescindere nella definizione della strategia difensiva di un’organizzazione”.

Le previsioni nella cyber security per il 2025

Dal report di Akamai, dal titolo Year in Review: Today’s Insights, Tomorrow’s Outlook, nel 2025 il panorama cyber è in veloce evoluzione. Le aziende dovranno affrontare minacce sempre più sofisticate e adottare le opportunità delle nuove tecnologie.

“Con oltre 32 miliardi di dispositivi IoT e un’espansione senza precedenti del cloud, la superficie di attacco globale crescerà in maniera esponenziale, mettendo in crisi le difese tradizionali”, sottolinea Iezzi.

Inoltre “un ulteriore elemento di preoccupazione è lo sviluppo incontrollato di sistemi di sorveglianza massiva, un giro di affari da capogiro che cresce nell’ombra e che anche nel nostro paese ha salde radici”, conclude Paganini.

Attacchi alle API

Le Application Programming Interfaces (API), cruciali per l’integrazione e l’automazione dei processi aziendali, sta calamitando l’attenzione dei cybercriminali: gli attacchi alle API, spesso meno tutelate rispetto ad altre parti dell’infrastruttura IT, mettono le aziende a rischio dell’esposizione dei dati e all’interruzione delle operazioni.

La sfida del quantum computing

Il quantum computing fa passi avanti, ipotecando però nuove minacce per la sicurezza IT. I sistemi crittografici tradizionali rischiano l’obsolescenzamentre i computer quantistici guadagnano la possibilità di decifrare chiavi di cifratura con una rapidità finora inaudita. Nel 2025 accelererà dunque lo sviluppo e l’implementazione di standard crittografici “quantum-safe” per integrare i protocolli di sicurezza quantistica nelle infrastrutture aziendali.

“L’informatica quantistica porterà con sé promesse rivoluzionarie e pericoli senza precedenti: la crittografia attuale rischia di diventare obsoleta di fronte alla potenza di calcolo quantistica, innescando una corsa contro il tempo per lo sviluppo di soluzioni post-quantistiche“, evidenzia Iezzi.

L’evoluzione degli attacchi ransomware

Nel 2025 gli attacchi ransomware abbracceranno strategie sempre più invasive, coinvolgendo direttamente i clienti finali delle aziende vittime o sfruttando i social media per esercitare pressione pubblica. Estenderanno i loro tentacoli ai partner, fornitori e stakeholder delle aziende, provocando effetti a cascata su interi ecosistemi economici.

“I ransomware, ormai automatizzati e chirurgici, verranno affiancati da modelli di business come il Ransomware-as-a-Service, rendendo queste minacce accessibili a una platea sempre più ampia di malintenzionati”, conferma Iezzi.

Nel 2025 aumenterà l’uso malevolo dell’IA

“L’intelligenza artificiale rappresenterà il doppio volto della creatività digitale“, mette in guardia Iezzi, “da un lato strumento di difesa, dall’altro mezzo con cui i criminali informatici realizzeranno attacchi iper-personalizzati e inganni realistici“.

Secondo WatchGuard Threat Lab, cresce l’utilizzo malevolo dell’IA multimodale nelle tecniche di attacco. L’approccio consiste nell’effettuare la profilazione di bersagli sui social media, nel realizzare e spedire contenuti di phishing realistici (integrando testo, immagini, voce e codici complessi), compresi attacchi vocali (vishing), exploit di tipo zero-day, generare malware capace di eludere i sistemi di rilevamento degli endpoint, adottare l’infrastruttura che serve a supportarlo, automatizzare i movimenti laterali nelle reti compromesse ed eseguire l’esfiltrazione dei dati rubati.

Un approccio così automatizzato e privo di intervento umano porterà a una democratizzazione delle cyber minacce in modo più radicale rispetto alle offerte di malware-as-a-service degli ultimi anni, permettendo anche ad attori di minacce meno esperti di lanciare attacchi avanzati, altamente personalizzati e difficili da rilevare e contrastare, con un intervento umano minimo.

Inoltre nuovi vettori di attacco per malintenzionati potranno utilizzare la GenAI insieme ad altre tattiche sofisticate per carpire la fiducia delle organizzazioni e compiere ciò che appare come un’operazione commerciale legittima.

Social media come teatri di battaglia

“Sul fronte della disinformazione, deepfake e manipolazioni basate sull’IA”, continua Iezzi, gli aggressori “trasformeranno i social media in veri e propri teatri di battaglia, con danni reputazionali e finanziari incalcolabili. Ma non è tutto: gli strumenti di IA stessi diventeranno bersagli, sfruttati per manipolare chatbot e agenti virtuali a fini malevoli“.

Le backdoored AI e i rischi cyber delle infrastrutture distribuite

Per Kaspersky, nel 2025 occorrerà stare in guardia da backdoored AI (strumenti basati sull’IA con backdoor integrate). Ma non solo. Si prevede anche un incremento degli attacchi verso l’Edge computing.

Attacchi alla supply chain

Secondo Kaspersky, nel 2025 bisogna non abbassare la guardia sugli attacchi alla supply chain di progetti open-source e sull’alleanze tra hacktivisti, oltre che sullo sviluppo di malware che utilizzano Go e C++.

WatchGuard teme inoltre l’ampliamento di strategie “a lungo termine” da parte degli attaccanti che prendono di mira la supply chain del software. Gli attaccanti mettono cioè nel mirino la supply chain del software nel lungo periodo, grazie alla costruzione di una fasulla reputazione come attori affidabili, invece di sferrare un attacco puntuale. Ciò potrebbe coinvolgere l’impersonificazione o la compromissione di affidabili manutentori per riuscire ad infiltrarsi nella supply chain del software.

Gli attacchi sponsorizzati da stati nazionali

“Gli attacchi sponsorizzati da stati nazionali diventeranno più frequenti e sofisticati, mirando non solo a rubare informazioni, ma a destabilizzare infrastrutture critiche e intere economie“, avverte Iezzi.

“Assisteremo a un aumento importante delle operazioni di cyber espionage e attacchi ransomware mirati, con attori statali e gruppi criminali che utilizzeranno strumenti sempre più avanzati”, conferma Paganini: “In questo scenario inquadra l’adozione di sistemi basati su intelligenza artificiale per attività di difesa così come di offesa”.

Come mitigare i rischi nel 2025

Secondo Enrico Morisi, sono quattro le misure fondamentali per definire la strategia difensiva di un’organizzazione:

  • la cultura della sicurezza;
  • la gestione del rischio secondo le evidenze di threat intelligence;
  • la valutazione del contesto nel risk management;
  • l’a tendenza’adozione dell’autenticazione passwordless.

“La prima, e più importante di tutte, è la promozione della cultura della sicurezza, perché al centro di tutto c’è e ci sarà sempre l’essere umano Un programma, per essere davvero efficace, deve essere orientato a un cambiamento consapevole, volontario e virtuoso del comportamento“.

Per prevenire gli attacchi, infatti, Robert Haist, CISO di TeamViewer, consiglia di dare priorità alle attività di routine: “Le attività considerate ‘noiose’, come la gestione delle patch, il mantenimento di un ambiente IT pulito e l’eliminazione di dati obsoleti, sono i pilastri fondamentali per una sicurezza efficace”.

Secondo Haist, l’approccio giusto è quello degli “operatori di pulizia informatica” che svolgono una manutenzione regolare per ridurre il perimetro di attacco e ottimizzare la compliance normativa: “Un esempio virtuoso è rappresentato da molte PMI italiane, che adottano piattaforme di patch management automatizzato, questi strumenti non solo migliorano la sicurezza, ma riducono anche i costi di archiviazione e gestione”.

Gestione del rischio secondo la threat intelligence

“Un secondo approccio imprescindibile”, secondo Morisi, “è quello di gestire il rischio tenendo in serissima considerazione le evidenze di threat intelligence, un servizio essenziale che, per essere erogato, richiede professionalità di altissimo livello, e che, in estrema sintesi, fornisce informazioni su quali siano gli asset di una data organizzazione, sotto l’attenzione dei threat actor”.

Infine, “sempre nell’ambito del risk management, è cruciale valutare sempre il contesto e ricondurre il tutto all’organizzazione nel suo complesso, evitando di ragionare a ‘compartimenti stagni’, e senza mai dimenticare la dimensione temporale“, mette in risalto Enrico Morisi.

La dimensione temporale

Infatti “un livello di rischio basso, oggi, potrebbe non esserlo domani, e viceversa, una vulnerabilità con CVSS massimo, potrebbe non essere così critica in un determinato contesto (e viceversa, ndr), un’esposizione all’interno del ‘perimetro’ potrebbe divenire molto critica se correlato con la probabilità che un’attaccante possa penetrare grazie a una botnet o un attacco di social engineering ben orchestrato”, sottolinea Morisi.

Il Byod va in pensione

Inoltre, la crescente complessità delle minacce informatiche deve segnare il tramonto dell’era Byod: ” I CISO raccomandano di abbandonare le politiche di Bring Your Own Device (BYOD) affinché il lavoro venga svolto esclusivamente su dispositivi di proprietà aziendale“, afferma Haist.

Dal report della European Cybersecurity Organization (ECSO) del 2024 emerge che circa un terzo delle imprese europee ha già mandato in pensione il BYOD, preferendo soluzioni di dispositivi gestiti per minimizzare i rischi legati agli accessi non controllati.

Il lavoro remoto e ibrido richiede alle aziende di ripensare le proprie strategie di sicurezza per fronteggiare i rischi legati alle attività nei vari uffici, case e sedi nel mondo. Secondo Haist, “una corretta politica di sicurezza si basa su una solida formazione e informazione dei dipendenti, partner e fornitori. La sicurezza deve essere integrata nel cuore della connettività da remoto grazie a una gestione rigorosa delle identità, politiche di accesso e trasmissione sicura dei dati“.

Dora e Nis 2: il framework normativo per la cyber security nel 2025

Il 2025 si prefigura come un anno di svolta per i cambiamenti normativi su cui i CISO sono impegnati a confrontarsi in un contesto geopolitico in veloce evoluzione: “In Europa, i CISO si concentreranno sul Digital Operational Resilience Act (DORA), in vigore dal 17 gennaio 2025 per banche, istituti di credito, società di investimento e altri enti finanziari, imponendo nuovi requisiti e parallelamente, la Direttiva NIS-2 sta già ampliando l’ambito della sicurezza informatica per molte aziende”, avverte Haist.

Secondo IDC Europe, la conformità alle normative come DORA potrebbe costare alle aziende europee, ma costituisce anche un’opportunità per perfezionare la resilienza operativa e conquistare maggiore fiducia da parte dei clienti.

WatchGuard stima che l’incremento delle richieste normative e politiche ricada sulle spalle dei CISO, aggravando queste figure cruciali con una responsabilità personale e un rischio legale sempre maggiori nel 2025 e in futuro.

La pressione crescente potrebbe impattare il turnover, rendendo questa cruciale figura meno attrattiva per i candidati qualificati disposti a rivestire il ruolo.

Ma la difficoltà nel ricoprire posizioni CISO potrebbe ritardare le risposte ai rischi per la sicurezza, alzando il rischio di violazioni o problemi di conformità che promuovano investimenti reattivi.

Il ruolo dell’IA nella cyber security nel 2025

L’intelligenza artificiale (IA) sarà sempre più centrale nelle capacità di cyber difesa delle aziende e nelle tecniche e strategie di attacco del cyber crime. WatchGuard prevede un aumento dell’utilizzo dell’IA per proteggere anche la sicurezza OT.

La continua convergenza tra OT e IT fa sì che i difensori abbiano a disposizione controlli migliori, come rilevare anomalie in base all’IA, per identificare e rispondere in maniera proattiva a nuove minacce in modo indipendente dalla tecnologia specifica.

“L’IA come elemento abilitante per operazioni altamente evasive, automatizzate, ed estremamente rapide“, sottolinea Paganini: “Particolare attenzione andrà posta alle minacce alle infrastrutture critiche, sempre più sotto attacco in un contesto geopolitico altamente instabile e con palesi ritardi, anche nel nostro paese, nell’adozione di una cultura di sicurezza specifica per sistemi IoT e OT”.

La transizione dai modelli classici ai sistemi basati sull’intelligenza artificiale si basa sugli ‘assistenti di sicurezza personali’ che, grazie all’IA, possono effettuare l’identificazione proattiva delle cyber minacce e offrire indicazioni su misura ai dipendenti.

IA in crescita, ma non è una panacea universale

Una ricerca dell’Università di Bologna fotografa una crescita in Italia del 25% nell’adozione delle soluzioni basate su IA per la sicurezza, una tendenza destinata a potenziarsi nel 2025.

“Mentre i difensori sfrutteranno l’IA per rilevare e rispondere agli attacchi con maggiore velocità ed efficacia, i criminali informatici utilizzeranno le stesse tecnologie per creare attacchi sempre più sofisticati e personalizzati”, evidenzia Robert Blumofe, Executive Vice President e CTO di Akamai. “Ma l’IA non è una soluzione miracolosa: resta fondamentale rafforzare le basi della sicurezza, come una gestione tempestiva delle patch e una formazione continua del personale”.

L’autenticazione passwordless

Se si dovesse indicare, “un trend particolarmente significativo tra quelli emergenti e che potrebbero realmente dominare il 2025, si potrebbe proporre la massiccia diffusione dell’autenticazione passwordless, come per esempio quella basata sul set di specifiche FIDO2, una soluzione MFA “phishing-resistant”, da abbinarsi anche all’uso di attributi biometrici”, ricorda Enrico Morisi.

L’importanza di un approccio proattivo e olistico

In generale serve un approccio più olistico alla sicurezza, integrando pratiche di gestione del rischio in grado di coprire l’intera supply chain digitale.

In questo scenario, “la resilienza digitale non sarà più un optional, ma una necessità imprescindibile“, mette in evidenza Iezzi: “Le organizzazioni dovranno adottare un approccio proattivo e olistico, investendo in tecnologie avanzate e collaborazioni strategiche. Solo così potranno affrontare un futuro dove ogni crisi diventa anche un’opportunità per innovare e rafforzarsi”.

I team di cyber security si avvaleranno meno di capacità difensive ad hoc per protocollo o applicazione, complicate da impostare e gestire, preferendo invece adottare controlli basati sull’IA per rilevare anomalie. I controlli definiscono una base di riferimento per ciò che è “normale” e indicano possibili deviazioni.

Nel 2025, il panorama della sicurezza informatica richiederà un approccio proattivo e unificato per difendersi da minacce che non solo stanno crescendo in complessità, ma stanno anche diventando più accessibili ai malintenzionati attraverso l’automazione e i progressi dell’intelligenza artificiale”, conferma Corey Nachreiner, Chief Security Officer di WatchGuard Technologies.

Inoltre i fornitori di tecnologia e i partner stanno abbracciando un approccio basato su piattaforme per alleggerire il carico sui Ciso e instaurare una maggiore fiducia e responsabilità nell’ecosistema. Le piccole imprese possono esternalizzare alcune delle responsabilità del Ciso a fornitori di servizi gestiti e fornitori di servizi di sicurezza gestiti (MSP/MSSP) che forniscono servizi Ciso.

Conclusioni

Secondo WatchGuard, le agenzie di intelligence e le forze dell’ordine stanno implementando pratiche sempre più sofisticate per affrontare i cyber criminali. L’adozione mirata di tattiche di interruzione – dalla disattivazione delle botnet al taglio delle fonti di profitto e la presa del controllo delle pagine underground degli attori malevoli – sta mettendo i bastoni fra le ruote dei cyber criminali, rendendo meno conveniente per loro esporsi. In particolare, la cooperazione con altre nazioni e persino con organizzazioni private, tramite un approccio “globale”, sta rendendo complicato e aumentando i costi per i cyber criminali, rendendo i loro attacchi più complessi da sferrare.

Infine, “è evidente che, con riferimento alle nuove tecnologie e, in particolare, alla potenziale immensa capacità di agire offerta dall’intelligenza artificiale, ormai fruibile da chiunque, come una vera e propria ‘commodity’, non si hanno alternative al rispondere con potenzialità di pari livello”, conclude Morisi: “L’IA deve necessariamente divenire parte integrante della galassia di soluzioni tecnologiche a disposizione delle organizzazioni per fronteggiare efficacemente le minacce emergenti, senza dimenticare i rischi connessi con il suo uso legittimo, finalizzato, per esempio, all’efficientamento dei processi aziendali, e il preoccupante fenomeno della shadow AI”.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5