GUERRA IBRIDA

Cyberwar: cos’è, tipologie di attacchi cibernetici e soluzioni per combattere la guerra ibrida



Indirizzo copiato

Si parla tanto di cyberwar o guerra cibernetica. Ma di cosa si tratta realmente? Ecco le principali categorie di attacchi di guerra informatica, i dettagli di alcune delle più famose operazioni di guerra cibernetica e i consigli per combattere la guerra ibrida e mettere al sicuro il perimetro aziendale

Pubblicato il 13 apr 2025



Cyberwar e cyberwarfare cosa sono: lo scenario

Cyberwar, come proteggersi al meglio


Cos’è la cyberwar e come si manifesta
La guerra cibernetica è una forma di conflitto che prevede attacchi informatici a infrastrutture statali, civili o militari, con l’obiettivo di destabilizzare un paese. Gli attacchi possono provenire da stati-nazione o gruppi criminali e assumere varie forme: spionaggio, sabotaggio, attacchi DoS, propaganda digitale, colpi all’economia o alla rete elettrica.

Come prepararsi e difendersi: simulazioni e politiche multilivello
Paesi e aziende possono contrastare la cyberwarfare attraverso esercitazioni chiamate cyber wargame, che simulano scenari di attacco per testare reazioni, individuare falle e migliorare la cooperazione tra enti pubblici e privati. Parallelamente, è fondamentale adottare una strategia di difesa multilivello.

La resilienza aziendale come parte della sicurezza nazionale
Nel contesto della guerra informatica moderna anche le imprese svolgono un ruolo chiave nella difesa di uno stato. Misure come firewall applicativi (WAF), protezione DDoS, RASP, sicurezza delle API, protezione avanzata dai bot e sistemi di analytics intelligenti sono essenziali per prevenire intrusioni e garantire continuità operativa.


La cyberwar può essere definita come un attacco informatico o una serie di attacchi che prendono di mira diverse strutture di un Paese, o la nazione stessa.

Ha il potenziale di abbattere le infrastrutture governative e civili e interrompere i sistemi critici, con conseguenti danni allo stato e persino perdite di vite umane. C’è un dibattito tra gli esperti di sicurezza informatica su quale tipo di attività costituisca una guerra informatica.

Guerra informatica o guerra ibrida?

La guerra ibrida coinvolge tipicamente uno stato-nazione che perpetra attacchi informatici su un altro, ma in alcuni casi gli attacchi sono effettuati da organizzazioni terroristiche o attori criminali, i quali non appartengono ad apparati statali che cercano di promuovere l’obiettivo di una nazione ostile.

Si possono annoverare diversi esempi di guerra cibernetica nella storia recente, ma non esiste una definizione universale e formale per come un attacco cibernetico possa costituire un atto di guerra.

Esempi di attacchi di cyberwar

Tra le categorie principali di attacchi di guerra informatica i principali possiamo classificarli in sette categorie:

  1. cyber-spionaggio
  2. cyber-sabotaggio
  3. attacchi DoS (Denial-of-service)
  4. attacchi alla rete elettrica
  5. propaganda e disinformazione
  6. attacco all’economia
  7. attacchi a sorpresa

Analizziamoli nel dettaglio per capire di cosa si tratta e come funzionano.

Cyber-spionaggio: monitoraggio di altri Paesi per rubare segreti

Nella cyberwar, questo può comportare l’uso di botnet, una rete di computer controllata e composta da dispositivi infettati da malware specializzato, detti bot, o attacchi di spear phishing, una truffa tramite comunicazioni elettroniche o e-mail indirizzata a una persona, un’organizzazione o un’azienda specifica per compromettere i sistemi informatici sensibili prima di esfiltrare informazioni sensibili.

Cyber-sabotaggio

Le organizzazioni governative devono determinare se le informazioni sensibili, e i rischi, vengano compromessi.

Governi ostili o terroristi, durante la cyberwar, possono rubare le informazioni, distruggerle, o fare leva su minacce interne come dipendenti insoddisfatti o negligenti, o dipendenti governativi con affiliazione al paese attaccante.

Attacchi DoS (Denial-of-service)

Gli attacchi DoS impediscono agli utenti legittimi di accedere a un sito web inondandolo di richieste false e costringendo il sito web a gestire queste richieste.

Questo tipo di attacco può essere utilizzato per interrompere operazioni e sistemi critici e bloccare l’accesso a siti web sensibili da parte di civili, militari e personale di sicurezza, o enti di ricerca.

Attacchi alla rete elettrica

Attacchi cyber alla rete elettrica permettono di concretizzare blackout e consentono agli aggressori di disabilitare i sistemi critici, interrompere le infrastrutture e potenzialmente provocare danni fisici.

I cyber attacchi alla rete elettrica possono anche interrompere le comunicazioni e rendere inutilizzabili servizi come messaggi di testo e comunicazioni.

Attacchi di propaganda e disinformazione

Nel corso della cyberwar si sostanziano in tentativi di controllare le menti e i pensieri delle persone che vivono o combattono per un paese bersaglio.

La propaganda può essere usata per esporre verità imbarazzanti, diffondere bugie per far perdere reputation alla vittima, e alle persone la fiducia nel proprio paese, o schierarsi con i nemici.

Cyber attacco all’economia

La maggior parte dei sistemi economici moderni opera tramite computer e la cyberwar può prendere di mira proprio l’economia di uno Stato.

I cyber criminali possono prendere di mira le reti di computer dei mercati azionari, i sistemi di pagamento, o le banche, per rubare denaro o bloccare le persone dall’accesso ai fondi di cui hanno bisogno.

Attacchi a sorpresa

Lo scopo di questi attacchi è quello di effettuare un attacco massiccio che il nemico non si aspetta, permettendo all’attaccante di indebolire le sue difese. Può essere eseguito per preparare il terreno per un attacco fisico nel contesto della guerra ibrida.

Esempi di operazioni di guerra cibernetica

Di seguito, invece, riportiamo i dettagli di alcune delle più famose operazioni di guerra cibernetica di cui si ha notizia.

Virus Stuxnet: il worm che ha attaccato il programma nucleare iraniano

È tra i più sofisticati attacchi informatici della storia messo in atto dal worm Stuxnet. Il malware si è diffuso attraverso dispositivi Universal Serial Bus infetti e ha preso di mira l’acquisizione dei dati e i sistemi di controllo di supervisione. Secondo la maggior parte dei rapporti, l’attacco ha seriamente danneggiato la capacità dell’Iran di produrre armi nucleari.

L’hack di Sony Pictures per fermare il ritratto negativo di Kim Jong Un

Un attacco alla Sony Pictures ha seguito l’uscita del film “The Interview”, che presentava un ritratto negativo di Kim Jong Un.

L’attacco è attribuibile a hacker del governo nordcoreano. L’FBI è risalita a questo collegamento perché ha trovato somiglianze con precedenti attacchi malware dei nordcoreani, incluso il codice, gli algoritmi di crittografia e i meccanismi di cancellazione dei dati.

Fancy Bear, l’attacco nella prima guerra tra Ucraina e Russia

Il gruppo russo di criminalità informatica organizzata, Fancy Bear, ha preso di mira le forze missilistiche e l’artiglieria ucraina tra il 2014 e il 2016. Il malware è stato diffuso tramite un’applicazione Android infetta utilizzata dall’unità di artiglieria D-30 Howitzer per gestire i dati di puntamento.

Gli ufficiali ucraini hanno fatto largo uso dell’app, che conteneva lo spyware X-Agent. Questo è considerato un attacco di grande successo, che ha portato alla distruzione di oltre l’80% degli obici, un’arma da fuoco di artiglieria, D-30 dell’Ucraina.

Come combattere la guerra cibernetica

Lo status giuridico di questo nuovo campo non è ancora chiaro, poiché non esiste una legge internazionale che regoli l’uso delle armi cibernetiche. Tuttavia, questo non significa che la guerra cibernetica non sia affrontata dalla legge.

Una risposta la troviamo attraverso il Cooperative Cyber Defense Center of Excellence (CCDCoE), il quale ha pubblicato il Tallinn Manual, un manuale che affronta rare ma gravi minacce informatiche. Questo manuale spiega quando gli attacchi informatici violano il diritto internazionale e come i paesi possono rispondere a tali violazioni.

Le valutazioni del rischio con i wargame cibernetici

Il modo migliore per valutare la prontezza di una nazione per la guerra cibernetica è quello di condurre un esercizio o una simulazione di vita reale, noto anche come cyber wargame.

Un wargame può testare il modo in cui i governi e le organizzazioni private rispondono a uno scenario di guerra informatica, esporre le lacune nelle difese e migliorare la cooperazione tra le entità. Soprattutto, un wargame può aiutare i difensori a imparare come agire rapidamente per proteggere le infrastrutture critiche e salvare vite umane.

I wargame informatici possono aiutare le città, gli stati o i paesi a migliorare la preparazione per la guerra informatica in diversi modi:

  1. testando diverse situazioni, come il rilevamento degli attacchi nelle fasi iniziali, o la mitigazione dei rischi dopo che l’infrastruttura critica è già stata compromessa;
  2. testando scenari insoliti: gli attacchi non sono mai condotti “da manuale”. Lo si può fare stabilendo una squadra rossa che agisce come gli attaccanti e cerca di trovare modi creativi per violare un sistema bersaglio, i difensori possono imparare come mitigare le minacce reali;
  3. attraverso la divisione del lavoro e meccanismi di cooperazione: la guerra cibernetica richiede la collaborazione di molti individui di diverse organizzazioni e unità governative. Un cyber wargame può riunire queste persone, che potrebbero non conoscersi, e aiutarle a decidere come lavorare insieme in caso di crisi.
  4. migliorando le politiche: i governi possono stabilire politiche di guerra cibernetica, ma hanno bisogno di testarle nella pratica. Un wargame informatico può testare l’efficacia delle politiche e fornire un’opportunità per migliorarle.

L’importanza della cyber difesa a strati

Sotto la pressione della guerra cibernetica, i governi di molti paesi hanno emesso politiche operative di sicurezza nazionale per proteggere le loro infrastrutture informatiche. Queste politiche usano tipicamente un approccio di difesa a più livelli, che include:

Un fattore strategico nella guerra informatica è la resilienza delle imprese locali agli attacchi informatici. Le imprese devono rafforzare le loro misure di sicurezza per ridurre i vantaggi di un attacco a uno stato-nazione.

Cyberwarfare aziendale

Le misure per garantire la cyber sicurezza aziendale, che possono promuovere la sicurezza nazionale, e la ricchezza del paese:

  1. creare ostacoli alla violazione della rete;
  2. utilizzare firewall di applicazioni web (WAF) per rilevare rapidamente, indagare e bloccare il traffico dannoso;
  3. rispondere rapidamente a una violazione e ripristinare le operazioni aziendali;
  4. attraverso la facilitazione e la cooperazione tra i settori pubblico e privato;
  5. si possono usare gli hacker locali come risorsa per aiutare a proteggere dalle minacce informatiche straniere;
  6. utilizzare un WAF, un web Application Firewall, che previene gli attacchi con un’analisi di livello mondiale del traffico web verso le tue applicazioni;
  7. attraverso le runtime application Self-Protection (RASP), le quali rilevano e prevengono gli attacchi in tempo reale dall’ambiente runtime delle applicazioni, ovunque vadano le applicazioni;
  8. utilizzando API Security, la protezione automatica delle API assicura che gli endpoint API siano protetti quando vengono pubblicati, proteggendo le applicazioni dallo sfruttamento;
  9. Advanced Bot Protection, i quali prevengono gli attacchi alla logica aziendale da tutti i punti di accesso: siti web, app mobili e API;
  10. con la protezione DDoS, la quale blocca il traffico di attacco all’estremità per assicurare la continuità del business con tempi di attività garantiti e nessun impatto sulle prestazioni;
  11. con l’attack analytics che assicura una visibilità completa con l’apprendimento automatico e l’esperienza di dominio attraverso lo stack di sicurezza delle applicazioni.

Infine è molto importante l’analisi del rischio dei dati automatizza, la quale rileva comportamenti di accesso ai dati non conformi, rischiosi o dannosi in tutti i database a livello aziendale per accelerare il rimedio.

Come proteggersi da ogni tipo di attacco

Nell’attuale panorama ogni utente deve usare la massima prudenze e adottare strategie e soluzioni per mettersi al riparo da ogni tipo di minaccia.

NordPass, gestisci al meglio le credenziali

NordPass
4.8

Compatibilità: Windows, Mac, Android, iOS, Linux

Estensioni web: Chrome, Firefox, Edge, Safari, Opera, Brave

Crittografia: XChaCha20

2FA: ✓

Compilazione automatica: ✓

Versione Gratuita: ✓

Prezzo: da 1,29 €/mese

NordPass è un gestore di password avanzato che offre una soluzione sicura e intuitiva per la gestione delle credenziali e di altre informazioni sensibili. Sviluppato dal team di NordVPN, utilizza la crittografia XChaCha20 per proteggere i dati degli utenti.

Caratteristiche principali:

  • Archiviazione sicura: Conserva in modo protetto password, passkey, dettagli delle carte di credito e note riservate in un unico vault crittografato;
  • Autofill basato su IA: Compila automaticamente moduli, informazioni delle carte di credito e password, semplificando attività come acquisti online e accesso alle applicazioni preferite;
  • Generatore di password: Crea password complesse e robuste per rafforzare la sicurezza degli account online;
  • Mascheramento e-mail: Consente di creare alias e-mail univoci per proteggere l’indirizzo e-mail reale e prevenire esposizioni indesiderate dei dati

    Piani disponibili:
  • Gratuito: Offre funzionalità essenziali come l’archiviazione illimitata di password, sincronizzazione automatica tra dispositivi, salvataggio e compilazione automatica, oltre all’autenticazione a più fattori per una maggiore sicurezza;
  • Premium: Include tutte le funzionalità del piano gratuito, aggiungendo la condivisione sicura delle password, la possibilità di passare da un dispositivo all’altro senza dover effettuare nuovamente l’accesso, lo strumento “Salute password” per identificare password deboli o riutilizzate, e il “Rilevatore violazioni dati” per verificare se i dati personali sono stati coinvolti in violazioni note;
  • Family: Consente di condividere l’abbonamento Premium con fino a 6 membri della famiglia o amici, offrendo a ciascuno un vault sicuro e personale.

NordPass utilizza un’architettura a conoscenza zero, garantendo che solo l’utente possa accedere ai propri dati. È compatibile con Windows, macOS, Linux, Android e iOS, oltre a offrire estensioni per i principali browser.

NordLocker, protegge i dati con criptazione e backup

NordLocker
4.5

⚡  Velocità upload: Veloce

🔄️  Accesso ai file offline: ✔️

💰 Costo: da 2,99 €/mese

📱 Mobile: Android, iOS

💻 Desktop: Windows, macOS

🔐 Sicurezza: AES-256

🧑‍💻 Facilità di utilizzo: Molto facile

🔥 Offerte attive: SCONTO fino al 53%

NordLocker è una soluzione di archiviazione cloud sicura che protegge i file attraverso la crittografia end-to-end garantendo che solo l’utente autorizzato possa accedervi.

In particolare, NordLocker consente la Criptazione end-to-end,ossia laprotezione dei file sia localmente che nel cloud.​ Inoltre, è utile per backup e sincronizzazione conaccesso sicuro ai file su più dispositivi. Ulteriori funzioni utili sono la condivisione sicura, con lapossibilità di condividere file criptati con altri utenti, e il supporto prioritario 24/7 con una assistenza clienti disponibile in ogni momento.​

Le funzionalità principali comprendono la sincronizzazione dei file tra dispositivi, la condivisione sicura e un’interfaccia intuitiva. Attualmente, è disponibile uno sconto del 53% sul piano Premium da 500 GB, al costo di $6,99 al mese per il primo anno.

Offre piani che includono 3 GB di spazio gratuito, 500 GB o 2 TB con abbonamento annuale, tutti con una garanzia di rimborso di 30 giorni.

1Password, protezione contro accessi indesiderati

1Password
4.4

Compatibilità: Windows, Mac, Android, iOS, Linux

Estensioni web: Chrome, Firefox, Edge, Safari, Opera, Brave

Crittografia: AES-256

2FA: ✓

Compilazione automatica: ✓

Versione Gratuita: ❌

Prezzo: da 2,65 €/mese

I gestori di password come 1Password possono memorizzare e compilare automaticamente le password direttamente nel tuo browser così non doverla ricordarle ogni volta. Inoltre, 1Password crea per te password forti e sicure rendendole poi disponibili su tutti i tuoi dispositivi.

Funzionalità e vantaggi:

  • Sicurezza leader nel settore: I dati sono crittografati end-to-end per mantenerli al sicuro;
  • 1Password Watchtower: Ricevi avvisi relativi a siti compromessi e password vulnerabili;
  • Archiviazione oltre gli accessi: Gestisci in modo sicuro tutte le tue informazioni importanti;
  • Condivisione delle password: Condividi in modo sicuro le password salvate e altri dati personali;
  • Compatibilità totale: Funziona su macOS, iOS, Windows, Android e Linux, oltre che sui browser Chrome, Firefox, Edge, Brave e Safari.

​1Password offre diversi piani di abbonamento:

Piani Personali:

  • Individuale: include un generatore di password, compilazione automatica dei login, utilizzo su dispositivi illimitati, Watchtower per il monitoraggio delle violazioni di sicurezza e supporto via email;
  • Famiglie: offre tutte le funzionalità del piano Individuale estendendo la protezione fino a cinque membri della famiglia con controlli amministrativi semplici;

    Piani Aziendali:
  • Teams Starter Pack per un massimo di 10 utenti, fornisce condivisione sicura, avvisi di sicurezza attuabili, strumenti per sviluppatori e supporto amichevole con risorse di onboarding self-service;
  • Business: include tutte le funzionalità del Teams Starter Pack oltre a integrazioni con provider di identità come Okta e OneLogin, report avanzati, controlli amministrativi granulari e supporto telefonico esperto;
  • Enterprise: offre tutte le funzionalità del piano Business più un account executive dedicato, onboarding e formazione personalizzati e prezzi basati sul volume.

Incogni, elimina i tuoi dati sensibili dal web

Incogni è un servizio automatizzato che protegge la tua privacy online rimuovendo le informazioni personali dai database di oltre 210 broker di dati. Questo aiuta a ridurre il rischio di spam, truffe e furti d’identità.

Il processo è semplice: dopo l’iscrizione e l’autorizzazione Incogni scansiona i siti di ricerca persone per individuare i tuoi dati e invia richieste di rimozione. Queste richieste vengono ripetute periodicamente per impedire che le informazioni vengano nuovamente raccolte. Puoi monitorare i progressi tramite report regolari.

Incogni offre piani di abbonamento mensili e annuali, con una garanzia di rimborso di 30 giorni.

Kaspersky Plus, soluzione avanzata per diversi dispositivi

Kaspersky Plus
4.3

Massimo dispositivi: 5

Versione Free: Prova gratuita di 30 giorni

Sistemi Operativi: Windows, macOS, Android, iOS

Dark Web Monitoring: ✔

Protezione minori: ✔

VPN: inclusa

Offerte attive: SCONTO fino al 45% 🔥

Kaspersky Plus è una soluzione avanzata per la sicurezza informatica che offre protezione completa per dispositivi Windows, macOS, Android e iOS. Combina funzionalità di sicurezza, prestazioni e privacy per garantire una protezione ottimale della vita digitale. ​

Principali caratteristiche di Kaspersky Plus:

  • Sicurezza avanzata: Protezione in tempo reale contro virus, malware, ransomware e phishing, supportata da tecnologie anti-phishing e firewall intelligenti;
  • Ottimizzazione delle prestazioni: Strumenti integrati per monitorare l’integrità del disco rigido, gestire le risorse del sistema e ottimizzare la velocità del dispositivo, assicurando un funzionamento efficiente;
  • Privacy e protezione dei dati: Include una VPN illimitata per una navigazione sicura e privata, oltre a un Password Manager per gestire in modo sicuro le credenziali di accesso;

Kaspersky Plus è disponibile tramite abbonamento, con opzioni flessibili in base al numero di dispositivi da proteggere e alla durata dell’abbonamento. È possibile usufruire di una prova gratuita di 30 giorni per testare il servizio senza impegno.

Norton, diversi piani per una protezione totale

Norton offre una gamma di soluzioni di sicurezza informatica per proteggere dispositivi e dati personali.

Diversi i piani disponibili:

Norton AntiVirus Plus: fornisce protezione in tempo reale contro virus, malware, ransomware e altre minacce online per un singolo PC o Mac. Include anche un firewall intelligente per monitorare il traffico di rete, un Password Manager per gestire in modo sicuro le credenziali e 2 GB di backup nel cloud per PC.

Norton 360 Standard: offre tutte le funzionalità di Norton AntiVirus Plus, estendendo la protezione a un dispositivo aggiuntivo, che può essere un PC, Mac, smartphone o tablet. Include inoltre una VPN sicura per una navigazione privata e 10 GB di backup nel cloud per PC

Norton 360 Deluxe: protegge fino a cinque dispositivi e aggiunge funzionalità come il controllo parentale per monitorare l’attività online dei minori, 50 GB di backup nel cloud per PC e il Dark Web Monitoring, che avvisa se le informazioni personali vengono trovate sul Dark Web

Norton 360 Advanced: offre protezione per un massimo di dieci dispositivi e include tutte le funzionalità di Norton 360 Deluxe, aggiungendo assistenza per il ripristino dell’identità, supporto in caso di furto del portafoglio e monitoraggio dei social media per rilevare attività sospette

Tutti i piani Norton sono coperti dalla Promessa Protezione Virus al 100%: se Norton non riesce a rimuovere una minaccia, l’utente ha diritto al rimborso completo.

Conclusione

La sicurezza dal punto di vista cibernetico è essenziale, difendendo la rete proteggiamo anche la ricchezza delle nazioni, la Whealth of Nations, ma conserviamo, fondamentalmente, anche la nostra ricchezza personale da un nemico molto invisibile ma molto concreto.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5