la guida pratica

Proteggere l’identità digitale: best practice per evitare la compromissione degli account



Indirizzo copiato

Proteggere la propria identità digitale non è un optional, ma un imperativo categorico. Ignorare le best practice di sicurezza significa spalancare le porte ai cyber criminali, esponendosi a rischi incalcolabili. Ecco le tecniche di attacco più comuni e i consigli per difendersi

Pubblicato il 31 mar 2025

Matteo Cuscusa

Offensive Tactics Advisor



Proteggere l'identità digitale best practice

La nostra identità digitale, che racchiude informazioni personali, finanziarie e professionali di inestimabile valore, è ormai una vera e propria estensione di noi stessi che dobbiamo proteggere vista la crescente dipendenza dal mondo online che espone a un numero sempre maggiore di minacce informatiche.

Le statistiche rivelano che ogni anno milioni di account vengono violati, causando ingenti perdite economiche e danni reputazionali.

Le tecniche di attacco si sono evolute rapidamente, da semplici tentativi di phishing a sofisticate forme di malware e ingegneria sociale.

La compromissione dell’identità digitale, che include credenziali di accesso, dati personali, interazioni online e reputazione digitale, può avere un impatto devastante sulla vita di un individuo, generando forte stress emotivo e psicologico.

Proprio per questo motivo, la sua protezione è diventata una priorità assoluta.

Tecniche di attacco comuni all’identità digitale

Comprendere le tattiche utilizzate dagli aggressori è il primo passo per difendersi efficacemente. Diverse tecniche sono comunemente impiegate per compromettere gli account online.

WHITEPAPER

L'AI Act impone nuove regole. Rischi sanzioni fino al 7% del fatturato? Scopri come evitarle nel White Paper!

Banking/Assicurazioni
Intelligenza Artificiale

Attacchi phishing

Tecnica basata su comunicazioni fraudolente, spesso tramite email, SMS o social media, in cui gli attaccanti imitano entità affidabili per indurre gli utenti a rivelare le proprie credenziali o a installare software dannoso.

Le varianti includono lo spear phishing, mirato a individui specifici con informazioni generalmente ricavate tramite tecniche OSINT; il whaling, che prende di mira figure di alto livello in azienda; lo smishing, tramite SMS; e il vishing, attraverso telefonate.

Spesso, queste comunicazioni utilizzano un linguaggio che suscita urgenza o fa leva sulle emozioni per spingere le vittime ad agire senza riflettere.

L’evoluzione di queste tecniche, con l’uso di dettagli personali e l’esplorazione di nuovi canali di comunicazione, rende il phishing una minaccia persistente e gli aggressori sfruttano la fiducia e la familiarità delle comunicazioni per superare le difese degli utenti.

Attacchi malware

Software malevolo come keylogger e spyware può essere installato sui dispositivi dell’utente a propria insaputa, per catturare informazioni di accesso.

La diffusione avviene tramite allegati infetti, siti web dannosi o download di software non affidabili ed offre agli aggressori un accesso diretto e silenzioso ai dispositivi, permettendo di sottrarre informazioni in modo continuativo.

Spesso, il phishing è il vettore iniziale per l’installazione di malware, che una volta presente sul dispositivo, può operare in background.

Attacchi brute force

Tali attacchi utilizzano strumenti automatizzati per tentare di indovinare le password provando diverse combinazioni.

Esistono varie tipologie, tra cui gli attacchi dizionario, che utilizzano elenchi di password comuni; gli attacchi ibridi, che combinano tecniche di dizionario con variazioni; il credential stuffing, che sfrutta password rubate e riutilizzate; e gli attacchi inverted brute force.

Password deboli o riutilizzate sono particolarmente vulnerabili a questi tentativi. Sebbene gli attacchi di forza bruta semplici possano essere meno efficaci contro password robuste e sistemi con policy di blocco account, il credential stuffing si rivela una minaccia significativa a causa della diffusa abitudine di riutilizzare le password.

Social engineering

Tecnica manipolativa che mira a ingannare i target per ottenere informazioni riservate o indurle a compiere azioni che ne compromettano la sicurezza.

Le tattiche includono l’impersonificazione, il pretexting, il baiting e il quid pro quo. Gli aggressori sfruttano la psicologia umana, facendo leva su fiducia, paura, urgenza e curiosità.

Gli attacchi di social engineering mirano al fattore umano, spesso risultando più efficaci degli attacchi puramente tecnici.

Credenziali compromesse

Username e password rubate rappresentano una delle principali porte d’accesso per i cyber criminali.

Queste credenziali possono essere ottenute tramite violazioni di dati, phishing, malware o acquistate sul dark web. Anche l’uso di password deboli e riutilizzate aumenta notevolmente il rischio.

Proteggere l’identità digitale con password sicure

Una solida strategia per la gestione delle password è fondamentale per proteggere la propria identità digitale.

  1. Creazione di password complesse: le password efficaci dovrebbero combinare lettere maiuscole e minuscole, numeri e simboli ed essere lunghe al minimo 15 caratteri. È consigliabile evitare l’uso di informazioni personali facilmente reperibili, parole comuni o sequenze prevedibili. L’utilizzo di passphrase, ovvero sequenze di parole casuali, può migliorare sia la capacità di memorizzarle che la robustezza della password. La lunghezza di una password influisce significativamente sulla sua sicurezza: password più lunghe, soprattutto se composte da un mix di caratteri, aumentano drasticamente il tempo e le risorse necessarie per un attacco di forza bruta.
  2. Password uniche per ogni account: riutilizzare la stessa password per più account espone a rischi significativi, in quanto una violazione di sicurezza in un servizio potrebbe compromettere tutti gli altri account che utilizzano la stessa password.
  3. Impiego di password manager: i password manager sono strumenti utili per generare e memorizzare in modo sicuro password complesse e uniche. Offrono numerosi vantaggi, tra cui la creazione di password robuste, la memorizzazione crittografata, l’auto-compilazione dei login e l’avviso in caso di password deboli o riutilizzate. Tuttavia, è fondamentale considerare la sicurezza del password manager stesso, scegliendo password master complesse e abilitando l’autenticazione a più fattori per l’accesso al gestore.

Proteggere l’identità digitale: l’autenticazione a più fattori

L’autenticazione a più fattori (MFA) rappresenta un ulteriore livello di sicurezza che richiede l’utilizzo di due o più fattori di verifica (qualcosa che si conosce, qualcosa che si possiede, qualcosa che si è). L’MFA riduce significativamente la probabilità di accessi non autorizzati, anche nel caso in cui la password venga compromessa.

L’MFA deve essere abilitata su tutti i servizi online utilizzati, come ad esempio email, social media e online banking.

I metodi comuni di MFA includono codici inviati via SMS o email, app di autenticazione, biometria e chiavi hardware; per una maggiore sicurezza, è consigliabile utilizzare app di autenticazione anziché SMS, in quanto questi ultimi sono più vulnerabili all’intercettazione.

Navigazione sicura online

Adottare abitudini di navigazione sicure è essenziale per evitare di cadere vittima di attacchi online.

  1. Evitare siti web sospetti: è importante controllare attentamente l’URL dei siti web per individuare eventuali variazioni rispetto alla corretta ortografia. La presenza di “https://” e dell’icona del lucchetto indica una connessione sicura. Si dovrebbe diffidare di siti web con un design scadente, errori grammaticali o un numero eccessivo di finestre pop-up, nonché evitare siti che propongano offerte troppo vantaggiose. Usare il buon senso è sempre l’arma di difesa migliore.
  2. Riconoscere il phishing: le email di phishing spesso presentano indirizzi del mittente inusuali e con ortografia leggermente modificata rispetto a quelli leciti. È necessario prestare attenzione alle emozioni che questi messaggi possono generare, in quanto gli attaccanti possono sfruttarle per raggiungere i propri scopi. Prima di fare clic su un link, è consigliabile ispezionarlo tramite hovering per verificarne la destinazione effettiva. Si dovrebbero evitare di aprire allegati non richiesti e di fornire informazioni personali o finanziarie via email.

Aggiornamenti software e applicazioni

Mantenere aggiornati software e applicazioni è fondamentale per la sicurezza.

  1. Importanza degli aggiornamenti: gli aggiornamenti software spesso includono patch di sicurezza che correggono vulnerabilità note e chiaramente i software obsoleti sono più suscettibili anche ad attacchi non noti.
  2. Mantenere aggiornato il software: è consigliabile abilitare gli aggiornamenti automatici per sistemi operativi, browser e software antivirus ed è importante scaricare tali update solo da fonti ufficiali.

Monitoraggio dell’attività dell’account

Monitorare regolarmente l’attività dei propri account online è cruciale per rilevare tempestivamente accessi non autorizzati o attività sospette e proteggere la propria identità digitale. Un rilevamento precoce consente una risposta più rapida e la mitigazione di potenziali danni.

Per riconoscere accessi non autorizzati, è necessario prestare attenzione a tentativi di login insoliti o login da posizioni o dispositivi sconosciuti; è importante monitorare le notifiche di cambio password inattese e verificare transazioni o attività non autorizzate. Anche blocchi o sospensioni dell’account non avviati dall’utente sono segnali d’allarme. È consigliabile controllare i filtri email e gli elementi eliminati per modifiche sospette.

Per monitorare l’attività, si raccomanda di revisionare regolarmente la cronologia degli accessi e i log di sicurezza forniti dai servizi online, nonché impostare avvisi o notifiche per attività sospette, come nuovi login, cambi di password o transazioni insolite.

Si possono utilizzare strumenti o funzionalità offerti dai provider, come l’attività dell’account Google o Microsoft Family Safety. In contesti aziendali, si possono valutare strumenti di monitoraggio dell’attività utente per una supervisione completa.

Cosa fare in caso di compromissione

In caso di sospetta compromissione di un account, è fondamentale agire rapidamente per proteggere la propria identità digitale.

  1. Segnalazione dell’incidente: segnalare immediatamente l’incidente al provider del servizio interessato. Seguire le specifiche procedure per la notifica e il recupero degli account compromessi e considerare anche la possibilità di rendere noto l’incidente alle autorità competenti.
  2. Cambio delle credenziali: modificare immediatamente la password dell’account compromesso scegliendo una password forte ed unica. Cambiare anche le password di eventuali altri account che utilizzavano la medesima password, abilitare l’autenticazione a più fattori se non era già attiva, verificare l’attività dell’account per eventuali modifiche non autorizzate e controllare e aggiornare le informazioni di recupero (email, numero di telefono). Disconnettersi da tutti i dispositivi per revocare l’accesso non autorizzato.

Proteggere l’identità digitale non è un optional

Non c’è più spazio per l’indecisione o la negligenza. Proteggere la propria identità digitale non è un optional, ma un imperativo categorico.

Ignorare le best practice di sicurezza significa spalancare le porte ai cyber criminali, esponendosi a rischi incalcolabili.

Ogni account compromesso, ogni dato rubato, ogni informazione personale violata è una ferita profonda alla nostra vita digitale e, di riflesso, alla nostra esistenza reale.

WHITEPAPER

Proteggi la tua infrastruttura IT dai cyber-attacchi, scopri come!

Datacenter
Datacenter Infrastructure Management

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5