Trend 2025

Strategie di sicurezza e ritorno degli investimenti nel SOC



Indirizzo copiato

Il Security Operations Center si conferma essenziale per la protezione delle infrastrutture digitali delle organizzazioni. In particolare, il Soc as a Service consente alle aziende di massimizzare il ROI (Return on investment) sfruttando i servizi SOC gestiti

Pubblicato il 16 apr 2025

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Direttivo, ENIA Comitato Scientifico



Security operations center ritorno degli investimenti

I Security Operations Center (SOC) costituiscono la prima linea di difesa contro l’evoluzione di tipi di attacchi informatici sofisticati. Inoltre, poiché le minacce continuano a diventare più avanzate e persistenti, il ruolo del SOC non è mai stato così cruciale nel rilevare e rispondere alle minacce e nell’anticipare e mitigare in modo proattivo i potenziali rischi cyber.

Il SOC è costituito da un team interno o esterno di esperti di sicurezza IT responsabile del monitoraggio continuo dell’infrastruttura IT di un’organizzazione ed il cui obiettivo principale è rilevare, analizzare e rispondere agli incidenti di sicurezza in tempo reale.

Il team SOC, coordinando varie attività di cyber security, garantisce una supervisione costante delle reti, dei sistemi e delle applicazioni dell’organizzazione, mantenendo una posizione proattiva contro le minacce informatiche.

Inoltre, il SOC gestisce e mantiene gli strumenti e le tecnologie di cyber security dell’organizzazione, analizzando costantemente i dati sulle minacce per rafforzare la posizione di sicurezza complessiva.

È doveroso evidenziare che, nel tempo, anche il SOC è soggetto a ridefinizioni determinate da diverse tendenze chiave e progressi tecnologici per renderlo più efficiente, intelligente e adattabile al mutevole panorama delle minacce.

Trend SOC nel 2025

Cosa ci dobbiamo attendere nel 2025? Di seguito alcune le tendenze in termini di SOC che sono destinate a ridefinire le modalità di protezioni delle risorse digitali aziendali a fronte delle crescenti minacce informatiche.

Intelligenza artificiale (IA) & machine learning (ML) – L’integrazione dell’IA e del ML rappresenta una delle tendenze più rivoluzionarie che stanno influenzando il SOC, trasformando radicalmente il modo in cui individua, analizza e risponde alle minacce.

L’IA e il ML consentono il rilevamento e la risposta automatizzati alle minacce, riducendo significativamente il tempo necessario per identificare e mitigare gli incidenti di sicurezza, oltre ad essere in grado di setacciare grandi quantità di dati per scoprire modelli e anomalie che potrebbero passare inosservati agli analisti umani.

Sfruttando l’analisi basata sull’intelligenza artificiale, il SOC è in grado di rilevare le minacce in tempo reale, prevedere potenziali vettori di attacco e prepararsi di conseguenza.

Inoltre, l’IA e il ML migliorano anche la personalizzazione delle risposte di sicurezza. Di fatto, questi sistemi, imparando dagli incidenti passati, possono adattare le loro risposte a minacce specifiche, rendendole più efficienti ed efficaci. Due leve strategiche e dinamiche che assistono gli analisti nella definizione delle priorità delle attività, oltre a garantire che le minacce critiche vengano affrontate tempestivamente.

SOC as a Service (SOCaaS)

Si tratta di una soluzione basata su cloud o implementata on-premise e offre tutte le funzionalità di un SOC tradizionale senza la necessità di un’infrastruttura e di risorse interne significative, poiché il monitoraggio, la modifica e la correzione avvengono in remoto.

I servizi SOC gestiti forniscono monitoraggio continuo, rilevamento delle minacce, risposta agli incidenti e reportistica, consentendo alle organizzazioni di stare al passo con le minacce informatiche.

Ancora, a fronte del perdurare del lavoro da remoto, i SOCaaS, basati sul cloud, offrono un vantaggio significativo, garantendo visibilità in tempo reale e protezione automatizzata in tutto l’ambiente cloud, oltre ad assicurare che i dati e le risorse rimangano al sicuro, protetti e conformi.

Inoltre, questa tipologia di SOC consente ai team di monitorare e rispondere alle minacce da qualsiasi luogo, garantendo una protezione continua per una forza lavoro distribuita, migliorando l’agilità e la reattività e permettendo una gestione delle minacce più rapida ed efficace.

Automazione e orchestrazione attraverso piattaforme SOAR (Security Orchestration, Automation, and Response)

Le piattaforme SOAR sono fondamentali per i moderni SOC dato che semplificano i processi di sicurezza, automatizzando le attività di routine e la risposta agli incidenti, oltre a consentire al personale del Team SOC di concentrarsi su attività più complesse e strategiche.

Inoltre, le piattaforme SOAR migliorano l’efficienza degli analisti SOC, automatizzando attività quali: l’indagine sugli incidenti, il contenimento delle minacce e la correzione.

Di fatto, questa automazione garantisce un contenimento delle minacce più rapido ed efficace e, al contempo, riduce il potenziale impatto delle violazioni della sicurezza.

Ancora, le piattaforme SOAR creano un ecosistema di sicurezza coeso che semplifica le operazioni, integrando vari strumenti e sistemi di sicurezza in modo da consentire una correlazione dei dati e un’analisi delle minacce più efficaci, oltre fornire una visione completa del livello di sicurezza dell’organizzazione.

Rilevamento e risposta estesi (Extended Detection and Response – XDR)

È doveroso evidenziare che oggi, le soluzioni XDR stanno guadagnando terreno come approccio olistico alla sicurezza, integrando i dati provenienti da più fonti – tra cui endpoint, reti e ambienti cloud – oltre ad offrire una visione unificata del panorama di sicurezza di un’organizzazione.

Inoltre, l’XDR permette ai SOC di correlare dati provenienti da diverse fonti, facilitando un’identificazione delle minacce più rapida e precisa. Di fatto, tale approccio riduce il rischio di violazioni dei dati e offre una visione completa dell’ambiente di sicurezza, eliminando i silos informativi, oltre a garantire una comprensione unificata delle minacce alla sicurezza.

Ancora, i SOC, grazie alle soluzioni XDR, possono rispondere agli incidenti in modo più efficace, sfruttando le informazioni provenienti da vari domini di sicurezza. Tale integrazione consente una risposta più coordinata e robusta alle minacce complesse, migliorando la posizione di sicurezza complessiva dell’organizzazione.

Architettura Zero Trust (Zero Trust Architecture – ZTA)

La ZTA sta diventando un componente fondamentale nei moderni SOC, considerando che il modello Zero-Trust funziona secondo il principio “non fidarsi mai, verificare sempre”, presupponendo che le minacce possano esistere sia all’interno che all’esterno della rete.

Inoltre, l’implementazione di Zero Trust comporta la verifica continua delle identità degli utenti, garantendo che solo le persone autorizzate abbiano accesso alle risorse critiche, attraverso l’autenticazione a più fattori (Multi Factor Authentication – MFA) e rigorosi controlli di accesso, riducendo il rischio di accesso non autorizzato.

Ancora, la micro-segmentazione è un altro aspetto chiave dell’architettura Zero Trust. Di fatto, dividendo la rete in segmenti più piccoli, le organizzazioni possono limitare il potenziale impatto di una violazione. Ogni segmento opera in modo indipendente, garantendo che un compromesso in un’area non influisca sull’intera rete.

Il fattore umano vs. SOC di nuova generazione

È doveroso evidenziare che, sebbene la tecnologia svolga un ruolo significativo nei SOC di nuova generazione, l’esperienza e l’intuizione degli analisti “umani” rimangono indispensabili.

Pertanto, nel 2025 ed oltre sarà fondamentale concentrarsi sul miglioramento delle capacità dei propri analisti attraverso programmi di formazione e di sviluppo delle competenze continui, aggiornando, così, il personale sulle ultime minacce e tecnologie di sicurezza e metterlo in condizione di gestire minacce sempre più sofisticate.

Inoltre, altrettanto strategico e fondamentale sarà garantire una comunicazione e una collaborazione efficaci all’interno del team SOC sono fondamentali per una gestione efficace delle minacce.

Per questo i SOC dovrebbero incoraggiare un ambiente collaborativo in cui gli analisti possano condividere informazioni e lavorare insieme per risolvere gli incidenti.

Calcolo quantistico e integrazione SOC

Con il progresso dell’informatica quantistica, sarà sempre più necessario integrare misure di sicurezza resistenti ai computer quantistici. Di conseguenza, i SOC dovranno tenere il passo con le minacce quantistiche emergenti.

Di fatto, lo sviluppo e l’implementazione di algoritmi resistenti ai fini quantistici sarà una priorità per i SOC al fine di garantire che i dati crittografati rimangano al sicuro e non possano essere facilmente compromessi, anche con l’avvento dell’informatica quantistica.

Inoltre, i SOC dovranno rimanere costantemente informati sui progressi quantistici, oltre ad aggiornare i protocolli di sicurezza per affrontare le nuove vulnerabilità.

Focus su SOCaaS: principali vantaggi

Di seguito principali vantaggi scaturiti da una soluzione SOCaaS.

Efficienza dei costi in termini di:

Riduzione delle spese in conto capitale – I SOC tradizionali richiedono investimenti sostanziali in hardware, software e personale qualificato, mentre il SOCaaS elimina questi costi iniziali, offrendo un modello pay-as-you-go in linea con il budget, rendendolo particolarmente interessante per le PMI che solitamente hanno un budget ridotto a disposizione e non possono contare su personale dedicato.

Scalabilità – I fornitori di SOCaaS offrono soluzioni scalabili che crescono con le esigenze dell’organizzazione, assicurando di pagare solo per ciò di cui si ha bisogno, consentendo ai responsabili IT di allocare le risorse in modo più efficace.

Accesso alle competenze in termini di:

Professionisti qualificati – I servizi SOC gestiti sono gestiti da professionisti di cybersecurity esperti che conoscono bene le minacce e le strategie di mitigazione più recenti, contribuendo a mantenere solide posizioni di sicurezza.

Apprendimento continuo – I fornitori di SOCaaS rimangono aggiornati con le ultime tendenze e minacce del settore, garantendo che la tua organizzazione tragga vantaggio da pratiche di sicurezza all’avanguardia.

Rilevamento e risposta alle minacce migliorati in termini di:

Monitoraggio 24 ore su 24, 7 giorni su 7 – Il SOCaaS offre un monitoraggio continuo, garantendo che le minacce vengano rilevate e affrontate in tempo reale, riducendo il rischio di violazioni dei dati.

Advanced Threat Intelligence – I fornitori di SCOaaS, sfruttando l’intelligence globale sulle minacce, possono identificare le minacce emergenti e difendersi in modo proattivo da esse.

Conformità migliorata in termini di:

Requisiti normativi – Il SOCaaS aiuta le organizzazioni a soddisfare i requisiti di conformità fornendo report dettagliati e audit trail, garantendo il rispetto degli standard e delle normative del settore.

Riduzione del rischio di sanzioni – Le organizzazioni grazie al SOCaaS contribuisce il rispetto degli standard di settore pertinenti, evitando sanzioni, problemi legali e danni reputazionali associati alle violazioni dei dati, mantenendo la conformità,

Differenza tra MDR e SOCaaS

La differenza risiede nell’approccio alla cybersecurity e nel livello di servizi forniti. E precisamente:

MDR – Si concentra sul rilevamento e la risposta alle minacce, utilizzando tecnologie avanzate e intelligence sulle minacce per identificare e mitigare le potenziali minacce informatiche. Implica una combinazione di strumenti automatizzati, algoritmi di apprendimento automatico e competenze umane per monitorare le reti, identificare le anomalie e rispondere prontamente agli incidenti. I fornitori di MDR offrono servizi di monitoraggio in tempo reale, ricerca delle minacce, risposta agli incidenti e correzione.

SOCaaS – Si caratterizza per un approccio più completo alla cybersecurity fornendo una soluzione completa per il centro operativo di sicurezza. Implica l’esternalizzazione della gestione delle operazioni di sicurezza a un team specializzato di esperti che monitorano, rilevano e rispondono alle minacce informatiche in tempo reale.

I fornitori di SOCaaS offrono una gamma di servizi, tra cui il rilevamento e il monitoraggio delle minacce, la risposta e la gestione degli incidenti, la conformità e il rispetto delle normative, gli aggiornamenti di sicurezza continui e la gestione delle patch, nonché l’analisi e la reportistica avanzate.

Mentre l’MDR si concentra sul rilevamento e la risposta alle minacce, il SOCaaS comprende una gamma più ampia di servizi, tra cui la ricerca proattiva delle minacce, la gestione della conformità e le operazioni di sicurezza complete.

Il SOCaaS è spesso visto come una soluzione più olistica per le aziende che desiderano migliorare la propria posizione di cybersecurity ed esternalizzare completamente le operazioni di sicurezza.

È doveroso evidenziale che la scelta tra MDR e SOCaaS dipende dalle esigenze e dalle risorse specifiche dell’azienda. Le organizzazioni più piccole o quelle con risorse limitate per la cybersecurity potrebbero trovare l’MDR un’opzione adatta per il rilevamento e la risposta mirati alle minacce.

D’altra parte, le aziende che cercano un approccio più completo e proattivo alla cyber security, insieme al monitoraggio e alla gestione continui, possono optare per il SOCaaS. È importante che le aziende valutino le proprie esigenze di cybersecurity e si consultino con un fornitore affidabile per determinare la soluzione migliore per la propria organizzazione.

Differenza tra SOCaaS e SIEMaaS (Security Information and Event Management as- a -Service)

Quando si tratta di cyber security, due componenti importanti sono i SOC e SIEM. Sebbene entrambi svolgano un ruolo cruciale nella protezione delle aziende dalle minacce informatiche, ci sono differenze distinte tra i due.

SOC È un’unità centralizzata all’interno di un’organizzazione che gestisce e supervisiona la sicurezza della propria infrastruttura IT. È costituito da un team di professionisti della cybersecurity che monitorano e analizzano gli eventi di sicurezza in tempo reale. Il SOC è responsabile del rilevamento, dell’indagine e della risposta agli incidenti di sicurezza, nonché dell’implementazione di misure di sicurezza per prevenire attacchi futuri. Funge da centro di comando per le operazioni di cybersecurity di un’organizzazione.

SIEMaaS – È costituito da soluzioni tecnologiche che raccolgono, analizzano e correlano i dati degli eventi di sicurezza provenienti da varie fonti all’interno dell’ambiente IT di un’organizzazione, i.e.: firewall, sistemi di rilevamento delle intrusioni, software antivirus e altro ancora. I sistemi SIEM utilizzano analisi avanzate e algoritmi di apprendimento automatico per identificare modelli e anomalie che potrebbero indicare una violazione della sicurezza o un’attività sospetta. Forniscono alle organizzazioni informazioni preziose e avvisi in tempo reale. Questi avvisi consentono di rilevare e rispondere agli eventi imprevisti di sicurezza.

In sintesi, un SOC può essere concepito come il braccio operativo di una strategia di cybersecurity, costituito da un team di esperti, mentre un sistema SIEM è uno strumento tecnologico che supporta le operazioni del SOC raccogliendo e analizzando i dati degli eventi di sicurezza. Il SOC si affida al sistema SIEM per fornire loro i dati e le informazioni necessarie per identificare e rispondere alle minacce e, insieme, formano una potente combinazione nella difesa dalle minacce informatiche e nella protezione di risorse preziose.

ROI del SOC

Secondo la società di ricerche americana Statista, il costo stimato del cyber crime nel mercato della cyber security è previsto aumentare costantemente dal 2024 al 2029, registrando un incremento complessivo del 69,41% sino a raggiungere il picco di 15,63 trilioni di dollari entro il 2029. Pertanto, le organizzazioni dovranno essere in grado di individuare investimenti soluzioni di cyber security per contrastare le minacce.

Inoltre, secondo gli ultimi dati degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, i budget ICT sono destinati ad aumentare dell’1,5% entro il 2025, mantenendo il trend degli ultimi nove anni, sebbene con un tasso di crescita inferiore rispetto al 2023 (i.e. +1,9%).

È doveroso ricordare che, nell’ottica di ottenimento di budget adeguati, risulta altresì fondamentale misurare il ROI del SOC, considerando che non si tratta solo di una metrica finanziaria, ma rappresenta i benefici tangibili e intangibili degli investimenti aziendali in termini di difese di cybersecurity.

Di fatto, la capacità di quantificare il ROI offre all’organizzazione una valutazione della sua postura di sicurezza complessiva e relativa efficacia. Ovvero, comprendere e comunicare il ROI del SOC permette all’organizzazione di prendere decisioni informate sull’allocazione delle risorse, consentendo ai leader della sicurezza di ottimizzare le strategie, oltre ad assicurare che ogni investimento si traduca in vantaggi misurabili, quali: tempi di risposta agli incidenti ridotti, minimizzazione delle perdite finanziarie da potenziali violazioni e una maggiore conformità ai requisiti normativi.

Metriche e report del SOC – Le metriche SOC sono misure quantitative e qualitative che valutano le prestazioni, l’efficienza e l’efficacia del SOC. I report SOC sono documenti che presentano e interpretano le metriche SOC per vari stakeholder, tra cui il top management, le parti interessate o gli enti regolatori.

Alcuni esempi di metriche SOC sono il tempo medio di rilevamento (MTTD – Mean Time To Detect), il tempo medio di risposta (MTTR – Mean Time To Respond), il volume degli incidenti, la gravità degli incidenti, il tasso di risoluzione degli incidenti, il tasso di falsi positivi e la soddisfazione del cliente.

Inoltre, è doveroso evidenziare che le metriche e i report SOC sono importanti per diversi motivi. E precisamente perché aiutano a:

  • Valutare lo stato attuale della postura di sicurezza del SOC e a identificare le aree di miglioramento.
  • Allineare gli obiettivi e le strategie di sicurezza del SOC con gli obiettivi e le priorità aziendali.
  • Dimostrare il valore e l’impatto degli investimenti in sicurezza e a giustificare il budget e le risorse del SOC.
  • Comunicare le prestazioni e i risultati in materia di sicurezza agli stakeholder interni ed esterni e a creare fiducia e sicurezza.

Come usare metriche e report SOC per calcolare il ROI

Per calcolare il ROI del SOC, è necessario confrontare i benefici e i costi degli investimenti in sicurezza. Come sopra indicato, i benefici includono risultati positivi o perdite evitate grazie alle attività di sicurezza, come la riduzione del rischio, il miglioramento della conformità, l’aumento della reputazione o della produttività.

I costi, invece, comprendono gli oneri o le spese associate alle attività di sicurezza, quali: le spese operative generali, gli investimenti in conto capitale, la formazione del personale o la risposta agli incidenti.

Di fatto, le metriche e i report SOC possono essere utilizzati per stimare sia i benefici sia i costi degli investimenti in sicurezza, applicando formule, modelli o framework adatti al contesto e agli obiettivi specifici.

La formula dell’Annualized Loss Expectancy (ALE) – i.e. ALE = ARO (Annualized Rate of Occurrence) x SLE (Single Loss Expectancy) – rappresenta la perdita monetaria attesa in un anno per effetto del verificarsi della minaccia e può essere impiegata per stimare le potenziali perdite da incidenti informatici e confrontarle con il Costo Annualizzato del Controllo (Annualized Control Cost -ACC) per valutare i risparmi derivanti dagli investimenti in sicurezza.

Inoltre, l’ALE è il valore che va confrontato con la spesa annua per la sicurezza per calcolare il RoSI (Return of Security Investment) che scaturisce dalla formula RoSI = (Benefici dell’investimento in sicurezza – Costo dell’investimento in sicurezza) / Costo dell’investimento in sicurezza.

Come comunicare efficacemente ai decisori aziendali il ROI del SOC

Tra le strategie da considerare quando si comunica il ROI del SOC:

Visualizzazione dei dati – Un report completo e visivo composto dalla metodologia utilizzata, dai dati raccolti e dal conseguente calcolo del ROI può essere di supporto a prendere decisioni. Inoltre, una soluzione SIEM con dashboard di gestione degli incidenti può aiutare nella visualizzazione dei dati delle prestazioni del team SOC.

KPI basati sul rischio – Molti membri del personale non tecnico del top management potrebbero non comprendere alcuni concetti tecnici ed essere più interessati ad aree come il risparmio finanziario e i livelli di rischio, pertanto, si consiglia di adattare la proposta di investimenti in questi termini.

Narrazione – Si consiglia di presentare case history per fornire una visione chiara dell’importanza del SOC, ad esempio, per evidenziare l’efficienza e l’efficacia del team SOC.

Benchmarking – Il confronto delle prestazioni di sicurezza con quelle dei concorrenti del settore dimostra al CISO che si è consapevoli delle tendenze e che si pensa in modo strategico.

Strategie di miglioramento – Essere trasparenti in termini di aree di miglioramento del team SOC e presentare le strategie per il miglioramento futuro ai decisori aziendali può infondere un senso di fiducia e di sicurezza, oltre a dimostrare l’impegno per il miglioramento continuo.

Conclusione

Il futuro dei SOC sarà sempre più plasmato dall’intersezione tra avanzamenti tecnologici e l’evoluzione delle sfide di sicurezza. DI fatto, l’adozione di tecnologie come l’intelligenza artificiale, il machine learning, la sicurezza del cloud, la ZTA, il rilevamento e la risposta estesi permetterà ai SOC di potenziare le loro capacità e di affrontare efficacemente le minacce emergenti.

Si ritiene che nel 2025, l’integrazione di tecnologie avanzate e lo sviluppo continuo delle competenze umane saranno fondamentali per mantenere difese informatiche solide.

Inoltre, i SOC dovranno sempre più essere flessibili e innovativi, sfruttando le ultime tendenze per proteggere le organizzazioni, oltre a garantire scalabilità, automazione e rilevamento completo delle minacce.

In particolare, i SOCaaS si riveleranno particolarmente adatti alle PMI che dispongono di limitate risorse economiche e di personale dedicato. Si consiglia – in un’ottica di approccio risk-based e resilience-based oltre che di ratio costi-benefici – di valutare attentamente il ROI del SOC e predisporre documentazione chiara che evidenzi benefici in modo da ottenere il budget necessario per tale investimento e porre le basi idonee per essere conformi alle normative in termini di cyber resilience e conseguire gli obiettivi aziendali.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5