il rapporto

Attacchi ransomware 2025, in Italia sempre più aziende pagano i riscatti: le cifre in gioco



Indirizzo copiato

Secondo la  sesta edizione del report di Sophos State of ransomware, nel 2025 in Italia sempre più aziende pagano i riscatti in seguito ad attacchi ransomware, sebbene tutti gli esperti lo sconsiglino vivamente. Ecco i dati nel nostro Paese e nel mondo

Pubblicato il 25 giu 2025



Attacchi ransomware 2025: in Italia le aziende pagano i riscatti, ecco le cifre
wallpaperflare.com

Dal report State of Ransomware 2025 di Sophos, giunto alla sesta edizione, emerge che metà delle imprese sotto attacco ransomware abbia versato un riscatto per riappropriarsi dei propri dati. In questi sei anni, è il secondo valore più elevato, nonostante gli esperti sconsiglino vivamente di pagare.

“Per quanto riguarda le cifre effettivamente pagate in Italia lo scorso anno, la mediana è stata il doppio della media“, commenta Claudio Telmon, Senior Partner – Information & Cyber Security presso P4I – Partners4Innovation.

“Il report di Sophos conferma che il ransomware resta una delle minacce più insidiose per le aziende di tutto il mondo, comprese le italiane. Il dato allarmante è rappresentato dalla metà delle aziende che decide di pagare il riscatto, con una mediana pari a 2,06 milioni di dollari”, conferma Paganini.

“Tutti dicono di non pagare il riscatto. Ma poi il 97% delle aziende italiane paga. Fine della favola”, aggiunge Sandro Sana, Ethical Hacker e membro del comitato scientifico Cyber 4.0.

E “un dato è significativo: nel triennio 2022-2025 il principale vettore degli attacchi con cifratura dei dati resta costantemente lo sfruttamento di vulnerabilità“, mette in guardia Giovanni Del Panta, Responsabile Cybersecurity Architects per Maticmind.

Ecco come mitigare il rischio, sapendo che “il ransomware colpisce soprattutto quando tre fattori convergono: esposizione tecnica evitabile, deficit di competenze operative e decisioni emergenziali prese sotto pressione”.”, secondo Riccardo Michetti, Cyber Threat Intelligence Manager di Maticmind.

State of Ransomware 2025: i valori versati in Italia per i riscatti

La ricerca annuale di Sophos, in cui sono coinvolti responsabili IT e della cyber security appartenenti a 17 Paesi, per analizzare l’effetto degli attacchi ransomware sulle imprese, fotografa l’importo mediano versato.

Le aziende versano in media un milione di dollari, sebbene le richieste iniziali dipendono dalle dimensioni e dai fatturati delle aziende. Tuttavia il 53% paga una cifra minore a quella richiesta iniziale, anche attraverso la negoziazione. Infatti il 71% tratta direttamente o mediante terzi, per pagare riscatti inferiori.

“Il concetto di pagare i riscatti potrebbe essere più accettabile per le aziende italiane, che magari in media pagano più spesso e quindi probabilmente anche di più. Dipende anche da ‘quanto’ è illegale pagare nei diversi Paesi, se altrove il divieto è più rigido e più verificato, magari sono meno portati a pagare”, sottolinea Telmon: “Può essere un luogo comune, ma in altri Paesi forse l’illegalità è meno tollerata“.

Dal 2024 al 2025 la mediana delle cifre richieste all’inizio è calata di un terzo. Inoltre si è ridotta del 50% la mediana dei riscatti pagati, perché le imprese stanno minimizzando l’effetto di un attacco ransomware (grazie a backup cifrati e ad altre misure per mitigare impatto).

Gli enti della PA locale e centrale versano mediamente le cifre più alte (2,5 milioni di dollari), mentre la sanità paga i riscatti più bassi (150.000 dollari).

Le richieste iniziali per le imprese con fatturati sopra il miliardo di dollari sono state di oltre cinque milioni di dollari (cifra mediana). Ma mediamente la richiesta è stata inferiore a 350.000 dollari per le imprese con un giro d’affari inferiore ai 250 milioni di dollari.

Il panorama italiano

Lo scorso anno, il valore mediano in Italia delle richieste di pagamento per i riscatti si è attestato a quota 4,12 milioni di dollari, in aumento rispetto ai 3,19 milioni di dollari del 2024.

“Per quanto riguarda le cifre effettivamente pagate in Italia lo scorso anno, la mediana è stata di 2,06 milioni di dollari contro i 2,20 milioni dell’anno precedente”, spiega Claudio Telmon.

Il 68% delle richieste di riscatto ha superato la soglia del milione di dollari, in calo rispetto al 78% del 2024.

Ma “da noi pagano il doppio della media, probabilmente perché abbiamo un Pil pro capite che è più che doppio rispetto alla media mondiale”, ipotizza Telmon secondo cui “bisognerebbe confrontare con dati di altri Paesi UE per ragionarci”.

Le aziende italiane pagano in genere il 97% dell’importo richiesto per il riscatto, mentre il dato medio è pari all’85% della cifra. E lo fanno “perché è più facile pagare che prevenire. Il ransomware è diventato una tassa sul disordine IT: backup traballanti, team sotto pressione, visibilità zero sulle vulnerabilità. Gli attaccanti lo sanno e ci giocano sopra”, spiega Sandro Sana.

“Anche se in calo la percentuale delle aziende che ha pagato (27% rispetto al 53% dell’anno precedente), la capacità negoziale resta bassa: il 97% dell’importo richiesto viene mediamente versato. Un dato ben superiore alla media globale”, avverte Raul Arisi.

Le aziende pagano perché hanno “scarsa conoscenza della minaccia e delle dinamiche dietro il pagamento di un riscatto“, avverte Paganini: “Spesso è solo l’inizio dei problemi per un’impresa. Un’azienda compromessa, pagando il riscatto, non ha certezza che la minaccia sia stata eradicata e che le falle e gli accessi alla sua struttura non siano sfruttate in successivi attacchi da parte dello stesso attore malevolo o da parte di altri gruppi criminali che potrebbero individuare le medesime o rifornirsi dallo stesso Access Broker”.

Capacità negoziale: non un merito delle aziende, ma scorciatoia dei criminali

Il 62% ha pagato un importo inferiore (media globale: 53%); il 14% ha pagato la cifra esatta (media globale: 29%), mentre il 24% ha versato una cifra superiore dell’importo (a livello globale, in media il 18%).

“Sembrerebbe infatti crescere la capacità di negoziare i riscatti e i tempi di ripristino si riducono. Ritengo tuttavia tale aspetto non un merito delle aziende vittime, bensì una capacità acquisita dei principali gruppi criminali nel riuscire a gestire al meglio le negoziazioni che evidentemente spesso portano al successo. Lo scenario a parer mio è tutt’altro che roseo“, avverte Paganini.

Infatti il risultato è che “si paga, si negozia, si normalizza l’estorsione. E si invita il prossimo attacco“, denuncia Sandro Sana.

“La realtà italiana infatti è in trasformazione: meno aziende pagano il riscatto rispetto al passato, più organizzazioni riescono a recuperare i propri dati. Ma, se da un lato questi segnali sono positivi, dall’altro emerge con forza un dato allarmante: il principale fattore operativo che apre la porta ai cyber criminali è la carenza di competenze interne“, mette in guardia Raul Arisi, Cybersecurity Marketing Director per Maticmind.

State of ransomware 2025: perché in Italia si pagano i riscatti

Le aziende italiane “sono ancora troppo esposte a causa di carenze strutturali e operative”, spiega Andrea Mariucci, Head of Cyber Defence Center di Maticmind: “Lo sfruttamento delle vulnerabilità e la mancanza di competenze restano le principali cause”.

Chi sceglie di pagare il riscatto, potrebbe farlo, secondo Ciro Faella, Sales Specialist per Maticmind, “per diverse ragioni:

  • backup incompleti: alcune aziende potrebbero non avere backup completi dei loro dati, rendendo difficile il ripristino senza pagare il riscatto.
  • preoccupazione per la diffusione dei dati: le aziende potrebbero temere che i dati sottratti vengano diffusi online se non pagano il riscatto, il che potrebbe danneggiare la loro reputazione e causare ulteriori problemi.
  • urgenza di tornare operative: dopo un attacco ransomware, le aziende hanno spesso l’urgenza di tornare operative il prima possibile, e pagare il riscatto può sembrare un’opzione più veloce rispetto al ripristino dei dati dai backup, che può essere un processo lungo e complesso.
  • incertezza sulle mosse dei cybercriminali: le aziende potrebbero non sapere quali azioni abbiano compiuto i cybercriminali ai loro danni, come ad esempio l’aggiunta di backdoor o la copia di password e credenziali sensibili, il che rende difficile garantire la sicurezza dei dati ripristinati senza pagare il riscatto”.

Tuttavia, “pagare il riscatto non garantisce la sicurezza dei dati e non elimina il rischio di futuri attacchi“, aggiunge Faella. Oltre a violare normative vigenti.

Ma “quando la produzione o i servizi critici si fermano, il costo del down-time diventa l’indicatore dominante. Se i piani di business continuity e disaster recovery non sono stati predisposti e testati adeguatamente, la tentazione di soddisfare la richiesta di riscatto appare, sul momento, la soluzione più rapida per limitare le perdite finanziarie e reputazionali”, avverte Michetti.

Le cause del successo degli attacchi ransomware in Italia

Per il 35% dei casi italiani, la causa principale degli attacchi ransomware è stato lo sfruttamento delle vulnerabilità. “L’ingresso tramite vulnerabilità pubbliche non implica assenza di tecnologia difensiva, ma piuttosto una gestione discontinua dei processi di aggiornamento e di segmentazione interna: un singolo sistema non allineato può consentire ad un attaccante di muoversi lateralmente con rapidità, spesso prima che i controlli di sicurezza generino allarmi comprensibili”, ricorda Riccardo Michetti.

Il phishing è l’origine del 23% degli attacchi. La compromissione delle credenziali ha permesso di colpire nel 16% dei casi.

“La non corretta postura di sicurezza delle imprese che decidono di pagare”, evidentemente perché”, spiega Paganini, dimostra che “non in grado di rispondere in maniera opportuna all’incidente. Mancano piani efficienti di incident response e disaster recovery, sebbene le autorità ed il quadro normativo in essere spesso lo impongano”.

Il 45% degli italiani interpellati adduce come causa la lacuna di competenze. “Molte organizzazioni hanno investito in prodotti di detection avanzata, ma dispongono di team ridotti o ricorrono a servizi esterni privi di adeguati accordi con l’IT interno. Ne deriva una sovrabbondanza di segnali non interpretati e, di conseguenza, una finestra temporale ampia tra la compromissione iniziale e la sua effettiva detection”, avverte Michetti.

Il 37% degli intervistati ha invece denunciato una carenza nota di sicurezza.

Nel 36% dei casi, gli attacchi ransomware hanno avuto successo colpendo una vulnerabilità delle difese non precedentemente individuata.

“Phishing ed uso di credenziali compromesse restano minacce concrete, ma lo sfruttamento delle vulnerabilità è ormai la prima causa tecnica d’ingresso per gli attaccanti. Questo dato dovrebbe far riflettere tutte le imprese italiane sull’importanza di rafforzare i processi di patching, vulnerability management e segmentazione della rete“, avverte Raul Arisi.

Conseguenze degli attacchi ransomware

Il 55% degli attacchi in Italia ha provocato la cifratura dei dati, sopra la media globale del 50%, ma in calo rispetto all’85% dello scorso anno.

“La capacità degli attaccanti di cifrare i dati è significativamente superiore rispetto alla loro effettiva capacità di esfiltrarli”, osserva Giovanni Del Panta, Responsabile Cybersecurity Architects per Maticmind.

Nell’11% dei casi i dati sono stati prima crittografati e poi esfiltrati, meno di un quarto rispetto al 45% del furto dei dati del 2024.

Inoltre, il 99% delle imprese italiane sotto attacco ransomware è riuscito a re-impossessarsi dei dati cifrati, sopra la media globale.

Il 27% delle imprese italiane ha pagato il riscatto, tornando in possesso dei propri dati, in discesa rispetto al 53% del 2024.

Infine, il backup ha salvato il 58% delle aziende italiane per il recupero dei dati cifrati, in calo rispetto al 72% dell’anno prima.

“La percentuale di successo nel ripristino dei dati da parte delle vittime risulta molto elevata, con un ricorso relativamente contenuto al pagamento di riscatti, grazie soprattutto all’utilizzo dei backup”, osserva Giovanni Del Panta: “Questi elementi testimoniano progressi concreti nelle capacità difensive post attacco. Tuttavia, per guidare efficacemente le strategie di contrasto, è fondamentale concentrarsi sulle cause primarie (root cause) piuttosto che limitarsi agli interventi di remediation“.

Infatti “è necessario un salto di qualità su prevenzione, formazione e gestione delle vulnerabilità, anche tramite strutture di servizi dedicati che consentano di abbattere i costi e garantire continuità e affidabilità nel tempo”.”, evidenzia Andrea Mariucci.

State of Ransomware: l’impatto sul business in Italia e nel mondo

Le spese per interruzione operativa, tempo sprecato delle persone, perdita di opportunità di business, costo dei dispositivi, costi di rete ammontano a 3,55 milioni di dollari, in flessione rispetto ai 5,38 milioni dell’anno precedente.

Il 46% delle aziende italiane (il doppio rispetto al 23% del 2024) è riuscita a ripristinare pienamente le attività entro una settimana. Per il 26%, invece, è servito da uno a sei mesi di tempo, in calo rispetto al 50% dell’anno precedente.

Come mitigare il rischio

Per il terzo anno consecutivo, lo State of Ransomware 2025 di Sophos indica la la presenza di vulnerabilità sfruttabili dagli aggresori come causa primaria degli attacchi. Dunque mantenere aggiornati sistemi operativi, software e apps permette di ridurre significativamente il rischio di attacchi ransomware.

Il 40% dei casi di aziende colpite dal ransomware è da attribuire a carenze di sicurezza di cui non avevano consapevoezza. Altra misura per mitigare il rischio è essere consapevoli del perimetro di attacco della propria azienda.

“La causa principale resta lo sfruttamento di vulnerabilità, ma pesano anche la carenza di competenze e la scarsa visibilità delle superfici d’attacco”, mette in guardia Paganini.

Il 63% delle aziende interpellate punta il dito contro la mancanza di risorse adeguate. In particolare la lacuna di competenze (lo skill shortage) costituisce la causa principale nelle realtà con più di 3.000 dipendenti e l’assenza di personale/capacità la causa operativa in aziende da 251-500 dipendenti.

Invece, occorre mettere in sicurezza gli endpoint, avvalersi di un collaudato piano di risposta agli incidenti, avere le risorse per il monitoraggio e rilevamento attive 24 ore su 24.

Ecco le regole per mitigare il rischio ransomare. Secondo Ciro Faella, “occorre:

  • installare e tenere aggiornate le soluzioni di cyber security;
  • monitorare proattivamente le minacce;
  • rafforzare la sicurezza dell’ambiente IT;
  • prepararsi al peggio con un piano di recovery;
  • fare backup e pratica di ripristino regolare”.

Il 44% delle imprese è stata in grado di fermare gli attacchi ransomware prima della cifratura dei dati (il dato migliore nell’indagine di Sophos). Appena il 54% delle imprese ha utilizzato i backup per il ripristino dei dati (il dato più basso nell’indagine di Sophos).

La mediana delle spese per il ripristino delle attività ha registrato una flessione, passando dai 2,73 milioni di dollari del 2024 all’importo di 1,53 milioni del 2025.

In generale “serve meno teoria e più realtà: piani di risposta concreti, hardening serio. E una volta per tutte, la volontà di non finanziare il nemico“, mette in guardia Sandro Sana.

Le 3 direttrici chiave per agire contro lo sfruttamento delle vulnerabilità

“Lo sfruttamento delle vulnerabilità rappresenta un rischio che troppo spesso si delega unicamente all’efficacia degli strumenti di protezione”, sottolinea Giovanni Del Panta: “Poiché però gli elementi di vulnerabilità sono, per natura, endemici e persistenti, diventa cruciale agire su tre direttrici chiave:

  • adozione di piattaforme di analisi Zero Time e comportamentale: Le piattaforme basate sull’analisi comportamentale non si affidano a firme statiche di minacce note, ma monitorano costantemente il comportamento di utenti, applicazioni e processi per individuare anomalie. Grazie a tecnologie di machine learning, euristiche e intelligenza artificiale, sono in grado di rilevare minacce nuove o varianti sconosciute (zero-day), spesso prima ancora che il malware venga formalmente classificato, intercettando attività sospette come movimenti laterali o tentativi di esfiltrazione;
  • serializzazione dei livelli di protezione: consente di creare una catena di controlli eterogenei che si integrano e compensano tra loro. Ogni livello — dalla rete, agli endpoint, al controllo accessi fino al rilevamento delle anomalie — contribuisce a mitigare le vulnerabilità specifiche di ciascuna piattaforma. La sovrapposizione strutturata di differenti tecnologie riduce la superficie d’attacco e aumenta significativamente la resilienza complessiva;
  • governo centralizzato dei sistemi di sicurezza: l’efficacia della cyber security dipende sempre più dalla presenza di servizi di governo centralizzati, apaci di garantire: monitoraggio proattivo continuo, gestione rapida e sistematica delle patch e analisi costante dei comportamenti anomali. Questi servizi permettono di anticipare gli attacchi, minimizzare le finestre di vulnerabilità e rafforzare la risposta agli incidenti, trasformando la sicurezza da reattiva a proattiva e adattiva”.

Le attività di remediation sono un a disciplina quotidiana: “Aggiornamenti puntuali, backup inattaccabili, monitoraggio integrato e processi di Crisis Management già collaudati. Quando queste quattro dimensioni lavorano in modo coordinato, la convenienza economica del ransomware si riduce a tal punto da far perdere agli aggressori gran parte del loro potere di ricatto”, precisa Riccardo Michetti.

Le 4 dimensioni delle attività di remediation

Diventa vitale trasformare le attività di remediation in routine amministrativa. “La prima leva è il ciclo di patch management e hardening: deve funzionare con la stessa puntualità con cui si pianifica la manutenzione di un impianto produttivo. Eventuali patch non implementate al momento della release devono avere una scadenza precisa e un responsabile che ne renda conto; altrimenti, quell’intervallo tra il rilascio e l’implementazione della patch diventa cronico e finisce per offrire un varco stabile agli aggressori”, sottolinea Michetti.

“La seconda linea di difesa è costituita dai backup, che vanno resi effettivamente sicuri da attacchi. Non è sufficiente possedere copie di backup se restano costantemente raggiungibili dalla rete operativa. Una replica immutabile, fisicamente o logicamente isolata, periodicamente provata con un ripristino completo in ambiente di test, muta radicalmente l’equilibrio psicologico: un management che ha già verificato tempi e modalità del restore è molto meno incline a cedere al ricatto”, continua Michetti.

“A monte di tutto serve un sistema di monitoraggio che raccolga le telemetrie di endpoint, server, rete e infrastrutture cloud in un’unica piattaforma, presidiata da analisti in grado di isolare un host o segmentare la rete nel giro di minuti. Se il Security Operations Center è affidato a un provider esterno, occorre comunque mantenere in casa un nucleo di competenze che conosca processi e asset aziendali, altrimenti gli allarmi restano segnali non contestualizzati”.

Infine, “la velocità e la lucidità della risposta dipendono da decisioni studiate e concordate, prima che l’incidente si verifichi. Simulazioni regolari con top management, legali e ufficio comunicazione consentono di definire in anticipo la soglia oltre la quale non si tratta, gli step di escalation, i canali ufficiali con cui informare stakeholder e autorità. Così, quando la schermata di riscatto appare, l’organizzazione non improvvisa: segue un copione già sperimentato, riducendo l’efficacia della pressione esercitata dagli estorsori”, conclude Michetti.

Il quadro normativo contro i pagamenti dei riscatti

“In un ambiente normativo sempre più attento alla resilienza digitale – come la Direttiva Nis 2 e al Cyber Resilience Act – la prassi che emerge dal report state of ransomware di Sophos mette in discussione la maturità cyber di molte organizzazioni”, spiega Massimo Biagiotti, Cybersecurity Competence Center Manager di Maticmind: “Pagare il riscatto non solo incoraggia le attività criminali, ma può anche comportare implicazioni legali complesse, specialmente quando si rischia di finanziare soggetti sanzionati o operanti fuori dalla legalità internazionale. Inoltre, la perdita di dati personali o la violazione di sistemi critici espone le aziende a sanzioni e a gravi ripercussioni reputazionali. Questo dato dimostra che c’è ancora molto lavoro da fare sul piano della cyber readiness: piani di continuità e disaster recovery insufficienti, assenza di simulazioni di attacco (per esempio, tabletop exercise), scarsa segmentazione delle reti e un’educazione del personale non all’altezza della minaccia”.

“Dunque, è essenziale rafforzare le difese proattive, investire in formazione, assessment, threat intelligence e condividere informazioni tra stakeholder pubblici e privati. Solo attraverso un approccio sistemico e coordinato – conforme alle strategie europee di cybersicurezza – possiamo uscire dalla logica del ‘pagare o morire’ e costruire un ecosistema digitale davvero resiliente”, conclude Biagiotti.

Cosa succede alle aziende dopo un attacco ransomware

In particolare, le aziende che hanno subito la cifratura dei dati, ha preso iniziative dopo gli attacchi ransomware:

  • nel 39% dei casi, l’azienda ha cambiato team o struttura organizzativa;
  • il 36% ha aumentato i workload su base continuativa;
  • il 35% ha denunciato più ansia o stress verso il rischio di attacchi futuri;
  • nel 35% dei casi, si è sentito in colpa per aver fallito nel bloccare l’attacco.
  • Il 32% ha subito un effetto sui dipendenti: assenze nello staff a causa di stress o malessere psicologico.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5