protezione dei dati

Cancellarsi dal dark web: come verificare la propria esposizione e mitigare il rischio



Indirizzo copiato

Sebbene sia virtualmente impossibile eliminare completamente le informazioni una volta che sono entrate nei circuiti del dark web, è doveroso adottare misure concrete per circoscrivere il danno e prevenire ulteriori abusi. Ecco quali, sapendo che ogni dato non condiviso è un dato che non potrà essere perso in future violazioni o rivenduto online

Pubblicato il 12 giu 2025

Matteo Cuscusa

Offensive Tactics Advisor



Cancellarsi dal dark web: come verificare la propria esposizione

Le informazioni che finiscono in vendita nel dark web provengono da un’ampia gamma di attività illecite. Violazioni su vasta scala di database aziendali, spesso perpetrate da gruppi criminali organizzati o, in alcuni contesti, da attori statali, che riescono a sfruttare vulnerabilità software o a orchestrare attacchi persistenti.

Parallelamente, campagne di phishing sempre più sofisticate, inclusi attacchi di spear phishing mirati su specifici individui o ruoli aziendali, riescono a carpire credenziali preziose.

Non meno rilevanti sono le infezioni da malware infostealer, software progettato per registrare i tasti premuti o estrarre dati direttamente dai browser e dalle applicazioni.

Persino le minacce interne, ovvero dipendenti infedeli o negligenti, possono contribuire all’esfiltrazione di dati. Una volta ottenute, queste informazioni entrano in una filiera che ne massimizza il valore economico.

Per strutturare una difesa informata, è cruciale capire le modalità con cui i malintenzionati impiegano concretamente questi dati vengono.

Dati rubati, i prezzi nel dark web

Il prezzo di un pacchetto di dati varia notevolmente: pochi euro possono bastare per un numero di carta di credito, mentre le credenziali di accesso a servizi finanziari con saldi consistenti possono raggiungere quotazioni di decine di euro.

L’accesso a portafogli di criptovalute, data l’immediata e spesso irrintracciabile possibilità di monetizzazione, o le credenziali per accedere a infrastrutture aziendali (come accessi Rdp o Vpn), possono valere centinaia se non migliaia di euro.

Tale valore è dettato da fattori come la freschezza del dato, la sua effettiva lavorabilità (cioè la facilità con cui può essere sfruttato per un guadagno illecito) e persino la reputazione del venditore all’interno delle comunità di cyber crime online.

Credenziali di accesso: un tesoro da tutelare

Le credenziali di accesso, composte da username e password, rappresentano uno degli asset più ricercati.

Il loro utilizzo principale avviene tramite attacchi di credential stuffing, dove software automatizzati testano sistematicamente le coppie di credenziali rubate su un vasto numero di piattaforme online, facendo leva sulla deprecabile, ma diffusa, abitudine degli utenti di riutilizzare le medesime password su più servizi.

La compromissione di un account può aprire le porte a furti diretti, per esempio da piattaforme di eCommerce o servizi di online banking, oppure può servire come trampolino di lancio per ulteriori attività illecite, come l’invio di campagne di spam o phishing mirate ai contatti della vittima.

In scenari più complessi, un account violato può fungere da pivot point, un punto di snodo per tentare di compromettere account di valore superiore, come l’indirizzo email principale utilizzato per il recupero password di altri servizi critici.

Furto d’identità e identità sintetiche

I dati anagrafici e PII, quali codice fiscale, data di nascita, indirizzo di residenza, numero di telefono, sono invece mattoni fondamentali per la costruzione di furti d’identità.

Con queste informazioni, i cyber criminali possono tentare di aprire conti correnti o richiedere finanziamenti a nome della vittima, configurando vere e proprie frodi creditizie.

Un altro impiego è l’intestazione fraudolenta di Sim card, poi eventualmente utilizzate in attacchi di Sim swapping per intercettare i codici di autenticazione a due fattori inviati tramite Sms, aggirando così una misura di sicurezza altrimenti efficace per l’accesso a servizi bancari o altri account sensibili.

La minaccia emergente delle identità sintetiche, create combinando dati reali appartenenti a più individui con informazioni fittizie, aggiunge un ulteriore livello di complessità a questo scenario.

Le frodi Cnp (card not present)

Per quanto riguarda i dati finanziari, specificamente quelli relativi a carte di credito o debito, i carder utilizzano le informazioni carpite (numeri di carta, date di scadenza, codici CVV e, in alcuni casi, i dati contenuti nella banda magnetica o nel chip) per effettuare acquisti fraudolenti online (le cosiddette frodi CNP, Card Not Present) o, se in possesso dei dati fisici, per la clonazione delle carte stesse.

Spesso, prima di un utilizzo massivo, i dati delle carte vengono testati con transazioni di piccolo importo su siti web con controlli meno stringenti.

Anche le scansioni o fotografie di documenti d’identità trovano un loro mercato, venendo impiegate per superare le procedure di Know your customer (Kyc) richieste da molte piattaforme online, per aprire account su exchange di criptovalute in modo anonimo, o per la creazione di profili falsi utilizzati in truffe o altre attività illecite.

Come verificare la propria esposizione

Sorge spontanea la domanda su come una persona possa verificare la propria esposizione.

Fortunatamente, esistono strumenti e servizi legittimi che consentono un certo grado di monitoraggio senza la necessità di addentrarsi negli anfratti del Dark Web. Il servizio Dark web report di Google, per esempio, integrato negli account personali, può notificare l’utente qualora il proprio indirizzo email o altre informazioni personali precedentemente specificate vengano rilevate in noti data dump.

Analogamente, il gestore di password di Apple include una funzionalità che segnala se le credenziali archiviate dall’utente sono state identificate come compromesse in violazioni di dati conosciute.

Un punto di riferimento consolidato nella comunità della sicurezza informatica è il database Have I Been Pwned, curato dal ricercatore Troy Hunt, che aggrega dati provenienti da molteplici breach, permettendo una rapida verifica basata sull’indirizzo email o, per i servizi premium, su altri identificatori.

Anche i moderni password manager stanno sempre più assumendo il ruolo di vere e proprie console per la sicurezza personale, integrando funzionalità di monitoraggio che segnalano proattivamente password deboli, riutilizzate o compromesse.

È tuttavia fondamentale comprendere i limiti intrinseci di questi strumenti: essi tipicamente hanno visibilità solo sui data dump che sono stati resi pubblici o attivamente condivisi con i loro sviluppatori.

Una porzione significativa delle transazioni di dati rubati avviene in contesti come forum privati, che sfuggono a questo tipo di monitoraggio.

Mentre le aziende possono avvalersi di servizi di Threat Intelligence commerciale per un monitoraggio più capillare e proattivo, per l’utente individuale gli strumenti citati rappresentano un primo, ma indispensabile, livello di consapevolezza.

La prima linea di difesa: la tutela finanziaria

La scoperta di una propria esposizione, per quanto preoccupante, non deve condurre alla paralisi, ma piuttosto a una reazione strutturata e tempestiva. Sebbene sia virtualmente impossibile eliminare completamente le informazioni una volta che sono entrate nei circuiti del dark web, è possibile e doveroso implementare una serie di misure concrete per circoscrivere il danno e prevenire ulteriori abusi.

La prima linea di difesa, in caso di sospetta o accertata compromissione, riguarda la messa in sicurezza del proprio patrimonio finanziario. Ciò implica un contatto immediato con i propri istituti bancari o con gli emittenti delle carte di pagamento per procedere al blocco e alla sostituzione degli strumenti potenzialmente coinvolti.

Parallelamente, un esame meticoloso e costante degli estratti conto e delle movimentazioni finanziarie è cruciale per l’identificazione precoce di eventuali transazioni anomale o non autorizzate.

Nel contesto normativo e operativo italiano, è altresì fondamentale interagire con i sistemi di informazioni creditizie.

Una visura periodica presso questi enti permette di accertare che non siano state attivate linee di credito, prestiti o altre forme di finanziamento a proprio nome in maniera fraudolenta.

Alcuni di questi enti offrono anche servizi di alerting che notificano l’utente in caso di richieste di credito a suo nome.

Un ulteriore strumento di tutela è la segnalazione alla Centrale d’allarme interbancaria, effettuabile tramite la propria banca, che permette di bloccare l’utilizzo di assegni e carte in caso di furto o smarrimento, rendendone più complesso l’impiego fraudolento.

Infine, qualsiasi episodio di frode o attività sospetta deve essere formalizzato attraverso una denuncia circostanziata e dettagliata alla Polizia postale e delle comunicazioni, allegando ogni elemento probatorio disponibile. Tale denuncia non solo avvia l’iter investigativo, ma è un documento imprescindibile per poter disconoscere operazioni fraudolente e avviare eventuali procedure di rimborso.

Credenziali digitali: serve un password manager

Contestualmente alle azioni di tutela finanziaria, si impone una revisione e una fortificazione sistematica delle proprie credenziali digitali. Qualsiasi password associata a servizi, i cui dati sono noti per essere stati compromessi, deve essere modificata.

Data la pericolosa e purtroppo diffusa pratica del riutilizzo delle password, questo processo di bonifica deve essere esteso a tutti gli account che potrebbero condividere la medesima password o lievi variazioni. In questo scenario, l’adozione e l’utilizzo di un password manager cessa di essere una semplice opzione per trasformarsi in una necessità operativa.

Questi software, infatti, non solo sono in grado di generare password ad elevata entropia (ovvero lunghe, complesse e realmente casuali, quindi altamente resistenti a tentativi di cracking tramite brute-force o dictionary attack) ma le archiviano in modo sicuro e cifrato, sollevando l’utente dall’onere di memorizzarle.

Anche nel caso in cui un database violato contenga versioni hashed delle password, password deboli o comuni possono essere comunque ottenute utilizzando tecniche come le rainbow table o attraverso l’impiego di massiccia potenza di calcolo.

Password uniche e generate casualmente da un manager minimizzano drasticamente questo rischio, rendendo inefficaci attacchi di tipo credential stuffing.

Adozione sistematica dell’Mfa

L’efficacia della protezione delle credenziali migliora, inoltre, con l’implementazione sistematica di MFA.

Questa misura di sicurezza aggiunge un ulteriore livello di verifica oltre alla semplice password (qualcosa che l’utente sa), richiedendo un secondo fattore, che può essere qualcosa che l’utente possiede (come un token hardware o un’app di autenticazione sullo smartphone) o qualcosa che l’utente è (come un’impronta digitale).

È cruciale abilitare l’MFA su tutti i servizi online che la supportano, con un’attenzione prioritaria per gli account di posta elettronica (spesso utilizzati per il recupero password di altri servizi), i servizi di online banking, i principali social network, i servizi di cloud storage e, non da ultimo, l’accesso al proprio password manager.

Tra i metodi di MFA, è preferibile optare per applicazioni che generano codici OTP basati sul tempo (TOTP), come Google Authenticator, Authy o le funzionalità MFA integrate in alcuni password manager. Essi sono considerati più sicuri rispetto all’invio di OTP tramite Sms, poiché quest’ultimo canale è vulnerabile ad attacchi di SIM swapping o all’intercettazione del traffico SMS tramite attacchi alla rete SS7.

Per una protezione ancora più robusta, specialmente contro attacchi di phishing sofisticati, le chiavi di sicurezza hardware basate su standard FIDO2/WebAuthn (come le YubiKey o le Google Titan Keys) rappresentano attualmente il gold standard.

Queste chiavi fisiche, inserite nel dispositivo al momento dell’autenticazione, implementano un meccanismo di origin binding, assicurando che le credenziali crittografiche vengano scambiate solo con il sito web legittimo, rendendo inefficaci i tentativi di phishing che mirano a carpire codici OTP o password su siti contraffatti.

Non bisogna poi dimenticare la gestione sicura dei codici di backup forniti all’atto dell’attivazione dell’MFA, che devono essere conservati in un luogo sicuro, preferibilmente offline e separato dal dispositivo di autenticazione primario.

Altrettanto importante è una revisione periodica dei metodi di recupero degli account (email secondarie, numeri di telefono), assicurandosi che siano sempre aggiornati, sicuri e pienamente sotto il proprio controllo, evitando l’uso di domande di sicurezza le cui risposte potrebbero essere facilmente dedotte o reperite online.

Proteggere Spid e Cie

Un aspetto proattivo della difesa della propria identità digitale, particolarmente rilevante nel contesto italiano, riguarda il presidio e la messa in sicurezza degli account istituzionali.

Strumenti come Spid e Cie sono ormai le chiavi d’accesso primarie a una
vasta gamma di servizi della Pubblica Amministrazione e a numerosi servizi privati.

È quindi imperativo proteggere l’accesso a questi strumenti con password robuste e, ove il proprio Identity Provider SPID lo consenta per i livelli di sicurezza superiori, con meccanismi di autenticazione forte.

Un monitoraggio regolare degli accessi effettuati tramite Spid o Cie, solitamente possibile attraverso i pannelli di controllo forniti dagli Identity Provider, permette di individuare tempestivamente eventuali attività anomale.

È altresì buona norma verificare periodicamente le applicazioni e i servizi di terze parti ai quali si è concesso l’accesso tramite Spid/Cie, revocando le autorizzazioni per quelli non più utilizzati o ritenuti sospetti.

Similmente, è consigliabile accedere con regolarità ai portali online dell’Inps e dell’Agenzia delle Entrate per verificare la propria posizione, eventuali comunicazioni o anomalie, sfruttando i Pin dispositivi e gli altri meccanismi di sicurezza offerti da tali enti per una maggiore protezione, per esempio, nelle operazioni fiscali.

Principio di minimizzazione dei dati

Una strategia difensiva di lungo respiro non può prescindere dall’adozione del principio di minimizzazione dei dati, un concetto cardine anche del Gdpr. Questo principio implica la necessità di fornire, per ogni servizio o transazione, solo i dati strettamente necessari al perseguimento della finalità dichiarata dal titolare del trattamento.

È opportuno sviluppare una sana diffidenza verso richieste di informazioni personali che appaiono eccessive o non chiaramente giustificate, chiedendo delucidazioni sulla necessità di tali dati.

Il codice fiscale, per esempio, non dovrebbe essere comunicato con leggerezza a qualsiasi esercente o servizio online. Anche la condivisione di copie digitali di documenti d’identità, come la carta d’identità o la patente di guida, merita un’attenta valutazione del contesto, della finalità e dell’affidabilità del soggetto richiedente, tenuto conto del loro crescente impiego nelle procedure di Know Your Customer online, spesso automatizzate.

Per l’iscrizione a servizi non critici, newsletter o forum, può essere prudente valutare l’utilizzo di indirizzi email alias o temporanei, che limitano l’esposizione del proprio indirizzo email principale.

La lettura attenta delle informative sulla privacy e una gestione consapevole dei consensi forniti, specialmente per trattamenti di dati non strettamente indispensabili all’erogazione del servizio richiesto, contribuiscono significativamente a ridurre la propria superficie d’attacco digitale.

Ricordare che ogni dato non condiviso è un dato che non potrà essere perso in una futura violazione o rivenduto nel dark web.

Incident response plan: un piano personale

Per una gestione ancora più strutturata della propria sicurezza, può essere utile
delineare un embrione di Personal Incident response plan.

Questo non significa redigere un documento formale complesso. Invece vuol dire avere mentalmente (o, meglio, in forma scritta, conservata offline o in un archivio digitale crittografato) una chiara cognizione dei propri account più critici, delle relative procedure di blocco o recupero password, e dei contatti di emergenza.

Mantenere una traccia documentale di eventuali incidenti subiti (screenshot di attività sospette, email di notifica, date di modifica delle password, numeri di protocollo delle denunce presentate) può rivelarsi estremamente utile in caso di dispute legali o per la ricostruzione di eventi complessi.

Si suggerisce anche l’utilizzo di un indirizzo email dedicato esclusivamente ai servizi finanziari e ad altre attività online particolarmente sensibili, mantenendolo distinto da quello utilizzato per i social media, le iscrizioni a newsletter o altre attività a minor rischio.

Cancellarsi dal dark web è impossibile: ma la prevenzione è doverosa

La scoperta dei propri dati personali in circolazione nel dark web è un evento che, sebbene allarmante, non deve sfociare in un senso di impotenza.

È piuttosto un potente richiamo alla necessità di una maggiore consapevolezza e di un impegno proattivo nella gestione della propria sicurezza digitale.

Le strategie e le tattiche discusse in questo articolo, che spaziano dalla reazione immediata a un incidente alla costruzione di una solida postura di difesa preventiva, se implementate con costanza e rigore, possono ridurre in modo significativo la probabilità che le informazioni compromesse vengano sfruttate con successo a danno della vittima.

La sicurezza informatica non è un traguardo da raggiungere una tantum, ma un processo continuo di valutazione del rischio, aggiornamento delle proprie conoscenze tecniche e adozione disciplinata delle best practice.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
Leggi l'articolo Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
Leggi l'articolo PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
Leggi l'articolo Competenze digitali, ecco il nuovo piano operativo nazionale
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
Leggi l'articolo Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
Leggi l'articolo PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
Leggi l'articolo Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
Leggi l'articolo Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
Leggi l'articolo Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
Leggi l'articolo Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
Leggi l'articolo PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
Leggi l'articolo Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Leggi l'articolo Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Leggi l'articolo PNRR, opportunità e sfide per le smart city
Strategie
PNRR, opportunità e sfide per le smart city
Leggi l'articolo Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Leggi l'articolo PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Leggi l'articolo Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Leggi l'articolo PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Leggi l'articolo Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Leggi l'articolo Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Leggi l'articolo Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Leggi l'articolo Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Leggi l'articolo PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Leggi l'articolo PNRR, si sbloccano i fondi per l’agrisolare
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Leggi l'articolo PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Leggi l'articolo Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Leggi l'articolo Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
Leggi l'articolo Elezioni 2022, la sfida digitale ai margini del dibattito politico
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Leggi l'articolo Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Leggi l'articolo Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Leggi l'articolo Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Leggi l'articolo Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Leggi l'articolo Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
Leggi l'articolo PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Leggi l'articolo PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Leggi l'articolo Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Leggi l'articolo PNRR e PA digitale: non dimentichiamo la dematerializzazione
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Leggi l'articolo La trasformazione digitale degli ospedali
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Leggi l'articolo PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Leggi l'articolo Comuni e digitale, come usare il PNRR senza sbagliare
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
Leggi l'articolo Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Leggi l'articolo Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Leggi l'articolo PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Leggi l'articolo PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
Leggi l'articolo Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Leggi l'articolo PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Leggi l'articolo Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Leggi l'articolo Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Leggi l'articolo PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Leggi l'articolo Competenze digitali, partono le Reti di facilitazione
Skill
Competenze digitali, partono le Reti di facilitazione
Leggi l'articolo Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Leggi l'articolo PNRR 2, è il turno della space economy
Sistema Paese
PNRR 2, è il turno della space economy
Leggi l'articolo FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Leggi l'articolo PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Leggi l'articolo Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Leggi l'articolo PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Leggi l'articolo PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Leggi l'articolo Competenze digitali e servizi automatizzati pilastri del piano Inps
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Leggi l'articolo Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Leggi l'articolo Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Leggi l'articolo PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Leggi l'articolo Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Leggi l'articolo Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Leggi l'articolo PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Leggi l'articolo PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Leggi l'articolo Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Leggi l'articolo Formazione 4.0: cos’è e come funziona il credito d’imposta
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
Leggi l'articolo PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Leggi l'articolo PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Leggi l'articolo Water management in Italia: verso una transizione “smart” e “circular” 
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
Leggi l'articolo Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Leggi l'articolo Turismo, cultura e digital: come spendere bene le risorse del PNRR
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Leggi l'articolo Smart City: quale contributo alla transizione ecologica
Analisi
Smart City: quale contributo alla transizione ecologica
Leggi l'articolo Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Leggi l'articolo PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Leggi l'articolo Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Leggi l'articolo Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
Leggi l'articolo PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
Leggi l'articolo Competenze digitali, ecco il nuovo piano operativo nazionale
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
Leggi l'articolo Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
Leggi l'articolo PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
Leggi l'articolo Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
Leggi l'articolo Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
Leggi l'articolo Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
Leggi l'articolo Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
Leggi l'articolo PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
Leggi l'articolo Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Leggi l'articolo Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Leggi l'articolo PNRR, opportunità e sfide per le smart city
Strategie
PNRR, opportunità e sfide per le smart city
Leggi l'articolo Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Leggi l'articolo PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Leggi l'articolo Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Leggi l'articolo PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Leggi l'articolo Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Leggi l'articolo Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Leggi l'articolo Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Leggi l'articolo Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Leggi l'articolo PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Leggi l'articolo PNRR, si sbloccano i fondi per l’agrisolare
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Leggi l'articolo PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Leggi l'articolo Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Leggi l'articolo Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
Leggi l'articolo Elezioni 2022, la sfida digitale ai margini del dibattito politico
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Leggi l'articolo Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Leggi l'articolo Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Leggi l'articolo Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Leggi l'articolo Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Leggi l'articolo Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
Leggi l'articolo PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Leggi l'articolo PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Leggi l'articolo Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Leggi l'articolo PNRR e PA digitale: non dimentichiamo la dematerializzazione
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Leggi l'articolo La trasformazione digitale degli ospedali
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Leggi l'articolo PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Leggi l'articolo Comuni e digitale, come usare il PNRR senza sbagliare
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
Leggi l'articolo Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Leggi l'articolo Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Leggi l'articolo PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Leggi l'articolo PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
Leggi l'articolo Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Leggi l'articolo PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Leggi l'articolo Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Leggi l'articolo Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Leggi l'articolo PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Leggi l'articolo Competenze digitali, partono le Reti di facilitazione
Skill
Competenze digitali, partono le Reti di facilitazione
Leggi l'articolo Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Leggi l'articolo PNRR 2, è il turno della space economy
Sistema Paese
PNRR 2, è il turno della space economy
Leggi l'articolo FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Leggi l'articolo PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Leggi l'articolo Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Leggi l'articolo PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Leggi l'articolo PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Leggi l'articolo Competenze digitali e servizi automatizzati pilastri del piano Inps
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Leggi l'articolo Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Leggi l'articolo Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Leggi l'articolo PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Leggi l'articolo Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Leggi l'articolo Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Leggi l'articolo PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Leggi l'articolo PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Leggi l'articolo Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Leggi l'articolo Formazione 4.0: cos’è e come funziona il credito d’imposta
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
Leggi l'articolo PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Leggi l'articolo PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Leggi l'articolo Water management in Italia: verso una transizione “smart” e “circular” 
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
Leggi l'articolo Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Leggi l'articolo Turismo, cultura e digital: come spendere bene le risorse del PNRR
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Leggi l'articolo Smart City: quale contributo alla transizione ecologica
Analisi
Smart City: quale contributo alla transizione ecologica
Leggi l'articolo Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Leggi l'articolo PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Leggi l'articolo Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati