guida

Endpoint security: cos’è e come si applica alla sicurezza informatica



Indirizzo copiato

La sicurezza degli endpoint è diventata una priorità per le aziende, soprattutto con la diffusione del lavoro distribuito. Questo approfondimento esplora le principali minacce informatiche e le strategie di difesa più efficaci, con un focus sulle soluzioni EPP ed EDR per una protezione avanzata.

Pubblicato il 6 feb 2025



Endpoint Security

Con una diffusione su larga scala del lavoro distribuito, una delle maggiori priorità per le aziende in tema di strumenti di cybersecurity è implementare un software per endpoint security. Il termine endpoint indica comunemente tutti i dispositivi hardware collegati a una rete.

Sono identificati come endpoint, ad esempio, computer desktop, laptop, dispositivi mobile come smartphone e tablet, ma anche i più recenti dispositivi IoT (Internet of Things).

Considerando la varietà dei dispositivi e le difficoltà nell’applicare un controllo costante su di essi, specialmente all’esterno del perimetro locale dell’azienda, è fondamentale che questi dispositivi siano dotati di sistemi di sicurezza avanzati, in modo da prevenire intrusioni indesiderate e furti o manomissione dei dati.

Evoluzione delle minacce e nuove strategie di difesa endpoint

Il panorama delle minacce informatiche è in continua evoluzione, ponendo sfide sempre più complesse per la sicurezza degli endpoint. Le organizzazioni stanno affrontando un aumento significativo degli attacchi mirati agli endpoint, con particolare attenzione alle tecniche di evasione avanzate e alle minacce persistenti.

Le tradizionali soluzioni antivirus basate su firme stanno diventando sempre meno efficaci contro queste minacce sofisticate. Di conseguenza, le strategie di difesa degli endpoint si stanno evolvendo verso approcci più proattivi e basati sul comportamento.

L’endpoint detection and response (EDR) sta emergendo come una tecnologia chiave, grazie alle sue capacità avanzate di rilevamento delle minacce, analisi comportamentale e risposta automatizzata, consentendo alle aziende di identificare e neutralizzare le minacce in modo più rapido ed efficace.

Le organizzazioni stanno inoltre adottando approcci zero trust per la sicurezza degli endpoint, partendo dal presupposto che nessun dispositivo o utente debba essere considerato affidabile per impostazione predefinita. Questo si traduce in un controllo continuo dell’identità, del contesto e del rischio associato a ogni accesso e interazione con le risorse aziendali.

Il ruolo chiave dell’intelligenza artificiale nella Endpoint Security

L’intelligenza artificiale (IA) sta ridefinendo il paradigma della sicurezza degli endpoint, emergendo come una tecnologia trasformativa in questo ambito. Secondo l’analisi di Gartner (Gartner, Hype Cycle for Endpoint and Workspace Security), l’adozione di soluzioni di sicurezza basate sull’IA ha raggiunto una penetrazione di mercato superiore al 20% tra le organizzazioni target, con un trend in rapida crescita.

L’IA, e in particolare il machine learning, sta dimostrando la sua efficacia in molteplici aspetti della protezione degli endpoint. Una delle applicazioni più significative è nel miglioramento del rilevamento delle minacce. Gli algoritmi di machine learning sono in grado di analizzare enormi volumi di dati provenienti dagli endpoint per identificare pattern di comportamento anomalo e potenziali minacce, superando i limiti delle tradizionali soluzioni basate su firme. Questo approccio si rivela particolarmente efficace contro le minacce zero-day e gli attacchi fileless, che spesso sfuggono ai metodi di rilevamento convenzionali.

L’IA sta anche rivoluzionando la risposta automatizzata agli incidenti. Le soluzioni di endpoint detection and response (EDR) potenziate dall’IA possono non solo rilevare le minacce in tempo reale, ma anche intraprendere azioni di risposta automatizzate, come l’isolamento di un endpoint compromesso o il blocco di attività sospette. Questo riduce significativamente i tempi di risposta e limita l’impatto potenziale di un attacco.

Un altro ambito in cui l’IA sta dimostrando il suo valore è l’analisi predittiva delle minacce. Utilizzando tecniche di machine learning e analisi dei big data, le soluzioni di sicurezza endpoint possono prevedere potenziali vettori di attacco e vulnerabilità, permettendo alle organizzazioni di adottare un approccio proattivo alla sicurezza.

Cosa sono i software per protezione endpoint e come funzionano

Quando si parla di software per protezione endpoint non ci si riferisce a un singolo prodotto specifico, ma a un pacchetto di prodotti. Per identificare correttamente i diversi strumenti che compongono un software per la protezione degli endpoint e per capirne il funzionamento, è necessario scinderlo nelle sue due funzioni fondamentali: EPP ed EDR.

EPP – Endpoint Protection Platform

L’EPP, o Endpoint Protection Platform, è uno strumento creato per la protezione dai cyber-attacchi. Caratteristica primaria di questo strumento è che lavora in maniera proattiva, concentrandosi sulla prevenzione delle minacce, più che sulla risposta ad esse.

All’interno dell’EPP è possibile individuare diverse funzionalità, tra cui:

  • Antivirus e Antimalware
  • Firewall
  • Controllo degli accessi
  • Crittografia dei dati
  • Validazione delle patch di sicurezza

Un altro aspetto che caratterizza l’EPP è l’approccio statico alla prevenzione degli attacchi. Ciò significa che per la rilevazione delle minacce il programma utilizza firme e regole di sicurezza predefinite.

EDR – Endpoint Detection and Response

A differenza delle piattaforme di protezione degli endpoint (EPP), i software EDR sono strumenti di risposta, non più proattivi, ma reattivi.

Il funzionamento dell’EDR si basa su un approccio dinamico alla sicurezza, attuando un’analisi e un monitoraggio in tempo reale delle attività e dei comportamenti dell’utente. In caso di rilevamento di una minaccia, l’EDR si attiva per garantire una risposta immediata agli attacchi. Nei suoi prodotti più avanzati, i programmi EDR sfruttano il machine learning per migliorare costantemente la loro capacità difensiva.

Grazie all’analisi comportamentale e ai costanti aggiornamenti, inoltre, questo strumento è in grado di agire su minacce ancora sconosciute. Questo rappresenta una delle maggiori differenze con l’EPP, in cui è fondamentale che i tipi di attacchi siano già noti e implementati all’interno delle più recenti regole di sicurezza.

Software per protezione endpoint: EPP, EDR o entrambi?

EPP ed EDR possono essere acquistati e installati in maniera indipendente, dato il loro approccio differente alla protezione contro le cyber-minacce. In questo senso, non è possibile determinare se e in quale misura uno sia meglio dell’altro, se non sulla base di specifiche esigenze da parte dell’azienda.

Un software EPP ha il vantaggio di riuscire a prevenire efficacemente le minacce conosciute, aspetto su cui l’EDR è più limitato. Viceversa, la maggiore capacità analitica dei software EDR permette di intervenire in tempi brevi al presentarsi di nuovi tipi di attacchi informatici. A questo si aggiunge il supporto del machine learning che aiuta il programma ad aggiornarsi costantemente.

Ciò detto, se si punta a garantire la massima sicurezza dei dati, le aziende dovrebbero considerare EPP ed EDR come strumenti complementari. Non a caso, sono sempre di più i fornitori che decidono di integrarli entrambi in un unico software di endpoint security.

Aspetti da considerare per l’acquisto di un software per protezione endpoint

Per la scelta di un software per endpoint security si devono tenere in considerazione alcuni aspetti fondamentali, analizzati di seguito:

  • Efficacia dei sistemi di protezione: trattandosi di prodotti pensati in maniera specifica per la sicurezza, i software per la protezione degli endpoint devono garantire la migliore capacità nella rilevazione delle minacce e nella rapidità di intervento. Allo stesso tempo, l’efficacia della protezione deve essere in grado di ridurre al minimo il tasso di falsi positivi.
  • Funzionalità: se si punta a un sistema di protezione il più completo possibile, è importante valutare le funzionalità presenti nei software presi in considerazione. Come visto in precedenza, la soluzione migliore è che il fornitore integri nel proprio prodotto funzionalità EPP ed EDR, in modo da poter garantire maggiore sicurezza sia in termini di prevenzione, sia di intervento.
  • Compatibilità: come anticipato, uno dei motivi per cui diventa sempre più importante la endpoint security è la distribuzione del lavoro su dispositivi di diverso tipo. Per questo è fondamentale assicurarsi che il fornitore garantisca la massima compatibilità con vari device e sistemi operativi, in modo da estendere il più possibile il perimetro di sicurezza.
  • Frequenza degli aggiornamenti: in un mondo in cui le minacce informatiche sono in continua evoluzione, la frequenza con cui si aggiornano i software per protezione endpoint è un aspetto da tenere sempre in considerazione. Solo con update continui, anche con il supporto dell’IA, si può puntare a una protezione zero-day contro minacce ancora sconosciute.

Integrazione e automazione: verso una Endpoint Security unificata

L’integrazione e l’automazione stanno emergendo come pilastri fondamentali per una sicurezza endpoint efficace e scalabile. Le organizzazioni stanno progressivamente abbandonando l’approccio a silos in favore di soluzioni di sicurezza endpoint unificate (UES – Unified Endpoint Security). Questa tendenza è guidata dalla necessità di semplificare la gestione, ridurre i costi operativi e migliorare l’efficacia complessiva della sicurezza.

L’UES combina funzionalità di endpoint protection platform (EPP), endpoint detection and response (EDR) e mobile threat defense (MTD) in un’unica soluzione integrata. Questa integrazione consente una visibilità e un controllo unificati su tutti i tipi di endpoint, dai PC tradizionali ai dispositivi mobili e IoT.

L’automazione gioca un ruolo cruciale in questo contesto, permettendo di gestire un numero crescente di endpoint e minacce con risorse limitate. Le soluzioni UES stanno incorporando capacità di machine learning e intelligenza artificiale per automatizzare attività come il rilevamento delle minacce, la classificazione degli alert e la risposta agli incidenti. Questo non solo migliora i tempi di reazione, ma riduce anche il carico di lavoro sui team di sicurezza.

Un altro aspetto chiave dell’integrazione è la convergenza tra sicurezza e gestione degli endpoint. Le soluzioni di Unified Endpoint Management (UEM) stanno incorporando sempre più funzionalità di sicurezza, creando un ponte tra i team IT e di sicurezza. Questa convergenza facilita l’applicazione coerente delle policy di sicurezza e la gestione del ciclo di vita completo degli endpoint.

Software di Endpoint Security: 5 soluzioni per il 2025

Come anticipato, i software per protezione endpoint rappresentano una base fondamentale per la sicurezza informatica delle aziende. La situazione della cybersecurity in Italia, infatti, evidenzia una crescita preoccupante negli attacchi informatici.

Secondo il rapporto Clusit 2024, nel solo 2023 sono stati registrati 310 attacchi gravi ai sistemi ICT, con un aumento del 69% rispetto al 2022. In particolare, in termini di tipologia di attacchi, è importante sottolineare il +4% negli attacchi tramite malware rispetto all’anno precedente, motivo per cui l’implementazione di nuovi strumenti di protezione è di fondamentale importanza per le organizzazioni.

Quella che segue è una selezione di software per protezione endpoint. Partendo da una selezione iniziale di 10 prodotti, si è arrivati a una shortlist finale di 5 prodotti. I criteri utilizzati per la selezione si basano principalmente su analisi di mercato e recensioni pubblicate su portali di riferimento come Gartner, Forrester, G2 e PeerSpot.

I prodotti presenti, infatti, sono inseriti tra i leader di mercato secondo report specifici come il Magic Quadrant di Gartner, la Forrester Wave e la Grid di G2. Al valore delle analisi appena citate, inoltre, si aggiunge il supporto delle recensioni verificate rilasciate su portali come PeerSpot, Gartner Peer Insights e G2.

Microsoft Defender for Endpoint

Microsoft Defender for Endpoint si conferma tra i leader di categoria nel Magic Quadrant di Gartner dedicato a Endpoint Protection Platform (EPP), nella Grid di G2 e nella selezione di software per la sicurezza degli Endpoint di PeerSpot.

Questo software offre un pacchetto completo per la protezione degli endpoint, e dispone di funzionalità EPP ed EDR. Non è necessaria l’installazione di un agent, in quanto si parla di una soluzione cloud-native, dotata di interfaccia web unificata sia per dispositivi desktop, sia per mobile. Si segnala, inoltre, la possibilità di implementare successivamente Microsoft Defender XDR per estendere la sicurezza oltre gli endpoint fisici.

Lato compatibilità, Microsoft Defender for Endpoint copre non solo sistemi operativi Windows, ma anche MacOS, Linux, iOS e Android.

La peculiarità di Defender for Endpoint è che si tratta dell’unico prodotto direttamente integrato nei sistemi operativi Windows. Ciò non significa, però, che il software sia nativamente disponibile all’acquisto di un PC Windows. Nello specifico, Microsoft Defender for Endpoint è già incluso in diversi piani Microsoft 365, come le licenze Business Premium e Microsoft 365 Security. Diversamente, il prodotto è acquistabile separatamente.

Caratteristiche in evidenza:

  • Integrazione nei sistemi operativi Windows
  • Funzionalità EDR ed EPP completamente automatizzate
  • Supporto IA di Copilot per un continuo miglioramento delle capacità di sicurezza
  • Soluzione cloud-native con interfaccia di gestione unificata per tutti i dispositivi
  • Compatibile con Windows, MacOS, Linux, iOS e Android
  • Aggiornamenti automatici

SentinelOne Singularity Complete

Inserito tra i Leader nel Magic Quadrant di Gartner e nella Grid di G2, SentinelOne Singularity Complete è un software per protezione endpoint molto avanzato, tra i primi a integrare in maniera profonda il supporto dell’intelligenza artificiale.

Grazie all’IA e al machine learning, Singularity riesce ad applicare una protezione efficace contro le minacce zero-day. La sua funzione EPP si aggiorna costantemente per prevenire attacchi come malware, ransomware e attacchi fileless. A questo si aggiunge la funzione EDR per migliorare la capacità di risposta su tutti i dispositivi.

A differenza di Microsoft Defender for Endpoint, che utilizza un approccio agentless, SentinelOne Singularity Complete utilizza agenti leggeri, ossia piccoli programmi da installare all’interno dei diversi dispositivi, sia desktop che mobile. Si tratta comunque di una soluzione cloud-native, con una gestione semplificata grazie all’accesso a tutte le funzioni da un’unica console. Questa caratteristica rende il software più facilmente scalabile in base al numero di dispositivi da aggiungere.

Un’altra caratteristica importante per questo software è la possibilità di integrarsi con le principali soluzioni SIEM e SOAR, in modo da poter avere un’orchestrazione migliorata dell’intero sistema di sicurezza aziendale.

Caratteristiche in evidenza:

  • Sistemi di protezione avanzata EPP ed EDR basati su IA e machine learning
  • Prevenzione contro malware, ransomware e attacchi fileless
  • Isolamento automatico dei dispositivi a rischio
  • Soluzione basata su cloud per una maggiore scalabilità
  • Integrazione con SIEM e SOAR
  • Pacchetto Complete compatibile con Windows, macOS, Linux, Android, iOS e Chrome OS

CrowdStrike Falcon

CrowdStrike Falcon è presente dal 2021 tra i Leader del Magic Quadrant di Gartner, superando Microsoft nell’ultimo report del 2023. Inoltre, questa piattaforma è considerata punto di riferimento anche nella Grid di G2, nella Forrester Wave e secondo gli ultimi report di PeerSpot.

Falcon è un software dedicato alla sicurezza degli endpoint, ma non solo. Prima di tutto, si tratta di un servizio interamente basato su cloud, il che porta non solo facilità di implementazione, ma anche maggiore comodità nella gestione, grazie alla console unificata che permette l’accesso a tutte le funzioni da un’unica interfaccia web. L’architettura cloud-native, inoltre, garantisce una buona scalabilità nel momento in cui si rende necessario aggiungere nuovi dispositivi al sistema di protezione.

Come anticipato, CrowdStrike Falcon offre funzionalità EPP ed EDR per la protezione dei dispositivi, ma si estende anche a server e ambienti cloud. Il software è dotato di un antivirus di nuova generazione, funzionalità di firewall di rete e un sistema per il controllo e la gestione degli accessi. Oltre al supporto di IA e machine learning per prevenire minacce nuove o già note, Falcon può contare sul servizio OverWatch: si tratta di un team di threat hunter umani, che monitora costantemente le attività dei clienti e va a compensare eventuali mancanze dei sistemi automatizzati.

Falcon è dotato di supporto multi-piattaforma ed è compatibile con Windows, macOS, Linux, Chrome OS, Android e iOS.

Caratteristiche in evidenza:

  • Antivirus di nuova generazione
  • Firewall
  • Gestione delle identità e degli accessi
  • Servizio OverWatch per un controllo umano aggiuntivo
  • Supporto multi-piattaforma (Windows, macOS, Linux, sistemi mobili)
  • Architettura cloud-native per scalabilità e aggiornamenti rapidi

Sophos Intercept X

Sophos Intercept X è stato valutato come Leader nel Magic Quadrant di Gartner per tre anni consecutivi (2021, 2022 e 2023). Contemporaneamente, questo software per protezione endpoint è inserito tra i Leader nella Grid di G2 e tra gli Strong Performer nella Forrester Wave del 2024.

Si tratta di una soluzione per la sicurezza avanzata degli endpoint, con una protezione completa contro le più recenti minacce informatiche, inclusi malware, ransomware, exploit e attacchi senza file. Utilizza tecnologie basate su IA e machine learning per rilevare e bloccare le minacce in tempo reale. Intercept X offre sia una difesa EPP proattiva contro attacchi sia noti che sconosciuti, sia una difesa EDR dinamica per una risposta immediata.

Il software combina diverse tecnologie di sicurezza, tra cui protezione anti-exploit, rilevamento di comportamenti sospetti, analisi delle cause e capacità di risposta alle minacce. Intercept X è progettato per funzionare sia come piattaforma di sicurezza completa, sia come integrazione con altre soluzioni antivirus esistenti.

Una delle caratteristiche distintive di Intercept X è la sua capacità di prevenzione ransomware, utilizzando la tecnologia CryptoGuard per bloccare la crittografia non autorizzata dei file. Inoltre, offre funzionalità di ripristino automatico per riportare i sistemi allo stato precedente all’attacco.

Caratteristiche in evidenza:

  • Funzioni EPP ed EDR per lavorare sia in maniera proattiva che reattiva
  • Tecnologia CryptoGuard anti-ransomware
  • Gestione centralizzata su cloud tramite Sophos Central
  • Compatibilità con sistemi Windows, macOS, Linux
  • Funzionalità di ripristino automatico dei file
  • Integrazione con Sophos Mobile per la sicurezza dei dispositivi mobili iOS e Android

Trend Vision One Endpoint Security

Trend Vision One Endpoint Security si posiziona tra i Leader nella Forrester Wave e nel Magic Quadrant di Gartner, ed è presente tra le soluzioni di riferimento su PeerSpot e G2 nella categoria Endpoint Security Software, in base alle recensioni degli utenti verificati.

Sviluppato da Trend Micro, questo software per protezione endpoint integra diverse tecnologie in un’unica soluzione per la sicurezza, combinando la capacità di prevenzione delle minacce con funzioni EPP e riconoscimento e risposta immediati tramite sistema EDR.

Endpoint Security fa parte del più ampio ecosistema di Trend Vision One, che punta a fornire un controllo completo su tutta l’infrastruttura IT, con la possibilità di integrare una piattaforma XDR che estende la protezione oltre i singoli endpoint. Il software sfrutta l’intelligenza artificiale e il machine learning per rilevare attacchi informatici già noti, ma anche per aggiornarsi continuamente contro minacce ancora sconosciute.

A livello di compatibilità, Trend Vision One Endpoint Security copre dispositivi basati su sistemi operativi Windows, macOS e Linux. Per la compatibilità con dispositivi mobile, invece, è necessario passare direttamente a Trend Vision One.

Caratteristiche in evidenza:

  • Intelligenza artificiale e machine learning per rilevare minacce sconosciute e zero-day
  • Protezione avanzata contro virus, trojan, worm e altre forme di malware
  • Tecnologia anti-ransomware
  • Protezione dei dati sensibili su dispositivi e unità rimovibili
  • Implementazione sia on-premise, sia cloud-native
  • Compatibilità nativa con Windows, macOS e Linux

Sfide e opportunità per la endpoint security nel contesto del lavoro ibrido

Il passaggio al lavoro ibrido ha profondamente trasformato il panorama della sicurezza degli endpoint, presentando sia sfide significative che nuove opportunità per le organizzazioni. Questa nuova realtà ha ampliato notevolmente la superficie di attacco, rendendo la protezione degli endpoint più critica che mai.

Una delle sfide principali è la gestione della sicurezza per una moltitudine di dispositivi che operano al di fuori del perimetro aziendale tradizionale. I dipendenti utilizzano sempre più spesso dispositivi personali per accedere a risorse aziendali, un fenomeno noto come Bring Your Own Device (BYOD). Questo trend ha reso più complessa la gestione della sicurezza, richiedendo soluzioni in grado di proteggere efficacemente sia i dispositivi aziendali che quelli personali.

In risposta a queste sfide, stanno emergendo nuove opportunità e approcci innovativi alla sicurezza degli endpoint. Una delle tendenze più significative è l’adozione di soluzioni di Zero Trust Network Access (ZTNA). Il ZTNA sta sostituendo le tradizionali VPN, offrendo un accesso più sicuro e granulare alle risorse aziendali. Questa tecnologia si basa sul principio di “non fidarsi mai e verificare sempre”, applicando controlli di accesso basati sull’identità e sul contesto per ogni richiesta di accesso.

La sicurezza degli endpoint nel lavoro ibrido richiede anche un ripensamento delle strategie di formazione e sensibilizzazione degli utenti. Con i dipendenti che lavorano da diverse location, diventa cruciale sviluppare una cultura della sicurezza diffusa e responsabilizzare gli utenti finali. Le organizzazioni stanno investendo in programmi di formazione continua e in tecnologie che promuovono comportamenti sicuri, come soluzioni di phishing simulation e awareness training.

Nonostante le sfide, il contesto del lavoro ibrido offre anche l’opportunità di ripensare e modernizzare l’intero approccio alla sicurezza degli endpoint. Le organizzazioni stanno gradualmente adottando la più flessibile architettura “Secure Access Service Edge” (SASE), che combina funzionalità di rete e sicurezza in un unico framework cloud-native. Questa evoluzione promette di offrire una protezione più efficace e coerente per gli endpoint, indipendentemente dalla loro posizione o dal tipo di connessione utilizzata.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5