la guida

Segmentazione di rete, per una difesa cyber proattiva e sartoriale



Indirizzo copiato

Le reti piatte, prive di barriere interne, sono terreno fertile per la diffusione rapida di malware, ransomware e minacce APT. Ecco come l’uso combinato di Vlan, subnetting e firewall permette di implementare la segmentazione della rete aziendale, scegliendo un modello su misura

Pubblicato il 19 giu 2025

Sandro Di Giovanni

Cyber security Specialist – SysAdmin – Innovation Manager



Segmentazione della rete aziendale: ecco architettura, sicurezza e controllo granulare per una difesa proattiva
Shutterstock

Nel mondo iperconnesso della cyber security moderna, la segmentazione della rete non è più un’opzione tecnica da valutare, ma una strategia architetturale fondamentale.

Le reti piatte, prive di barriere interne, sono diventate terreno fertile per la diffusione rapida di malware, ransomware e minacce persistenti avanzate (APT).

Oggi, la segmentazione rappresenta una difesa proattiva, capace di contenere un attacco, proteggere i sistemi critici e semplificare la gestione della rete.

Vediamo i principi tecnici e strategici della segmentazione aziendale, approfondendo l’uso combinato di Vlan, subnetting e firewall, con quest’ultimo a fungere da core logico della rete.

Ecco un caso di studio ipotizzato su una Pmi italiana, che ha trasformato la propria architettura IT attraverso un progetto tailor-made di segmentazione.

Segmentazione di rete: cos’è e perché è cruciale per la sicurezza

La segmentazione di rete consiste nella suddivisione logica della rete aziendale in più zone (segmenti), isolando gruppi di dispositivi o sistemi in base alla loro funzione, criticità o livello di fiducia.

Questi segmenti comunicano solo se autorizzati tramite policy di sicurezza esplicite.
Ecco alcuni vantaggi della segmentazione:

  • limitare il movimento laterale degli attaccanti;
  • proteggere asset critici, come server, Scada, controller OT/IoT;
  • applicare policy granulari di accesso e visibilità;
  • facilitare la compliance con normative (GDPR, ISO 27001, NIS 2).
  • supportare modelli Zero Trust.

La nostra cassetta degli attrezzi, per raggiungere gli obiettivi della segmentazione, prevede strumenti quali Vlan, subnetting e firewall.

Vlan: isolamento a livello 2

Le Vlan (Virtual Lan) creano reti logiche separate anche su infrastrutture fisiche condivise. Ogni Vlan è un dominio broadcast indipendente.

I dispositivi appartenenti a Vlan diverse non possono comunicare tra loro direttamente senza passare da un livello 3, che nel nostro caso sono il firewall che farà da gateway per ogni subnet.

I vantaggi consistono nella separazione funzionale tra reparti, flessibilità nella distribuzione fisica e limitazione della propagazione di broadcast.

Subnetting: la base per la segmentazione IP

Ogni Vlan è associata a una subnet IP distinta. Questo nel nostro caso ci consente di:

  • applicare regole firewall basate su indirizzi IP e maschere;
  • tenere traccia precisa del traffico tra zone;
  • facilitare troubleshooting e auditing.
Esempio di subnetting: la base per la segmentazione IP

Next generation firewall: il core logico della rete segmentata

Il next generation (NG) firewall non è solo il dispositivo perimetrale: è il centro nevralgico della segmentazione, svolgendo il doppio ruolo di:

  • router layer 3 tra Vlan (instradamento del traffico tra le varie reti);
  • controllore di accesso con policy dettagliate.

Con un Next Generation firewall al centro, ogni comunicazione tra le Vlan è:

  • filtrata in base a IP, porte, protocolli e utent;
  • monitorata tramite log centralizzati;
  • ispezionata (DPI, SSL inspection);
  • documentata per audit e risposta agli incidenti;
  • oltre ad essere condita da servizi come per esempio: app security, geofiltering antivirus, antispyware.

Caso di studio: segmentazione tailor-made per una Pmi manifatturiera

Una media azienda manifatturiera Pmi italiana, con 250 dipendenti, produzione automatizzata, uffici amministrativi e un reparto R&D (Ricerca e sviluppo), operava su una rete flat.

Un attacco ransomware, ha evidenziato gravi vulnerabilità per mancanza di segmentazione.

Gli obiettivi consistono in:

  • separare logicamente i reparti aziendali;
  • isolare completamente OT da IT;
  • utilizzare il Next generation firewall come gateway unico tra Vlan;
  • abilitare policy di sicurezza granulari;
  • fornire piena visibilità e capacità di contenimento.

Architettura implementata

In questo caso definiamo i segmenti di rete, precisando che non c’è un modello giusto e uno sbagliato, ma bisogna adattare la segmentazione all’azienda.

Per convenzione e facilità di lettura, utilizziamo l’ID della Vlan, che corrisponde al 3° ottetto dell’IP che nel nostro caso identifica la rete (ma questo non è assolutamente necessario).

Ogni Vlan può avere un ID indipendentemente dall’indirizzo Ip e che avremmo potuto segmentare ulteriormente gli uffici assegnando una singola Vlan ad ogni ufficio, ovviamente più si segmenta e meglio è.

Tuttavia bisogna considerare anche che più si segmenta è maggiore è l’effort di gestione. Quindi in questi casi vale la pena ragionare in base alle esigenze di controllo e se non si hanno direttive particolari “in medio stat virtus”.

Configurazione degli switch

Dopo aver definito chiaramente Vlan e subnet, è necessario configurare opportunamente gli switch, che devono supportare almeno funzionalità Layer 2, assegnando a ciascuna porta la VLAN corretta tramite “tagging”.

In questo modo, ogni apparato potrà essere collegato direttamente al segmento di rete desiderato.

Tagged e untagged

Partendo dal presupposto che alcuni brand hanno una nomenclatura “proprietaria”, definiremo in linea di massima come:

  • Tagged: le porta alle quali vengono collegati apparati che hanno la possibilità di inserire uno o più Vlan sulle proprie interfacce;
  • Untagged, le porte alle quali saranno collegati gli endpoint membri di ogni Vlan (semplificando al massimo, la porta di uplink di uno switch sarà Tagged, mentre la porta dello switch dove è fisicamente collegato il PC sarà Untagged).

Definizione delle regole Acl (Access control list)

Dopo aver chiarito i punti di cui sopra, si passa poi alla definizione delle regole ACL (Access control list), che rappresentano concretamente le politiche firewall applicate tra i diversi segmenti di rete.

Di seguito si propongono alcune regole firewall tipiche, tenendo sempre presente che tali regole devono rispecchiare precise decisioni aziendali in accordo con la strategia di sicurezza adottata dall’organizzazione e che quelle indicate di seguito servono solo a far comprendere il livello di dettaglio che possiamo ottenere a questo punto.

Le regole illustrate costituiscono esempi pratici di gestione della comunicazione e degli accessi tra segmenti di rete, garantendo sicurezza, isolamento e un efficace controllo del traffico dati, sempre in linea con gli obiettivi strategici aziendali in materia di sicurezza informatica.

Gli esempi prendono in considerazione come origine esclusivamente le Vlan,. Una volta raggiunto quel livello di granularità, possiamo decidere anche di consentire/bloccare il singolo ip, utente app, porta eccetera.

Livello di controllo con Next generation Firewall (NG-FW) come gateway

L’adozione di firewall di nuova generazione come gateway di segmentazione consente un controllo profondo e dinamico del traffico tra le diverse zone di rete. I principali vantaggi si articolano su cinque livelli:

  • controllo granulare degli accessi;
  • ispezione avanzata del traffico (DPI e Application Control);
  • logging dettagliato e telemetria in tempo reale;
  • isolamento reattivo e contenimento delle minacce;
  • scalabilità e facilità di gestione.

Controllo granulare degli accessi

  • Le comunicazioni tra segmenti possono essere autorizzate solo se esplicitamente necessarie (“least privilege”);
  • le regole firewall possono essere definite in base a indirizzo IP, porta, applicazione, utente e contesto operativo;
  • è possibile differenziare gli accessi per ruolo e fascia oraria (per esempio, accesso limitato ai soli orari lavorativi).

Ispezione avanzata del traffico (Dpi e Application control)

  • identificazione e blocco di applicazioni non autorizzate, anche se incapsulate in traffico cifrato (per esempio, Dropbox via HTTPS, Drive, OneDrive).
  • analisi profonda Deep Packet Inspection dei protocolli industriali (per esempio, Modbus, S7) per prevenire comportamenti anomali analizzando header payload del pacchetto .
  • ispezione del traffico tramite certificati SSL/TLS utilizzati nelle comunicazioni criptate tramite certificati appositamente posizionati nel gateway, per consentire inspection anche del traffico cifrato, molto utile nel content filtering o per la gestione delle applicazioni (tuttavia c’è da considerare che server di destinazione evoluti ad es. quelli delle banche possono individuare questa tecnica come un attacco man in the middle).

Logging dettagliato e telemetria in tempo reale

  • I log generati dal firewall possono essere inviati a sistemi SIEM tramite Syslog o formato JSON per analisi centralizzata;
  • monitoraggio continuo del traffico tra i vari segmenti di rete con visibilità completa delle interazioni;
  • generazione di report su accessi negati, comportamenti anomali o tentativi sospetti;
  • attivazione di alert su eventi critici (es. port scanning, tentativi di lateral movement).

Isolamento reattivo e contenimento delle minacce

  • I segmenti possono essere isolati rapidamente tramite policy, senza modifiche fisiche o impatti sulle altre VLAN.
  • Il traffico anomalo può essere confinato automaticamente, limitando la superficie d’attacco.
  • In caso di incidente, la risposta può essere immediata e mirata, minimizzando l’interruzione dei servizi.

Scalabilità e facilità di gestione

  • L’aggiunta di nuove VLAN o regole avviene in modo centralizzato e semplificato;
  • le policy, consiglio di avere un versioning e soprattuto di documentarle, questo faciliterà auditing e compliance normative;
  • se nella rete è presente un server Active Directory per l’applicazione di controlli basati sull’identità utente le policies possono essere integrate ad personam o gruppi di esse interfacciando il NGFW con IDM;
  • tramite soluzioni SD-WAN è abbiamo una buona base per segmentare anche le reti dei branch remoti e con l’aggiunta delle opzioni dei firewall virtuali anche le istanze cloud molto utili per i progetti di disaster recovery (DR).

Segmentazione di rete: fondamentale per l’approccio Zero Trust

Per le aziende che adottano il paradigma Zero Trust, la segmentazione della rete non è un’opzione, ma un elemento imprescindibile.

Il modello Zero Trust si basa sul principio “Never trust, always verify”, esteso a tutto il traffico, anche quello interno alla rete.

In questo contesto, la segmentazione basata sul firewall rappresenta un pilastro tecnico fondamentale per l’attuazione di politiche Zero Trust efficaci. I suoi principi operativi includono:

  • nessun traffico è autorizzato di default: ogni comunicazione deve essere esplicitamente permessa sulla base di criteri predefiniti;
  • ogni accesso è contestuale, autenticato e monitorato: vengono considerati identità utente (ove disponibili), dispositivo, posizione, orario e livello di rischio;
  • i confini della rete sono logici e dinamici: non più legati alla topologia fisica, ma definiti da policy granulari che si adattano ai cambiamenti dell’infrastruttura e del contesto operativo contesto che si sposa perfettamente con l’utilizzo delle VLAN.

In sintesi, la segmentazione firewall-centrica consente di tradurre i principi teorici dello Zero Trust in controlli pratici, misurabili e scalabili.

Checklist operativa per implementare la segmentazione di rete

Chiariti i concetti degli strumenti necessari, lavoriamo su una Checklist operativa per l’implementazione efficace della segmentazione di rete.

La segmentazione di rete, per essere realmente efficace e sostenibile nel tempo, deve seguire un processo metodico.

Ecco le raccomandazioni tecniche per ogni fase:

  • definire le zone di fiducia e le Vlan;
  • progettare uno schema IP coerente;
  • mappare i flussi di traffico reali;
  • configurare il firewall come core routing e, se lo consente, per praticità utilizzarlo anche come DHCP (sarà l’unico dispositivo ad avere una “zampa” in tutte le reti);
  • applicare il principio deny-by-default;
  • monitorare e reagire con strumenti di visibilità;
  • testare, documentare e aggiornare le policy.

Definizione delle zone di fiducia e delle Vlan

Occorre, al fine di definire le zone di fiducia e le Vlan:

  • suddividere la rete in zone logiche (per esempio, utenti, server, IoT, OT, guest) basate su criteri di sicurezza e funzionalità;
  • assegnare a ciascuna zona una Vlan dedicata per isolare il traffico a livello di Layer 2.

Progetto di uno schema IP coerente

Per progettare uno schema IP coerente, bisogna:

  • utilizzare un piano di indirizzamento IP gerarchico e documentato, con subnet distinte per ogni zona.
  • evitare overlapping tra subnet per non avere falle di sicurezza, problemi di routing e facilitare il troubleshooting.

Mappa dei flussi di traffico reali

Per mappare i flussi di traffico reali, è necessario:

  • utilizzare ove possibile strumenti di network flow analysis (NetFlow, sFlow, WireShark o software integrati nei dispositivi di rete) per identificare comunicazioni tra sistemi.
  • classificare i flussi per tipo di servizio, protocollo, orario e direzione (al’interno delle Vlan, tra le Vlan, verso Internet).

Configurazione del firewall come core routing

Per impostaree il firewall come core routing e, se lo permette, per praticità utilizzarlo anche come DHCP (affinché sia l’unico dispositivo ad avere una “zampa” in tutte le reti), occorre:

  • posizionare un firewall NGFW al centro della comunicazione, quindi come gateway tra Vlan (Layer 3);
  • abilitare ove presenti funzionalità avanzate come Application Control, Identity Awareness, DPI e SSL inspection e configurarle opportunamente.

Applicazione del principio deny-by-default

Nelle configurazione Zero Trust, occorre applicare il principio deny-by-default:

  • bloccare tutto il traffico per impostazione predefinita;
  • consentire solo i flussi esplicitamente necessari, sulla base di IP, porta, applicazione, identità e contesto operativo. Per esempio, rdp dalla rete di management, alla rete server, solo per il gruppo di utenti appartenenti al reparto IT.

Monitoraggio e reazione con strumenti di visibilità

Al fine di monitorare e reagire con strumenti di visibilità, è necessario:

  • inviare i log del firewall a un SIEM per analisi centralizzata e correlazione degli eventi;
  • attivare alert automatici su anomalie di traffico, violazioni di policy o tentativi di accesso non autorizzati.

Test, documentazione e aggiornamento delle policy

Per testare, documentare e aggiornare le policy, bisogna:

  • verificare la correttezza delle policy tramite test di comunicazione, simulazioni e analisi dei log.
  • documentare regole, eccezioni e motivazioni di ogni policy.
  • pianificare revisioni periodiche per adattare la segmentazione a cambiamenti di rete, asset o requisiti normativi.

Perché è imprescindibile la segmentazione di rete

La segmentazione di rete non è più solo un esercizio di buon design architetturale, ma è diventata una misura di sicurezza proattiva, imprescindibile per affrontare le minacce moderne.

L’approccio integrato Vlan + firewall + subnetting, con il firewall al centro della rete come motore di policy e punto di ispezione, offre numerosi vantaggi concreti:

  • controllo granulare dei flussi di comunicazione tra sistemi;
  • isolamento efficace delle minacce per limitare la propagazione degli attacchi;
  • visibilità completa sul traffico di rete, grazie a log, alert e analisi centralizzate;
  • conformità normativa e resilienza operativa, anche in ambienti ibridi o distribuiti.

tuttavia non esiste una segmentazione valida per tutti. Ogni rete aziendale è unica per topologia, processi, rischi e vincoli. Ecco perché una segmentazione di rete ben fatta richiede un progetto su misura, pensato come un abito sartoriale: su misura, preciso e destinato a creare le basi per una gestione duratura.

Infine, una rete segmentata non è solo più sicura. È anche più intelligente, più trasparente e soprattutto più governabile.

Segmentare la rete non significa infatti dividerla, bensì fortificarla.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5

OSZAR »