cybersecurity

NIS2, scadenze e obblighi: guida operativa alle misure ACN



Indirizzo copiato

La Determinazione ACN 164179 del 2025 stabilisce le misure operative per l’adeguamento alla direttiva NIS2, definendo obblighi specifici per soggetti essenziali e importanti in materia di cybersecurity aziendale

Pubblicato il 29 mag 2025

Paola Zanellati

Responsabile Protezione dei Dati – DPO Consulente Privacy



Governance della cybersecurity dati personali whistleblowing identità digitale biometria software cybersecurity NIS2 cybersecurity Corsi di cybersecurity in Italia

La Determinazione n. 164179 del 14 aprile 2025, emanata dall’Agenzia per la Cybersicurezza Nazionale (ACN), rappresenta uno snodo fondamentale nel percorso di attuazione della Direttiva NIS2 in Italia.

Si tratta di un documento tecnico, dettagliato e strategico che stabilisce in modo chiaro e operativo le misure di sicurezza da adottare da parte dei soggetti classificati come “essenziali” e “importanti”, nel contesto nazionale. La Determinazione è dunque l’atto applicativo che definisce il “come” adempiere, rendendo operativo l’obbligo di adeguamento.

Il provvedimento assume un ruolo decisivo nel processo di armonizzazione tra i requisiti della NIS2 e il Framework Nazionale per la Cybersecurity e la Data Protection, richiamando esplicitamente la struttura e i principi ispirati al NIST Cybersecurity Framework.

Come contestualizzare il NIST Cybersecurity Framework in ambito NIS2

La NIS2 impone agli operatori di servizi essenziali e importanti di implementare misure di sicurezza tecniche e organizzative adeguate. Per soddisfare questi obblighi, molte organizzazioni fanno riferimento a framework internazionalmente riconosciuti, come il NIST Cybersecurity Framework (CSF), pubblicato dal National Institute of Standards and Technology (USA).

Il NIST CSF si integra perfettamente con gli obiettivi della NIS2, perché fornisce una struttura logica, adattabile e scalabile per valutare e migliorare le capacità di gestione del rischio informatico.

Il framework si articola in 5 funzioni principali, che riflettono il ciclo completo della gestione della sicurezza informatica:

Identify (Identificare): capire cosa proteggere

L’identificazione rappresenta il primo passo concreto per costruire una strategia di sicurezza robusta. In questa fase, l’organizzazione è chiamata a riconoscere e mappare in modo strutturato tutti gli asset informativi, inclusi dispositivi, reti, software e dati. È fondamentale non limitarsi a un inventario tecnico, ma collegare ogni risorsa al relativo processo aziendale, evidenziandone il livello di criticità e le interdipendenze. Solo con una visione chiara del perimetro digitale è possibile attuare misure realmente efficaci.
Coerente con gli articoli della NIS2 che richiedono valutazione e gestione del rischio (art. 21).

Protect (Proteggere): prevenire gli incidenti

La protezione riguarda l’insieme delle barriere difensive attive e passive che devono essere implementate per prevenire accessi non autorizzati, errori operativi e altre forme di compromissione. Le misure spaziano dal controllo degli accessi alla cifratura dei dati, dalla segmentazione della rete alla formazione del personale. È importante sottolineare che il concetto di protezione non si esaurisce nella tecnologia, ma richiede anche una cultura interna consapevole, basata su regole, comportamenti e responsabilità condivise
Allineato con i requisiti NIS2 su misure tecniche e organizzative (art. 21-23).

Detect (Rilevare): individuare tempestivamente le anomalie

Nonostante tutte le precauzioni, nessun sistema è impenetrabile. È per questo che le organizzazioni devono dotarsi di strumenti e processi capaci di intercettare rapidamente segnali di compromissione. La rilevazione si basa sull’analisi continua dei log di sistema, sull’utilizzo di tecnologie SIEM (Security Information and Event Management), sull’identificazione di anomalie comportamentali e sull’integrazione con sistemi di threat intelligence. La tempestività è la chiave per contenere l’impatto di un attacco.
NIS2 richiede capacità di rilevamento tempestivo per notifica degli incidenti (art. 23).

Respond (Rispondere): gestire gli incidenti


Quando si verifica un incidente, la reazione deve essere coordinata, tempestiva e documentata. In questa fase, entrano in gioco i piani di gestione degli incidenti, le procedure di comunicazione interna ed esterna, e i rapporti con le autorità competenti (in particolare l’ACN). La risposta non si limita alla risoluzione tecnica del problema, ma include anche la gestione della comunicazione con clienti e stakeholder, la tutela della reputazione e la prevenzione del danno legale e regolamentare
Direttamente connesso all’obbligo di notifica degli incidenti significativi previsto dalla NIS2 (art. 23 e 27.

Recover (Ripristinare): garantire la continuità operativa

Infine, la funzione di ripristino si occupa della continuità operativa. Non si tratta solo di riavviare i sistemi, ma di garantire che l’organizzazione possa tornare rapidamente a uno stato stabile e sicuro. È quindi fondamentale disporre di piani di business continuity e disaster recovery aggiornati, testati e accessibili. La capacità di apprendere dagli incidenti e migliorare le difese rientra pienamente in questa fase.
Fondamentale per la resilienza operativa richiesta dalla NIS2 (art. 21-24).

Il NIST CSF non è un obbligo, ma uno strumento che facilita il percorso di conformità alla NIS2, offrendo:

  • Struttura modulare: si adatta ad aziende di ogni dimensione e settore.
  • Metodologia standardizzata: consente di documentare e dimostrare le azioni intraprese, utile in caso di audit o controlli dell’ACN.
  • Mappatura diretta: le misure definite nel framework possono essere ricondotte ai requisiti degli Allegati tecnici della Determinazione ACN (es. 37 misure e 87 requisiti per soggetti importanti).
  • Approccio risk-based: coerente con la visione della NIS2 che richiede gestione proattiva e continua del rischio.

Classificazione dei soggetti e termini per l’adeguamento NIS 2

L’ACN ha distinto due grandi categorie di soggetti: essenziali e importanti. Questa distinzione si basa sull’impatto potenziale che un incidente informatico può avere sul sistema Paese, sui cittadini o sulla sicurezza pubblica.

La classificazione è notificata direttamente ai soggetti coinvolti con atto formale proprio in questi giorni. Dal momento della ricezione decorrono i termini per l’adeguamento: 18 mesi per le misure di sicurezza e 9 mesi per attivare i meccanismi di notifica degli incidenti significativi.

Gli allegati tecnici alla Determinazione ACN rappresentano il cuore operativo della normativa, poiché traducono gli obblighi generali della direttiva NIS2 in azioni concrete e misurabili per le organizzazioni classificate come soggetti importanti ed essenziali. Si tratta di un passaggio cruciale che segna il passaggio dalla teoria alla pratica, definendo in modo preciso quali interventi adottare, con quale livello di profondità e secondo quali priorità.

Misure obbligatorie per i soggetti importanti

Per i soggetti classificati come “importanti”, la Determinazione prevede l’implementazione di 37 misure, articolate in 87 requisiti di dettaglio. Queste misure coprono tutte le funzioni sopra descritte e rappresentano un livello minimo di protezione. Tra i pilastri fondamentali troviamo:

  • Gestione del rischio: viene richiesto un approccio metodico e documentato all’identificazione, valutazione e trattamento dei rischi informatici.
  • Controllo degli accessi: le organizzazioni devono regolare chi può accedere a cosa, come, e da dove, limitando privilegi e monitorando gli accessi.
  • Formazione e consapevolezza: il personale deve essere informato, formato e aggiornato sulle minacce e sulle buone pratiche di sicurezza.
  • Protezione dei dati: è necessario garantire integrità, riservatezza e disponibilità dei dati attraverso misure di cifratura, segregazione e backup.
  • Monitoraggio continuo: occorre stabilire un sistema di sorveglianza degli eventi che permetta di cogliere segnali di pericolo in tempo reale.
  • Gestione degli incidenti: vanno predisposte procedure operative per reagire prontamente in caso di violazione, con ruoli chiari e azioni tracciabili.
  • Piani di ripristino: le aziende devono predisporre soluzioni per continuare a operare anche in situazioni critiche, minimizzando l’impatto sul business.

Quindi l’Allegato 1 descrive le misure che i soggetti importanti devono implementare per innalzare il proprio livello di sicurezza informatica. Si tratta di 37 misure suddivise in 87 requisiti che coprono l’intero ciclo della gestione della sicurezza, dalla fase di identificazione degli asset alla risposta e recupero dagli incidenti. L’approccio adottato privilegia una logica basata sul rischio, che impone all’organizzazione di conoscere bene il proprio perimetro digitale: sistemi informativi, dispositivi, software, utenze, e dati trattati. Questo processo di autoanalisi rappresenta il punto di partenza per qualsiasi strategia di protezione.

Il concetto di controllo degli accessi, ad esempio, non viene affrontato solo in termini tecnici (implementazione di password robuste o autenticazione a più fattori), ma anche nella sua dimensione organizzativa, che impone la definizione di ruoli, responsabilità e privilegi d’accesso coerenti con le funzioni svolte. Allo stesso modo, la formazione del personale non è considerata un’attività una tantum, ma una componente permanente della cultura aziendale, con programmi formativi continuativi, aggiornamenti periodici e valutazioni dell’efficacia.

Requisiti aggiuntivi per i soggetti essenziali

I soggetti essenziali devono adottare ulteriori 6 misure e 29 requisiti, arrivando a un totale di 43 misure e 116 requisiti. Queste integrazioni si focalizzano su aspetti ad alta criticità, tra cui:

  • Sicurezza della supply chain: valutare i fornitori, definire SLA chiari e verificare periodicamente il rispetto delle misure di sicurezza.
  • Sicurezza fisica: adottare controlli per impedire accessi non autorizzati agli ambienti critici (es. data center, server room).
  • Gestione delle vulnerabilità: implementare un ciclo continuo di aggiornamento e correzione dei punti deboli dei sistemi.
  • Audit e conformità: attivare meccanismi interni di verifica del rispetto delle policy e dei requisiti normativi.
  • Governance della sicurezza: stabilire ruoli e responsabilità chiare, anche a livello di alta direzione.
  • Comunicazione in caso di crisi: prevedere procedure per comunicare efficacemente con il personale, i clienti e le autorità in caso di incidente.

Quindi l’Allegato 2 eleva ulteriormente l’asticella per i soggetti essenziali, introducendo ulteriori 6 misure e 29 requisiti. Il focus si amplia per includere aspetti di sicurezza della supply chain, sicurezza fisica e gestione strutturata delle vulnerabilità. In questo caso, è evidente la volontà del legislatore di assicurare un presidio più capillare e articolato, che non si limiti alla protezione degli asset interni ma si estenda anche all’ecosistema digitale in cui l’organizzazione è inserita. La valutazione dei fornitori, ad esempio, non si esaurisce con un’autodichiarazione iniziale ma deve prevedere un controllo periodico, attraverso audit, contrattualistica specifica e analisi di conformità ai requisiti minimi di sicurezza.

Particolare attenzione è riservata alla governance della sicurezza, con la richiesta di individuare responsabilità specifiche a livello apicale, di istituire comitati di controllo interno e di adottare un sistema documentale coerente, capace di supportare le attività ispettive e dimostrare l’effettiva applicazione delle misure.

Notifica degli incidenti e sistema di tracciabilità

Infine, gli Allegati 3 e 4 disciplinano le modalità di notifica degli incidenti significativi. Il sistema è pensato per essere rapido, efficace e tracciabile. Le informazioni da fornire includono la descrizione dell’evento, la sua data di rilevazione, l’impatto stimato e le azioni correttive intraprese.

La strutturazione dettagliata degli allegati, il linguaggio operativo adottato e la chiarezza dei requisiti rendono questa Determinazione uno strumento applicabile anche per realtà complesse e articolate, consentendo alle organizzazioni di misurare con precisione il proprio grado di conformità e di pianificare interventi di miglioramento in modo progressivo e sostenibile.

Valutazione del rischio come base della cybersecurity

Alla base di tutto c’è la valutazione del rischio. Nessuna misura ha valore se non è proporzionata al livello di esposizione dell’organizzazione. L’analisi deve essere formalizzata, aggiornata periodicamente e integrata nei processi decisionali. Deve tener conto delle minacce emergenti, del valore dei dati trattati, della superficie di attacco e della capacità di risposta disponibile. Questo approccio permette di allocare risorse in modo efficiente e di giustificare le scelte adottate, anche in sede di audit o controllo da parte dell’ACN.

Percorso di adeguamento e accountability aziendale: come impostare il percorso

Applicare le misure previste dalla Determinazione ACN non significa semplicemente acquistare nuovi software o aggiornare i firewall: vuol dire intraprendere un vero percorso di trasformazione interna, che coinvolge persone, processi, ruoli e cultura aziendale. La sicurezza non può essere delegata solo all’IT, ma deve diventare un obiettivo trasversale, integrato nella strategia e nelle attività quotidiane dell’organizzazione. Vediamo come impostare correttamente questo percorso di “Accountability”.

L’analisi del punto di partenza

La prima fase, spesso sottovalutata, è l’analisi del punto di partenza: capire dove ci si trova rispetto a dove si dovrebbe essere. In questo senso, la gap analysis diventa uno strumento fondamentale. Si tratta di confrontare in modo sistematico lo stato di fatto dell’organizzazione con i requisiti espressi negli allegati della Determinazione.

Ciò implica: analizzare le politiche esistenti (se ci sono) in materia di cybersecurity, valutare le tecnologie già in uso, verificare i processi di gestione del rischio, incident response e business continuity e rilevare l’effettiva maturità del personale rispetto alla sicurezza.

L’obiettivo non è giudicare, ma fotografare la realtà, per poter poi costruire un piano di adeguamento credibile e coerente con le capacità reali dell’ente o dell’azienda.

Piano di implementazione e responsabilità organizzative

La seconda fase è definire un piano di adeguamento – roadmap, responsabilità e priorità

Una volta chiarito il gap, è necessario costruire un piano di adeguamento strutturato.

Questo piano deve essere:

  • realistico: tenere conto delle risorse economiche e umane disponibili;
  • scalabile: affrontabile per fasi, con obiettivi progressivi e misurabili;
  • responsabilizzante: ogni misura deve avere un “proprietario” interno;
  • monitorabile: devono esistere meccanismi per verificare l’avanzamento delle attività.

È buona pratica suddividere il piano in macro-obiettivi (es. aggiornare l’inventario asset, implementare una politica di accesso) e azioni operative (es. assegnare i livelli di autorizzazione, aggiornare le password secondo policy). La direzione deve essere coinvolta non solo come sponsor, ma anche come soggetto attivo, firmando le policy, approvando i budget e promuovendo la cultura della sicurezza.

Formazione del personale e cultura della sicurezza

La terza fase è investire nella formazione, costruire consapevolezza a ogni livello che è uno dei punti più sottovalutati. Non basta formare i tecnici: tutta l’organizzazione deve sapere cosa significa proteggere i dati e i sistemi.

Serve un programma di formazione strutturato, che comprenda:

  • sessioni base per tutti i dipendenti (phishing, uso sicuro di email e dispositivi, regole sulla password);
  • moduli avanzati per i ruoli tecnici (configurazione sicura, hardening dei sistemi, SIEM);
  • aggiornamenti periodici e simulazioni (es. phishing test, incident response drills);
  • strumenti di autoformazione e reminder digitali (newsletter, quiz, infografiche).

Strumenti di monitoraggio e risposta agli incidenti

La quarta fase è adottare strumenti di monitoraggio, visibilità e risposta in tempo reale.

Un sistema efficace non può essere solo preventivo. La capacità di rilevare e reagire agli incidenti è centrale nella logica della NIS2. Questo significa implementare strumenti e processi che diano visibilità in tempo reale su cosa succede nei sistemi aziendali.

Alcuni strumenti chiave:

  • SIEM: per raccogliere, correlare e analizzare eventi di sicurezza da tutte le fonti (firewall, endpoint, reti, server);
  • EDR/XDR: soluzioni di protezione avanzata degli endpoint, capaci di rilevare comportamenti anomali;
  • sistemi di gestione dei log: per garantire la tracciabilità di tutte le operazioni rilevanti;
  • alert automatici e dashboard: che consentano al personale di reagire rapidamente.

L’obiettivo è passare da un approccio reattivo a uno proattivo, in cui il sistema di sicurezza anticipa, segnala e supporta la risposta.

Documentazione e tracciabilità per la conformità Nis2

La quinta fase è documentare ogni passaggio: tracciabilità.

La documentazione non è una formalità. Nel contesto del GDPR, della NIS2 e delle ispezioni da parte delle Autorità di controllo, la capacità di dimostrare ciò che si è fatto è tanto importante quanto l’azione stessa.

Ogni misura adottata, ogni politica scritta, ogni piano testato, ogni formazione erogata deve essere:

  • tracciabile: esistono evidenze oggettive? (es. verbali, screenshot, log)
  • aggiornata: il documento è ancora valido? corrisponde alla realtà attuale?
  • condivisa: le persone coinvolte sono a conoscenza del contenuto?

L’approccio giusto è costruire un sistema documentale integrato, che accompagni ogni fase del progetto e supporti eventuali verifiche esterne. Questo rafforza la accountability, ovvero la responsabilità consapevole e dimostrabile, che è un pilastro della normativa.

Opportunità strategica della Determinazione ACN per le aziende

La Determinazione ACN è una straordinaria opportunità per le organizzazioni italiane di rafforzare la propria postura cyber. L’approccio modulare e progressivo consente di adattare gli sforzi alle proprie capacità organizzative, facendo leva su principi internazionali (NIST), su strumenti consolidati e su un cambio culturale che mette al centro la sicurezza come valore condiviso.

Chi saprà interpretare correttamente questa trasformazione, uscendo da una logica puramente normativa e abbracciando una visione strategica, dimostrerà di essere più competitivo, più credibile e più resiliente nel tempo. Oggi le sfide si giocano nel dominio cibernetico, ma le loro conseguenze si manifestano nel mondo reale, con impatti tangibili sull’economia, sulla sicurezza e sulla continuità operativa. Proteggere il digitale significa proteggere il concreto.

EU Stories - La coesione innova l'Italia

Tutti
L'ANALISI
INIZIATIVE
ANALISI
PODCAST
Video&podcast
Analisi
VIDEO&PODCAST
Video & Podcast
Social
Iniziative
INNOVAZIONE
Fondi Ue, motore della digitalizzazione delle imprese italiane
COMPETENZE
Software developer, il caso Apple Academy tra innovazione e rigenerazione urbana
I PROGETTI
Laboratori ad alta tecnologia, l’Emilia-Romagna spinge l’innovazione delle imprese
INNOVAZIONE
Smart Cities, digitalizzazione e sostenibilità urbana con i fondi Ue
L'APPROFONDIMENTO
Open Data, più trasparenza e innovazione con i fondi Ue
IL WHITE PAPER
Verso una Sicilia sostenibile: innovazione e rigenerazione urbana
Le proposte
Riforma della politica di coesione Ue: nuove priorità per sfide globali
IL WHITE PAPER
AMBIENTE: i progetti finanziati dalla politica di coesione
INNOVAZIONE
Agricoltura e rinnovabili: agrivoltaico come simbiosi tra energia e food
SCENARI
Sviluppo delle Comunità energetiche rinnovabili: Sicilia capofila
IL PROGETTO
Economia blu sostenibile: BYTHOS trasforma gli scarti di pesce per la salute umana
IL WHITE PAPER
Innovazione e coesione: la trasformazione digitale della Campania con il PO FESR
BANDA ULTRALARGA
Piano Italia 5G, i fondi coesione driver di innovazione
IL PROGETTO
5GMed, ecco i quattro casi d’uso per la mobilità europea
L'APPELLO
Banda 6GHz chiave di volta del 6G: le telco europee in pressing su Bruxelles
EU COMPASS
Tlc, l’Europa adotta la linea Draghi: ecco la “bussola” della nuova competitività
ECONOMIE
EU Stories, il podcast | Politica industriale in Puglia: attrazione di talenti creativi e investimenti esteri grazie ai fondi di coesione
L'APPROFONDIMENTO
La coesione è ricerca e innovazione. Long form sugli impatti del FESR 2014-2020 nel quadro della Strategia di Specializzazione Intelligente a favore della ricerca e dell’innovazione
L'APPROFONDIMENTO
Pnrr e banda ultralarga: ecco tutti i fondi allocati e i target
L'ANNUARIO
Coesione e capacità dei territori
INNOVAZIONE
EU Stories | Dalla produzione industriale a fucina di innovazione: come il Polo universitario della Federico II a San Giovanni a Teduccio ha acceso il futuro
L'INIZIATIVA
DNSH e Climate proofing: da adempimento ad opportunità. Spunti e proposte dal FORUM PA CAMP Campania
INNOVAZIONE
EU Stories, il podcast | Laboratori Aperti: riqualificazione e innovazione in 10 città dell’Emilia-Romagna
Da OpenCoesione 3.0 a Cap4City: ecco i progetti finanziati dal CapCoe.  Il podcast “CapCoe. La coesione riparte dalle persone”
Capacità amministrativa e coesione: il binomio vincente per lo sviluppo dei territori
FORUM PA PLAY: come unire sostenibilità e investimenti pubblici. Speciale FORUM PA CAMP Campania
Scenari
Il quadro economico del Sud: tra segnali di crescita e nuove sfide
Sostenibilità
Lioni Borgo 4.0: un passo verso la città del futuro tra innovazione e sostenibilità
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
INNOVAZIONE
Fondi Ue, motore della digitalizzazione delle imprese italiane
COMPETENZE
Software developer, il caso Apple Academy tra innovazione e rigenerazione urbana
I PROGETTI
Laboratori ad alta tecnologia, l’Emilia-Romagna spinge l’innovazione delle imprese
INNOVAZIONE
Smart Cities, digitalizzazione e sostenibilità urbana con i fondi Ue
L'APPROFONDIMENTO
Open Data, più trasparenza e innovazione con i fondi Ue
IL WHITE PAPER
Verso una Sicilia sostenibile: innovazione e rigenerazione urbana
Le proposte
Riforma della politica di coesione Ue: nuove priorità per sfide globali
IL WHITE PAPER
AMBIENTE: i progetti finanziati dalla politica di coesione
INNOVAZIONE
Agricoltura e rinnovabili: agrivoltaico come simbiosi tra energia e food
SCENARI
Sviluppo delle Comunità energetiche rinnovabili: Sicilia capofila
IL PROGETTO
Economia blu sostenibile: BYTHOS trasforma gli scarti di pesce per la salute umana
IL WHITE PAPER
Innovazione e coesione: la trasformazione digitale della Campania con il PO FESR
BANDA ULTRALARGA
Piano Italia 5G, i fondi coesione driver di innovazione
IL PROGETTO
5GMed, ecco i quattro casi d’uso per la mobilità europea
L'APPELLO
Banda 6GHz chiave di volta del 6G: le telco europee in pressing su Bruxelles
EU COMPASS
Tlc, l’Europa adotta la linea Draghi: ecco la “bussola” della nuova competitività
ECONOMIE
EU Stories, il podcast | Politica industriale in Puglia: attrazione di talenti creativi e investimenti esteri grazie ai fondi di coesione
L'APPROFONDIMENTO
La coesione è ricerca e innovazione. Long form sugli impatti del FESR 2014-2020 nel quadro della Strategia di Specializzazione Intelligente a favore della ricerca e dell’innovazione
L'APPROFONDIMENTO
Pnrr e banda ultralarga: ecco tutti i fondi allocati e i target
L'ANNUARIO
Coesione e capacità dei territori
INNOVAZIONE
EU Stories | Dalla produzione industriale a fucina di innovazione: come il Polo universitario della Federico II a San Giovanni a Teduccio ha acceso il futuro
L'INIZIATIVA
DNSH e Climate proofing: da adempimento ad opportunità. Spunti e proposte dal FORUM PA CAMP Campania
INNOVAZIONE
EU Stories, il podcast | Laboratori Aperti: riqualificazione e innovazione in 10 città dell’Emilia-Romagna
Da OpenCoesione 3.0 a Cap4City: ecco i progetti finanziati dal CapCoe.  Il podcast “CapCoe. La coesione riparte dalle persone”
Capacità amministrativa e coesione: il binomio vincente per lo sviluppo dei territori
FORUM PA PLAY: come unire sostenibilità e investimenti pubblici. Speciale FORUM PA CAMP Campania
Scenari
Il quadro economico del Sud: tra segnali di crescita e nuove sfide
Sostenibilità
Lioni Borgo 4.0: un passo verso la città del futuro tra innovazione e sostenibilità
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4