Domanda di servizi di cloud computing e cyber security

Decreto direttoriale 21 novembre 2025 – Interventi di sostegno alla domanda di servizi di cloud computing e cyber security. Modalità formazione elenco dei soggetti abilitati.

Cos’è

L’incentivo, disciplinato dal decreto ministeriale 18 luglio 2025, è volto a sostenere la domanda di servizi e prodotti di cloud computing e cyber security da parte di PMI e lavoratori autonomi, a fronte dell’acquisizione, da parte degli stessi, di soluzioni tecnologiche nuove e aggiuntive rispetto a quelle a disposizione e/o di soluzioni tecnologiche più avanzate e sicure rispetto a quelle in uso.

Ai fini dell’ammissibilità alle agevolazioni, i servizi e prodotti di cloud computing e cyber security dovranno essere forniti da soggetti iscritti in apposito elenco formato e tenuto dal Ministero, con le modalità indicate nel decreto direttoriale 21 novembre 2025.


Il decreto direttoriale del 21 novembre 2025 stabilisce le modalità di formazione dell’elenco dei soggetti abilitati a fornire servizi di cloud computing e cyber security agevolabili per le PMI e i lavoratori autonomi, secondo quanto previsto dal decreto ministeriale del 18 luglio 2025. Questo passaggio è propedeutico all’apertura dello sportello per le domande di contributo.
  • Finalità: Definire le regole per creare un elenco di fornitori privati che possono offrire servizi e prodotti di cloud computing e cyber security agevolabili.
  • Destinatari: Le agevolazioni sono rivolte a PMI e lavoratori autonomi.
  • Obiettivo: Garantire che le risorse pubbliche siano utilizzate per soluzioni di alta qualità e sicurezza.
  • Contesto: È una fase necessaria per il funzionamento degli incentivi previsti dal decreto ministeriale 18 luglio 2025.

Risorse stanziate

Il decreto Mimit del 18 luglio 2025 fissa in 150 milioni di euro le somme stanziate per finanziare gli interventi previsti, provenienti dal Fondo per lo sviluppo e la coesione (FSC) relativo al ciclo di programmazione 2014-2020.

Una parte delle risorse – pari a 71.065.813,34 euro – è destinata a programmi di spesa da attuare nelle regioni Abruzzo, Basilicata, Calabria, Campania, Molise, Puglia, Sardegna e Sicilia.

Beneficiari

Possono accedere alle agevolazioni previste dal decreto Mimit del 18 luglio 2025:

  • le piccole e medie imprese (PMI),
  • i lavoratori autonomi,

che operano su tutto il territorio nazionale e che, al momento della domanda di accesso, dispongono di un contratto di connettività con velocità minima di 30 Mbps in download.

Per poter usufruire delle agevolazioni, le imprese devono:

a) essere regolarmente costituite, iscritte al Registro delle imprese e risultare attive;

b) esercitare liberamente i propri diritti, non trovarsi in liquidazione volontaria né essere sottoposte a procedure concorsuali con finalità di chiusura;

c) essere in regola con gli obblighi assicurativi che coprono i danni causati da calamità naturali o eventi catastrofici, come previsto dalla legge 30 dicembre 2023, n. 213 e dal decreto-legge 31 marzo 2025, n. 39.

I lavoratori autonomi che non sono obbligati all’iscrizione al Registro delle imprese devono possedere almeno la partita IVA. Resta fermo l’obbligo di iscrizione all’ordine professionale di riferimento, se richiesto per l’attività svolta, oltre al rispetto degli altri requisiti previsti al punto 2, quando compatibili, con modalità di verifica adeguate alla natura della professione esercitata.

Domanda di servizi di cloud computing e cyber security Decreto direttoriale 21 novembre 2025 - Interventi di sostegno alla domanda di servizi
download Decreto direttoriale 21 novembre 2025

Raccolta rifiuti, Progetto LIFE, cyber security, Sicurezza

Tutti i servizi banca dati e download sono rigorosamente gratuiti.
Il Portale

News sicurezza, ambiente, qualità,  E-learning, Formazione,  Competenze. Newsletter 25 del 09 Luglio 2024

Raccolta rifiuti, Progetto LIFE, cyber security, Sicurezza.

In caso di difficoltà  nel recupero credenziali, non esiti a inviare una mail a mail@portaleconsulenti.it.

Ricordiamo che l’accesso al Portale è Gratuito per l’utilizzo dell’intera Banca Dati.


Sicurezza automazione assistenza sanitaria e sociale

Automazione dei compiti cognitivi e fisici nel settore dell’assistenza sanitaria e sociale: implicazioni per la sicurezza e la salute. 2024 EU-OSHA. L’uso dell’intelligenza artificiale e della robotica per l’automazione delle …LEGGI TUTTO


Sfida ambientale per la finanza sostenibile

La sfida ambientale per la finanza sostenibile. Metodologie, informazioni e indicatori ambientali. ISPRA 2024 Gli obblighi di informativa introdotti dalla regolamentazione sulla Finanza sostenibile risultano così corposi e complessi, a …LEGGI TUTTO


Cos’è la cyber security?

Cos’è la cyber security? La cyber security (anche detta cyber sicurezza o sicurezza informatica) consiste nell’insieme di tecnologie, processi e misure di protezione progettate per ridurre il rischio di attacchi … LEGGI TUTTO


Raccolta rifiuti organici: Interpello Legambiente al MASE

Interpello ai sensi dell’articolo 3-septies del decreto legislativo 3 aprile 2006, n. 152 – Chiarimenti sull’applicazione dell’articolo 182-ter del D.lgs. 152/2006 in materia di rifiuti organici.  Raccolta rifiuti organici: Interpello …LEGGI TUTTO


Life Green Vulcan – Progetto LIFE

Life Green Vulcan: “Masterbatch devulcanizzati ad alte prestazioni per il riutilizzo di pneumatici fuori uso in applicazioni di compounding tecnico ad alto volume” La gomma è un materiale di grande …LEGGI TUTTO


Bandi, Ondate calore, datore di lavoro, R&S

News sicurezza, ambiente, qualità,  E-learning, Formazione,  Competenze. Newsletter 24 del 02 Luglio 2024 Bandi, Ondate calore, datore di lavoro, R&S. In caso di difficoltà  nel recupero credenziali, non esiti a …LEGGI TUTTO


 

Pubblica Amministrazione, responsabilità sociali, radon, LMS

News sicurezza, ambiente, qualità,  E-learning, Formazione,  Competenze. Newsletter 23 del 26 Giugno 2024 Pubblica Amministrazione, responsabilità sociali, radon, LMS. In caso di difficoltà  nel recupero credenziali, non esiti a inviare …LEGGI TUTTO


Inoltre siamo alla ricerca di writer editor che vogliono collaborare con il PortaleConsulenti. Scopri di più

Gruppo linkedin del Portale Consulenti

Ad ogni modo, Cliccando sul link del gruppo potrai ricevere le notifiche direttamente da Linkedin ed essere aggiornato costantemente sulle novità  in ambito HSE sicurezza ambiente qualità  E-learning

Raccolta rifiuti, Progetto LIFE, cyber security, Sicurezza.

Cos’è la cyber security?

Cos’è la cyber security? La cyber security (anche detta cyber sicurezza o sicurezza informatica) consiste nell’insieme di tecnologie, processi e misure di protezione progettate per ridurre il rischio di attacchi informatici.

Qual è l’obiettivo della Cyber security?

Stiamo parlando della cybersecurity propriamente detta. L’obiettivo è ridurre la probabilità, che gli aggressori possano impedire il funzionamento di sistemi e applicazioni critiche.

Succede spesso che nel tentativo di ottenere risorse finanziare per le proprie progettualità, l’IT faccia fatica a farsi approvare il budget. Spesso, infatti, le promesse allettanti di “più contatti” o “più vendite” perorate da Marketing e Vendite, o la velata minaccia di “meno sanzioni” sventolata dai ragazzi della Compliance, hanno un peso specifico d’interesse maggiore per il management rispetto al buon proposito del “più sicuri” salmodiato dall’IT.

Purtroppo, il primo grande problema, per creare la tanto chiacchierata postura di sicurezza informatica e per rendere l’organizzazione matura, non è una questione tecnologica o di risorse economiche. Il primo grande è di comunicazione ed incomprensione fra le diverse funzioni dell’organizzazione.


La cybersecurity è la prassi di proteggere i sistemi, le reti e i programmi dagli attacchi digitali. Questi attacchi informatici sono solitamente finalizzati all’accesso, alla trasformazione o alla distruzione di informazioni sensibili, nonché all’estorsione di denaro agli utenti o all’interruzione dei normali processi aziendali.

L’implementazione di misure di cybersecurity efficaci è particolarmente impegnativa oggi perché ci sono più dispositivi che persone e gli hacker stanno diventando sempre più innovativi.

Di cosa si occupa la cybersecurity?

Un approccio di cybersecurity di successo ha diversi livelli di protezione distribuiti su computer, reti, programmi o dati che si intende mantenere al sicuro. In un’azienda, le persone, i processi e la tecnologia devono integrarsi a vicenda per creare una difesa efficace dagli attacchi informatici. Un sistema unificato di gestione delle minacce può automatizzare le integrazioni di prodotti di sicurezza selezionati e accelerare le funzioni principali delle operazioni di sicurezza: rilevamento, indagine e correzione.

Persone

Gli utenti devono comprendere e rispettare i principi di sicurezza dei dati di base, come scegliere password complesse, diffidare degli allegati nelle e-mail e eseguire il backup dei dati.

Processi

Le aziende devono avere un framework per il modo in cui trattano sia gli attacchi informatici tentati che quelli andati a buon fine. Un framework largamente accettato può guidarti. Spiega come è possibile identificare gli attacchi, proteggere i sistemi, rilevare e rispondere alle minacce e recuperare dagli attacchi riusciti.

Tecnologia

La tecnologia è essenziale per offrire alle aziende e agli individui gli strumenti di sicurezza informatici necessari per proteggersi dagli attacchi informatici. Tre entità principali devono essere protette: i dispositivi endpoint come computer, dispositivi intelligenti e router; nonché le reti e il cloud. La tecnologia comune utilizzata per proteggere queste entità include i firewall di nuova generazione, il filtro DNS, la protezione dal malware, il software antivirus e le soluzioni di sicurezza e-mail.

Perché la cyber security è importante?

Nel mondo connesso di oggi, tutti beneficiano di programmi di cyberdefense avanzati. A livello individuale, un attacco di cybersecurity può causare tutto, dal furto di identità, ai tentativi di estorsione, alla perdita di dati importanti come le foto di famiglia. Tutti si affidano a infrastrutture critiche come centrali elettriche, ospedali e aziende di servizi finanziari. Proteggere queste e altre aziende è essenziale per mantenere il funzionamento della nostra società.

Tutti beneficiano anche del lavoro dei ricercatori che operano nel campo delle minacce informatiche. Rivelano nuove vulnerabilità, istruiscono il pubblico sull’importanza della cybersecurity e rafforzano gli strumenti open source. Il loro lavoro rende Internet più sicuro per tutti.

Tipi di minacce di cyber security

Phishing

ll phishing è la prassi di inviare e-mail fraudolente che assomigliano a e-mail provenienti da fonti affidabili. L’obiettivo è quello di sottrarre dati sensibili come i numeri delle carte di credito e le informazioni di accesso. È il tipo di attacco informatico più diffuso. Puoi contribuire alla tua protezione attraverso l’istruzione o una soluzione tecnologica che filtra le e-mail dannose.

Ransomware

ll ransomware è un tipo di software dannoso. È progettato per estorcere denaro bloccando l’accesso ai file o al sistema informatico fino al pagamento del riscatto. Il pagamento del riscatto non garantisce che i file verranno recuperati o che il sistema venga ripristinato.

Malware

ll malware è un tipo di software progettato per ottenere un accesso non autorizzato o per causare danni a un computer.

Social engineering

Il social engineering è una tattica che gli hacker utilizzano per indurre l’utente a rivelare informazioni sensibili. Possono richiedere un pagamento in denaro oppure ottenere l’accesso ai dati riservati. Il social engineering può associarsi a una qualsiasi delle minacce elencate sopra per renderti più propenso a fare clic sui link, scaricare il malware o fidarti di una fonte malevola.