SMARTPHONE E TABLET

Ethical hacking: come testare la sicurezza delle app mobile

Analisi delle vulnerabilità e penetration test sono tecniche di ethical hacking che consentono di stabilire in modo preciso e puntuale i punti deboli dei dispositivi mobile per metterli in sicurezza. Ecco in che modo

Pubblicato il 27 Set 2022

Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

app mobile

Smartphone e tablet gestiscono informazioni riservate, agenda, foto, video, documenti personali o professionali e abilitano operazioni finanziarie. Tutte attività che comportano l’uso di dati di grande valore per i cyber criminali. Per questo è necessario adottare tecniche che consentano di mettere in sicurezza i device.

Tra tali tecniche, l’ethical hacking risulta particolarmente efficace nella prevenzione perché permette di stabilire in modo preciso e puntuale i punti deboli del device attraverso analisi di vulnerabilità e penetration test.

Cos’è l’ethical hacking

L’ethical hacking (o hacking etico) è una componente fondamentale per il processo di analisi e test della sicurezza informatica, volto a garantire la data protection e l’implementazione di misure preventive contro hacker o attività malevole.

I dispositivi mobili hanno abilitato il concetto di “informatica ovunque e in qualsiasi momento”, tanto da accrescere la diffusione e l’utilizzo degli smart device a livello planetario.

Questo incremento nell’utilizzo ha stimolato il cybercrime, che crea attacchi mobile su misura, al fine di lucrare ricattando direttamente le vittime oppure di ottenere informazioni personali da rivendere nel Dark Web. Bersagli preferiti sono le app che possono abilitare il controllo di smartphone e tablet a distanza, assicurando libero accesso a tutto “il mondo informativo” della vittima.

Per questo motivo, è diventato cruciale garantire la sicurezza digitale nello sviluppo delle app e negli store e le aziende devono colmare le lacune di sicurezza per impedire accessi illeciti.

Le insidie della minaccia contro le app mobile

Con l’innovazione tecnologica, i dispositivi mobili sono costantemente al centro di una grande evoluzione. L’introduzione di funzionalità e app, e l’aumento della potenza di calcolo, hanno gradualmente reso tablet e smartphone sempre più simili a computer, tanto da causare l’estensione della domanda e della fruizione a un sempre maggior numero di utenti, che oggi li usano per scopi sia personali sia lavorativi.

Ne è conseguito un aumento della potenziale superficie di attacco delle aziende, che hanno perciò dovuto applicare prassi di sicurezza informatica sia ai dispositivi sia alle app installate.

In particolare, si è fatto un ampio ricorso a tecniche di ethical hacking per effettuare analisi di vulnerabilità e penetration test. In pratica, sono stati usati i medesimi metodi di attacco impiegati dai cybercriminali con l’obiettivo di trovare errori, cattive configurazioni e/o vulnerabilità che potrebbero consentire all’attaccante l’escalation dei privilegi o il controllo da remoto del device. Il fine ultimo è, naturalmente, di introdurre misure di sicurezza che riducano il rischio di attacco e di furto delle informazioni.

In generale, le maggiori minacce per un dispositivo mobile riguardano:

  • vulnerabilità API;
  • autorizzazione e autenticazione deboli;
  • injection di codice malevolo lato cliente;
  • controlli lato server deboli;
  • archiviazione dati non sicura;
  • protezione del livello di trasporto insufficiente;
  • perdita di dati;
  • gestione impropria della sessione;
  • rottura della crittografia;
  • decisioni di sicurezza tramite input non attendibili;
  • mancanza di protezioni binarie.

Per approfondire l’argomento abbiamo chiesto il contributo di un ethical hacker rivolgendoci a PanDigital, azienda di cyber sicurezza consociata a Quanture S.p.A..

L’esperto spiega che, dal punto di vista dell’ethical hacking, in relazione alla sicurezza delle informazioni digitalizzate, si dovrebbero distinguere due aspetti che presentano vettori di attacco specifici: la sicurezza del fruitore dell’app mobile e la sicurezza di chi eroga il contenuto e sviluppa l’app.

Alcuni di questi vettori sono comuni a entrambi e sono causati dalle interazioni tra gli elementi architetturali: app e web server o API lato server. Se si guarda alle app mobile, le minacce sono tanto più credibili quanto più approfondite e minano la riservatezza e la disponibilità delle informazioni: si può verificare il furto dei dati se non si usa la crittografia o senza accorgimenti specifici, le app su app store possono sembrare applicazioni lecite (mimic di applicazione reale come una variante dello Spoofing applicato alle app n.d.r.), senza dimenticare che si può sempre cadere vittima di phishing.

Se si guarda invece al dispositivo, secondo l’esperto di PanDigital la sua violazione dipende dal comportamento di un’app capace di accedere ai dati di un’altra per estrarre informazioni. Le app risultano vulnerabili perché, nella maggior parte dei casi, non c‘è l’integrazione della componente di sicurezza dal punto di vista architetturale e dello sviluppo del codice. In pratica, la sicurezza non è inclusa nel ciclo di vita del software (Software Development Life Cicle – SDLC). E siccome mancano i cybersecurity engineer nelle fasi di progettazione, realizzazione e rilascio dell’app, non si ottengono risultati di qualità in termini di sicurezza.

Capire i gap di sicurezza mediante i test e intervenire per risolverli

Nell’ambito delle analisi di sicurezza, sul device mobile si rende necessario testare l’architettura client-server implementata, il livello di protezione dei dati del dispositivo, delle comunicazioni, dei sistemi di autenticazione, della piattaforma server. Inoltre, è chiaramente necessario valutare la presenza di vulnerabilità nel codice delle API e dei servizi di backend utilizzati dall’applicazione.

Infatti, rendere sicura un’app richiede di intervenire durante lo sviluppo del codice e di effettuare test di sicurezza continui. L’OWASP (Open Web Application Security Project, progetto con lo scopo di divulgare i principi del codice sicuro nelle fasi di sviluppo di un software n.d.r.) ha sviluppato una prima versione della Guida ai test di sicurezza mobile, la Mobile Security Testing Guide, un manuale per la programmazione sicura di applicazioni e per il relativo penetration testing. Una prima distinzione importante risiede nelle modalità di Test.

L’OWASP indica tre possibili modalità:

  1. il test in black-box, condotto senza che il tester abbia alcuna informazione sull’app in fase di test. Talvolta chiamato “test a conoscenza zero”, consente di comportarsi come un vero aggressore e di esplorare i possibili usi di informazioni pubblicamente disponibili e rilevabili;
  2. il test in white-box è l’esatto opposto: il tester ha piena conoscenza dell’app. La conoscenza può comprendere codice sorgente, documentazione e diagrammi. Questo approccio consente test molto più rapidi rispetto ai test black-box e test case molto più sofisticati e granulari;
  3. i test gray-box rientrano nelle due tipologie precedentemente menzionate: alcune informazioni vengono fornite al tester (di solito solo credenziali), mentre altre devono essere scoperte. Questo tipo di verifica rappresenta un compromesso interessante per quanto riguarda il numero di casi di test, il costo, la velocità e l’ambito del test – per questo è il più comune (Fonte OWASP).

Le analisi di sicurezza iniziano dai test di vulnerabilità in un’app attraverso scanner automatici. Sono suddivise in analisi statica e dinamica del codice. La Static Application Security Testing (SAST) implica l’esame dei componenti di un’applicazione senza eseguirli, mentre il test dinamico della sicurezza delle applicazioni (DAST) prevede l’esame dell’app durante il runtime.

L’ethical hacker di PanDigital spiega che l’analisi statica del codice sorgente dovrebbe essere inserita nella pipeline di sviluppo in modo automatizzato per garantire un’adeguata implementazione dei controlli di sicurezza. Dovrebbe, inoltre, essere integrata con l’analisi dinamica del codice nel contesto della continuous integration. L’analisi dinamica, invece, è svolta sia a livello mobile, sia rispetto ai servizi di back-end e alle API.

Queste due prassi costituiscono “misure minime” di sicurezza. A causa della frammentazione nelle versioni di Android e IOS, è opportuno analizzare anche la sicurezza dello stack web.

È bene effettuare test di sicurezza periodicamente e/o nelle “major release”, svolgendo VA/PT (Vulnerability Assessment e Penetration Testing). Per evitare di procedere con valutazioni di “falsi positivi”, è opportuno esaminare le vulnerabilità in relazione ai nuovi exploit, che però dipendendo dagli ambienti dei singoli vendor di piattaforma mobile.

Evitare falsi positivi significa, infatti, non considerare pericolosi quegli exploit che in certi ambienti non potrebbero essere eseguiti in relazione alle corrispondenti vulnerabilità. In generale, quando si sviluppa un’app, vale la regola “la sicurezza deve sempre considerare il dispositivo utente come untrusted”.

Scopri le soluzioni per Disaster Recovery scaricando il White Paper di Netmind, clicca qui!

Ethical hacking come punto di partenza

Lo scopo dell’hacking etico è imitare le azioni degli attaccanti e identificare le vulnerabilità esistenti e potenziali che potrebbero sorgere in futuro. Per raggiungere questo obiettivo, un hacker etico intraprende più fasi di valutazione per acquisire una conoscenza approfondita del sistema oggetto di studio.

Nello svolgimento dei test, l’ethical hacker segue quattro principi fondamentali:

  1. accetta i termini e le condizioni stabiliti in materia di rispetto della privacy e riservatezza dei dati;
  2. concorda ambito e perimetro di attacco, in modo che le valutazioni rimangano entro i limiti legali approvati;
  3. mantiene gli exploit legali ottenendo l’approvazione del cliente prima di condurre la valutazione della vulnerabilità;
  4. segnala tutte le vulnerabilità rilevate e fornisce consigli per la risoluzione gli amministratori del sistema.

Un tipico test di penetrazione richiede all’hacker etico di aggirare i meccanismi di autorizzazione e autenticazione – quindi dovrà sondare il device alla ricerca di potenziali violazioni dei dati e minacce alla sicurezza, tenendo conto del panorama mutevole delle minacce e delle nuove Tecniche, Tattiche e Procedure (TTPs) degli attaccanti.

Per evitare che, sebbene testate per la sicurezza, le app mobile possano essere comunque violate, l’ethical hacker di PanDigital suggerisce alcune buone prassi da seguire.

  1. Verificare che i dispositivi non siano “jailbreacked o rooted”. Il jailbreaking indica procedure per installare, sui dispositivi a marchio Apple, applicazioni e pacchetti alternativi rispetto a quelli presenti nell’App Store online. In ambito Android, il rooting fa invece riferimento all’acquisizione di quei privilegi amministrativi che non sono mai messi a disposizione dell’utente che acquista il telefono.
  2. Controllare il “patch level” (in ambiente Android significa capire se il sistema è aggiornato o meno n.d.r.) e, quindi, non permettere installazioni se il dispositivo è non più aggiornato End of Support (EOS).
  3. Usare solo comunicazioni crittografate con gestione del pinning del certificato per tutte le comunicazioni in entrata e in uscita dall’app
  4. Utilizzare la crittografia nei chip hardware se presenti. In alternativa, i dati sensibili devono essere crittografati.
  5. Consentire all’utente di proteggere l’app con il security pin o con il controllo biometrico, (riconoscimento impronta o facciale).
  6. Gestire i componenti di access token e refresh token salvati su dispositivo, in modo da temporizzare le richieste di autenticazione all’utente da parte delle App sul dispositivo.
  7. Formare sempre gli sviluppatori secondo lo standard OWASP testing guide v.4.2.

Un ultimo tipo di controllo sulle app nell’ambito della brand protection e contrasto al Pharming riguarda l’analisi degli store via OSINT (Open Source Intelligence), per verificare chi abbia usato applicazioni simili a quelle di brand leciti.

Questo fa scattare una serie di “warning” al vendor che ha, in questo modo, le leve di proprietà intellettuale e di “copyright infringement” per interagire con gli store online, chiedendo la rimozione delle app malevole.

Questa prassi evita la distribuzione di applicazioni dannose che potrebbero ingannare e danneggiare gli utenti e il brand stesso.

Contributo editoriale sviluppato in collaborazione con Quanture

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3