SICUREZZA INFORMATICA

Gli approcci alla Cyber Defence per aumentarne l’efficacia

Di fronte ad attacchi sempre più sofisticati, l’implementazione di prassi base di security potrebbe non essere più sufficiente per proteggere i propri sistemi critici. Per aumentare la capacità di difesa è sempre più importante adottare strategie, tecniche e tecnologie di Cyber Defence

Pubblicato il 22 Mar 2023

Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

Cyber Defence

Le buone prassi di security sono solitamente considerate sufficienti per avere e mantenere una solida postura di sicurezza. Tuttavia, alcuni recenti attacchi ai sistemi critici, aumentati in numero e sofisticazione a seguito del conflitto russo-ucraino, hanno dimostrato che l’implementazione di prassi base di security non azzera completamente il rischio di attacco ai sistemi critici, dalla serie di nuove minacce che si palesano.

L’aumentata originalità delle tecniche e mezzi di attacco, infatti, suggerisce una rinnovata mentalità alla sicurezza informatica e l’esigenza di pensare a diversi livelli di intervento. Ne abbiamo parlato con Giannandrea Amatobene, Head of Operations di Cyber Partners, con cui abbiamo volute approfondire il concetto di Cyber Defence e i diversi approcci che si possono perseguire per aumentare la capacità di difesa in ogni organizzazione.

Introduzione alla Cyber Defence 

La Cyber Defence, o difesa informatica, rappresenta l’insieme di strategie, tecniche e tecnologie utilizzate per proteggere i sistemi informatici e le reti di computer da attacchi informatici. Il Glossario ufficiale del CSIRT Italia lo definisce come “dottrina dell’organizzazione e delle attività volte a prevenire, rilevare, limitare e contrastare gli effetti degli attacchi condotti nel e tramite il cyberspace ovvero in danno di uno o più dei suoi elementi costitutivi”.

Con l’avvento della trasformazione digitale e l’aumento esponenziale della quantità di dati e informazioni memorizzati in rete, la necessità di garantire la sicurezza informatica è diventata una priorità per individui, aziende e governi di tutto il mondo.

La Cyber Defense è quindi diventata una disciplina fondamentale per prevenire e contrastare le minacce informatiche, garantendo la protezione dei dati e la continuità delle attività critica delle organizzazioni.

Un’azienda dovrebbe occuparsi delle tecniche di difesa cyber per diverse ragioni:

  1. Protezione dei dati: Le aziende sono sempre più dipendenti dalla tecnologia e dai sistemi informatici per gestire i loro dati e informazioni. La Cyber Defence aiuta le aziende a proteggere queste informazioni da accessi non autorizzati o da furto di dati.
  2. Continuità operativa: Una violazione della sicurezza informatica può avere conseguenze disastrose sulla continuità operativa di un’azienda. La Cyber Defence aiuta a mitigare i rischi di interruzioni delle attività aziendali e a garantire la continuità delle operazioni.
  3. Protezione della reputazione: Una violazione della sicurezza informatica può causare danni irreparabili alla reputazione di un’azienda. La Cyber Defence aiuta a prevenire questo tipo di problemi e a mantenere una reputazione positiva presso i clienti, i partner e gli investitori.
  4. Rispetto delle normative: Molte aziende sono soggette a normative riguardanti la gestione dei dati sensibili. La Cyber Defence aiuta le aziende a conformarsi a queste normative e a evitare sanzioni e multe.

Giannandrea Amatobene chiarisce: “la conoscenza della Cyber Defence è essenziale per le aziende, perché aiuta a proteggere i dati, a garantire la continuità operativa, a tutelare la reputazione e a rispettare le normative”.

L’esperto aggiunge: “in una strategia di Cyber Defence, non dovrebbe mai mancare una certa attenzione all’attività di “offensive security” spesso sottovalutate; è fondamentale, infatti, identificare bene come condurre questo tipo di attività definendo l’ambito (scope n.d.r.) ovvero il perimetro preciso dell’attività” oltre che gli scenari simulati. Si tratta in sostanza di definire regole di ingaggio che specifichino il “dove si testa cosa si testa e in che condizioni si testa” per chiarire potremmo dire, le “regole di ingaggio” (tipicamente si distingue genericamente fra interventi in white box o black box, su infrastrutture e/o applicazioni e se è necessario testare la componente fisica/sociale).

Ad esempio, le app web necessitano test sulla gestione accessi e per farlo in profondità è necessario conoscere gli accessi con credenziali per testare ogni singola funzionalità riservata allo specifico ruolo applicativo.

Le tecniche di Cyber Defence

Fra le diverse tecniche di difesa possibili, le metodologie e gli approcci possono cambiare in funzione del contesto della minaccia di fronte alla quale ci si trova. In sostanza molto dipende dal livello di rischio, dal tipo e tecniche degli attaccanti, dalla condizione della propria organizzazione e dai budget disponibili. L’equazione per la risoluzione è sempre condizionata da un delicato bilanciamento delle “condizioni al contorno” e per questo motivo non esiste una soluzione unica che vada bene “per tutte le stagioni”.

È necessario chiarire come primo passo, due approcci di base: la protezione preventiva/proattiva e la protezione consuntiva/reattiva.

La protezione preventiva/proattiva prevede l’adozione di misure di sicurezza in anticipo per prevenire eventuali attacchi informatici. Questo tipo di protezione include la configurazione dei sistemi di sicurezza, l’implementazione di politiche di sicurezza, l’aggiornamento del software e la formazione degli utenti. In sostanza, l’obiettivo principale della protezione preventiva è quello di impedire che gli attacchi informatici si verifichino.

La protezione consuntiva/reattiva, d’altra parte, si concentra sulla gestione degli attacchi informatici che sono già avvenuti. Questo tipo di protezione include l’identificazione delle vulnerabilità del sistema, la risposta immediata agli incidenti di sicurezza, la mitigazione degli effetti dell’attacco e la ricostruzione del sistema dopo l’attacco. In sostanza, l’obiettivo principale della protezione consuntiva è quello di minimizzare i danni causati dagli attacchi informatici. 

Entrambi gli approcci sono importanti nel cyber defense e devono essere implementati in modo integrato per fornire una protezione completa contro gli attacchi informatici. La protezione preventiva/proattiva aiuta a prevenire la maggior parte degli attacchi informatici, ma non è in grado di garantire al 100% la sicurezza. La protezione consuntiva/reattiva, invece, aiuta a gestire gli attacchi informatici che riescono a superare le misure preventive/proattive, minimizzando i danni e ripristinando i sistemi. Un mix delle due garantisce una maggiore copertura sempre commisurata al rischio.

Un approccio ulteriore e possibile alla Cyber Defence è quello fornito dalla cosiddetta “Active Cyber Defence” (ACD), ovvero la “difesa informatica attiva”. Questa definizione è basata su una serie di caratteristiche identificate nell’attuale letteratura accademica e politica (Fonte paper CCDCOE Tallin). L’ACD è il rilevamento proattivo, l’analisi e la mitigazione delle violazioni della sicurezza della rete in tempo reale, combinato con l’uso di contromisure aggressive dispiegate al di fuori della rete della potenziale vittima.

Una volta definito, ACD viene contestualizzato insieme a due ulteriori approcci che sono rappresentati da difesa e sicurezza. Si tratta di una difesa informatica fortificata e resiliente, basata sulla difesa del perimetro garantendo rispettivamente e contestualmente la continuità dei servizi.

Questa contestualizzazione si contrappone alla difesa informatica non attiva, ovvero la tipica “difesa informatica passiva”, ma in generale i tre approcci alla difesa e alla sicurezza informatica non si escludono a vicenda né si applicano indipendentemente l’una dall’altra un altro. Piuttosto, operano in un trittico complementare di approcci politici al conseguimento della piena sicurezza informatica.

Un ultimo e importante modello è la “difesa a strati o multilivello” che parte dal presupposto che se un certo livello fallisce, subito dietro se ne presenta un altro e così via, fino a “sfinire l’attaccante” che, come sempre, vede nel “fattore tempo” la sua maggiore criticità ,unitamente agli sforzi in termini di soldi e competenze che deve investire in un attacco.

L’approccio multilivello elimina le possibilità che gli aggressori trovino un singolo punto di errore che possono sfruttare e crea un obiettivo molto più solido che è meno allettante da perseguire per gli aggressori, una sorta di “deterrenza da sfinimento”.

Giannandrea Amatobene precisa che per una Cyber Defence efficace sono molto importanti lanche e politiche di backup (backup recovery funzionale ed efficace) che devono essere identificate con precisione perché siano funzionali al ripristino ma soprattutto per aumentarne efficacia e velocità devono essere oggetto di esercitazione e verifica periodica.

Da non sottovalutare, a detta dell’esperto, anche la prevenzione e a mezzo formazione (awareness) mediante l’esecuzione di esercitazioni, sia di tipo “table top” (esercitazioni cosiddette procedurali in cui si verificano le procedure e i processi da seguire per la risoluzione n.d.r.), sia mediante addestramento operativo in uno scenario appositamente disegnato.

Priorità dell’approccio alla Cyber Defence

Sapendo che le aziende e le organizzazioni possono avere problemi di budget è molto importante saper prioritizzare gli interventi di sicurezza e pianificarli in modo strutturato e coerente alla strategia ma anche la core business.

In questo contesto la Cyber Defence è una importante leva a tutela del business e, come tale, dovrebbe essere un’area prioritizzata per ogni organizzazione che utilizzi sistemi informatici.

Un approccio integrato, che comprenda protezione preventiva, rilevamento delle minacce e ripristino, può aiutare a garantire la sicurezza informatica e la continuità operativa dell’organizzazione. La prima priorità della Cyber Defence dovrebbe essere quella di identificare e proteggere le informazioni e le risorse più critiche dell’organizzazione.

Questo può essere fatto attraverso l’implementazione di politiche di sicurezza informatica, la formazione del personale e l’utilizzo di tecnologie di sicurezza avanzate. In secondo luogo, l’organizzazione dovrebbe implementare una solida strategia di rilevamento delle minacce, che consenta di individuare e rispondere rapidamente agli attacchi informatici. In questo caso si passa per un monitoraggio costante delle attività di rete, l’utilizzo di strumenti di analisi delle minacce e l’implementazione di sistemi di allarme automatici.

Infine, l’organizzazione dovrebbe sviluppare una solida strategia di ripristino in caso di violazione della sicurezza informatica realizzato attraverso l’implementazione di un piano di risposta agli incidenti informatici, la creazione di backup regolari dei dati e la formazione del personale sulla gestione degli incidenti. Giannandrea Amatobene spiega che i primi investimenti in Cyber Defence dovrebbero essere concentrati su una serie di aree chiave, tra cui:

  1. Formazione e sensibilizzazione: educare il personale su come identificare e rispondere alle minacce informatiche è un investimento importante. Questo può includere la formazione su come creare password robuste, evitare phishing e altre tecniche di ingegneria sociale, nonché la creazione di esercitazioni specifiche “Table Top” per verificare la capacità di reazione delle strutture cyber ad un incidente informatico.
  2. Protezione dei sistemi: gli investimenti dovrebbero essere effettuati per implementare soluzioni di sicurezza come firewall, EDR e sistemi di rilevamento delle intrusioni. Inoltre, dovrebbe essere attuata una politica di aggiornamento regolare di questi strumenti, così come l’aggiornamento del software e del sistema operativo per evitare vulnerabilità.
  3. Protezione dei dati: è importante garantire che i dati sensibili siano protetti e crittografati adeguatamente, sia in transito che a riposo. Gli investimenti in tecnologie di crittografia e soluzioni di gestione delle chiavi sono necessari per garantire che i dati non cadano in mani sbagliate.
  4. Gestione e identificazione delle vulnerabilità: gli investimenti in programmi di gestione delle vulnerabilità consentono di identificare le vulnerabilità dei sistemi e delle applicazioni, nonché di risolverle prima che possano essere sfruttate dagli attaccanti. L’ identificazione può inoltre avvenire attraverso specifiche campagne di Penetration Testing/Red Teaming oltre che attraverso l’utilizzo di strumenti automatici.
  5. Gestione ed identificazione degli incidenti: è importante disporre di un piano di risposta agli incidenti che descriva come affrontare e rispondere alle minacce informatiche. Ciò può includere la creazione di un team di risposta agli incidenti, l’implementazione di soluzioni di monitoraggio come e la creazione di backup e piani di ripristino. Tra le soluzioni di monitoraggio è esternamente importante l’utilizzo di tecnologie come l’XDR che integrano dati e attività di sicurezza da più fonti (endpoint, reti, cloud e applicazioni) ed utilizzano sia l’apprendimento automatico e l’intelligenza artificiale per correlarle oltre che informazioni di threat intelligence per arricchirle.

Infine, è cruciale avere un sistema di valutazione degli interventi di difes: implementati per poter valutare la qualità a vari livelli: personale, organizzazione, tecniche, tecnologie, certificazioni, metodologie e via dicendo.

Molto spesso le organizzazioni pensano di risolvere le problematiche si sicurezza informatica attivando un presidio presso la loro sede con uno o due figure preposte, ma su questa casistica Gianandrea Amatobene chiarisce: “Sarebbe uno sbaglio perché la cyber security è un tema complesso e pensare di coprire le esigenze con un presidio di poche persone si rivela sbagliato e insufficiente, perché le professionalità di due o tre figure, pur specializzate, non bastano a coprire tutte le potenziali casistiche di problemi da attacchi informatici. È preferibile affrontare le esigenze di sicurezza informatica in una “modalità di servizio” per garantire che diverse e molteplici professionalità siano applicabili alle diverse tecnologie che sono core in quella azienda cliente e si possano adattare alle diverse situazioni e scenari di emergenza che si possono verificare. Le persone devono poter collaborare in tema per raggiungere la soluzione”

Contributo editoriale sviluppato in collaborazione con Cyber Partners

 

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3