la guida operativa

Zero Trust Security: crittografia e autenticazione per la sicurezza della rete



Indirizzo copiato

La corretta applicazione della Zero trust security prevede l’adozione di una strategia complessiva di cyber security in grado di fornire protezione contro attacchi casuali e mirati alle reti. In questo senso, crittografia e autenticazione spesso vanno di pari passo, ma servono a scopi nettamente diversi. Vediamo perché

Pubblicato il 30 ago 2024

Marco Di Muzio

InfoSec / SysEng consultant and instructor



Zero trust security crittografia e autenticazione

L’autenticazione e l’autorizzazione del traffico di rete fanno parte dei pilastri di una rete Zero Trust, e in questo articolo discuterò come la crittografia venga applicata in questo ambito.

Crittografia contro autenticazione

La crittografia e l’autenticazione spesso vanno di pari passo, ma servono a scopi nettamente diversi.

Una crittografia applicata con tutti le precauzioni del caso garantisce riservatezza: la promessa che solo il destinatario potrà risalire al contenuto in chiaro dei dati cifrati; viceversa, l’autenticazione consente al destinatario di verificare che il messaggio è stato inviato proprio da colui o colei che afferma di essere il mittente (o il sistema mittente).

L’autenticazione ci fornisce un’altra proprietà interessante: per garantire che un messaggio sia effettivamente autentico, è necessario che il messaggio sia reso inalterabile ed essere in grado di convalidare il mittente.

Chiamata anche integrità, questa proprietà è essenziale per l’autenticazione dei messaggi.

La crittografia è possibile anche senza autenticazione, sebbene senza la convalida del mittente, un attacker è potenzialmente in grado di falsificare i messaggi, riproducendo messaggi precedenti inviati dal mittente reale: l’attacker potrebbe infatti modificare il testo cifrato, e il destinatario non avrebbe modo di saperlo.

Esistono numerosi vettori di attacco che giocano proprio sull’omissione o sulla cattiva gestione dell’autenticazione da parte delle applicazioni e delle reti; quindi, la mia (e non solo la mia) raccomandazione è quella di applicare sempre uno o più processi di autenticazione in cascata.

Autenticazione senza crittografia?

L’autenticità del messaggio è un requisito imprescindibile di una rete Zero Trust, e non è possibile progettare vere reti ZTS senza di essa.

Ma per quanto riguarda la crittografia?

La crittografia garantisce riservatezza, ma può anche diventare un fastidio ciclico: la risoluzione dei problemi tecnici (troubleshooting) diventa estremamente più difficile quando non è possibile decifrare il contenuto dei pacchetti di rete da analizzare.

Il rilevamento delle intrusioni informatiche diventa oneroso o addirittura impossibile se il traffico di rete non può essere ispezionato.

Esistono, quindi, alcuni motivi legittimi per evitare la crittografia in alcuni scenari.

Detto questo, occorre essere assolutamente certi che non ci interessi la riservatezza dei dati se scegliamo di non applicare della crittografia. Sebbene mantenere i dati non crittografati sia conveniente per i sysadmin, non è mai legittimo se i dati richiedono effettivamente riservatezza.

Ad esempio, consideriamo la seguente bozza di architettura di rete:

Si tratta di uno schema estremamente comune. Teniamo presente, tuttavia, che questa architettura cifra il traffico di rete solo in alcune aree, lasciando il resto in chiaro (a vantaggio dei sysadmin), tanto per ribadire che la riservatezza all’interno di un data center è importante tanto quanto dovrebbe esserla all’esterno.

Questi dati richiedono riservatezza, e infatti vengono cifrati durante il transito tra sedi periferiche o tra data center (DC-X) differenti, ma si tratta di una contraddizione diretta delle architetture Zero Trust, poiché questo approccio crea zone privilegiate nella rete.

Pertanto, addurre buone ragioni per non cifrare il traffico di rete è una strada molto tortuosa: in pratica sono rari i sistemi che non necessitano veramente di riservatezza, e oltre a tutto questo, risulta doverosa anche l’autenticazione.

Trustare il primo pacchetto

Il primo pacchetto di un traffico di rete spesso è oneroso: a seconda del tipo di connessione o del ciclo di vita del dispositivo, questo pacchetto può veicolare pochissima fiducia.

In genere sappiamo quali flussi aspettarci all’interno di un data center, ma nei sistemi rivolti ai clienti non abbiamo la medesima trasparenza: in genere su richiesta del cliente questi sistemi devono essere ampiamente raggiungibili, il che aumenta notevolmente i rischi di cyber security.

Possiamo utilizzare protocolli come l‘mTLS (la ‘m’ sta per mutual, ossia “TLS ad autenticazione reciproca”) per autenticare il dispositivo prima che gli sia consentito accedere al servizio; tuttavia, la superficie di attacco in questo scenario è ancora considerevole, così come le risorse rimangono ancora pubblicamente rilevabili.

Quindi, come consentire solo connessioni affidabili, eliminando silenziosamente tutte le altre, senza rispondere a un singolo pacchetto non autenticato? Questo scenario è noto come problema del primo pacchetto, e viene mitigato tramite un metodo chiamato preautenticazione, di cui uno schema ad alto livello è il seguente:

Un client in possesso della chiave di preautorizzazione invia un pacchetto firmato (il pacchetto SPA) per consentire l’avvio di una connessione TCP. Senza di esso, la connessione non prosegue.

Il metodo della preautenticazione

La preautenticazione può essere considerata come l’autorizzazione di una richiesta di autenticazione impostando un’aspettativa.

Spesso viene ottenuta cifrando e firmando una piccola porzione di dati e inviandola alla risorsa destinazione come pacchetto UDP. L’uso di UDP per la preautenticazione è importante poiché i pacchetti UDP progettualmente non ricevono una risposta.

Questa proprietà ci permette di “nasconderci”, esponendoci solo quando abbiamo ricevuto un pacchetto cifrato con la giusta chiave.

Dopo la ricezione passiva di un pacchetto di preautenticazione adeguatamente crittografato possiamo aspettarci che il mittente inizi l’autenticazione con noi, e potremo quindi creare dei varchi granulari nel firewall consentendo di parlare con il nostro solo al mittente, ma tramite TLS.

L’autenticazione a pacchetto singolo

Questa schema di preautenticazione è noto anche come Autorizzazione a pacchetto singolo (SPA, Single Packet Authorization).

SPA non è uno schema completo di autenticazione del dispositivo: semplicemente aiuta a mitigare il problema del primo pacchetto. Senza minimizzare la fondamentale importanza delle proprietà che otteniamo avvalendoci della preautenticazione, quest’ultima non dovrebbe essere sostituita con un protocollo di autenticazione reciproca come TLS o IKE, bensì usata in aggiunta alla mutua autenticazione.

SPA essenzialmente è un’evoluzione del Port Knocking (PK), e risolve molti dei suoi limiti pur conservando i suoi vantaggi principali.

Le limitazioni del PK includono una complessità generale nella protezione contro gli attacchi replay, mentre cifrari asimmetrici e schemi HMAC non sono solitamente in grado di supportare il PK in modo affidabile.

Tutte queste carenze vengono risolte da SPA. Allo stesso tempo, SPA nasconde i servizi dietro policy firewall di rilascio predefinite che acquisiscono passivamente i dati (solitamente tramite libpcap) e implementano operazioni crittografiche standard per l’autenticazione e la cifratura/decifratura dei pacchetti SPA.

I pacchetti SPA generabili tramite il software fwknop (il cui acronimo deriva da “FireWall KNock OPerator”, e giunto alla versione 2.6.11 nel momento in cui sto scrivendo) ad esempio, sfruttano HMAC per la crittografia autenticata (documentata nel modello Authenticated Encryption (AE)).

Sebbene l’utilizzo di un HMAC sia – ahimè – attualmente facoltativo in molte organizzazioni (ma abilitabile proprio in fwknop tramite l’opzione da riga di comando –use-hmac), lo raccomando caldamente per tre buone ragioni: senza un HMAC l’autenticazione crittograficamente forte non è possibile con fwknop a meno che non venga utilizzato GnuPG, ma anche allora dovrebbe essere comunque applicato un HMAC.

Un HMAC applicato dopo la crittografia protegge da attacchi crittoanalitici CBC-mode padding oracle, come l’attacco Vaudenay e le sue varianti. Il codice richiesto dal servizio fwknopd per verificare un HMAC è molto più contenuto di quello richiesto per decifrare un pacchetto SPA; quindi, un pacchetto SPA senza un HMAC adeguato non viene nemmeno inviato tramite le routine di decifratura.

L’ultimo motivo a cui accennavo è il motivo per cui un HMAC dovrebbe comunque essere utilizzato anche quando i pacchetti SPA vengono cifrati con GnuPG: poiché i dati SPA non vengono inviati tramite le funzioni libgpgme a meno che l’HMAC non effettui prima il check-out. GnuPG e libgpgme sono librerie di codice relativamente complesso, ergo limitare la capacità di un potenziale attacker di interagire con questo codice attraverso un’operazione HMAC contribuisce a mantenere una Security Posture più robusta.

La generazione di un HMAC per le comunicazioni SPA richiede una chiave dedicata oltre alla normale chiave di crittografia, ed entrambe possono essere generate con l’opzione –key-gen. Fwknop può cifrare i pacchetti SPA attraverso algoritmi di crittografia a blocchi come AES, oppure tramite GnuPG e la cifratura asimmetrica associata.

Se viene scelto il metodo di crittografia simmetrica, come al solito la chiave di crittografia viene condivisa tra il client e il server (aprire il file /etc/fwknop/access.conf per i dettagli).

La chiave di crittografia effettiva utilizzata per cifrare tramite AES viene generata tramite l’algoritmo di derivazione della chiave PBKDF1 standard, e viene impostata la modalità CBC.

Se viene scelto il metodo GnuPG, le chiavi di crittografia derivano dai keyring GnuPG.

Le applicazioni personali o le piccole installazioni potrebbero optare per AES poiché non richiede alcuno strumento GnuPG. AES è anche più performante per quanto riguarda il volume dei dati e il sovraccarico computazionale, tuttavia presenta alcuni svantaggi, praticamente tutti derivanti dal fatto che si tratta di un algoritmo simmetrico.

La crittografia simmetrica comporta problemi di distribuzione delle chiavi e, oltre una certa scala, questi scenari possono diventare insostenibili. Viceversa, sfruttare la crittografia di GnuPG risolve la maggior parte di questi problemi ed è la modalità operativa consigliata, nonostante sia meno performante della sua controparte.

L’implementazione di SPA tramite fwknop consta di sette campi obbligatori e tre campi facoltativi trasportati attraverso il suo payload. Tra questi figurano uno username, la richiesta di accesso stessa (quale porta ecc.), un timestamp e un checksum:

  • 16 byte di dati casuali
  • l’username locale
  • il timestamp locale
  • la versione di fwknop
  • il tipo di messaggio SPA
  • la richiesta d’accesso
  • un digest del messaggio SPA (hashato di default tramite SHA-256)

Una volta che il client avrà generato il payload, quest’ultimo verrà cifrato, gli verrà aggiunto un HMAC (che progettualmente è opzionale, ma che in realtà aggiungerlo sempre è indubbiamente una best practice), e infine il pacchetto SPA verrà trasmesso.

Utilizzando un firewall per mantenere un approccio default drop, l’applicazione principale di fwknop sarà quella di proteggere servizi come OpenSSH con un ulteriore livello di sicurezza per rendere molto più difficile lo sfruttamento di vulnerabilità (sia 0-day che vulnerabilità pubbliche ancora prive di patch).

Con fwknop distribuito, chiunque dovesse utilizzare uno scanner di porte (come nmap ad esempio) per testare la presenza del daemon sshd, rimarrà deluso pure essendo effettivamente il servizio operativo sul server: la situazione non cambia se l’attacker desidera eseguire un brute forcing contro sshd o addirittura voglia sfruttare un exploit 0-day.

Il server di autorizzazione annusa passivamente i pacchetti SPA tramite libcap, ergo non esiste un “server” a cui connettersi nel senso tradizionale.

L’accesso a un servizio protetto viene concesso solo dopo che un pacchetto autenticato, opportunamente decifrato (e non riprodotto) viene monitorato da un client fwknop (nel seguente diagramma di rete, la sessione SSH può avvenire solo dopo che il pacchetto SPA viene sniffato):

Ricapitolando i benefici di fwknop e in generale dello schema SPA:

  • può utilizzare algoritmi asimmetrici per la cifratura
  • i pacchetti SPA vengono autenticatati con un HMAC rispettando il modello AE
  • i pacchetti SPA non sono riproducibili
  • SPA non può essere interrotto da banali attacchi di manipolazione delle sequenze
  • SPA invia solo un singolo pacchetto sulla rete
  • SPA è più veloce del più classico PK

Conclusioni

Giunti al termine di questa breve digressione su fwknop, risulta palese che SPA dovrebbe essere adottato come parte di una strategia complessiva di cyber security in grado di fornire protezione contro attacchi casuali e mirati alle reti, non pensando che sia una soluzione tecnica completa e autonoma.

Proprio in tal senso, nel prossimo articolo continueremo questo nostro viaggio nel mondo della ZTS analizzando i più diffusi modelli di rete adottati oggigiorno.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4