formazione

Chi è e come si diventa Intrusion detection specialist



Indirizzo copiato

L’Intrusion detection specialist ha il compito di rilevare attività sospette o pericolose all’interno dei perimetri della rete di un’organizzazione. Prevenire e mitigare i cyber attacchi sono due fasi apicali in ogni infrastruttura di difesa

Pubblicato il 4 dic 2024

Giuditta Mosca

Giornalista, esperta di tecnologia



L'Intrusion detection specialist ha il compito di monitorare reti e dispositivi aziendali al fine di individuare traffico o comportamenti anomali
www.wallpaperflare.com

Tra i professionisti della cyber security che lavorano nelle retrovie dei Security Operation Center (SOC) figurano gli Intrusion detection specialist, figure deputate al rilevamento delle attività che destano sospetti e che sono anche solo potenzialmente dannose per l’intera infrastruttura digitale delle aziende.

Un ruolo apicale anche perché, come vedremo, le reti aziendali sono sempre più ampie e con esse diventa meno facile monitorare tutti i dispositivi digitali che vi hanno accesso, fosse solo per prelevare, modificare, scrivere o elaborare dati.

Vediamo nel dettaglio di cosa si occupa l’Intrusion detection specialist, quale formazione è opportuno che abbia e quali opportunità di lavoro ci sono in Italia per chi decidesse di intraprendere questa carriera.

Introduzione alla professione del Intrusion detection specialist

È la figura professionale che porta sulle proprie spalle la responsabilità di impedire agli hacker di raggiungere i propri obiettivi criminosi. Per farlo si avvale di strumenti e collaborazioni specifiche ma, nello svolgimento dei propri compiti, l’Intrusion detection specialist è il primo operatore umano a monitorare che le attività all’interno dei perimetri aziendali siano regolari.

Una responsabilità di spessore che esige una preparazione solida, oltre a doti di analisi e ragionamento logico sviluppate.

Definizione e ruolo dell’Intrusion detection specialist

Attualmente frasi quali “monitorare i perimetri delle reti aziendali” oppure “monitorare le infrastrutture digitali” hanno un senso reale ma da relativizzare. I perimetri delle reti aziendali possono sovrapporsi persino a tutto il globo (si pensi alle multinazionali) e, in aggiunta, ciò vale anche per le risorse digitali della medesima organizzazione, la cui distribuzione geografica si estende grazie allo Smart working e all’Industrial Internet of Things (IIoT).

Il ruolo dell’Intrusion detection specialist prevede diversi compiti e, oltre al già citato monitoraggio della rete aziendale, figurano:

  • L’ analisi degli incidenti: consiste nel determinare l’origine e la natura delle attività sospette rilevate. Un processo sensibile che prevede l’analisi dei dati (tipicamente log di sistema), l’identificazione delle firme di attacco e l’analisi del traffico di rete.
  • Le contromisure: quando un pericolo viene rilevato occorre attivare le opportune misure. Sono molte e di diversa entità. Per esempio, in collaborazione con il gruppo di risposta agli incidenti, si può decidere di aggiornare delle policy o delle regole fallaci oppure isolare i segmenti di rete compromessi.
  • La collaborazione: l’Intrusion detection specialist si confronta con altri membri o reparti del SOC. Tra questi il Security director, il Security auditor , il Security analyst oppure i tecnici dediti agli aggiornamenti dei sistemi operativi lato server e lato client
  • L’aggiornamento degli strumenti: un altro compito dell’Intrusion detection specialist è mirato alla manutenzione degli strumenti hardware e software per il rilevamento delle minacce e per l’adeguamento delle regole di sicurezza.

Quest’ultimo punto esige che l’Intrusion detection specialist sia sempre aggiornato e conosca anche le minacce emergenti.

A seconda dell’organigramma aziendale, l’Intrusion Detection Specialist può essere deputato alla formazione del personale, spiegando i principi della cyber security e illustrando le procedure da seguire in caso di necessità.

Campo d’azione: dove lavora un Intrusion detection specialist

Al pari di molte figure della cyber security, all’Intrusion detection specialist si aprono diverse possibilità di impiego:

  • Grandi aziende, di norma quelle in cui esiste un SOC con diversi reparti al proprio interno
  • Enti governativi, in particolare quelli che si occupano di sicurezza nazionale o di difesa
  • Enti di ricerca, laddove la tutela dei dati e delle infrastrutture è importante anche per prevenire incursioni di spionaggio industriale
  • Aziende di consulenza e aziende di cyber security che forniscono a terzi i propri servizi e prodotti

Ovunque i dati rivestono un capitale intangibile rilevante c’è posto per un Intrusion detection specialist. Si pensi alle istituzioni finanziarie, alla sanità oppure alle imprese che forniscono servizi di analisi di dati o che lavorano con le Intelligenze artificiali.

L’importanza del Intrusion detection specialist

Un Intrusion detection specialist che fa buon uso degli strumenti di cui dispone può evitare le ricadute tipiche di un attacco hacker andato a segno che, oltre alle conseguenze di tipo finanziario e di continuità operativa, può minare anche la reputazione dell’impresa vittima. I costi di un attacco per chi lo subisce, come abbiamo spiegato qui, sono ingenti e non si esauriscono nell’immediato.

Questo spiega perché quella dell’Intrusion detection specialist è una figura importante.

Competenze richieste per diventare Intrusion detection specialist

Il ruolo di Intrusion detection specialist esige delle competenze relative ai protocolli di comunicazione e alle tecnologie di rete, oltre alla capacità di uso degli strumenti Intrusion Detection System (IDS) e Intrusion Prevention System (IPS).

Inoltre, sono essenziali la capacità di analisi, la resistenza allo stress e la capacità di occuparsi dei dettagli. Una miscela di competenze tecniche e soft skill che bene rappresentano la complessità del lavoro che l’Intrusion detection specialist deve svolgere.

Conoscenza approfondita di reti e protocolli di comunicazione

È necessaria una conoscenza solida delle reti e dei protocolli, utili a scindere le attività tipiche da quelle anomale.

Non soltanto i protocolli TCP/IP o Https, ma anche tutto ciò che viene utilizzato nelle organizzazioni, tra RDP, DNS (ancora bistrattato alle nostre latitudini) e tutti quelli afferenti soprattutto ai livelli 3, 4 e 5 – rispettivamente rete, trasporto e sessione – della pila OSI (Open Systems Interconnection).

Familiarità con i linguaggi di programmazione

I linguaggi di programmazione sono fondamentali per l’automazione del monitoraggio degli eventi, così come per la loro analisi e le risposte.

A ciò si aggiunge la necessità di sapere esaminare codice malevolo per comprenderne il funzionamento e l’importanza di sapere scrivere script, in collaborazione con altre figure ICT, per la mitigazione delle minacce o dei loro effetti.

Capacità di risolvere problemi e di pensare in modo analitico

Identificare minacce nuove richiede pensiero analitico e critico, oltre a una spiccata propensione alla soluzione di problemi complessi in tempi rapidi, così come devono essere immediati i tempi necessari a implementare soluzioni utili a mitigare i rischi.

Il pensiero analitico è coinvolto nella capacità di un Intrusion detection specialist di esaminare i dati raccolti dai sistemi di sicurezza per identificare anomalie e tendenze che possono essere foriere di pericoli.

Strumenti e tecniche che un Intrusion detection specialist dovrebbe conoscere

Abbiamo parlato di IDS e IPS, ossia di Intrusion Detection System e di Intrusion Prevention System, tecnologie fondamentali per un Intrusion detection specialist, ma non le uniche.

Il nome Suricata è tra i più famosi, perché è un IDS, un IPS e un Network security monitor sviluppato dalla comunità di riferimento e dall’ Open Information Security Foundation (OISF), organizzazione no-profit che supporta le tecnologie Open source.

Sono strumenti che permettono di esaminare in tempo reale il traffico di rete e i dispositivi per identificare le potenziali minacce.

Ci sono però altre tecnologie e tecniche che devono essere proprie di un Intrusion detection specialist.

Conoscenza delle vulnerabilità e delle tecniche di evasione

Riconoscere e gestire le vulnerabilità è fondamentale nella prioritizzazione dell’installazione delle patch, per le configurazioni efficaci di software e hardware e per le tecniche di hardening.

Nel medesimo tempo un Intrusion detection specialist deve conoscere le tecniche usate dagli attaccanti per anticiparli, mitigarne gli effetti ma anche per limitare l’occorrenza di falsi negativi.

Capacità di analisi e conoscenza di tecniche forensi

Per l’Intrusion detection specialist l’analisi è centrale. In questo caso si parla sia dell’analisi dei log di sistema, dei dispositivi di rete e delle applicazioni ma anche di analisi forense, utile a comprendere come è avvenuto un attacco o come è andata a segno un’intrusione.

Rientrano nelle attività forensi anche i dispositivi mobili e quelli IIoT i quali, tra l’altro, contribuiscono a rendere persino sconfinate le reti e le infrastrutture digitali di un’organizzazione.

Capacità di collaborazione e comunicazione

Si tende a credere che gli specialisti della sicurezza si debbano limitare all’uso di software e tecnologie. Al contrario, uno dei punti comuni a tutti coloro che completano gli organigrammi dei SOC è la collaborazione, anche stretta, con colleghi, manager, fornitori di servizi, clienti e collaboratori esterni.

Collaborare con tutti gli stakeholder è un caposaldo di una buona infrastruttura e di una buona organizzazione in materia di cyber sicurezza.

Come abbiamo accennato sopra, anche l’Intrusion detection specialist deve sapersi interfacciare con altri professionisti per potere svolgere al meglio la propria professione. Collabora, così, con altri professionisti del SOC ma anche con i propri colleghi, ai quali può essere chiamato a impartire i fondamentali della sicurezza e le misure a cui ricorrere in caso di dubbi.

L’uso della crittografia in ambito di sicurezza informatica

È un’altra conoscenza indispensabile per ogni Intrusion detection specialist perché è strettamente collegata al rilevamento delle intrusioni e, ancora prima, alla protezione dei dati.

La crittografia è fondamentale per la cyber security ed è importante anche per i cyber criminali.

Stilando un elenco degli aspetti che rendono la crittografia essenziale, è necessario citare:

  • La protezione dei dati in transito e a riposo. Monitorare e rilevare i tentativi di accesso ai dati cifrati mantenendone l’integrità è uno dei compiti dell’Intrusion detection specialist
  • La cifratura del traffico di rete (si pensi ai protocolli TLS/SSL) rende un po’ più complesso il lavoro dell’Intrusion detection specialist che deve impiegare tecniche di decryption in-line per decrittare il traffico, esaminarlo e poi crittografarlo di nuovo.
  • Rilevamento delle minacce. Gli hacker possono nascondere le proprie attività facendo a loro volta ricorso alla crittografia per sferrare attacchi che possono bucare le difese aziendali.

L’implementazione di algoritmi di cifratura non adeguati con chiavi di dimensioni non sufficienti o protocolli la cui configurazione risulta perfettibile sono una manna per gli hacker.

Percorso formativo per diventare Intrusion detection specialist

La formazione accademica è necessaria, segnatamente in Ingegneria informatica, in Informatica oppure in Cyber security.

Percorsi che conferiscono buone conoscenze in materia di reti, di programmazione e di sistemi operativi ma che, da soli, possono non bastare.

Servono competenze pratiche acquisite sul campo e la costanza per l’aggiornamento continuo. Tra le competenze viste sopra sembra opportuno approfondire un po’ il valore dei software IDS e IPS, cruciali nello svolgimento dei compiti di un Intrusion detection specialist.

L’importanza dei software IDS e IPS

Aldilà delle differenze tra i tanti prodotti disponibili, sono software capaci di automatizzare e rendere più fluente il rilevamento delle minacce a cui sono naturalmente esposte le infrastrutture aziendali. Sono preziosi sia quando si affrontano le minacce note sia quando ci si cimenta con quelle potenziali.

Gli IDS sono utili anche per le operazioni relative alle conformità. Infatti, alcuni standard impongono alle imprese di avere infrastrutture per il rilevamento delle intrusioni. Si pensi, in particolare, al Payment Card Industry Data Security Standard (PCI – DSS, del quale abbiamo parlato qui).

Da solo un sistema IDS non rappresenta una tecnologia affidabile contro le minacce, per questo viene spesso integrato con un software per la prevenzione delle intrusioni (IPS) che coadiuva il rilevamento delle minacce stesse e la creazione di automatismi per prevenirle.

I sistemi IDS sono tipicamente software installati su apposito hardware (inclusi gli endpoint) ma sono anche erogati via Cloud. Funzionano principalmente secondo due leve:

  • Il rilevamento basato sulla firma, che esamina i pacchetti di dati alla ricerca di firme di attacchi
  • Il rilevamento basato sulle anomalie, che fa leva sul Machine learning per creare un modello che si applica alle normali attività di rete, riuscendo così a scovare eventuali anomalie.

Questa breve incursione è propedeutica a fare comprendere meglio quali competenze deve avere un Intrusion detection specialist: la conoscenza delle reti e del funzionamento dei protocolli, la predisposizione all’analisi e le capacità di problem solving devono essere solide.

Le certificazioni utili all’Intrusion detection specialist

Le certificazioni sono importanti per diversi motivi. In primis, perché sono studi complementari che forniscono competenze e visione d’insieme e, a seguire, perché sono forme di aggiornamento.

Tra quelle di maggiore rilievo (e quindi di maggiore impatto nei curricula) figurano:

  • CompTIA Security, relativa ai fondamenti della cyber security
  • Certified Information Systems Security Professional (CISSP), tra le certificazioni più ricorrenti tra i professionisti del settore. Occorre riflettere sulla diffusione di una certificazione, che corre il rischio di essere inflazionata e non costituire più un motivo di preferenza da parte dei datori di lavoro
  • Certified Intrusion Analyst (GCIA), certificazione di riferimento per il rilevamento delle intrusioni
  • Certified Ethical Hacker (CEH), che riguarda le tecniche degli hacker e la prevenzione

Queste sono le certificazioni più gettonate, non è da considerare un elenco esaustivo. Qui ne abbiamo riportate altre.

Aggiornamento continuo

Le certificazioni sono una forma di aggiornamento, ma un Intrusion detection specialist deve tenere occhi bene aperti anche sulle evoluzioni delle vulnerabilità, delle tecniche degli hacker e della crittografia.

A tale scopo ha senso frequentare corsi di aggiornamento in diversi comparti dell’ICT, partecipare a conferenze e dedicarsi alla letteratura nell’ambito della cyber security.

Carriera e prospettive future per un Intrusion detection specialist

In Italia il mercato del lavoro tende al caos per due motivi principali. Da una parte la sfaccettatura delle professioni che trovano posto in un SOC è meno fine e compiti di diversa natura vengono accorpati in seno a una singola figura professionale che, così facendo, perde parte delle peculiarità che la contraddistinguono ricevendone altre non del tutto tipiche della professione in sé.

Dall’altra parte è un problema di nomenclatura: ciò che oltreoceano si chiama Intrusion detection specialist, alle nostre latitudini viene chiamato in modo diverso e tutto ciò crea una certa dispersione nel favorire l’incontro tra domanda e offerta.

L’importanza dell’esperienza pratica

L’esperienza sul campo è sempre benefica e concentrarsi sulla Network security in quanto tale per poi gradualmente avvicinarsi all’Intrusion detection appare un percorso ragionevole che può essere più facilmente seguito all’interno di grandi aziende o presso società di consulenza, soprattutto se sviluppano servizi e prodotti per le rispettive clientele.

Anche la possibilità di provare diversi software e differenti tecniche di difesa va a impreziosire il curriculum vitae di ogni candidato.

Compensi attesi e crescita professionale

La crescita professionale si presta a sviluppi interessanti. L’Intrusion detection specialist può ambire a posizioni quali il Security analyst, il Security engineer e persino ai vertici di un SOC. La predisposizione alle analisi forensi apre le porte a carriere parallele e alternative, quali l’impiego al servizio degli organi giudiziari e giuridici.

I compensi, riferiti però agli Stati Uniti perché le nostre ricerche online non sono state fruttuose nel tentare di stabilire una media delle retribuzioni in Italia, variano dai 30-40mila euro annui per un profilo junior fino ai 60mila euro l’anno per i ruoli senior.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5