L'APPROFONDIMENTO

Cyber security reattiva o predittiva: differenze e ruolo dell’Agenzia cyber per le scelte giuste

Comprendere la differenza tra cyber security reattiva e predittiva è importante per delimitare lo spazio di comportamenti e strategie da adottare per rendere l’Italia più robusta e resiliente: in questo senso, la nuova Agenzia cyber avrà un ruolo fondamentale per contribuire alla resilienza del sistema Paese. Ecco perché

Pubblicato il 31 Ago 2021

Fabrizio Baiardi

Professore Ordinario di Informatica, Responsabile gruppo ICT risk assessment and management, Università di Pisa

Cyber security reativa e predittiva il ruolo dell'Agenzia cyber

La costruzione dell’Agenzia per la cybersecurity nazionale è un passo importante verso un paese più moderno e, soprattutto, più robusto e resiliente: per non perdere questa occasione è fondamentale che le scelte dell’Agenzia tengano conto di una differenza importante tra due tipi di cyber security che, per estrema semplicità, indicherò come reattiva e predittiva.

Distinguere le due è, a mio avviso, fondamentale perché delimitano uno spazio di comportamenti e strategie: scegliere in quale punto dello spazio l’Agenzia si andrà a collocare ha ripercussioni importanti non solo per l’Agenzia stessa ma per il sistema Paese.

Ecco l’Agenzia per la cybersicurezza nazionale: come cambia la sicurezza cibernetica dell’Italia

Cos’è la cyber security reattiva

Partiamo dalla cyber security più popolare, quella reattiva. Fondamentalmente, questo approccio alla cyber security accetta la fragilità dei sistemi informatici e assume come inevitabile il successo degli attaccanti.

Di conseguenza, il focus in questo caso è sulla reazione all’attacco e sulla gestione a posteriori del rischio e degli impatti. Questo approccio aumenta la sicurezza, ma solo dopo un attacco.

La cyber security reattiva spiega il successo degli attaccanti con la loro estrema sofisticazione nello scoprire e sfruttare vulnerabilità o con l’aiuto offerto loro da utenti poco accorti.

Una strategia di difesa molto usata dalla cyber security reattiva è la disciplina di tutti gli utilizzatori. Non appena gli utenti avranno imparato come comportarsi, i problemi di sicurezza diminuiranno fino a sparire e nessun attaccante avrà più successo.

In altre parole, le fragilità del sistema informatico messe a nudo dai comportamenti degli utenti non sono dovute al progetto o alla cattiva gestione o alle politiche di sicurezza ma agli utenti stessi. Per alzare il livello di sicurezza del sistema basta aumentare il livello di disciplina degli utenti.

Le principali caratteristiche della cyber security reattiva

Una delle caratteristiche più interessanti della cyber security reattiva è che non ci sono responsabili. Nessuno è responsabile se un utente ha una password debole o clicca su un link. Certo dovevamo educarlo meglio ma si sa, gli utenti sono indisciplinati e ci vuole tempo perché imparino.

In alternativa, l’assenza di responsabili è dovuta ai sofisticati attaccanti che si devono fronteggiare. Non si è mai visto un attaccante che non sia molto sofisticato: lo sono tutti, per definizione, anche quelli che indovinano una password che è 1234.

Il fatto che sia in atto uno scontro a basso attrito tra nazioni contribuisce perché permette di ipotizzare di essere stati attaccati da un gruppo di criminali che opera per conto di uno stato o che l’attacco subito sia parte di uno più complesso comunque sponsorizzato da uno stato.

Questo vale anche quando un ransomware cripta i file di una PMI che opera nel settore della moda. È noto che alcune mogli di dittatori amano la moda italiana e quindi non ci si deve stupire dell’attacco.

L’assenza di responsabilità facilitata dalla cyber security reattiva è molto amata dagli uffici legali perché nessuno può essere condannato a rimborsare danni dovuti ad un attacco portato da una potenza straniera. A chi pensa che stia esagerando, ricordo il rifiuto delle assicurazioni di pagare i danni provocati da NotPetya in quanto classificato come atto di guerra.

Un approccio reattivo alla cyber security utilizza prodotti che sorveglino e regolino il comportamento degli utenti: sistemi per rilevare intrusioni che scoprano comportamenti sbagliati degli utenti, firewall per impedire che gli utenti scarichino file pericolosi, web firewall per impedire che visitino siti pericolosi e così via.

Per ogni nuovo comportamento, qualcuno svilupperà e metterà sul mercato un nuovo prodotto. I problemi correlati all’acquisto di prodotti ci permettono di scoprire un altro grande colpevole: il budget. L’approccio reattivo dà per scontato che per ottenere cyber security sia necessario aumentare il budget, se il budget non viene aumentato e c’è un attacco, allora la responsabilità è del budget.

Non è dato sapere cosa succeda del budget dopo un attacco e dei costi che si devono affrontare per scoprirlo e ripristinare uno stato consistente (con gli stessi difetti di prima). Probabilmente, questi costi sono coperti in un budget diverso.

Il fatto che spesso i prodotti acquistati non siano efficaci nel sistema da proteggere o che non vi siano le competenze per utilizzarli non è poi così importante. La saggezza popolare ci ricorda che “nessuno è mai stato licenziato per avere comprato un firewall”. Anche se non si capisce chi si dovrebbe licenziare, visto che non ci sono responsabili.

La cyber security reattiva ama in particolare ogni prodotto che deve essere solo installato e fa tutto da solo. Il fatto che la conoscenza del sistema da difendere sia fondamentale e permetta significative ottimizzazioni e fine tuning è del tutto trascurabile, nessuno ha tempo da perdere e si potrebbe violare il budget. Non ci fossero falsi positivi e falsi negativi, l’obiettivo sarebbe stato raggiunto da almeno 30 anni, ma loro continuano a persistere e a causare problemi.

La cyber security reattiva è anche semplice da insegnare, in fondo si tratta di dare un po’ di regole di comportamento e di insegnare a configurare dei prodotti di sicurezza. Non sta all’esperto di cyber security decidere se si comprano o no dei prodotti e se i prodotti acquisiti possono essere coordinati. Questo è un problema legato al budget.

Cos’è la cyber security predittiva

Vediamo ora la cyber security predittiva. Caratteristica fondamentale della cyber security predittiva è, innanzitutto, di ragionare a priori su tutto il sistema, cercando difetti o vulnerabilità che possano permettere gli attacchi prima che essi avvengano.

L’approccio predittivo richiede che il sistema da proteggere e i suoi componenti siano noti, che le loro vulnerabilità siano stati scoperte, catalogate ed opportunamente astratte. Per questo vengono sviluppati opportuni strumenti di scanning e scoperta.

Operando sui componenti del sistema, la cyber security predittiva può scoprire che molti dei problemi attribuiti agli utenti sono spesso dovuti ai troppi diritti assegnati loro.

A questo punto, invece di comprare un prodotto, la cyber security predittiva può suggerire di ridurre questi diritti, aka least privilege, e ad assegnarli in base ai ruoli degli utenti invece di nominare amministratore ogni utente. Tra l’altro, questo potrebbe aiutare anche a soddisfare il need to know del GDPR.

Analizzando i componenti del sistema, la cyber security predittiva può valutare i fornitori per capire quali hanno prodotto componenti con molte vulnerabilità e, addirittura, introdurre controlli compensativi per le vulnerabilità scoperte se si vuole comunque utilizzare il componente.

Una caratteristica fondamentale, un fingerprint potremmo dire, della cyber security predittiva è il security assessment. Da non confondere con il vulnerability assessment o con il penetration test, questo assessment valuta la robustezza di un sistema, la sua capacità di resistere agli attaccanti e le vulnerabilità da rimuovere per ridurre sia le opportunità per gli attaccanti che i loro potenziali impatti.

L’analisi globale delle vulnerabilità condotta durante un security assessment, se accoppiata a servizi di threat intelligence e tecniche di adversary simulation, riduce drasticamente il numero di vulnerabilità su cui intervenire riducendo così anche la finestra di vulnerabilità del sistema.

Tutto quanto detto può essere riassunto dicendo che nell’approccio predittivo hanno un ruolo fondamentale tutti gli strumenti per la scoperta di componenti, delle loro vulnerabilità e dei percorsi di attacco che queste vulnerabilità abilitano ovvero delle sequenze di attacchi che permettono agli attaccanti di raggiungere i loro obiettivi.

Tipica sequenza di attacco è quella che permette a un ransomware di cifrare tutti i database di un sistema. L’automazione dell’assessment permette di condurre analisi più complesse migliorando l’accuratezza dei risultati e riducendo il numero di falsi positivi e negativi nei percorsi di attacco segnalati.

L’adozione di eventuali prodotti di sicurezza per la difesa del sistema avviene solo successivamente all’assessment e alla rimozione di vulnerabilità, in modo sia da limitare il numero dei prodotti da acquisire che di sceglierli a partire dalle vulnerabilità che non si è potuto eliminare.

Ciò può ridurre il numero di prodotti da acquisire, il costo complessivo e anche il numero di vulnerabilità da gestire. Tra l’altro, la cyber security predittiva sa benissimo che introdurre prodotti per la cyber security vuol dire aumentare il numero di componenti e quindi il volume del software complessivo del sistema.

Ciò aumenta necessariamente il numero delle vulnerabilità e dei percorsi di attacco utilizzabili. A chi obietta che componenti di sicurezza non dovrebbero avere vulnerabilità, ricordo, sommessamente, SolarWinds e Sunburst.

Un’ulteriore caratteristica della cyber security predittiva è operare su tutta la vita di un sistema a partire dal progetto, aka security by design, per prevenire la costruzione di sistemi con vulnerabilità facili da sfruttare.

L’adozione della security by design limita ulteriormente i costi perché le modifiche a un progetto hanno costo minore di quelle a un sistema già esistente dopo che è stato attaccato. Quando si parla di progetto non dobbiamo pensare solo a quello iniziale ma anche alle centinaia di modifiche ed estensioni apportate ad un sistema durante tutta la sua vita.

I principali difetti della cyber security predittiva

Dopo aver ricordato altre strategie tipiche della cyber security predittiva come le zero trust architectures e la segmentazione, micro e delle reti, possiamo passare ai difetti.

Un primo difetto è che la cyber security predittiva richiede competenze non banali che è difficile insegnare. Bisogna ragionare su sistemi, su comportamenti emergenti, sulla correlazione tra attacchi, molto peggio che imparare le regole di filtraggio di un firewall o ad installare un prodotto che fa tutto da solo.

L’unica soluzione per risolvere questa complessità è quello degli strumenti per automatizzare un assessment. Inoltre, la cyber security predittiva è anche più complessa da comunicare, richiede competenze informatiche specifiche e non solo abilità dialettiche.

Ma il difetto imperdonabile della cattiva cyber security è che fornisce informazioni sui difetti di un sistema e dei suoi componenti. Fondamentalmente, il fatto che la cyber security predittiva indichi ai progettisti, ai gestori e agli amministratori di un’infrastruttura le azioni per rimediare alle carenze evidenziate.

Conoscere ma non eseguire queste azioni può generare problemi perché, se e quando un attacco ha successo, sarà difficile fornire una spiegazione basata unicamente sulla sofisticazione degli attaccanti e sul budget e trascurare le carenze non ancora rimediate.

Un recente e illuminante esempio di cyber security predittiva è l’ordine rilasciato il 10 agosto dall’Office of Management and Budget USA che obbliga tutte le agenzie federali a identificare entro 60 giorni e a mettere in sicurezza entro un anno tutti i sistemi software critici perché, ad esempio, operano su informazioni critiche o interagiscono con dispositivi critici.

Secondo l’OBM, questo è necessario per fronteggiare meglio gli attacchi che mettono a rischio il settore pubblico, quello privato e, in ultima analisi, la sicurezza e la privacy del popolo americano.

Perimetro di sicurezza nazionale cibernetica, in Gazzetta ufficiale tutti i beni e servizi inclusi

Ruolo dell’Agenzia cyber per la resilienza del Paese

Ritengo la creazione dell’Agenzia per la cyber security un’occasione irrinunciabile e irripetibile per far crescere e diffondere nel Paese tutta la cyber security predittiva di cui abbiamo bisogno per costruire infrastrutture informatiche robuste e resilienti e contribuire così alla resilienza del sistema Paese.

Inoltre, è anche un’occasione unica per aggiornare i programmi dei corsi che nei vari percorsi formativi ai diversi livelli, dalle scuole secondarie, agli IFTS (Istruzione e Formazione Tecnica Superiore) e alle università che trattano la cyber security.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2