security aziendale

Sette regole d’oro per la gestione sicura delle nostre email



Indirizzo copiato

Le email sono un vettore privilegiato dal cyber crimine. Aumentarne la sicurezza non è complesso, bastano cinque regole semplicissime e due un po’ meno semplici ma non per questo proibitive. Vediamo quali sono

Pubblicato il 27 dic 2024

Giuditta Mosca

Giornalista, esperta di tecnologia



Sette regole per spegnere l'interesse degli hacker nel perpetrare attacchi alle aziende via email
Immagine: wallpaperflare.com

Le email sono semplici da usare e ciò ne ha favorito la diffusione, aprendo così le porte agli hacker. Alla semplicità d’uso corrisponde una relativa semplicità di difesa, fatta di sette regole per lo più immediate da mettere in pratica.

A titolo di esempio, rifacendoci ai dati raccolti dalla società di sicurezza Trend Micro Research, nei primi sei mesi del 2023 l’Italia ha occupato il terzo posto della graduatoria internazionale con 119.048.776 minacce via email.

A livello globale e relativamente ai numeri forniti da Trend Micro per il primo semestre del 2023, sono stati bloccati 161 miliardi di minacce, con un aumento del 10% rispetto ai primi sei mesi del 2022.

Questo lo scenario, ci sono però diversi modi per aumentare il grado di sicurezza delle email, argomento che abbiamo trattato più volte in ottiche diverse.

Prima di elencare “le sette regole auree”, è opportuno circoscrivere il fenomeno.

Gli attacchi Business Email Compromise

In linea generale gli attacchi Business Email Compromise (BEC) sono quelli perpetrati dagli hacker a danno di aziende via email. Nello specifico si tratta per lo più di cyber criminali che – fingendo di essere un contatto noto al destinatario, sia questo un fornitore o un manager aziendale – cercano di indurlo a comunicare informazioni sensibili o financo a effettuare bonifici.

Un caso eclatante ha visto coinvolta la Zecca di Stato durante la primavera del 2023.

Poiché le email sono molto usate dalle aziende, ignorarne il potenziale malevolo è poco saggio e occorre trovare metodi per aumentarne la protezione. Tra questi compaiono anche le sette regole di cui parliamo in questo articolo, dividendole in due gruppi in base alla loro attuabilità.

Cinque regole semplici per proteggere le email

Tra le tecniche adottate dai cyber criminali spicca il phishing ed è, per antonomasia, la forma di attacco più facilmente amministrabile formando dipendenti e collaboratori. Ed è un argomento che fornisce un assist alla prima regola.

Formare il personale

Gli attacchi sferrati via email sono banali, puzzano molto spesso di bruciato. Per quanto plausibili, i contenuti delle email sono sempre atipici. Non si capisce, per esempio, perché un dirigente dovrebbe usare la posta elettronica per chiedere a un dipendente di effettuare un bonifico oppure per chiedere di comunicargli informazioni sensibili.

Ancora meno si comprende perché un dipendente dovrebbe eseguire le disposizioni ricevute senza contattare il dirigente al telefono per verificare la liceità delle richieste.

In sintesi, occorre spiegare a dipendenti e collaboratori:

  • Le logiche preponderanti che animano i tentativi di attacco via email
  • Di diffidare delle richieste che appaiono balzane e insolite
  • Di verificare a voce con il diretto interessato che le disposizioni sono state date da lui in persona
  • Di non cliccare mai sui link ricevuti via email a meno che non siano inviati da fonti affidabili o non siano stati espressamente richieste dal dipendente o dal collaboratore

La formazione del personale non si esaurisce con la teoria ma deve essere seguita da alcuni aspetti pratici.

La cultura del dubbio e le sandbox

Coltivare il dubbio è salvifico. Il messaggio che deve passare non è disfattista. Non si tratta di fare credere a dipendenti e collaboratori che Internet e il web sono terreno fertile soltanto per i criminali ma si tratta di responsabilizzarli al corretto uso degli strumenti digitali per tutelare sé stessi e l’azienda.

Tra i tool facilmente utilizzabili ci sono le sandbox, ambienti virtuali che consentono di testare una serie di elementi, tra i quali anche i link. Così, per esempio, basta copiare un link ricevuto via email in una sandbox (qui una delle tante disponibili) per sapere se conduce a una risorsa web attendibile o meno.

Attenzione però: la formazione del personale e il risultato fornito da una sandbox devono sempre cooperare. Non tutto ciò che una sandbox indica essere attendibile è veramente tale ma, al contrario, ciò che indica essere inattendibile lo è quasi certamente.

La gestione delle password e l’inflessibilità

Le password di accesso alle mailbox e, più in generale, ai sistemi usati da un’azienda, vanno cambiate spesso. Non c’è discussione in merito e occorre smontare le linee di pensiero a cui cedono gli amministratori di sistema che accondiscendono alle lamentele dei dipendenti e dei collaboratori, i quali sostengono di essere costretti a memorizzare password complesse per periodi di tempo limitati.

Considerato il basso tenore di tali lamentele, è opportuno evidenziare concetti altrettanto semplici ma basilari: nelle realtà aziendali più piccole una violazione dei sistemi può persino mettere gli imprenditori nella posizione di avere difficoltà nel pagare i dipendenti.

Non di meno, nessuno vorrebbe vestire i panni dell’amministratore di sistema sciagurato che deve rispondere di eventuali violazioni subite adducendo argomenti tanto insignificanti come l’avere ceduto alle lamentele dei colleghi disturbati dalla complessità delle password e dalla frequenza con cui sono obbligati a cambiarle.

Anche in questo ambito, vengono in soccorso delle apposite applicazioni, i password manager, che semplificano la vita a tutti mantenendo saldi i requisiti di sicurezza.

Dal canto loro, gli amministratori di sistema dovrebbero:

  • Formare i colleghi e i collaboratori alla corretta gestione delle password, evitando che utilizzino quelle private in ambito professionale e viceversa e, ancora prima, che gli account email privati vengano usati per scopi professionali e che questi ultimi vengano usati per motivi personali
  • Creare una black list delle password bandite
  • Attivare sistemi di autenticazione a più fattori che rientrano a pieno titolo nelle misure semplici da attuare.

Gli atteggiamenti a cui i dipendenti devono assoggettarsi all’interno dell’azienda valgono anche quando si trovano all’esterno.

Mai usare un Wi-fi pubblico

Smart working e lavoro in mobilità sono crucci per chi si occupa di cyber security. È vero che i dispositivi usati dai lavoratori all’esterno dovrebbero essere sempre aggiornati e muniti degli strumenti di difesa come degli antivirus, è anche vero che l’esposizione ai rischi va sempre e comunque limitata.

Per farlo, è importante che i dipendenti e i collaboratori sappiano di dovere evitare l’uso di Wi-fi pubblici per l’invio e la ricezione di email professionali.

Un Wi-fi pubblico può mettere in forse la sicurezza delle email perché gli hacker non disdegnano di collegarcisi per sottrarre dati e informazioni quali, per esempio, le password utilizzate per accedere alle mailbox e ad altri servizi online.

Inoltre, oggi, ogni smartphone fornisce banda a tablet e personal computer e ciò azzera la necessità di fare uso di una rete aperta accessibile a chiunque si trovi nei paraggi. Va da sé che la connessione mediata dagli smartphone va opportunamente protetta con una password.

Migliorare a sicurezza dei dispositivi

I dispositivi utilizzati da dipendenti e collaboratori, devono essere aggiornati e devono essere dotati di software antivirus attivi. Benché alcuni malware riescano a diffondersi anche se gli utenti non hanno accesso con diritti amministrativi ai dispositivi aziendali, è sempre opportuno limitare i grant dei profili utente.

C’è anche la possibilità di dotarsi di VPN per l’accesso in remoto ai server aziendali ed è sempre consigliabile una sana politica riguardo all’uso di dispositivi privati per scopi professionali (Bring Your Own Device, BYOD) che possono rappresentare uno dei tanti talloni di Achille della cyber security.

Due regole meno semplici per proteggere le email

Le cinque regole precedenti sono di semplice attuazione, anche laddove – come nel caso delle VPN – è necessario un intervento da parte dell’ICT aziendale.

Ci sono altre tecnologie al servizio delle imprese, meno immediate ma non per questo di difficile implementazione, che contribuiscono ad alzare il livello della sicurezza anche in materia di email.

Crittografare le email

La crittografia garantisce che le uniche persone in grado di visualizzare le email sono il mittente e il destinatario. Questo, per esempio, renderebbe improbabile che un hacker possa intercettare dati anche usando un Wi-fi pubblico.

La crittografia avanzata delle email fa leva su appositi protocolli.

Usare i protocolli di trasporto appropriati

I protocolli di trasporto sono fondamentali perché conferiscono un livello di protezione superiore alle comunicazioni e quindi anche alle email.

L’uso di questi protocolli rende più complesso ogni tentativo degli hacker di portare a termine intenti criminali. Tra questi protocolli spiccano:

  • Transport Layer Security (TLS): crittografa le email nel percorso da un server di posta all’altro
  • Domain Keys Identified Mail (DKIM):aggiunge una firma digitale alle email consentendo ai server di verificare l’autenticità dei messaggi. In questo articolo è possibile approfondire l’argomento.

A questi protocolli se ne aggiungono altri e, a prescindere, la loro implementazione è affare di chi si occupa di ICT ma non può essere ragionevolmente definibile costosa né dal punto di vista finanziario né da quello dell’impiego di risorse specializzate.

In ogni caso, sono implementazioni utili a respingere le offensive degli hacker.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5