data protection

NIS 2 e ISO 9001: requisiti trasversali per l’integrazione di qualità e cyber security



Indirizzo copiato

L’integrazione tra la ISO 9001 e la NIS 2 rappresenta un modello ibrido che coniuga gestione della qualità e cyber security. Le sinergie tra i due sistemi normativi possono essere sfruttate per sviluppare un sistema di gestione integrato, in grado di migliorare l’efficienza operativa e potenziare la resilienza aziendale alle minacce informatiche

Pubblicato il 17 dic 2024

Giuseppe Alverone

Consulente e formatore Privacy. DPO certificato UNI 11697:2017

Monica Perego

Consulente, Formatore Privacy & DPO



NIS 2 e ISO 9001 requisiti trasversali

Un approccio integrato basato sulla ISO 9001 e sulla direttiva NIS 2 è in grado di incrementare significativamente sia l’efficienza operativa sia la resilienza aziendale.

È quindi utile approfondire questa visione concentrandoci sui requisiti trasversali tra i due framework e su quelli specifici per le organizzazioni che operano nel comparto dell’ICT (settore IAF 33 Tecnologia dell’informazioni)[1] e che sono assimilabili a quelli indicati nel decreto do recepimento della NIS 2 quali:

  • Allegato I Settori ad alta criticità:
    • settore 8. Infrastrutture digitali;
    • settore 9. Gestione dei servizi TIC (business-to-business);
  • Allegato II Altri settori critici:
    • settore 6. Fornitori di servizi digitali.

Questi requisiti comuni rappresentano i punti di convergenza su cui le organizzazioni possono costruire un sistema di gestione coeso, capace di affrontare sia le sfide della qualità che quelle della sicurezza informatica.

Ruoli, responsabilità e autorità: le fondamenta della sicurezza e qualità

Il requisito 5.3 della UNI EN ISO 9001:2015 definisce ruoli, responsabilità e autorità all’interno dell’organizzazione. Questa sezione si interseca perfettamente con le esigenze della NIS 2, che richiede una chiara definizione delle responsabilità relative alla sicurezza informatica.

Pertanto, le organizzazioni devono assicurarsi che la descrizione delle funzioni includa esplicitamente le responsabilità in materia di cyber security, e che il personale sia adeguatamente formato, non solo inizialmente, ma anche in modo continuativo e in caso di modifiche ai processi o di cambiamento di mansione.

Competenza e consapevolezza delle risorse umane

La competenza e la consapevolezza del personale (requisiti 7.2 e 7.3) a tutti i livelli dell’organizzazione sono fondamentali per garantire la sicurezza delle informazioni. Questa necessità include anche la capacità delle risorse umane di individuare i segnali deboli, che potrebbero preludere a minacce più gravi.

Il tema è approfondito nel Considerando 89 della Direttiva NIS 2, che sottolinea l’importanza della formazione e sensibilizzazione del personale rispetto ai rischi informatici, come il phishing o le tecniche di ingegneria sociale, considerandole pratiche essenziali di igiene informatica. Inoltre, l’articolo 23 del D.lgs. 138/2024 (Decreto NIS 2) impone che la formazione in materia di cyber sicurezza sia erogata periodicamente e sotto la supervisione dell’organo direttivo.

Un’interpretazione più ampia di tale articolo suggerisce che questa offerta formativa debba essere estesa non solo ai dipendenti, ma anche a tutti i collaboratori che, con le loro azioni, potrebbero compromettere la sicurezza dei dati, assicurando così un approccio inclusivo e proattivo alla protezione delle informazioni aziendali.

Infrastrutture e ambiente di lavoro: sicurezza fisica e logica

La gestione delle infrastrutture (requisito 7.1.3) e dell’ambiente di lavoro (requisito 7.1.4) rappresenta un elemento essenziale sia per garantire la qualità sia per assicurare la sicurezza delle informazioni. In questo contesto, il Considerando 79 della Direttiva NIS 2 sottolinea che le misure di gestione dei rischi di cyber security devono comprendere non solo la protezione digitale, ma anche la sicurezza fisica e ambientale dei sistemi informatici e di rete.

È quindi indispensabile adottare soluzioni che salvaguardino tali sistemi da un ampio spettro di minacce, tra cui guasti tecnici, errori umani, azioni malevole e calamità naturali, in conformità con gli standard europei e internazionali, come quelli delineati dalla serie ISO/IEC 27000.

La sicurezza fisica si concentra sulla protezione degli edifici e delle infrastrutture ospitanti i sistemi informatici, garantendo che l’accesso sia rigorosamente limitato e controllato. Tra le misure rientrano l’utilizzo di dispositivi di controllo come chiavi, smart card e sistemi di sorveglianza per prevenire accessi non autorizzati.

La sicurezza ambientale, invece, si occupa di proteggere le apparecchiature da rischi quali incendi, inondazioni o interruzioni dell’alimentazione elettrica. Ciò viene realizzato tramite tecnologie di backup, rilevatori di fumo e sistemi di alimentazione di emergenza, assicurando la continuità operativa e la protezione delle informazioni aziendali.

Informazioni documentate: gestione, protezione e autenticità

Il requisito 7.5 della UNI EN ISO 9001:2015, relativo alle informazioni documentate, comprese le procedure, presenta significative analogie con le disposizioni previste dalla Direttiva NIS 2.

Un aspetto essenziale è che l’accesso ai sistemi informatici sia strettamente correlato al ruolo ricoperto all’interno dell’organizzazione, con privilegi concessi e monitorati in modo rigoroso. Inoltre, la protezione delle informazioni documentate, incluse le registrazioni e la loro autenticità, deve essere garantita lungo l’intero ciclo di vita, attraverso politiche chiare e strutturate che disciplinino sia la conservazione sia la distruzione.

Il Considerando 79 della NIS 2 sottolinea che le organizzazioni, in quanto soggetti essenziali o importanti, devono considerare la sicurezza delle risorse umane una componente fondamentale delle proprie misure di gestione dei rischi di cyber security. A tal fine, è indispensabile adottare strategie di controllo degli accessi che comprendano la verifica dell’identità, l’autenticazione a più fattori e l’assegnazione di privilegi di accesso in base ai ruoli e alle responsabilità di ciascun dipendente.

Per quanto concerne le procedure, l’articolo 24 del D.lgs.138/2024 (Decreto NIS 2) richiede che le organizzazioni sviluppino e mantengano almeno le seguenti misure, come specificato nello stesso articolo 24:

  1. strategie e procedure per valutare l’efficacia delle misure di gestione dei rischi di cyber security (art. 24, comma 2, lettera f);
  2. politiche e procedure relative all’uso della crittografia e, se necessario, della cifratura (art. 24, comma2, lettera h).

Inoltre, in relazione alla gestione dei fornitori (ma tali procedure, ove necessario, devono essere sviluppate anche internamente), è richiesto che siano predisposte procedure di sviluppo sicuro, assicurando che le pratiche di sicurezza siano integrate fin dalle prime fasi di progettazione e sviluppo dei sistemi.

Questi requisiti congiunti sottolineano l’importanza di un approccio strutturato e coerente alla gestione documentale e procedurale, sia per la qualità dei processi che per la sicurezza delle informazioni.

Controllo dei fornitori e gestione dei rischi nella catena di fornitura

Il controllo dei processi, prodotti e servizi forniti da soggetti esterni (requisito 8.4 della UNI EN ISO 9001:2015) è fondamentale per garantire che i fornitori rispettino le misure di cybersecurity richieste dall’organizzazione. Tale requisito implica non solo una valutazione iniziale e dinamica dei fornitori, ma anche una verifica accurata dell’adeguatezza e della completezza della documentazione contrattuale.

Il Considerando 85 della Direttiva NIS 2 ribadisce l’importanza di estendere le politiche di sicurezza ai fornitori, responsabilizzandoli affinché adottino misure di sicurezza proporzionate alla tipologia di dati trattati. A tal fine, è necessario condurre audit regolari e attuare una valutazione continua della conformità dei fornitori alle politiche di cyber security. Questo aspetto è ulteriormente sviluppato nell’articolo 24 del D.lgs.138/2024, che include tra le misure richieste la sicurezza della catena di approvvigionamento (supply chain).

La gestione dei rischi associati alla supply chain è fondamentale, in particolare per quei fornitori che offrono servizi di conservazione ed elaborazione dei dati, servizi di sicurezza gestiti o sviluppo software. Gli attacchi informatici che sfruttano vulnerabilità nei prodotti e nei servizi forniti da terze parti sono, infatti, sempre più frequenti. Tali incidenti dimostrano quanto sia importante monitorare e valutare la qualità e la resilienza complessiva dei prodotti e dei servizi utilizzati.

I soggetti essenziali e importanti devono condurre analisi approfondite sulle misure di gestione dei rischi di cyber security integrate nei prodotti e nei servizi forniti, oltre a valutare le pratiche di sicurezza dei fornitori, incluse le loro procedure di sviluppo sicuro.

Un approccio consigliabile è integrare specifiche misure di gestione dei rischi di cyber security negli accordi contrattuali con fornitori e subfornitori. Questo non solo rafforza la sicurezza dei sistemi informatici e di rete, ma contribuisce anche a costruire una catena di approvvigionamento più sicura e resiliente.

Infine, è essenziale considerare anche i rischi legati ai fornitori di secondo o terzo livello, garantendo che l’intera filiera rispetti standard uniformi di sicurezza e resilienza. Solo attraverso un controllo capillare e una responsabilizzazione condivisa è possibile mitigare efficacemente i rischi derivanti dalla supply chain e proteggere l’organizzazione dalle minacce informatiche sempre più sofisticate.

Audit interno, incidenti, indicatori e miglioramento continuo

L’audit interno (requisito 9.2), la gestione degli incidenti e il miglioramento continuo (requisito 10) rappresentano due pilastri fondamentali della UNI EN ISO 9001:2015, perfettamente in linea con gli obiettivi della Direttiva NIS 2.

Le organizzazioni sono chiamate a integrare la sicurezza informatica nelle proprie attività di audit, identificando e valutando eventuali vulnerabilità o non conformità nei sistemi e nei processi. Inoltre, devono definire obiettivi chiari e misurabili per il miglioramento delle misure di cyber security, in modo da garantire un approccio proattivo alla protezione dei dati e delle infrastrutture.

Un ruolo essenziale è svolto dagli indicatori di performance (requisito 9.1.3), che devono essere raccolti, analizzati e monitorati in modo continuo per individuare trend, rischi emergenti e opportunità di ottimizzazione. Di fronte a non conformità o incidenti, è essenziale implementare tempestivamente azioni correttive efficaci, assicurando il ripristino della conformità e prevenendo il ripetersi degli stessi problemi.

Questo approccio strutturato, che combina auditing, gestione degli incidenti e miglioramento continuo, consente alle organizzazioni di rafforzare la resilienza complessiva e di adattarsi dinamicamente all’evoluzione delle minacce informatiche, garantendo al contempo la qualità dei processi e dei prodotti.

Come integrare la cyber security nei processi aziendali

Il requisito 8 della UNI EN ISO 9001:2015 pone l’accento sulla pianificazione e sul controllo operativo, comprendendo le attività di progettazione, sviluppo ed erogazione dei servizi. In questo contesto, la Direttiva NIS 2 impone che la cyber security sia integrata in ogni fase di tali processi, garantendo un approccio sistematico alla gestione dei rischi di sicurezza informatica.

Le organizzazioni devono assicurarsi che ogni progetto includa un’attenta valutazione dei rischi informatici e l’implementazione di misure tecniche, organizzative e operative adeguate a mitigarli. Ciò comprende non solo la protezione preventiva, ma anche la capacità di risposta e recupero in seguito a eventuali incidenti di sicurezza.

Le misure specifiche da adottare per conformarsi a questo requisito dipendono strettamente dal campo di applicazione del sistema di gestione dell’organizzazione, risultando quindi soggette a significative variazioni. Tuttavia, in ogni caso, devono rispettare quanto stabilito dall’articolo 24 del D.lgs.138/2024 (Decreto NIS 2) che richiede:

  1. continuità operativa: includendo la gestione dei backup, il ripristino in caso di disastro e la gestione delle crisi (art. 24, comma 2, lettera c);
  2. pratiche di igiene informatica di base e formazione in materia di cyber security per il personale coinvolto (art. 24, comma 2, lettera g).

Integrare questi aspetti nei processi operativi e decisionali non solo soddisfa i requisiti normativi, ma contribuisce anche a migliorare la resilienza complessiva delle organizzazioni, rafforzando la loro capacità di fronteggiare le crescenti minacce informatiche.

NIS 2 e ISO 9001: requisiti trasversali

Quanto trattato al paragrafo precedente, si presta anche ad essere ulteriormente integrato con requisiti trasversali che sono riconducibili ad alcuni requisiti dello standard come di seguito riportato sotto forma di check list.

Requisito UNI EN ISO 9001:2015Tema
5.3 Ruoli, responsabilità e autorità nell’organizzazione 7.2 Competenza 7.3 ConsapevolezzaDescrizione di funzione e formazione – La descrizione della funzione contempla le responsabilità relative alla sicurezza misure di gestione dei rischi di cybersicurezza riportati nell’art. 24 del D.lgs.138/2024? Ed analogamente le responsabilità per adeguate risorse e delle varie funzioni aziendali sulle misure di sicurezza di loro competenze da applicare? La formazione in materia di cybersicurezza è stata svolta dalla risorsa? Sia iniziale, che continua, che in caso di modifiche ai processi, nuovi sistemi, aggiornamenti normativi, cambio di mansione? È necessario effettuare delle integrazioni? Le risorse sono consapevoli delle misure tecniche ed organizzative la cui applicazione è a loro carico? Le policy interne a carico dei vari collaboratori sono note? Sono oggetto di formazione? Sono applicate?
7.1.3 InfrastruttureInfrastrutture – L’elenco dei sistemi comprende i SW, i servizi e le applicazioni informatiche? L’elenco delle infrastrutture comprende i dispositivi che impattano sulla sicurezza delle informazioni (comprese le reti ed i dispositivi di rete)? È pianificare la loro manutenzione e dismissione? Chiavi, smart card, altri dispositivi per garantire l’accesso controllato agli edifici ed ai locali dove si deve garantire la sicurezza delle informazioni, sono distribuiti in modo controllato alle sole persone autorizzate? Gli armadi rack sono chiusi? Quando previsti, sono utilizzati sistemi di protezione dei contenuti degli armadi? Come sono gestiti gli accessi di altri soggetti nel ruolo di visitatori (addetti alla pulizia dei locali, custode, addetti alle manutenzioni)? Il locale è ordinato?
7.1.4 Ambiente di lavoroPostazione di lavoro – La postazione di lavoro si presenta ordinata? Sono presenti e/o facilmente accessibili documenti accesso controllato? Chiavette USB? Token? Altri supporti esterni?
7.5 Informazioni documentateSistemi informatici – L’accesso ai sistemi informatici è congruente rispetto al ruolo ricoperto dal collaboratore? Sono stati aggiunti privilegi? In caso positivo, sono stati autorizzati? È ancora necessario che siano concessi o sono venute a mancare le condizioni iniziali? È attivo l’antivirus? È applicata la politicy prevista per l’uso dei PC, portatili e tablet in dotazione al personale? Tali strumenti sono configurati in base al ruolo ricoperto dal collaboratore? Sono salvati dati in locale? I criteri di naming dei file e di archiviazione delle cartelle è adeguato? E quello di archiviazione delle e-mail? Tali criteri rispettano le regole definite? Documentazione procedure – le procedure che afferiscono alle misure di cyber sicurezza sono identificate? Regolarmente aggiornate? Disponibili alle parti interessate? Sostituite le versioni superate? Documentazione registrazioni –Le registrazioni che danno evidenza dell’applicazioni delle misure definite sono conservate in modo da prevenire perdita di riservatezza, integrità, disponibilità ed autenticità (l’aspetto dell’autenticità è specificatamente richiesto dalla NIS 2)? Sono definiti i tempi di conservazione ed applicate procedure per la cancellazione ed eliminazione delle registrazioni al termine del loro ciclo di vita? Normativa di origine esterna – Sono individuate le responsabilità per sorvegliare l’emissione di nuove normative che impattano sui processi in carico alla funzione in materia di cyber sicurezza?
8.4 Controllo dei processi, prodotti e servizi forniti dall’esternoRisorse esterne – Viene fatto ricorso a risorse esterne a cui affidare dati? In caso positivo queste risorse sono state qualificate, nominate e responsabilizzate? La rivalutazione di tali fornitori è effettuata ad intervalli? La nomina e le misure richieste sono congruenti con la tipologia di dati trattati? Sono considerate le criticità che possono emergere dalla catena di fornitura?
9.1.3 Analisi e valutazioneGli indicatori relativi alla funzione, in materia di cyber sicurezza, sono definiti e monitorati?
9.2 Audit internoL’attività di audit pianificata considera anche gli aspetti relativi alle misure adottate in relazione a quanto previsto dall’art. 24 del D.lgs.138/2024 per le parti applicabili?
10 MiglioramentoIn caso di scostamenti dai valori prefissati, sono state attivate azioni? Sono attivi degli obiettivi in materia di cyber sicurezza a carico della funzione intervistata? Il loro stato di avanzamento è monitorato? A seguito di NC emerse in fase di audit o nell’analisi dei processi aziendali che impattano sulla cyber sicurezza o a seguito di un incidente sulla sicurezza delle informazioni, sono trattate le non conformità? Sono avviate le azioni correttive? Sono avviate azioni di miglioramento per rendere sempre più efficace le misure di cyber sicurezza adottate?

Requisiti specifici per il campo di applicazione nel comparto dell’ICT

Inoltre, laddove il campo di applicazione dell’organizzazione impattasse nell’ambito dell’ICT devono essere integrate questioni relative anche alla cyber sicurezza; di seguito un set di domande che affrontano questo tema.

Requisito/i UNI EN ISO 9001:2015Note integrative
8.1 Pianificazione e controllo operativi 8.2 Requisiti per i prodotti e i servizi 8.3 Progettazione e sviluppo di prodotti e servizi 8.4 Controllo dei processi, prodotti e servizi forniti dall’esterno 8.5 Produzione ed erogazione dei serviziA fronte di un nuovo progetto/commessa viene effettuata un’analisi dei rischi mirata (vedi art. 24, comma 2, lett. a) del D.lgs.138/2024)? Nell’offerta del prodotto/servizio: si tiene conto della componente di cyber sicurezza?si considerano le misure di cyber sicurezza imposte dal cliente?si considerano le misure richieste dal cliente nel corso di un incidente o potenziale incidente sulla sicurezza delle informazioni (vedi art. 24, comma 2, lett. b) del D.lgs.138/2024)?analogamente le misure richieste dal cliente per valutare l’efficacia delle misure di gestione dei rischi di cybersicurezza (vedi art. 24, comma 2, lett. f) del D.lgs.138/2024)? Nella progettazione del prodotto/servizio si tiene conto della componente di cyber sicurezza? Nell’acquisto di prodotti/servizi che impattano sulla fornitura al cliente si tiene conto della componente di cyber sicurezza (vedi art. 24, comma 2, lett. d) ed e) del D.lgs.138/2024? Nella erogazione/produzione/assistenza del prodotto/servizio si tiene conto della componente di cyber sicurezza? Nei processi di progettazione, acquisto, erogazione/produzione ed assistenza lato cliente – quando applicabile/richiesto dal cliente/necessario per assicurare la sicurezza delle informazioni si tiene conto di misure quali: quelle per garantire la continuità operativa si (vedi art. 24, comma 2, lett. c) del D.lgs.138/2024)?pratiche di igiene informatica e formazione in materia di cyber sicurezza (vedi art. 24, comma 2, lett. g) del D.lgs.138/2024)?politiche e procedure relative all’uso della crittografia e, se del caso, della cifratura (vedi art. 24, comma 2, lett. h) del D.lgs.138/2024)?per garantire la sicurezza delle risorse umane, strategie di controllo dell’accesso e gestione degli attivi (vedi art. 24, comma 2, lett. i) del D.lgs.138/2024)?l’uso di soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno (vedi art. 24, comma 2, lett. j) del D.lgs.138/2024)? Sono pianificati ed eseguito audit di commessa per verificare che quanto richiesto dal cliente, in materia di cyber sicurezza, sia soddisfatto? Sono pianificati ed eseguito audit al fornitore per verificare che quanto richiesto al fornitore (eventualmente anche su input del cliente), in materia di cyber sicurezza, sia soddisfatto? Le eventuali NC emerse a seguito degli audit (anche di 2^ parte) sono state prese in carico e trattate? Sono state avviate le azioni correttive?

Note integrative

Sebbene la Direttiva NIS 2 focalizzi l’attenzione principalmente sui sistemi informativi, un approccio globale e orientato all’integrazione tra sistemi richiederebbe che tutte le misure proposte siano estese a tutti i sistemi aziendali. Questo approccio è in linea con quanto previsto dalla norma ISO/IEC 27001:2022, che affronta il tema del trattamento delle informazioni in diverse modalità, comprese quelle informatiche, cartacee e verbali, come evidenziato nel controllo 5.14 Trasferimento delle informazioni.

Le integrazioni proposte rappresentano una base di partenza. Ogni organizzazione, in relazione al contesto in cui opera e alle proprie specificità, potrebbe ulteriormente affinare o arricchire i suggerimenti forniti. L’adozione di un sistema integrato consente di potenziare l’efficacia delle misure di sicurezza, estendendole a tutte le dimensioni operative.

Inoltre, con un ulteriore livello di integrazione, le misure proposte potrebbero includere anche la componente relativa alla protezione dei dati personali, garantendo la conformità alle normative in materia di privacy. Questo approccio è coerente con le indicazioni della norma ISO/IEC 27701:2019, che estende i requisiti della ISO/IEC 27001 e della ISO/IEC 27002 per la gestione delle informazioni personali (PIMS – Privacy Information Management System).

La nuova versione della ISO 9001:20xx

Non si può concludere il tema dell’integrazione senza un riferimento alla pubblicazione della prossima edizione, affidata alla sottocommissione TC 176/SC 2, che si stima verrà pubblicata nel mese di settembre del 2026[2]. Tra i principali cambiamenti che ci sia aspetta dalla nuova versione, alcuni hanno un impatto diretto nel contesto della gestione dei dati e delle informazioni tra cui:

  1. ulteriore enfasi sulla gestione del rischio e quindi considerando anche quelli intrinsechi nella gestione dei dati (sia lato clienti che fornitori);
  2. integrazione delle tecnologie emergenti tra cui la digitalizzazione processi e l’uso dell’intelligenza artificiale;
  3. inclusione del concetto di etica e sostenibilità nelle decisioni aziendali, e nelle azioni ed interazioni con le parti interessate;
  4. rafforzamento dei requisiti dei servizi (compresi quelli richiesti ai fornitori).

Si tratta quindi di modifiche che in modo più o meno diretto impattano sulla componente della protezione dei dati e del know-how aziendale sia dalla prospettiva del cliente che del fornitore.

Conclusioni

L’integrazione dei requisiti trasversali tra la UNI EN ISO 9001:2015 e la Direttiva NIS 2 costituisce un meccanismo potente per le organizzazioni che aspirano a eccellere nella gestione della qualità e nella protezione delle informazioni. Un approccio integrato, come quello delineato, può migliorare l’efficienza operativa e, contestualmente, creare un sistema di gestione aziendale resiliente, capace di rispondere alle sfide contemporanee.

Siamo convinti che, con l’evoluzione delle normative e l’introduzione di nuove tecnologie, questa integrazione diventerà sempre più importante per il successo e la sostenibilità delle organizzazioni.

Resta ora un ultimo tema da sviluppare: il legame tra la UNI EN ISO 9001:2015 e l’articolo 25“Obblighi in materia di notifica di incidente” del D.lgs. 138/2024, relativo alla gestione degli incidenti sulla sicurezza delle informazioni, che in questo articolo è stato solo accennato.


[1] I settori IAF (International Accreditation Forum) sono categorie utilizzate per classificare le attività economiche o industriali ai fini della certificazione e dell’accreditamento. Ogni settore rappresenta un’area specifica di attività in cui un’organizzazione può operare. Questi settori sono utilizzati da Accredia e dagli enti di certificazione per determinare quali competenze sono necessarie per condurre audit e rilasciare certificazioni in conformità a standard internazionali quali ad esempio la UNI EN ISO 9001:2015.

[2]Le informazioni costantemente aggiornate sul tema sono disponibili nel sito dell’UNI dove è anche possibile acquistare la UNI EN ISO 9001:2015.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5