INFRASTRUTTURE CRITICHE

Piramide di Anthony e dottrina militare: due suggestive chiavi di lettura della NIS 2



Indirizzo copiato

La complessità delle cyber minacce richiede un approccio strutturato e multidimensionale alla sicurezza di sistemi e reti. La Direttiva NIS 2 mira a rafforzare la resilienza con nuovi requisiti e regole. Ecco come interpretarli attraverso la lente della piramide di Anthony e di alcuni principi della dottrina militare

Pubblicato il 11 giu 2024

Giuseppe Alverone

Consulente e formatore Privacy. DPO certificato UNI 11697:2017

Monica Perego

Consulente, Formatore Privacy & DPO



Piramide di Anthony dottrina militare NIS 2

La Direttiva NIS 2 predispone specifiche regole per le pratiche di igiene informatica distinguendo quelli che a noi sono apparsi come due livelli chiave: uno operativo, rivolto agli individui incaricati della gestione di sistemi, reti e applicazioni e uno tattico, relativo alle organizzazioni che rivestono il ruolo di soggetti essenziali e importanti.

Ora, è fondamentale approfondire e analizzare come questi due livelli si integrano e interagiscono all’interno del più ampio ecosistema della cibersicurezza, garantendo una protezione efficace e coordinata delle infrastrutture digitali.

Questo approccio innovativo permette di costruire un sistema di difesa multilivello, migliorando la capacità di prevenzione, rilevamento e risposta agli attacchi informatici e proteggendo così le infrastrutture critiche e la sicurezza nazionale.

Differenze tra cyber sicurezza e igiene informatica

L’art. 18 della NIS 2 riguarda la valutazione del livello generale di consapevolezza in materia di Cibersicurezza e igiene informatica tra i cittadini e le organizzazioni, comprese le piccole e medie imprese. È quindi del tutto evidente che la stessa NIS 2 considera la cibersicurezza e l’igiene informatica come due aspetti distinti, e questo punto merita di essere messo in risalto.

Ora, nell’articolo 6 delle Definizioni della NIS 2, la cibersicurezza è definita come: “l’insieme delle attività necessarie per proteggere la rete e i sistemi informativi, gli utenti di tali sistemi e altre persone interessate dalle minacce informatiche (articolo 2, punto 1, del regolamento (UE) 2019/881)”.

Contestualmente, la stessa Direttiva, al Considerando 78, chiarisce che le misure di gestione dei rischi di cibersicurezza dovrebbero prevedere un’analisi sistemica, tenendo conto del fattore umano, al fine di avere un quadro completo della sicurezza del sistema informatico e di rete.

Di conseguenza, è opportuno promuovere energicamente l’«igiene informatica», vale a dire semplici misure di routine che, se attuate e svolte regolarmente dalle persone fisiche e dalle organizzazioni, riducono al minimo la loro esposizione a rischi derivanti da minacce informatiche.

Quindi, non vi è dubbio che l’igiene informatica è parte integrante della cibersicurezza e rappresenta le basi fondamentali di essa.

Ad ulteriore conferma di queste argomentazioni, nella tabella seguente vengono evidenziate – in un’unica vista – le differenze tra cibersicurezza e igiene informatica.

ParametriCibersicurezzaIgiene informatica
DefinizioneL’insieme delle attività necessarie per proteggere la rete e i sistemi informativi, gli utenti di tali sistemi e altre persone interessate dalle minacce informatiche.Componente essenziale della sicurezza informatica che comprende semplici misure di routine che riducono al minimo l’esposizione a rischi derivanti da minacce informatiche.
ObiettiviProteggere la confidenzialità, l’integrità e la disponibilità dei dati, oltre ad altre proprietà come autenticità, non ripudio e affidabilità. (Per approfondimenti, vedere i vari articoli degli autori pubblicati su questa rivista).Ridurre il rischio di incidenti di sicurezza attraverso pratiche regolari e di carattere proattivo.
AmbitoPrevede misure prevalentemente di tipo tecnico quali la sicurezza delle reti, la protezione contro malware e ransomware, la risposta agli incidenti, la conformità alle normative di sicurezza (si vedano – in prevalenza – controlli della sezione 8 della ISO/IEC 27001:2022).Pone l’attenzione su azioni individuali (ovvero in capo al singolo) e organizzative di base che contribuiscono alla sicurezza informatica complessiva (si vedano alcuni controlli della sezione 5 e della sezione 8 della ISO/IEC 27001:2022).
Strumenti e tecnicheUtilizza sistemi quali i firewall, quelli per il rilevamento delle intrusioni, la crittografia, la gestione delle identità e degli accessi, ecc.Richiede aggiornamenti regolari del software, gestione nell’utilizzo delle password, attenzione nella navigazione su internet, validi criteri di salvataggio dei documenti realizzati con SW di produzione individuale ecc.

Cibersicurezza e igiene informatica: un approccio integrato

Sulla base di quanto rilevato finora, possiamo affermare che la protezione delle infrastrutture informatiche si basa su due approcci fondamentali: la cibersicurezza e l’igiene informatica.

Come si è cercato di evidenziare nella precedente tabella, la cibersicurezza coinvolge strategie complesse e tecnologie avanzate per proteggere le infrastrutture informatiche da minacce sofisticate. Questo approccio sistemico e strutturato è gestito da professionisti che implementano firewall, sistemi di intrusione, crittografia avanzata, monitoraggio continuo e piani di risposta agli incidenti. Sono misure che mirano a garantire una protezione a lungo termine e richiedono un alto livello di competenza tecnica.

Parallelamente, l’igiene informatica si concentra su pratiche quotidiane che ogni utente può adottare per mantenere la sicurezza del sistema. Queste includono l’aggiornamento regolare del software, l’uso di password forti e uniche, la consapevolezza delle minacce come il phishing e i malware, e l’esecuzione regolare di backup dei dati.

L’igiene informatica è fondamentale per prevenire problemi quotidiani di sicurezza che potrebbero sfuggire ai controlli automatizzati delle misure di cibersicurezza.

Quindi, l’interdipendenza tra cibersicurezza e igiene informatica è essenziale per la sicurezza complessiva di un’organizzazione.

Quindi, mentre la cibersicurezza fornisce una difesa strategica e a lungo termine, l’igiene informatica riduce i rischi quotidiani e previene incidenti minori che potrebbero diventare problemi più grandi. Così, integrando entrambi gli approcci, è possibile creare un ambiente digitale sicuro e resiliente, capace di affrontare le sfide presenti e future del panorama delle minacce informatiche.

La piramide di Anthony applicata alla cibersicurezza

La piramide di Anthony, sviluppata negli anni 60 da Robert Anthony economista statunitense, docente di controllo di gestione aziendale alla Harvard Business School, è un modello gestionale che suddivide i processi decisionali aziendali in tre livelli principali:

  1. strategico: stabilisce gli obiettivi a lungo termine e la direzione complessiva dell’organizzazione;
  2. tattico: converte gli obiettivi strategici in piani dettagliati a medio termine;
  3. operativo: implementa le attività quotidiane necessarie per eseguire i piani tattici e raggiungere gli obiettivi strategici.

Secondo quanto finora descritto, è possibile applicare questo schema al quadro multilivello che emerge da un’attenta lettura della Direttiva NIS 2.

Così, la cibersicurezza può essere vista su un livello strategico, con l’igiene informatica distribuita su due ulteriori livelli distinti: quello tattico relativo alle organizzazioni e quello operativo relativo alle persone incaricate di gestire i sistemi e le reti.

  1. Cibersicurezza a livello strategico: Questo livello riguarda le decisioni di alto livello che stabiliscono le politiche di sicurezza informatica dell’organizzazione, gli obiettivi a lungo termine e le risorse necessarie per proteggere l’infrastruttura digitale. Include la definizione di una strategia di sicurezza informatica, l’adozione di standard internazionali come ISO/IEC 27001:2022 e la gestione del rischio a livello globale.
  2. Igiene informatica a livello tattico: A questo livello, le organizzazioni che rivestono il ruolo di soggetti essenziali ed importanti, implementano le politiche di sicurezza definite a livello strategico. Ciò include la pianificazione di misure di sicurezza specifiche, la formazione del personale, il monitoraggio della conformità alle normative e la gestione delle risorse di sicurezza. Le decisioni tattiche supportano l’integrazione della sicurezza informatica nelle operazioni quotidiane dell’azienda.
  3. Igiene informatica a livello operativo: Questo livello riguarda le attività quotidiane svolte dal personale operativo per mantenere la sicurezza dei sistemi e delle reti. Include l’implementazione delle pratiche di igiene informatica come l’aggiornamento regolare del software, la gestione delle password, la risposta agli incidenti di sicurezza e l’esecuzione di backup dei dati. Le decisioni operative assicurano che le misure di sicurezza siano applicate in modo efficace e continuo.

In sintesi, come evidenziato nella tabella seguente, la piramide di Anthony offre una struttura utile per comprendere e organizzare le diverse dimensioni della cibersicurezza, garantendo che le strategie di sicurezza siano integrate a tutti i livelli dell’organizzazione.

La piramide di Anthony applicata alla cyber security.

Dal campo di battaglia al ciberspazio: gli schemi militari visibili nella NIS 2

In verità, la piramide di Anthony, utilizzata nel management moderno, ricalca antichi schemi militari che prevedono la suddivisione della missione bellica in compiti specifici distribuiti tra i vari livelli di comando.

Ed è interessante constatare come la struttura della NIS 2 rispecchi proprio le strategie militari tradizionali, con un focus sulla “cascata del compito” e sulle “operazioni multi-dominio”.

Nel contesto militare, la “cascata del compito” è un metodo attraverso il quale – al fine di trasformare una “VISIONE” in una “MISSIONE” – le direttive strategiche del Vertice, vengono scomposte in missioni operative e tattiche. Questo approccio garantisce che ogni livello della gerarchia militare comprenda il proprio ruolo specifico nella realizzazione dell’obiettivo finale.

Un altro aspetto critico della NIS 2 è la necessità di garantire sia la sicurezza fisica che quella digitale. È, questo, un modello che rispecchia le moderne “operazioni multi-dominio” militari. Queste operazioni coinvolgono l’integrazione e il coordinamento delle forze attraverso terra, aria, mare e spazio cibernetico, per garantire una difesa omnicomprensiva.

Così, in maniera analoga, la NIS 2 pone il focus sulla “Security Convergence”, prescrivendo un approccio multirischio che combina protezioni fisiche e digitali. Questo richiede che i soggetti essenziali ed importanti non solo implementino misure di sicurezza cibernetica, ma proteggano anche le infrastrutture fisiche associate alle reti e ai sistemi informatici. Tale approccio multi-dimensionale (fisico e digitale) combinato con quello multi-livello (strategico, tattico e operativo) è essenziale per affrontare le minacce moderne, che spesso colpiscono simultaneamente su più fronti.

Conclusioni

L’analisi della NIS 2 attraverso la lente della piramide di Anthony e dei citati schemi militari offre una prospettiva unica della struttura e dell’efficacia della Direttiva UE.

La crescente complessità delle minacce informatiche richiede un approccio stratificato e multidimensionale.

È l’approccio che la NIS 2 implementa efficacemente attraverso la suddivisione delle responsabilità su livelli strategici, tattici e operativi. Abbiamo visto come questo metodo non solo rispecchi le antiche strategie militari, ma dimostri anche la robustezza e l’adattabilità delle strutture di difesa tradizionali in contesti moderni e digitali.

In definitiva, la NIS 2 adotta un approccio che ricorda molto i paradigmi militari, conferendo una robustezza e una completezza alla difesa delle infrastrutture critiche in Europa.

Questa struttura multilivello e multidimensionale non solo rafforza la sicurezza delle infrastrutture digitali, ma prepara anche i soggetti essenziali e importanti a fronteggiare le sfide future del panorama delle minacce informatiche.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5