DATA PROTECTION

DPO e OdV insieme per prevenire reati informatici e data breach: esempi pratici

Il D.lgs. n. 231/2001 introduce il tema dei “Delitti informatici e trattamento illecito di dati”: una categorizzazione di “reati presupposto” che vede il possibile coinvolgimento simultaneo di OdV e DPO con l’obiettivo di realizzare una “compliance integrata”. Ecco alcuni esempi pratici per fornire una chiave di comprensione della complessità di alcuni dei reati informatici “231” e tracciare un percorso di cooperazione nella sorveglianza e vigilanza tra DPO e OdV

Pubblicato il 29 Gen 2024

Giuseppe Alverone

Consulente e formatore Privacy. DPO certificato UNI 11697:2017

Monica Perego

Consulente, Formatore Privacy & DPO

DPO e OdV insieme contro i data breach

I reati informatici “231” sono trattati dall’art 24-bis del n. D.lgs. 231/2001. Come già evidenziato in un precedente articolo, proprio l’insieme di tali reati connota un’area operativa in cui il DPO e l’OdV possono realizzare la c.d. “compliance integrata”, attraverso un’attività di sorveglianza/vigilanza sinergica.

Tale attività, basandosi su una visione olistica della sicurezza aziendale, consente di eseguire una valutazione complessiva dei rischi e di affrontare con grande efficacia le minacce digitali e le potenziali violazioni delle normative di settore.

Pertanto, ai fini della realizzazione di quanto sopra, appare opportuno eseguire un’analitica puntuale descrizione dei reati informatici “231” più rilevanti.

Come armonizzare i controlli eseguiti dal DPO e dall’OdV per la compliance integrata in azienda

Il contesto dell’analisi

Ovviamente, non tutti i reati informatici “231” sono configurabili in ogni organizzazione. Occorre eseguire un’analisi preliminare che deve essere rivalutata nel tempo, ad esempio in occasione di:

  1. nuove opportunità di business;
  2. terzializzazione di alcune attività nel perimetro dell’ICT e/o cybersecurity o la loro internalizzazione;
  3. introduzione di nuovi partner;
  4. modifiche sui sistemi e sulle infrastrutture anche a seguito di innovazioni tecnologiche;
  5. modifiche o introduzione di nuove procedure interne;
  6. nuovi vincoli posti dalla casa madre (laddove presente).

Analogamente, un’analisi di contesto va eseguita anche nel caso in cui il perimetro dei reati informatici venisse ampliato o in occasione di nuove sentenze che forniscono ulteriori interpretazioni del perimetro dei reati.

Non va peraltro dimenticato che l’art. 26 del D.lgs. 231/2001 prevede una responsabilità dell’ente anche quando le azioni volte a compiere il reato siano solo tentate, mentre lo stesso ente non risponde quando impedisce il compimento dell’azione ovvero la realizzazione dell’evento[1].

In tale quadro, esaminiamo analiticamente alcune fattispecie di reato, tra quelle previste dell’art. 24 bis del D.lgs. 231/2001, aventi maggiore interesse operativo congiunto tra DPO e OdV[2].

Si tratta, in sintesi, di scenari critici che richiedono una risposta mirata e coordinata.

Accesso abusivo a un sistema informatico o telematico

Un soggetto si introduce abusivamente in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha diritto di escluderlo.

Da considerare che il reato si compie anche se il soggetto, pur essendo legittimato, si sia trattenuto nei sistemi oltre la espressa volontà del Titolare ovvero per compiere atti che hanno finalità differenti da quelle per le quali è stato autorizzato in via generale ovvero in occasione del compito specifico di cui è incaricato.

Esempio pratico

Ad X, da poco assunto come Responsabile commerciale di Y (broker assicurativo) ed ex dipendente di Z, sono stati revocati i privilegi di accesso ai sistemi di Z, ai quali Egli, pertanto, non può più accedere.

Con l’aiuto di un esperto informatico lo stesso X, riesce, però, a carpire credenziali per eseguire un accesso abusivo ai sistemi di Z, grazie al quale riesce a carpire informazioni commerciali riservate relative ad aziende e a persone fisiche.

Il caso rientra nel perimetro del D.lgs. 231/2001 in quanto vi è un evidente vantaggio per Y.

Impatti sulla protezione dei dati

Può essere minata la riservatezza e/o disponibilità e/o integrità.

Il Legislatore, infatti, punisce l’accesso al sistema che può comportare anche la sola perdita di riservatezza delle informazioni, senza determinare necessariamente la perdita di disponibilità e/o integrità.

Danneggiamento di sistemi informatici o telematici

Un soggetto rende, in tutto o in parte, inservibili sistemi informatici o telematici altrui o ne ostacola gravemente il funzionamento ponendo in essere una condotta finalizzata a distruggere, deteriorare, cancellare, alterare o sopprimere le informazioni, i dati o i programmi informatici che vi sono memorizzati, o anche attraverso l’introduzione o la trasmissione di dati, informazioni o programmi.

Va precisato che, secondo un costante orientamento della Cassazione[3], ai fini dell’integrazione del reato di danneggiamento di sistemi informatici ex art. 635 quater c.p., per sistema informatico, deve intendersi qualsiasi apparecchiatura o gruppo di apparecchi interconnessi o collegati, uno o più dei quali, secondo un programma, svolga un trattamento automatico dei dati.

Sicché, in tale categoria rientra un sistema di videosorveglianza che, composto di alcune videocamere che registrano le immagini e le trasformano in dati, si avvalga anche di un hard disk che riceve e memorizza immagini, rendendole estraibili e riproducibili per fotogrammi.

Esempio pratico

In una RSA, dopo la cena, un ospite con ridotte capacità cognitive, in abbigliamento da camera, decide di uscire dalla struttura, il cui portone, erroneamente, non è stato erroneamente chiuso, per fare una passeggiata. Mentre sta uscendo, dinanzi all’ingresso, verosimilmente anche a causa della mancanza di strisce antiscivolo (anti–slip stripes), inciampa, cade e, battendo la testa a terra, muore.

La scena è ripresa da una videocamera del sistema di videosorveglianza della struttura, posizionata proprio all’ingresso già attivo a quell’ora.

Dopo alcune ore, un infermiere, nel corso dei controlli notturni e verificando che l’ospite non era nella sua camera, si accorge di quanto accaduto. Questi, fino a poco prima, invece di attendere ai suoi doveri, aveva giocato a carte con il Direttore della struttura ed un OSS e non aveva controllato la chiusura dell’ingresso.

Quindi, i tre, presi dal panico, prima di attivare la polizia giudiziaria, decidono di:

  1. manomettere con un cacciavite il supporto del sistema di videosorveglianza, sul quale erano state memorizzate le immagini relative all’incidente occorso all’ospite, determinandone la cancellazione e subito dopo;
  2. applicare delle strisce antiscivolo sui gradini delle scale di ingresso.

Il caso rientra nel perimetro del D.lgs. 231/2001 in quanto il reato è commesso anche nell’interesse e a vantaggio della RSA essendo volto ad evitare sia le sanzioni per le violazioni “safety” che il probabile danno reputazionale.

Impatti sulla protezione dei dati

Può essere minata la disponibilità e/o integrità dei dati personali. Il Legislatore infatti punisce il danneggiamento del sistema che può comportare la perdita di disponibilità e/o integrità.

Detenzione, diffusione e installazione abusiva di apparecchiature, dispositivi o programmi informatici

Questo reato si manifesta quando un soggetto, allo scopo di danneggiare illecitamente un sistema informatico o telematico, ovvero le informazioni, i dati o i programmi in esso contenuti, o ad esso pertinenti, o, ancora, tramite azioni volte a favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procuri, detenga, produca, riproduca, importi, diffonda, comunichi, consegni, installi o, comunque, metta a disposizione di altri, apparecchiature, dispositivi o programmi informatici.

Esempio pratico

Tale delitto potrebbe, ad esempio, configurarsi qualora il Responsabile ICT di una azienda distrugga i dati contenuti su supporti di memoria dove è conservata la contabilità “in nero” dell’organizzazione allo scopo di evitare che la stessa venga scoperta in fase di ispezione delle GdF.

Tra i dati della contabilità in nero, peraltro vi erano anche quelli dei liberi professionisti. Il vantaggio per l’organizzazione è evidente motivo per il quale il caso rientra nel perimetro del D.lgs. 231/2001.

Impatti sulla protezione dei dati

Analogamente al caso precedente, può essere minata la disponibilità e/o integrità dei dati personali.

Tra l‘altro, affinché il reato si configuri non è necessario che i dati vengano distrutti. È sufficiente la mera “resa a disposizione (di altri) delle apparecchiature”.

Inoltre, il danneggiamento può essere anche temporaneo e non necessariamente permanente.

Conseguentemente, la resa a disposizione di altri soggetti di apparecchiature potrebbe comportare, come conseguenza, anche una perdita di riservatezza.

Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche

Tale ipotesi di reato si configura nel caso in cui un soggetto, in modo fraudolento, intercetti comunicazioni relative ad un sistema informatico o telematico o intercorrenti tra più sistemi; impedisca o interrompa tali comunicazioni, riveli anche in modo parziale il contenuto delle comunicazioni al pubblico mediante qualsiasi mezzo di informazione.

Esempio pratico

Il reato potrebbe essere configurato nel caso in cui un CFO di una società ingaggi un hacker che accedendo al sistema telematico di comunicazione di un’azienda concorrente, acquisisca e riveli al pubblico – ad esempio rendendole disponibili nel dark-web – informazioni riservate della stessa concorrente.

Tra le informazioni intercettate e divulgate vi sono i piani di sviluppo strategico nonché i dati identificativi dei professionisti che l’azienda concorrente intende assumere nel breve-medio periodo.

Questa attività criminale determina una perdita di competitività dell’azienda concorrente.

Anche in questo caso il vantaggio conseguito è evidente e lo fa rientrare nel perimetro del D.lgs. 231/2001.

Impatti sulla protezione dei dati

Rispetto ai casi precedenti che minano la disponibilità e/o l’integrità dei dati personali, il reato presuppone che possa essere compromessa anche la riservatezza.

Danneggiamento di informazioni, dati e programmi informatici

Il reato si realizza quando un soggetto distrugga, deteriori, cancelli, alteri o sopprima informazioni, dati o programmi informatici di altri soggetti.

Esempio pratico

Il CSO di una società, attraverso il supporto di un hacker, penetra nei sistemi informatici di un’azienda concorrente al fine di cancellare tutta la documentazione della partecipazione ad un bando di gara della PA pronta per essere caricata sulla piattaforma di eProcurement MEPA.

Tra i documenti della gara anche i CV di tutti i collaboratori come da richiesta del bando.

Impatti sulla protezione dei dati

In questo caso viene minata la disponibilità e l’integrità dei dati.

Prevenire reati informatici e data breach: principi e misure tecniche e organizzative

Gli scenari precedentemente descritti sono funzionali ad individuare i principi da inserire nel Codice Etico dell’impresa nonché le misure tecniche ed organizzative che l’organizzazione dovrebbe adottare per realizzare un robusto quadro di prevenzione dei reati informatici “231” ed eventualmente dei data breach.

DPO e OdV, in esecuzione dei loro compiti, devono poi verificare se tali principi e misure sono:

  1. diffusamente conosciute in ambito aziendale;
  2. rispettate;
  3. adeguate;
  4. efficaci.

I principi

#

Principi che dovrebbero essere riportati nel Codice Etico (parte del MOGC) sul cui rispetto vigila l’OdV

1

La Società condanna qualsiasi comportamento volto ad ottenere qualsiasi vantaggio attraverso l’utilizzo di dichiarazioni e/o documenti alterati o falsificati, ovvero mediante l’omissione di informazioni dovute o, più genericamente, per il tramite di artifici o raggiri, compresi quelli realizzati per mezzo di un sistema informatico o telematico, volti ad indurre in errore l’ente erogatore.

2

La Società condanna qualsiasi comportamento consistente nell’alterazione del funzionamento di un sistema informatico o telematico ovvero nell’accesso senza diritto a dati, informazioni o programmi ivi contenuti, finalizzato a procurare alla Società un ingiusto profitto a danno dello Stato.

3

La Società condanna anche ogni possibile comportamento che possa anche solo indirettamente agevolare la realizzazione dei c.d. crimini informatici; a tal fine la Società si impegna ad attivare tutte le modalità di controllo preventivo e successivo necessarie allo scopo

Le misure tecniche ed organizzative

Le seguenti tabelle hanno la finalità di evidenziare come delle possibili misure di carattere tecnico (la prima tabella) e organizzativo (la seconda tabella) possono essere implementate per ridurre, in modo efficace, le possibilità di commissione dei reati informatici “231”.

L’elenco non è da intendersi esaustivi e va adattato al contesto aziendale.

Misura / Reato

art. 615 ter c.p.

art. 635 quater c.p

art. 615 quinquies

art. 617 quater c.p.

art. 635 bis c.p.

Atto di designazione ad autorizzato

Individuazione dei privilegi di accesso ai sistemi e cessazione degli stessi per cambio mansione/lunghe assenze/dimissione

Verifica ad intervalli della corretta assegnazione degli accessi

Formazione degli autorizzati sulla consapevolezza, sulle procedure di competenza e sul Codice etico; impegno formale ad uniformare i propri comportamenti a quanto previsto dal Codice Etico e dai documenti in esso richamati

Registrazione degli accessi ai locali e alle aree aziendali

Sistema di classificazione ed etichettatura dei dati personali

Dismissione sicura o riutilizzo delle apparecchiature e dei supporti che contengono dati;

Misura / Reato

art. 615 ter c.p.

art. 635 quater c.p

art. 615 quinquies

art. 617 quater c.p.

art. 635 bis c.p.

Protocolli per la gestione della sicurezza logica (il rilascio, la gestione di credenziali e la cancellazione secondo l’insieme di protocolli AAA – Authentication, Authorization, Accounting, antivirus etc.)

Monitoraggio degli accessi ai sistemi e sistema di rilevazione di eventuali anomalie, soluzioni di AI potrebbero essere messe in campo per affinare i monitoraggi in particolare nel caso di accessi da parte di soggetti autorizzati

Utilizzo di password robuste e/o doppia autenticazione

Utilizzo files sharing software

Protocolli per lo sviluppo sicuro degli applicativi anche in ottica di limitazione degli accessi ai dati

Conclusioni

Si è cercato di evidenziare che la compliance integrata, realizzata attraverso la collaborazione di DPO ed OdV, certamente utile a prevenire i reati informatici “231” e i data breach, non è solo un adempimento normativo, ma contribuisce a creare una cultura aziendale concretamente orientata alla sicurezza.

Questa cultura deve permeare l’intera organizzazione, promuovendo la consapevolezza dei rischi digitali e l’adozione di comportamenti proattivi in materia di sicurezza.

Si tratta di un approccio che mira a superare la visione settoriale della sicurezza dei dati e della adeguata gestione aziendale, proponendo una prospettiva olistica.

 

NOTE

  1. Art. 26 “1. Le sanzioni pecuniarie e interdittive sono ridotte da un terzo alla metà in relazione alla commissione, nelle forme del tentativo, dei delitti indicati nel presente capo del decreto. 2. L’ente non risponde quando volontariamente impedisce il compimento dell’azione o la realizzazione dell’evento”.

  2. Non sono stati considerati ad esempio reati quale la “Violazione delle norme in materia di Perimetro di sicurezza nazionale cibernetica (art. 1, comma 11, D.L. 21 settembre 2019, n. 105)” di interesse specifico solo per alcune organizzazioni: Peraltro laddove il contesto si prestasse, le misure da porre in atto assumono una rilevanza particolare.

  3. Fra tante, Cassazione penale sez. V, 08/01/2020, n.4470 e Cassazione penale sez. II, 14/12/2011, n.9870.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4