formazione

Come diventare Security consultant: guida a una delle professioni del futuro



Indirizzo copiato

Prevenire e rilevare le minacce, gestire gli attacchi e partecipare a progetti rilevanti per la cyber security. La professione del Security consultant è orizzontale e – anche in Italia – ha un futuro roseo

Pubblicato il 30 ott 2024

Giuditta Mosca

Giornalista, esperta di tecnologia



Come diventare Cyber security consultant, professione che apre le porte a molte altre professioni e che promette una crescita esponenziale
wallpaperflare.com

Partiamo dalla fine. In Italia il Security consultant – il cui nome per esteso è Cyber security consultant – ha un futuro apparentemente senza limiti, perché presta il suo bagaglio di conoscenze a diverse realtà aziendali e a diverse organizzazioni.

Considerando che alle nostre latitudini le microimprese e le Pmi sono l’ossatura del sistema economico e tenendo presente che spesso non hanno le risorse per disporre di una struttura interna deputata alla cyber security, il mercato delle consulenze esterne è destinato a conseguire grandi numeri.

Va da sé che può trovare impiego anche presso organizzazioni di grandi dimensioni, fermo restando che le Pmi – che hanno maggiore bisogno di indicazioni e supporto – costituiscono un mercato da non sottovalutare.

Vediamo, quindi, nel dettaglio cosa fa il Security consultant, quale preparazione deve avere e quali possibilità e sbocchi gli si presentano.

Una professione che implica una conoscenza vasta e orizzontale dei sistemi informatici nel senso più ampio del termine, delle tecniche di attacco, di quelle di difesa e, non da ultimo, che necessita di continui aggiornamenti tecnici, tecnologici e legislativi.

Introduzione alla professione del Security consultant

Il Security Consultant è un professionista specializzato nella difesa dalle cyber minacce.

Il suo lavoro spazia dalla Security audit al Vulnerability assessment passando per lo sviluppo di strategie di difesa che garantiscano la sicurezza dei dati e quindi delle reti e dei sistemi.

“Protezione di sistemi e reti” è la qualifica che può essere stampata sui biglietti da visita o negli organigrammi aziendali, ma è un’etichetta che racchiude in sé diverse discipline, saperi e modus operandi.

Collabora con aziende di vari settori per prevenire attacchi, migliorare le infrastrutture di sicurezza e conformarsi alle normative in materia di protezione dei dati.

Chi è il Security consultant: definizione e ruolo

Per entrare nel dettaglio del ruolo del Security consultant è necessario citare cinque aree principali di competenza che ne definiscono le capacità e il bagaglio di esperienze, introducendo così anche i percorsi di formazione sui quali ci concentreremo in seguito:

  • Analisi dei rischi, utile a individuare falle e debolezze nei sistemi, nelle procedure e nei flussi aziendali
  • Progettazione delle soluzioni di sicurezza, vale a dire lo studio e l’implementazione di soluzioni per ridurre i rischi a cui l’organizzazione è esposta
  • Monitoraggio continuo dei sistemi per rilevare attività sospette, anomalie e falle
  • Formazione del personale alla corretta postura digitale sia all’interno sia all’esterno dell’azienda
  • Conformità e quindi il rispetto delle norme quali il GDPR, gli standard ISO e i framework di riferimento.

Ognuno di questi ambiti contiene un mondo a sé stante e richiede conoscenze diverse.

Campo d’azione: dove lavora un Security consultant

La risposta breve è ovunque, perché l’apporto di un Security consultant è capitale in qualsiasi tipo di organizzazione a qualsiasi latitudine questa si trovi.

Per restringere il campo d’azione citiamo questi comparti:

  • Aziende private o pubbliche che operano nei più svariati settori, tra i quali la finanza, il retali, la tecnologia e la sanità
  • Governi e istituzioni
  • Aziende di cybersecurity
  • Aziende di consulenza
  • Cloud company
  • Telco

Questo elenco non è da considerare esaustivo perché, come detto, le capacità di un Security consultant (come dipendente o freelance) possono essere utili a qualsiasi azienda di qualsiasi natura e di qualsivoglia grandezza.

L’importanza del Security consultant

Il cyber crimine diventa vieppiù capace, sfrontato e smaliziato. Va da sé che, in un contesto simile, chi si occupa di difesa deve garantire una protezione adeguata e questa non può essere considerata statica ma, al contrario, va intesa come dinamica.

Per fare un esempio, una buona misura di difesa è costituita da sistemi EDR i quali hanno un ruolo primario nel rilevare le minacce ed eseguire anche attività di risposta. Tuttavia, questi strumenti possono essere bypassati dagli hacker e ciò certifica che non basta adottarli per scongiurare o ridurre i pericoli: occorrono specialisti in grado di rivedere con ciclicità quanto le misure, gli strumenti e i software adottati da un’organizzazione sono resilienti ed efficaci.

Competenze richieste per diventare Security consultant

Nel definire il ruolo del Security consultant abbiamo svelato un po’ le carte delle competenze necessarie per coprire tale posizione: conoscenza dei sistemi, dei protocolli di rete e dei firewall, dei sistemi per il rilevamento delle intrusioni, insieme a conoscenze delle tecniche di crittografia e delle norme vigenti. A ciò si aggiungono doti di pianificazione, risoluzione dei problemi, proattività e capacità di comunicazione.

Conoscenze di reti e sistemi

Chiunque si occupa di cyber security deve conoscere a fondo i sistemi adottati dall’azienda tra sistemi operativi, software, Cloud, Software-as-a-Service, reti e protocolli.

Soltanto con una conoscenza approfondita è possibile intervenire laddove necessario e decidere quali procedure allestire, come distribuirle e in che modo controllare che vengano rispettate da dipendenti, collaboratori e stakeholder in genere.

Familiarità con i linguaggi di programmazione

La programmazione è fondamentale per chi svolge la professione di Security consultant. La cyber security fa leva su diversi linguaggi. In quest’ottica, a titolo di esempio, citiamo:

  • Python per la creazione di script di automazione oppure per l’analisi dei log (ma anche per i test di vulnerabilità)
  • Bash e Powershell sono utili per la gestione dei sistemi Linux e Windows, soprattutto per la risposta agli incidenti
  • C, C++ e Assembly, spesso usati per comprendere la natura delle minacce, soprattutto in ambito malware
  • JavaScript, utile per le analisi delle vulnerabilità di applicazioni web
  • SQL – pure non essendo un linguaggio di programmazione propriamente detto – per prevenire attacchi di tipo SQL injection e gestire al meglio la sicurezza dei database

Inoltre, il Security consultant può essere chiamato a coadiuvare gli sviluppatori per essere di supporto al secure coding e le nozioni approfondite di programmazione sono ineluttabili anche per le fasi di revisione del codice.

Si può obiettare che il compito di revisione del codice è tipico del Secure code auditor ma, proprio per via della sua natura duttile, nel contesto delle aziende meno strutturate e con meno mezzi a disposizione, il Security consultant dovrebbe sapere svolgere più compiti, sconfinando anche in quelli che – sulla carta almeno – sono tipici di altri profili professionali della cyber security.

Capacità di risolvere problemi e di pensare in modo analitico

Giocare d’anticipo e riuscire a vedere lontano sono due prerogative del Security consultant, così come lo sono le capacità di analisi di log e dati.

Il problem solving è capitale perché le sfide che il Security consultat è chiamato ad affrontare richiedono rapidità tanto nell’individuare le vulnerabilità quanto nel correggerle e diventa capacità ancora più importante se si considera la necessità di trovare soluzioni per limitare i danni di eventuali attacchi in corso, rispondendo quindi alle necessità del momento dovendo gestire lo stress che ciò comporta.

Parallelamente, il pensiero analitico consente di estrarre informazioni di valore dai dati disponibili e permette di identificare minacce potenziali al fine di mettere in pratica le misure imposte dal caso.

In modo analogo, le capacità analitiche sono preziose anche per comprendere la genesi di un attacco e fermare l’intrusione.

Strumenti e tecniche che un Security consultant dovrebbe conoscere

Un Security consultant non è chiamato soltanto a risolvere problemi ma è responsabile del funzionamento di un assetto difensivo strutturato, analitico e financo creativo.

Il cyber crimine diventa sempre più creativo, le risposte della cyber defense devono esserlo altrettanto.

Per ottenere questo risultato occorrono capacità tecniche ma anche doti trasversali di alto livello.

Sbilanciandoci possiamo sostenere che un buon Security consultant dovrebbe essere in grado di prevedere anche gli scenari meno probabili e agire di conseguenza.

Gli strumenti e le tecniche di sicurezza

Cominciamo dagli strumenti utili alla gestione delle vulnerabilità e a quelli per il Penetration test, attività coadiuvate da diversi software e suite.

Nel caso della gestione delle vulnerabilità vanno citati Nessus e OpenVAS, strumenti essenziali per la mappatura e la correzione delle falle. Sul fronte delle attività di Penetration testing i tool più noti sono Metasploit, Nmap e Wireshark.

La crittografia simmetrica e asimmetrica

La crittografia è il pane quotidiano di chi lavora nella cyber security. Si parla spesso di crittografia simmetrica e asimmetrica.

La prima usa una sola chiave per cifrare e decifrare i dati e, giacché più veloce di quella asimmetrica, viene usata per crittografare grandi quantità di dati. L’algoritmo AES è il più usato, anche se la necessità di condividere la chiave di cifratura può comportare qualche rischio.

La crittografia asimmetrica ha per contro due chiavi distinte, una pubblica e una privata. È un riferimento per lo scambio di dati – anche se diventa poco efficiente con l’aumentare della mole di dati scambiati – e per le procedure di autenticazione. Tra gli algoritmi più usati figura RSA.

La crittografia è vitale tanto per la sicurezza quanto per la privacy. Questa ambivalenza è preziosa e non può essere sottovalutata da aziende e organizzazioni.

Monitoraggio, detection and response h3

Gli strumenti di protezione degli endpoit devono entrare nel bagaglio delle conoscenze tecniche di un Security consultant e, insieme a questi, anche gli strumenti per il monitoraggio del traffico e per l’incident response.

Strumenti che si prestano anche alla sicurezza degli OT, la tecnologia operativa rappresentata da dispositivi sui quali, per diverse ragioni, risulta impossibile installare antivirus o altri software di prevenzione degli attacchi.

Machine learning e analisi dei log

L’analisi dei log tende a essere complessa ed è invece importante che possa essere agevole sia durante un attacco sia quando l’evento temuto si è già consumato.

Riuscire a correlare le tante informazioni contenute nei diversi file di log è compito che può richiedere l’impiego di software di Machine learning che può essere sviluppato all’interno dell’azienda o dell’organizzazione oppure reperito da fornitori di servizi appositi.

Più in generale, il Machine learning è un alleato di chi si occupa di difesa (ma anche degli attaccanti).

Percorso formativo per diventare Security consultant

Quanto scritto fino a qui già lascia intravvedere una spiccata predisposizione per le discipline scientifiche. Il percorso formativo include, oltre alle conoscenze teoriche, anche delle competenze tecnico-tecnologiche, delle certificazioni e delle soft skill.

Gli studi tra teoria e pratica

Il mercato del lavoro apprezza la laurea in informatica, in ingegneria o in sicurezza informatica.

Al di là dell’insegnamento frontale, certamente importante, occorre sviluppare dimestichezza con i già citati aspetti legati:

  • Alla conoscenza dei sistemi operativi
  • Alla conoscenza delle reti, dei protocolli e alla capacità di configurare parti attive di rete
  • Alla capacità di programmazione
  • All’uso dei software, delle tecniche e degli strumenti tipici della cyber security.

Ci sono anche delle certificazioni di rito che un Security consultant dovrebbe avere conseguito.

Le certificazioni utili al Security consultant

Tra le tante certificazioni è opportuno mettere l’accento su quelle che migliorano le conoscenze pratiche dell’aspirante Security consultant. Tra queste:

  • Certified Ethical Hacker che è essenziale anche per le attività di Penetration test
  • Certified Information Security Manager (CISM)
  • Certified Information Systems Auditor (CISA)
  • Certified Information Systems Security Professional (CISSP).

La certificazione CompTIA Security è da considerare basilare e dovrebbe essere conseguita da chiunque lavori nella cyber security, a prescindere dal ruolo che ricopre.

Esperienza sul campo e opportunità di stage

L’idea di vestire i panni del consulente presso aziende di cyber security è sempre positiva perché dà la possibilità di acquisire una variegata manualità con gli strumenti che ogni professionista deve sapere usare.

Allo stesso modo, partecipare a eventi quali gli hackathon sviluppa l’esperienza necessaria al rilevamento e alla risoluzione delle falle.

Carriera e prospettive future per un Security consultant

Le posizioni lavorative tendono a creare categorie di inquadramento che vanno dai profili junior a quelli senior. I più giovani o inesperti possono iniziare con la posizione di junior Security consultant per farsi le ossa in un contesto realistico grazie al quale acquisire tutte le competenze necessarie e, con il passare del tempo, ambire alla poltrona senior, gestendo così anche interi team di specialisti.

Ma ci sono molti altri sbocchi più che plausibili.

Diverse opportunità nel settore pubblico e privato

Ormai è un mantra: più la cyber security diventa cruciale per imprese e organizzazioni, più si aprono diverse porte ai professionisti del comparto.

Il Security consultant può trovare impiego in qualsiasi azienda, soprattutto se veste i panni del consulente esterno. Il mercato di riferimento è enorme, così come è ampio il bacino di clienti che questo può raggiungere, sia nel pubblico sia nel privato.

Il futuro e la quantità di sbocchi h3

Il Cloud, l’Internet of Things (IoT), lo Smart working e la trasformazione digitale nel suo insieme, le opportunità per il Security consultant si moltiplicano, considerando anche che la sua opera può essere prestata anche a distanza e quindi anche la questione geografica si assottiglia, aprendo le porte a mercati remoti.

L’evoluzione delle minacce, l’adozione di tecniche di Intelligenza artificiale con i quali gli attaccanti diventano sempre più sfrontati e l’introduzione di norme e regole sono sfide che renderanno la professione del Security consultant (e in generale tutte le professioni della cyber security) sempre più richieste.

Compensi attesi e crescita professionale

Il compenso di un Security consultant junior oscilla tra i 30mila e i 50mila euro annui. Le posizioni senior percepiscono stipendi fino a 80mila euro l’anno.

Ciò che più conta è che il Security consultant può ambire ad altre posizioni, tra le quali la poltrona di Security architect, di Incident response specialist e persino quella di Chief information security officer (CISO).

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5