Rischio cyber

La sfida della mobile security è ancora tutta da vincere



Indirizzo copiato

Gli attacchi ai dispositivi mobili sono in continua crescita, indica il “Global Mobile Threat Report 2023” di Zimperium. Le buone pratiche per mettere al sicuro dati personali e aziendali

Pubblicato il 10 giu 2024

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Scientific Committee Member, ENIA Comitato Scientifico



Mobile security

Smartphone, tablet ed altri dispositivi mobili contengono sempre più dati aziendali importanti e informazioni personali che sono oggetto di interesse da parte dei cyber criminali.

Ne consegue che essi sono maggiormente esposti ad attacchi sempre più sofisticati.

Pertanto, è quanto mai importante mettere in atto strategie di cyber sicurezza per salvaguardarli.

Gli attacchi ai dispositivi mobili in crescita continua

Il rapporto “Global Mobile Threat Report 2023” pubblicato a fine 2023 da Zimperium – un’azienda statunitense specializzata in soluzioni avanzate per la sicurezza mobile – rivela che:

  • L’80% dei siti di phishing prende di mira specificamente i dispositivi mobili.
  • L’utente medio ha da 6 a 10 volte più probabilità di cadere vittima di attacchi di phishing via SMS rispetto ad attacchi basati su e-mail.
  • L’area EMEA e il Nord America registrano la percentuale più alta di dispositivi colpiti da spyware. In particolare, l’EMEA nella misura del 35% e il Nord America del 25%.
  • Apple ed Android hanno riscontrato un aumento dei casi rilevati di vulnerabilità. In particolare, si è registrato un aumento del 138% delle vulnerabilità critiche di Android scoperte nel 2022, mentre Apple iOS ha rappresentato l’80% delle vulnerabilità zero-day attivamente sfruttate.
  • Il numero totale di malware mobile, Tra il 2021 e il 2022, è aumentato del 51%.
  • Il tasso di rilevamento di malware su dispositivi Android nel 2021 era pari al 2%, mentre nel 2022 tale rapporto è aumentato al 5%.
  • Le configurazioni errate di archiviazione cloud all’interno delle applicazioni mobili costituiscono una delle principali vulnerabilità. Inoltre, il 2% di tutte le app per iOS e il 10% di tutte le app mobili per Android hanno accesso a istanze cloud non sicure.

Zimperium ha pubblicato anche il rapporto “2023 Mobile-banking-heists” da cui si evince che 29 famiglie di malware, nel 2023, hanno preso di mira 1.800 app bancarie in 61 paesi, evidenziando come i trojan bancari continuano a evolversi e ad avere successo grazie alla loro capacità di aggirare la sicurezza ed eludere il rilevamento sui dispositivi mobili.

Il rapporto ha inoltre rivelato che, nel corso del 2023, ben 109 istituti bancari statunitensi sono stati bersaglio di malware bancari, seguiti dal Regno Unito con 48 istituti e dall’Italia con 44 istituti.

Ancora, risulta che i trojan stanno ampliando il loro raggio d’azione e, oltre alle app bancarie, stanno prendendo di mira anche criptovalute, social media e app di messaggistica.

Che cos’è la mobile security

Oggigiorno, l’adozione sempre più diffusa di modelli di lavoro ibridi e l’integrazione delle politiche BYOD (Bring Your Own Device) rende particolarmente arduo garantire la sicurezza dei dispositivi mobili aziendali, considerando l’espansione della superficie di attacco. A differenza dei desktop, che sono stazionari, i dispositivi mobili sono soggetti a rischi sia fisici che virtuali.

Di fatto, questi dispositivi possono essere esposti al rischio di furto o smarrimento fisico, oltre che ad attacchi virtuali provenienti da minacce di applicazioni di terze parti e violazioni della sicurezza delle reti Wi-Fi. Pertanto, al fine di prevenire violazioni della sicurezza, è fondamentale che le aziende adottino misure di mobile security ben definite per mitigare tali rischi.

La mobile security comprende strategie, architetture di sicurezza e applicazioni utilizzate per proteggere qualsiasi dispositivo portatile, quali: iPhone, telefoni Android, laptop e tablet. Questo tipo di sicurezza implica misure volte a migliorare la protezione informatica per i dispositivi mobili, al fine di difendere gli utenti e le organizzazioni dalle violazioni dei dati.

Inoltre, è doveroso evidenziare che la sicurezza completa dei dispositivi mobili non solo assicura la protezione dei dati memorizzati sui dispositivi stessi, ma si estende anche alla sicurezza degli endpoint connessi ai dispositivi e all’hardware di rete.

Le buone pratiche per rendere sicuri i dispositivi mobili

Oggigiorno, se da un lato molte organizzazioni dispongono ancora di dispositivi non protetti che sono collegati con i server aziendali e database sensibili, dall’altro lato i cyber criminali sono in grado di escogitare sempre più nuove modalità di attacco per ingannare gli utenti finali, inducendoli ad azioni che facilitano la messa a segno degli attacchi cyber e il furto di dati altamente riservati.

Ne consegue che, anche nel 2024, secondo gli esperti del settore, assisteremo ad un aumento delle minacce rivolte ai dispositivi mobili che possono essere contrastate adottando una serie di buone pratiche, quali:

  • Mantenere la schermata bloccata – Se il dispositivo mobile fosse smarrito o rubato, potrebbe fornire a un estraneo l’accesso completo alle informazioni personali o aziendali. Si tratta, quindi, di bloccare la schermata iniziale, anche se non aiuterà a mantenere il possesso del telefono o del laptop, può fare molto per impedire a un ladro di rubare i dati al suo interno. Pertanto, la prima cosa da fare è assicurarsi che tutti i dispositivi mobili abbiano il blocco schermo attivato e che richiedano una password o un PIN per accedere. Inoltre, quando si abilita una schermata di blocco, si può scegliere per quanto tempo il telefono o il laptop può rimanere inattivo prima di bloccarsi. Ancora, è consigliabile assicurarsi di selezionare il periodo di tempo più breve possibile per proteggere automaticamente l’utente, attivando la schermata di blocco anche se si dimentica di farlo manualmente, oscurando lo schermo più rapidamente quando non viene utilizzato.
  • Opzioni di sicurezza biometriche – La maggior parte dei dispositivi dispone di opzioni di sicurezza biometriche come Face ID e Touch ID, che rendono sicuramente il dispositivo meno accessibile.
  • Autenticazione a più fattori – È buona prassi implementare una politica di autenticazione a più fattori (Multi Factor Authetication – MFA) come ulteriore livello di sicurezza.
  • Crittografia – La crittografia dei dispositivi mobili è una caratteristica presente nella maggior parte dei dispositivi moderni. Gli utenti devono attivare questa funzionalità e impostare una password per crittografare i dati sul proprio dispositivo. I dati, grazie alla crittografia, vengono trasformati in un codice che può essere letto solo da chi ha l’autorizzazione corretta e che impedisce, in caso di furto o smarrimento del dispositivo, l’accesso non autorizzato ai dati sensibili.
  • Bluetooth disattivato – È importante, per mantenere la sicurezza, disattivare il Bluetooth quando non viene utilizzato. Oggigiorno, anche se molte persone utilizzano regolarmente il Bluetooth per dispositivi come auricolari, altoparlanti wireless e accessori di gioco, è necessario essere consapevoli del rischio di attacchi da parte di cyber criminali che replicano le reti a cui il dispositivo si è connesso in precedenza – rendendole apparentemente affidabili – e possono effettuare tentativi per far connettere il dispositivo alla loro rete e ai loro dispositivi per sferrare gli attacchi. Pertanto, per garantire la sicurezza si consiglia di:
    • Connetersi solo a dispositivi fidati – Evitare la connessione a dispositivi sconosciuti o non verificati può ridurre il rischio di esposizione agli attacchi Bluetooth.
    • Disattivare il Bluetooth quando non in uso- Disabilitare la connettività Bluetooth quando non viene utilizzata può contribuire a ridurre il rischio di essere vittima di attacchi attraverso questa tecnologia.
    • Aggiornamento dei Sistemi Operativi – È fondamentale aggiornare regolarmente i sistemi operativi per ridurre al minimo il rischio di hacking. E0 doveroso evidenzia re che l’utilizzo di software obsoleti, aumenta notevolmente la probabilità di subire cyber attack. Fornitori come Apple (iOS), Google e Microsoft rilasciano costantemente aggiornamenti di sicurezza per mitigare le vulnerabilità. Pertanto, gli avvisi di aggiornamento per laptop, tablet o smartphone non devono essere ignorati ed è consigliabile attivare l’impostazione predefinita di aggiornamento automatico dei software sui dispositivi mobili dato che, mantenendo regolarmente aggiornato il sistema operativo, si assicura di disporre delle ultime configurazioni di sicurezza disponibili.
    • Blocco remoto e cancellazione dei dati – Ogni azienda dovrebbe adottare una politica BYOD (Bring Your Own Device) che includa una rigorosa regolamentazione per il blocco remoto e la cancellazione dei dati. In base a questa politica, quando sorge il sospetto che un dispositivo mobile sia stato rubato o smarrito, l’azienda può proteggere i dati sensibili effettuando la cancellazione remota del dispositivo o, almeno, bloccandone l’accesso. È importante considerare che, in una situazione BYOD, l’utente utilizza il dispositivo sia per scopi lavorativi sia personali, il che rende necessario il permesso dell’azienda per eliminare potenzialmente anche dati personali.
    • Politica sulla sicurezza del cloud e backup dei dati – Le applicazioni e i servizi basati su cloud pubblico sono accessibili anche tramite dispositivi mobili dei dipendenti, aumentando così il rischio di perdita dei dati aziendali. Per questo motivo, è essenziale eseguire regolarmente il backup dei dati nel cloud dato che, in caso di smarrimento o furto del dispositivo, è importante essere in grado di accedere rapidamente a tutti i dati che potrebbero essere stati compromessi. Inoltre, si consiglia di optare per una piattaforma cloud che offra una cronologia delle versioni dei file e consenta il ripristino alle versioni precedenti. Servizi come G Suite di Google, Microsoft Office 365 e Dropbox forniscono questa funzionalità. È doveroso evidenziare che, trascorsi i 30 giorni, i file eliminati o le versioni precedenti non sono più recuperabili. Pertanto, per proteggersi ulteriormente da questa eventualità, si può considerare l’investimento in una soluzione di backup cloud-to-cloud, che offre il backup dei dati a un canone mensile.
    • Scaricare solo app sicure – È importante, quando si scaricano applicazioni, assicurarsi che provengano solo da fonti attendibili. Pertanto, si consiglia di scaricare le app solo dagli store ufficiali e fare attenzione alle recensioni degli utenti. I criminali informatici spesso creano app mobili non autorizzate – molto verosimili – per ottenere informazioni riservate dagli utenti. Pertanto, al fine di evitare di cadere in queste trappole, è essenziale pestare particolare attenzione e verificare il numero di recensioni, l’ultima data di aggiornamento e le informazioni di contatto dell’organizzazione.

Questo problema è meno frequente nei dispositivi iOS, dato che gli utenti possono scaricare le app esclusivamente dall’App Store di Apple; mentre può rappresentare un rischio maggiore per i dispositivi Android o gli iPhone con jailbreak, che consentono agli utenti di scaricare applicazioni da fonti meno sicure.

MDM, MAM e MTD per una migliore gestione dei dispositivi

Oggigiorno è fondamentale comprendere e adottare sistemi in grado di proteggere i dispositivi mobili. Di fatto, il Mobile Device Management (MDM) e il Mobile Application Management (MAM) e Mobile Threat Device (MTD) si convertono in leve strategiche per garantire la sicurezza mobile. Vediamo di che si tratta.

  • Mobile Device Management (MDM) – Comprende la configurazione, il monitoraggio e la gestione dei dispositivi personali dei dipendenti, quali telefoni, tablet e laptop.
  • Mobile Application Management (MAM) – Riguarda la configurazione, il monitoraggio e la gestione delle applicazioni su tali dispositivi mobili. Ciò include elementi come Microsoft 365 e le app di autenticazione.
  • Mobile Threat Device (MTD) – Protegge le organizzazioni da vari eventi di sicurezza informatica.

È importante evidenziare che la combinazione di MDM e MAM rappresenta una soluzione di sicurezza estremamente efficace in grado di impedire i l’accesso non autorizzato alla rete aziendale e alle applicazioni da parte dei dispositivi non approvati.

Tuttavia, è essenziale che queste tecnologie siano implementate e gestite da professionisti IT che devono possedere sia competenze specifiche sia una profonda comprensione degli impatti che tali tecnologie possono avere sulla sicurezza aziendale.

Inoltre, è doveroso evidenziare che molte organizzazioni implementano MDM e MAM con la convinzione che queste soluzioni proteggeranno le imprese nel cloud dai rischi informatici.

Di fatto, le soluzioni MDM e MAM non forniscono alcuna rilevazione o protezione contro minacce informatiche e comportamenti degli utenti dato che sono strumenti di “gestione” che applicano politiche e procedure per l’amministrazione e la governance dei dispositivi mobili utilizzati all’interno di un’organizzazione.

Pertanto, integrare un MTD con una soluzione esistente di MDM e/o MAM, è una scelta strategica che consentirà a questi strumenti di gestione di applicare politiche basate sulle informazioni sulle minacce.

Xnoova, una PMI innovativa emiliana per proteggere i dispositivi mobili

Xnoova è una PMI innovativa con sede a Piacenza che ha sviluppato ERMETIX, un Software as a Service completamente made in Italy per la protezione dei dispositivi mobili.

ERMETIX – attraverso sistemi di Unified Endpoint Management (UEM) e Mobile Threat Defense (MTD) – offre alle organizzazioni appartenenti a qualsiasi settore e alle pubbliche amministrazioni la capacità di gestire, monitorare e proteggere la loro flotta di dispositivi mobili ed essere conformi alle normative vigenti.

Si tratta di una soluzione basata su cloud che permette di gestire qualsiasi dispositivo basato su Android, iOS, iPadOS, tvos e Windows, garantendone il monitoraggio, il controllo da remoto, oltre a proteggerli da possibili intrusioni e dal furto dei dati più preziosi, grazie al suo modulo focalizzato sulla difesa dalle minacce «mobili» (Mobile Threat Defense).

Il software si caratterizza per una gestione centralizzata, sicura e organizzata dell’intera organizzazione ed è disponibile in base a tre tipologie di abbonamento – i.e. CORE, ENTERPRISE e CORPORATE – in modo da garantire alle organizzazioni la flessibilità di scegliere la soluzione più adatta alle proprie esigenze e dimensioni.

ERMETIX, come afferma il CEO di Xnoova Diego Fasano, “garantisce la protezione del dispositivo mobile grazie a specifici algoritmi capaci di correlare eventi apparentemente normali per bloccare minacce sofisticate e sfruttare vulnerabilità sconosciute, note come vulnerabilità ZERO DAY. In questo modo è possibile rispettare i requisiti della regolamentazione europea del GDPR, oltre ad offrire una massima flessibilità di utilizzo, dato che supporta sistemi di gestione come BYOD (Bring Your Own Device), COBO (Company Owned/Business Only) e COPE (Company Owned/Personally Enable)”.

Fasano afferma che “proprio per la sua efficacia, ERMETIX è stato scelto da importanti aziende ed istituzioni governative a livello europeo a protezione dei propri dispositivi mobili.”

Ancora Fasano aggiunge: “L’elemento distintivo di ERMETIX è di essere l’unica piattaforma sul mercato in grado di avere le funzionalità di MDM e MTD all-in-one. Pertanto, riteniamo di poter essere un partner privilegiato per tutti gli MSSP, grazie al fatto che la nostra piattaforma si integra con tutte le soluzioni SIEM adottate dai SOC”.

Conclusione

Nel 2024 il costante avanzamento della tecnologia mobile comporterà sempre più saper gestire nuove sfide e rischi per la cyber security.

Ne consegue che sarà quanto mai cruciale garantire una cyber resilience sia aziendale sia personale, attuando misure per mitigare i rischi, per salvaguardare la continuità aziendale e personale, oltre a potenziare la cyber security in modo da mantenere la fiducia nella tecnologia mobile quale pilastro riconosciuto della società moderna.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5