LA GUIDA PRATICA

Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio

Grazie ai sistemi di Privileged Access Management le organizzazioni possono effettuare un’attenta gestione dei cosiddetti account privilegiati e quindi delle credenziali di autenticazione che danno accesso a risorse critiche a livello di rete, sistema o applicazioni. Ecco tutto quello che c’è da sapere sui sistemi PAM

Pubblicato il 03 Ott 2023

Mario Ciampi

Istituto di Calcolo e Reti ad Alte Prestazioni – CNR

Giovanni Schmid

Istituto di Calcolo e Reti ad Alte Prestazioni – CNR

Guida ai software di Privileged Access Management parte essenziale della strategia di sicurezza informatica di un azienda

I Privileged Access Management (PAM) sono una serie di tecnologie, processi e politiche che consentono di gestire, monitorare e controllare l’accesso privilegiato a sistemi critici e risorse sensibili all’interno di un’azienda. 

Gli accessi privilegiati si riferiscono alle credenziali e ai privilegi che consentono di accedere, utilizzare e amministrare sistemi informatici, reti, database e applicazioni con diritti elevati.

Il PAM è progettato per ridurre il rischio associato agli accessi privilegiati, che spesso rappresentano un punto di vulnerabilità significativo per le organizzazioni.

Le soluzioni di PAM consentono di implementare un controllo granulare sugli accessi privilegiati, gestendo in modo centralizzato l’assegnazione e la revoca di autorizzazioni, monitorando e registrando tutte le attività degli utenti privilegiati e imponendo procedure di accesso sicuro come l’autenticazione a più fattori.

Il PAM offre vantaggi come una maggiore sicurezza, la protezione dai rischi di violazione dei dati, il rispetto delle normative e la conformità, nonché una migliore visibilità e controllo sull’accesso privilegiato.

Contribuisce a garantire che solo le persone autorizzate possano accedere ai sistemi sensibili e che le attività dei privilegiati siano tracciate e monitorate per individuare anomalie o comportamenti sospetti.

In sintesi, i Privileged Access Management sono una parte essenziale della strategia di sicurezza informatica di un’organizzazione, poiché aiutano a mitigare i rischi legati agli accessi privilegiati e a proteggere i dati critici da potenziali minacce interne ed esterne.

Cos’è il Privileged Access Management

Oggigiorno le organizzazioni di una certa dimensione devono affrontare ingenti sforzi per mantenersi conformi a standard di impresa e normative vigenti: molte di queste regolamentazioni – come il Sarbanes-Oxley Act, i PCI security standards e il GDPR – richiedono un’attenta gestione degli account privilegiati (privileged account, PA), ossia di quelle credenziali di autenticazione che danno accesso a risorse critiche a livello di rete, sistema o applicazione ed è per questo che sempre più organizzazioni ricorrono ai sistemi di Privileged Access Management (PAM) per il monitoraggio di questi accessi.

L’organizzazione che ad un controllo dovesse risultare carente nella gestione di uno o più PA di propria competenza può incorrere in provvedimenti anche gravi, in quanto un furto di identità od altro abuso relativo ad un PA possono comportare violazioni di dati e/o processi critici con conseguenti danni di tipo economico-commerciale e la lesione di diritti fondamentali come quelli relativi alla salute, alla privacy e alla proprietà intellettuale.

Una corretta gestione dei PA richiede la specifica e l’implementazione di procedure e meccanismi volti sia a valutare che a minimizzare i rischi derivanti da impersonazione o uso improprio di tali account, garantendo sia una scelta ed un aggiornamento adeguati delle relative credenziali di autenticazione che il monitoraggio delle attività svolte con tali account.

Qualora le credenziali di autenticazione di un PA siano condivise tra più soggetti fisici, come d’altra parte si verifica quando alla gestione di un servizio o di un dispositivo concorrono più persone, può essere necessario riuscire ad individuare chi del personale autorizzato ha effettuato un accesso in un determinato momento, oppure in relazione al verificarsi di condizioni opportune.

Da quanto detto dovrebbe essere chiaro che le funzionalità a corredo di sistemi operativi e applicazioni per una tale gestione dei PA diventano sempre meno praticabili al crescere del numero dei servizi offerti e/o di server utilizzati, sia on-premise che in cloud.

È invero difficile poter coordinare la gestione di molteplici profili e delle relative attività, nonché tener traccia di queste ultime, senza l’ausilio di un sistema centralizzato in grado di offrire in modo sicuro ed efficiente sia funzionalità per la memorizzazione delle credenziali che per la registrazione e l’analisi delle attività svolte grazie al loro esercizio.

Un sistema di gestione degli account privilegiati – Privileged Access Management o PAM system – è appunto un sistema di questo tipo.

Privileged Access Management: tipi di account privilegiati

È possibile classificare gli account privilegiati in base alle attività cui abilitano, che a loro volta ne determinano – almeno entro certi limiti – altre caratteristiche quali frequenza d’uso, condivisione tra utenti, esposizione al furto di identità eccetera. I tipi che ne risultano hanno pertanto diversi livelli di criticità e caratteristiche anche molto dissimili di gestione. Un buon sistema PAM deve essere in grado di gestire ciascun tipo di PA in conformità alle sue caratteristiche specifiche.

I tipi di PA correntemente più diffusi sono descritti di seguito:

  1. Account relativi ad amministratori locali: sono account con privilegi amministrativi nel contesto di un singolo sistema operativo od applicazione. Questi account sono utilizzati regolarmente dallo staff IT per la gestione di postazioni di lavoro, server, dispositivi di rete ed altri sistemi IT laddove non siano presenti soluzioni centralizzate per la gestione degli accessi amministrativi quali servizi di directory (ad es. LDAP), servizi di tipo NIS o Kerberos. È un fatto risaputo che per motivi pratici gli amministratori IT tendono a riutilizzare una stessa password per diversi sistemi e servizi, circostanza spesso sfruttata nelle violazioni informatiche, in particolare negli Advanced Persistent Threat (APT).
  2. Account di emergenza: consentono di accedere ad uno o più sistemi con i privilegi di amministratore in caso di assenza dell’amministratore incaricato o qualora sia necessario sostituirsi a quest’ultimo. L’accesso a tali account richiederebbe l’approvazione di chi coordina la gestione delle risorse IT, sulla base di un protocollo che precisa cause, finalità e modalità di intervento. Tuttavia, esso è spesso il risultato di un processo improvvisato che può presentare diverse falle di sicurezza.
  3. Account di applicativi: questi sono account utilizzati dalle applicazioni per accedere a database, mandare in esecuzione programmi o fornire accesso ad altre applicazioni. Le password di tali account sono spesso memorizzate in chiaro in file di configurazione, o addirittura codificate nell’applicazione. Vulnerabilità di questo tipo sono ben note dal cyber crime e sono spesso sfruttate durante un attacco informatico.
  4. Account di servizio: sono account locali o di dominio che sono utilizzati da una applicazione per interagire col sistema operativo sottostante. Questi account possono includere dei privilegi amministrativi, necessari a svolgere alcuni dei compiti previsti per l’applicazione, come connettersi ad un socket di sistema o installare degli aggiornamenti, ed in tal caso rappresentano a tutti gli effetti dei PA.
  5. Account relativi ad amministratori di dominio: sono account con privilegi amministrativi nel contesto di intere reti di computer e/o classi di servizi. Esempi ne sono gli account amministrativi per Active Directory o Windows Domain Service. Sono account problematici sia dal punto di vista della gestione degli aggiornamenti delle credenziali che della protezione di queste ultime: una mancata sincronizzazione durante un aggiornamento può dar luogo a negazioni di servizio; d’altra parte, una violazione delle credenziali può comportare furti di dati e/o alterazioni non autorizzate a sistemi e servizi su larga scala.
  6. Account per utenti con privilegi: sono account relativi ad utenti che dispongono di privilegi maggiori di quelli di un utente ordinario. Questi account sono tipici delle politiche di controllo degli accessi che prevedono la suddivisione delle autorizzazioni relative ad azioni di tipo amministrativo su più profili, in modo da evitare, o quantomeno limitare, il ricorso ad un amministratore unico dai pieni poteri, come “root” sui sistemi operativi di tipo Unix e “administrator” su quelli di tipo “Windows”. Le politiche basate su ruoli (role-based access control policy, RBAC) ne sono un esempio; tali politiche possono essere specificate e applicate sia nel contesto di applicazioni e dispositivi singoli che a livello di intere reti o domini.

Caratteristiche di un sistema di Privileged Access Management

L’architettura di base di un sistema PAM prevede (come schematizzato nella figura sottostante):

  1. un’interfaccia di amministrazione (Administrative Interface, AI);
  2. un’unità di memorizzazione (Data Repository, DR);
  3. un sottosistema per la gestione degli accessi (Access Control Management Subsystem, ACM);
  4. un sottosistema per la gestione del registro delle attività (Log Management subsystem, LM);
  5. un sottosistema deputato alla gestione delle rendicontazioni sulle attività registrate (Reporting Management subsystem, RM).

Queste unità possono essere realizzate in termini logici o fisici – ossia via software o per il tramite di moduli hardware dedicati – e con gradi diversi di affidabilità a guasti e di resilienza alle violazioni alla confidenzialità, integrità e disponibilità dei dati.

Un amministratore PAM usa AI per definire, per ciascun PA, le politiche di esercizio dell’account (ossia chi e in quali circostanze può utilizzare l’account), nonché le risorse accessibili con esso e le autorizzazioni acquisite su ciascuna di tali risorse.

Le credenziali di autenticazione dei PA sono memorizzate nel DR in modo sicuro, quanto meno grazie ad una chiave master ed a un sistema di cifratura simmetrica, analogamente a quanto avviene in una applicazione per la gestione delle password (ad esempio KeepassXC, Vault).

Gli utenti accedono agli account privilegiati per i quali sono stati registrati tramite il sistema PAM, che registra le richieste e le risorse utilizzate durante tali attività tramite il modulo LM.

L’amministratore PAM può controllare la liceità delle azioni svolte grazie al modulo RM, eventualmente bloccando le attività ad uno o più account.

A seconda delle implementazioni e delle configurazioni, il sistema può richiedere delle giustificazioni all’utente per l’utilizzo degli account di propria competenza, o fornire l’accesso dietro esplicita autorizzazione di una terza parte con funzioni di autorità delegante.

Tipicamente l’accesso alle risorse da parte di un utente è mediato tramite PAM, e l’accesso a PAM da parte dell’utente avviene con modalità e credenziali scorrelate da quelle per l’accesso alle risorse. È PAM che, tramite il relativo modulo ACM, applica e gestisce le modalità di autenticazione dell’utente per l’accesso ai propri PA, e dei PA con le risorse cui essi sono relativi.

Architettura e funzioni di un sistema di Privileged Access Management (PAM).

Caratteristiche avanzate di un sistema PAM

I sistemi di Privileged Access Management (PAM) sono in rapida evoluzione, con l’obiettivo di soddisfare i requisiti sempre più stringenti in termini di autenticazione, autorizzazione e monitoraggio delle attività dettati da normative e standard emergenti.

Un primo aspetto importante di innovazione riguarda i metodi di autenticazione con cui sono protetti sia gli accessi privilegiati gestiti dal sistema PAM che gli account amministrativi per la configurazione e gestione del sistema stesso.

È chiaro che un sistema di Privileged Access Management (PAM) avanzato non può basarsi su meccanismi di autenticazione ad un fattore, né sull’uso di password. Ricordiamo che il classico meccanismo di autenticazione basato su username e password, oltre a presentare le criticità connesse con la scelta di password deboli, in molti casi deve essere considerato a fattore singolo, visto che lo username è di dominio pubblico o comunque facilmente deducibile da informazioni pubbliche, come indirizzi e-mail o nomi preconfigurati di sistema quali “admin” e “root”.

Pertanto, un sistema PAM avanzato implementa almeno un meccanismo di autenticazione a due fattori che non fa ricorso a password. L’eliminazione delle password consente di elevare considerevolmente la sicurezza e l’usabilità del sistema, riducendone al contempo i costi di esercizio, grazie soprattutto all’eliminazione delle funzionalità di help desk e reset password.

In questi sistemi, l’autenticazione multi fattore è tipicamente realizzata grazie ad uno username, uno o più dispositivi abilitati ed una informazione biometrica, in modo analogo a quanto avviene per le procedure di autenticazione bancaria tramite smartphone ed app conformi alla direttiva europea PSD2, recentemente entrata in vigore.

Un secondo importante aspetto di innovazione riguarda il supporto della gestione dei rischi associati con i PA di una organizzazione e la verifica della compliance di quest’ultima alle normative vigenti, supporto indicato con la locuzione Governo degli accessi privilegiati (Privileged Access Governance, PAG).

I sistemi di Privileged Access Management (PAM) più recenti si stanno dotando di PAG sempre più precisi e completi che, anche grazie all’ausilio di tecniche di intelligenza artificiale, forniscono funzionalità avanzate per la gestione del ciclo di vita dei PA, analitiche e monitoraggio di sessione in funzione dei rischi e strumenti per l’applicazione di principi di sicurezza informatica quali il minimo privilegio (Least privilege principle) e la separazione dei compiti (Separation of duty principle).

Le principali categorie nelle quali i sistemi PAM possono essere suddivisi sono: Privileged Account and Session Management (PASM) e Privilege Elevation and Delegation Management (PEDM).

I sistemi PASM permettono di gestire credenziali e sessioni. Si suddividono a loro volta nelle seguenti sotto-categorie:

  1. Shared Account Password Management (SAPM): permettono di gestire in maniera sicura credenziali di diverso tipo, che vengono memorizzate in maniera cifrata all’interno di un archivio (vault).
  2. Application-to-Application Password Management (AAPM): estendono i sistemi SAPM per gestire in maniera sicura account utilizzati da una applicazione per comunicare con altre applicazioni.
  3. Privileged Session Management (PSM): permettono di stabilire sessioni privilegiate con sistemi.
  4. Superuser Privilege Management (SUPM): consentono di eseguire comandi con alti privilegi.
  5. Session Recording and Monitoring (SRM): estendono i sistemi PSM con funzionalità di auditing e monitoraggio.

I sistemi PEDM, rispetto ai sistemi PASM basati su account, gestiscono un livello di controllo dei privilegi più fine, permettendo in questo modo una gestione più flessibile e personalizzata.

I sistemi che si stanno diffondendo sempre di più e che rappresentano la prossima generazione di sistemi PAM, come detto, sono quelli che supportano la PAG, in quanto offrono strumenti adeguati al controllo su larga scala del ciclo di vita e delle attività degli account privilegiati, consentendo alle organizzazioni di verificare e mantenere la conformità con standard e normative in materia.

Le soluzioni Privileged Access Management in commercio

L’esigenza di garantire una gestione efficace dei PA ha favorito negli ultimi anni lo sviluppo di un notevole mercato nella realizzazione di sistemi PAM, caratterizzato dalla disponibilità di numerose soluzioni prodotte da differenti società.

I principali sistemi PAM disponibili in commercio con le relative caratteristiche sono elencati nella tabella seguente[1].

Sistema PAMCaratteristiche
Arcon Privileged Access Management Platform
  • Autenticazione a più fattori
  • Memorizzazione cifrata password
    Gestione password
  • Gestione account
    Registrazione sessioni
  • Controllo accessi
  • Audit
  • Monitoraggio attività utenti
    Gestione privilegi
BeyondTrust Privileged Access Management Platform
  • Memorizzazione cifrata password
  • Gestione passwordGestione account
  • Registrazione sessioni
  • Controllo accessi
  • Audit
  • Monitoraggio attività utentiAnalisi minacce
Centrify Privileged Access Management Solution
  • Autenticazione a più fattori
  • Memorizzazione cifrata password
    Gestione password
  • Gestione account
    Registrazione sessioni
  • Controllo accessi
  • Audit
  • Monitoraggio attività utenti
  • Gestione privilegi
  • Analisi minacce

CyberArk Privileged Account Security Solution

  • Autenticazione a più fattori
  • Memorizzazione cifrata password
    Gestione password
  • Gestione account
  • Registrazione sessioni
  • Controllo accessi
  • Audit
  • Monitoraggio attività utenti
  • Analisi minacce
Fudo PAM
  • Autenticazione a più fattori
  • Memorizzazione cifrata password
  • Gestione password
  • Registrazione sessioni
  • Monitoraggio attività utenti
Hitachi ID Privileged Access Manager
  • Autenticazione a più fattori
  • Memorizzazione cifrata password
  • Gestione password
  • Registrazione sessioni
  • Controllo accessi
  • Audit
  • Monitoraggio attività utenti
One Identity Safeguard for Privileged Sessions
  • Autenticazione a più fattori
  • Memorizzazione cifrata password
  • Gestione password
  • Gestione account
  • Registrazione sessioni
  • Controllo accessi
  • Audit
  • Monitoraggio attività utenti
  • Gestione privilegi
Thycotic Secret Server Platinum
  • Autenticazione a più fattori
  • Memorizzazione cifrata password
  • Gestione password
  • Gestione account
  • Registrazione sessioni
  • Controllo accessi
  • Audit
  • Monitoraggio attività utenti
  • Gestione privilegi
Wallix Bastion Enterprise
  • Memorizzazione cifrata password
  • Gestione password
  • Gestione accountRegistrazione sessioni
  • Controllo accessi
  • Audit
  • Monitoraggio attività utenti

Dalla tabella si evince la forte concorrenza presente nell’offerta dei sistemi PAM, la quale si contraddistingue non solo per i livelli di sicurezza e affidabilità con i quali tali sistemi sono in grado di gestire i PA, ma soprattutto per la completezza delle funzionalità che essi mettono a disposizione.

 

NOTE

  1. Per maggiori approfondimenti consultare: Gartner e ROI4CIO.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5