Attacco alla sanità

AAA cercasi architettura zero-trust per i dispositivi medici

Le incursioni dei criminali informatici si intensificano e il settore si rivolge agli esperti per abbracciare questo modello che si basa sul principio del privilegio minimo. Il report della Cloud Security Alliance (CSA)

Pubblicato il 19 Mag 2023

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Scientific Committee Member, ENIA Comitato Scientifico

Zero trust dispositivi medici

Il settore sanitario è sempre più sotto attacco da parte dei criminali informatici, con violazioni dei dati e attacchi ransomware sempre più frequenti e sofisticati. Pertanto, le organizzazioni sanitarie, per proteggere i dati dei pazienti e altre informazioni sensibili, dovranno considerare sempre più un’architettura zero-trust per migliorare la loro posizione di sicurezza informatica.

Cloud Security Alliance (CSA) Report – Medical Devices in a Zero-Trust Architecture

Cloud Security Alliance (CSA) – l’organizzazione leader mondiale dedicata alla definizione di standard, certificazioni e best practice per garantire un ambiente di cloud computing sicuro – ha recentemente pubblicato un report in cui si evince che il settore sanitario sta rapidamente abbracciando l’architettura zero-trust, sempre più necessaria, dato che ogni dispositivo medico connesso ha un’identità e, pertanto, deve essere preso in considerazione all’interno di uno zero-trust framework.

Asl Abruzzo, il disastro è completo: pubblicati tutti i dati

L’Architettura Zero-trust

Risulta oramai evidente che l’attuale modello di sicurezza basato sul perimetro utilizzato dalla maggior parte delle organizzazioni sanitarie – data la natura interconnessa del futuro con i dispositivi medici IoMT (Internet of Medical Things), la realtà aumentata, la robotica e altro ancora – non sarà più efficace.

Ne consegue che le organizzazioni sanitarie dovranno dimostrare di essere in grado di affrontare minacce e vulnerabilità, problemi tecnologici, rischi software e rischi correlati al fattore umano.

È doveroso ricordare che l’architettura zero-trust si basa sul principio del privilegio minimo – i.e. agli utenti e ai dispositivi viene concesso l’accesso solo alle risorse di cui hanno bisogno per eseguire le loro attività specifiche.

Inoltre, l’architettura zero-trust aiuta a garantire una maggiore conformità alle normative e regolamentazioni vigenti, diventando più facile proteggere adeguatamente i dati.

Programmi di gestione dei dispositivi medici

Le organizzazioni sanitarie, considerando lo scenario articolato in cui si trovano ad operare, hanno bisogno di strumenti per:

  1. gestire la micro-regolamentazione della loro rete;
  2. applicare le politiche;
  3. identificare le vulnerabilità;
  4. fornire il rilevamento e la risposta degli endpoint.

Pertanto, è quanto mai auspicabile dotarsi di un programma che consenta di avere la visibilità di tutti i dispositivi. Inoltre, un programma di gestione dovrebbe fornire un inventario completo di tutti i dispositivi e della loro posizione, oltre a includere dispositivi di rilevamento delle impronte digitali per inventariare con sufficiente specificità e dettagli ed attuare un processo di autorizzazione efficace – quasi in tempo reale – a fronte delle richieste di risorse.

Oggigiorno, esistono molti prodotti specifici sul mercato per la gestione dei dispositivi medici in grado anche di identificare le vulnerabilità e i rischi associati ad essi.

Modello Zero-trust

Il modello zero-trust – come descritto dal rapporto di CSA – è un principio architettonico che si fonda su cinque pilastri.

Ogni pilastro include dettagli generali relativi a visibilità e analisi, automazione e orchestrazione e governance.

Fonte imagine – CSA Report - Medical Devices in a Zero Trust Architecture

Vediamo cosa contempla ciascun pilastro.

Identità

Le funzioni del modello di maturità delle Identità sono:

  1. autenticazione;
  2. archivi identità;
  3. valutazione dei rischi.

L’identità costituisce, di fatto, un componente fondamentale dell’architettura zero-trust. Il modello di maturità si fonda su semplici password oppure su una combinazione di fattori per convalidare e per verificare continuamente tutte le interazioni e fa riferimento a un attributo o a un insieme di attributi che descrivono – in modo univoco – un utente o un’entità.

Le organizzazioni sanitarie devono, innanzitutto, effettuare un censimento dei dispositivi e conoscere tipologie, funzioni, scopi e posizione, interazione con altre macchine, applicazioni/porte utilizzate dai dispositivi medici. Ne consegue che dovranno dotarsi di un metodo affidabile per rilevare, classificare e inventariare tutti i dispositivi medici presenti nell’ambiente, oltre a verificare l’esistenza di procedure atte a stabilire l’utilizzo di credenziali archiviate e iniettate in modo sicuro e/o con modalità diverse – quali ad esempio i certificati – come parte del processo di autenticazione e di autorizzazione.

L’ambiente delle operazioni di sicurezza deve utilizzare le caratteristiche del dispositivo medico per creare un contesto composito per lo “stato di attendibilità” dell’ambiente dinamico che combina l’identificazione del dispositivo, del suo ambiente operativo e delle sue condizioni in essere. Di fatto, l’utilizzo di un programma di gestione dei dispositivi medici consente alle organizzazioni sanitarie di raccogliere tutte le informazioni pertinenti su ciascun dispositivo medico comprese quelle utilizzate per determinare quali criteri devono essere applicati a ciascun dispositivo.

ASL 1 Abruzzo, le vite di mille pazienti violate su internet

Dispositivo

Si tratta qualsiasi risorsa hardware in grado di connettersi a una rete, inclusi i dispositivi IoMT (Internet of Medical Things) e gli end-point nelle funzioni di gestione correlate e gli end-point interattivi “umani”. Pertanto, è quanto mai fondamentale garantire l’integrità dei dispositivi per accedere a servizi e ai dati.

Di fatto, il modello di maturità zero-trust spinge l’applicazione delle policy verso l’edge, aumentando le opportunità di rendere i servizi e i dati disponibili direttamente agli utenti e ai dispositivi senza avvalersi dei tradizionali strumenti “umani”.

Di seguito sono riportate alcune sfide in termini di gestione della sicurezza dei dispositivi medici connessi e, precisamente:

  1. Mancanza di una chiara visibilità dei dispositivi medici e comprensione della loro esposizione al rischio.
  2. Rischi considerevoli a fronte di vulnerabilità invisibili.
  3. Incapacità delle organizzazioni sanitarie di contrastare le minacce.
  4. Problemi di conformità dovuti alle architetture di sicurezza legacy.
  5. Dispositivi IoMT fisicamente accessibili a persone non autorizzate che possono manomettere il dispositivo o rubarlo allo scopo di estrarre dati sensibili.
  6. Dispositivi IoMT non aggiornati o non corretti che impediscono di rilevare eventuali vulnerabilità.
  7. Dispositivi IoMT non modificabili e quindi non in grado di offrire funzioni moderne di autenticazione.
  8. Mancanza di rilevamento dei dispositivi e di valutazione accurata e completa dei rischi.
  9. Difficoltà di applicazione dei criteri di accesso minimo.
  10. Difficoltà ad implementare un monitoraggio continuo e la funzione di prevenzione delle minacce.

Rete

Si riferisce a mezzi di comunicazione aperti, tra cui reti interne, wireless e Internet. Le funzioni del modello di maturità della rete sono:

  1. Segmentazione.
  2. Protezione dalle minacce.
  3. Crittografia.

Le organizzazioni sanitarie devono allineare la segmentazione e le protezioni della rete in base alle esigenze dei flussi di lavoro delle applicazioni. Solitamente, i dispositivi su LAN aziendali – quando si devono connettersi ad altri dispositivi – richiedono uno standard per identificarsi vicendevolmente.

Inoltre, un programma di gestione dei dispositivi medici è in grado di sapere su quale segmento si trova il dispositivo e può identificare la trasmissione del dispositivo specifico, rendendo più difficile lo spoofing del dispositivo.

Come già precedentemente accennato, quando si parla di reti in un contesto sanitario, è quanto mai importante la micro-segmentazione in grado di ridurre i rischi e di adattare la sicurezza agli ambienti IT dinamici. Di fatto, la micro-segmentazione crea zone sicure negli ambienti cloud e nei data center per isolare i carichi di lavoro l’uno dall’altro e proteggerli individualmente.

Inoltre, le policy firewall limitano il traffico est-ovest tra i carichi di lavoro in base a un approccio di sicurezza zero-trust per ridurre le superfici di attacco e impedire lo spostamento laterale delle minacce in modo tale da evitare le violazioni.

Il programma di gestione dei dispositivi medici può, altresì, spingere le policy al punto di applicazione fornendo configurazione e applicazione dinamiche.

Inoltre, il traffico dei dispositivi medici deve essere continuamente monitorato, utilizzando un programma di gestione dei dispositivi medici unitamente ad un software di monitoraggio e risposta alla sicurezza, quale: EDR, MDR, NDR e XDR. Ancora, tutto il traffico di rete deve essere crittografato.

Cyber security in sanità, all’ospedale di Careggi a Firenze gira ancora Windows XP

Applicazioni

Si prendono in considerazione tutte applicazioni che vengono eseguite on-premise e nel cloud. Le funzioni del modello di maturità delle applicazioni comprendono:

  1. Autorizzazione di accesso.
  2. Protezione dalle minacce.
  3. Accessibilità.
  4. Sicurezza delle applicazioni.

Le organizzazioni sanitarie devono integrare rigorosamente le protezioni con i flussi di lavoro delle applicazioni in modo tale che le protezioni abbiano la massima visibilità e la comprensione necessarie per fornire una sicurezza adeguata, considerando che la sicurezza delle applicazioni dei dispositivi medici è fondamentale per prevenire le violazioni degli stessi.

Di fatto, un architettura zero-trust è una sorta di ecosistema di soluzioni che, in modo orchestrato, lavorano insieme per garantire – come già precedentemente accennato – che nessun utente o dispositivo sia considerato attendibile per impostazione predefinita dall’interno o dall’esterno della rete. Pertanto, le organizzazioni sanitarie, per proteggere le applicazioni dei dispositivi medici, dovranno garantire:

  1. Autenticazione prima dell’accesso – Gli utenti interni ed esterni non hanno accesso prima dell’autorizzazione, riducendo così le possibilità che questi elementi vengano compromessi.
  2. Modello di accesso con privilegi minimi – È necessario stabilire policy basate sul privilegio minimo in base al ruolo dell’utente ed i necessari protocolli di comunicazione.
  3. Micro-segmentazione – Le reti fisiche sono divise in micro-segmenti logici garantendone la protezione e riducendo il rischio dato che l’accesso è garantito solo a coloro che sono stati autorizzati. La micro-segmentazione mira a mantenere la superficie di attacco il più piccola possibile, impedendo movimenti laterali non autorizzati.
  4. Verifica/monitoraggio continuo – Dopo aver fornito l’accesso all’applicazione a un determinato utente, da una determinata posizione, su un determinato dispositivo, è necessario un monitoraggio continuo in modo tale che, se il livello di rischio cambia, la connettività possa essere interrotta per ridurre al minimo il rischio. I programmi di gestione dei dispositivi medici e XDR consentono il monitoraggio da un punto di vista della rete, condizione fondamentale per rilevare e rispondere alle anomalie.
  5. Crittografia dei dati – È essenziale la crittografia dei dati in movimento e a riposo, sia internamente sia esternamente, per garantire la sicurezza delle applicazioni.

Dati

È quanto mai fondamentale proteggere i dati sui dispositivi, nelle applicazioni e nelle reti. Le funzioni del modello di maturità dei dati sono costituite da:

  1. Gestione dell’inventario.
  2. Determinazione dell’accesso.
  3. Crittografia.

Le organizzazioni sanitarie dovrebbero implementare un approccio alla sicurezza incentrato sui dati che devono essere identificati, classificati e inventariati.

È doveroso ricordare che i dispositivi medici producono un grande volume di informazioni sanitarie protette elettronicamente e che servono a molti scopi (i.e. diagnostica, monitoraggio e trattamento dei pazienti, analisi sulla salute della popolazione e l’analisi preventiva). Pertanto, i dati devono essere protetti sia in transito sia a riposo.

Inoltre, in un ambiente zero-trust, i dati sensibili devono essere identificati, tutti i flussi di dati mappati e si deve conoscere dove essi sono archiviati. Di fatto, la visibilità di tutti i dati è garantita attraverso la costante contabilizzazione dei dati e la definizione di aree di attendibilità e controlli di accesso abbinati a: posizione, privilegi, requisiti delle applicazioni e comportamenti.

Le organizzazioni sanitarie possono proteggersi da attacchi e minacce attraverso l’analisi predittiva che utilizza il rilevamento anomalo e l’apprendimento automatico all’interno dell’architettura zero- trust ed è in grado di registrare tutti i tentativi di accesso e comportamenti insoliti o attività sospette, negando automaticamente una richiesta di accesso ed emettendo un avviso.

È altresì necessario e fondamentale crittografare sia i dati a riposo sia quelli in transito e dotarsi di una soluzione di prevenzione della perdita di dati (DLP – Data Loss Prevention) in modo da garantire le seguenti funzioni:

  1. Controllo del dispositivo, i.e. il mezzo per definire come i dati possono essere utilizzati a livello di dispositivo.
  2. Controllo in base al contenuto, i.e. applicazione e regolazione dei controlli in base al contenuto dei dati.
  3. Crittografia forzata , i.e. la crittografia dei dati inattivi.
  4. Data discovery, i.e. rilevamento dei dati sensibili.

Telemedicina e trattamento dati sanitari: ecco perché serve maggiore tutela della privacy

Conclusioni

Lo scenario contingente e futuro sarà sempre più caratterizzato da attacchi cyber a fronte del processo di digitalizzazione ed innovazione in atto anche nel settore sanitario. Pertanto, proteggere gli ambienti sanitari è diventata una priorità.

Come si evince dal rapporto di CSA, un approccio zero-trust – in cui nessuno è attendibile e qualsiasi utente o servizio che accede ai dati è sempre verificato – consente alle organizzazioni sanitarie di automatizzare i processi di autenticazione in modo da potersi concentrarsi sulla cura dei pazienti invece di affrontare le conseguenze di un attacco informatico.

Si tratta, di fatto, di adottare un approccio risk -based e resilience-based che presuppone sempre più l’implementazione dei principi di risk management, business continuity e cyber security all’interno delle organizzazioni sanitarie, coinvolgendo tutti gli attori in modo da rendere il settore maggiormente resiliente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3