GUIDA ALLA SCELTA

App di videoconferenza, le più sicure e pro privacy (non Zoom) per lo smart working

Le app di videoconferenza stanno registrando un grande successo in questi tempi di quarantena, ma per individuare quella più idonea a condurre la propria attività lavorativa da casa non bisogna trascurare gli aspetti relativi alla sicurezza e alla protezione dei dati personali. Ecco i criteri di scelta

Pubblicato il 15 Apr 2020

Luigi Mischitelli

Legal & Data Protection Specialist at Fondazione IRCCS Casa Sollievo della Sofferenza

App videoconferenza sicurezza e privacy

Nella scelta dell’app di videoconferenza più idonea a condurre al meglio la propria attività lavorativa anche da casa, è importante valutare gli aspetti che riguardano la sicurezza, la privacy e la tutela dei dati personali.

Com’è noto, app di videoconferenza come la popolare Zoom – e la meno nota Houseparty – sono state recentemente nell’occhio del ciclone per via di una gestione “grossolana” della sicurezza e della privacy dei loro utenti.

Ad esempio, nel caso di Zoom vi sono state diverse lamentele in proposito: in primo luogo, Zoom ha dovuto affrontare dure critiche circa la sua privacy policy, che descriveva in dettaglio la raccolta “indiscriminata” di dati personali; in secondo luogo, gli utenti hanno iniziato a segnalare abusi del servizio di videoconferenza, il quale permetteva ad ospiti indesiderati e non invitati di “imbucarsi” nelle chat e nelle riunioni.

Anche esperti di sicurezza da più parti del mondo hanno segnalato vulnerabilità nelle versioni per Windows e Mac di Zoom. Inoltre, è stato confermato che tale app inviava i dati dei suoi utenti in Cina e le sue registrazioni video risultavano esposte in un database online non protetto.

Per rispondere alle critiche, Zoom ha annunciato una serie di nuove misure di sicurezza e funzionalità come password attivate di default per le nuove riunioni, nonché riunioni istantanee, riunioni programmate e riunioni con ID dedicato.

Tuttavia, non si può negare l’incredibile funzionalità di Zoom, anche in seguito ai decisivi miglioramenti lato sicurezza e privacy: se si è sensibili a queste due tematiche, però, è possibile optare per delle soluzioni alternative.

Vediamo dunque di seguito alcune app di videoconferenza che dichiarano di fare della sicurezza e della protezione dei dati personali il proprio punto di forza.

Jitsi, l’app di videoconferenza open source

Jitsi è una soluzione di videoconferenza gratuita e open source di proprietà dell’azienda californiana 8×8. Si presenta come una soluzione bivalente: la si può scaricare e installare sul proprio server (es. aziendale); oppure, in alternativa, la si può utilizzare mediante la più famosa e immediata versione “Jitsi Meet”.

Jitsi è disponibile via Web, oppure come app per iOS e Android. L’app è ricca di funzionalità e il numero di partecipanti che si può avere in videochiamata è (teoricamente) illimitato. Oltre alle videochiamate “di gruppo”, Jitsi supporta anche la condivisione dello schermo, lo streaming su YouTube e la possibilità di postare un video YouTube per tutto il gruppo.

È inoltre possibile integrare Jitsi con Slack (strumento per la comunicazione veloce aziendale) e utilizzarlo per comunicare con il proprio team o con i clienti.

Pur se in itinere per implementarla, al momento Jitsi non supporta ancora una crittografia completa end-to-end. Come nel caso del vituperato Zoom, con Jitsi i video inviati al server vengono criptati, decriptati presso il server e poi di nuovo criptati quando vengono trasmessi agli altri partecipanti. Questo significa che chiunque controlli il server potrebbe potenzialmente carpire le chat; e qui la differenza tra Jitsi “on site” – con il controllo del flusso protetto e “centralizzato” sui server aziendali – e Jitsi Meet (su server Jitsi) è rilevante.

Sul proprio sito Web, Jitsi non usa mezzi termini per tracciare il solco che la divide dai competitors in materia di sicurezza e privacy, preferendo un approccio chiaro e poco tecnico-giuridico. Jitsi dichiara di aver sviluppato una piattaforma affidabile per i suoi utenti, definendo le sue videoconferenze “private by design”, che potremmo tradurre come “riservate fin dalla progettazione”, parafrasando un concetto che chi si occupa di privacy conosce molto bene, ossia la privacy by design.

Jitsi afferma che le “stanze” ove si tengono le “riunioni” vengono create al momento che il primo partecipante si unisce e vengono distrutte quando l’ultimo partecipante se ne va.

Inoltre, se qualcuno si unisce di nuovo alla stessa stanza, si crea una nuova riunione con lo stesso nome ma con nessun collegamento con una riunione “omonima” precedente. Il tutto per rendere i meeting più difficili “da raggiungere” per chi non conosce gli elementi chiave.

In ogni caso, Jitsi afferma che bisogna scegliere con cautela il nome della stanza, per evitare che con un nome semplice faccia imbattere l’utente in persone “non gradite”. Per evitare di scegliere nomi banali che possano permettere l’accesso a chiunque, Jitsi suggerisce di avvalersi del proprio servizio di “generatore di nomi casuali per riunioni”, che creerà dei “nomi-stanza” difficili da rintracciare (al pari di ciò che accade per un generatore di password).

Inoltre, se si punta a un meeting “blindato”, Jitsi consiglia di impostare una password – oltre a un nome – da comunicare a tutti i partecipanti alla riunione. Per quanto attiene la moderazione delle stanze, Jitsi garantisce una moderazione “limitata” alla sola risoluzione di problemi tecnici, come ad esempio i problemi che potrebbero esserci con il microfono o con la disconnessione.

Come accennato Jitsi, al momento in cui si scrive, non utilizza una crittografia “end-to-end”, bensì una crittografia di tipo “hop-by-hop”, ove tutto ciò che si invia al server viene criptato, poi decriptato sul server, e infine criptato nuovamente per essere inviato a tutti coloro che devono riceverlo. E questo spiegherebbe anche l’utilizzo della “moderazione tecnica limitata” da parte di Jitsi.

Entrando nel dettaglio, Jitsi afferma che le sue riunioni possono operare in due modi: peer-to-peer (P2P), per le riunioni uno-a-uno e con audio e video criptati con protocolli DTLS-SRTP (che proteggono da intercettazioni e manomissioni); o tramite il Jitsi Videobridge (JVB). Secondo Jitsi, nel caso di riunioni “multiparty”, tutto il traffico audio-video è ancora crittografato sulla rete (mediante i già citati protocolli DTLS-SRTP).

Nel caso delle riunioni multiparty i “pacchetti” vengono decrittati durante l’attraversamento di Jitsi Videobridge; tuttavia non vengono mai memorizzati in un archivio in maniera “persistente” poiché vengono cancellati una volta consegnati agli altri partecipanti della riunione. Jitsi dichiara di non richiedere agli utenti “by-default” di creare un account.

Al di là dell’indirizzo IP del partecipante – ovvero del numero di telefono nel caso di collegamento telefonico – qualsiasi altra informazione che gli utenti scelgano di inserire, come il nome, la foto profilo e l’indirizzo e-mail, è puramente opzionale e viene condivisa solo con gli altri partecipanti alla riunione. Informazioni che vengono distrutte, specifica Jitsi, al termine della riunione.

Stessa sorte “distruttiva” tocca agli altri dati, come le informazioni contenute nelle chat, o le statistiche degli speaker che vengono conservati per tutta la durata della riunione e poi distrutti al termine della stessa. Per quanto attiene le registrazioni, Jitsi dichiara di conservarle sui suoi server fino a quando non vengono caricate sul cloud indicato dall’utente (ad esempio Dropbox).

Tuttavia, dichiara Jitsi, se non lo si riesce a fare entro 24 ore dal termine della riunione, le registrazioni vengono automaticamente cancellate.

Cisco Webex: la preferita nei settori sanitario e finanziario

Anche la soluzione di videoconferenza della Cisco spicca per sicurezza e protezione dei dati personali.

Tale piattaforma di videoconferenza, che esiste da più di vent’anni, è una delle preferite dal settore sanitario, finanziario e dell’informazione (principalmente statunitense) per via della sua “attenzione” alla protezione dei dati.

Ciò è dovuto in parte al fatto che questi tre settori si affidavano comunemente alle riunioni virtuali ben prima della pandemia di Covid-19; dall’altro perché Webex ha la reputazione di mantenere una solida sicurezza informatica. Cisco, la società madre, è famosa per essere leader nel settore dell’hardware di rete, del software e dei prodotti di sicurezza.

Per tracciare il solco con Jitsi, Webex offre una crittografia end-to-end; il suo utilizzo, tuttavia, limita le opzioni video più diffuse, tra cui la condivisione remota del computer e le sale riunioni personali.

Di base però Webex non utilizza una crittografia end-to-end, bensì una crittografia che vede “flussi multimediali” che fluiscono da un client ai server Cisco Webex, i quali vengono decrittati dopo aver attraversato i firewall Cisco Webex.

Cisco può quindi fornire registrazioni basate sulla rete, così da permettere che tutti i flussi multimediali possono essere registrati per riferimento futuro. Cisco Webex crittografa nuovamente il flusso multimediale prima di inviarlo ad altri client.

Tuttavia, per le aziende che richiedono un livello di sicurezza più elevato, Cisco Webex fornisce anche la crittografia end-to-end. Con questa opzione, l’azienda non decritta i flussi multimediali. Inoltre, tutti i client Cisco Webex generano coppie di chiavi e inviano la chiave pubblica al client dell’host.

L’host genera una chiave simmetrica casuale utilizzando un CSPRNG (Cryptographically Strong Secure Pseudo-Random Number Generator), la crittografa utilizzando la chiave pubblica che il client invia per poi trasmettere la chiave simmetrica crittografata al client. Il traffico generato dai client viene crittografato utilizzando la chiave di sessione simmetrica.

In questo modo, il traffico non può essere decifrato dal server Cisco Webex. Questa opzione di crittografia end-to-end è disponibile per i Cisco Webex Meetings e per il supporto Cisco Webex.

Nella sua corposa privacy policy, Cisco Webex dichiara che il servizio consente agli utenti di connettersi istantaneamente in modo personale al pari di un “incontro faccia a faccia”. Cisco dichiara che l’organizzatore ha la possibilità di registrare le riunioni, mentre tutti gli utenti hanno la possibilità di caricare e conservare i file condivisi durante e al di fuori delle riunioni.

Infine, Cisco dichiara che l’organizzatore del meeting, nel caso voglia registrare la riunione, deve informare gli utenti della sua “intenzione”. Se l’organizzatore del meeting sceglie di non registrare la riunione, la stessa verrà cancellata immediatamente dopo la conclusione della stessa.

Microsoft Teams: pieno controllo sulle riunioni

Anche la piattaforma di videoconferenza di Microsoft, Teams, è degna di nota quando si parla di sicurezza e di privacy.

Microsoft dichiara di offrire una varietà di controlli sulla privacy e sulla sicurezza per consentire agli utenti di gestire chi partecipa alle riunioni e chi ha accesso alle informazioni sulle stesse.

Ad esempio, è l’utente “organizzatore” a decidere chi dall’esterno della propria azienda può partecipare direttamente alle riunioni e chi deve aspettare in attesa che qualcuno lo “faccia entrare”. L’organizzatore può anche rimuovere i partecipanti durante una riunione nonché controllare quali partecipanti alla riunione possono presentare i contenuti. E con l’accesso degli ospiti, è possibile aggiungere persone esterne alla propria azienda, mantenendo comunque il controllo della situazione.

La moderazione da parte di Microsoft consente di controllare chi è o meno autorizzato a pubblicare e condividere contenuti.

Inoltre, Microsoft dichiara di utilizzare un’Intelligenza Artificiale avanzata per controllare le chat e prevenire comportamenti negativi come il bullismo e le molestie. Microsoft prosegue dichiarando che quando si registra una riunione, tutti i partecipanti vengono avvisati quando inizia una registrazione. Le registrazioni sono disponibili solo per i partecipanti alla call o per le persone invitate alla riunione. E le registrazioni sono conservate in un archivio controllato e protetto da permessi e crittografia.

A differenza di Jitsi e del suo private-by-design, Microsoft dichiara di proteggere la privacy dei propri utenti by-design. L’approccio di Microsoft alla privacy – dichiara l’azienda di Redmond – si basa sull’impegno alla trasparenza sulla raccolta, l’uso e la distribuzione dei dati.

La presenza dell’autenticazione multi-fattore (MFA), una funzione attivata dall’amministratore, protegge il nome utente e la password dell’utente, richiedendo una seconda forma di verifica per dimostrare la propria identità. Questo semplice processo di verifica a due fattori è oggi ampiamente utilizzato in molti settori, tra cui quello bancario, e protegge dalla maggior parte degli attacchi che sfruttano password deboli o rubate. Teams, cripta anche i dati in transito, memorizzando gli stessi nella propria rete sicura di data center e utilizzando il protocollo SRTP (Secure Real-time Transport Protocol) per la condivisione di video, audio e desktop.

Microsoft dichiara, inoltre, di rispettare le normative globali, nazionali, regionali e specifiche in materia di protezione dei dati personali, tra i quali spicca il GDPR.

 

FaceTime: l’app di videoconferenza per i dispositivi Apple

Per chi possiede un dispositivo Apple, FaceTime può rivelarsi una scelta agile e sicura per “condurre” videoconferenze a livello ludico e professionale.

FaceTime adotta una crittografia end-to-end, quindi – dichiara l’azienda di Cupertino – non c’è modo per Apple di decifrare il contenuto delle conversazioni quando sono in transito tra i vari dispositivi, né di salvare il contenuto delle (video) chiamate.

È possibile accedere a FaceTime utilizzando il proprio Apple ID o il proprio numero di telefono. Se l’utente accede con il proprio Apple ID sul proprio dispositivo, l’utente sarà registrato automaticamente su FaceTime.

Apple dichiara che il proprio Apple ID e il numero di telefono verranno mostrati alle persone che l’utente contatta, e le persone potranno raggiungerlo utilizzando l’Apple ID dell’utente nonché i relativi indirizzi e-mail e numeri di telefono.

L’utente può selezionare da quali numeri di telefono o indirizzi e-mail desidera iniziare nuove conversazioni e da quali numeri di telefono o indirizzi e-mail può ricevere messaggi e rispondere nelle impostazioni di FaceTime.

Apple dichiara di poter registrare e memorizzare alcune informazioni relative all’utilizzo di FaceTime per far funzionare e migliorare i prodotti e i servizi Apple, nonché memorizzare informazioni sull’utilizzo dei servizi in modo da non identificare l’utente.

Apple può registrare e memorizzare informazioni sulle chiamate FaceTime, come ad esempio chi è stato invitato a una chiamata, nonché le configurazioni di rete del proprio dispositivo, e memorizzare queste informazioni per un massimo di 30 giorni. Apple non registra se la chiamata ha ricevuto una risposta e non può accedere al contenuto delle chiamate.

Alcune applicazioni sul proprio dispositivo Apple (tra cui FaceTime) possono comunicare con i server della casa madre per determinare se altre persone possono essere raggiunte da FaceTime. Quando ciò accade, Apple può memorizzare questi numeri di telefono e indirizzi e-mail associati all’account, per un massimo di 30 giorni.

Infine, Apple dichiara che con l’utilizzo di FaceTime l’utente accetta e acconsente alla trasmissione, alla raccolta, alla manutenzione, all’elaborazione e all’utilizzo di queste informazioni da parte di Apple e di terze parti (negli USA e altrove).

Google Meet: pieno controllo dei dati utente

La soluzione proposta dal gigante di Mountain View ha caratteristiche che coniugano sicurezza e privacy con la fruibilità.

Google afferma che, al pari delle altre sue soluzioni, l’utente conserva il controllo dei dati; dati che non vengono utilizzati per pubblicità né per vendita a terzi. In Meet – dichiara Google – i dati dei clienti sono criptati durante la trasmissione e le registrazioni sono memorizzate in Google Drive con criptazione di default. Meet non dispone di funzioni che monitorano l’attenzione dell’utente (una peculiarità di Zoom). Google dichiara che è possibile impostare policy di conservazione per le registrazioni usufruendo – in combinazione con Meet – di Google Vault.

Per quanto attiene la crittografia, Google dichiara che i dati trattati mediante Meet sono crittografati by-default in trasmissione tra il client e Google per le videochiamate su un browser web, sulle app Meet di Android e iOS e nelle “sale riunioni” con hardware dedicato.

Google specifica che se si partecipa a una riunione video per telefono, l’audio utilizza la rete dell’operatore telefonico e potrebbe non essere crittografato.

Anche le registrazioni delle riunioni memorizzate in Google Drive sono crittografate by-default. Meet, dichiara Google, aderisce agli standard di sicurezza della Internet Engineering Task Force (IETF) per la sicurezza dei livelli di trasporto Datagram Transport Layer Security (DTLS) e Secure Real-time Transport Protocol (SRTP).

Wire: l’app europea per le videoconferenze

Terminiamo la disamina con l’elvetica Wire, unica soluzione europea tra quelle proposte nel presente articolo.

Wire afferma che le videochiamate effettuate tramite il suo servizio utilizzano una crittografia end-to-end “sempre attiva” e conforme al GDPR, senza che vi siano impostazioni da gestire da parte dell’amministratore o da parte degli utenti.

L’azienda svizzera dichiara di non conservare i dati delle videochiamate sui propri server. Inoltre, i messaggi di testo e le immagini scambiate sui suoi server utilizzano il protocollo “Proteus” per la crittografia end-to-end; tale protocollo Proteus si basa sull’algoritmo “Axolotl” e su chiavi ottimizzate per la messaggistica mobile e multi-device.

Mentre le chiamate vocali e le videochiamate utilizzano lo standard WebRTC: più precisamente, DTLS e KASE sono utilizzati per la negoziazione e l’autenticazione, mentre SRTP è utilizzato per il trasporto criptato dei media (es. immagini). Ciò significa che le chiamate vocali sono crittografate end-to-end senza con ciò compromettere la qualità delle chiamate in HD.

La crittografia di Wire funziona in modo trasparente in background ed è sempre attiva. Per quanto attiene la protezione dei dati, l’azienda elvetica si dichiara compliant al GDPR: la privacy policy risulta facilmente comprensibile, mentre il White Paper sulla privacy possiede informazioni dettagliate sul trattamento dei dati. Wire dichiara di memorizzare solo i dati di cui ha bisogno per assicurarsi che le conversazioni rimangano sincronizzate tra i dispositivi, per rilevare frodi e spam e per risolvere i problemi che possono sopraggiungere per i clienti.

Wire, inoltre, aiuta i suoi clienti ad “affrontare” il GDPR, crittografando tutte le comunicazioni e garantendo che nessun dato personale e particolare sia disponibile per terze parti, riducendo anche il numero di responsabili del trattamento che l’azienda elvetica deve gestire.

Infine, Wire non consente la profilazione, la pubblicità e l’utilizzo del numero di telefono dell’utente (l’e-mail è l’unico requisito per registrarsi).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati