SECURITY AWARENESS

Dalla percezione alla consapevolezza: il ruolo critico della formazione nella cyber security

Il divario esistente tra rischio reale e rischio percepito rappresenta una sfida critica per la sicurezza, ma la formazione può svolgere un ruolo cruciale nel colmare tale lacuna ed è essenziale per educare utenti e aziende a sviluppare una mentalità più concretamente legata ai principi cardine della cyber security

Pubblicato il 26 Set 2023

Vincenzo Lena

Swascan Cyber Academy Trainer

Cyber Security Month: servirebbe un mese di campagna sui rischi cyber per ogni categoria professionale

La cyber security è certamente una delle sfide più importanti e complesse da affrontare che sta caratterizzando in modo indelebile e profondo questi ultimi anni: con il costante aumento delle minacce online e la forte dipendenza dalle nuove tecnologie, saper comprendere e gestire correttamente i rischi cyber è diventato essenziale, tanto per le aziende, quanto per i singoli utenti.

Alla complessità di questo già delicato settore, viene ad aggiungersi uno dei maggiori ostacoli alla sicurezza informatica: la differenza tra il rischio reale e il rischio percepito.

Formazione in cyber security: le buone prassi per sviluppare cultura della sicurezza

Il paradosso del rischio reale e rischio percepito

È sempre più frequente osservare come le persone percepiscano il rischio informatico in modo molto diverso rispetto al rischio effettivo.

Questa “forbice” tra ciò che è realmente pericoloso e ciò che viene percepito come tale può condurre a decisioni errate e comportamenti rischiosi. Ad esempio, molte persone possono temere di poter essere vittime di attacchi informatici mirati da parte di hacker, che attraverso competenze estreme e attacchi sofisticati potrebbero in qualche modo compiere azioni malevoli, come “l’introdursi” in conti correnti e svuotarli di ogni avere.

Tale paura è spesso alimentata da storie sensazionalistiche e da “scenari hollywoodiani” che ritraggono gli hacker come dei “supercriminali informatici” capaci di compiere qualsiasi azione con estrema semplicità e velocità.

Questa percezione potrebbe indurre queste stesse persone a sottovalutare rischi molto più frequenti e “reali” come gli attacchi di phishing o l’utilizzo di password deboli.

Questo esempio sottolinea come la percezione del rischio possa differire significativamente dalla realtà, conducendo a una preoccupazione eccessiva verso minacce meno probabili o meno rilevanti, trascurando quelle che realmente potrebbero causare danni significativi.

Questo paradosso del rischio è il punto di partenza per capire l’importanza della formazione nella cyber security.

Comprendere il rischio reale

La formazione nella cyber security ha inizio con la comprensione del rischio reale. Questo significa poter e saper identificare le minacce concrete ed effettive che possono compromettere un sistema, una rete, un servizio o un’organizzazione.

Le minacce possono variare da malware e vulnerabilità software, da attacchi di ingegneria sociale o violazioni dei dati e via dicendo. Tuttavia, per affrontare tali minacce, è fondamentale comprenderne il funzionamento e quali danni possono innescare.

Alcuni fattori caratterizzanti il rischio reale sono:

  1. Dati oggettivi: il rischio reale fonda le sue radici su dati empirici e misurabili. È legato a minacce e vulnerabilità effettive, identificate attraverso analisi, dati di incidenti e ricerche in materia di sicurezza.
  2. Misurazione: il rischio reale può essere quantificato in termini di probabilità e impatto. Gli esperti di sicurezza ricorrono a metriche e indicatori di rischio per poter valutare la gravità delle minacce e di eventuali vulnerabilità.
  3. Documentazione: Il rischio reale è frequentemente documentato grazie a report sulla sicurezza, avvisi di vulnerabilità e database con descrizioni di possibili minacce. Tali documenti permettono di attingere a informazioni dettagliate su problemi specifici.

Comprendere il rischio percepito

La formazione può aiutare a comprendere come alcuni fattori non hanno la capacità di contribuire ad una reale costruzione della sicurezza, ma possono addirittura essere forvianti e vanificare azioni intraprese per proteggere determinati processi e arrecare danni ingenti. Soprattutto quando decisioni importanti vengono prese in base a “errate percezioni”.

Alcuni fattori caratterizzanti il rischio percepito sono:

  1. Soggettività: il rischio percepito è essenzialmente basato sulla percezione individuale o collettiva e quindi può variare da persona a persona. È fortemente condizionata da fattori personali, sociali, culturali e psicologici.
  2. Condizionamento: i media e la comunicazione in generale, spesso possono condizionare significativamente il rischio percepito. Notizie quali le violazioni di dati o attacchi hacker spesso portano ad una amplificazione della sensazione del rischio.
  3. Conoscenza: la percezione del rischio è fortemente influenzata dalla conoscenza delle minacce esistenti nel settore della cyber security. Minore è la conoscenza, maggiore potrebbe essere la distanza tra ciò che si crede reale e ciò che lo è realmente.

Conseguenze di una errata percezione

Il gap tra rischio percepito e rischio reale nella cyber security può generare e quindi innescare una serie di sfide e problemi di non facile gestione.

Alcune delle conseguenze principali che sorgono da questa discrepanza possono essere:

  1. Sottovalutazione del rischio reale: sottovalutare il rischio reale è una delle conseguenze più pericolose, pensare che un “evento” non possa accadere solo sulla base di una percezione, può portare a conseguenze disastrose. Ad esempio, alcuni utenti potrebbero non prendere sul serio minacce reali, come lo sfruttamento di vulnerabilità note da parte di aggressori.
  2. Allarme eccessivo: d’altro canto anche un’eccessiva percezione del rischio può portare ad ottenere effetti devastanti. Le persone potrebbero preoccuparsi inutilmente di minacce meno probabili o meno rilevanti, creando ansia e sottraendo attenzione e investimenti a minacce più concrete.
  3. Scarsa adozione di misure di sicurezza: se non si comprende appieno il rischio reale, le conseguenze possono tradursi nel non adottare misure di sicurezza adeguate. Ad esempio, potrebbero trascurare l’installazione di patch relative alla sicurezza o non implementare sistemi di autenticazione robusti.
  4. Investimenti inefficaci: le aziende potrebbero assegnare risorse in modo errato, basandosi su decisioni nate da una valutazione distante dalla comprensione del rischio reale. Potrebbero, ad esempio, investire in soluzioni di sicurezza non necessarie o trascurare aree critiche.
  5. Reputazione e perdite finanziarie: Una percezione errata del rischio può portare a violazioni dei dati e perdite finanziarie. Le organizzazioni che sottovalutano il rischio reale potrebbero subire gravi conseguenze in termini di immagine e perdite economiche.
  6. Disillusione: nel rendersi conto che la percezione del rischio non corrisponde alla realtà, in molte persone potrebbe innescarsi quel pericoloso meccanismo di “sfiducia” e “rassegnazione” riguardo alla sicurezza informatica, portandole a una minore adozione di best practice.
  7. “Gap” come vulnerabilità: gli aggressori potrebbero sfruttare il gap tra rischio percepito e rischio reale a loro vantaggio. Infatti, potrebbero attuare attacchi apparentemente meno rilevanti per l’utente per infiltrarsi nelle reti o sfruttare comportamenti errati.
  8. Mancanza di preparazione: un’errata percezione del rischio può condurre a una mancanza di preparazione nell’affrontare situazioni di emergenza come gli incidenti di sicurezza. Ad esempio, alcune aziende potrebbero non avere piani di risposta adeguati.

Per poter far fronte a simili problemi, è essenziale stabilire un processo di “educazione” alla cyber security, in modo da far comprendere il rischio reale e incoraggiare comportamenti sicuri sia per gli utenti che per le aziende.

In tal senso elementi come la formazione, la sensibilizzazione e la comunicazione sono fondamentali per ridurre il gap tra rischio reale e rischio percepito.

Trasformare la percezione in consapevolezza

La formazione in materia di cyber security diventa, quindi, uno strumento critico per trasformare la percezione del rischio in consapevolezza. Una volta che le persone riescono ad acquisire una comprensione più chiara del rischio reale, sono più propense a prendere sul serio la sicurezza informatica e ad adottare e mantenere comportamenti più prudenti.

Affrontare il divario tra rischio reale e rischio percepito richiede un approccio olistico capace di includere la formazione come elemento chiave. Alcuni dei principali fattori della formazione che possono contribuire a colmare questo “pesante” divario, sono:

  1. Formazione sulle minacce più recenti: la formazione deve offrire “conoscenze aggiornate” sulle minacce attuali, compresi gli attacchi più recenti, le vulnerabilità comuni e le tattiche degli aggressori.
  2. Dimostrazioni pratiche: l’apprendimento pratico è spesso l’approccio più efficace. Le sessioni di formazione dovrebbero includere dimostrazioni concrete su come avvengono gli attacchi e come possono essere prevenuti o mitigati. Le “dimostrazioni” sono lo strumento migliore per distinguere ciò che è reale da ciò che si presume tale.
  3. Simulazioni di attacco: le simulazioni di attacco consentono agli utenti e alle aziende di vivere in prima persona ciò che significa affrontare una minaccia informatica. Queste simulazioni aumentano la consapevolezza e aiutano a comprendere meglio il rischio reale.
  4. Focus sulla consapevolezza: la formazione dovrebbe porre in maniera marcata l’accento sulla consapevolezza dei pericoli reali e sulle conseguenze potenziali degli attacchi informatici. Mostrare, ad esempio i danni risultanti da un attacco reale può far comprendere meglio la gravità del rischio.
  5. Sensibilizzazione alla sicurezza: la formazione dovrebbe includere sessioni sulla sensibilizzazione, capaci di spingere gli utenti a saper riconoscere i segnali di potenziali minacce, come e-mail di phishing o siti web fake e ignorare quelle che spesso sono solo “leggente metropolitane”.
  6. Test: al termine della formazione, potrebbe essere utile ricorrere a dei test, anche pratici, per valutare la comprensione degli utenti delle minacce informatiche e delle misure di sicurezza. Non un esame, ma uno strumento capace di valutare lo stato raggiunto e comprendere dove eventualmente intervenire ancora.
  7. Comunicazione chiara: la formazione dovrebbe avere come cuore pulsante, un linguaggio chiaro e comprensibile, evitando tecnicismi eccessivi che potrebbero confondere gli utenti. La sicurezza riguarda tutti e deve essere comunicata adottando un lessico semplice, senza “sensazionalismi” o “banalizzazioni” che potrebbero alterare la percezione del rischio stesso.
  8. Formazione continua: la cyber security è un campo in continua evoluzione, con nuove minacce che emergono ogni giorno. Pertanto, la formazione non può essere vista come un evento singolo, ma parte di un processo continuo.

Conclusioni

Il divario esistente tra rischio reale e rischio percepito rappresenta una sfida critica per la sicurezza, ma la formazione può svolgere un ruolo cruciale nel colmare tale lacuna. La comprensione delle differenze, spesso significative, tra il rischio oggettivo e la percezione soggettiva è essenziale per educare gli utenti e le aziende a sviluppare una mentalità più concretamente legata ai principi cardine della cyber security.

Infatti, attraverso l’educazione sulle minacce più recenti, le dimostrazioni pratiche, le simulazioni di attacco e una comunicazione chiara, la formazione può fortemente contribuire a spostare l’attenzione da una prospettiva di pura percezione ad una incentrata sulla consapevolezza.

La contezza è il primo passo verso la creazione di una società digitalmente sicura in cui tutti possono comprendere il rischio reale e adottare comportamenti per aumentare il proprio livello di sicurezza.

La conoscenza è l’unico strumento che abbiamo per ottenere una reale consapevolezza del rischio, un modo per essere più coscienti dei veri pericoli da affrontare, delle reali conseguenze ad esso legate e non vanificare investimenti in materia di sicurezza.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4