SOLUZIONI DI SICUREZZA

Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels



Indirizzo copiato

Ogni azienda possiede risorse informatiche e tecnologiche che sono funzionali all’operatività, ma che possono costituire il core business e garantire il vantaggio competitivo. Una metodologie di classificazione come quella dei “Crown Jewels” garantisce un’efficace protezione degli asset critici. Ecco perché

Pubblicato il 20 mag 2024

Lorenzo Vacca

Governance Cybersecurity Lead @Haivex

Sofia Staderini

Cybersecurity Analyst at CMC Labs



Protezione asset critici Crown Jewels

La diminuzione dei costi legati alla conduzione di attacchi cyber e l’incremento della digitalizzazione sottolineano l’importanza per le aziende di trovare un punto di equilibrio per proteggere il proprio perimetro, aderire ai requisiti normativi e razionalizzare i costi delle attività a supporto.

Questo compito si dimostra spesso complesso, in quanto la definizione del perimetro da proteggere è spesso mutevole e soggetta a quelle che sono le direttive strategiche definite attraverso il risk appetite.

Proteggere tutta la superficie d’attacco aziendale risulta irrealizzabile non solo da un punto di vista dei costi, ma anche rispetto alle complessità derivanti dall’evoluzione tecnologica e dalle interconnessioni tra l’azienda ed altre entità.

Da questa challenge deriva la necessità di adottare un approccio asset-based che prioritizzi le misure di prevenzione, protezione e resilienza operativa attorno a quegli asset che secondo le linee guida strategiche possano essere definiti critici.

Sebbene vi siano diversi metodi per la prioritizzazione degli asset, l’analisi che segue si concentra specificamente sulla metodologia di classificazione conosciuta come Crown Jewel Analysis, proponendo un ulteriore modello di classificazione degli asset che valuta il potenziale impatto della loro compromissione sulla continuità operativa, basandosi sugli standard delineati nei FIPS 199 (Standards for Security Categorization of Federal Information) per facilitare l’identificazione dei Crown Jewels.

Crown Jewels, gli asset di rilievo: definizione ed esempi

Gli asset vengono definiti dal NIST come elementi di valore per gli stakeholder aziendali. Possono essere tangible (ad esempio, un oggetto fisico come hardware, firmware, piattaforma informatica, dispositivo di rete o altro componente tecnologico) o intangible (ad esempio, esseri umani, dati, informazioni, software, capacità, funzione, servizio, marchio, copyright, brevetto, proprietà intellettuale, immagine o reputazione) e il loro valore viene definito dagli stakeholder rispetto alle caratteristiche specifiche del contesto in cui operano.

Come specificato nel MITRE, i “Crown Jewels” detti anche “Mission-Essential Cyber Assets” rappresentano all’interno dell’insieme degli asset aziendali quelle risorse digitali fondamentali per il conseguimento degli obiettivi di un’organizzazione.

Questi elementi sono considerati di particolare importanza perché la loro perdita, danneggiamento o esposizione può comportare gravi conseguenze finanziarie, reputazionali o operative all’organizzazione e possono essere rappresentati da informazioni proprietarie, PII, endpoint, o altre risorse legate a processi critici.

Tuttavia, i “Crown Jewels” rappresentano elementi peculiari per ciascuna organizzazione e possono differire notevolmente anche tra aziende all’interno dello stesso settore.

Cominceremo dunque con approfondire gli strumenti e le tecniche di identificazione dei Crown Jewels. Successivamente, presenteremo e studieremo in dettaglio il nostro modello di rafforzamento, concepito per migliorare l’identificazione e la protezione di questi asset essenziali.

L’identificazione dei Crown Jewels

La “Crown Jewels Analysis” (CJA), è la prima fase di costruzione di un modello di prioritizzazione dei presidi di sicurezza sulla base della classificazione degli asset e viene definita dal MITRE come un processo finalizzato a identificare gli asset informatici più critici per il compimento della mission di un’organizzazione.

In sostanza, la CJA fornisce una panoramica completa degli asset, consentendo alle organizzazioni di concentrarsi sulle aree più sensibili e di adottare un approccio mirato alla protezione dei loro asset critici.

Tuttavia, la letteratura scientifica ha evidenziato i limiti dell’approccio convenzionale nell’individuare i “Crown Jewels”, sottolineando la necessità di integrare ulteriori strumenti analitici.

Questo perché la classificazione degli asset risulta soggetta alle specificità del contesto aziendale suggerendo la necessità di valutare gli asset al di là degli aspetti economici.

Ad esempio, il ruolo di un endpoint potrebbe essere definito in ottica adversarial dalla probabilità di fornire ad un attaccante capacità di stealthiness e di lateral movement oltre che magari fornire informazioni sulla strutturazione delle directory o della topologia del network.

Pertanto, l’adozione di molteplici approcci, come quello adverarial risulta funzionale alla classificazione degli asset anche se non legata direttamente con gli aspetti economici o di business che li caratterizzano.

Dal momento che risulta particolarmente complesso derivare un Return on Investment dei programmi di cyber security, adottare una metodologia di classificazione degli asset innovativa e non legata a doppio filo alla letteratura del risk management potrebbe essere una parziale soluzione per definire degli aspetti empirici legati al grado di protezione degli asset.

Tuttavia, l’approccio adversarial è solo uno dei tanti fattori considerabili per informare il processo di classificazione degli asset, che può essere completato anche da ulteriori elementi riportati nella letteratura inerente alla Crown Jewel Analysis.

Ulteriori elementi di classificazione dei Crown Jewels

Il risk appetite aziendale svolge un ruolo cruciale nella classificazione degli asset in quanto permette di definire il rapporto tra investimenti e accettazione del rischio a livello strategico, con il coinvolgimento dell’Enterprise Risk Management (ERM).

Includere, gli input derivanti da questo fattore, significa fare i conti con le conseguenze di tipo reputazionale e normativo derivanti da un potenziale incidente. Difatti, a livello strategico potrebbe essere definito che per tutelare la competitività dell’azienda sia necessario garantire la confidenzialità di alcune informazioni e di conseguenza classificarle come asset critico.

Al fine di garantire questa postura, calata come mandato dal layer del top management, verrà di conseguenza impattata la classificazione degli asset e di conseguenza sarà possibile supportare la valutazione dell’adeguatezza degli investimenti in ambito cyber security.

Risulta importante sottolineare lo stretto legame tra il risk appetite, la composizione e l’orientamento del top management e gli elementi esogeni che determinano il posizionamento dell’azienda sul mercato.

Questo determina essenzialmente che si debba preferire un approccio flessibile rispetto alla classificazione degli asset, proprio per stare al passo con eventuali evoluzioni derivate da un mutamento degli elementi sopracitati.

Garantire la CIA per le risorse aziendali critiche

All’interno del paradigma della sicurezza informatica, i Federal Information Processing Standards (FIPS) 199, denominati “Standards for Security Categorization of Federal Information”, rappresentano un solido framework per la valutazione e la gestione del rischio associato alle risorse aziendali.

Riconoscendo i limiti degli approcci convenzionali nella letteratura scientifica nell’individuazione dei Crown Jewels, proponiamo l’implementazione di tale standard in un approccio basato sugli asset. Questa strategia mira non solo a superare tali limitazioni ma anche a rendere il processo più efficace per tutte le funzioni aziendali e direttamente applicabile.

Al contrario di un approccio perimetrale che si concentra sulla difesa delle barriere esterne, un approccio asset-based pone al centro la protezione degli elementi cruciali per l’operatività dell’organizzazione: i suoi asset.

Questo metodo si basa sulla classificazione e valutazione di ogni singolo asset, considerando il suo valore intrinseco, la sensibilità dei dati che contiene e il potenziale impatto di una violazione sulla continuità operativa.

I FIPS 199 delineano tre obiettivi fondamentali per la sicurezza delle informazioni: Confidentiality, Integrity e Availability (CIA). Questi obiettivi, allineati con l’approccio crown jewels, consentono di prioritizzare le risorse aziendali in base alla loro criticità, garantendo così una protezione mirata ed efficace.

Implementando questo modello, le organizzazioni possono concentrare risorse e difese sui dati e sui sistemi più essenziali, minimizzando il rischio di compromissione e massimizzando la resilienza operativa.

Inoltre, il FIPS 199 definisce tre livelli di impatto potenziale che una violazione della sicurezza potrebbe avere su un’organizzazione: low, medium e high. Questi livelli aiutano a classificare le informazioni e gli asset in base alla gravità delle conseguenze di una potenziale perdita di riservatezza, integrità o disponibilità.

La determinazione del livello di impatto per ogni tipo di informazione o asset richiede un’analisi approfondita del contesto specifico dell’organizzazione e dell’interesse del business complessivo.

Obiettivo di SicurezzaBASSOMODERATOALTO
ConfidenzialitàLa compromissione di asset non critici può causare disagi minori senza impatti duraturi sulle operazioni aziendali.La compromissione di asset importanti può interrompere le operazioni normali e causare perdite economiche moderate.La compromissione degli asset più critici può interrompere significativamente le operazioni aziendali e portare a perdite economiche ingenti o danni irreparabili alla reputazione.
IntegritàAlterazioni non autorizzate di asset non critici hanno un impatto minimo e facilmente reversibile sulle operazioni aziendali.Alterazioni non autorizzate di asset importanti possono causare disfunzioni operative e perdite economiche che richiedono interventi significativi per il ripristino.Alterazioni non autorizzate degli asset più critici possono causare fallimenti nelle operazioni aziendali, con effetti a lungo termine o permanenti.
DisponibilitàInterruzioni temporanee dell’accesso agli asset non critici hanno impatti limitati e gestibili sulle operazioni aziendali.Interruzioni prolungate dell’accesso agli asset importanti possono causare ritardi operativi significativi e perdite economiche.Interruzioni dell’accesso agli asset più critici possono paralizzare le operazioni aziendali, causando ingenti perdite economiche e potenzialmente mettendo a rischio la sopravvivenza dell’azienda.

Ruolo delle funzioni aziendali nella definizione dei Crown Jewels

Al fine di identificare gli asset, i processi e i dati critici e misurare i rischi cyber associati è necessario il coinvolgimento e il consenso di diverse funzioni aziendali in quanto le priorità e le analisi del contesto di rischio possono variare significativamente a seconda delle diverse aree organizzative.

In particolare, l’identificazione dei Crown Jewels aziendali richiede il consenso delle funzioni di Business, di IT e di Management. Ciò è necessario al fine di coprire le principali criticità aziendali e garantire la protezione degli elementi indispensabili alla continuità operativa secondo una visione aziendale comune.

L’identificazione dei Crown Jewels dovrebbe dunque essere stabilita sotto la supervisione della Governance aziendale attraverso l’organizzazione di gruppi di lavoro o workshop con le funzioni rilevanti al fine di definire i rischi e gli scenari che potrebbero impattare criticamente le diverse aree chiave e, successivamente, identificare gli asset, i sistemi e i dati di maggior rilievo.

Una volta stabilito un consenso generale sui Crown Jewels aziendali, questi vengono integrati nella strategia cyber e la gestione del rischio dell’organizzazione.

Conclusioni

Ogni azienda possiede risorse informatiche e tecnologiche che sono sia funzionali all’operatività sia fattori che possono costituire il core business e garantire il vantaggio competitivo.

Tuttavia, a fronte dell’allocazione del budget di sicurezza informatica risulta inverosimile l’implementazione di presidi di sicurezza che proteggano tutta la superficie informatica.

Pertanto, l’utilizzo di metodologie di classificazione come quella dei “Crown Jewels” congiuntamente a un modello strategico che garantisca l’allineamento con il risk appetite consentono di concentrare l’effort protezione degli asset critici.

A tal fine, le organizzazioni possono definire un quadro di gestione dei rischi informatici che tenga in considerazione del risk appetite, del quadro normativo e del profilo di rischio unico derivato dal contesto dell’industry.

È necessaria, dunque, una conoscenza granulare dei propri asset aziendali e di come questi si intersechino con i processi critici, al fine di consentire alle funzioni di Governance del rischio informatico di implementare presidi di sicurezza mirati, costituendo di fatto una leva di riduzione dei costi.

In ultima istanza, una corretta identificazione degli asset critici supporta lo sviluppo della resilienza operativa come anche indicato dalla letteratura scientifica intorno alla NIST 800-160 e costituisce uno step necessario, ma non sufficiente per la configurazione ed ingegnerizzazione di sistemi resilienti.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5