LE SOLUZIONI

Industria 4.0: gli aspetti cruciali per la sicurezza della rete



Indirizzo copiato

L’IoT offre notevoli vantaggi, ma la comunicazione tra uomo e macchina genera enormi quantità di dati altamente sensibili che devono essere efficacemente protetti. Per minimizzare i rischi è importante considerare alcuni aspetti cruciali nella selezione delle soluzioni da implementare. Ecco quali

Pubblicato il 20 giu 2024

Thomas Kruse

Product Manager for Network Technology/Smarthome/Security Technology



Industria 4.0 sicurezza della rete

L’aumento dell’efficienza e il potenziale risparmio sui costi sono solo alcuni dei vantaggi offerti dall’Internet delle cose (IoT). Quando i sistemi operativi sono collegati a una rete tramite l’IoT, ad esempio, è possibile mantenere un livello di controllo tale da monitorare e raccogliere dati dal sistema e analizzare quelli memorizzati, il che a sua volta può migliorare significativamente la produttività.

Tuttavia, la comunicazione tra uomo e macchina genera enormi quantità di dati altamente sensibili che devono essere protetti nel modo più efficace possibile.

Per minimizzare efficacemente i potenziali rischi per la sicurezza mantenendo la business continuity, ci sono numerosi aspetti che è importante considerare nella selezione delle soluzioni da implementare.

Ridurre la superficie di attacco con la segmentazione della rete

In passato, l’IT e l’OT erano considerati separatamente, poiché la produzione avveniva senza una connessione internet e gli elementi di controllo non erano basati su protocolli IT. Oggi, nei contesti in cui i confini tra IT e OT diventano sempre più sfumati poiché gli impianti industriali sono controllati e monitorati digitalmente, la superficie di attacco si allarga.

La segmentazione della rete consente di separare le reti IT e OT e quindi mantenere il controllo sulla sicurezza. Man mano che la complessità delle reti continua ad aumentare, mentre crescono il numero di dispositivi da proteggere e i rispettivi requisiti di sicurezza, inclusa la conformità alle normative legali, una buona segmentazione della rete può aiutare a migliorare il livello di sicurezza.

Essa contribuisce anche a ottimizzare la trasparenza, il che consente un controllo granulare delle reti. La segmentazione della rete permette la creazione di zone demarcate con diversi requisiti di sicurezza.

È inoltre possibile concedere accessi e autorizzazioni per aree specifiche.

Per decidere quale approccio o quale fornitore di soluzioni sia bene scegliere, ottenendone successo a lungo termine, è consigliabile prima di tutto ottenere una chiara panoramica dell’ambiente IT e OT esistente e non trascurare le linee guida di sicurezza in vigore.

Bloccare i pericoli con la gestione delle identità e degli accessi

Le applicazioni mobili, i servizi basati su cloud, i sistemi M2M e l’Internet delle cose sono tecnologie che caratterizzano l’ambito della produzione moderna.

Questi impianti e sistemi, a cui accedono non solo i dipendenti ma anche i clienti, i partner commerciali e i fornitori, sono gestiti tramite portali aziendali. Gli utenti si aspettano informazioni in tempo reale – in qualsiasi momento e da qualsiasi luogo.

La protezione contro l’accesso non autorizzato è quindi una priorità assoluta. Nell’ambiente dell’Industria 4.0, solo gli utenti autorizzati dovrebbero avere accesso ai sistemi e ai dati critici dell’azienda – e idealmente solo a quelle risorse di cui hanno bisogno per il loro lavoro.

La gestione delle identità e degli accessi può contrastare la perdita di dati e i guasti del sistema massimizzando la sicurezza del login. Ciò garantisce che il processo di login che consente l’accesso alle risorse aziendali sia assegnato a una persona specifica.

La gestione delle identità controlla l’accesso confrontando le identità precedentemente definite, che hanno diritti e restrizioni per gli utenti, e assegna ruoli, gruppi e politiche appropriati.

La gestione degli accessi, d’altra parte, regola l’accesso degli utenti ai dati digitali, ai servizi e alle applicazioni, in conformità con le regole stabilite dall’azienda. L’accesso richiede autenticazione e autorizzazione da parte del sistema IT.

Rilevare e prevenire le intrusioni con l’approccio di allerta precoce

Il rilevamento e la prevenzione delle intrusioni (IDS/IPS) aiutano a riconoscere potenziali minacce in una fase iniziale e a respingerle prima che possano causare danni significativi.

Esistono diversi approcci in questo ambito: mentre i sistemi IPS/IDS di rete scansionano il traffico dati alla ricerca di anomalie e attività sospette, in modo che i modelli di comportamento insoliti possano essere rilevati e le minacce possano essere isolate di conseguenza, gli IPS/IDS basati su host si concentrano sulle attività su sistemi o endpoint individuali.

Anche l’analisi basata sul comportamento è un aspetto importante in questo contesto. Si basa sul comportamento “normale” degli utenti. L’allarme si attiva non appena vengono rilevate deviazioni che indicano una minaccia.

Tuttavia, le aziende non devono dimenticare che le tattiche di attacco degli hacker cambiano costantemente, motivo per cui i sistemi IPS/IDS dovrebbero essere aggiornati regolarmente.

I sistemi scelti devono anche essere in grado di riconoscere le minacce in tempo reale e rispondere di conseguenza, avviando contromisure automatiche e bloccando il traffico sospetto o isolando i sistemi compromessi.

Crittografia per proteggere i dati sensibili

Che si tratti di accesso non autorizzato ai dati di produzione, tentativi di sabotaggio o attacchi di estorsione, la protezione dei dati sensibili richiede un’attenzione particolare.

Specialmente in un ambiente in cui impianti e sistemi sono tutti collegati in rete per raccogliere dati in tempo reale, sorgono nuove aree di rischio per le aziende. Garantire la sicurezza di questi dati critici richiede linee guida e procedure di sicurezza rigorose.

Oltre ai test di vulnerabilità obbligatori e regolari e all’autenticazione sicura degli utenti, ciò include anche la necessità di utilizzare tecnologie di crittografia efficaci. Le più comuni nell’ambiente dell’Industria 4.0 includono TLS (Transport Layer Security), un protocollo sviluppato per la trasmissione sicura dei dati su una rete informatica, la crittografia end-to-end, che garantisce che i dati possano essere letti solo dagli utenti autorizzati, PKI (Public Key Infrastructure), un sistema per la creazione, gestione e distribuzione dei certificati digitali, e blockchain, una tecnologia per le transazioni sicure nelle applicazioni dell’Industria 4.0.

Quale tecnologia di crittografia sia la più adatta dipende dai requisiti individuali e dai profili di rischio della rispettiva applicazione. In alcuni casi, è anche consigliabile una combinazione di diverse tecnologie per garantire un livello di sicurezza particolarmente elevato.

Gestire le patch per chiudere le falle di sicurezza

Una delle sfide più grandi nell’ambiente dell’Industria 4.0 è mantenere una visione d’insieme dell’intero ambiente aziendale.

Spesso è impossibile riconoscere i rischi.

Infatti, se non si sa quali dispositivi stanno comunicando tra loro, e tramite quale rete, è difficile monitorarli. Le falle particolarmente promettenti per gli hacker sono ad esempio i mancati aggiornamenti delle applicazioni, dei sistemi o driver.

I firewall e i programmi antivirus sono sorprendentemente facili da aggirare. Tuttavia, le aziende possono contrastare questo pericolo con una gestione efficace delle patch: se il sistema rileva automaticamente anomalie, come errori nel codice sorgente del programma, questi possono essere corretti tempestivamente e si possono avviare aggiornamenti o estensioni.

Nessuna sicurezza IoT senza sicurezza dei dispositivi

La sicurezza inizia a livello hardware. Le vulnerabilità possono già originarsi durante la produzione dei dispositivi IoT se, ad esempio, i componenti originali vengono sostituiti con quelli contraffatti. “Security by design” è la parola chiave qui.

Questo concetto descrive il principio di evitare vulnerabilità di sicurezza rimediabili già nella fase di pianificazione. Inoltre, l’esecuzione dei programmi dovrebbe essere assicurata anche a livello hardware.

Inoltre, purtroppo le strutture di produzione e i sistemi operativi non sono affatto protetti quanto i sistemi IT, al giorno d’oggi.

D’altro canto, poiché gli investimenti nei sistemi di produzione industriale si ammortizzano solo dopo anni e hanno un ciclo di vita notevolmente più lunga rispetto ai dispositivi IT, spesso succede che questi sistemi rimangono in funzione per decenni.

Molti di essi non sono progettati per l’uso in un ambiente connesso in rete, quindi, hanno vulnerabilità che potrebbero essere facilmente sfruttate da hacker sofisticati.

Questo rappresenta una sfida per la sicurezza: nel momento in cui i vecchi dispositivi OT non soddisfano gli standard di sicurezza attuali, essi rappresentano una porta d’ingresso per i cyber criminali e il livello di sicurezza di questi vecchi dispositivi può essere aumentato utilizzando un approccio “zero-trust”.

Limitare i danni con un piano di risposta agli incidenti

Non esiste una sicurezza al cento per cento. Questo rende ancora più importante, oltre a investire in tecnologie robuste, sviluppare una politica sistematica per affrontare le conseguenze di un attacco informatico, ad esempio minimizzando il tempo di recupero dopo un attacco per mantenere la continuità aziendale.

L’obiettivo è eliminare rapidamente la minaccia, ripristinare le operazioni il più velocemente possibile e analizzare accuratamente l’incidente per ridurre il rischio di ulteriori attacchi. Non vengono coinvolte solo misure tecniche – la comunicazione deve anche essere organizzata in modo da non perdere la fiducia dei clienti.

Tuttavia, per creare un piano efficace, è necessario avere una conoscenza completa dell’ambiente IT e OT. Questo include una valutazione completa dei rischi per identificare potenziali minacce, vulnerabilità e risorse critiche.

Durante lo sviluppo di un piano d’azione, è necessario definire ruoli e responsabilità chiare e categorizzare gli incidenti in base ai livelli di gravità in modo da fornire una documentazione standardizzata e quindi creare un piano di recupero.

Minimizzare i rischi e l’impatto dell’errore umano

L’implementazione delle tecnologie più moderne vale solo la metà se tutti i soggetti coinvolti non si muovono nella stessa direzione.

Tuttavia, molte aziende escludono la loro forza più grande – i loro dipendenti – da queste questioni.

Nella maggior parte dei casi, l’introduzione delle tecnologie dell’Industria 4.0 e delle misure di sicurezza comporta anche l’adattamento dei flussi di lavoro e dei processi. Potrebbero essere necessarie nuove competenze per comprendere i processi basati sui dati.

La formazione e la sensibilizzazione fanno molto più che assicurare che le soluzioni utilizzate raggiungano il loro pieno effetto e siano utilizzate efficacemente.

Se i dipendenti non si familiarizzano con i sistemi a loro disposizione, questi a volte vengono bypassati e sostituiti da altri sistemi non gestiti e non testati.

Nell’ambito della sicurezza informatica, è fondamentale aumentare la consapevolezza dei rischi tra tutti i soggetti coinvolti nell’organizzazione e informarli sui pericoli attuali.

Dopotutto, i maggiori rischi di sicurezza provengono ancora soprattutto dalle persone e, poiché questi stessi rischi non possono essere completamente controllati in un mondo digitale e connesso quale quello in cui viviamo, sarà importante stabilire giusti processi che coinvolgano gli individui nell’ambito della sicurezza IoT.

Conclusioni

Sotto la pressione di budget limitati, di un mercato dinamico e di una forte concorrenza, il tema della sicurezza informatica viene (ancora) trascurato in molti contesti.

Spesso mancano la formazione e le competenze necessarie. Considerando fattori quali la carenza di specialisti qualificati e la situazione precaria della sicurezza informatica in generale, questa tendenza continuerà a intensificarsi.

È bene sensibilizzare le aziende sul fatto che coloro che non danno priorità alla sicurezza dei loro sistemi IT e OT rischiano molto più di un semplice arresto della produzione.

Affidarsi a specialisti esterni è una buona prassi, non solo perché essi possono fornire consulenze neutrali sulla scelta delle soluzioni giuste e sulle personalizzazioni necessarie, ma anche perché possono assumere i compiti principali della sicurezza IoT.

Alla base di qualsiasi innovazione significativa nell’area dell’Internet delle Cose e dell’Industria 4.0 si basa sul presupposto che sicurezza ed efficienza vadano di pari passo.

Senza un livello completo di protezione, qualsiasi progresso che facciamo in queste applicazioni tecnologiche sarà sempre messo a rischio.

Pertanto, nel mondo dell’Industria 4.0, la sicurezza della rete non è più un’opzione, ma una necessità assoluta. Il nostro futuro come economia connessa ed efficiente dipende direttamente dalla nostra capacità di gestire i dati in modo sicuro e di garantire l’integrità del sistema.

In questo contesto, la sicurezza informatica è fondamentale: svolge un ruolo cruciale non solo per difendersi efficacemente dagli attacchi, ma anche per creare un sistema robusto che assicuri sia affidabilità che fiducia.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5