IL VADEMECUM

La cyber security nei grandi eventi: attacchi più comuni, minacce interne e best practice



Indirizzo copiato

I grandi eventi, anche per la peculiarità della filiera degli incontri sportivi e dell’intrattenimento rispetto ad altri settori produttivi, presentano una serie di sfide per la cyber security. Adottando le necessarie misure di sicurezza le realtà che li organizzano possono però migliorare la loro postura cyber. Ecco come

Pubblicato il 4 set 2024

Ashish Khanna

Senior Managing Director, Security Consulting Services di Verizon Business



La cyber security nei grandi eventi

I grandi eventi presentano una serie di sfide per la cyber security. Di fatto, le attività dei consumatori – coinvolgendo vari attori quali hotel, ristoranti e negozi al dettaglio – devono essere supportate da solide e robuste reti di connettività, includendo biglietteria, merchandising, accesso alle sedi, informazioni sugli eventi live e molto altro ancora.

Se, da una parte, è proprio la rete a permettere un’esperienza ottimale a partecipanti e non, dall’altra, può anche creare potenziali punti di accesso per attori malintenzionati.

Inoltre, non bisogna dimenticarsi delle peculiarità della filiera degli incontri sportivi e dell’intrattenimento rispetto alle altre. Le aziende operanti in altre industry, infatti, presentano un’infrastruttura tecnologica ideata per sostenere un utilizzo a lungo termine così come gli obiettivi e i piani di sicurezza informatica.

Invece, per gli eventi di qualsiasi natura, il sistema aziendale è basato sì sul lungo termine ma deve anche essere abbinato a strategie a breve termine in grado di evolvere fino all’ultimo momento dell’evento, con un’attenzione specifica alla scalabilità “just in time” e alla capacità di fornire un servizio specifico in un determinato momento, che può essere facilmente smantellato dopo che è stato richiesto.

Phygital: quando il mondo fisico incontra quello digitale

La rapida e diffusa innovazione che ha investito gli eventi – come la realtà aumentata, i tornelli intelligenti e il riconoscimento facciale – è uno dei fattori chiave che causano un aumento delle preoccupazioni in ambito cyber security. In un mondo altamente connesso, l’ascesa dei gemelli digitali e la collaborazione tra varie piattaforme sta trasformando il mondo degli eventi in una rete fortemente interconnessa.

Tra le molte tecnologie che si rivelano essere bersagli di attacchi informatici con particolare riferimento all’ambito delle partite sportive, il PIID si distingue come un esempio primario:

  1. Personalizzazione (P): le funzionalità personalizzate per i fan negli stadi volte a migliorarne l’esperienza, spesso erogate tramite app mobile.
  2. Raccolta di informazioni (I): le informazioni sui giocatori ricavate durante le partite tramite dispositivi di monitoraggio delle prestazioni degli atleti come, ad esempio, braccialetti per la salute e smartwatch.
  3. Replay istantaneo (I): la tecnologia del replay istantaneo, comunemente utilizzata dagli arbitri, si basa su dati che, se compromessi, potrebbero essere sfruttati dalle società di scommesse per pilotare i risultati. Questo sottolinea l’importanza di discutere l’utilizzo dell’IA e la distinzione tra sensori di tempo e sensori di tocco nella raccolta dei dati.
  4. Sovranità dei dati (D): la crescente raccolta di dati solleva preoccupazioni sulla sovranità dei dati, la fiducia e la privacy.

La comparsa dei sistemi phygital è guidata dall’aumento dell’utilizzo delle tecnologie digitali che genera cambiamenti trasformativi nell’IT e nella connettività (Bring Your Own Device – BYOD) e nella proliferazione dell’Internet of Things (IoT) all’interno dei sistemi fisici.

Le componenti principali di questa convergenza sono: connettività, sensori per la raccolta dei dati (es. accelerometri sportivi), meccanismi di automazione e di controllo. Al contempo, il phygital può offrire numerosi vantaggi, tra cui capacità di manutenzione predittiva, migliori misure di sicurezza e riduzione dei tempi di inattività.

Tuttavia, questo incontro tra fisico e digitale presenta anche potenziali nuove minacce, quali:

  • Attacchi DDoS: le interruzioni causate da questa tipologia di minaccia può influire gravemente sui servizi essenziali come la biglietteria e la chiusura dei cancelli, con conseguenti ripercussioni finanziarie e spettatori insoddisfatti della propria esperienza.
  • Attacchi bot verso i servizi di biglietteria: i programmi automatici sono in grado di acquistare i biglietti a un ritmo sostanzialmente maggiore rispetto agli esseri umani, contribuendo alla pratica del bagarinaggio e all’aumento artificiale dei prezzi.
  • Hotspot Wi-Fi ingannevoli/Hotspot Rogue: una volta che gli utenti si connettono ai falsi hotspot Wi-Fi abilitano gli hacker ad intercettare dati sensibili, reindirizzandoli verso siti web malevoli e rubando le informazioni personali.
  • Attacchi al flusso dei pagamenti: gli attori malevoli possono prendere di mira i sistemi di pagamento per sottrarre i dati delle carte di credito ed effettuare così transazioni fraudolente ai danni di organizzatori e partecipanti.
  • Messaggi falsi su tabelloni e pannelli informativi: gli aggressori possono manipolare tabelloni e pannelli informativi per mostrare messaggi falsi, causando confusione e panico, e interrompendo anche l’evento stesso.

Proteggere il network dei fornitori

La rete aziendale di una sede di eventi ha molte unità in movimento che collegano tra loro i dipendenti, una moltitudine di dispositivi connessi, la sicurezza e la sorveglianza, fornitori in loco e molto altro ancora. Inoltre, la sede interagisce anche con partner esterni per una varietà di servizi e funzioni: tutto ciò contribuisce a rendere la cyber security di queste realtà non autonoma e parte di una “catena di fornitura” digitale.

Effettuare un parallelismo con uno studio cinematografico può aiutare a comprendere alcune dinamiche: infatti, questo di solito esternalizza numerosi servizi – come le arti grafiche, l’animazione, la postproduzione – affidandoli ad aziende spesso più piccole e molto specializzate.

Realtà, queste ultime, che diventano un target perfetto per gli hacker: non solo ospitano la proprietà intellettuale dello studio ma, essendo anche di limitate dimensioni, dispongono di budget esigui da destinare al rafforzamento della cyber security. È così che, queste aziende, rappresentano punti di accesso facili per quegli attori malintenzionati che, altrimenti, non avrebbero mai avuto la possibilità di raggiungere i dati tanto desiderati.

In altre parole, la strategia di difesa di un’organizzazione deve prendersi cura anche degli anelli più deboli della catena. Infatti, la mancanza di sicurezza nelle infrastrutture dei fornitori e di altri partner può compromettere la sede stessa degli eventi.

I criminali informatici, essendo ben consapevoli di queste zone grigie, possono sfruttarle a loro favore, ad esempio fingendosi un fornitore fidato in un’e-mail con una fattura fraudolenta.

La minaccia interna

Secondo il Data Breach Investigation Report (DBIR) del 2024 stilato da Verizon Business, l’elemento umano è – sul totale delle violazioni nella sicurezza analizzate – il principale responsabile, rappresentando più di due terzi (68%).

Le intrusioni esaminate spesso sono non intenzionali e interne – i lavoratori possono cadere vittime di un attacco di Business Email Compromise (BEC) in cui gli hacker si presentano come un dirigente della loro stessa organizzazione.

Queste truffe sono più frequenti durante i periodi di intensa attività nei quali i dipendenti sono sotto pressione e cercano di rispettare le scadenze. Gli eventi di alto profilo ripropongono proprio queste condizioni.

Il culto della personalità che si viene a creare attorno a cantanti famosi o ai calciatori rende i fan o i tifosi sportivi più esposti agli attacchi di ingegneria sociale, poiché le loro emozioni sono amplificate e la loro soglia di attenzione invece è più bassa.

Essendo ben consapevoli di ciò, gli hacker creano messaggi in grado di creare un senso di urgenza che persuade gli utenti a cliccare impulsivamente su un link dannoso o a condividere informazioni sensibili. Secondo il DBIR, le persone impiegano meno di 60 secondi per farsi ingannare da un’e-mail di phishing.

Tutto questo per dire che gli organizzatori di grandi eventi non devono solo rafforzare la loro rete interna – salvaguardandosi da minacce provenienti da dipendenti o da “finti” manager – ma anche quella esterna formata dalle terze parti e, quindi, dai fornitori.

Nei periodi di intensa attività lo sguardo alla cyber security deve essere inteso a 360 gradi: ogni comunicazione va approcciata con scetticismo, per evitare che permetta a un hacker di accedere alla rete.

Best practice in ambito cyber security: quali adottare

A difesa delle società operanti nel settore degli eventi, vi sono però a disposizione alcune best practice da adottare che non le rendono completamente inermi davanti agli attori malevoli.

  1. Consapevolezza dell’ambiente: le realtà operanti nell’industrydevono avere una profonda e completa conoscenza delle proprie risorse digitali, compresi hardware, software, reti e dati. Ciò comporta la conduzione di audit regolari per identificare le vulnerabilità e i potenziali vettori di attacco. Comprendendo l’ambiente in cui operano, le organizzazioni possono stabilire meglio le priorità delle loro strategie in ambito cyber security e assegnare le risorse di conseguenza.
  2. Comprendere il panorama degli attacchi: è essenziale che le società si aggiornino costantemente sulle ultime minacce informatiche, sui metodi di attacco e sulle tendenze emergenti. Avendo una chiara visione di ciò che accade, le aziende possono anticipare le potenziali minacce e sviluppare contromisure per mitigarne l’impatto.
  3. Valutazione del rischio: una volta affrontati i punti precedenti, si può condurre una valutazione approfondita del rischio. Ciò comporta: identificare gli asset critici e definire le priorità, valutare la probabilità di essere oggetto di potenziali attacchi e stimarne l’impatto e, infine, ordinare i rischi in base ai loro eventuali effetti. Compiendo queste attività, le società possono prendere decisioni ponderate in merito agli investimenti delle proprie risorse da destinare alla sicurezza informatica.
  4. Monitoraggio delle minacce: le organizzazioni devono essere vigili e controllare le proprie reti e i propri sistemi alla ricerca di attività sospette per rispondere tempestivamente alle eventuali minacce. Ciò comporta l’adozione di strumenti di monitoraggio della sicurezza, come i sistemi di rilevamento delle intrusioni (intrusion detection systems – IDS) e dei SIEM (Security Information and Event Management) programmi che consentono di rilevare, analizzare e rispondere alle sfide di sicurezza.
  5. Formazione e istruzione: la formazione di dirigenti e dipendenti sugli attacchi di social engineering è fondamentale per prevenire le violazioni. Ciò include la sensibilizzazione sui metodi di attacco più comuni, come le e-mail di phishing, le truffe telefoniche e l’impersonation che coinvolge i social network. Le aziende dovrebbero organizzare sessioni di formazione regolari per garantire che i lavoratori e gli executive abbiano le conoscenze e le competenze necessarie per identificare e segnalare le attività sospette.

Adottando queste misure, le realtà che organizzano eventi possono migliorare significativamente la loro posizione in materia di cyber security e proteggersi da un’ampia gamma di minacce.

È importante ricordare che la sicurezza informatica è un processo continuo e che le organizzazioni devono adattarsi continuamente all’evoluzione del panorama delle minacce.

 

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5