L'APPROFONDIMENTO

Monitoraggio della cyber security nel supporto alla governance aziendale: dinamiche e impatti

La cyber security sta acquisendo un ruolo rilevante nella dimensione strategica delle organizzazioni: il monitoraggio di performance, processi, persone e tecnologie diventa dunque uno strumento funzionale a supportare i decision-maker rispetto alle valutazioni di governance sul raggiungimento degli obiettivi definiti

Pubblicato il 02 Gen 2024

Lorenzo Vacca

Governance Cybersecurity Lead @Haivex

Monitoraggio della cyber security dinamiche e impatti

È probabile che, nell’ambito delle task di cyber security governance, sia necessario spiegare lo stato della protezione aziendale a un executive. Tra KPI quantitativi e metriche di dettaglio può essere difficile districarsi, soprattutto se dopo il Cybersecurity Framework 2.0 del NIST o il Digital Operational Resilience Act l’azienda abbia l’obiettivo di rafforzare la governance. Di seguito riportiamo gli spunti delle best practice da ISACA e NIST su come costruire un vero e proprio programma di monitoraggio della cyber security (cyber security monitoring).

Dinamiche e impatti degli ecosistemi di cyber security

Gli incidenti di cyber security possono avere un impatto sistemico e coinvolgere, più o meno intenzionalmente, ulteriori aziende rispetto a quelle individuate come target da un threat actor.

Tale effetto domino può essere osservato anche all’interno di una specifica organizzazione, in cui un incidente può coinvolgere asset e processi critici non strettamente connessi all’obiettivo dell’attaccante, e così avere un impatto finanziario e reputazionale esteso su interi gruppi societari.

Si pensi, per esempio, a un Gruppo finanziario che gestisce molteplici aziende in settori diversi come la salute, la produzione e la mobilità.

La fiducia dei clienti, nei vari rami dell’attività, si fonda sul brand del Gruppo stesso e sulla qualità dell’esperienza utente garantita, in particolare nel settore bancario, il suo nucleo principale.

Se un attacco informatico mirato a una di queste compagnie portasse a una fuga di dati e la questione diventasse di dominio pubblico, l’impatto sulla fiducia non si limiterebbe ai clienti dell’entità attaccata, ma si estenderebbe a tutti i clienti del Gruppo, danneggiando la reputazione del brand a livello più ampio, perché l’erosione della fiducia non riguarderebbe esclusivamente i clienti della società oggetto dell’attacco, ma l’intero Gruppo in quanto rappresentativo del brand.

È evidente che ci sono molte variabili che dovrebbero realizzarsi perché lo scenario descritto si concretizzi.

Tuttavia, non si può fare a meno di notare che queste preoccupazioni abbiano iniziato a palesarsi all’interno della comunità cyber, delle best practice e, anche se con toni meno netti, in ambito normativo. Come verrà articolato nella breve analisi che segue, la consapevolezza rispetto ai potenziali ambiti della cyber security sta coinvolgendo progressivamente le prime linee aziendali di tutte le industry.

La dimensione strategica della cyber security

La cyber security sta entrando progressivamente all’interno della dimensione strategica aziendale.

Da un lato, incrementando la propria presenza all’interno delle discussioni nei Board, trasformandosi in una business-issue piuttosto che una technological-issue e, infine, guardando oltreoceano, attraverso gli obblighi di comunicazione degli incidenti di cyber monitoringsecurity da poco entrati in vigore negli USA.

Un trend ragionevole, soprattutto se consideriamo che sempre più aziende modificano, integrano e supportano il loro modello di business con transizioni tecnologiche che coinvolgono tutta l’organizzazione.

Quindi, la cyber security entra a tutti gli effetti come punto ricorrente all’interno delle agende strategiche di Amministratori Delegati e delle prime linee aziendali. Un ambito nato tecnico e spesso considerato di supporto, deve ora entrare nel lessico, nel mind-set e nella capacità gestionale degli executive.

Nella comunità cyber emergono una serie di quesiti: “Come possiamo formulare le linee guida per rappresentare la cyber security con una prospettiva di business? In una traduzione asettica di tematiche tecniche in linguaggio di business, nella costruzione di team ibridi composti da tecnici ed executive, in qualche piano strategico o in un manuale di self-help?”.

La governance della cyber security

Sembra che anche in assenza di tassonomie comuni tra le funzioni specialistiche e quelle di business, di obiettivi strategici cross-industry e di maturità del mercato simili, il corpus di best practice inerente al monitoraggio della cyber security possa fornire degli spunti rilevanti su come “allineare” gli executive rispetto allo stato della cyber security in azienda.

In effetti, il presupposto per indirizzare qualsiasi sviluppo aziendale prevede di essere consapevoli rispetto allo stato as-is dei processi, delle persone e delle tecnologie, questo non è diverso per la cyber security costantemente aggiornati a tutti più livelli aziendali, circa le risposte a questi interrogativi, è funzionale alla governance che, attraverso un rapido sguardo alla normativa, sembra una priorità degli anni avvenire:

  1. il Digital Operational Resilience Act (DORA) insiste sulla definizione di un quadro per la gestione dei rischi informatici e comprende metodi per affrontare i rischi informatici e conseguire specifici obiettivi definiti nell’ambito della strategia di cyber security;
  2. il Cybersecurity Framework promuove la governance richiedendo di definire e monitorare “La Strategia, le aspettative e la politica di gestione del rischio di cyber security”;
  3. ISO/IEC 27001 fornisce un sistema di Gestione della Sicurezza delle Informazioni (ISMS): Il monitoraggio e la misurazione regolari delle prestazioni degli obiettivi sono componenti essenziali per la conformità alla ISO 27001. Infatti, lo standard ISO 27001 richiede alle organizzazioni di stabilire un ISMS, che include il definire obiettivi di sicurezza delle informazioni per migliorare i loro programmi e pratiche. Questi obiettivi devono essere misurabili e allineati con gli obiettivi generali dell’organizzazione;
  4. NIST Cybersecurity Framework (CSF) incoraggia le organizzazioni a stabilire metriche e indicatori chiave di prestazione (KPI) per misurare le loro prestazioni di cyber security. Una delle sue funzioni principali è la funzione “Misura”, che si concentra sullo stabilire e tracciare metriche di prestazione per valutare l’efficacia delle attività di cyber security;
  5. Payment Card Industry Data Security Standard (PCI DSS) richiede di stabilire obiettivi di sicurezza e indicatori chiave di prestazione relativi alla protezione dei dati delle carte di pagamento. Il tracciamento e la segnalazione regolari di queste metriche sono essenziali per mantenere la conformità e ridurre il rischio di violazioni dei dati.

Funzione del monitoraggio della cyber security nel supporto alla governance

È utile in primis reperire una definizione di monitoraggio della cyber security per la quale è necessario considerare i tre livelli di riferimento della governance aziendale: strategico, tattico e operativo.

Secondo un approccio bottom-up, partendo dal livello operativo, si possono analizzare i componenti di una metrica, ovvero i dati acquisiti dai vari tool e funzioni aziendali che sulla base di best practice identificate nel NIST e ISACA possono essere sintetizzati come segue:

Tipi di Dati

Descrizione

Dati Categorici o Nominali

Etichette mutuamente esclusive senza alcun valore numerico, come nomi, professioni, tipi di eventi malevoli e gradi di gravità delle configurazioni di sicurezza.

Dati Ordinali

Simili ai dati categorici ma con un ordine chiaro. I valori ordinali spesso hanno numeri associati, tuttavia gli intervalli tra di loro sono arbitrari. I dati ordinali includono, per esempio, la data di nascita, le fasce salariali.

Dati Quantitativi o Numerici

Dati che possono essere misurati e aggregati, come il numero di pazienti in un ospedale, i punteggi di sicurezza di un sistema e il numero di eventi per una località

La selezione, o la combinazione dei dati presi in esame nelle attività di monitoraggio, sono funzionali alla costruzione di metriche che, a loro volta, dovranno essere considerate in base a criteri specifici come ad esempio quelli definiti dalla metodologia “Pragmatic” di BrotbyW.K.,Hinson G. In “Pragmatic security metrics: applying meta metrics to information security”:

Metodo “Pragmatic” per approcciare le metriche di cybersecurity

Descrizione

Predittiva

Metrica correlata al risultato.

Pertinente

Metrica che fornisce informazioni utili alle necessità dell’organizzazione.

Azionabile

Metrica rappresenta dati che possono essere influenzati.

Autentica

Metrica fornisce informazioni univoche, chiare, credibili e reali.

Significativa

Metrica fornisce dati perspicaci per gli utenti previsti.

Accurata

A seconda delle circostanze, la precisione è meno importante ma deve comunque essere presa in considerazione.

Tempestiva

La tempestività è spesso associata al ritardo tra la raccolta dei dati e le azioni basate sul rapporto.

Indipendente

Metrica è una misurazione veritiera, onesta, credibile e oggettiva.

Economica

Creare e misurare le metriche comporta un costo che deve essere preso in considerazione.

Sulla base di queste premesse, le metriche possono essere declinate sul livello operativo e tattico sulla base delle indicazioni fornite da varie pubblicazioni nell’ambito del cyber security monitoring fornite dal MITRE, come nell’esempio di seguito:

Obiettivo Tattico

Metriche Operative

Limitare l’accesso alle risorse in base alla criticità e sensibilità

  • Percentuale di risorse cyber a cui l’accesso è controllato in base alla criticità
  • Percentuale di risorse cyber a cui l’accesso è controllato in base alla sensibilità
  • Percentuale di utenti con accesso privilegiato/amministrativo

Possiamo osservare come al fine di definire un obiettivo tattico venga operata una sintesi funzionale delle metriche operative.

Adottando un approccio più dettagliato rispetto all’analisi della tabella riportata emerge che le metriche sono composte da dati potenzialmente eterogenei messi a fattor comune, di conseguenza al fine di desumere un insight funzionale a livello operativo viene aggiunto un grado di soggettività al monitoraggio della cyber security potenzialmente inficiandone l’efficacia e la precisione analitica.

Le sfide del monitoraggio: la prospettiva di ISACA

Secondo la prospettiva proposta dal Cobit-19 di ISACA si potrebbe osservare che la gestione della cyber security va oltre l’uso di strumenti per la raccolta di dati.

La vera sfida è capire dove focalizzare l’attenzione all’interno di un’organizzazione, tenendo conto di variabili inaspettate che potrebbero alterare l’analisi.

È fondamentale interpretare correttamente le informazioni raccolte e come queste si inseriscono nei processi di gestione aziendale, tematica affrontata largamente dall’area della letteratura scientifica che tratta il process mining.

Questo compito diventa ancora più articolato quando si giunge al livello strategico di comunicazione delle metriche di monitoraggio della cyber security per il quale risulta necessaria la definizione di un vero e proprio modello operativo che si estenda a tutti i settori aziendali, unendo gli aspetti cyber e di business.

Infatti, il COBIT definisce una serie di obiettivi di governance e management che contribuiscono al raggiungimento degli “enterprise goals” ovvero obiettivi cardine dei piani strategici aziendali che risultano più vicini alle priorità executive e che pertanto devono funzionali a informare i decision maker con un lessico e un formato di reporting ad-hoc.

Alcuni enterprise goals riportati nel COBIT che possono fornire delle direttrici sulla formulazione delle metriche di cyber security sono:

  1. Portfolio of competitive products and services
  2. Managed business risk
  3. Compliance with external laws and regulations
  4. Quality of financial information
  5. Customer-oriented service culture
  6. Business service continuity and availability
  7. Optimization of business process costs
  8. Managed digital transformation programs
  9. Product and business innovation

Ognuno degli obiettivi aziendali riportati è supportato da pratiche di governance specifiche e metriche che aiutano a raccogliere informazioni cruciali per valutare se l’obiettivo è stato raggiunto.

Il COBIT-19 adotta un approccio completo, coprendo vari aspetti aziendali e considerando i livelli strategici, tattici e operativi, con un’attenzione particolare agli obiettivi aziendali.

Questa metodologia risulta quindi particolarmente utile per tracciare un filo conduttore che connetta la consapevolezza delle business unit, da quelle tecniche a quelle manageriali e del livello executive, nell’ambito del monitoraggio della sicurezza informatica.

La prospettiva del NIST sul monitoraggio della cyber security

A seguito di questo breve e comunque non esaustivo approfondimento sul supporto fornito da ISACA, è ora utile fare una breve riflessione sull’evoluzione delle best practice inerenti il cyber security monitoring fornite dal NIST.

Di seguito vengono articolate alcune riflessioni derivate dall’analisi preliminare dell’Initial Working Draft della pubblicazione speciale “NIST SP 800-55 revision 2 iwd: Performance Measurement Guide for Information Security”.

Il documento ha l’obiettivo di fornire una guida rispetto alla selezione, lo sviluppo e l’implementazione di misure di sicurezza informatica inerenti alla data collection, l’analisi e il reporting ed è indirizzata a supportare i Chief Information Officer e Chief Information Security Officer.

Nel documento vengono fornite, anche se preliminarmente, le definizioni del lessico di base del cyber security monitoring (e.g. metriche, misurazioni, misure, …) e vengono identificati alcuni fattori chiave che contribuiscono all’efficacia del monitoraggio della cyber security in azienda, in particolare:

  1. Onboarding dei decision maker principali del management aziendale.
  2. Policy & Procedure di cybersecurity mature ed implementate.
  3. Metriche di performance quantificabili.
  4. Misurazioni e analisi result-oriented.

Questi fattori contribuiscono significativamente allo sviluppo e al mantenimento di un “programma di cyber security monitoring” che implica l’applicazione di misure per il monitoraggio delle prestazioni dei controlli di sicurezza e l’utilizzo dei risultati per avviare azioni di miglioramento.

Secondo quanto illustrato nel documento, l’implementazione del programma prevede sei fasi da implementare ciclicamente per il mantenimento del programma:

  1. Preparazione alla data collection.
  2. Acquisizione dei dati ed analisi.
  3. Definizione del reporting.
  4. Identificazione delle azioni e degli interventi.
  5. Sviluppo di un business case e acquisizione risorse per azioni ed interventi.
  6. Applicazione delle azioni correttive

L’esistenza e la standardizzazione di processi di cyber security monitoring consente l’acquisizione di dati sempre più precisi provenienti da diverse aree dell’organizzazione.

Di conseguenza, il NIST suggerisce una relazione tra la capacità di monitorare la cyber security efficacemente e la maturità aziendale nell’ambito del management organizzativo rispetto alla gestione della sicurezza informatica.

Conclusione

Come introdotto nella prima parte dell’analisi la cyber security sta acquisendo progressivamente un ruolo rilevante nella dimensione strategica delle organizzazioni. Secondo quanto osservato in ambito normativo e nelle best practice, il monitoraggio della performance, di processi, persone e tecnologie è uno strumento funzionale a supportare i decision-maker rispetto alle valutazioni di governance sul raggiungimento degli obiettivi definiti.

Questa analisi aveva come obiettivo la formulazione di alcuni spunti sintetici rispetto al ruolo del monitoraggio della cyber security nel supporto alla governance e agli executive nelle attività di indirizzo e coordinamento aziendale.

È essenziale sottolineare che le considerazioni espresse sono di carattere generale e dovrebbero essere declinate all’interno degli specifici contesti organizzativi.

È importante però notare che un effort di traslazione di misurazioni tecniche in indicatori di performance consultabili e comprensibili anche da stakeholder non tecnici possa avere un impatto significativo indipendentemente dall’industry.

Il monitoraggio della cyber security può in sintesi contribuire al rafforzamento delle funzioni di governance e all’efficientamento dei processi comunicativi da e verso il livello strategico delle organizzazioni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4