LA GUIDA

Proxy: cosa sono e come utilizzarli per difendersi dai malware



Indirizzo copiato

Un proxy è un server che agisce come intermediario tra il dispositivo dell’utente e Internet e consente di monitorare, filtrare e gestire il traffico in entrata e in uscita, migliorando significativamente la sicurezza dei nostri sistemi informatici. Ecco le regole per una corretta implementazione

Pubblicato il 25 lug 2024

Matteo Greatti

Consulente di CyberSecurity, Partner certificato Eset Security, CEO & Founder di GFTech srl



Proxy come usarli per difendersi dai malware

Uno degli strumenti chiave per proteggere i nostri sistemi informatici dai pericoli online è il proxy.

In questo articolo, esploreremo cos’è un proxy, come funziona e in che modo può aiutarci a difenderci dai malware.

Cos’è un proxy?

Un proxy è un server che agisce come intermediario tra il dispositivo dell’utente e Internet. Quando si naviga sul web, le richieste inviate dal dispositivo passano attraverso il proxy prima di raggiungere il loro destinatario.

Questo permette al proxy di monitorare, filtrare e gestire il traffico Internet in entrata e in uscita.

Il funzionamento di un proxy

Nell’immagine sottostante vediamo nella pratica il funzionamento di un server proxy, in questo caso un proxy HTTP/HTTPS per la protezione della navigazione web, che gestisce la richiesta dell’utente di visitare il sito www.agendadigitale.eu:

  1. Richiesta dell’utente: il dispositivo dell’utente invia la richiesta al proxy anziché contattare direttamente www.agendadigitale.eu.
  2. Ricezione della richiesta: il proxy riceve la richiesta e la esamina.
  3. Inoltro della richiesta: se la richiesta è valida, il proxy la invia al sito web desiderato.
  4. Risposta dal sito web: il sito web risponde al proxy con i dati richiesti.
  5. Inoltro della risposta: il proxy riceve la risposta, la controlla e, se sicura, la inoltra al dispositivo dell’utente.

pèroxy schema di funzionamento

I tipi di proxy e le loro caratteristiche specifiche

Esistono diversi tipi di proxy, ognuno con caratteristiche specifiche:

  • Proxy HTTP: gestisce il traffico web (HTTP/HTTPS).
  • Proxy SOCKS: può gestire qualsiasi tipo di traffico internet.
  • Proxy trasparenti: non richiedono configurazioni specifiche sul dispositivo dell’utente.

Le differenze tra queste diverse tipologie sono molto importanti nella fase di progettazione della sicurezza di una rete in quanto la presenza di uno o più proxy “specialistici” va a modificare completamente la topologia di rete e il funzionamento della stessa.

Nell’immagine abbiamo indicato il proxy come sistema indipendente, mentre al giorno d’oggi li troviamo spesso integrati nei cosiddetti “Next Generation Firewall” e quindi integrati sui sistemi di protezione perimetrale.

Tale tecnica, a mio avviso, è valida per reti piccole e non molto frammentate in quanto le analisi effettuate dai proxy in tempo reale utilizzano in modo massiccio le risorse della macchina, andando ad inficiare così le performance dell’intera rete.

Per reti strutturate consiglio sempre l’adozione di proxy server dedicati, così da ottimizzare le performance del sistema.

Andiamo ora ad analizzare nel dettaglio le diverse tipologie di proxy server.

Proxy HTTP

Il proxy HTTP è progettato unicamente per gestire il traffico web, analizzando specificatamente i protocolli HTTP e HTTPS. Un HTTP proxy può eseguire svariate azioni sul traffico che lo attraversa, tra cui la scansione antivirus dei contenuti delle pagine o il blocco di determinate pagine web.

Quest’ultima azione viene definita “Content Filtering” e l’approfondiremo in seguito nel presente articolo. Un’altra attività generalmente effettuata dai proxy è il caching, ovvero la memorizzazione temporanea dei contenuti delle pagine web visitate per migliorare l’esperienza utente (maggiore velocità di visualizzazione delle pagine già visitate in passato) e ridurre la banda richiesta per la navigazione.

Questa tipologia di proxy viene spesso utilizzata in ambienti aziendali per monitorare e controllare l’accesso a internet dalla rete interna.

Proxy SOCKS

Il proxy SOCKS (Socket Secure) è più versatile rispetto al proxy HTTP.

È indipendente dal protocollo usato e può quindi gestire qualsiasi tipo di traffico di rete, non solo quello basato sui protocolli HTTP/HTTPS. Un uso comune di questa tipologia di proxy è l’analisi dei protocolli mail (SMTP principalmente ma anche IMAP e POP), FTP e DNS ma può essere utilizzato anche per il filtraggio di molti sistemi di messaggistica istantanea.

Essendo indipendente dal protocollo in genere non effettua attività di Content Filtering ed è dotato di minori sistemi di filtraggio, fatta eccezione per motori creati per protocolli specifici.

Un utilizzo molto diffuso di questo tipo di proxy consiste nel gestire e controllare le connessioni non web a cui è permesso di superare i firewall e le protezioni perimetrali.

Proxy trasparenti

Questa non è in realtà una tipologia di proxy, bensì una configurazione specifica attuabile su tutti i proxy sopra descritti.

I proxy trasparenti, infatti, non richiedono configurazioni particolari sui dispositivi degli utenti che potrebbero non essere nemmeno consapevoli dell’esistenza del sistema stesso, in quanto tutto il traffico viene forzato attraverso il proxy dalla struttura della rete.

Questo lo rende ideale per monitorare e controllare l’uso di Internet senza modifiche sui client o all’insaputa degli utenti. Vengono spesso utilizzati dagli ISP (Internet Service Provider) e nelle reti geografiche per monitorare l’accesso alle dorsali internazionali.

La scelta del tipo di proxy da utilizzare

La scelta del tipo di proxy da utilizzare dipende, quindi, dalle specifiche esigenze di sicurezza e dalla natura del traffico internet che si desidera gestire.

I proxy HTTP sono ideali per il controllo e il filtraggio del traffico web, i proxy SOCKS offrono maggiore versatilità per vari tipi di traffico e i proxy trasparenti facilitano la gestione della rete senza configurazioni sui client.

Comprendere queste differenze è essenziale per implementare la soluzione di proxy più adatta alle proprie necessità. Andiamo ora ad analizzare come i proxy possono aiutarci nella difesa dai malware.

Protezione dai malware

Abbiamo stabilito che un proxy offre vari livelli di protezione, nel caso dell’utilizzo di questa tipologia di sistemi per la protezione da malware potremmo riassumerli così:

  1. Filtraggio dei Contenuti: un proxy può bloccare l’accesso a siti web noti per essere pericolosi o contenere malware, agendo come un guardiano che impedisce l’ingresso di contenuti dannosi.
  2. Controllo degli Allegati: i proxy possono esaminare allegati di email e file scaricati, verificando la presenza di malware prima che raggiungano il dispositivo dell’utente.
  3. Crittografia del Traffico: alcuni proxy cifrano il traffico tra il dispositivo e il proxy stesso, proteggendo i dati da intercettazioni.
  4. Analisi del Traffico: i proxy monitorano e analizzano il traffico di rete in tempo reale per identificare e bloccare attività sospette o dannose.

Andiamo ad analizzarli più nel dettaglio.

Filtraggio dei contenuti

Il filtraggio dei contenuti permette al proxy di analizzare e bloccare l’accesso a siti web noti per essere pericolosi o contenere malware come, ad esempio, la rete TOR e altre DarkNets.

Può, altresì, agire su link specifici come nel caso di alcuni malware che all’esecuzione scaricano da condivisioni di Google Drive, OneDrive o simili il virus vero e proprio. Conoscendo il link lo si può bloccare facilmente tramite il Content Filtering.

I principali meccanismi utilizzati sono:

  • Black e white lists: il proxy utilizza elenchi di URL noti (Blacklist) per bloccare l’accesso a siti pericolosi e Whitelists per permettere l’accesso solo a siti fidati.
  • Analisi in tempo reale: alcuni proxy possono analizzare i contenuti dei siti web in tempo reale, identificando script o codice potenzialmente dannoso integrandosi con, ad esempio, motori antivirus o sistemi di Threat Detection.

Il principale vantaggio nella lotta contro i malware è dovuto alla proattività della prevenzione in questione: il proxy blocca l’accesso al codice malevolo prima che questo venga scaricato sulla macchina per essere poi eseguito.

Dall’altra parte questo genere di controllo necessita di aggiornamento continuo delle liste e delle regole di filtraggio, per riuscire a far fronte anche alle nuove minacce.

Questa operazione di aggiornamento continuo, anche se correttamente automatizzata, richiede comunque un costante monitoraggio e una costante verifica che tutto stia funzionando per il verso giusto, rendendo quindi tale meccanismo abbastanza oneroso per gli staff IT.

Controllo degli allegati

Come detto in precedenza i proxy possono esaminare gli allegati dei messaggi di posta elettronica e i file scaricati per verificare la presenza di malware prima che raggiungano il dispositivo dell’utente. Anche in questo caso i meccanismi utilizzati sono riassumibili come di seguito:

  • Scansione antivirus: utilizzano motori antivirus integrati per scansionare gli allegati alla ricerca di firme di malware.
  • Sandboxing: eseguono i file in un ambiente isolato (sandbox) per osservare comportamenti sospetti senza rischiare di infettare il sistema.

I principali vantaggi dei meccanismi indicati si possono riassumere nell’identificazione di malware conosciuti (e loro varianti) tramite la scansione antivirus basata su pattern, mentre i meccanismi di sandboxing sono in grado di effettuare quella che viene definita Behavioural Analysis (analisi comportamentale) individuando così eventuali malware sconosciuti.

Quest’ultima avviene generalmente integrando il proxy con degli IPS (Intrusion Prevention System) adeguatamente configurati per una Threat Detection evoluta.

Crittografia del traffico

Cifrare il traffico tra il dispositivo dell’utente e il proxy stesso permette di proteggere i dati da intercettazioni o attacchi di tipo Man In The Middle, comunemente chiamati anche On Path, in cui un attaccante si posiziona tra la vittima e il sistema remoto intercettando la comunicazione tra i due e arrivando, a volte, persino a modificarla in tempo reale.

Per evitare questo genere di attacchi vengono generalmente utilizzati i seguenti meccanismi:

  • Protocollo HTTPS: utilizzano HTTPS per cifrare la comunicazione tra l’utente e il proxy.
  • VPN: alcuni proxy offrono funzionalità VPN per una crittografia end-to-end del traffico internet.

I principali vantaggi sono chiaramente la sicurezza della comunicazione e la protezione dei dati in transito, cioè da quando escono dal sistema di partenza e prima che arrivino al sistema di destinazione.

Analisi del traffico

Integrandosi con NIDS (Network Intrusion Detection System) possono monitorare e analizzare il traffico di rete in tempo reale per identificare e bloccare attività sospette o dannose. I principali meccanismi sono:

  • Rilevamento di anomalie: utilizzano algoritmi di rilevamento delle anomalie per identificare comportamenti inconsueti nel traffico di rete.
  • Regole di intrusion detection: applicano regole di rilevamento delle intrusioni (IDS) per identificare tentativi di attacco conosciuti.

I principali vantaggi sono la risposta quasi in tempo reale a potenziali attacchi e minacce grazie anche ai meccanismi di automatizzazione propri degli IDS e la protezione continua e costante dovuta appunto ai motori di analisi automatici.

Conclusioni

Un proxy è uno strumento potente e versatile che può migliorare significativamente la sicurezza dei nostri sistemi informatici.

Agendo come intermediario e guardiano, un proxy ci protegge dai pericoli della rete come i malware.

L’implementazione di un proxy ben configurato è un passo fondamentale per qualsiasi strategia di sicurezza informatica, offrendo una barriera efficace contro le minacce online.

La varietà di meccanismi disponibili, dal filtraggio dei contenuti e il controllo degli allegati, fino alla crittografia del traffico e l’analisi del traffico stesso, ci fornisce una difesa multilivello contro le minacce online.

Implementare un proxy ben configurato è un passo essenziale per qualsiasi strategia di sicurezza informatica, offrendo una barriera efficace e proattiva contro i malware e altre minacce cyber.

In un mondo sempre più connesso, la sicurezza informatica non è mai stata così cruciale.

Utilizzare un proxy è una delle migliori difese che possiamo adottare per proteggere i nostri dati e mantenere i nostri sistemi sicuri.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5