LO STATO DELL'ARTE

Recenti evoluzioni della sicurezza del mondo IoT e IIoT: problemi e soluzioni

Una maggiore circolazione di dati porta a maggiori occasioni di perderne il controllo: in tal senso, la proliferazione degli oggetti IoT e IIoT insicuri rappresenta una sfida complessa da gestire. Ecco i problemi da affrontare e le possibili soluzioni

Pubblicato il 16 Giu 2021

Enrico Frumento

Cybersecurity Resarch Lead – Cefriel – Politecnico di Milano

Sicurezza IoT IIoT

Se dovessimo individuare quelli che sono gli ostacoli alla diffusione della Internet of Things, IoT, potemmo riassumere i problemi in una triade composta da batterie, sicurezza cibernetica e volume dei dati.

È bene ricordare, a tal proposito, che dietro al termine Internet of Things si nasconde una moltitudine di concetti. Parlare di questo argomento in modo divulgativo ed allo stesso tempo preciso, non è facile.

La IoT nasce qualche anno addietro come una potenziale rivoluzione basata sul concetto, in se abbastanza semplice, che gli oggetti (le cose) potessero costantemente essere connesse alla rete internet, inviando informazioni sul loro contesto fisico e misurando il loro “mondo”.

In questa visione di insieme il numero di oggetti potenzialmente in grado di comunicare in rete è rapidamente esploso e si è presto iniziato a discutere di smart-cities (città rese “smart” dalla presenza massiccia di oggetti connessi in rete) e di big data analytics (come gestire ed elaborare l’enorme quantità di informazioni che arrivano da tutti i nodi sparsi per il territorio), ma soprattutto si è presto capito che c’erano forti limitazioni dovute ad IPv4.

Una delle prime cose che si sono capite è che non esistono abbastanza numeri IP per indirizzare tutti i potenziali nodi di rete sparsi sul territorio; questa era la limitazione principale allo sviluppo della IoT.

Da qualche anno, però, IPv6 è una realtà, per la IoT hanno importanza le differenze fra le modalità di indirizzamento di IPv4 ed IPv6. Fondamentalmente l’avvento di IPv6 ha risolto il problema dello spazio di indirizzamento e ha aperto nuovamente la strada alla IoT; rimangono però i problemi summenzionati per i quali ancora non esistono facili soluzioni.

Il problema delle batterie

Un primo problema è rappresentato dalla durata delle batterie: oggetti che autonomamente decidono di inviare dati via IPv6 consumano rapidamente la loro energia, a meno di non essere costantemente alimentati. Un esempio sono le Wireless Sensor Networks (WSN).

Le WSN sono reti di sensori autonomi (alimentati da batterie) in genere di dimensioni ridotte, collegati fra loro tramite una rete ad-hoc (senza topografia nota a priori), che inviano autonomamente informazioni sul contesto fisico nel quale sono immersi (es. misurano la temperatura di un ambiente, vibrazioni, umidità).

La potenza delle batterie influisce sulla frequenza delle trasmissioni, sull’ottimizzazione del software di questi dispositivi e sulla potenza delle trasmissioni radio (e quindi su quanto “fitti” siano i nodi della rete).

La durata della batteria influisce in generale sulle prestazioni della WSN e sulla durata dei nodi stessi (che vanno sostituiti con costi di gestione).

La sfida per la ricerca può essere riassunta in questo modo: creare nodi meccanicamente robusti che consumino il meno possibile e facciano un uso intelligente della (poca) energia che hanno a disposizione.

A tal proposito si parla della cosiddetta “energy scavenging”: cioè dalla capacità dei sistemi di ricavare energia dall’ambiente circostante (energia eolica, vibrazioni, temperatura, sole ecc.).

Un esempio sono le Body Area Network (BAN): una specializzazione delle WSN che si ha quando i nodi sono “indossati” da una persona (es. per misurarne i differenti parametri biometrici o posturali). In questo particolare caso i nodi hanno a disposizione il corpo umano per procurarsi energia (es. calore, movimento, vibrazioni).

Ottimizzazione del consumo energetico: i problemi a livello firmware

Il problema dell’ottimizzazione del consumo di energia, con lo scopo di massimizzare la vita sul campo di un oggetto IoT, comporta alcuni problemi a livello di firmware, specialmente per oggetti autonomi (cioè non collegati ad una sorgente elettrica).

Un dispositivo connesso e smart richiede forti ottimizzazioni in caso di alimentazione a batteria; forti ottimizzazioni implicano un lavoro di grana finissima, molto personalizzato, che spesso va in contrasto con il riuso di componenti già solide anche dal punto di vista security (es. lo stack TCP/IP o altre parti del sistema operativo).

La correlazione che spesso si incontra nel mondo IoT è quindi che ottimizzazione dei consumi e della batteria implica firmware custom, che implica minore riuso e quindi maggiore possibilità di introdurre falle di sicurezza.

Nonostante la disponibilità di numerose librerie (specialmente quelle per le funzioni comuni come gli stack TCP/IP) ancora oggi il la sfida principale che uno sviluppatore deve affrontare quando costruisce sistemi IoT è la gestione di una pletora di tecnologie implementate con vari vincoli, da diversi produttori, che alla fine devono cooperare.

Cyber security: le minacce e le misure di mitigazione

Dal punto di vista della sicurezza informatica, va sottolineata una importante caratteristica dei sistemi IoT o anche dei sistemi Industrial IoT, che ne rappresentano la specializzazione in ambito industriale.

I sistemi IoT sono di fatto dei minisistemi cyber fisici (CPS, dall’inglese cyber-physical system) ed in quanto tali appartengono al dominio della cosiddetta Operational Technology (OT).

Un sistema cyber-fisico o cyber-fisico è un sistema informatico in grado di interagire in modo continuo con il sistema fisico in cui opera. Il sistema è composto da elementi fisici dotati ciascuno di capacità computazionale e riunisce strettamente le cosiddette tre “C”: Capacità computazionale, Comunicazione e Capacità di controllo.

Le strutture artificiali di calcolo e comunicazione, rappresentate dal prefisso “cyber”, formano un sistema distribuito che interagisce direttamente e dinamicamente con il mondo reale che le circonda.

Alla base del sistema, il singolo elemento è il dispositivo embedded. Tra le possibili applicazioni: smart grid, controllo intelligente del traffico, domotica, robot cooperanti, telecomunicazioni, automobilismo, avionica, fabbriche intelligenti (dette Industry 4.0).

I CPS sono simile agli oggetti IoT, condividendone la stessa architettura di base; tuttavia, un CPS presenta una maggiore combinazione e coordinazione tra elementi fisici e computazionali. Questa differenza però è poco importante dal punto di vista della sicurezza informatica poiché molte delle minacce dei sistemi CPS o del mondo OT sono comuni anche ai sistemi IoT e viceversa.

Le conseguenze di una violazione informatica in una struttura industriale

Una violazione informatica in una struttura industriale può consentire a un attaccante di spostare attuatori che possono far scattare un interruttore in una centrale elettrica per negare l’elettricità a un’intera città, manipolare le valvole per spostare molecole altamente combustibili nella direzione sbagliata e causare un’esplosione in un settore petrolchimico o reindirizzare le acque reflue a un serbatoio di acqua pulita in un impianto di trattamento.

Analogamente un sensore IoT i cui segnali vengono alterati dalla presenza di un malware possono indurre in errore i sistemi di controllo che su quei dati si basano, portandolo a conclusioni errate e potenzialmente ignorare un guasto.

Questo peraltro è esattamente lo schema di attacco che per primo era stato messo in atto tramite StuxNet qualche anno fa.

Sicurezza del mondo IoT e IIoT: le tecnologie IT e OT

La tecnologia che afferisce al mondo OT ovviamente include oltre alla IoT molto altro. Si parla di Supervisory Control and Data Acquisition (SCADA), Distributed Control Systems (DCS) e lo storico dei dati e altri server e applicazioni che gestiscono e ottimizzano i processi industriali.

La OT include anche Safety Instrumented System (SIS) il cui unico scopo è monitorare il processo e proteggere il personale e le apparecchiature dell’impianto arrestando il processo in modo sicuro in caso di perdita del controllo.

Tuttavia, la spesa totale annuale del mercato OT è inferiore al 5% di quella del mercato IT, e le minacce al mondo OT ed IoT in generale sono aumentate del 2000%, già in epoca pre-pandemia[1].

La figura sottostante rappresenta schematicamente quanto detto: da una parte il mondo IT che è caratterizzato, come la controparte OT, dai concetti di trust e privacy del dato e dell’oggetto che lo genera. Trust che deve essere garantita lungo tutto il ciclo di vita del dato stesso: generazione, trasmissione ed infine memorizzazione.

Il mondo IT, però, garantisce questo concetto sulla triade composta da confidenzialità, integrità e disponibilità del dato, in questo ordine di importanza (in inglese confidentiality, integrity, availability – CIA).

Il mondo OT è però caratterizzato da un differente ordine di priorità: nel caso di un oggetto attinente al mondo OT la primaria importanza è rappresentata dalla sicurezza fisica (Safety), dalla affidabilità (Reliability) ed infine dalla produttività (Productivity).

La sicurezza IT in genere si basa sul paradigma CIA, mentre la OT Cybersecurity parte dalle proprietà SRP (Safety-Reliability-Productivity).

Allo stesso modo gli oggetti IoT.

Questo, quando si parla di dati, porta quindi a trasformare la classica triade CIA detta prima nella sua “variante” AIC: per prima, nel mondo OT, occorre garantire la disponibilità del dato (Availability), poi la sua integrità (Integrity) ed infine la confidenzialità (Confidentiality).

Il punto di unione fra questi due mondi, come riporta la Figura 1, è complesso perché eredità i problemi di entrambe le parti, ed è dove risiede la IoT.

Inoltre, come si comprende dal fatto che la confidenzialità è ultima in ordine di importanza, la sicurezza non è stata storicamente e culturalmente una priorità per anni.

Aree di interesse della sicurezza IT-OT[2].

Il problema degli aggiornamenti dei dispositivi IoT

Recentemente si è assistito ad una esplosione di bug ad ampio spettro, in grado di colpire numerosi oggetti IoT, già installati sul campo, con conseguente problema di come fare ad aggiornarli.

La risoluzione richiederebbe nella maggior parte dei casi doverli prelevare, aggiornarne in software o magari anche l’hardware Cosa non affatto banale.

L’ultimo caso in ordine di tempo è stato recentemente pubblicato da Microsoft[3]. Prima di questo però erano stati pubblicati numerosi problemi in grado di colpire un elevato numero di sensori IoT attualmente già in funzione. Attacchi che vanno sotto il nome di Urgent/11 e Ripple20, AMNESIA:33, NUMBER:JACK, NAME:WRECK o addirittura problemi alle librerie Bluetooth usate da molti oggetti IoT (es. SweynTooth[4]).

La sensazione, però, è che si sia solo ad inizio: per anni si è guardato soprattutto alla funzionalità degli oggetti IoT, trascurando molte ragionevoli precauzioni progettuali e funzionali di sicurezza.

Ad esempio, per anni non si è parlato di sviluppo sicuro delle applicazioni o di SecOps (men che meno di DevSecOps) in ambito IoT[5].

L’approccio Zero Trust nel mondo IoT

A tal proposito si sta iniziando quindi a parlare di Zero Trust anche nel mondo IoT[6] proprio per tentare di arginare questo enorme problema.

L’evoluzione del 5G finalmente mette le applicazioni IoT su larga scala sotto un punto di vista pratico, aprendo una profonda riflessione all’interno della comunità dei ricercatori che si occupano di cybersecurity (ad esempio nel settore sanitario[7]).

Un ultimo problema rilevante è quello delle assicurazioni. Le assicurazioni cyber stanno iniziando a crescere sul mercato italiano, ma la proliferazione dei problemi detti sopra e la capacità di creare problemi fisici a seguito di un attacco informatica, sono una novità per il mondo assicurativo: un rischio da cyber potrebbe facilmente diventare non cyber. Il mondo IoT, così come il mondo OT in generale, che lo contiene, è l’anello di congiunzione fra cyber insurance e insurance vera e propria: il rischio cyber comporta un rischio fisico[8].

La tabella sottostante riporta una sintesi molto di alto livello delle principali minacce del mondo IoT ed il conseguente, personale giudizio sul livello di importanza.

È importante anche sottolineare che a seguito del recente attacco al Colonial’s Pipeline, da parte del gruppo cybercrime DarkSide, il presidente Americano Biden ha emesso un ordine esecutivo per far evolvere la sicurezza cibernetica nazionale. Fra le altre cose l’ordine considera il mondo IoT, proprio per le motivazioni dette sopra. I punti (s), (t) e (u) della Sezione 4, di tale ordinanza, relativa alla sicurezza della supply-chain, danno tre indicazioni interessanti:

(s) avviare programmi pilota per educare i cittadini sulle capacità di sicurezza dei dispositivi Internet of Things (IoT) e sulle pratiche di sviluppo del software e deve considerare modi per incentivare i produttori e gli sviluppatori a partecipare a questi programmi.

(t) identificare entro 270 giorni i criteri di sicurezza informatica IoT per l’avvio di un programma di etichettatura per i consumatori.

(u) identificare pratiche o criteri di sviluppo software sicuri per un programma di etichettatura di software destinato ai consumatori.

Misure, peraltro, che sono in linea con quanto sta proponendo la stessa comunità Europea nel programma di Digital Sovereignty.

Scenari di attacco legati al mondo IoTLivello di importanza(1=basso, 4= molto alto)
1. Sistemi amministrativi3
2. Attuatori3
3. Collegamento di rete fra sensori/attuatori e il Sistema la interfaccia uomo-macchina.3
4. Sensori4
5. Dati in transito sulla rete (es. sulla rete 5G)4
6. Componenti ICT e l’eventuale presenza di backdoor4
7. Exploit di vulnerabilità dei protocolli di rete3
8. Repository di dati di controllo, interfaccia HMI locale (al dispositivo) e controllori2
9. Specifiche versioni dei sistemi operativi, delle librerie o dei chipset2
10. Specifiche implementazioni hardware1

Tabella 1 – principali minacce dei sistemi IoT.

Il problema dei dati, l’evoluzione del 5G e l’impatto sulla Industry 5.0

Il terzo dei problemi elencati ad inizio era il problema dei dati. A tal proposito è interessante collegare questo problema con l’attesa introduzione delle reti 5G in ambito industriale[9].

Un ambito nel quale tutti i temi fino ad ora discussi si manifestano in modo più evidente e comprensibile. Secondo McCann et al.,[10] “La quarta rivoluzione industriale o semplicemente ‘Industria 4.0’ è il modo in cui l’industria manifatturiera si aspetta di massimizzare le innovazioni delle comunicazioni wireless 5G automatizzando le tecnologie industriali e utilizzando altre tecnologie abilitanti come l’intelligenza artificiale (AI). L’industria si aspetta che ciò porti a un processo decisionale più accurato come l’automazione delle attività fisiche sulla base di informazioni e conoscenze storiche, o migliori risultati per una vasta gamma di mercati verticali non solo nel settore manifatturiero ma verticali come l’agricoltura, la logistica della catena di approvvigionamento, l’assistenza sanitaria, gestione energetica e un numero sempre crescente di industrie che diventano più consapevoli delle potenzialità del 5G“.

Sebbene le reti 4G possano fornire velocità di trasmissione dati di un gigabit al secondo (Gbps) e una larghezza di banda sostenibile di circa 10 Mbps, i nuovi servizi del settore supereranno in modo significativo ciò che le reti attuali possono fornire in modo affidabile. All’interno del 5G, la larghezza di banda sperimentata dovrebbe aumentare di 100 volte e raggiungere fino a un Gbps.

L’adozione del 5G nell’Industria 4.0 è già iniziata con installazioni di reti 5G private; tuttavia, l’adozione odierna su larga scala del 5G ha iniziato a essere indicata come la transizione dall’Industria 4.0 all’Industria 5.0.

L’Industria 5.0 sarà caratterizzata dalla collaborazione tra macchine ed esseri umani, con l’obiettivo di dare un valore aggiunto alla produzione, creando prodotti personalizzati in grado di soddisfare le esigenze dei clienti[11].

L’industria 5.0 è di fondamentale importanza per l’Europa ed il 5G può diventare la piattaforma di comunicazione di riferimento per quasi tutti i settori industriali, guidando la transizione dell’Industria 4.0 e della produzione intelligente verso l’Industria 5.0.

Conclusioni

A conclusione di questo articolo mi preme sottolineare un problema che affligge tutti i sistemi IT-OT ed IoT ovviamente.

La sostenibilità della cyber security, ma non direttamente in termini di riduzione dei consumi energetici: in termini invece tecnologici, economici, di processo, umani e di conoscenza necessaria a sostenere lo sviluppo e gestione dei sistemi.

Oggigiorno, ed il Cefriel se ne sta occupando da qualche tempo, spostarsi verso una sicurezza informatica più sostenibile è fondamentale. Questo è vero nel mondo IT e nel mondo OT: ad esempio si stima che una normale infrastruttura IT debba gestire e coordinare più di 50 strumenti di rilevazione differenti[12].

Nel mondo IoT, però, questo problema diventa molto più evidente: esiste una correlazione diretta e complessa tra il consumo energetico di un sistema e la necessità/complessità dei processi di sicurezza.

La correlazione è più evidente con sistemi piccoli e altamente ottimizzati come i terminali IoT e IIoT. Ad esempio, si pensi ai consumi di una cifratura fatta “bene”, al consumo addizionale in termini di memoria di dati cifrati e delle autorizzazioni e via dicendo.

A tal proposito è interessante riportare quanto affermato dal recente SwissRe SONAR Insurance report del 2019[13] che a causa dell’incremento di dati circolanti suggerisce una maggiore sicurezza lungo tutto il ciclo di vita del dato, nello specifico includendo anche gli oggetti IoT: “gli hackers possono anche sfruttare la velocità e la capacità offerti dal 5G, per cui una mole maggiore di dati può essere rubata più velocemente. […] L’interruzione ed il sovvertimento del sistema 5G potrebbe innescare danni cumulativi catastrofici. Le ‘cyber exposure’ stanno aumentando in modo significativo con il 5G, poiché gli attacchi sono diventati più rapidi e di dimensione maggiore.”

Il punto è che una maggiore circolazione di dati porta a maggiori occasioni di perderne il controllo. In tal senso la proliferazione degli oggetti IoT insicuri, in contesti ed applicazioni precedentemente non possibili, è una sfida complessa da gestire.

NOTE

  1. Kovacs, E. (2020, Feb 11). Echobot Malware Drives Significant Increase in OT Attacks. (Security Week).
  2. Ghaznavi, A. (2017). Cyber-physical System Security in Smart Power Grids. (Yazd University).
  3. “BadAlloc” – Memory allocation vulnerabilities could affect wide range of IoT and OT devices in industrial, medical, and enterprise networks.
  4. ASSET Research Group: SweynTooth.
  5. Improving IoT with DevSecOps, Cybersecurity Magazine.
  6. Zero trust solutions for IoT, Microsoft Blog.
  7. Report: Healthcare IoT, Devices Most Impacted by TCP/IP Vulnerabilities.
  8. Lloyd’s warns of Internet of Things device threat to insurance industry cyber risk.
  9. T. Stuchtey, C. Dörr, E. Frumento, C. Oliveira, G. Panza, S. Rausch, J. Rieckmann and R. Yaich, I costi nascostidei fornitori non affidabili nelle reti 5G, Brandenburg Institut for Society and Security, Postdam, 2020.
  10. McCann, J., Quinn, L., McGrath, S., & O’Connell, E. (2018). Towards the Distributed Edge–An IoT Review. 12th International Conference on Sensing Technology, (pp. 263–268). Limerick (IL).
  11. Madia, I. (2020). Industry 5.0: Towards A New Revolution. (Criticalcase).
  12. CISOs Struggling With 50+ Separate Security Tools.
  13. SwissRE, SONAR Report: New emerging risk insights, 2019.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5