vulnerabilità

I rischi del software: come affrontare la sfida e colmare le lacune



Indirizzo copiato

La gestione dei rischi associati allo sviluppo del software e della relativa supply chain è amplificato dalla crescente dipendenza dal software per la gestione delle funzionalità dei sistemi e dall’aumento esponenziale degli attacchi informatici

Pubblicato il 24 gen 2025

Vincenzo Calabrò

Information Security & Digital Forensics Analyst and Trainer



I rischi del software: come affrontare la sfida e colmare le lacune

Tuttora permangono significative lacune nella comprensione, nelle competenze e nel supporto necessario per la gestione dei rischi associati allo sviluppo del software e della relativa supply chain.

Questo divario è amplificato da due fattori: la crescente dipendenza dal software per la gestione delle funzionalità dei sistemi e l’aumento esponenziale degli attacchi informatici.

Ciò sottolinea l’importanza di garantire che tutto il software funzioni correttamente e che sia privo di vulnerabilità ovvero non contribuiscano a generare i problemi di cyber security noti.

Tuttavia, gli utilizzatori, gli sviluppatori, i program manager, i sistemisti e i decision maker non dispongono delle conoscenze necessarie per creare e rispettare tali requisiti.

La questione di chi debba essere formato e come è un argomento di dibattito nelle comunità dello sviluppo del software da diversi anni. In questo articolo, riassumo gli sforzi attualmente in corso per colmare tali gap, basandomi su pubblicazioni recenti e sugli studi di settore.

Il software e le vulnerabilità

I sistemi odierni hanno incrementato l’intensità e la complessità del software e la dipendenza da tecnologie di terze parti. Oggi viviamo in un mondo in cui i sistemi sono interconnessi da software che collegano servizi e hardware, superando le barriere geografiche.

Riutilizzando il software, i sistemi possono essere assemblati più rapidamente ed economicamente. Tuttavia questo approccio comporta un rischio maggiore.

Molti system engineer, infatti, non hanno una formazione specifica sul ciclo di vita del software e non si rendono conto che i processi e le tecniche necessari per creare e gestire il software sono molto diversi da quelli utilizzati per l’hardware.

In tal senso, una caratteristica sostanziale di tale diversità è rappresentata dall’affidabilità: l’hardware, infatti, si usura e deve essere sostituito.

Il software, invece, non si usura e non presenta alcun problema di affidabilità. La maggior parte del software presenta vulnerabilità difficili da gestire direttamente. Quelle ereditate attraverso la supply chain aumentano la complessità della gestione di tutte le vulnerabilità e amplificano il rischio di una potenziale compromissione, poiché il fornitore deve correggerle e la correzione deve essere applicata a tutta la filiera.

Attacchi alla supply chain: i casi Log4J e SolarWinds

I fornitori possono anche diffondere malware e ransomware tramite aggiornamenti automatici. Come dimostrato dai casi Log4J e SolarWinds, gli attacchi alla supply chain del software sono sempre più frequenti e devastanti.

Le difficoltà legate al software risk

È necessario rafforzare le conoscenze, le competenze e le risorse a supporto del personale addetto all’acquisizione o allo sviluppo, in modo da consentirgli di affrontare i rischi legati al software e alla catena di fornitura. Solitamente, la formazione tecnica di chi sceglie la soluzione software non copre adeguatamente le esigenze di sicurezza.

Poiché la funzionalità di un sistema informativo si basa sempre più sul software e, oltretutto, gli attacchi informatici continuano ad aumentare, gli addetti ai lavori devono essere in grado di garantire che il software acquisito funzioni secondo gli obiettivi prefissati e sia privo di vulnerabilità che ne compromettano la sicurezza informatica.

Il Committee on National Security Systems ha definito la sicurezza del software come segue [1]: “il livello di fiducia nel fatto che il software sia privo di vulnerabilità, progettate intenzionalmente nel software o inserite accidentalmente nel corso del suo ciclo di vita, e che il software funzioni nel modo previsto”.

Responsibilità acquisizione software

Spesso i responsabili dell’acquisizione del software non sono consapevoli dei rischi associati a tale attività né delle sfide di cyber security rappresentate dal software stesso.

Gli ingegneri, per esempio, non sono consapevoli del fatto che le loro scelte, come il linguaggio di codifica, le librerie dei sorgenti, i servizi software e le interfacce (per citarne alcune), possono creare rischi immediati (come le vulnerabilità) e a lungo termine (come l’assenza di supporto del fornitore).

In genere, le organizzazioni aspettano di acquisire le competenze necessarie per identificare e affrontare questi rischi fino a quando non è troppo tardi (se non lo fanno del tutto), e questi rischi possono manifestarsi in qualsiasi fase del ciclo di vita del software.

Una delle ultime fasi di un’acquisizione è l’ottenimento dell’autorizzazione a operare (ATO), e in questo momento le considerazioni sul rischio di cyber security diventano fondamentali.

Tuttavia, quando l’acquisizione raggiunge questa fase, le scelte errate possono essere già state effettuate e la loro correzione richiederebbe generalmente un’ampia rielaborazione.

L’acquisizione e la gestione del processo non ha compreso che ignorare i problemi di cyber security e di software assurance può avere conseguenze importanti sui costi e sui tempi di realizzazione.

Molti system engineer, con una formazione focalizzata sull’hardware, non hanno appreso che il software deve essere progettato, analizzato e verificato utilizzando processi e metodi diversi da quelli utilizzati per l’hardware.

Per affrontare questo crescente software risk, è necessario ampliare le conoscenze dei soggetti coinvolti nell’acquisizione e nella progettazione dei sistemi, ma non è chiaro chi sia responsabile di questa componente critica.

Le competenze necessarie in ambito software risk

Servono competenze per soddisfare la crescente domanda di software che combina codice interno e codice fornito dalla supply chain.

Gli attuali addetti non sono preparati a gestire queste responsabilità e i futuri lavoratori non sono stati istruiti sulle vulnerabilità del software e tanto meno sugli approcci per affrontarle.

A complicare ulteriormente le cose, la responsabilità del software è ampiamente dispersa in molte fasi del ciclo di vita dell’acquisizione e dello sviluppo e la collaborazione tra i vari soggetti coinvolti è solitamente inesistente.

Le organizzazioni effettuano la peer review del software e il relativo testing, senza considerare i rischi legati alla cyber security. Gli sviluppatori del software basano le proprie scelte in materia di cyber security concentrandosi sulla selezione degli strumenti e sulle restrizioni incorporate in essi.

I contractor, invece, prendono decisioni riguardanti il linguaggio di codifica, le librerie, il riutilizzo, i prodotti di terze parti, il software open source e le relative politiche e i metodi di sviluppo del software che influiscono sulla garanzia e sulla protezione del software in termini di cyber security.

Una volta che queste scelte sono state incorporate nel sistema, si instaura un rapporto continuo con il fornitore che deve essere mantenuto o sostituito.

È necessario stabilire politiche e processi per affrontare la necessità di un monitoraggio continuo delle nuove vulnerabilità e valutarne gli impatti potenziali.

Attualmente, e ancor di più in futuro, sono pochi i responsabili del ciclo di vita del software che possiedono le competenze necessarie per gestire queste attività e prendere decisioni in modo efficace.

Come colmare questo divario

Diversi atenei e centri di ricerca stanno conducendo studi sul ciclo di vita dell’acquisizione e dello sviluppo del software e hanno rivelato una serie di opportunità per migliorare sia la cyber security che l’assurance (Figura 1).

Questi nuovi metodi, processi e tecniche dovrebbero essere integrati in tutte le fasi del ciclo di vita, inizialmente per ottenere risultati efficaci in fase di progettazione e successivamente per confermare i risultati desiderati durante i test, la verifica e la convalida del software.

Uno dei migliori studi è l’Acquisition Security Framework (ASF), pubblicato dal Software Engineering Institute della Carnegie Mellon University, che descrive questi nuovi metodi, processi e tecniche [2].

Lo studio Acquisition Security Framework (ASF)

L’ASF è un insieme di attività necessarie per affrontare in maniera efficace l’assurance del software in tutto il suo ciclo di vita. Esso comprende 51 obiettivi e 334 procedure, distribuite nelle sei aree tematiche seguenti:

  • Program Management
  • Engineering Lifecycle
  • Supplier Dependency Management
  • Support
  • Assessment and Compliance
  • Process Management.

Queste aree riguardano un’ampia gamma di addetti impegnati nello sviluppo dei sistemi e del software.

Tuttavia troppo spesso le organizzazioni trascurano di assegnare le risorse necessarie per affrontare queste attività, perché la leadership non comprende cosa sia realmente necessario per ottenere un’efficace mitigazione del rischio di cyber security e di software assurance.

Inoltre, la maggior parte delle organizzazioni non dispone di personale con le competenze adeguate a svolgere efficacemente queste attività.

Risultati efficaci nelle fasi del ciclo di vita

Durante tutte le fasi del ciclo di vita, sarebbe opportuno integrare nuovi processi e attività che garantiscano risultati efficaci durante la progettazione e che confermino i risultati desiderati durante i test, le verifiche e la convalida.

Tuttavia l’adozione di queste nuove procedure è lenta perché è difficile dimostrare il ritorno sugli investimenti.

Solitamente, la cyber security si è concentrata sui controlli e non sulle misurazioni, e i processi e le tecniche attuali consentono alle organizzazioni di soddisfare con successo i requisiti di conformità senza apportare i miglioramenti desiderati.

Nuovi modelli di conformità

A questo proposito, sono in arrivo nuovi modelli di conformità, come la Cybersecurity Maturity Model Certification (CMMC), ma la maggior parte delle organizzazioni non dispone delle risorse necessarie per affrontarli in maniera efficace.

I primi sforzi per la formazione includono lo sviluppo di percorsi educativi incentrati sulla sicurezza del software approvati dall’Institute of Electrical and Electronics Engineers (IEEE) e dall’Association for Computing Machinery (ACM) [4] e l’integrazione di corsi di ingegneria della sicurezza informatica già esistenti.

Tuttavia, l’implementazione di questo nuovo approccio è stata limitata, in quanto la materia richiede competenze diverse per l’insegnamento e il materiale per il corso era insufficiente.

Diversi istituti di formazione hanno adottato questo approccio e lo hanno integrato nei loro programmi. Ma questi modesti sforzi hanno avuto un impatto limitato sul maggior parte degli studenti che si avviano a intraprendere la carriera nell’ambito dello sviluppo del software.

Costi e tempi di realizzazione

I responsabili del ciclo di vita del software, invece, si concentrano sui costi e sui tempi di realizzazione. Il loro compito è quello di fornire un prodotto che risponda alle funzionalità specificate nel contratto.

Il prodotto dovrà anche possedere ulteriori caratteristiche non chiaramente specificate, talvolta definite “non funzionali” perché non sono direttamente collegate alle prestazioni.

Queste caratteristiche comprendono la sicurezza, la protezione, l’affidabilità, la manutenibilità e la modularità, e fanno tutte parte del modo in cui il prodotto è progettato e costruito.

Tali caratteristiche sono influenzate dalle scelte di progettazione e di design. Gli standard, i modelli di conformità e le competenze informatiche, infatti, influenzano le scelte ingegneristiche.

La sicurezza informatica si concentra sui controlli effettuati sull’elaborazione operativa del sistema, mentre l’assurance del software, con la sua enfasi sulla rimozione delle vulnerabilità del sistema, si concentra solo sulla fase di realizzazione.

Il ruolo della progettazione per assegnare una priorità alle vulnerabilità in base al rischio

La responsabilità nel dover garantire la sicurezza, la protezione, l’affidabilità ed altre caratteristiche di un prodotto spetta alla progettazione, ma molti ingegneri del software non lo comprendono.

La semplice analisi statica del codice, la correzione dei problemi che gli strumenti identificano come ad alta priorità e l’inserimento di una serie di controlli che tentano di limitare l’accesso alle varie parti del sistema non sono sufficienti.

Gli strumenti non sono progettati per assegnare una priorità alle vulnerabilità in base al rischio che rappresentano per il progetto di un singolo sistema. Allo stesso modo, il software dei sistemi interconnessi può presentare comportamenti imprevisti che potrebbero consentire di aggirare i controlli del sistema.

Le minacce devono essere valutate sia dal punto di vista dei sistemi che da quello dell’elaborazione del software, per confermare l’esistenza di vincoli adeguati a garantire i comportamenti previsti. Molte scelte di progettazione ed architettura applicate in modo inappropriato rendono un sistema vulnerabile agli attacchi informatici.

Non tutti gli ingegneri del software e gli sviluppatori hanno le competenze necessarie per comprendere le complessità dei sistemi ad alta intensità di software altamente connessi.

Codice e servizi di terze parti

L’ampia inclusione di codice e servizi di terze parti (per esempio: librerie di linguaggi di programmazione, software commerciali, software governativi, open source e servizi cloud) invita a inserire nel sistema una gamma più ampia di software che deve soddisfare determinati standard di garanzia del software.

Tuttavia, poiché il codice di terze parti è stato sviluppato per soddisfare requisiti diversi, la probabilità che soddisfi le aspettative e i requisiti del sistema da acquisire nel suo complesso è piuttosto bassa.

Software, aumenta il rischio di attaccabilità dei sistemi

La mancanza di rigore in materia di sicurezza del software nei processi decisionali di progettazione e acquisizione ha portato a problemi diffusi di disponibilità di addetti e a lacune nelle loro conoscenze, competenze e risorse di supporto, aumentando l’“attaccabilità” dei sistemi.

Spesso, chi è incaricato a prendere queste decisioni non ha alcuna competenza su come il software possa essere compromesso al punto da mettere a rischio la funzionalità del sistema.

La formazione necessaria per consentire agli sviluppatori di affrontare il problema della sicurezza del software non fa parte dei programmi di formazione standard per l’informatica, l’ingegneria dei sistemi o l’ingegneria del software, e non è un requisito per la gestione dei programmi.

Per colmare queste lacune nella formazione sulla sicurezza del software, è necessario affrontare la mancanza di conoscenze in materia di sicurezza del software tra i soggetti che ricoprono ruoli chiave nell’ambito dell’acquisizione e dello sviluppo.

L’obiettivo che si vuole affrontare riguarda questioni importanti relative all’istruzione, alla formazione e alle certificazioni per l’assurance del software e la gestione del rischio della catena di fornitura. In particolare:

  • quali sfide devono affrontare l’industria, il mondo accademico e gli enti governativi?
  • chi ha bisogno di istruzione o formazione?
  • cosa deve essere insegnato?
  • quali strategie funzionano e quali no?

La ricerca dell’ISC2

Una ricerca ha confermato che sono poche le istituzioni che offrono corsi rilevanti per la sicurezza del software. L’International Information System Security Certification Consortium (ISC2) offre certificazioni specializzate che si concentrano sulla sicurezza informatica, ma lo fa principalmente prendendo in esame i sistemi e il software nell’ambiente operativo.

Invece, le considerazioni sulla catena di fornitura si concentrano principalmente sull’hardware.

Il dilemma che ci si pone è:

  • come stabilire un buon livello di garanzia del software?
  • qual è la motivazione che spinge ad affrontare la sfida della sicurezza del software?
  • se si dovesse iniziare a pianificare una carriera nell’abito dello sviluppo del software, cosa si dovrebbe imparare sulla sicurezza del software per essere dei candidati eccezionali?
  • dove è possibile poter apprendere queste tecniche (scuola, formazione sul lavoro, online, ChatGPT)?
  • quali sono le tecniche e gli ambienti necessari affinché questi lavoratori abbiano un buon impatto?
  • come dovremmo valutare i candidati per questa capacità?

Alcuni enti hanno sottolineato la necessità di ampliare le competenze in materia di acquisizione per garantire che i dati siano protetti nei servizi (per esempio: nei servizi cloud) così come lo sarebbero localmente, e hanno riconosciuto nella supply chain un rischio immediato da affrontare.

I corsi del mondo accademico sui rischi del software

Il mondo accademico sta migliorando i corsi esistenti per includere concetti chiave e progetti che permettano agli studenti di acquisire una comprensione del rischio software.

Tuttavia è necessario uno sforzo maggiore per garantire che ogni sviluppatore comprenda cos’è una vulnerabilità, quali strumenti sono disponibili per individuarla e come evitarne l’inserimento nel proprio codice.

I rischi del software devono essere monitorati e gestiti come i costi e i rischi di pianificazione dei progetti.

Spesso, ingegneri e sviluppatori prendono decisioni con scarsa consapevolezza del loro impatto. Esistono molte più linee guida di quante chiunque possa avere il tempo o l’interesse di leggerne.

Per garantire che le linee guida possano essere applicate con successo all’interno dell’organizzazione, è necessaria una cultura che promuova la qualità e la riduzione del rischio del software piuttosto che la rapidità di consegna.

Attualmente gli incentivi per lo sviluppo del software sono obsoleti.

Integrazione del di software di terze parti con l’open source

Man mano che un numero sempre maggiore di software di terze parti si integra con il software open source, le considerazioni relative a quest’ultimo diventano fondamentali.

Se si desse enfasi solo alla velocità di consegna, il software open source sarebbe visto come una grande quantità di materiale gratuito da cui trarre ispirazione.

L’assemblaggio e il monitoraggio delle distinte dei software (SBOM) [5] è un metodo sempre più diffuso per riconoscere e ridurre le vulnerabilità, a prescindere dalla loro origine.
Tuttavia, per avere successo, le organizzazioni dovranno utilizzare questi dati per gestire efficacemente il software sviluppato e acquistato. Gli strumenti attuali sono inadeguati perché richiedono esperti altamente qualificati e la maggior parte degli addetti non possiede queste competenze.

I leader devono acquisire una conoscenza approfondita dei rischi in gioco, definire l’approccio attuale della propria organizzazione e colmare le lacune con politiche, processi, tecniche, standard e formazione. Non esiste una soluzione semplice.

Un buon punto di partenza è l’identificazione degli elementi da misurare e monitorare per valutare l’efficacia della gestione del software. Il semplice conteggio dei difetti o delle vulnerabilità è un ciclo senza fine.

Le organizzazioni dovrebbero invece cercare di integrare la misurazione nelle attività esistenti del ciclo di vita. Attualmente, è facile raccogliere grandi quantità di dati relativi alla cyber security e alla sicurezza del software. Ma è difficile strutturarli per supportare il processo decisionale [6].

La selezione delle metriche appropriate per un determinato progetto di acquisizione e sviluppo richiede l’identificazione di ciò che è possibile fare e delle decisioni da prendere [7]. Spesso, però, le misure necessarie sono troppo costose; quindi, è necessario ricorrere a misure sostitutive.

Conclusioni

Garantire la qualità del software per sistemi che dipendono sempre più dal software e che, al contempo, sono altamente interconnessi e dipendono dai componenti della supply chain è un compito estremamente complesso.

I responsabili che guidano i progetti per la generazione dei componenti di questi sistemi complessi devono collaborare per garantire che il sistema finale possa ridurre al minimo il rischio per le finalità previste.

Questa attività di collaborazione non può essere lasciata al caso. Le competenze in materia di assurance del software, gestione del rischio di cyber security e gestione del rischio della supply chain del software, che include la gestione del software open source, devono essere fortemente integrate nel processo decisionale, nella progettazione, nello sviluppo e nella gestione di ogni fase del ciclo di vita.

Questo processo non è qualcosa di puntuale, ma un percorso che segue il ciclo di vita del software stesso.

Per riuscirci, è fondamentale mettere a disposizione le risorse adeguate a sostenere tale processo. Ciò include la formazione del personale addetto allo sviluppo e alla gestione dei sistemi con il livello di garanzia richiesto e la disponibilità di un sistema gestionale che segue tutta la vita del software.

Riferimenti bibliografici

[1] Committee on National Security Systems. National Information Assurance (AI) Glossary. CNSS Instruction No. 4009. Committee on National Security Systems. April 26, 2010.

[2] Christopher A.; Michael B.; Charles W.; Carol W.; Acquisition Security Framework (ASF): Managing Systems Cybersecurity Risk (Expanded Set of Practices). CMU/SEI-2023-TN-004. Software Engineering Institute. 2023.

[3] Department of Defense (DoD). Cybersecurity Maturity Model Certification (CMMC) Program.
[4] Software Engineering Institute. Software Assurance Curricula.

[5] United States Department of Commerce. The Minimum Essential Elements of a Software Bill of Materials. United States Department of Commerce. July 12, 2021.

[6] Mead, Nancy; Woody, Carol; & Hissam, Scott. The Measurement Challenges in Software Assurance and Supply Chain Risk Management. Software Engineering Institute. December 2023.

[7] Woody, Carol; Ellison, Robert; & Ryan, Charles. Exploring the Use of Metrics for Software Assurance. CMU/SEI-2018-TN-004. Software Engineering Institute. 2019.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5