LO STATO DELL'ARTE

I rischi dell’internet delle cose (Iot): che c’è da sapere per la sicurezza informatica dei dispositivi connessi

Benvenuti nell’era della Internet of Things, nel bene e (soprattutto), nel male. Come funzionano i dispositivi connessi, quali rischi dovremo affrontare e come metterli in sicurezza

05 Lug 2018
M
Marco Misitano

Comitato Direttivo CLUSIT - Associazione Italiana per la Sicurezza Informatica e Presidente (ISC)2 Italy Chapter

Cosa hanno in comune una macchinetta per il caffè, un acquario, una vending machine, le serrature delle camere di un hotel ed un semaforo? Sono tutti dispositivi connessi, oggetti, “cose” che si sono ritrovati ad essere utilizzati per un attacco alla sicurezza della rete alla quale erano connessi, anche solo per pochi minuti.

Nello specifico, la macchinetta del caffè era erroneamente collegata ad una rete Wi-Fi invece che a un’altra, e ha fatto da ponte all’installazione di ransomware sui sistemi di controllo di una fabbrica. Le vending machine facevano richieste anomale sulla rete creando traffico eccessivo, saturando quindi le risorse. Il bellissimo acquario dotato di una centralina di ultima generazione per il controllo della temperatura e della qualità dell’acqua è stato il ponte per sottrarre informazioni riservate sui frequentatori dell’albergo e casino. I semafori rilevavano infrazioni inesistenti in quanto infetti da malware. Le serrature delle porte delle camere dell’hotel, connesse in rete, non hanno lasciato entrare in camera i clienti sino al pagamento di un riscatto da parte della proprietà dell’albergo.

Benvenuti nell’era di IoT, Internet of Things. Benvenuti soprattutto nel suo lato oscuro.

Come per tutte le nuove tecnologie, facciamoci alcune domande: è sicuro? Cosa devo sapere? Come approcciare la questione e quali considerazioni per la sicurezza è giusto avere in mente? Come tutte le novità, IoT non fa eccezione. Non nasce – purtroppo – con la sicurezza in mente e qualcuno ne sfrutta le debolezze, come negli esempi precedenti, tutti realmente accaduti.

Ma prima… Cos’è questo IoT (“Internet delle cose”)

Internet of Things è il fenomeno per il quale oggetti, sensori, dispositivi connessi e più generalmente “cose”, diventano digitali e si collegano alla rete locale, a internet, fra di loro.

Questo è alla base del processo di digitalizzazione, che porta tanti benefici noti: dati e informazioni in tempo reale, in base ai quali prendere decisioni, automatismi e moltissimo altro. Il mondo ed il funzionamento delle cose come lo abbiamo sempre conosciuto sino ad una decina di anni si evolve, diventando informatizzato, digitale. È in voga il termine smart per indicare un oggetto in grado di avere un ruolo più esteso. Ed è qui che i più attenti potrebbero iniziare ad alzare un sopracciglio. Questo ruolo più esteso è esclusivamente un bene o può comportare degli effetti collaterali?

Un esempio pratico di Internet of Things: ambiti applicativi

Se decido di controllare la qualità dell’acqua di un acquario, come ha fatto l’hotel nell’esempio iniziale, avrò tutti i vantaggi che mi aspetto: l’acqua sarà costantemente controllata, alla temperatura desiderata e con qualità sempre ottimale. Difficilmente si potrebbe ottenere lo stesso risultato in altro modo. E in più, lo stesso automatismo può dar da mangiare ai pesci automaticamente, ad intervalli regolari. E ancora, posso avere la comodità di avere il monitoraggio sempre sotto controllo sul mio smartphone.

Purtroppo, non è tutto qui. Per avere il monitoraggio remoto naturalmente il dispositivo deve essere collegato alla rete. E il collegamento alla rete può esser stato fatto da personale qualificato su acquari, ma non sulla sicurezza e sulle reti, senza interpellare i sistemi informativi. In effetti fa gola poter collegare e avere tutto funzionante in pochi minuti.

Successivamente si scoprirà che il dispositivo in questione, collegato alla rete, era evidentemente stato compromesso e prelevava dei dati da un server al quale aveva accesso, e questi dati erano inviati via internet chissà dove.

Evidentemente nessuno si è posto il problema della legittimità di accesso al server da parte di un dispositivo per l’acquario.

Lo scenario descritto è una approssimazione, non conosciamo i dettagli tecnici dell’accaduto, ma è verosimile.

Qualcosa di analogo potrebbe accadere in altri, numerosi ambiti. Il reparto manifatturiero è molto robotizzato, abbondano sensori e sistemi di controllo. Gli hotel hanno sistemi convergenti di telefonia, intrattenimento, internet, gestione degli ospiti. Gli uffici dal più piccolo al più grande hanno i sensori per il controllo degli accessi, sistemi convergenti di dati e telefonia, e molto altro. Le nostre stesse case si arricchiscono di termostati, videosorveglianza, elettrodomestici intelligenti.

Nulla fa eccezione al processo di digitalizzazione che tocca tutti, dalle grandi realtà all’ambito casalingo.

Quali sono i rischi di sicurezza informatica e cyber security collegati all’Internet of Things?

Things, cose, oggetti, sensori, controllori, automatismi: spesso si tratta di dispositivi connessi piccoli, con poca potenza e basso costo. In molti altri casi sono dispositivi preesistenti, adattati ad ospitare un collegamento alla rete, nel modo più rapido, economico e conveniente possibile. La sicurezza è spesso non pervenuta, e la battuta è dietro l’angolo: “Nell’acronimo IoT, la S sta per Sicurezza!” è una della più popolari.

Facciamoci alcune domande, in ordine sparso, riferiti ai generici oggetti.

I collegamenti alla rete come avvengono, via Wi-Fi o Ethernet? Una porta ethernet costa e prende spazio, e quando si tratta di un sensore grosso come una moneta diventa un problema enorme. Il Wi-Fi dal canto suo consuma batteria. I produttori quasi sempre guardano lo specifico caso di utilizzo che hanno in mente, e non una panoramica più ampia che passa per un protocollo comune. Nel caso dei dispositivi connessi casalinghi, ma non solo, sono molto diffusi protocolli senza fili diversi. Spesso, in particolare per dispositivi casalinghi, ogni oggetto ha la sua “base”, che si occupa di fare da “ponte” fra il collegamento radio dal dispositivo alla base stessa e una rete Wi-Fi o Ethernet già esistente. E sono poche le possibilità di avere buone funzionalità di sicurezza sul collegamento radio.

Eventuali altri collegamenti wireless come sono fatti? Sono tantissimi i protocolli disponibili: Bluetooth, 6LowPAN, Zigbee, NFC, LoRaWAN, per citarne alcuni. Possono essere usati per collegamenti a corto o lungo raggio, fra dispositivi connessi o per arrivare alla infrastruttura di rete. In alcuni casi, ad esempio nelle automobili, è utilizzata la rete cellulare. Sono collegamenti sui quali non sempre è possibile intervenire e che offrono funzionalità di sicurezza variabili da caso a caso, e spesso limitate. Sono parecchi i casi in cui autenticazione, cifratura, controllo del traffico sono semplicemente opzioni non disponibili. E, da utilizzatori/amministratori, quanto ne sappiamo di questi metodi di collegamento e quali e quante funzionalità di sicurezza sono disponibili? Spesso poco.

Molti sono i casi in cui i modi di collegamento hanno dei default di sicurezza ridicoli. Un esempio noto a tutti è che per collegare due oggetti in Bluetooth la combinazione 0000 funziona nella maggioranza dei casi. Non è detto che la situazione migliori per protocolli diversi. Spesso una significativa funzionalità di sicurezza è semplicemente il fatto che sono protocolli di collegamento senza fili a corto raggio.

I dispositivi connessi spesso sono dual homed host, ovvero hanno due collegamenti separati a due reti differenti. I sensori hanno spesso una configurazione di questo tipo, attestandosi su una base tramite una rete a corto raggio e la base sarà poi collegata ad una rete ethernet di produzione. Si tratta di dispositivi spesso piccoli, quasi sempre molto economici: le garanzie di funzionalità del controllo del passaggio del traffico fra le due reti sono nel migliore dei casi irrisorie.

Spesso questi dispositivi sono non autenticati, e molte volte l’autenticazione è un semplice PIN numerico di quattro cifre. Più una separazione che una reale autenticazione basata su una identità del dispositivo e la conseguente possibilità di applicare delle politiche di accesso e gestione. Questo significa che alcuni dei dispositivi installati saranno poi non gestiti e non monitorati per l’impossibilità di farlo. Generalmente quando un dispositivo non può essere autenticato si presta bene ad essere sostituito con un altro, da parte di chiunque. Non è difficile, ad esempio sostituire una lampadina intelligente con un’altra. E, se chiunque può farlo, si lascia che un dispositivo non autorizzato acceda alla rete. Lo faremmo con un PC? Sono molti i casi in cui considerazioni che diamo per scontate sulla sicurezza fisica sono completamente bypassate grazie alla natura degli oggetti.

Torniamo per un momento sul basso costo dei dispositivi: quanto saranno solide le funzionalità di sicurezza di un dispositivo che costa pochi euro? Quali garanzie abbiamo sul produttore? È importante saperlo, perché concorre alla costruzione della fiducia che si può decidere di dare (o non dare) all’oggetto.

Un altro caso è quello in cui un dispositivo è basato su un sistema operativo generico, come ad esempio Linux o Windows. Il vantaggio è che sono sistemi operativi con la capacità di avere sistemi di autenticazione, controlli più granulari e default più articolati, ma spesso in oggetti preconfezionati sono considerazioni che passano in secondo piano. Potenzialmente inoltre, potrebbero ereditare le vulnerabilità dei sistemi operativi, ma con un ciclo di patching molto diverso da quello di un PC aziendale correttamente gestito. In fondo sono oggetti spesso unmanaged. E, a meno di non trattarsi di produttori con le spalle larghe, ci si potrebbe trovare con dispositivi perfettamente funzionanti di un produttore non più esistente.

Va menzionato anche lo sviluppo sicuro del software che fa funzionare gli oggetti. Coloro i quali lo hanno ingegnerizzato, quali garanzie offrono in questo ambito?

L’incremento del numero dei dispositivi fa aumentare la superficie di attacco. Altro non è che un modo per dire che sono molti di più i possibili punti di attacco. E, viste le considerazioni già fatte, gli oggetti sono degli ottimi punti di attacco!

In più, l’eterogeneità. Termostati, centraline in rete per la gestione dell’illuminazione, dell’aria condizionata, automatismi di fabbrica o di magazzino sono tutti nuovi elementi sulla infrastruttura di rete. Sono diversi fra loro, con migliaia di forme, funzionalità, produttori e provenienze diverse. Impossibile anche solo considerarli una famiglia di dispositivi a sé stante e con delle caratteristiche condivise.

Poi l’installazione: se a rendere sicuri PC, router, switch, stampanti abbiamo generalmente più esperienza, se a garantire la sicurezza di una infrastruttura di rete ci sono molti professionisti qualificati, quando si tratta invece di nuovi dispositivi che oggi si attestano sulla rete, è più difficile avere garanzie. Per un fatto storico, più che altro. Si tratta di dispositivi che sino a ieri non esistevano, non si collegavano alla rete o erano collegati su una rete separata, diversa, dedicata.

Ora ipotizziamo, lo scenario peggiore: diversi analisti parlano di stime di decine di miliardi di oggetti connessi alla rete entro i prossimi due o tre anni. Non entriamo nella diatriba della attendibilità, restiamo comunque d’accordo che gli oggetti connessi fra di loro e alla rete siano in aumento esponenziale. E se realmente fossero qualche decina di miliardi nel 2020? E se una piccola parte, diciamo l’un percento fosse effettivamente compromessa, non sarebbe uno scenario apocalittico? Significherebbe centinaia di milioni di dispositivi compromessi, potenzialmente utilizzabili per botnet, o chissà cos’altro.

Il grosso problema è la frammentazione dei dispositivi. Si può trattare di migliaia di oggetti diversi, che operano in diversi ambiti, dal casalingo o piccolo ufficio sino alla fabbrica di grandi dimensioni. In particolare sulla fascia delle aziende più piccole, che quindi utilizzeranno prodotti reperibili sul mercato e non appositamente ingegnerizzati, si finirà per forza di cose per affidarsi ai produttori più disparati, negli ambiti più disparati. Impossibile fare un ragionamento specifico, nemmeno per grandi categorie.

Cosa fare in caso di dispositivi hackerati? Linee guida per l’IoT security

È difficile, considerando il problema a grandi linee, stabilire delle regole specifiche. Proviamo comunque a definire quello che potrebbe essere un approccio e quali possono essere gli strumenti a disposizione quantomeno per minimizzare il rischio.

Per semplicità dividiamo il la questione in due: i dispositivi, gli oggetti, le cose da una parte e la infrastruttura di rete dall’altra. Finché non c’è interazione fra i due ambienti, il problema potrebbe anche non esserci, ma raramente è così.

1) Analizzare i dispositivi

Sono l’ambito più critico: bisognerebbe analizzarli uno per uno, sotto diversi aspetti, di chi li produce, di come sono installati e manutenuti e da chi, a cosa servono, qual è il loro ruolo, se possono essere autenticati, se hanno funzionalità di sicurezza e quali e quante, e se queste sono aderenti al livello di sicurezza che vogliamo avere sulla rete. Un esempio per tutti: se voglio che sulla mia rete vi sia solo del traffico cifrato o proveniente esclusivamente da dispositivi in grado di autenticarsi, l’oggetto che vado a installare può farlo?

Fare un ragionamento applicabile a tutti non è possibile. Sarà compito del reparto IT assicurarsi che le cose vadano per il meglio, evitando quindi oggetti di dubbia provenienza, che non offrono funzionalità di gestione degli aggiornamenti, che non hanno garanzia di un firmware aggiornato/aggiornabile e regolarmente manutenuto, prodotti da produttori sconosciuti. Chi metterebbe sulla propria rete una telecamera IP di un produttore asiatico mai sentito? Quali garanzie ci sarebbero che una eventuale interfaccia web di gestione della telecamera non possa essere sfruttata per un accesso alla rete?

Bisognerà quindi valutare caso per caso, o sarebbe il caso di dire cosa per cosa, ciò che si va a mettere sulla rete. Purtroppo il panorama variegatissimo che abbiamo descritto prima rende le cose molto difficoltose.

2) Mettere in sicurezza la infrastruttura di rete

Buone notizie: la rete c’è, metterla in sicurezza è una pratica collaudata e conosciuta che può offrire diversi elementi di mitigazione del rischio. A differenza di oggetti e cose, una infrastruttura di rete attuale è gestita, offre visibilità, cifratura, autenticazione di tutto ciò che ci sta sopra, politiche di accesso differenziate, segmentazione per impedire che determinati gruppi di host e dispositivi parlino con degli altri gruppi. Se dei dispositivi, cose, oggetti non possiamo fidarci del tutto, la rete è un’alleata. Ecco alcune funzionalità che una moderna infrastruttura di rete può mettere in campo a minimizzare i rischi di IoT:

  • Autenticare tutti i dispositivi possibili;
  • In base alla autenticazione dei partecipanti alla rete, decidere quali saranno le possibilità di accesso alle risorse di rete;
  • Segmentare la rete in modo che determinati oggetti siano su una sottorete separate rispetto a host critici;
  • Stabilire diversi livelli di criticità per i diversi segmenti di rete, mettendo in campo controlli d’accesso per passare dall’uno all’altro segmento;
  • Applicare politiche specifiche a dispositivi non autorizzati: ad esempio un accesso parziale alla rete;
  • Fare in modo che tutti i dispositivi connessi che hanno necessità di accesso alla rete siano validati ed autorizzati.

La regola d’oro vale sempre: se qualcosa non ha necessità esplicita di accesso ad una risorsa di rete, formalizziamo che così non sia. È bene quindi partire non con una situazione in cui tutti hanno accesso a tutto, ma da un approccio in cui, appena collegato alla rete un dispositivo non va proprio da nessuna parte e poi, in base alla autenticazione ed alla identità e tipo del dispositivo si stabiliscano delle eccezioni.

Oggi con software defined networking ed un livello di automatizzazione molto granulare sono gestibili procedure che fino a pochi anni sarebbero state troppo onerose. Mettiamo la potenza di una rete attuale al servizio della sicurezza, specie in ambito IoT.

Conclusione: come prevenire e proteggere la IoT Security dai cyber attacchi

IoT è una comodissima novità che può portare enormi benefici, ma allo stesso tempo tanti problemi. Bisogna utilizzarla, questa novità, con grande senso critico.

Mettiamoci nei panni dell’hotel citato in apertura dell’articolo: ha dichiarato che avrebbe cambiato le serrature elettroniche con quelle tradizionali, meccaniche. È bello, è fascinoso, per un hotel come quello, dove si vuole stare fuori dal tempo e dalla routine, è una scelta condivisibile. Ma a parte pochi, pochissimi ambiti, non possiamo rinunciare al progresso, all’efficacia della digitalizzazione.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr