TECNOLOGIA E SICUREZZA

La cyber security per proteggere i sistemi di calcolo quantistico: minacce e soluzioni tecnologiche

Man mano che il quantum computing diverrà alla portata di molti, le organizzazioni dovranno prepararsi a sfruttarlo per un uso strategico. E per garantire una distribuzione quantistica sicura occorrerà inserire, sin dalle prime fasi di progettazione, le proprietà di cyber security tra gli obiettivi di implementazione dei sistemi di calcolo quantistico distribuito

Pubblicato il 04 Ago 2023

Vincenzo Calabrò

Information Security & Digital Forensics Analyst and Trainer

Signal vuole scongiurare gli attacchi quantistici: ma i protocolli di oggi sono sicuri, questa è sfida futura

Negli ultimi anni la ricerca e lo sviluppo del calcolo quantistico stanno maturando a ritmo costante e veloce e, sempre più spesso, si parla di cyber security del quantum computing.

D’altronde, le potenzialità del calcolo quantistico sono riconosciute anche dagli enti governativi: basti pensare che quello americano, nel 2022, ha speso più di 800 milioni di dollari sulla ricerca per la Quantum Information Science (QIS), l’Europa ha previsto un investimento di oltre 100 milioni di euro per finanziare il progetto European High-Performance Computing (EuroHPC) e altri finanziamenti sono stati impegnati per il potenziamento del progetto Quantum Communication Infrastructure (EuroQci). anche la Cina, il Giappone e la Corea stanno spingendo moltissimo in questo settore; d’altronde chi arriverà per primo otterrà un notevole vantaggio in termini economici e politici.

Il quantum computing diventerà un problema di sicurezza? Le sfide che ci attendono

La cyber security del quantum computing

Le aspettative, teorizzate anni fa sui computer quantistici, stanno diventando realtà: saranno in grado di risolvere alcune criticità che al momento non sono gestibili con gli elaboratori convenzionali, perché questi ultimi non sono in grado di completare alcuni calcoli entro tempi utili.

Data per certa la potenza computazionale promessa, è già iniziata la discussione su quali minacce informatiche potrebbero essere sviluppate o favorite dall’applicazione dei computer quantistici (per esempio, si stanno implementando algoritmi crittografici post-quantici per garantire la resilienza informatica), mentre si parla poco di come sia possibile proteggere i computer quantistici.

Se questi diverranno risorse critiche, in grado di risolvere anche problemi di cybersecurity, sarà ragionevole prevedere che saranno il bersaglio di attività malevole.

Pertanto, è opportuno iniziare ad affrontare le eventuali incombenti criticità sulla loro sicurezza, mentre siamo ancora in una fase di ricerca e sviluppo.

Questo articolo intende esplorare le questioni relative alla creazione di una specifica disciplina che tratti la protezione del calcolo quantistico e delinea alcune aree di ricerca nell’ambito della cyber security quantistica.

Cos’è il calcolo quantistico

I computer comuni, ovvero quelli che la maggior parte di noi usa nella quotidianità, sono costruiti sulla logica binaria dei bit, che si basano su 0 e 1, come rappresentazione di una proprietà fisica binaria, per esempio lo stato di un transistor può essere spento o acceso.

Questi, rispetto ai computer quantistici, sono tipicamente indicati come computer generici. Il quantum computing si ispira ai principi della meccanica quantistica applicati alla computazione, con la possibilità di eseguire operazioni in parallelo e in connessione, riuscendo quindi ad affrontare e risolvere problemi che l’informatica tradizionale non è in grado di approcciare.

In alternativa alla natura binaria, i computer quantistici usano i qubit, un’unità di calcolo che è in grado di trovarsi contemporaneamente in una sovrapposizione di due stati (cioè, possono rappresentare sia uno 0 che un 1 nel medesimo tempo t).

Per comprendere questa proprietà, denominata quantum superposition, possiamo immaginare il lancio di una moneta: un computer normale può rappresentare la moneta come testa o croce dopo che la stessa è atterrata, invece, un computer quantistico può rappresentare contemporaneamente la moneta come testa e croce mentre sta ancora girando in aria.

La capacità dei computer quantistici è ulteriormente arricchita dalla proprietà di entanglement che consente la codifica distribuita delle informazioni. L’entanglement quantistico, o correlazione quantistica, consente ai qubit separati tra loro, anche da distanze significative, di interagire istantaneamente con gli altri qubit.

Nella meccanica quantistica l’entanglement si verifica quando le particelle interagiscono in modo tale che lo stato quantico di ciascuna particella non possa essere descritto indipendentemente dallo stato delle altre particelle.

Cioè, gli stati misurati delle particelle entangled sono correlati in modo tale che la misurazione dello stato di una singola particella consenta la previsione probabilistica dello stato delle altre. Considerando l’esempio del lancio della moneta: si immagini che due monete siano lanciate contemporaneamente. Mentre le monete ruotano in aria, gli stati di ogni moneta sono correlati tra di loro.

In sintesi, l’unione delle due proprietà menzionate, quantum superposition e quantum entanglement, permettono di ottenere una notevole potenza di calcolo. Si consideri, ad esempio, che in un dato momento il registro a 2 bit di un computer standard può memorizzare solo una delle quattro combinazioni binarie (00, 01, 10 o 11), mentre il registro a 2 qubit di un computer quantistico può memorizzarli contemporaneamente tutti e quattro.

Man mano che verranno aggiunti qubit, questo vantaggio computazionale crescerà esponenzialmente.

Le minacce di cyber security ai computer quantistici

L’attuale stato di sviluppo dei sistemi basati su computer quantistici è comunemente indicato come l’era NISQ (noisy intermediate-scale quantum), perché è caratterizzata da computer quantistici che offrono una moderata potenza di calcolo e, soprattutto, non possono ancora essere considerati sistemi affidabili.

I computer quantistici attualmente in uso sono volatili e instabili, con il problema della correzione degli errori per i calcoli quantistici ancora in fase di risoluzione.

Mentre i ricercatori stanno lavorando per risolvere queste criticità, è evidente che a breve termine, o al massimo in un futuro prossimo, i computer quantistici saranno impiegati molto probabilmente come coprocessori in sistemi ibridi, in cui i computer normali trasferiranno i calcoli matematici ad un computer quantistico facente parte di un flusso di lavoro esteso, ma che ancora dipende fortemente dai computer binari.

Il diagramma seguente mostra un modello teorico dei componenti per un ambiente di computing ibrido. I dettagli dell’implementazione potranno variare in base alle architetture quantistiche, ma esisteranno livelli simili in tutti i sistemi ibridi Classical-Quantum.

Modello teorico di computer ibrido classico-quantistico.

Per analizzare le minacce di cyber security che possono interessare i computer quantistici è necessario comprendere come questi ultimi saranno integrati con i computer normali.

Dal punto di vista delle minacce di cyber security, l’interfaccia tra i computer a base binaria e quelli quantistici negli ambienti ibridi, tipici dell’era NISQ, può essere considerata un’area di studio consolidata.

Questa interfaccia è letteralmente la porta d’ingresso tra l’ambiente binario e quello quantistico; pertanto, può fungere da vettore per gli exploit noti nell’ambiente dei computer standard verso le aree quantistiche. In breve, esistono già molte tecniche di attacco note per i computer a base binaria che possono essere sfruttate per compromettere un sistema ibrido.

Un altro vettore di attacco deriva dai nuovi approcci per il controllo e la misurazione dei dispositivi quantistici che saranno implementati su queste interfacce.

I circuiti integrati specifici dell’applicazione (Application-specific integrated circuits – ASICs), i gate di array field-programmable (field-programmable gate arrays – FPGAs), i convertitori digitale-analogico (digital-to-analogue converters – DACs) e gli altri elementi presenti nelle interfacce quantistiche standard vengono utilizzati in maniera diversa.

Attualmente, il focus di ricerca nella progettazione di queste interfacce si concentra sulla funzionalità e sulle prestazioni, ma devono essere affrontati anche i problemi di sicurezza.

Tenendo conto delle numerose tecniche note di compromissione dei computer binari, è probabile che gli attacchi ai computer quantistici avranno origine nelle vulnerabilità di questi ultimi e poi si propagheranno all’interfaccia quantum-classical.

Un’altra ricerca si basa sui problemi di scalabilità relativi agli attuali approcci verso le interfacce quantum-classical.

Lo studio ha evidenziato una serie di minacce relative alla gestione dell’I/O, alla dissipazione di calore e di potenza, al footprint di sistema, al rumore, alle interferenze e alla larghezza di banda.

Mentre generalmente questi problemi sono riconducibili alla scalabilità dei sistemi, gli stessi possono rappresentare dei vettori di attacco.

Per esempio, gli attaccanti possono sfruttare la sensibilità al calore per consentire un attacco di tipo denial-of-service o la propensione al rumore e alle interferenze per attaccare l’integrità delle operazioni. L’esperienza accumulata nella cybersecurity ci ha insegnato che qualsiasi errore di sistema può fornire una falla per sfruttare un sistema.

Oltre alla protezione dell’interfaccia classical-quantum, che è un elemento critico della cybersecurity quantistica, ci sono altri aspetti da affrontare.

Uno di questi è rappresentato dall’output dei calcoli elaborati dal calcolo quantistico. Il dato sarà molto più prezioso da proteggere (e pregiato da rubare) rispetto alla maggior parte dell’output di un computer a base binaria, soprattutto per via delle risorse necessarie per eseguire i calcoli e ottenere l’output.

Per esempio, un’azienda farmaceutica, che sfrutta un computer quantistico per risolvere un problema di chimica complesso, considererà tale output piuttosto prezioso perché da un lato potrebbe essere difficile riprodurlo e, dall’altro, il risultato finale conterrà una proprietà intellettuale di grande valore.

Inoltre, anche la grande potenza di calcolo dei computer quantistici richiede che venga protetta. In altre parole, non è sufficiente proteggere solo gli algoritmi e i loro output, ma è necessario rilevare e proteggere il dirottamento della capacità di calcolo quantistico, nello stesso modo con cui un attacco botnet dirotta la potenza di calcolo di un computer normale.

Se, ad esempio, gli avversari non disponessero di una propria potenza di calcolo quantistico, ma avessero la necessità di eseguire un calcolo ad alta intensità di risorse, potrebbero tentare di ottenere l’accesso non autorizzato alla capacità quantistica di qualcun altro.

Allo stesso modo, un avversario potrebbe semplicemente voler interrompere i calcoli quantum-based esclusivamente per influenzare negativamente i risultati.

Infine, una differenza fondamentale tra i computer quantistici e i computer binari è la loro sensibilità alla temperatura e agli aspetti del mondo fisico in generale.

Queste peculiarità favoriscono la presenza di nuovi vettori per attacchi di tipo denial-of-service. Per esempio, i requisiti di refrigerazione per molte architetture quantistiche offrono un’alternativa per eseguire un attacco di tipo denial-of-service: l’interruzione del raffreddamento per queste architetture e il loro intero funzionamento può essere bloccato.

Queste minacce, fin qui introdotte, rappresentano le più urgenti, di una lunga serie, che possono interessare i computer quantistici e che la nuova disciplina della cybersecurity dovrà affrontare.

Gli ambiti di ricerca sulla cyber security quantistica

La progettazione e le architetture dei computer quantistici sono ancora un’area di ricerca aperta, con molte alternative inesplorate; pertanto, ad oggi è prematuro concentrarsi sulle vulnerabilità specifiche di tali sistemi.

Per poter sviluppare protezioni efficaci specifiche per i computer quantistici, i ricercatori dovrebbero prima comprendere le minacce, attuali e future, a cui potrebbero essere esposti. Nel paragrafo precedente sono state evidenziate varie minacce legate alla riservatezza, all’integrità e alla disponibilità dei computer quantistici. In questo paragrafo verranno trattati gli ambiti di ricerca in cui è possibile sviluppare delle protezioni contro questo tipo di minacce.

Un’area di ricerca, indubbiamente rilevante, è lo sviluppo di competenze e capacità specifiche per il monitoraggio dei calcoli quantistici.

L’elaborazione quantistica non può essere monitorata con le stesse metodologie e gli stessi strumenti con cui si esegue il monitoraggio dei sistemi composti da elaboratori generici, ciò rende difficile sia la valutazione di quali siano gli algoritmi in esecuzione sui computer quantistici, sia la segnalazione di eventuali elaborazioni malevole.

Questa criticità introduce la necessità di sviluppare un framework di tools multi-layered dedicato ai computer quantistici, che comprende i seguenti settori di ricerca sulla cybersecurity quantistica:

  1. Costruire sistemi di controllo sicuri su larga scala. La scalabilità del calcolo computazione standard può essere estesa per supportare i computer quantistici. Questo supporto deve include sistemi di controllo, di correzione degli errori e di monitoraggio delle intrusioni. Per costruire sistemi di controllo sicuri per computer quantistici sono necessarie ricerche specifiche.
  2. Consentire il calcolo quantistico distribuito ad alte prestazioni. I sistemi di elaborazione ad alte prestazioni sono generalmente multi-tenant e distribuiti. Se si iniziasse ad affrontare il problema della sicurezza dei computer quantistici multi-tenant e distribuiti, si potrebbe iniziare a gettare le basi per creare computer quantistici più sicuri nel momento in cui questi raggiungeranno la scalabilità.
  3. Conoscere i vettori di attacco su diversi tipi di computer quantistici. È necessario avviare uno studio approfondito sui potenziali vettori di attacco, per i vari modelli di sistemi quantistici, che sia in grado di far comprendere in maniera completa come proteggere i computer quantistici.
  4. Creare dei metodi formali per i sistemi di calcolo quantistico sicuri e protetti. In informatica si adoperano i metodi formali per descrivere in maniera rigorosa le tecniche matematiche utilizzate per specificare, sviluppare e verificare il software e l’hardware di un computer. Pertanto, è necessario avviare una ricerca specifica che riguardi lo sviluppo di metodi formali per il calcolo quantistico utile ad ottenere un calcolo quantistico affidabile.
  5. Costruire un framework di tools multi-layered. Un framework dedicato consentirebbe di applicare e/o verificare le proprietà relative alla sicurezza dei computer quantistici.
  6. Sviluppare gli strumenti necessari per verificare gli algoritmi quantistici. Questi strumenti daranno la possibilità ai service provider di verificare e controllare quali algoritmi sono in esecuzione su un computer quantistico e contribuiranno anche a garantire che non esegua comportamenti indesiderati.

È ovvio che, sebbene queste aree di ricerca siano fondamentali per la protezione dei computer quantistici, il panorama delle minacce informatiche cambierà di pari passo all’evolversi della tecnologia o dei modelli di calcolo quantistico.

Tutti gli ambiti di cui sopra dovrebbero essere oggetto di ricerca e, contestualmente, ad esse dovranno esserne aggiunti ulteriori per migliorare la cybersicurezza quantistica. Le tecniche utilizzate per proteggere i computer generici, come la modellazione delle minacce e la valutazione delle strategie utili a pregiudicare i principi della triade di riservatezza, integrità, disponibilità (CIA), dovranno essere applicate in maniera continuativa anche ai computer quantistici, per consentire di scoprire le minacce emergenti e avviare una ricerca avanzata specifica sulla cyber security quantistica.

Come garantire una maggiore distribuzione quantistica

Man mano che il calcolo quantistico diverrà alla portata di molti, le organizzazioni dovranno prepararsi a sfruttarlo per un uso strategico. Una maggiore implementazione quantistica solleverà molte domande tecniche su come saranno preparati e trasferiti i dati ai computer quantistici, su come saranno implementati gli algoritmi nei computer quantistici e su come verranno restituiti e verificati i risultati del calcolo quantistico.

Alla base di tutte queste considerazioni tecniche, la domanda principale sarà: come si potrà realizzare e garantire una distribuzione quantistica in modo sicuro? La risposta a questa domanda è semplice: occorrerà inserire, sin dalle prime fasi di progettazione, le proprietà di cyber security tra gli obiettivi di implementazione dei sistemi di calcolo quantistico distribuito.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4