L'APPROFONDIMENTO

Possiamo fidarci dell’autenticazione a due fattori? Quando complessità significa sicurezza

Nell’era digitale in cui viviamo, la sicurezza delle nostre credenziali è diventata una priorità fondamentale. Le password tradizionali non sono più sufficienti per garantire la protezione dei nostri dati personali e per questo l’autenticazione a due fattori (2FA) si è affermata come metodo efficace per rafforzare la sicurezza dei nostri account. Ecco perché

Pubblicato il 01 Set 2023

Ricardo Nardini

IT System Specialist

Fidarsi della doppia autenticazione

Si parla già tanto di autenticazione a due fattori per la protezione delle nostre identità digitali, ciononostante è necessario insistere nel “pubblicizzare” ulteriormente questo metodo di protezione, per aumentare come sempre la cyber security personale.

Nell’era digitale in cui viviamo, la sicurezza delle nostre credenziali è diventata una priorità fondamentale.

Con il sempre crescente numero di minacce informatiche, le password tradizionali non sono più sufficienti per garantire la protezione dei nostri dati personali. L’autenticazione a due fattori (2FA) si è affermata come metodo efficace per rafforzare la sicurezza dei nostri account anche se oggi il livello si vede incrementato ulteriormente dal triplo fattore introducendo la geo localizzazione e il possesso del dispositivo abilitato.

In questo articolo, esploriamo il perché è necessario utilizzare l’autenticazione a due fattori e come le applicazioni di autenticazione provenienti da fonti attendibili possono fornire un livello aggiuntivo di protezione, sempre tenendo alta la guardia su problemi derivati dalle stesse.

Gestione delle identità e degli accessi, perché è così importante

Un mondo a due fattori

La necessità dell’autenticazione a due fattori sorge dal fatto che le password da sole non sono più sufficienti per proteggere i nostri account online.

Spesso si utilizzano password facili da indovinare o si riciclano le stesse password su più account, aumentando il rischio di accessi non autorizzati.

L’autenticazione a due fattori risolve parzialmente questo problema introducendo un secondo livello di sicurezza. Oltre alla password, viene richiesta un’ulteriore prova di identità, come un codice generato o inviato a un dispositivo di fiducia dell’utente.

Le applicazioni di autenticazione sono strumenti che generano codici temporanei o scansionano codici QR per l’autenticazione a due fattori.

Queste applicazioni sono in grado di fornire codici unici e cambianti nel tempo, rendendo difficile in cyber security per gli attaccanti indovinare o violare la seconda prova d’identità.

È fondamentale utilizzare applicazioni di autenticazione provenienti da fonti attendibili, come i fornitori di servizi online o “app store” ufficiali delle medesime.

Evitare di installare questo tipo di applicazione da fonti non verificate riduce al minimo l’installazione di software dannoso sul proprio dispositivo.

La promessa della sicurezza

Nonostante l’efficacia dell’autenticazione a due fattori, è importante comprendere che nessuna soluzione di sicurezza è completamente valida. Nel corso degli anni, sono stati identificati alcuni bug e vulnerabilità nelle applicazioni di autenticazione.

Nel 2019 è stato scoperto un difetto all’interno di “Google Authenticator” che consentiva ai malintenzionati di visualizzare i codici generati. Tuttavia, è importante sottolineare che tali bug sono stati prontamente risolti e gli sviluppatori hanno rilasciato aggiornamenti per correggere le vulnerabilità.

Nel corso degli anni, sono stati segnalati alcuni bug nei sistemi di autenticazione a due fattori. Nel 2014, l’applicazione di autenticazione di Dropbox ha avuto un problema che consentiva agli attaccanti di evitare l’utilizzo del secondo fattore di autenticazione. Tuttavia, è importante sottolineare che tali incidenti sono stati eccezionali e non rappresentano la norma. Gli sviluppatori di questo tipo di applicazione lavorano costantemente per migliorare la sicurezza dei loro prodotti e risolvere prontamente qualsiasi problema che si presenti.

L’adozione dell’autenticazione a due fattori e l’installazione all’interno delle proprie applicazioni nei dispositivi mobili è un momento delicato in quanto sono visibili i codici Hash e i codici QR per esportare il metodo verso un secondo dispositivo. Questa ragione dovrebbe invitare a fare tali manovre in assenza di pubblico. Ricordiamoci che oggi basta una fotografia per rovinare l’efficacia di un livello di sicurezza.

In un mondo digitale sempre più esposto e affamato di cyber security, è fondamentale adottare misure di sicurezza robuste per proteggere i nostri account online.

L’autenticazione a due fattori offre un livello aggiuntivo anche se non perfetto di protezione andando oltre la semplice password, e come scritto prima utilizzando applicazioni di questa natura provenienti da fonti attendibili possiamo garantire un’esperienza di autenticazione più sicura.

Inoltre, dobbiamo fare molta attenzione sul dispositivo di alloggio in quanto serve poco per avere l’autenticazione a due fattore su un dispositivo di utilizzo pubblico, come può essere un cellulare cui un gruppo di persone o team di lavoro accede, regolarmente, senza limitazioni.

Sebbene non sia un sistema perfetto, le vulnerabilità occasionali nei sistemi di autenticazione a due fattori vengono prontamente affrontate dagli sviluppatori. Mantenendo la sicurezza dei nostri account online come priorità, possiamo ridurre il rischio di accessi non autorizzati e proteggere i nostri dati personali.

Password manager vs autenticazione a due fattori

Esistono diverse metodologie per proteggere le password, tra cui l’utilizzo di applicazioni password manager come KeePass e l’autenticazione a due fattori (2FA). Ma vediamo quali sono le differenze di sicurezza tra questi due approcci e quale invece l’importanza di utilizzarli in combinazione per una protezione ottimale dei nostri account online.

KeePass, per citare uno di loro, è un’applicazione di gestione delle password che consente di memorizzare in modo sicuro tutte le nostre credenziali di accesso. Funziona come un archivio crittografato che richiede una password principale per accedere ai dati memorizzati. Utilizzando questo software è possibile generare password complesse e uniche per ciascun account, riducendo il rischio di violazioni dovute all’utilizzo di password deboli o riciclate. Inoltre, questi software offrono funzionalità di sincronizzazione per accedere alle password da diversi dispositivi in modo sicuro.

L’autenticazione a due fattori (2FA) è un processo che richiede una seconda prova di identità oltre alla password per accedere a un account. Questa seconda prova può essere un codice generato da un’applicazione di autenticazione, un messaggio di testo o una chiave fisica.

L’obiettivo del 2FA è fornire un ulteriore livello di sicurezza, anche nel caso in cui la password sia compromessa. Anche se un attaccante riesce ad ottenere la password, senza la seconda prova di identità, non sarà in grado di accedere all’account.

Mentre i password manager offrono una protezione efficace per le nostre password, l’autenticazione a due fattori può fornire un ulteriore livello di sicurezza.

Utilizzare entrambi i metodi in combinazione è un modo molto efficace per proteggere i nostri account online. I password manager o software per alloggio di password ci consentono di generare e memorizzare password complesse, mentre l’autenticazione a due fattori aggiunge un’ulteriore verifica di identità che rende più difficile per gli attaccanti accedere ai nostri account.

Inoltre, questi software offrono la comodità di avere tutte le nostre password memorizzate in un unico luogo sicuro perché, trattandosi di applicazioni locali, non dipendono da terze parti per la sicurezza dei nostri dati.

Tuttavia, viene richiesta un’impostazione iniziale e una buona pratica di backup dei dati per evitare la perdita delle password in caso di problemi tecnici. D’altro canto, l’autenticazione a due fattori può essere implementata con relativa facilità e offre un ulteriore strato di sicurezza. Tuttavia, talvolta può essere soggetta a limitazioni legate alla disponibilità della connessione Internet o alla perdita o furto del dispositivo di autenticazione.

La combinazione di questi software e l’autenticazione a due fattori crea una sinergia potente per proteggere i nostri account online. Utilizzandoli possiamo generare password complesse e uniche, mentre l’autenticazione a due fattori aggiunge un secondo livello di protezione che rende più difficile agli attaccanti superare le nostre difese. Implementare entrambi i metodi ci consente di affrontare le diverse sfide della sicurezza delle password e dei dati personali.

Nella sfida per proteggere i nostri account online, sia i password manager che l’autenticazione a due fattori sono strumenti efficaci.

Il primo ci aiuta a gestire le nostre password in modo sicuro, mentre l’autenticazione a due fattori fornisce una verifica aggiuntiva dell’identità.

Utilizzando entrambi i metodi in combinazione, possiamo migliorare significativamente la sicurezza dei nostri account online e ridurre il rischio di accessi non autorizzati anche se oggi molte piattaforme richiedono che le autenticazioni provengano da dispositivi “ufficiali” o “approvati” e non da qualsiasi numero di telefono, e addirittura molte volte viene richiesta l’autenticazione dell’impronta digitale o quella dell’identificazione facciale.

Non esiste una soluzione unica per la sicurezza, ma adottando una combinazione di strumenti e buone abitudini possiamo difendere in modo più efficace i nostri dati personali e preservare la nostra privacy online.

I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende

L’importanza di utilizzare password complesse

Purtroppo, molte persone ancora sottovalutano l’importanza di utilizzare password complesse optando per combinazioni semplici e facili da indovinare. Vediamo assieme l’importanza di utilizzare password robuste e i metodi di attacco come il “brute force” che possono decifrare facilmente password semplici.

Anche se oggi per cambiare le password, i sistemi ci impongono lunghezze minime e complessità alfanumerica con aggiunta di caratteri speciali, le password semplici, come “123456” o “password”, sono all’ordine del giorno dagli attacchi informatici.

Queste combinazioni ovvie sono le prime scelte degli hacker che cercano di accedere agli account attraverso software che utilizzano dei dizionari. Molte persone scelgono password semplici perché sono facili da ricordare, ma questa convenienza mette a rischio la sicurezza dei dati personali.

È fondamentale comprendere che le password deboli sono il punto di ingresso più comune per gli attacchi informatici.

Uno dei metodi più comuni utilizzati dai malintenzionati per decifrare password deboli è il “brute force”. Questo metodo consiste nell’effettuare ripetuti tentativi di accesso con diverse combinazioni di caratteri fino a trovare la password corretta con l’utilizzo di lunghi elenchi di password chiamati dizionari come accennato prima.

Gli attaccanti utilizzano anche potenti algoritmi che possono testare migliaia di combinazioni al secondo, rendendo facile per loro violare password semplici. Con l’aumento della potenza di calcolo dei computer moderni, le password deboli possono essere facilmente decifrate in pochi secondi o minuti.

Complessità significa sicurezza

Utilizzare password complesse è fondamentale per proteggere le nostre credenziali. Una password complessa è caratterizzata da una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali, questo rende molto più difficile per gli attaccanti il processo di indovinarle. Più la password è lunga e complessa, più sarà resistente agli attacchi di “brute force”.

Creare password sicure può sembrare un compito difficile, ma con alcuni accorgimenti e buone abitudini è possibile proteggere meglio le nostre credenziali. Alcuni buoni sistemi sono utilizzare password di almeno otto caratteri ma preferibilmente più lunghe, evitare parole comuni nomi o date di nascita, utilizzare una combinazione di lettere maiuscole e minuscole o numeri e caratteri speciali, evitare sequenze logiche o ripetizioni di caratteri, evitare l’utilizzo di password identiche o simili per più credenziali, evitare il proprio nome e cognome all’interno della password.

La scelta di password complesse è fondamentale per proteggere gli account online da accessi non autorizzati. Le password semplici sono facilmente decifrabili utilizzando metodi di attacco blasonati dai malintenzionati.

Prendersi cura di creare password robuste e complesse, seguendo le migliori abitudini di sicurezza, è un passo essenziale per difendere i nostri dati personali.

Ricordiamoci sempre che la sicurezza dei nostri account online dipende soprattutto dalle nostre buone abitudini e dalle nostre password.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3