L'APPROFONDIMENTO

Print security, sfida cruciale per le aziende moderne: cos’è e come metterla in pratica

La print security è l’insieme di tutte quelle pratiche atte a proteggere i dispositivi di stampa e i materiali stampati. Adottare una corretta politica di sicurezza dei dispositivi di stampa è importante per garantire la sicurezza della rete e la protezione dei dati. Ecco perché

Pubblicato il 12 Set 2023

print security

Nell’era digitale di oggi, qualunque dispositivo connesso a Internet può diventare un punto di debolezza nel perimetro aziendale e le stampanti non fanno eccezioni: per questo si parla sempre più insistentemente anche di print security.

Secondo il Global Print Security Landscape Report 2022 di Quocirca, sono sempre più numerose le aziende che hanno subito perdite di dati a causa di pratiche di stampa non sicure.

Dunque, se non sono state ancora adottate le necessarie misure di sicurezza nella gestione del parco stampanti, è il momento di mettere la questione in cima alla lista delle priorità e far rientrare la print security tra le componenti principali della cyber hygiene aziendale.

Cos’è la print security

Il termine print security racchiude tutte quelle pratiche atte a proteggere i dispositivi di stampa e i materiali stampati.

Ad esempio, una buona pratica di stampa sicura consiste nel richiedere l’autenticazione dell’utente prima di produrre qualsiasi tipo di documento. Ma questo è solo uno dei componenti su cui si basa una corretta politica di print security aziendale.

Più in generale, adottare le necessarie pratiche di print security è importante per garantire la sicurezza della rete e la protezione dei dati.

Le buone pratiche di print security

Occorre tener conto, infatti, del fatto che le stampanti fanno parte degli asset ICT di un’azienda e praticamente tutti i modelli più recenti possono essere esposti a molte delle stesse vulnerabilità dei computer portatili e degli smartphone: innanzitutto perché sono collegate a Internet e, quindi, potenzialmente vulnerabili da attacchi dall’esterno. Inoltre, come tutti i dispositivi ICT utilizzano componenti hardware e software che potrebbero presentare falle di sicurezza o non essere correttamente aggiornati.

L’errore umano e i documenti “dimenticati” sulla stampante

Senza dimenticare che molte delle vulnerabilità sono conseguenza di errori umani: il più comune è quello di abbandonare, letteralmente, importanti documenti sulla stampante, alla mercé di chiunque sia interessato a conoscere informazioni riservate o segreti aziendali rivendibili poi a concorrenti o malintenzionati.

Si stima che circa il 30% dei documenti non viene mai prelevato dalla stampante. Oltre che un inutile spreco di carte e di risorse (consumo del toner e di corrente elettrica), la “dimenticanza” di un documento stampato rappresenta un problema di sicurezza non indifferente nel caso in cui uno di questi documenti dovesse contenere, appunto, progetti di sviluppo di un nuovo prodotto o servizio.

Senza un’adeguata policy di print security, è molto facile che altri dipendenti entrino in possesso di documenti che non gli appartengono, sia intenzionalmente che accidentalmente.

Stampanti di rete: punto di accesso al perimetro aziendale

Non bisogna poi dimenticare che ormai tutte le stampanti sono connesse a Internet o alla rete aziendale. Dunque, tutti i documenti che vengono mandati in stampa possono essere intercettati da un malintenzionato semplicemente attraverso l’uso di uno sniffer di rete.

Dunque, è importante adottare misure di sicurezza che prevedano la crittografia dei dati prima che questi ultimi vengano inviati alla stampante che, a sua volta, dovrebbe essere dotata di driver aggiornati in grado a loro volta di gestire dati crittografati.

Tenere sempre aggiornate le stampanti di rete

Un’altra vulnerabilità spesso trascurata delle stampanti di rete è quella dei firmware non aggiornati.

Troppo spesso, alcuni dispositivi non vengono mai aggiornati e spesso “vivono” per anni in queste condizioni all’interno delle reti aziendali, rappresentando un grave rischio di sicurezza accumulando vulnerabilità e protocolli antiquati o insicuri.

Per comprenderne l’impatto, ricordiamo quanto successo con la famigerata vulnerabilità PrintNightmare nel servizio spooler di stampa di Windows che consentiva ai potenziali aggressori di diventare rapidamente e facilmente amministratori di dominio, con tutte le conseguenze del caso.

Sebbene la vulnerabilità non riguardava direttamente i dispositivi di stampa, è un utile esempio per sottolineare l’importanza di un approccio olistico alla sicurezza dell’intera rete aziendale.

Il corretto smaltimento delle stampanti di rete

Un’altra importante vulnerabilità è data anche dall’errato smaltimento delle stampanti.

La maggior parte dei dispositivi di rete, infatti, è dotato di una memoria interna che, se non correttamente cancellati prima dello smaltimento, potrebbe consentire l’accesso ai criminal hacker a un’importante mole di dati riservati.

Stampa sicura: sfida cruciale per le aziende moderne

Nell’ambito della print security, Konica Minolta comprende l’importanza di una solida strategia di cyber security per le aziende. L’azienda adotta un approccio olistico alla sicurezza, incorporando misure di sicurezza avanzate in tutte le fasi del ciclo di vita dei prodotti e dei servizi.

Come leader nel settore delle soluzioni per l’ufficio, l’azienda offre una vasta gamma di soluzioni di sicurezza per aiutare le aziende a proteggere i propri dati e i flussi di lavoro digitali.

E uno degli aspetti chiave della proposta di sicurezza di Konica Minolta è proprio la stampa sicura.

Spesso trascurata, la stampa può rappresentare un punto vulnerabile per le minacce informatiche. Konica Minolta si impegna a garantire la sicurezza dei processi di stampa, proteggendo i dati sensibili durante il trasferimento e garantendo la conformità con le normative sulla privacy.

Le soluzioni di print security di Konica Minolta includono autenticazione degli utenti, crittografia dei dati, protezione da accessi non autorizzati e monitoraggio avanzato delle attività di stampa. Queste misure consentono alle aziende di gestire in modo sicuro i documenti sensibili e di prevenire potenziali violazioni dei dati tramite la stampa.

Per proteggere l’azienda è però necessario che la cyber security non sia una priorità solo dell’IT, ma di tutta l’organizzazione. La cyber security deve essere parte integrante della cultura organizzativa a lungo termine e richiede uno sforzo collettivo per proteggere i dati e gli interessi dell’organizzazione.

Come sottolinea Luca Dongiovanni, Product Manager Office Solutions di Konica Minolta Italia, “per creare una cultura di cyber security solida, è importante che tutti i dipendenti si sentano a proprio agio nel segnalare incidenti, potenziali minacce o comportamenti sospetti”.

Ancora secondo Dongiovanni, “promuovere una cultura di apertura e condivisione delle conoscenze in cui tutti sono incoraggiati a contribuire al miglioramento della sicurezza informatica dell’organizzazione è fondamentale. Con una cultura di cyber security solida e con l’impegno di tutti i membri dell’organizzazione, è possibile ridurre in modo significativo i rischi e creare un ambiente più sicuro per il business”.

La sicurezza informatica oggi

Alla luce di quanto visto finora, è evidente che vivere nell’era digitale di oggi, con continui progressi tecnologici e innovazioni, significa anche vivere in uno stato di costante evoluzione di minacce informatiche.

Un sondaggio del 2022 condotto da PricewaterhouseCoopers (PwC) negli USA, ha rivelato che i manager considerano gli attacchi informatici come il principale rischio aziendale a cui le loro società sono esposte. E secondo il rapporto annuale del Centro di Reclami per i Crimini Informatici dell’FBI, la perdita potenziale totale degli attacchi informatici nel 2022 ha superato i 10,2 miliardi di dollari.

Gli imprenditori stanno diventando sempre più consapevoli che si tratta di “quando e non se” sia necessario iniziare a mettere in atto misure che mettano al riparo dalle conseguenze finanziarie, legali, normative e reputazionali degli attacchi informatici.

Riconoscono anche che la cyber security non può più essere considerata esclusivamente responsabilità dei loro CISO o dei dipartimenti IT. L’obiettivo degli hacker è infiltrarsi nella tua organizzazione dove è più vulnerabile, e quasi mai è il dipartimento IT.

È quindi necessario un impegno da parte di tutta l’organizzazione per proteggere i dati dell’azienda e dei clienti dalle minacce esterne.

Con l’accelerazione della trasformazione digitale, inclusa la migrazione verso il cloud e il passaggio a modalità di lavoro da remoto o ibride, la maggior parte delle organizzazioni sta già investendo molto nella cyber security, adottando processi, politiche e tecnologie di supporto, tra cui sistemi di monitoraggio degli eventi di sicurezza (SIEM), rilevamento e risposta degli endpoint gestiti (MEDR) e controlli di accesso alla rete (NAC) per rafforzare le difese informatiche.

Molte aziende stanno adottando un framework o un modello di architettura Zero Trust che attualmente rappresenta una best practice in termini di cyber security. Il modello Zero Trust elimina l’aspetto della fiducia e assume che tutti gli utenti, le applicazioni e l’infrastruttura possano essere compromessi.

Si rende pertanto necessario mitigare le minacce con controlli di sicurezza che consentono l’uso sicuro dei dati in ogni momento e in ogni luogo.

Fondamentale per un approccio Zero Trust è abilitare una forza lavoro consapevole della cyber security a tutti i livelli e in tutte le funzioni dell’organizzazione.

Anche se ciò può richiedere un cambio di mentalità culturale e la necessità di promuovere comportamenti dei singoli dipendenti diversi da quelli abituali.

Il fattore umano

Un piccolo errore o una distrazione umana possono essere devastanti per il business, e accadono molto più spesso di quanto si possa pensare.

Uno studio del 2020 sulla Psicologia dell’Errore Umano condotto dal Professor Jeff Hancock dell’Università di Stanford e dalla società di sicurezza Tessian ha rilevato che quasi il 50% dei dipendenti ha dichiarato di essere “molto” o “abbastanza” sicuro di aver commesso un errore sul lavoro che potrebbe aver causato problemi di sicurezza per la propria azienda.

Le principali ragioni per cliccare su e-mail di phishing sono la presunta legittimità dell’e-mail stessa (43%) e il fatto che sembra provenire da un responsabile (41%) o da un marchio noto (40%). Inoltre:

  • Cybint riferisce che più del 90% dei problemi di cyber security ha origine da errori umani.
  • Il rapporto sulle investigazioni sugli accessi non autorizzati ai dati del 2022 di Verizon indica che l’elemento umano è il vettore di minacce più comune: causa dell’82% delle violazioni dei dati.
  • Nel rapporto sui rischi globali del 2022 del World Economic Forum, si afferma che il 95% dei problemi di cyber security può essere attribuito a errori umani.

Tipi di attacchi

I tipi più comuni di cyberattacchi di cui tutti i dipendenti dovrebbero essere consapevoli e formati includono:

  • Malware: il termine generale usato per tutti i tipi di software dannoso (virus, ransomware e spyware) utilizzati per ottenere accesso a una rete informatica, a un sistema o a un dispositivo attraverso vulnerabilità identificate.
  • Phishing/ingegneria sociale: l’attacco di malware più diffuso e distruttivo. Il phishing è un messaggio fraudolento inviato tramite e-mail, messaggi di testo o social media che sembra provenire da una fonte legittima. Tramite inganno, induce la vittima a fornire informazioni personali che possono portare a sfruttamenti o la spinge a fare clic su un link o su un allegato che la indirizza a siti web falsi per ottenere informazioni sensibili o scarica segretamente il malware sul proprio dispositivo. Queste truffe stanno diventando sempre più sofisticate e difficili da individuare, soprattutto grazie a strumenti di elaborazione basati sulla tecnologia dell’intelligenza artificiale (AI).
  • Ransomware: la maggior parte degli attacchi di ransomware inizia con una e-mail di phishing in cui l’utente cade nella trappola e il malware crittografa i file e i sistemi aziendali in modo che non possano essere utilizzati o acceduti. I criminali informatici costringono poi l’azienda a pagare un riscatto (di solito sotto forma di criptovaluta, più difficile da rintracciare) per sbloccare o recuperare i propri dati.
  • Password/furto di credenziali: l’atto non rilevato di rubare l’ID di un utente e la password debole tramite tentativi automatizzati o inganni per ottenere l’accesso ad account, reti e sistemi sicuri. I criminali informatici possono essere estremamente pazienti e aggirarsi nella tua rete per diversi mesi finché non trovano le informazioni di cui hanno bisogno per compiere il loro attacco.
  • Attacchi Distributed Denial-of-Service (DDoS): gli attacchi DDoS coinvolgono l’uso di software dannoso che sovraccarica una rete o un dispositivo di destinazione con traffico internet illegittimo (proveniente da reti informatiche o dispositivi IoT) al fine di bloccare il traffico legittimo dal raggiungere la destinazione. Segnali tipici includono picchi sospetti o richieste a una singola pagina web o endpoint, quantità sospette di traffico proveniente da un singolo indirizzo IP o anomali picchi nei modelli di traffico. È importante disporre di un sistema di monitoraggio avanzato per rilevare e mitigare questi attacchi.
  • Violazioni dei dati: il furto o l’accesso non autorizzato a informazioni personali o riservate, come informazioni di carte di credito, informazioni finanziarie, informazioni personali o informazioni aziendali riservate. Le violazioni dei dati possono avere conseguenze finanziarie e reputazionali significative per le organizzazioni coinvolte.

Contributo editoriale sviluppato in collaborazione con Konica Minolta 

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3