MODELLO ORGANIZZATIVO

Cyber security e 231: quando la sicurezza delle informazioni ripara l’imprenditore dalla responsabilità penale

A vent’anni dall’emanazione del D.lgs. 231 sono ancora poche le imprese dotate di un modello organizzativo 231, ma l’introduzione dei reati informatici nel novero dei reati presupposto potrebbe sostenere l’adozione di un più diffuso approccio preventivo a fronte di scenari di rischio crescente

26 Apr 2021
Z
Beatrice Zanetti

DPO, Management systems consultant, Legal advisor

La cyber security è stata una delle tematiche centrali nei dibattiti del 2020; altrettanto, purtroppo, non si può dire dei modelli di prevenzione dei reati ex D.lgs. 231/2001. I due temi, apparentemente disgiunti, sono nella realtà inevitabilmente connessi.

Secondo i dati del Dipartimento di Pubblica Sicurezza del Ministero dell’Interno, l’anno 2020 – da gennaio a novembre – ha visto un aumento del 32,7% dei reati informatici. L’incredibile crescita di tale forma di criminalità ben si inquadra nel contesto dello scorso anno, dove si è assistito ad un fenomeno di digitalizzazione di massa e, per quanto riguarda le imprese, di digitalizzazione del lavoro.

A proposito di queste ultime, uno studio dell’Osservatorio Cybersecurity & Data Protection della School of Management del Politecnico di Milano afferma che nel 2020 ben il 40% delle grandi aziende ha visto aumentare gli attacchi informatici rispetto all’anno precedente. Tuttavia, l’impatto economico dell’emergenza sanitaria ha costretto il 19% delle aziende a comprimere gli investimenti in ambito cyber security.

Il dato è preoccupante: da un canto la riduzione degli investimenti in ambito di sicurezza informatica espone inevitabilmente le imprese alle minacce cyber provenienti dall’esterno, dall’altro lo smart working e più in generale la digitalizzazione del lavoro aumenta il rischio di commissione di reati informatici all’interno dell’impresa stessa, con importanti conseguenze in termini economici e operativi.

Alcuni cenni al D.lgs. 231/2001

Il D.lgs. 231/01 ha introdotto nel nostro ordinamento giuridico la responsabilità amministrativa degli Enti e delle Società per taluni reati (c.d. reati presupposto) commessi nel loro interesse o a loro vantaggio da persone che rivestono funzioni di rappresentanza, di amministrazione o di direzione; lo stesso dicasi se il reato è commesso da persone sottoposte alla direzione e vigilanza di uno dei soggetti sopra indicati.

WHITEPAPER
Ripensare il performance management. Quali nuovi approcci possibili? Scopri l’app Feedback4You!
Risorse Umane/Organizzazione
Smart working

La responsabilità amministrativo-penale degli Enti si aggiunge perciò a quella delle persone fisiche che li rappresentano e che, materialmente, hanno realizzato l’illecito.

Non potendo la persona giuridica finire “in manette”, le sanzioni previste a carico dell’Ente sono di tipo:

  1. pecuniario: sanzioni comminate in numero di quote (da 1 a 1.000) di importo di € 1.549,00 a quota;
  2. interdittivo: le sanzioni interdittive prevedono il fermo dell’esercizio dell’attività. A ciò si può aggiungere la sospensione o la revoca di autorizzazioni, di licenze o concessioni, il divieto di contrattare con la pubblica amministrazione, l’esclusione da finanziamenti, sussidi, agevolazioni e l’eventuale revoca di quelli già concessi; il divieto di pubblicizzazione dei propri servizi e/o prodotti.

Accanto a questa nuova forma di responsabilità penale il legislatore ha previsto la possibilità per gli Enti di esimersi dalla responsabilità o di attenuare le conseguenze derivanti dalla commissione di un “reato presupposto”. Le aziende possono, infatti, adottare un modello organizzativo contenente linee guida e protocolli volti alla prevenzione dei reati presupposto.

Il D.lgs. 231/20021 prevede che la società possa essere esonerata dalla responsabilità conseguente alla commissione dei reati indicati se prova che:

  1. l’organo dirigente ha adottato ed efficacemente attuato, prima della commissione del fatto, modelli idonei a prevenire reati della specie di quelli verificatisi;
  2. il compito di vigilare sul funzionamento, l’efficacia e l’osservanza dei modelli nonché di curare il loro aggiornamento è stato affidato ad un organismo dell’ente dotato di autonomi poteri di iniziativa e controllo, il cosiddetto organismo di vigilanza;
  3. le persone fisiche hanno commesso il reato eludendo fraudolentemente i modelli di organizzazione e di gestione;
  4. non vi sia stata omessa o insufficiente vigilanza da parte dell’organismo di cui alla precedente lettera b).

I reati informatici come reati presupposto

Con la L. 48/2008 che ha ratificato la Convenzione di Budapest del Consiglio d’Europa sul cyber crime, i reati informatici sono stati inseriti nel novero dei reati presupposto, quindi tra quei reati per cui anche l’Ente, oltre che la persona fisica, può esser ritenuto responsabile.

Per reato informatico si intende ogni condotta prevista e punita dal Codice penale in cui lo strumento informatico o telematico rappresenta un elemento determinante ai fini della qualificazione del fatto di reato.

Sostanzialmente nei crimini informatici i sistemi di elaborazione assumono uno dei seguenti ruoli:

  1. oggetto: ciò include la distruzione o la manipolazione dell’elaboratore, dei dati e dei programmi in esso contenuti e delle relative apparecchiature di supporto;
  2. soggetto: quando l’elaboratore è il luogo, il motivo o la fonte del crimine;
  3. strumento: quando ciò che avviene in relazione all’elaborazione non è di per sé illegale, ma serve a commettere crimini di altro tipo (es. sabotaggio). In pratica un sistema di elaborazione, o ciò che viene prodotto dall’elaboratore, è usato come mezzo per compiere frodi, sabotaggi, falsificazioni.

Tra i reati recepiti dal D.lgs. 231/2001 rientrano:

  • Art. 491 bis c.p.: falsità in un documento informatico;
  • Art. 615 ter c.p.: accesso abusivo ad un sistema informatico o telematico;
  • Art. 615 quater c.p.: detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici;
  • Art. 615 quinquies c.p.: diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico;
  • Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche;
  • Art. 617 quater c.p.: intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;
  • Art. 635 bis c.p.: danneggiamento di informazioni, dati e programmi informatici;
  • Art. 635 ter c.p.: danneggiamento di informazioni, dati e programmi informatici utilizzati dallo Stato o da altro ente pubblico o comunque di pubblica utilità;
  • Art. 635 quater c.p.: danneggiamento di sistemi informatici o telematici;
  • Art. 635 quinquies c.p.: danneggiamento di sistemi informatici o telematici di pubblica utilità;
  • Art. 640 quinquies c.p.: frode informatica del certificatore di firma elettronica.

Nella quotidianità delle attività aziendali non è improbabile il verificarsi di queste fattispecie: si pensi ad esempio all’amministratore di sistema che accede alle postazioni dei dipendenti utilizzando le loro password. In questo caso si configurerebbe il reato di cui all’art. 615 ter c.p..

A volte intenzionalmente, altre per semplice leggerezza, mancanza di procedure o formazione, compiere un reato informatico è più comune di quanto non si possa pensare.

Quindi, come prevenire la responsabilità dell’Ente a fronte di uno scenario di rischio così ampio e vario?

Cyber security e 231: prevenzione dei reati informatici

Innanzitutto, l’Ente deve adottare un modello di prevenzione dei reati ex D.lgs. 231/2001. A poco valgono ai fini dell’esclusione della responsabilità penale eventuali procedure, misure di sicurezza o addirittura sistemi di gestione adottati che non risultino inseriti all’interno di un modello di organizzazione ex D.lgs. 231/2001.

Adottato quindi un corpus generale di modello contenente tutte le prescrizioni di legge (normativa 231/2001, descrizione dell’Ente, regole per l’Organismo di Vigilanza, Codice disciplinare, modalità di informazione delle parti interessate ecc.) occorrerà prevedere dei protocolli specifici per la prevenzione dei reati informatici.

In primo luogo, ciascuna azienda dovrà identificare:

  1. quali reati sono astrattamente configurabili all’interno della propria realtà (ad esempio: il reato di cui all’art. 640 quinquies c.p. può essere commesso solo dai soggetti che prestano servizi di certificazione della firma elettronica. Se l’Ente non svolge questo servizio, il reato sarà escluso da quelli presupposto e non dovranno quindi essere previsti protocolli di prevenzione in relazione a tale fattispecie);
  2. quali sono le attività sensibili, ovvero le attività nel cui svolgimento può essere commesso uno dei reati presupposto identificati come astrattamente realizzabili.

A questo punto, l’Ente può integrare le varie procedure, misure di sicurezza o sistemi di gestione implementati.

Un’utile guida da seguire per la creazione dei protocolli di prevenzione è offerta dagli standard ISO 27001 – Sistemi di gestione per la sicurezza delle informazioni e ISO 27002 – Linee guida per l’implementazione di sistemi di gestione per la sicurezza delle informazioni.

Vediamo quindi di seguito quali punti delle succitate norme è bene tenere in considerazione.

Ruoli e responsabilità

È fondamentale che tutte le responsabilità in materia di sicurezza delle informazioni siano definite e assegnate in conformità con le politiche e le procedure di sicurezza. Sarebbe opportuno assegnare almeno le seguenti responsabilità:

  • protezione degli asset;
  • attività di gestione dei rischi per la sicurezza delle informazioni;
  • gestione delle infrastrutture;
  • esecuzione di processi di sicurezza specifici.

Le aree per le quali le persone sono responsabili dovrebbero essere indicate. In particolare, dovrebbe avvenire quanto segue:

  1. dovrebbero essere identificati e definiti gli asset e i processi di sicurezza delle informazioni;
  2. dovrebbe essere identificato un responsabile per ciascun asset o processo di sicurezza delle informazioni e dovrebbero essere documentati i dettagli di questa responsabilità;
  3. i livelli di autorizzazione agli accessi dovrebbero essere definiti e documentati;

Per essere in grado di adempiere alle responsabilità nell’area assegnata, i soggetti designati devono essere competenti e avere l’opportunità di tenersi aggiornati.

È inoltre fondamentale tenere sotto controllo anche i fornitori esterni che possono avere impatti in relazione alla sicurezza delle informazioni.

Formazione in materia di sicurezza delle informazioni

L’Ente deve adottare un programma di sensibilizzazione sulla sicurezza delle informazioni con l’obiettivo di rendere i dipendenti e, se del caso, i fornitori, consapevoli delle loro responsabilità per la sicurezza delle informazioni e dei mezzi con cui tali responsabilità vengono assolte.

Le attività del programma di sensibilizzazione dovrebbero essere programmate nel tempo, preferibilmente regolarmente, in modo che le attività siano ripetute e coprano i nuovi dipendenti e fornitori.

Il programma di sensibilizzazione dovrebbe anche essere aggiornato regolarmente in modo da rimanere in linea con le politiche e le procedure organizzative e dovrebbe essere basato sulle nozioni apprese dagli incidenti o quasi reati in ambito di sicurezza delle informazioni.

Relativamente a dipendenti e fornitori è necessario stabilire anche delle politiche e procedure atte alla protezione delle informazioni anche al termine del rapporto di lavoro o alla scadenza del contratto di fornitura.

Protocolli specifici

L’Ente deve quindi prevedere dei protocolli specifici per la prevenzione dei reati presupposto verificabili nello svolgimento delle proprie attività.

Prendendo spunto dai controlli suggeriti dall’Annex A della ISO 27001 e dalle linee guida di implementazione di cui alla ISO 27002 l’Ente dovrebbe dotarsi almeno dei seguenti protocolli:

  • Gestione degli asset: l’Ente deve identificare gli asset rilevanti nel ciclo di vita delle informazioni e documentare la loro importanza, considerando anche i supporti rimovibili. Il ciclo di vita delle informazioni negli asset deve tenere in considerazione la creazione, l’elaborazione, l’archiviazione, la trasmissione, la cancellazione e la distruzione. Devono quindi essere stabilite le regole per l’uso accettabile degli asset, documentate e implementate e ciascun dipendente deve essere formato e responsabilizzato in materia. Infine, devo esser stabilite modalità e condizioni di restituzione degli asset.
  • Controllo degli accessi: l’Ente deve stabilire una politica di controllo degli accessi fisici e logici alle informazioni da rendere nota agli utenti interni ed ai fornitori di servizi che accedono. La politica dovrebbe tenere conto di quanto segue:
  1. requisiti di sicurezza delle applicazioni aziendali;
  2. politiche per la diffusione e l’autorizzazione delle informazioni;
  3. coerenza tra i diritti di accesso e le politiche di classificazione delle informazioni;
  4. legislazione pertinente ed eventuali obblighi contrattuali in materia di limitazione dell’accesso ai dati o servizi;
  5. gestione dei diritti di accesso in un ambiente distribuito e in rete che riconosca tutti i tipi di connessioni disponibili;
  6. segregazione dei ruoli di controllo degli accessi, es. richiesta di accesso, autorizzazione di accesso, amministrazione dell’accesso;
  7. requisiti per l’autorizzazione formale delle richieste di accesso;
  8. requisiti per la revisione periodica dei diritti di accesso;
  9. rimozione dei diritti di accesso;
  10. archiviazione delle registrazioni di tutti gli eventi significativi riguardanti l’uso e la gestione delle identità degli utenti e delle informazioni segrete di autenticazione;
  11. ruoli con accesso privilegiato.
  • Sicurezza fisica e ambientale: L’Ente deve definire i perimetri per proteggere le aree che contengono informazioni sensibili o critiche e le strutture di elaborazione delle informazioni. Il livello di sicurezza di ciascun perimetro deve essere commisurato ai requisiti di sicurezza delle risorse all’interno del perimetro e ai risultati di una valutazione del rischio. I perimetri di un edificio o di un sito contenente strutture di elaborazione delle informazioni devono essere fisicamente sani; il tetto esterno, le pareti e la pavimentazione del sito devono essere di costruzione solida e tutte le porte esterne devono essere adeguatamente protette dall’accesso non autorizzato con meccanismi di controllo, (es. sbarre, allarmi, serrature); porte e finestre dovrebbero essere chiuse a chiave quando incustodite e dovrebbe essere presa in considerazione una protezione esterna per le finestre, in particolare a livello del suolo.
  • Controlli operativi: l’Ente deve stabilire una serie di controlli operativi inerenti i processi critici per la sicurezza delle informazioni. In particolare, dovrebbe dotarsi di procedure interne per il controllo:
  1. dell’installazione e la configurazione dei sistemi;
  2. dell’elaborazione e gestione delle informazioni sia automatizzata che manuale;
  3. dei backup;
  4. della gestione di errori o degli incidenti;
  5. della gestione dei cambiamenti rilevanti per la sicurezza delle informazioni;
  6. della protezione dai malware;
  7. della gestione della rete;
  8. della gestione del trasferimento delle informazioni;
  9. dei fornitori.

Aggiornamento delle procedure e dei controlli

L’Ente deve programmare e organizzare l’aggiornamento delle procedure e dei controlli operativi al fine di assicurare la continua idoneità, adeguatezza ed efficacia delle misure adottate per la prevenzione dei reati informatici.

La revisione dovrebbe includere la valutazione delle opportunità di miglioramento e la necessità di modifiche all’approccio alla sicurezza, inclusi gli obiettivi della politica e del controllo. Le persone che eseguono queste revisioni devono avere le capacità e l’esperienza appropriate.

Conclusioni

Nonostante siano passati 20 anni dall’emanazione del D.lgs. 231/2001, ad oggi solo lo 0,5% delle imprese Italiane si è dotata di un modello organizzativo. Il dato è allarmante, tanto più se si considera che il 95% delle aziende è di piccole dimensioni e quindi una sanzione ex D.lgs. 231 potrebbe rivelarsi rovinosa.

L’introduzione dei reati informatici nel novero dei reati presupposto è un chiaro segnale della delicatezza e criticità rivestita dal tema della sicurezza delle informazioni.

Un dato positivo sono i numerosi incentivi statali e regionali a sostegno sia dell’implementazione dei Modelli 231 che delle certificazioni. Si auspica quindi che le imprese italiane inizino ad adottare un approccio preventivo a fronte di scenari di rischio crescenti oramai in maniera esponenziale.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr