RESILIENZA OPERATIVA

DORA: come creare un processo automatico di selezione e valutazione dei fornitori



Indirizzo copiato

Il regolamento DORA prevede che le aziende valutino il livello di rischio dei propri fornitori: ciò può essere fatto anche basandosi su loro dichiarazioni e analisi tecniche non invasive di “hacking etico”. Un processo automatizzabile grazie a questionari sulla sicurezza formulati su modelli già esistenti nel mercato. Ecco come

Pubblicato il 11 apr 2024

Riccardo Massaro

Organization Development e Compliance Manager



DORA automatizzare provesso valutazione fornitori

Uno degli aspetti più importanti del Regolamento DORA è la valutazione del rischio delle cosiddette terze parti, i fornitori di servizi TIC (o ICT) delle entità finanziarie, banche, compagnie di assicurazioni e altre come definite dal regolamento.

Nel presente articolo descriveremo un processo automatizzabile che aiuti le aziende nella valutazione del livello di rischio, basandosi su dichiarazioni del fornitore e analisi tecniche non invasive di “hacking etico”.

Quanto incidono le terze parti sulla cyber sicurezza aziendale

Per avere, innanzitutto, un’idea sulla portata dell’argomento della valutazione del rischio di terze parti e il livello di consapevolezza nelle organizzazioni sulla nuova sfida, il rapporto dell’ENISA “Good Practices for supply chain cybersecurity”, del giugno 2023, evidenziava che secondo studi indipendenti, le organizzazioni che hanno subito un incidente informatico imputabile a terze parti va dal 39% al 62%.

Secondo un’indagine condotta da Gartner, l’84% delle aziende intervistate hanno subito ripercussioni operative da incidenti subiti dai fornitori. A simili risultati conduce anche l’analisi della società di consulenza KPMG, con un una percentuale del 73%.

Secondo l’indagine “The State of Security Remediation 2024” del CSA (Cloud Security Alliance), solo il 23% delle organizzazioni ha dichiarato di avere piena visibilità sui loro ambienti cloud, considerando anche il fatto che la filiera delle forniture si estende ben oltre le terze parti, mentre l’85% di rispondenti all’indagine di KPMG, ritiene l’argomento rischi terze parti una priorità in agenda.

Se quanto fin qui esposto non fosse sufficiente a descrivere lo scenario corrente, vale la pena citare il report “State of security 2024: addressing the threat of security debt” di Veracode, secondo il quale circa il 71% delle aziende utilizza applicazioni con vulnerabilità di prima o terza parte, incluso il software open source, irrisolte da oltre un anno, a prescindere dalla loro gravità (metaforicamente il “debito di sicurezza”).

Un processo di valutazione del rischio delle terze parti

Premesso che le linee guida delle ESA (Autorità Europee di Vigilanza nel settore finanziario) e le informazioni attualmente disponibili non sono pienamente esaustive in materia, né allo stato attuale sono stati chiariti gli aspetti circa l’integrazione con la regolamentazione preesistente, proviamo a delineare un processo di valutazione che supporti le organizzazioni nell’affrontare la problematica del rischio delle terze parti.

Aiuta, in tal senso, la rilettura in chiave tecnica dei considerando specifici del Regolamento DORA, per ritrovare elementi utili alla formulazione di una strategia operativa che risolva in maniera quantomeno efficiente la valutazione del livello di rischio intrinseco del fornitore e di conseguenza il livello di resilienza operativa delle organizzazioni in relazione ai servizi utilizzati.

Un elemento ricorrente nei considerando è l’interconnessione digitale della filiera di fornitura e l’interdipendenza delle organizzazioni. Ciò costituisce una potenziale vulnerabilità sistemica, anche a livello transfrontaliero.

Un altro argomento ribadito è quello del monitoraggio continuo e della necessità di testare digitalmente la resilienza delle organizzazioni in termini di protezione, individuazione, contenimento, ripristino e rimedio in relazione ai possibili incidenti, con particolare riferimento al rischio posto da terzi e il monitoraggio costante dei fornitori TIC critici.

In generale, tutti i servizi TIC, interni o esternalizzati, dovrebbero rispondere ai principi fondamentali di una “basic cyber hygene”, un’igiene cibernetica. Ciò a partire non solo dai fondamentali principi di sicurezza, ma soprattutto prendendo le mosse dalle esperienze nella lotta alle minacce informatiche e dalla consapevolezza delle vulnerabilità, derivanti da analisi di “threat intelligence”, al fine di prevenire che le minacce si trasformino in incidenti.

Recita a tal proposito il considerando (56): “…i test (n.d.r. di resilienza) dovrebbero comprendere un’ampia varietà di strumenti e azioni, dalla valutazione dei requisiti di base, ad esempio:

  1. Valutazione e scansione delle vulnerabilità.
  2. Analisi open source (n.d.r. l’analisi OSINT è una procedura di intelligence che si occupa di ricercare e analizzare informazioni delle organizzazioni e persone provenienti da fonti disponibili su internet).
  3. Valutazioni della sicurezza delle reti.
  4. Analisi delle lacune (n.d.r. gap analysis sullo stato di applicazione delle misure di sicurezza).
  5. Esami della sicurezza fisica.
  6. Questionari e soluzioni di scansione del software.
  7. Esami del codice sorgente, ove possibile.
  8. Test basati su scenari, test di compatibilità, test di prestazione o test end-to-end.
  9. Test più avanzati tramite TLPT (n.d.r. Test di penetrazione basati su minacce reali, ossia secondo definizione del TIBER EU, framework europeo di ethical hacking, un tentativo controllato di compromissione della resilienza basato sulla simulazione di tattiche e tecniche e procedure di hacking reali)”.

Tutto ciò in un rapporto di proporzionalità con le dimensioni dell’organizzazione e il profilo di rischio, piena responsabilità delle organizzazioni nella gestione del rischio e piena libertà nella decisione di quali e quante funzioni importanti debbano essere incluse nell’ambito dei test.

Implicazioni sulla privacy nella valutazione delle terze parti

Nota importante da mettere in evidenza: il Regolamento DORA richiama un altro importante e noto regolamento, il Reg. EU 2016/679 GDPR (General Data Protection Regulation), stabilendo che nel condurre le attività di test che implichino il trattamento di dati personali di cui le organizzazioni sono titolari ai sensi di legge, queste ultime sono supportate da specifiche basi giuridiche, come richiamate ai punti 1.f, 1.c, 1 .e dell’articolo 6 del GDPR, ossia nell’ordine il legittimo interesse del Titolare o di terzi, l’adempimento di obblighi legali cui il Titolare è soggetto, la necessità di trattamento per compiti di interesse pubblico.

Per quanto fin qui esposto, appare evidente ad esperti consulenti e auditor, che la tematica viene trattata dai vari standard sulla sicurezza delle informazioni (es. uno per tutti il framework offerto dalla ISO 27001), permangono tuttavia notevoli difficoltà operative di implementazione.

Il Regolamento richiede, infatti, che la valutazione del cyber rischio di terze parti debba essere svolta già in fase precontrattuale, in un’analisi di “due diligence” che garantisca l’idoneità del fornitore dall’inizio e lungo tutto il processo di selezione (art. 28.4.d del Regolamento DORA), quindi a monte dello sviluppo della relazione di fornitura e della possibilità di accesso ad infrastrutture e processi.

Tale analisi tende a generare un alto volume di informazioni, eterogenee, talora difficili da convalidare e classificare per rilevanza, si pensi alle indagini OSINT, ossia la ricerca e recupero di qualsiasi informazione da fonti pubbliche sul fornitore, isolando e combinando solo quegli input oggettivi e rilevanti.

A complicare il quadro, i fornitori normalmente sono molteplici e possono a loro volta fare affidamento su una filiera di subfornitori (quarte, quinte, …n-esime parti), potenzialmente non meno critici per la resilienza dell’organizzazione.

Creare un processo di selezione e valutazione dei fornitori

Un processo di selezione e valutazione dovrebbe includere come primo step la mappatura dei fornitori che supportano l’organizzazione, creando dei profili e segmentandoli per gruppi omogenei e comparabili in base alla tipologia di servizio reso, alla natura delle informazioni e dati scambiati e la criticità in termini di possibili ripercussioni (operative, finanziarie, legali, reputazionali ecc.) che un incidente informatico avrebbe sull’organizzazione.

La mappatura così eseguita aiuta nel passo successivo, che tipicamente consiste nell’invio di richieste in forma di questionari sulla sicurezza, la cui formulazione “ad hoc” può essere fatta, a semplificazione del processo, procedendo da modelli già esistenti nel mercato.

Questionari sulla sicurezza

I due modelli di questionario più utilizzati, anche ad integrazione di questionari già esistenti, sono il questionario SIG (rif. Shared Assessment Standardized Informazion Gathering) che riporta oltre 1.800 domande per 19 aree di controllo, particolarmente utile per i settori altamente regolamentati e/o focalizzati sulla privacy dei dati, e il questionario CAIQ (Consensus Assesment Initiative Questionnaire del CSA) specifico per ambienti Cloud, con 133 obiettivi di controllo in 16 diverse aree.

La compilazione in risposta può essere un processo lungo per il fornitore, in quanto spesso potrebbero essere coinvolte più funzioni. Non è raro che i fornitori abbiano a loro volta domande o bisogno di chiarimenti sui contenuti, rendendo il processo della comunicazione farraginoso a tal punto da richiedere ulteriore impegno di risorse la gestione e il rispetto delle scadenze per il completamento.

Il fornitore, nel rispondere al questionario, è tenuto, inoltre, a fornire per ciascun controllo evidenze oggettive e pertinenti, che eventualmente potrebbero aver bisogno di convalida, ad esempio sulla base di relazioni di audit messe a disposizione dal fornitore.

Valutazione del footprint digitale e analisi della superficie d’attacco

Un passo successivo potrebbe consistere nella valutazione del footprint digitale disponibile in Internet, utilizzando tecniche di:

  1. “White hat” o hacking etico: del tutto simili a tecniche di hacking malevolo ma con evidente diversità di scopo, utilizzate per effettuare la ricognizione degli assets informatici e procedere con la ricerca di eventuali vulnerabilità.
  2. “Enumeration”: processo con il quale si raccolgono informazioni dettagliate sui sistemi target e le criticità esposte.

Un’analisi tecnica della superficie di attacco esposta dovrebbe esaminare almeno tre aspetti:

  1. Infrastruttura ICT e di rete: consiste nella ricerca di informazioni sulla reputazione degli assets (domini, sottodomini, IP), su servizi cloud esposti, parametri relativi ai server DNS, vulnerabilità a livello end points, mail servers, certificati TLS (Transport Layer Security), web servers.
  2. Applicazioni web: si prefigge lo scopo di rilevare vulnerabilità delle tecnologie, esposizioni ad attacchi ai domini (dirottamenti, typosquatting), informazioni esposte (database, servizi di gestione in chiaro, servizi sfruttati nelle campagne ransomware), informazione sui protocolli utilizzati, eventuale esposizione di servizi OT (Operation Technology).
  3. Fattore Umano: viene effettuata l’analisi del “digital footprint”, ossia la presenza nei social networks, la scoperta di credenziali di autenticazione compromesse o dei servizi aziendali presenti o altre informazioni disponibili in Internet o nel Dark Web, che riguardino direttamente o indirettamente un’organizzazione.

Correlazione dei risultati, valutazione e monitoraggio continuo

Le risultanze dell’analisi tecnica dovrebbero, infine, essere correlate con le risposte dei questionari per valutarne la coerenza ed eventualmente chiarire informazioni contrastanti.

Dalle informazioni fin qui raccolte si possono ricavare elementi per la valutazione del rischio informatico e la successiva implementazione delle attività di mitigazione, quantomeno per la superficie d’attacco analizzata.

Due ulteriori aspetti devono essere esplorati successivamente: quello della postura della sicurezza del fornitore vista dalla parte interna, non esposta in Internet, tramite garanzie di accesso e audit richiesti in sede contrattuale; quello della filiera di fornitura, ossia i subfornitori, almeno di quarta e di quinta parte, mettendo in evidenza le possibili interconnessioni, eventualmente definendo un profilo di rischio in base alla natura della relazione.

È necessario ricordare, infine, che tale processo di valutazione non può essere statico ovvero “una tantum” nella durata contrattuale del rapporto di fornitura, in quanto le minacce cyber esterne sono mutevoli e utilizzano costantemente nuovi ed avanzate tecniche per sfruttare nuove vulnerabilità negli attacchi informatici. D’altro canto, le infrastrutture dedicate all’erogazione di servizi ICT, la postura di sicurezza delle terze parti e la filiera di fornitura sono in continua evoluzione e così lo è il rischio, fattori che richiedono pertanto processi automatizzati di valutazione e relativi strumenti informatici, in un’ottica di efficienza e ottimizzazione delle risorse da dedicare alla gestione.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5