IL QUADRO

Attacchi informatici e data breach: istruzioni d’uso per difendersi dagli incidenti di sicurezza

Nell’anno in cui il termine cyber security è stato usato, abusato, quasi “consacrato”, mai così tanti sono stati gli attacchi informatici con conseguenti incidenti di sicurezza e data breach. Impariamo dagli errori del passato per proteggere il nostro patrimonio informativo

10 Gen 2022
C
Renato Castroreale

Direttore Tecnico

P
Chiara Ponti

Avvocato, Legal Compliance e nuove tecnologie – Baccalaureata

Il 2021 ha mostrato valori in crescita sugli attacchi informatici: +40%, Italia (prima in Europa), registrando numeri ancora impressionanti tanto in termini quantitativi quanto qualitativi pensando ai danni che i diversi eventi (attacchi informatici, indicenti di sicurezza e data breach) hanno procurato.

I cd “pirati informatici” si sono spinti verso una nuova modalità operativa, volta più alla richiesta di riscatto (ransomware +21%) — vera e propria forma estorsiva — che ad altre lucrose attività.

In taluni casi, è stato finanche evidenziato come il “riscatto” sia stato chiesto per ben due volte (perpetrando la cd “double extortion”): una volta al soggetto al quale vengono rubati i dati, ed una seconda volta al “proprietario” dei dati stessi.

Altra “novità” dell’anno è stata rappresentata dagli attacchi alla supply chain (cd catena di fornitura). In altre parole, attaccando un fornitore “debole” si è in grado di raggiungere i clienti dello stesso, compromettendone le informazioni/dati.

Sul tema, hanno fatto scuola gli attacchi come quelli inferti a SolarWinds e Kaseya (due fornitori di piattaforme per la gestione remota dei computer), nonché al colosso automobilistico Volkswagen.

Non tratteremo di questi ultimi casi, volendoci piuttosto concentrare sugli attacchi italiani, per quanto detti eventi abbiano avuto anche una eco nazionale.

Un dato preoccupante consiste nel fatto che molti degli attacchi sono stati (troppo spesso) rivolti verso enti pubblici e, nella fattispecie, in ambito sanitario (+16%).

Anche sul fronte degli account violati, seppure in miglioramento rispetto all’anno 2020, l’Italia si colloca in dodicesima posizione, con circa 11,11 milioni di italiani vittime rispettivamente di furto di dati e credenziali di accesso, pari a circa un soggetto su cinque.

Certo, il fattore “smart working” ha, con tutta evidenza, indebolito una volta di più le misure tecniche favorendo invece i malfattori.

Ma il vero tema è che risulta ancora troppo basso il livello di consapevolezza e di attenzione su questi temi, come avremo modo di sviscerare più oltre.

Eventi esemplificativi, ma non certo esemplari

Concentriamoci, come detto, sul campo (di azione) nazionale, o per lo meno, il nostro intento è quello di porre l’attenzione – e quindi sensibilizzare su questi temi – circa la risonanza che gli eventi italiani o con risvolti legati al nostro Paese, hanno scaturito.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

Per perseguire questo, forse ambizioso, intento prenderemo alcuni esempi di significativi e accertati data breach.

Ecco, di seguito, sotto forma tabellare, i principali attacchi/data breach (a titolo esemplificativo, ma non esaustivo).

Periodo

Società

Settore

Evento

Aprile

LinkedIn

Social network

500 milioni di utenti totali impattati (non noto il numero di italiani), con furto di dati personali, inclusi quelli relativi alle carte di credito

Facebook

Social network

533 milioni di utenti totali impattati, con 36 milioni di italiani coinvolti, con furto di dati personali, inclusi quelli relativi alle carte di credito

Aruba

Servizi tecnologici

Esposizione di dati anagrafici, di fatturazione, e di credenziali di autenticazione

Agosto

Regione Lazio

Pubblica Amministrazione

Vedi dettagli sotto riportati

TIM

Telecomunicazioni

Furto di credenziali di accesso, dati anagrafici e di fatturazione

Accenture

Consulenza

Trafugati dati (non meglio quantificati)

San Carlo

Alimentare

Rubati 65GB di dati (28.000 documenti) e richiesto un riscatto di 3 milioni

Settembre

Maggioli

Servizi alla P.A.

Accesso alle piattaforme per la gestione delle sanzioni automobilistiche ed alla gestione amministrativa di centinaia di comuni italiani

Ottobre

SIAE

Trafugati 70GB di dati (circa 28.000 incartamenti)

Novembre

Argos

Energia

Furto di dati relativi a 160.000 utenze

Mediaworld

Commercio

Blocco dell’infrastruttura con richiesta di riscatto di 50/200 milioni

Dicembre

Sogin

Pubblica Amministrazione

Trafugati 800GB di dati relativi agli impianti di smaltimento di scorie nucleari, e chiesti 250.000 dollari di riscatto

Gruppo Speroni

Industria

Trafugati 850 GB di dati

Attacchi, incidenti, data breach: le differenze

Ora ci par utile, soffermarci sulle differenze tra questi eventi.

Attacchi informatici

Si tratta di eventi volontari, causati con l’intento di provocare incidenti e/o data breach (danni ai sistemi di elaborazione ed alle informazioni, inclusi i dati personali), al fine di consentire ai malviventi (criminal hacker) di trarne un profitto.

Ne sono un esempio, tutte quelle ipotesi in cui si possa/riesca danneggiare un sistema di elaborazione aziendale al fine di impedire di funzionare onde:

  1. favorire la concorrenza;
  2. trafugare dei dati per motivi estorsivi;
  3. compiere azioni eclatanti per scopi terroristici o semplicemente per far parlare di sé ecc.;

In generale, gli attacchi informatici, se vanno a buon fine, sono causa di incidenti e/o data breach (pur potendo questi ultimi avvenire, comunque).

Incidenti di sicurezza e data breach

Con il termine incidente (informatico) si intende genericamente ogni evento avente un impatto negativo sulla elaborazione delle informazioni.

Per data breach invece si suole specificamente intendere un evento impattante sui dati personali.

In buona sostanza, la differenza sostanziale tra i due termini risiede nella la tipologia di informazione impattata.

Casi emblematici: Regione Lazio e Sogin

Vediamo ora un paio di casi che riteniamo essere stati i più emblematici nell’anno 2021, o comunque degni di nota.

Regione Lazio, tra fatti e perplessità

Se ricordate, poco prima che giungessimo al periodo estivo, la notizia dell’attacco alla Regione Lazio ha conquistato tutti i notiziari e l’attenzione di tutta la nazione. A distanza di mesi la verità, almeno per noi estranei alla faccenda, è ancora abbastanza oscura (forse non a caso). Basandoci sulle ultime versioni dei fatti dichiarati, parrebbe che attraverso un computer utilizzato in smart working dal dipendente di un fornitore, si fosse propagato nella rete della Regione Lazio un malware che ha “infettato” tutti i sistemi raggiungibili (tra questi quelli sanitari), e tra questi anche tutto l’ambiente Cloud, incluse le copie di backup.

L’attacco è avvenuto tramite la diffusione di un malware (per la precisione ransomware, ossia un software malevolo in grado di cifrare i dati al fine di chiedere un riscatto per ottenere la chiave per decifrarli) che ha raggiunto un computer attraverso una e-mail di phishing.

A prescindere dai dettagli della questione, vorremmo sollevare alcune domande alle quali (provare a) dare delle risposte utili alla comprensione del tema:

  1. È corretto che una semplice disattenzione di un operatore, effettuata su un singolo computer, possa compromettere un intero sistema?
  2. È normale che un sistema “in cloud” non possa essere ripristinato in tempi ragionevoli?
  3. È corretto che un evento di questa natura possa definito “cyberattacco”?
  4. La comunicazione dei media su questo tema è stata efficace?
  5. Le risposte fornite dalla Regione Lazio sono accettabili?

Purtroppo, la risposta a tutte queste domande è, a nostro avviso, no.

Sogin

Sogin è la società dello Stato italiano responsabile dello smantellamento degli impianti nucleari italiani e della gestione nonchè messa in sicurezza dei rifiuti radioattivi prodotti dalle attività industriali, di ricerca e medicina nucleare.

A tale prestigiosa società, strategica a livello nazionale per la sua attività, sono stati sottratti circa 800 GB di dati.

Dati evidentemente trafugati per fini delinquenziali (estorsione, spionaggio, atti terroristici ecc.).

Come ci si difende da attacchi, incidenti e data breach

Una corretta gestione delle attività di trattamento delle informazioni (i dati personali ne sono un sottoinsieme, lo rammentiamo) è alla base di ogni principio di sicurezza.

Si sente parlare di Sicurezza delle Informazioni, indirizzata dalla norma ISO/IEC 27001 “Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti”. Si tratta di una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall’inglese Information Security Management System).

Tale modello di gestione tende a proteggere i sistemi di elaborazione e le informazioni stesse, rispetto a tre fattori:

  1. riservatezza
  2. integrità
  3. disponibilità

Il GDPR pone obbiettivi di sicurezza per i dati personali, rispetto a questi tre fattori, con l’aggiunta di un quarto denominato resilienza dei sistemi.

In concreto, ogniqualvolta che nel Regolamento europeo disposto in materia di protezione dati si parla di sicurezza, ci si ispira alla ISO/IEC 27001, ed alle sue buone pratiche di gestione.

Quest’anno, tuttavia, v’è stato un uso inflazionato del termine cyber-sicurezza o “cyber security”, creando peraltro non pochi problemi di natura interpretativa, agli addetti ai lavori.

Tale termine, infatti, riconduce ad un ambito “riduttivo” rispetto agli obiettivi della ISO/IEC 27001, in quanto si occupa di resilienza, robustezza e reattività dei sistemi di elaborazione, trascurando spesso aspetti essenziali quali quelli relativi alle misure organizzative e non solo tecniche.

In definitiva, dagli attacchi/incidenti/data breach ci si difende mettendo in atto misure di sicurezza tecniche e organizzative, governate da un modello di gestione che tende a consolidarsi e migliorarsi nel tempo (rievocando il cd ciclo di Deming).

Istruzioni per l’uso: come mettersi in sicurezza

Mettere in sicurezza un sistema informatico tutt’oggi è invero una sfida importante, ma non impossibile.

Devono tuttavia sussistere tre fattori fondamentali:

  1. comprensione ed impegno del management (sia esso privato che pubblico);
  2. risorse sufficienti (sia in termini di risorse umane che strumentali);
  3. un modello organizzativo in grado di indirizzare al meglio quanto ai punti precedenti.

Non esistono né sussistono “scorciatoie”, la storia lo insegna da tempo: occorre diligenza e impegno.

Accorgimenti pratici

Suggeriamo anzitutto di fuggire dai cd “pifferai magici” ciarlatani e ciarlieri (lo capirete da quanto parlano a vanvera, che parlano di cybersecurity, portandovi ad acquistare prodotti e servizi che da soli non potranno assicurarvi proprio nulla).

La sicurezza informatica è come la sicurezza di una casa: occorre una buona porta blindata, dei buoni serramenti, e magari un allarme perimetrale, o una telecamera di sorveglianza, per raggiungere il giusto livello di sicurezza. Ma se solo uno degli abitanti della casa si dimentica la porta aperta, o divulga il codice dell’antifurto, sarà sufficiente ciò che è stato fatto a proteggere la casa.

La risposta ovviamente è banale, ma rende molto bene l’idea della fragilità dei nostri sistemi informatici.

Ma non è tutto.

Occorre anche consapevolezza dei rischi, capacità di reazione, sangue freddo (che nasce dall’addestramento).

Se possediamo informazioni “appetibili” cercheranno sempre di sottrarle, e le nostre misure di sicurezza dovranno costantemente adeguarsi.

Cosa fa la differenza allora in questi casi? Una cosa sola: la capacità di investimento.

Se rendiamo invece antieconomico violare i nostri sistemi, questi ultimi con ogni probabilità saranno al sicuro (a parte i casi in cui le violazioni sono atti di terrorismo e/o di guerra cibernetica).

In una battuta: vince chi investe di più, e meglio.

Conclusioni

Se ricordate o per chi ricorda, nel XIV secolo il filosofo e frate francescano Guglielmo di Occam, ha formulato un pensiero (alla base del pensiero scientifico moderno), alla quale vogliamo trarre ispirazione.

Tale illuminato pensatore sosteneva che «A parità di fattori, la spiegazione più semplice è da preferire».

Ne consegue che, alla base di questo pensiero, ci siano tre affermazioni o meglio postulati, e in particolare:

  1. «Entia non sunt multiplicanda praeter necessitatem.» o “Non moltiplicare gli elementi più del necessario.”;
  2. «Pluralitas non est ponenda sine necessitate.» o “Non considerare la pluralità se non è necessario.”;
  3. «Frustra fit per plura quod fieri potest per pauciora.» o «È inutile fare con più ciò che si può fare con meno.».

Alla luce di ciò, con la giusta spinta del management e il necessario apporto economico (non sproporzionato, bensì sufficiente), e con un buon modello di gestione della sicurezza, si può star tranquilli.

Le organizzazioni dovrebbero infatti comprendere come l’unico modo per combattere detta tendenza, sia quella di aumentare la consapevolezza e gli investimenti in questo settore. Non è sufficiente un semplice dispositivo o un semplice software anti-malware, ma si tratta di una costante ricerca di un eccellente livello di sicurezza ottenuto anche a livello organizzativo.

A ben guardare, l’anello debole della catena è dato, ancor più dei computer, dalla presenza di persone non istruite o mal istruite; e l’evento Sogin, su commentato, purtroppo sembrerebbe dimostrare che siamo ancora troppo distanti anche da questo obiettivo; speriamo in un repentino recupero.

WHITEPAPER
Certificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderiscono
Legal
Privacy
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2