Privacy

Dati personali nella sanità hi-tech, cosa si deve fare perché siano al sicuro

Le motivazioni giuridiche ed organizzative alla base di un corretto rapporto tra l’Organizzazione erogatrice di servizi sanitari e i fornitori di tecnologie biomedicali che trattano dati personali. E gli obblighi che devono rispettare

07 Ott 2022
P
Maurizio Pastore

Dirigente Servizi Privacy e Sicurezza at Liguria Digitale

Questo documento vuole illustrare le motivazioni giuridiche ed organizzative che sono alla base di un corretto rapporto tra l’Organizzazione erogatrice di servizi sanitari e i fornitori di tecnologie biomedicali che trattano dati personali (riferiti anche a persone fisiche identificabili indirettamente tramite pseudonimi/incroci dati). Pertanto non è applicabile ai numerosi dispositivi medici che non trattano dati personali in nessuna forma (es. guanti, siringhe, ect.). Potrebbe essere applicabile, almeno in parte, ai servizi di gestione (es. noleggio, consegna, manutenzione, personalizzazione) qualora questa comprenda la gestione di dati personali, come sopra definiti. In tali casi dovranno essere gestiti solo i flussi dati collegati ai servizi.

Ricerca medica: ecco le indicazioni del Garante Privacy per un corretto trattamento dei dati personali

Lo scopo

Da una parte gli obblighi ricadono principalmente sull’Organizzazione, ma vi sono degli obblighi per il fornitore. In sostanza alcune attività non possono essere svolte dal Fornitore e quindi fatturate all’Organizzazione se non si è provveduto ai relativi adempimenti: per esempio le attività di configurazione ed importazione dei dati dai sistemi preesistenti non può avvenire in assenza di accordo ex art. 28 del GDPR. Quindi è opportuno, nel suo stesso interesse e per obbligo normativo, che il Fornitore collabori con l’Organizzazione.

WHITEPAPER
Migrare l'ERP nel cloud pubblico: scopri la strada verso una maggiore sicurezza
Cloud
ERP

Introduzione

In materia di Dispositivi medici e dei relativi servizi di assistenza vanno rispettate numerose normative da parte dell’Organizzazione erogatrice di servizi sanitari; le principali sono:

  • La normativa sugli appalti di verificare la rispondenza ai requisiti contrattuali e alle normative applicabili;
  • La normativa sui dispositivi medici (MDR 2017/745 e IVDR 2017/746, nonché i relativi regolamenti di attuazione e norme tecniche e le relative direttive abrogate ma ancora parzialmente in vigore visto il regime transitorio);
  • La normativa sugli Operatori di Servizi Essenziali (direttiva NIS) recepita con D.lgs 65/2018 e il perimetro nazionale di sicurezza;
  • La normativa sui dati personali (GDPR 2016/679) e le norme nazionali (D. Lgs 196/2003 e D. Lgs 101/2018). Queste impongono tra l’altro: 
    • La progettazione in modo da proteggere il trattamento per impostazione predefinita (ex art. 25 del GDPR): questo obbliga l’Organizzazione ad assicurarsi che i mezzi di trattamento siano progettati e realizzati sulla base di detti criteri. In ogni caso, ma soprattutto quando vi siano carenze in proposito, l’Organizzazione deve mettere in atto altre misure tecniche ed organizzative (affrontando i relativi costi) per conseguire l’obiettivo imposto dalla norma. È quindi importante che quanto acquistato sia il più possibile conforme al principio di cui sopra (considerando 78 del GDPR) e che quanto presente sia adeguato;
    • L’adozione di misure di sicurezza in modo da garantire la sicurezza dei dati trattati e del trattamento (art. 5 p.1 f), Art. 32, Art. 33, 34 e 35 del GDPR). Queste possono riguardare:
      • I dati (eventualmente pseudonimizzati) trattati per il tramite dell’apparato fornito: è quindi evidente che le misure di sicurezza intrinseche nell’apparato stesso (cifratura, pseudonimizzazione, controllo accessi, ridondanze, ect.) siano importanti. L’analisi e trattamento dei rischi (Safety e security) effettuata dal fornitore nell’ambito dello sviluppo/certificazione del DM è un elemento fondamentale per l’analisi e gestione dei rischi da parte dell’Organizzazione. L’analisi è svolta principalmente con attenzione alla sicurezza del paziente e degli operatori e deve:
        • Tener conto del contesto tecnico in cui opera il DM (SOUP quali il sistema operativo, la rete, i middleware);
        • Delle minacce alla sicurezza dei dati e alla sicurezza dei pazienti ed operatori presenti nel contesto di uso previsto e di quelle esistenti presso l’Organizzazione;
      • I processi di assistenza tecnica e i relativi strumenti (sistema di gestione segnalazioni, accesso da remoto, ect.) messi in atto dal fornitore, essi sono al contempo una misura di sicurezza (mantenere l’efficienza del DM) ma possono costituire una minaccia (es. accessi abusivi a funzionalità di piena gestione del DM, trasferimenti illeciti fuori SEE). In taluni casi vi sono DM presso il paziente e servizi in cloud del fornitore che si basano su SW DM. Questi processi possono essere svolti:
        • Con carattere di continuità:
          • Presidio/assistenza locale con frequenza dipendente dalla criticità dell’impianto da qualche ora a settimana ad h24;
          • Assistenza remota con possibilità più o meno diretta ed immediata di accesso;

In questi casi in base alla normativa vigente è indispensabile la definizione di un accordo ex art. 28 del GDPR tra l’Organizzazione e il fornitore dell’assistenza tecnica (che può coincidere con il produttore/importatore del DM oppure no).

Con carattere occasionale: Ritorno in fabbrica dell’apparato per riparazione/sostituzione; Chiamata di assistenza in loco.

In questi casi non è indispensabile l’accordo ex art. 28, se i dispositivi vengono privati di dati personali prima della messa a disposizione del fornitore.

  • L’adozione di misure di sicurezza in modo da garantire la sicurezza dei dati trattati e del trattamento (art. 5 p.1 f), Art. 28) qualora altri soggetti trattino i dati su incarico dell’Organizzazione. Gli accordi scritti devono comprendere le misure di sicurezza da adottare nel trattamento esternalizzato (servizi di assistenza tecnica in primis, altri servizi (cloud computing, conservazione sostitutiva, ect.);
  • In assenza di formalizzazione di accordi il Fornitore effettua un trattamento illecito ed il Titolare viola l’art. 5 per mancata adozione di misure di sicurezza;
  • L’art. 28 prescrive al Responsabile di supportare l’Organizzazione negli adempimenti relativi alle misure di sicurezza (inclusa la DPIA) e alla gestione dei diritti degli interessati. Quando vi è un trattamento su vasta scala di dati sanitari è obbligatoria l’effettuazione di una valutazione di impatto ai sensi degli art. 35 e 36 del GDPR (DPIA) che può avere il parere preventivo del DPO. Gli obblighi di Privacy by design e Valutazione di impatto incombono direttamente sul Titolare ma il Responsabile deve prestare la propria collaborazione. L’art. 32 del GDPR sulla sicurezza impone al Titolare la definizione di misure da adottare da parte sua e del Responsabile/i ma il Responsabile è tenuto ad adottare dette misure ma, anche ulteriori, in base alle sue esperienze e alla propria valutazione del rischio sulla base degli elementi forniti anche dal Titolare con gli scritti;
  • Quando i sistemi hanno una scala sovra aziendale (sistemi regionali) è necessario definire le relazioni privacy tra i diversi attori (altre Organizzazione, Regione);
  • Le informazioni raccolte dai fornitori (per esempio i sub responsabili, la presenza di trasferimenti) devono essere riflesse nella documentazione privacy:
    • Registro dei trattamenti (art. 30);
    • Informative (art. 13 e 14);
    • Moduli di consenso e modalità di gestione (eventuali) (art. 7);
    • L’accordo di cui all’art. 28 del GDPR deve essere in vigore prima dell’inizio del trattamento:
    • Import dei dati del sistema precedente;
    • Attività di formazione;
    • Avviamento;
    • Assistenza tecnica.
  • In generale il collaudo è il momento “ultimo” per l’accordo ed è il momento specifico per le verifiche della correttezza della fornitura.

Progettazione dell’affidamento

In via preliminare occorre che l’Organizzazione definisca le necessità alla base dell’affidamento:

  • Definire gli obiettivi perseguiti con l’affidamento
  • Descrivere in quali processi si inserisce l’affidamento
  • Individuare il RUP tecnico
  • Individuare il nucleo tecnico che redigerà il Capitolato tecnico
  • Individuare la normativa di settore applicabile all’affidamento
  • Individuare gli standard/buone prassi applicabili
  • Individuare le criticità di eventuale affidamento in essere/passato: cose da migliorare

Elementi per la progettazione Privacy

L’organizzazione (rappresentata in prima battuta dal DEC dell’acquisto dei DM e dalla funzione che lo utilizzerà) deve:

  • Individuare i trattamenti impattati e le misure di sicurezza in essere
  • Individuare altri Enti che intervengono e i relativi ruoli
  • Individuare le modifiche al flusso di lavoro
  • Individuare i provvedimenti del Garante applicabili (autorizzazioni, ect.)
  • Individuare le linee guida EDPB in materia
  • Individuare gli standard applicabili di protezione dei dati personali

Elementi per la progettazione delle misure di sicurezza

L’organizzazione deve:

  • Individuare le misure di sicurezza (tecniche ed organizzative) già in essere nel contesto in cui si colloca il DM
  • Individuare le minacce ipotizzabili nel contesto

Predisposizione della documentazione di acquisto

Nella procedura è opportuno seguire le indicazioni di Agid 220 DT DG n. 220 – 17 mag 2020 – in tutto il processo.

A prescindere dal singolo affidamento occorre:

  • Inserire nella documentazione contrattuale la bozza di accordo ex art. 28 (vedi allegato) e riferito dal Contratto di Acquisto, compilato in base alle informazioni presenti sul registro dei trattamenti impattati dalla procedura, richiedendo che l’affidataria/RTI affidatario sarà chiamata a sottoscrivere detto accordo
  • Inserire nella bozza di accordo ex art. 28 le misure di sicurezza e riferimenti a standard individuati nei punti precedenti
  • Richiedere la seguente documentazione:
    • Dichiarazione da sottoscrivere al collaudo
    • NEMA MDS2
    • Certificazione dei DM e dichiarazione che quanto fornito sarà rispondente alla certificazione applicabile al momento
    • Per ogni interfaccia prevista (DM e attività di assistenza/manutenzione):
      • Finalità d’uso;
      • Obbligatorietà per SLA contrattuali;
      • Luoghi presso i quali viene svolta;
      • Dichiarazione che non vi sia trasferimenti intesi come indicato di seguito oppure una puntuale elencazione
  • Individuare un punteggio tecnico da attribuire alle misure di sicurezza collegati alla gestione dei dati, eventualmente suddivisi tra DM e servizi associati. Tale valore potrebbe essere di circa il 10% del PT. Ci possono essere sinergie tra altri elementi di valutazione (livelli di servizio, certificazioni di sistema richiesti, caratteristiche del servizio/DM) di cui tener conto che potrebbero far variare tale attribuzione
  • La previsione di rendere obbligatorio un DPO del fornitore potrebbe essere inserita
  • Inserire le misure previste dalla Tabella 8 dell’Allegato A delle citate linee guida Agid sul Procurement
  • Inserire l’obbligo di applicare le misure minime ICT AGid almeno all’impianto presso l’Organizzazione ed eventualmente attribuire un punteggio tecnico alle relative modalità di attuazione, escludendo quelle che nella gestione del rischio del fornitore siano considerate nocive (in modo documentato)
  • Inserire un punteggio tecnico collegato al rispetto delle misure previste dal Cybersecurity framework nazionale ai:
    • Servizi del fornitore e ai relativi supporti tecnici
    • Limitatamente ai requisiti tecnici al DM
  • Inserire un punteggio tecnico per Misure di sicurezza adottate
    • per ogni interfaccia per assicurare:
      • Riservatezza:
        • Cifratura;
        • Autenticazione destinatario;
        • Logging delle comunicazioni;
        • Cancellazione sicura dei buffer/cache;
      • Integrità:
        • Trasmissione senza perdite;
        • Non ripudio consegna/ricezione;
        • Logging degli invii/ricezione;
        • Condivisione non equivoca delle codifiche;
        • Condivisione unità di misura;
        • Accuratezza ed univocità dei campi identificativi;
        • Gestione delle modifiche dei campi identificativi (merge, rename);
        • Versioning dei diversi reinvii;
      • Disponibilità:
        • Cancellazione solo a conferma ricezione/archiviazione;
        • Reinvi di comunicazioni fallite;
    • Per ogni archivio (anche temporaneo, buffer, cache):
      • Periodo/criteri di cancellazione;
      • Modalità di cancellazione (logica o fisica);
      • Descrizione contenuto (almeno in termini di classificazione dei dati personali);
      • Misure di sicurezza adottate per assicurare:
        • Riservatezza:
          • Cifratura (obbligatoria per dati genetici e dati da sottoporre a maggior tutela);
          • Autenticazione accesso:
          • Password complesse (almeno 12 caratteri di almeno 3 set diversi su 4) (obbligatoria);
          • Certificati digitali di autenticazione (occorre individuare chi si fa carico dell’acquisto e del rinnovo);
          • Multifattore/biometria (obbligatoria per dati genetici e per accesso da remoto);
          • Logging degli accessi;
          • Cancellazione sicura (Whiping);
        • Integrità:
          • Indicizzazione con impronta eventualmente firmata;
          • Logging degli aggiornamenti;
          • Accuratezza ed univocità dei campi identificativi;
          • Gestione delle modifiche dei campi identificativi (merge, rename);
          • Versioning degli aggiornamenti;
          • Controlli di congruità referenziale;
        • Disponibilità:
          • Cancellazione solo a conferma ricezione/archiviazione;
          • Gestione aggiornamenti accodati (rollback, rollforward);
          • Backup/restore (necessario almeno una copia on line);
          • Verifiche periodiche restore;
          • Duplicazione locale/remota;

Trasferimenti extra SEE

Occorre chiarire la nozione di trasferimento: personalmente mi rifaccio a in https://www.datenschutz-berlin.de/infothek-und-service/themen-a-bis-z/datenexporte. Molte categorie di DM sono di fatto prodotte ed assistite da organizzazioni al di fuori di SEE e presso nazioni (principalmente USA) che non hanno una decisione di adeguatezza.

In questi casi si dovrebbe attribuire un punteggio tecnico specifico ai fornitori che adottano maggiori cautele volte ad impedire l’accesso da parte delle Autorità di detti paesi o che siano in grado di erogare il servizio tramite organizzazioni non soggette a tali giurisdizioni e senza l’utilizzo di subfornitori (tipicamente di servizi cloud) che siano a loro volta soggetti a tali giurisdizioni, salvo casi limitati (che saranno oggetto di valutazione)

Certificazioni di sistema

Alcune certificazioni di sistema il cui ambito di certificazione comprendano i servizi e/o lo sviluppo del DM contribuiscono indirettamente ad un’affidabile gestione dei dati:

  • ISO 27001
  • Estensioni ISO 27701, ISO 27017, ISO 27018
  • ISO 22301

Tali standard possono esser emessi come punteggio tecnico ove almeno un concorrente li possiede (o in procedure aperte)

Analisi e gestione dei rischi

Occorre prevenire i rischi di perdita di Riservatezza, Integrità, Disponibilità dei dati. Da una parte l’Organizzazione deve evidenziare sotto NDA (consegna della documentazione alle sole ditte che ne facciano richiesta a seguito di qualificazione) i rischi esistenti presso la propria rete (Ransomware, Indisponibilità di linee, errori umani, mancanza di alimentazione, ect.) dall’altra il Fornitore dovrà indicare nel proprio progetto come attenuarli. Al piano potrà essere associato un punteggio tecnico. SI può prevedere il riferimento al MDCG19-2016 e al relativo questionario

Requisiti di continuità operativa

La continuità di servizio può essere un fattore critico per l’erogazione dei servizi sanitari. Occorre valutare i tempi di ripristino delle funzionalità a fronte di ogni evento in funzione del contesto in cui il DM opererà (tipologia di servizio a cui è a supporto (Emergenza, Acuti, Ambulatoriale, Lungo degenza) e il grado di criticità per l’erogazione del servizio, la disponibilità di soluzioni alternative presso altre strutture.

Occorre ipotizzare scenari di tipo ransomware e/o problemi ambientali che portino alla indisponibilità di tutti i dispositivi presenti nell’Organizzazione. Quindi si devono ipotizzare, anche con la collaborazione dell’ASL o a totale carico del fornitore almeno negli scenari di incidenti più probabili o rilevanti:

  • RTO (Recovery Time Objective): tempo in cui il servizio riparte:
    • Servizio del fornitore (per esempio se il tecnico di assistenza è malato/coinvolto in un sinistro in quanto ne arriva un altro, oppure la consegna al destinatario avviene entro il tempo indicato)
    • Servizio del DM: il DM è stato correttamente ripristinato (compresa la configurazione) e quindi può contribuire a svolgere le attività cliniche
  • RPO (Recovery Point Objective): indica la finisetra temporale di dati che può andare persa, cioè la ripartenza sarà con i dati risalenti a un X tempo indietro rispetto all’incidente. In pratica indica la frequenza con cui viene effettuato il backup:
    • Servizio del fornitore: le richieste di assistenza al fornitore saranno perse (dovranno essere reintrodotte)
    • Servizio del DM: il DM sarà rispristinato con i dati di X ore indietro: quindi indica la frequenza del backup (o trasferimento verso altro sistema) dei dati
  • MTPD (maximum tolerable period of disruption): indica il tempo dopo il quale il danno è quasi irreversibile.

Misure di sicurezza: come valutare, quantificare e mitigare il rischio di utilizzo di un fornitore

Documentazione da acquisire dai fornitori

  • Certificazioni di sistema di gestione (ISO 9001, ISO 27001, ect.) e relativi ambiti di applicazione che devono comprendere le attività affidate ex art. 28: serve per valutare l’affidabilità del fornitore ed è relativo alla criticità dei dati gestiti e/o del trattamento;
  • Certificazioni di prodotto (obbligatoria per MDR/IVDR);
  • Dichiarazione secondo NEMA MDS2 sulle misure di sicurezza (quasi obbligatoria);
  • Compilazione questionario MDCG19-2016 (facoltativo);
  • DICOM Conformance Statement (se applicabile);
  • Per ogni interfaccia prevista (DM e attività di assistenza/manutenzione):
    • Finalità d’uso;
    • Obbligatorietà per SLA contrattuali;
    • Luoghi presso i quali viene svolta;
    • Dichiarazione che non vi sia trasferimenti oppure una puntuale elencazione
    • Misure di sicurezza adottate per assicurare:

Cifratura;

Autenticazione destinatario;

Logging delle comunicazioni;

Cancellazione sicura dei buffer/cache;

Integrità:

Trasmissione senza perdite;

Non ripudio consegna/ricezione;

Logging degli invii/ricezione;

Condivisione non equivoca delle codifiche;

Condivisione unità di misura;

Accuratezza ed univocità dei campi identificativi;

Gestione delle modifiche dei campi identificativi (merge, rename);

Versioning dei diversi reinvii;

Disponibilità:

Cancellazione solo a conferma ricezione/archiviazione;

Reinvi di comunicazioni fallite;

Per ogni archivio (anche temporaneo, buffer, cache):

Periodo/criteri di cancellazione;

Modalità di cancellazione (logica o fisica);

Descrizione contenuto (almeno in termini di classificazione dei dati personali);

Misure di sicurezza adottate per assicurare:

Riservatezza:

Cifratura (obbligatoria per dati genetici e dati da sottoporre a maggior tutela);

Autenticazione accesso:

  • Password complesse (almeno 12 caratteri di almeno 3 set diversi su 4) (obbligatoria);
  • Certificati digitali di autenticazione (occorre individuare chi si fa carico dell’acquisto e del rinnovo);
  • Multifattore/biometria (obbligatoria per dati genetici e per accesso da remoto);
  • Logging degli accessi;
  • Cancellazione sicura;

Integrità:

Indicizzazione con impronta eventualmente firmata;

Logging degli aggiornamenti;

Accuratezza ed univocità dei campi identificativi;

Gestione delle modifiche dei campi identificativi (merge, rename);

Versioning degli aggiornamenti;

Controlli di congruità referenziale;

Disponibilità:

Cancellazione solo a conferma ricezione/archiviazione;

Gestione aggiornamenti accodati (rollback, rollforward);

Backup/restore;

Verifiche periodiche restore;

Duplicazione locale/remota;

Per ogni servizio:

Garanzie di continuità operativa (RPO/RTO);

Modalità di ripristino delle banche dati associate;

Modalità di gestione (formazione, istruzioni) del personale addetto;

Modalità di gestione utenti

Adozione (o non adozione motivata) delle Misure Minime ICT Agid estese a:

  • L’impianto (DM) presso l’Organizzazione (obbligatorio salvo problemi di Safety);
  • Gli strumenti specifici di assistenza per l’Organizzazione (quasi obbligatorio);
  • Altri strumenti generali per altri clienti non PA in uso del fornitore per altri servizi (esempio posta elettronica);
  • Dimostrazione di aver proceduto ad un insieme di verifiche: se il fornitore dimostra che ha effettuato determinate attività dandone evidenza documentale, l’Organizzazione è rassicurata e potrà fare minori attività di verifica. Le certificazioni (se comprendenti le attività specifiche) sono il meglio.

Altrimenti possono bastare audit/verifiche di prima e seconda parte:

  • Elencazione normativa applicabile ed applicata;
  • Audit del DPO del fornitore (specifiche sui trattamenti in questione e su Governance);
  • Progettazione del dimensionamento, installazione, configurazione, integrazioni necessarie;
  • Piano e rapporto di test (con particolare attenzione alle parti personalizzate/integrate);
  • Piano di gestione dei rischi (possibilmente specifici dell’impianto);

Modalità di governance: Presenza e qualifiche di:

  • un DPO eventualmente certificato;
  • un Responsabile della Sicurezza Informativa (CISO) dotato di eventuali certificazioni
  • un Responsabile dei sistemi di Gestione dotato di eventuali certificazioni;
  • Definizione di procedure interne: presenza ed eventualmente copia di:
    • Gestione incidenti di sicurezza informativa e violazione dei dati personali;
    • Procedure di Post Market Surveillance ai sensi del Regolamento MDR;
    • Gestione dei diritti interessati (GDPR);
    • Procedura di privacy by design;
    • Procedura di gestione dei rischi;
WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5