LO SCENARIO

Identità digitale, comprendere il rischio sicurezza per salvaguardare i nostri diritti: ecco la sfida

La comprensione di cosa sia l’identità digitale di un individuo e delle tutele poste in essere dalla legge ci consente di fronteggiare meglio nuove e numerose minacce alla nostra sicurezza personale. Scopriamo in che modo

05 Mar 2019
C
Alessio Caforio

Cyber Security/System Engineer, Infosec Manager - NATO Communications and Information Agency, Vitrociset Spa

Se in passato l’identità di un cittadino era univocamente attribuita ad ogni singolo individuo rispetto a pochi e importanti contesti della vita quotidiana (nazionale, politico, economico), negli ultimi anni ha acquisito una connotazione sempre più fluida e complessa a causa del rapido progresso tecnologico e del conseguente sviluppo dei mezzi di comunicazione di massa (social media, smartphone ecc.). Proprio questi strumenti ci consentono di avere molteplici identità digitali e, tramite queste, di vivere in numerosi ambiti virtuali e reali. Nello stesso tempo, però, ci espongono a nuove e complesse minacce.

Come primo passo, cercheremo di definire l’identità digitale con rimandi continui al GDPR, regolamento europeo (e legge italiana) per la protezione dei dati personali, per tentare di acquisire maggiore consapevolezza delle tutele poste in essere dalla legge e delle nostre reali necessità rispetto ad esse.

Le organizzazioni statali e private tendono a conservare informazioni affidabili atte a determinare univocamente l’identità di un individuo per erogare servizi tradizionali: sanità, anagrafe, scuola, trasporti, utilities.

Le informazioni usate per accedere ai servizi più innovativi (ad esempio i social media), invece, spesso sono più di quelle strettamente necessarie al loro uso, esponendoci a minacce di impiego illegittimo dei nostri dati. Nonostante il principio fondamentale a cui si ispira il legislatore sia la salvaguardia dei diritti e delle libertà delle persone, attraverso la protezione di tutti i dati personali (associati o associabili all’individuo), la superfice attaccabile risulta comunque troppo ampia.

Di sicuro la sociologia ci può aiutare a comprendere dinamiche complesse correlate all’identità digitale, intesa non solo come insieme ben definito di informazioni di identificazione della persona fisica in un determinato contesto digitale (ad esempio ID, username, e-mail, nickname ecc.), ma anche come insieme di informazioni che ne caratterizzano il comportamento (cronologia delle azioni, gusti dichiarati e non, media pubblicati ecc.). Queste ultime possono essere anche aggregate, elaborate e anonimizzate, ma non per questo il loro impatto sociale è ridotto e deve essere sottovalutato.

Il GDPR (Art. 5) afferma che “i dati personali sono raccolti per finalità determinate, esplicite e legittime”. Inoltre i dati personali devono essere adeguati, pertinenti e limitati a quanto necessario rispetto alle finalità per le quali sono trattati (“minimizzazione dei dati”). Nel contempo si afferma (Art. 6) la legittimità degli interessi del titolare del trattamento, tra cui campagne di marketing, analisi statistiche, campagne politiche e raccolta fondi. Sembra quasi una coperta troppo corta da gestire a priori con regole rigide.

Dunque la complessità del trattamento dei dati personali richiede che ne comprendiamo bene i meccanismi e le possibili implicazioni, al fine di assumere i comportamenti più opportuni per la nostra sicurezza.

Il problema della sicurezza

Il problema della sicurezza diventa: avere il controllo sul trattamento dei dati personali che idealmente dovrebbe essere limitato a quanto strettamente necessario all’uso di servizi specifici da parte dell’utente.

WHITEPAPER
Previeni i difetti di sicurezza nelle applicazioni: la soluzione in 5 punti
Sicurezza
Software

Tali restrizioni ridurrebbero la probabilità che si verifichino minacce alla sicurezza delle persone fisiche e gli eventuali danni che tali minacce possono causare (principio basilare dell’ingegneria della sicurezza).

In realtà, il trattamento viene delimitato considerando tutte le finalità di impiego dei dati considerate legittime. Tali finalità sono definite di volta in volta e tengono conto di diversi e numerosi interessi legittimi (GDPR, Art. 6), compresi quelli del titolare del trattamento che in genere coincidono con interessi specifici del business in questione.

  • Lato utente / interessato al trattamento. La trasparenza e la consapevolezza dell’impiego dei dati è solo un primo passo. Ogni utente dovrà decidere se usare un determinato servizio in base ad una propria valutazione del rischio. Ma non tutti gli utenti hanno le capacità tecniche per determinare il livello di rischio reale, ad es. il miraggio di poter usufruire di servizi gratuiti, di larga diffusione e popolarità (social media) aumenta la tolleranza del rischio e ne cambia la percezione.
  • Lato gestore del servizio / titolare del trattamento. Occorre una valutazione del rischio rispetto alla dimensione del problema e alle nuove minacce, per soddisfare compliance a leggi e normative, garantire la sicurezza degli utenti e salvaguardare gli obiettivi di business.

Coesistono, quindi, almeno due parti (possono intervenire anche terze parti a cui sono comunicati i dati) con diversi tipi di “risk appetite” o, meglio, diversi criteri per valutare il rischio e l’impatto del verificarsi di eventuali minacce.

Il rischio di sicurezza

Bisognerebbe realizzare un processo di analisi e gestione del rischio che coinvolga tutte le parti, ma ciò risulta estremamente complesso (per via del numero e della varietà degli attori coinvolti) e non obbligatorio per legge.

Un notevole miglioramento si avrebbe prevedendo una forma di partecipazione degli interessati o di loro rappresentanti alla DPIA (Data Protection Impact Assessment). Si otterrebbe una migliore valutazione del rischio e una maggiore consapevolezza da parte degli interessati stessi; come, per altro, indicato nella ISO/IEC 27005 (Information Risk Management) e accennato nel GDPR (Art. 35, comma 9).

È evidente che non risulta fattibile scendere in dettagli tecnici implementativi di architetture di sicurezza e delle loro vulnerabilità con gruppi numerosi di utenti, d’altro canto è fattibile ed efficace comunicare e condividere dei survey sulle minacce sociali e comportamentali analizzate rispetto ai processi di business che coinvolgono gli utenti.

Inoltre, ai fini della gestione del rischio di sicurezza settore per settore, i codici deontologici di riferimento menzionati nel GDPR potrebbero essere usati come metro per valutare l’adeguatezza dei trattamenti specifici, senza, però, dimenticare che si tratta di disposizioni non vincolanti.

Infine, dopo aver applicato corrette contromisure tecnologiche e di processo, ci si aspetterebbe che i rischi residui legati a reali minacce debbano essere condivisi e accettati in modo consapevole da tutte le parti. Anche questo aspetto farebbe parte di un processo ideale non sempre realizzabile (o realizzato).

In questo contesto dai contorni non ben definiti a priori, occorre analizzare bene scenari di minaccia con relative tecniche, tattiche e procedure, al fine di minimizzare i pericoli, averne maggiore consapevolezza e garantire la coesistenza degli interessi legittimi di tutte le parti in gioco.

Asset da proteggere: l’identità e i dati personali

Secondo il GDPR (Art. 4) i dati personali riguardano una persona fisica e ne consentono l’identificazione. La persona può essere identificata o identificabile attraverso la correlazione di tali dati. Dati anonimi non riconducibili a persone fisiche, non sono oggetto del GDPR.

Con tale definizione si tenta di tutelare il soggetto identificato o identificabile, in quanto non ci si limita alle informazioni utili all’identificazione diretta, ma a tutte quelle riconducibili all’interessato: quindi sue attività, messaggi, comunicazioni elettroniche audio e video e via dicendo.

Il principio è: i dati personali devono essere trattati in modo lecito e protetti per mezzo di adeguate contromisure… ma come è possibile applicarlo? E come dimostrare l’adeguatezza e l’efficacia delle soluzioni adottate?

Mentre risulta possibile definire bene i dati direttamente associati all’utente affinché possa usufruire di particolari servizi, risulta più difficile individuare e gestire i dati raccolti dal titolare del trattamento anche per suoi specifici e legittimi interessi (ad esempio, analisi statistica, profilazione per marketing e per migliore fruibilità del servizio), o per fornire servizi complessi a valore aggiunto (dati e funzionalità personalizzati). Tali dati personali possono essere pseudonimizzati, in questo caso consentono l’identificazione attraverso la correlazione di diverse banche dati. Oppure, possono essere anonimi, in quanto non riconducibili direttamente o indirettamente ad una persona fisica, “prendendo in considerazione l’insieme dei fattori obiettivi, tra cui costi e tempo necessario per l’identificazione, tenendo conto sia delle tecnologie disponibili al momento del trattamento, sia degli sviluppi tecnologici” (GDPR, par. 26). Come già detto in precedenza, i dati anonimi non sono oggetto del GDPR.

La caratterizzazione degli aspetti della vita sociale di un individuo nel cyber spazio si basa su tutte le tipologie di dati visti sopra. Anche i dati anonimi, infatti, giocano un ruolo importante per definire i gruppi e le loro caratteristiche: convinzioni, trend emotivi, azioni collettive e via dicendo.

L’identità digitale non è dunque solamente personale ma anche sociale: l’individuo è parte integrante di un gruppo e può essere danneggiato in quanto parte di quel gruppo… direttamente e indirettamente.

Molte tecniche di Social Engineering si fondano non solo sulla identità intesa come dati identificativi e peculiari dell’individuo, ma anche su caratterizzazioni dei gruppi sociali cui appartiene.

Minacce più raffinate ed evolute considerano le cerchie sociali come asset da attaccare/influenzare per portare attacchi con conseguenze per le stesse e le cerchie connesse (ad es. movimenti di opinione che spostano voti durante elezioni politiche).

In sintesi l’identità digitale comprende:

  1. i dati personali di un individuo direttamente associati all’individuo;
  2. i dati personali pseudonimizzati;
  3. i dati derivati e anonimi ricavati dalle sue attività sociali.

Social attack surface: la superficie d’attacco dell’identità digitale

Per quanto concerne i dati personali di soggetti identificati o identificabili, la superficie di attacco, in generale, è costituita da tutte quelle tecnologie, processi organizzativi, procedure che ne determinano l’impiego in contesti di business.

È particolarmente interessante e doveroso esplorare anche gli aspetti di sicurezza dell’identità digitale che non sono così facilmente definibili a priori (aspetti sociali), ma che come abbiamo visto possono causare danni all’individuo diretti o indiretti.

Schema di un tipico processo di attacco sociale.

In figura si è schematizzato un tipico processo di attacco sociale che ha come scenario social media e relativi utenti (vittime e attaccanti). I social media sono lo strumento e l’ambiente dell’attacco, essi aiutano a definire / modificare il contesto sociale. La sociologia, quindi, consente di individuare a che livello un attacco possa essere condotto (la superficie di attacco = contesto sociale):

  • relazioni più o meno durature e con diverse connotazioni volute dalle persone che le stabiliscono;
  • rapporti strutturali imposti agli individui, ad esempio da strutture organizzative;
  • interazioni tra persone.

L’attaccante attraverso tecniche, tattiche e procedure:

  • acquisisce informazioni sulla identità digitale relative al contesto sociale (dati personali collegati o collegabili a persone fisiche, dati anonimi su gruppi o persone);
  • Influenza e modifica il contesto sociale delle vittime sfruttando mezzi quali: tecnologie (ad esempio Phishing), denaro, affettività, imposizione di presunte regole, persuasione, manipolazione, fiducia ecc.;
  • agisce direttamente o induce azioni malevoli consapevoli o inconsapevoli per i propri fini.

Azioni malevoli di questo tipo inducono, ad esempio, comportamenti in individui inconsapevoli che diventano strumenti diretti per il raggiungimento degli obiettivi dell’attaccante oppure forniscono informazioni che consentono all’attaccante di poter effettuare azioni malevoli verso il vero target dell’attacco.

È facile comprendere come il processo di: azione malevola –> azione indotta –> azione malevola –> azione indotta ecc., possa essere complesso a piacere sia nel “tempo” (iterazioni successive) che nello “spazio” (coinvolgimento di sempre più persone o gruppi). Il processo dipende dalla complessità e dall’intensità dell’effetto finale che si vuole ottenere.

La definizione di contromisure efficaci non può che vedere un sempre maggior coinvolgimento dell’utente (consapevolezza dei rischi e supporto al contrasto delle minacce) e includere la caratterizzazione sempre più precisa delle minacce stesse anche con l’impiego di tecnologie innovative di machine learning.

Conclusione

Al fine di difendere l’individuo come essere del cyber spazio, è dunque necessario non solo identificare adeguate e innovative contromisure a livello tecnico e tecnologico per proteggere i dati personali, ma diffondere una cultura ed una consapevolezza sempre più profonda dei meccanismi dannosi che si possono innescare attraverso azioni individuali nel cyber spazio.

Ogni individuo può così determinare e gestire meglio il rischio a cui si espone (in base ai propri personali interessi e caratteristiche) che molto spesso risulta difficile o quasi impossibile da gestire in totale autonomia, da parte del titolare del trattamento.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Sicurezza
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr