ADEMPIMENTI PRIVACY

Policy per la gestione dei dati personali all’interno di piattaforme informatiche: una formalizzazione

Una policy per la gestione dei dati personali all’interno di piattaforme informatiche consente al titolare del trattamento di perseguire un percorso di accountability e sicurezza informatica necessario per formalizzare un corretto utilizzo dei dati ed evitare il rischio di perdita o alterazione degli stessi. Ecco una possibile formalizzazione

Pubblicato il 05 Nov 2019

Gianluca Jesu

Privacy Officer di Regione Lombardia e Data Protection Officer di Arexpo

Policy gestione dati piattaforme informatiche la guida

La formalizzazione di una policy per la gestione dei dati personali all’interno di piattaforme informatiche è un aspetto che non può essere sottovalutato, anche in virtù del fatto che il tema della sicurezza informatica appare un aspetto sempre più meritevole di attenzione e riflessione con particolare riferimento alla possibile interconnessione di più sistemi informatizzati e al considerevole aumento dei servizi Internet.

L’incremento dei dispositivi e dei servizi offerti dalla Rete deve necessariamente costringere ogni titolare del trattamento, sia pubblico che privato, a prestare una specifica attenzione sulla sicurezza del dato e alla costante proliferazione degli stessi dati all’interno di canali telematici e informatici per evitare il rischio di perdita, alterazione degli stessi.

Consigli di accountability per il titolare del trattamento

Il titolare deve, preventivamente alla messa in servizio o implementazione di piattaforme tecnologiche, valutare gli aspetti di carattere organizzativo e tecnico legati all’utilizzo del sistema e della possibile interconnessione dello stesso con altre basi di sistemi o reti informatiche al fine di regolare e formalizzare un corretto utilizzo dei dati presenti.

Se esaminiamo dei casi concreti e probabili all’interno di un’azienda, appare chiaro il percorso di accountability e di sicurezza informatica che il titolare deve perseguire.

La realizzazione e la progettazione, a titolo esemplificativo, di una piattaforma informatica che possa tracciare e registrare gli accessi di fornitori/concessionari di spazi ad un determinato luogo/sito di proprietà del titolare per molteplici finalità (rapporto di lavoro, rapporti di concessione spazi, appalti) deve necessariamente prevedere un approccio in questa direzione con la definizione di una policy che detti in modo chiaro le regole di carattere organizzativo e tecniche di accesso da parte di soggetti esterni al luogo/sito di proprietà del titolare.

Nella fattispecie in oggetto, il titolare del sito/luogo a cui accedono diversi soggetti dovrà, all’interno della policy, definire in modo chiaro le finalità, i ruoli dei soggetti aventi accesso al suddetto sito e le regole di utilizzo della piattaforma informatica.

Gli utilizzatori dovranno essere adeguatamente istruiti e responsabilizzati dal titolare all’utilizzo del sistema informatico prevedendo limiti, regole e modalità precise per evitare rischi di perdite di dati.

Il ruolo chiave dell’amministratore di sistema

Resta vivo il ruolo e la figura dell’amministratore di sistema in questo panorama così complesso dove il presidio del corretto utilizzo dei dati tramite sistemi informatizzati deve essere controllato in modo più capillare.

Il provvedimento dell’Autorità Garante del 2008 non appare, alla luce dell’entrata in vigore della nuova normativa, superato anzi assume luce più cristallina per il ruolo e l’importanza dell’amministratore di sistema nel presidio e controllo dei sistemi anche per quanto riguarda la verifica e la necessità delle profilazioni degli utenti.

L’art.32 del GDPR (Regolamento UE 2016/679) indica la previsione da parte del titolare di misure organizzative e tecniche al fine di garantire la sicurezza del trattamento e di misure cosiddette adeguate non meglio specificate. Tali misure possono e devono necessariamente tradursi nella formalizzazione di una policy di sicurezza e security policy che indichi in modo chiaro quali debbano essere i comportamenti tenuti dal dipendente per contrastare i rischi informatici.

La sfida più importante per ogni titolare deve però essere quella di controllare e gestire in modo più sicuro ogni singola piattaforma informatica che consenta l’accesso a soggetti interni ed esterni. La definizione di regole precise e molto chiare di utilizzo dei sistemi appare l’unica via percorribile dal titolare anche al fine di contrastare e ridurre in modo concreto e significativo i rischi di un utilizzo scorretto e improprio dei dati presenti nel sistema.

Policy per la gestione dei dati personali all’interno di piattaforme informatiche: gli elementi

Partendo da questi principi essenziali proviamo a costruire e definire gli elementi portanti che definiscono l’impalcatura di una policy per la corretta gestione dei dati presenti all’interno di piattaforme informatiche:

  1. prevedere ed individuare i principali controlli di sicurezza che dovranno essere valutati in sede di progettazione e implementazione di trattamenti informatizzati;
  2. prevedere una gestione più capillare e consapevole dei rapporti con i fornitori e soggetti esterni coinvolti nei trattamenti informatici;
  3. provvedere alla diffusione all’interno dell’azienda delle misure sulla protezione dei dati al fine di innalzare il livello di conoscenza e consapevolezza da parte di tutti gli incaricati.

La previsione e attuazione dei suddetti principi dovrebbe essere una buona base di partenza per garantire una corretta applicazione delle misure tecniche ed organizzative per la gestione di piattaforma informatiche.

In tale contesto la previsione di una progettazione ben definita del trattamento deve indirizzarsi verso una disamina dei seguenti elementi:

  1. sicurezza delle attività del trattamento presente sulla piattaforma;
  2. gestione degli accessi degli utenti e degli asset;
  3. gestione della data retention e dei file log;
  4. gestione delle terze parti;
  5. gestione della comunicazione delle informazioni;
  6. gestione del dato e dell’eventualità di provvedere alla pseudonimizzazione e crittografia.

La progettazione e valutazione preliminare di tutti questi elementi risponde in modo puntuale al principio di accountability e permette al titolare di considerare diversi fattori che possono interagire nella gestione del dato informatizzato.

La pseudonimizzazione dei dati

Partendo dall’analisi del trattamento e della tipologia dei dati deve essere fatta una valutazione dei principi di necessità e minimizzazione del dato al fine di prevedere all’interno della piattaforma la visibilità del solo dato necessario alla finalità del sistema rendendo pseudoanonimi i dati non necessari e non proporzionali alla finalità del trattamento.

Il principio della minimizzazione e dell’indispensabilità del dato è strettamente correlato alla pseudonimizzazione che deve essere necessariamente valutata nel caso in cui vengano trattati ad esempio i dati particolari. In questo caso, la policy deve prevedere un’attenta disamina della tipologia del dato,della finalità e della necessità della visualizzazione in chiaro dello stesso.

La pseudonimizzazione, o in alternativa l’utilizzo di strumenti crittografici quali l’hash, risponde a determinati criteri finalizzati a garantire la proprietà del dato, l’integrità, la riservatezza, la correttezza, la limitazione della finalità e la sua correttezza.

Il rispetto della molteplicità di questi elementi fornisce l’elemento aggiuntivo a quel dato che può essere nelle mani del titolare o dello stesso interessato cosi come indicato e previsto dall’art.11 del Regolamento UE 2016/679. Il rispetto del principio di minimizzazione del dato può in alcuni casi tradursi nell’utilizzo di un numero di dati maggiori cosi come indicato dalle Linee Guida dell’European Data protection Board su questa tematica.

Nell’ambito del rispetto dell’accountability il titolare dovrà partire dalla scelta del dato e della sua minimizzazione per poter costruire una policy solida e inattaccabile su cui saldare in modo granulare i diversi mattoni che andiamo ora ad esaminare.

Il controllo degli accessi

Il tema del controllo degli accessi appare strettamente collegato al precedente in quanto un’attenta politica del controllo degli accessi contrasta in modo efficace la minaccia di accessi non autorizzati.

Il compito del titolare deve tradursi in un’attenta valutazione delle classi di utenti a cui rilasciare il privilegio di accesso distinguendo in modo accurato il ruolo degli utenti interni all’azienda da quelli esterni (siano cittadini o fornitori o altri soggetti che a diverso titolo agiscono in qualità di titolari autonomi o responsabili).

In questo contesto la registrazione, profilazione o autorizzazione dell’utente dovrà essere concordata da parte della struttura ICT del titolare anche con il supporto del fornitore nel caso in cui la manutenzione e controllo della piattaforma veda coinvolto questo soggetto.

Le regole di profilazione e registrazione devono rispondere a criteri di sicurezza standard o laddove necessario di strong authentication per sistemi informatizzati con presenza di dati particolari o particolarmente sensibili.

La sicurezza dell’attività del trattamento non si deve limitare ad una previsione di criteri di accesso sicuri per gli utenti ma si deve spingere oltre prevedendo misure che possano ad esempio contrastare attacchi esterni (ad esempio virus) o attacchi da componenti web o componenti tecnologiche o ancora più da attacchi da componenti da sistemi operativi o applicazioni.

La gestione degli asset

Procedendo in modo sistematico e accurato alla costruzione di una policy idonea al trattamento dati presenti sui sistemi informatizzati, appare necessario analizzare la gestione degli asset (hardware e software) utilizzati per il trattamento al fine di contrastare in modo efficace e adeguato l’eventualità di furto di dati e accessi abusivi e illegali di virus informatici.

In questo contesto la tenuta di un elenco aggiornato degli asset e l’eventuale progettazione e implementazione dei sistemi operativi risponde in modo idoneo a tale esigenza. La tenuta di elenchi appare uno strumento efficace e immediato per il trasferimento di tali informazioni relative ad asset all’interno di una policy.

Parallelamente alla tenuta degli asset appare opportuna la tenuta dei log degli accessi da parte degli utenti alla piattaforma informatica al fine di prevenire eventi anomali o attacchi esterni o manomissione di dati personali presenti sui sistemi informatizzati.

La sicurezza della comunicazioni appare un elemento non meno importante in tale contesto, in quanto l’indisponibilità, l’alterazione e la non integrità del dato sono minacce concrete e reali alla corretta gestione e comunicazione del dato all’interno ed esterno della piattaforma.

Per tale motivo appare opportuna la formalizzazione di protocolli di comunicazione di canali sicuri delle informazioni e dei dati presenti oltre alla verifica e controllo di tali canali

Non vi è alcun dubbio che la costruzione di una buona policy non possa prescindere da un’analisi della data retention e dei tempi di conservazione.

Il titolare dovrò definire quali dati debbano essere cancellati, per quanto tempo debbano essere conservati e le modalità di cancellazione degli stessi.

L’analisi deve partire da una verifica e tipologia delle informazioni raccolte e trattate al fine di comprendere quali delle stesse debbano essere conservate e quali cancellate rendendo coerente l’aspetto operativo con le regole informatiche e le eventuali misure di deindicizzazione del dato dalla rete.

Gestione dei rapporti con le terze parti

Un’altra componente essenziale all’interno della policy deve essere una corretta gestione del rapporto con le terze parti ed in particolar modo con i fornitori/responsabili che a diverso titolo utilizzano la piattaforma, Un presidio costante e mirato del rapporto con i fornitori/responsabili mitiga certamente i rischi di utilizzi impropri o anomali del sistema, di accessi non autorizzati o di intercettazione di dati o software non autorizzati.

Il principale strumento di accountability in quest’ottica appare la costruzione di un atto di nomina a responsabile del trattamento ai sensi dell’art.28 del Regolamento Ue 2016/679, che risponda in modo puntuale alle esigenze di tutela e protezione dei dati del titolare presenti sul sistema informatizzato. La definizione di regole stringenti e molto chiare da parte del titolare è lo strumento principale per dirimere eventuali contenziosi e responsabilizzare il fornitore ad un corretto utilizzo dei dati.

A supporto di una corretta stesura dell’atto di nomina a responsabile intervengono elementi quali:

  1. modelli di accordi e clausole di riservatezza alla non divulgazione dei dati;
  2. definizione di procedure di audit chiare e di verifiche periodiche;
  3. definizione di regole contrattuali inattaccabili in caso di violazione dei dati personali (data breach)
  4. previsione di regole codificate e chiare in caso di nomina di sub-responsabili.

Si tratta di esempi e indicazioni che devono essere necessariamente presenti al momento della sottoscrizione dell’accordo/contratto tra titolare e fornitore/responsabile al fine dio renderlo inattaccabile anche di fronte a possibili contenziosi.

Conclusioni

Tutti gli elementi esaminati devono ragionevolmente essere presenti al momento di una formalizzazione di una policy che preveda la gestione di dati informatizzati ma possono non essere esaustivi e completi per la specificità e la peculiarità della piattaforma e per la diversità degli attori (titolari o responsabili) che accedono alla stessa anche in ragione della finalità dei dati trattati.

Il titolare deve ragionevolmente valutare con estremo scrupolo la finalità precipua del trattamento e, laddove sia presente una finalità ultronea o ulteriore, valutare in base al principio di liceità di cui all’art.6 del GDPR se il trattamento possa rispondere a una delle casistiche di cui al citato articolo.

La definizione da parte del titolare di una policy completa e strutturata oltre a garantire un elevato livello di affidabilità all’esterno tutela in modo molto evidente lo stesso nei confronti degli utenti e terze parti ed appare il percorso più trasparente per gestire in modo sicuro il dato presente su piattaforme informatiche.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati