LA GUIDA PRATICA

Sistema di limitazione dell’accesso ai dati: come realizzarlo a norma di legge

Ecco gli step da seguire e i fattori da considerare per la definizione di una corretta politica aziendale sugli accessi ai dati personali e la scelta di strumenti tecnici adeguati a diminuire il rischio di eventi indesiderati

Pubblicato il 19 Feb 2021

Daniele Sborlini

Avvocato - IT Law Firm

Sistema di limitazione di accesso ai dati

Adottare un sistema di limitazione dell’accesso ai dati all’interno dell’azienda riduce il rischio di data breach. Al contempo, è un’attività strategica che consente di avere un maggiore controllo sui flussi informativi, semplificando la realizzazione dei progetti basati sul trattamento dei dati.

Per definire un sistema di limitazione dell’accesso ai dati conforme al GDPR occorre progettare e attuare un processo complesso, che deve mediare tra le esigenze di accesso ai dati e i rischi correlati all’accesso stesso.

Sistema di limitazione dell’accesso ai dati: norme di riferimento

Un sistema di limitazione dell’accesso ai dati (o di gestione del controllo degli accessi) assicura che i dati personali siano resi accessibili alle sole persone autorizzate che ne hanno necessità per svolgere le proprie mansioni.

Aziende ed enti che trattano dati personali, a prescindere dalla loro dimensione, sono tenuti all’adozione di un sistema di questo tipo in base al vigente quadro normativo sulla protezione dei dati personali e, in particolare, per ragioni di conformità agli obblighi di sicurezza previsti dal Regolamento (UE) 2016/679 (“GDPR”).

Le misure che compongono questo sistema sono necessarie, altresì, in base agli obblighi di protezione dei dati per impostazione predefinita (“privacy by default”), espressamente rilevanti anche per l’accessibilità dei dati (art. 25, par. 2 del GDPR).

Questi ultimi obblighi, inoltre, impongono che tali misure siano progettate, implementate e testate prima che l’ente inizi a raccogliere e trattare i dati.

Il GDPR prevede che i dati personali possano essere trattati soltanto dalle persone in tal senso autorizzate, alle quali devono essere fornite specifiche istruzioni sul trattamento (artt. 29 e 32). L’autorizzazione al trattamento è solo il punto di arrivo di un processo specifico, integrato in un complessivo sistema di gestione della privacy che consente di rispettare i principi fondamentali sul trattamento dei dati.

Il sistema di controllo degli accessi è legato in particolare ai principi di minimizzazione dei dati e integrità e riservatezza (art. 5 del GDPR). Dal punto di vista della sicurezza, detto sistema è direttamente funzionale a garantire la riservatezza dei dati, in riferimento ai rischi relativi all’accesso illegittimo, sia esso accidentale o intenzionale.

Si ricorda, inoltre, che in materia di limitazione degli accessi sono previste specifiche prescrizioni per trattamenti particolari (es. dati genetici) o in specifici settori (es. nel pubblico).

Il tema in esame era disciplinato anche dalla normativa previgente (All. B al D.lgs. 196/2003 anteriore alle modifiche di adeguamento al GDPR), che prevedeva diversi obblighi in materia (es. individuare l’ambito di trattamento consentito agli incaricati, adottare un sistema di autorizzazione ecc.).

Il GDPR, tuttavia, ha mutato nettamente il quadro degli adempimenti da curare per conformarsi agli standard previsti, assieme al rischio legale correlato (sanzioni amministrative, illeciti penali ecc.).

In merito alle misure di contrasto, lo scorso dicembre, ad esempio, l’autorità privacy svedese ha sanzionato diversi centri sanitari per carenze nella definizione di un adeguato sistema di limitazione degli accessi (es. omissione della necessaria analisi dei bisogni e dei rischi) con misure fino a 30 milioni di corone svedesi (pari a oltre 2,9 milioni di euro).

L’adozione di misure di limitazione dell’accesso consente di ridurre il rischio di eventi indesiderati e, specialmente, quello di subire violazioni dei dati.

L’accesso non autorizzato ai dati, infatti, costituisce data breach ed è tale anche se perpetrato in modo accidentale dal personale interno all’ente. Le misure in esame riducono il rischio di violazioni dei dati dovute anche ad attacchi esterni, ma si consideri che comunque il 30% dei dati breach coinvolge attori interni (Verizon, “Data Breach Investigations Report”, 2020).

Limitare il rischio di violazioni dei dati, oggi, è una priorità per ogni ente, anche a fronte del danno reputazionale che può derivare da tali eventi (es. il 65 % dei danni cagionati alle aziende da minacce interne include lesioni incidenti sulla reputazione – Egress, Insider Data Breach survey 2019).

Realizzare un sistema di limitazione dell’accesso ai dati

Realizzare un sistema di limitazione dell’accesso ai dati personali è un’attività complessa, articolata in più fasi e da svolgersi in modo coerente con gli indirizzi previsti dalle policy e procedure aziendali in materia di protezione dei dati personali, di information security e dalle altre eventualmente rilevanti.

L’attività in esame, inoltre, si innesta nella complessiva cornice degli adempimenti in materia di privacy e, in tal senso, da un lato presuppone che siano state già svolte altre attività (legali e tecniche), dall’altro richiede che ulteriori attività seguano e si affianchino alla stessa.

In questa sede, la tematica è ovviamente semplificata e presentata nei suoi tratti essenziali, principalmente in base alle indicazioni dell’Agenzia europea sulla cybersecurity, del Gruppo di lavoro Art. 29 e del Comitato Europeo per la Protezione dei Dati, nonché agli standard rilevanti (es. ISO 27100), ai quali si rinvia per ogni approfondimento.

Sistema di limitazione dell’accesso ai dati: l’accountability

Lo svolgimento di ciascuna delle attività necessarie alla realizzazione di un sistema di limitazione degli accessi deve essere debitamente documentato, in conformità al principio di responsabilizzazione (“accountability”, art. 5, par. 2 del GDPR).

Titolari e responsabili del trattamento devono essere nelle condizioni di comprovare l’effettuazione degli adempimenti svolti: vantare la mera attribuzione al personale incaricato di accessi differenziati in base a un sistema di autorizzazione, senza poter produrre la documentazione che dimostra perché le singole persone sono state autorizzate in una certa misura anziché in un’altra, non è sufficiente a garantire il rispetto del GDPR.

La violazione degli obblighi di accountability, peraltro, integra una violazione censurabile in via autonoma con le sanzioni pecuniarie più aspre previste dal GDPR (come noto, fino al 4 % del fatturato mondiale totale annuo dell’impresa).

In chiusura sul punto, è bene evidenziare che le misure di responsabilizzazione agevolano l’azienda nel mantenimento del controllo sulla gestione dei dati e del rischio connesso, consentendo di semplificare le attività di compliance anche nel contesto dell’ideazione e realizzazione dei nuovi progetti.

Sistema di limitazione dell’accesso ai dati: l’analisi dei bisogni

La prima attività da svolgere consiste nello svolgimento di un’analisi dei bisogni, parte della più ampia analisi dei bisogni e dei rischi che possono derivare dall’accesso ai dati (“needs’ & risk analysis”).

L’analisi dei bisogni ha l’obiettivo di determinare se e in quale misura una persona, a fronte delle mansioni specificamente attribuitele, ha bisogno di accedere e di trattare dati personali.

Essa consente di comprendere chi ha l’esigenza di accedere ai dati, quali informazioni dovrebbero essere incluse nel profilo di autorizzazione e in quali contesti e tempi ciascuna risorsa ha bisogno dell’accesso.

L’individuazione di questi aspetti è strumentale a tutte le successive determinazioni, che perseguono l’obiettivo di ridurre l’accesso ai dati di ogni incaricato a quanto strettamente necessario per l’adempimento dei propri doveri, nel rispetto del principio di minimizzazione dei dati. Dal punto di vista della sicurezza informatica, quest’obiettivo è perseguito dal principio del c.d. privilegio minimo.

L’effettuazione di un’analisi sulla necessità dell’accesso ai dati è obbligatoria anche in base agli obblighi di privacy by default, come espressamente chiarito dall’EDPB nelle Linee guida 4/2019, v. 2.0.

La valutazione dei bisogni deve essere debitamente contestualizzata, posto che ciascuna risorsa è l’elemento di un ingranaggio più complesso, a sua volta caratterizzato da determinate necessità. In tal senso, occorre considerare anche le esigenze del reparto aziendale in cui l’incaricato opera, nonché gli obiettivi del reparto stesso nel quadro della complessiva organizzazione aziendale.

L’analisi e la gestione dei rischi

Per definire e gestire il controllo degli accessi in modo adeguato è indispensabile analizzare e valutare in modo combinato sia le esigenze di accesso ai dati sia i rischi connessi a tale accesso.

La necessità di definire i profili di autorizzazione e le misure tecniche correlate in base al rischio presentato dal trattamento, ad esempio, è stata recentemente evidenziata dal Garante privacy nel parere sulla realizzazione del call center Immuni (provvedimento del 17 dicembre 2020).

L’analisi dei rischi è ancorata alle caratteristiche del trattamento per cui si determinano i livelli di accesso ed è una valutazione oggettiva che deve essere svolta in considerazione della natura, dell’oggetto, del contesto e delle finalità del trattamento (considerando 76 del GDPR). Deve essere considerata ogni singola operazione che compone l’intero flusso dei dati (es. raccolta, trasmissione, archiviazione ecc.), così come inserita in un determinato contesto di trattamento.

L’attenzione deve concentrarsi sui rischi derivanti dalle minacce di accesso illegittimo, che devono essere analizzati dal punto di vista dei diritti e delle libertà delle persone fisiche (non limitatamente al diritto alla protezione dei dati personali).

Devono evidenziarsi anche gli effetti avversi secondari eventualmente rilevanti, che non è possibile ignorare quando sono in gioco i diritti della persona. I processi aziendali di gestione dell’informazione e del rischio, dunque, in caso di trattamento dei dati personali devono essere integrati da altri appositamente dedicati alla gestione del rischio privacy.

Dopo una prima fase, sistematica e approfondita, di individuazione dei rischi, occorre procedere alla valutazione di questi in termini di gravità e probabilità. La gravità consiste nella magnitudo del rischio e dipende dalla considerazione dei livelli di identificazione dei dati personali e delle conseguenze pregiudizievoli che possono derivare in capo agli interessati dai potenziali impatti relativi alle minacce considerate (es. furto d’identità).

La determinazione della probabilità del rischio, invece, impone di considerare il livello di vulnerabilità degli asset di supporto dei dati e, per ogni minaccia, il livello di capacità delle fonti di rischio di sfruttare dette vulnerabilità.

Le informazioni da utilizzare per stimare impatto e probabilità possono essere acquisite, ad esempio, dall’esperienza passata (es. report di precedenti data breach), da linee guida e standard internazionali o da simulazioni sperimentali (per gli ambienti più complessi, anche basate su applicazioni dell’IA).

Definite gravità e probabilità, è possibile svolgere la complessiva valutazione dei rischi, attribuendo a ciascuno di essi un determinato valore in base alla combinazione del livello di gravità e probabilità.

Come detto, la valutazione si effettua in considerazione delle caratteristiche e del contesto del trattamento. Ad esempio, quando la definizione dei livelli di accesso riguarda sistemi in cui sono elaborati dati sensibili (es. dati sulla salute o sull’orientamento politico), la gravità del rischio è più elevata; ugualmente, si ha un innalzamento della gravità quando i dati riguardano categorie di persone vulnerabili (es. minori d’età, persone affette da disabilità ecc.).

La probabilità del rischio, invece, è ad esempio più alta se il numero di persone che ha esigenza di accedere ai dati è elevato o se la durata delle operazioni di trattamento necessarie per espletare le mansioni è particolarmente dilatata nel tempo.

All’esito di questa valutazione si ottiene il rischio “inerente”, da considerare nelle determinazioni della successiva fase di c.d. trattamento del rischio. Qui, l’organizzazione provvederà all’individuazione e attuazione delle misure, organizzative e tecniche, idonee a garantire un livello di sicurezza adeguato e, dunque, a definire la struttura autorizzativa del personale in modo conforme al GDPR.

Definizione della politica sugli accessi e dei profili di autorizzazione

In base alle risultanze della fase di analisi dei bisogni e dei rischi occorre delineare (o rimodulare) la politica sugli accessi, che è la misura organizzativa di riferimento per la gestione del controllo e della limitazione degli accessi e che prevede le ulteriori misure da implementarsi a questi fini.

Nella policy in questione sono previste le regole per l’accesso ai dati, i diritti di accesso e le limitazioni per i vari ruoli del personale incaricato, nonché altri profili (es. segregazione dei ruoli per la gestione del controllo degli accessi) a seconda delle opportune valutazioni di tipo strategico, del livello di rischio e delle altre caratteristiche del caso.

Per quanto riguarda la definizione dei profili di autorizzazione del personale incaricato a trattare i dati personali, a seconda del livello di rischio potrebbero eventualmente essere previste autorizzazioni di tipo collettivo (o “per classi omogenee di incaricati”, secondo la lettera della normativa previgente), avendo riguardo ai flussi di trattamento condivisi dal personale con le medesime mansioni.

Occorre attribuire i privilegi di accesso ai soli attributi di ogni dataset necessari per l’esecuzione dei compiti attribuiti e può essere doveroso prevedere più livelli di autorizzazione e di limitazione degli accessi. Ad esempio, può essere necessario impedire a chi abbia accesso a un dataset per il compimento di mansioni quotidiane, di accedere contestualmente ad altri dati rientranti nel complessivo profilo di autorizzazione ma necessari solo per mansioni da svolgersi in ipotesi circoscritte.

Un’allocazione ampia o approssimativa dei diritti di accesso può essere considerata una violazione dei dati e, se non giustificata da valide ragioni, è normalmente contraria al principio di minimizzazione.

Una volta individuati i profili di autorizzazione, è possibile definire la lista del personale autorizzato e provvedere alla formale autorizzazione al trattamento dei vari incaricati (secondo le modalità più opportune individuate dall’ente, ai sensi dell’art. 2-quaterdecies del D.lgs. 196/2003). Occorrerà ovviamente effettuare anche gli adempimenti connessi a dette attività, definiti in altri contesti.

In ultimo, preme segnalare che, per il personale autorizzato, il compimento di operazioni di trattamento non contemplate nel profilo di autorizzazione integra il reato di accesso abusivo a sistema informatico o telematico (art. 615 ter c.p.) e, se del caso, quello di frode informatica (art. 640 ter c.p.).

La scelta delle misure per la limitazione degli accessi

Le misure tecniche e organizzative che implementano il sistema e la policy aziendale sugli accessi devono essere adottate considerando assieme le risultanze dell’analisi dei rischi e le caratteristiche dei trattamenti, nonché lo stato dell’arte e i costi di attuazione.

Il riferimento allo “stato dell’arte” impone di tenere conto degli ultimi progressi relativi alle tecnologie disponibili sul mercato ed impone una valutazione dinamica, per assicurare che le misure (anche quelle organizzative) siano sempre efficaci. Il riferimento ai “costi di attuazione” permette di scegliere misure più economiche, se egualmente efficaci ad altre più costose, ma non può giustificare il mancato rispetto degli standard fissati dal GDPR (EDPB, Linee guida 4/2019, v. 2.0).

Oltre al sistema di autorizzazione, è di centrale importanza l’adozione del sistema di autenticazione informatica. Questa misura tecnica consente di gestire l’accesso del personale ai sistemi IT usati per il trattamento, permettendo di creare, approvare, revisionare ed eliminare gli account per ogni utente autorizzato (normalmente occorre evitare l’utilizzo di account in comune tra più utenti).

In merito alle procedure di autenticazione, lo standard minimo per le credenziali di autenticazione prevede che la password rispetti un certo livello di complessità e che il sistema impedisca l’uso di password che non lo rispettano. Crescendo il livello di rischio, occorre prevedere misure più stringenti (es. una specifica policy sulle password, recante indicazioni su periodo di validità, eventuale archiviazione in forma di hash ecc.).

In merito alla complessità della password, l’autorità privacy francese (CNIL), con il provvedimento pubblicato lo scorso 6 gennaio 2021, per le ipotesi di autenticazione basate sulla sola combinazione username/password ha chiarito che quest’ultima deve essere composta da un minimo di 12 caratteri, di cui almeno una maiuscola, una minuscola, un numero e un carattere speciale.

Per i trattamenti con rischio più elevato, può essere necessario adottare procedure di autenticazione multifattoriale (“MFA”) o a 2 fattori (“2FA”), in cui l’autenticazione si basa appunto sulla combinazione di più fattori indipendenti.

Richiamando la definizione di “autenticazione forte” prevista dalla nuova direttiva sui servizi di pagamento (Payment Services Directive, “PSD2”), si ricorda che i fattori sono: qualcosa che solo l’utente conosce, qualcosa che solo l’utente possiede (es. un token USB) e qualcosa che caratterizza l’utente (dati biometrici).

Può essere utile legare l’autenticazione anche a “qualcosa che il sistema conosce sull’utente”, per assicurare che l’accesso sia effettuato solo tramite i dispositivi autorizzati.

L’importanza di prevedere l’autenticazione a più fattori è evidente a fronte delle vulnerabilità dell’autenticazione basata sulla mera combinazione username/password: secondo uno studio di Verizon, l’81 % delle situazioni compromettenti è dovuto all’uso di password deboli o sottratte (Verizon, “Data Breach Investigations Report”, 2017).

A ogni modo, la stessa autenticazione a più fattori deve essere progettata considerandone le vulnerabilità (si pensi al rischio del c.d. SIM swapping, rilevante quando il secondo fattore di autenticazione è il contenuto di un SMS inviato al dispositivo dell’incaricato).

A livello organizzativo, una misura indispensabile è la periodica formazione in materia di privacy del personale autorizzato (necessaria, ad esempio, per limitare i data breach accidentali). Ulteriori misure adottabili a seconda del livello rischio sono, ad esempio, la segregazione, la pseudonimizzazione e l’aggregazione. In merito, si ricorda che per raggiungere lo standard di sicurezza richiesto dal GDPR normalmente occorre combinare tra loro più misure di diverso tipo.

La scelta delle misure più idonee, inoltre, deve considerare le specificità e i rischi connessi a scenari particolari, come ad esempio la possibilità di utilizzare dispositivi personali (“Bring Your Own Device”), nonché l’accesso ai sistemi di trattamento nel contesto dello smart working o del lavoro da remoto. In ogni caso, per raggiungere il livello di sicurezza richiesto dal GDPR è ovviamente necessario implementare anche le altre misure attinenti a profili connessi ma diversi da quello in esame.

Una valutazione degli interessi giuridici rilevanti è sempre opportuna, onde evitare di implementare misure inidonee o addirittura illecite.

Si pensi, ad esempio, alla sanzione adottata lo scorso novembre dal Garante privacy nei confronti di un’azienda che, per limitare i furti di dati da parte del personale, aveva implementato una “clean desk policy” che obbligava gli incaricati a svuotare sulla scrivania il contenuto delle proprie borse, pratica ovviamente lesiva della dignità dei lavoratori.

Gestione del controllo degli accessi: un processo dinamico

Per garantire la conformità alla normativa vigente è necessario che il sistema di limitazione degli accessi sia regolarmente monitorato e, laddove necessario, aggiornato in ogni sua componente.

La necessità di rimodulare le misure che compongono il sistema si collega anzitutto ad elementi fattuali (es. mutamento delle mansioni attribuite, nuove minacce informatiche, obsolescenza delle misure adottate).

A livello normativo, la necessità di interpretare gli adempimenti in esame in chiave dinamica, come elementi di un processo continuo, si connette ad esempio alla necessità di assicurare “su base permanente” la riservatezza e la resilienza dei sistemi di trattamento, nonché l’efficacia delle misure adottate, mediante apposite procedure di test, verifica e valutazione periodica (art. 32 del GDPR).

Ne consegue che la corretta definizione del sistema di limitazione degli accessi impone di disciplinare e innestare, nei vari processi aziendali rilevanti, procedure per garantire che la struttura autorizzativa sia sempre aggiornata e conforme alla normativa vigente.

Conclusioni

La definizione di un sistema di limitazione degli accessi richiede valutazioni complesse e deve essere svolta da professionisti, interni o esterni, con competenze specifiche in materia di protezione dei dati personali (ovviamente, coinvolgendo l’eventuale DPO).

L’importanza di questi adempimenti, peraltro, travalica il tema della protezione dei dati: un’allocazione troppo ristretta dei privilegi, ad esempio, può incidere sulla capacità del personale di svolgerei i propri compiti, con conseguenze anche drammatiche sui diritti delle persone.

Si pensi, ad esempio, al caso in cui il personale medico si scopre, innanzi a un’urgenza clinica, carente dei necessari privilegi per accedere a informazioni essenziali per garantire la vita del paziente.

A ogni modo, l’approccio basato sul rischio che caratterizza il GDPR consente flessibilità nell’implementazione delle misure richieste. Le risultanze dell’analisi dei bisogni e dei rischi, unitamente agli altri elementi già evidenziati, permettono di operare le scelte più adeguate alle proprie esigenze.

La stessa analisi dei rischi, perno essenziale per la definizione del sistema esaminato, potrà essere strutturata in modo semplificato, in caso di trattamenti a basso rischio.

Sarà dunque ogni azienda o ente, adempiendo ai propri doveri di accountability, a valutare e decidere le misure adeguate alle proprie specificità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati