Geopolitica

La Cina si rafforza nella sicurezza informatica: quali cyber rischi comporta il ruolo crescente della superpotenza

Lo sfruttamento delle vulnerabilità, la compromissione di terze parti e il danneggiamento della catena di approvvigionamento del software esemplificano la portata della minaccia informatica cinese. Ecco cosa dobbiamo temere di più

Pubblicato il 29 Mag 2023

Mirella Castigli

Giornalista

Il ruolo della Cina nella cyber security

La Cina di Xi Jinping è la seconda potenza economica oltre che la “fabbrica del mondo”. Ma è anche il Paese con la strategia meglio definita in ambito cyber security insieme a USA e Russia e con investimenti paragonabili soltanto agli Stati Uniti.

I rischi cyber (anche di attacchi di natura Nation-state) sono dunque enormi, soprattutto per un Paese manifatturiero e vulnerabile come l’Italia. Del resto, abbiamo imparato a capire il pericolo cinese già a fine 2009, quando Google fu colpita da un attacco informatico, chiamato Operazione Aurora, che ha avuto origine nella Repubblica Popolare Cinese, provocando l’addio a Google Cina.

“Il rischio maggiore è costituito dallo spionaggio informatico sponsorizzato dallo stato cinese che costituisce solo una parte della più ampia attività rientrante nel perimetro della guerra informatica condotta dalla PLA Strategic Support Force (SSF), istituita da Xi Jinping nel 2016″, commentano Gabriele e Nicola Iuvinale, autori del libro “La Cina di Xi Jinping – Verso un nuovo ordine mondiale sinocentrico?” (Antonio Stango Editore), che verrà presentato martedì 30 maggio in Senato.

“Il governo di Pechino”, conferma Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “consapevole dell’importanza dello sviluppo di capacità cyber, ha definito un’ambiziosa strategia di difesa volta ad aumentare la resilienza delle proprie infrastrutture”.

Ecco quali rischi corrono i Paesi e le imprese occidentale, mentre cresce il ruolo e il peso del gigante asiatico in questo campo. E come i Paesi occidentali rispondono alle cyber minacce.

Il ruolo della Cina in ambito cyber security: i rischi

I pericoli provenienti dalla Cina sono numerosi. Non riguardano solo il cyber spionaggio industriale, ma anche attacchi alle infrastrutture critiche occidentali.

“La PLA Strategic Support Force (SSF), istituita da Xi Jinping nel 2016, è un’organizzazione di comando che centralizza le missioni e le capacità della guerra strategica, informatica, elettronica e psicologica delle forme armate cinesi (PLA)”, spiegano Gabriele e Nicola Iuvinale. “Negli ultimi dieci anni, la Cina ha posto in essere un massiccio accumulo delle sue capacità informatiche ed oggi rappresenta una formidabile minaccia nel cyberspazio. Il Paese ha compiuto questa trasformazione realizzando tre obiettivi:

  • ha riorganizzato le sue istituzioni di elaborazione delle politiche informatiche;
  • ha sviluppato sofisticate capacità cyber offensive;
  • attua lo spionaggio informatico per rubare su scala industriale la proprietà intellettuale straniera”.

Si tratta di operazioni informatiche che rappresentano una grave minaccia per i governi di molti Paesi, per le aziende e le reti di infrastrutture critiche.

“Sotto ‘l’egemonia’ del Segretario generale del Partito comunista cinese (PCC) Xi Jinping, i leader cinesi hanno costantemente espresso la loro intenzione di diventare una ‘superpotenza informatica‘. Pechino, infatti, ha sviluppato impressionanti capacità informatiche offensive ed ora è leader mondiale nello sfruttamento delle vulnerabilità“, mettono in evidenza gli autori del libro.

Fare della Cina una superpotenza nella cyber security

Mandiant Threat Intelligence (una delle più importanti società di intelligence di sicurezza informatica a livello globale) afferma che, dopo la ristrutturazione militare e dell’intelligence voluta da Xi Jinping nel 2016, la tecnica utilizzata dai gruppi di spionaggio informatico affiliati alla Cina si è costantemente evoluta, diventando più furtiva ed agile“, continuano Gabriele e Nicola Iuvinale: “Lo sfruttamento della vulnerabilità del software informatico, la compromissione di terze parti e il danneggiamento della catena di approvvigionamento del software esemplificano la portata della minaccia informatica cinese”.

Fino al 2016, i cluster di minacce attribuiti alla Cina mostravano una gamma di livelli di abilità ed impiegavano tattiche, tecniche e procedure (TTP) comuni a molti gruppi di minacce informatiche“. Successivamente, l’accelerazione ha reso i cinesi più efficaci.

L’evoluzione delle cyber minacce cinesi

I gruppi informatici hanno abbracciato la clandestinità e sono diventati “disinvolti“, adottando “misure per rendere difficile l’attribuzione e l’identificazione delle operazioni. Per esempio, l’utilizzo della catena di fornitura del software e di compromissioni di terze parti per raccogliere i dati rende ora più difficile il rilevamento e la prevenzione delle intrusioni”, spiegano gli autori del libro sulla Cina di Xi Jinping. “Anche l’uso del malware di spionaggio informatico è stato modernizzato per operare su una più ampia varietà di sistemi operativi come con l’uso di malware pubblicamente disponibili”.

I fattori determinanti nel successo dell’attività cinese

A distinguere l’attività di spionaggio informatico cinese da quella di altri Stati “sono l’interesse nazionale perseguito e la portata delle operazioni“, mettono in guardia Gabriele e Nicola Iuvinale: “Pechino ha requisiti unici nella raccolta di informazioni e in termini di scala l’attività cinese è maggiore. I gruppi cinesi legati allo Stato che conducono compromissioni sfruttano più zero-day e sono numericamente maggiori rispetto a quelli di altri Stati”.

I vettori d’attacco

Gli attori cinesi sfruttano infatti una varietà di vettori di attacco “come il phishing via email e social engineering, la compromissione web strategica e l’SQL injection”.

Inoltre, “l’attività di spionaggio informatico di Pechino fa capo sia al Ministero della Sicurezza di Stato (MSS) che alla PLA, ma presenta differenze per ambito geografico, allineamento delle operazioni e vittime. Mentre i gruppi di minaccia affiliati ai Comandi di Teatro operativo della PLA, come Tonto Team e TEMP e Overboard, concentrano le operazioni all’interno delle aree di responsabilità dei rispettivi Comandi, quelli di MSS, come APT41, APT5 e APT10, operano in ambito geografico molto più ampio, come Stati Uniti, Europa, America Latina, Caraibi e Nord America“.

Infine, “anche le università cinesi collaborano con la PLA e il MSS per svolgere operazioni di cyberspionaggio sponsorizzate dallo Stato“, avvertono gli autori del libro.

La relazione Mandiant di Google

Secondo Mandiant, a marzo criminali informatici cinesi avrebbero violato i dipartimenti del governo degli Stati Uniti e le società di telecomunicazioni.

“La divisione di sicurezza informatica Mandiant di Google ha infatti pubblicato un rapporto sulle tecniche e le procedure degli hacker, che rivela l’utilizzo di una vulnerabilità nel software Fortinet come parte di questa campagna malevola. La banda è altamente sofisticata e, secondo quanto riferito, può rimanere all’interno di un sistema inosservato per anni. Il gruppo criminale,  soprannominato UNC3886 da Mandiant, ha colpito due volte negli ultimi sei mesi, avendo precedentemente utilizzato una vulnerabilità VMware per prendere di mira le stesse vittime a settembre 2022″.

Le armi magiche

Lo spionaggio informatico di stato, dunque, “si inquadra nel genus dei vari strumenti – Xi Jinping le chiama le ‘armi magiche’ – implementati dal PCC per perseguire una strategia economica predatoria”, spiegano Gabriele e Nicola Iuvinale.

La legislazione sulla sicurezza informatica, per esempio, rappresenta un’arma per l’industria e per la ricerca sulla sicurezza informatica della Cina “perché impone alle aziende e ai ricercatori di segnalare al governo tutte le vulnerabilità software e hardware scoperte prima di indicarle ai fornitori“, mettono in guardia gli autori del libro.

Questa politica, continuano, “in combinazione con gare di hacking interno e accordi di cooperazione con le università cinesi, fornisce ai servizi di sicurezza di Pechino un flusso costante di vulnerabilità da sfruttare per le operazioni sponsorizzate dallo Stato“.

Il furto della proprietà intellettuale

Nel 2017, La Commission on the Theft of American Intellectual Property ha stimato che “il furto della proprietà intellettuale (IP) costa all’economia statunitense fino a 600 miliardi di dollari l’anno, con un impatto significativo sull’occupazione e sull’innovazione”, affermano Gabriele e Nicola Iuvinale.

Questa cifra quasi eguaglia “il budget annuale della difesa nazionale del Pentagono e supera i profitti totali delle prime 50 aziende di Fortune 500. Un rapporto del CNBC Global CFO Council ha rilevato che nel 2019 un’azienda americana su cinque ha avuto la propria IP rubata in Cina. Tutto ciò che ha valore commerciale può essere oggetto di acquisizione illecita da parte di Pechino”.

“La Cina si è da sempre distinta per attività di spionaggio informatico”, conferma Paganini, “soprattutto orientato al furto di proprietà intellettuale di aziende occidentali con l’intento di favorire la crescita delle aziende cinesi in un contesto internazionale”.

La dipendenza occidentale dalla Cina: una minaccia per la cyber security nazionale

L’Italia ha una eccessiva dipendenza dalla Cina. Pensiamo ai modem cinesi dati in comodato d’uso dalle Telco alle nostre aziende, fino all’uso dell’app TikTok, finalmente in via di regolamentazione in ambito PA.

Tuttavia sono in pochi ad avere consapevolezza della profonda pervasività dei prodotti (e dei servizi) cinesi nei nostri sistemi critici, sia nell’elettronica che in campo Ict, energia, apparati militari e industrie di base. “L’approvvigionamento di componenti critici dalla Cina presenta il rischio di prodotti deliberatamente compromessi o sabotati, secondo lo U.S.-China Economic and Security Review Commission nel suo ultimo rapporto inviato al Congresso americano”, riferiscono Gabriele e Nicola Iuvinale.

“Gli scrittori militari cinesi, come il teorico Ye Zheng, considerano il sabotaggio e lo sfruttamento delle catene di approvvigionamento di un avversario un’efficace tattica militare e di spionaggio“.

Il rapporto di SOSI International

“Nel 2020 ha rilevato che i documenti strategici dell’Esercito popolare di liberazione danno la priorità allo ‘sfruttamento delle catene di approvvigionamento nemiche e ad altre vulnerabilità‘, inclusi ‘attacchi hardware nascosti con mine, interfacce o backdoor incluse nelle infrastrutture di trasporto, informazione e comunicazione‘”.

Cina: Sabotaggio cyber security come tattica di guerra

“Sebbene non tutto l’hardware prodotto in Cina rappresenti una minaccia per la sicurezza nazionale delle infrastrutture, l’Esercito popolare di liberazione (PLA) considera il sabotaggio delle catene di approvvigionamento di un avversario come una tattica di guerra. I semiconduttori, per esempio, sono particolarmente vulnerabili al sabotaggio e ad altri exploit durante le fasi di produzione APT di back-end in cui la Cina rivendica una quota di mercato sostanziale“.

Il fatto che il 90% dei telefoni del mondo e quasi l’80% dei computer siano fabbricati in Cina rende lo sfruttamento dei prodotti tecnologici una seria minaccia”, evidenziano gli autori del libro.

Il caso Lenovo

Da un rapporto del 2019 dell’ispettore generale del Dipartimento della Difesa americano (DOD) emerge che “gli Stati Uniti non avevano sviluppato controlli per impedire l’acquisto di prodotti informatici (IT) commerciali off-the-shelf (COTS) con rischi noti per la sicurezza informatica.

Per esempio, il rapporto stabiliva che l’esercito e l’aeronautica degli Stati Uniti avevano acquistato più di 32 milioni di dollari di articoli IT COTS, tra cui computer Lenovo di proprietà cinese, con vulnerabilità note della sicurezza informatica.

Nella sua valutazione sulle minacce provenienti dall’uso dei computer Lenovo, il DOD elenca lo spionaggio informatico, l’accesso alla rete e la proprietà, il controllo e l’influenza del governo cinese. L’approvvigionamento persistente da fornitori cinesi come Lenovo, comporta, quindi, seri rischi alle catene di approvvigionamento della difesa degli Stati Uniti e dei suoi alleati“.

Ricordiamo che Lenovo acquisì i computer Ibm nel 2005 e Motorola nel 2014. “Il Dipartimento di Stato statunitense, inoltre, ha bandito i sistemi Lenovo dalla sua rete classificata nel 2006“, confermano gli autori del libro.

Huawei e la messa al bando del 5G

“L’ingresso di una qualsiasi società cinese fornitrice di tecnologia (per esempio di 5G) nel mercato interno di uno Stato equivale, dunque, ad autorizzare un’infiltrazione di Pechino.

Nel 2017, infatti, la Cina ha varato “la legge sull’intelligence nazionale che dispone l’obbligo, per tutte le organizzazioni e i cittadini cinesi, di collaborare con il governo per questioni di sicurezza“, spiegano Gabriele e Nicola Iuvinale.

“A fronte di questa regolamentazione ‘pervasiva’, gli Stati Uniti hanno reagito adottando misure per limitare il ruolo di numerose imprese cinesi, tra cui Huawei. In un contesto del genere, tutti gli attori commerciali cinesi divengono una potenziale estensione del PCC all’estero”.

È per questo motivo che dozzine di Paesi in tutto il mondo hanno bloccato la società di telecomunicazioni cinese Huawei dalle loro reti 5G, confermano gli autori del libro.

Lo scenario europeo

Nell’UE la situazione si complica. Infatti la materia della sicurezza ricade in una competenza normativa concorrente per cui gli Organismi sovranazionali non possono adottare misure uniformi e vincolanti per gli Stati.

“Tuttavia, nel gennaio 2020 il gruppo europeo di cooperazione NIS (che si occupa di cyber sicurezza) ha adottato il ‘pacchetto di strumenti sulla cyber sicurezza del 5G‘”, sottolineano Gabriele e Nicola Iuvinale. Il pacchetto “contiene una serie di misure strategiche per affrontare le minacce alla sicurezza. Una caratteristica fondamentale del tool box è la necessità per gli Stati membri di valutare i fornitori e di applicare, per ‘gli asset chiave definiti critici’, restrizioni ai fornitori considerati ad alto rischio“.

In pratica, gli Stati dovrebbero effettuare questa valutazione “sulla base di un elenco non esaustivo di criteri estratti dalla valutazione dei rischi coordinata a livello dell’UE. Anche se il tool box è stato concepito per evitare la frammentazione di regole e promuovere la coerenza nel mercato interno, ad ottobre 2021, 13 Stati membri hanno introdotto o modificato disposizioni normative sulla sicurezza del 5G in modo del tutto eterogeneo“, avvertono gli autori del libro

Lo scenario italiano

In Italia, con la legge sui poteri speciali in materia di strutture societarie nei settori della difesa e della sicurezza nazionale, “il governo ha la facoltà di monitorare lo sviluppo del 5G ogniqualvolta un gestore di reti mobili utilizzi sistemi e servizi acquisiti da fornitori non-UE”.

Nel dettaglio, “un gruppo di coordinamento interministeriale fornisce consulenza al governo in merito all’opportunità di vietare il contratto o di imporre misure di sicurezza”.

Tuttavia siamo ancora in alto mare. “Il problema è da risolvere alla radice, cioè utilizzando solo prodotti domestici o eventualmente prodotti da Stati con i quali raggiungere accordi di sicurezza a doppio uso. Quindi, sia per ridurre la dipendenza tecnologica da Pechino, sia per mettere in sicurezza la filiera produttiva. Per fare questo occorrono politiche a lungo termine, pensare e mettere in pratica una exit strategy e un significativo sostegno pubblico“. 

Capitolo Taiwan: l’ombra della Cina e l’impatto nella cyber security

Taiwan rappresenta la fabbrica dei chip, soprattutto di altissima gamma in ambito militare. Ma non solo. Secondo Bloomberg, inoltre, solo nel 2022, nello stretto di Formosa che divide Taiwan dalla Cina, transitava la metà della flotta mondiale di porta-container e l’88% delle più grandi navi del mondo. Ecco quali sono i rischi cyber che più dobbiamo temere e la strategia da adottare per difendersi.

“Come abbiamo scritto nel libro, Taiwan Semiconductor Manufacturing Company (TSMC) ha una quota del 50% nel mercato fabless, tuttavia la sua vicinanza alla Cina, che minaccia regolarmente di invadere e assorbire Taipei, crea un potenziale rischio per la sicurezza”, commentano gli autori.

La più grande vulnerabilità geopolitica in questo settore globale, dunque, è Taiwan. L’isola, dopo decenni di investimenti, domina la produzione dei chip più avanzati, ma affronta maggiori rischi da una Cina sempre più bellicosa che minaccia abitualmente di occuparla. Questo contribuisce all’incertezza, con l’inopportunità di lasciare ad una singola nazione un ruolo dominante in un settore chiave. Per gli esperti, una delle minacce più immediate alla sicurezza globale è un’eventuale occupazione di Taiwan da parte di Pechino, con la forza militare o con provvedimenti normativi. Controllare l’isola significa dominare l’industria globale dei semiconduttori e dell’elettronica, il che si traduce in un controllo quasi assoluto sul mondo“.

La questione dei chip

Al di là di ciò, la Cina resta al centro della delicata questione dei chip. “La quota statunitense nella produzione globale di semiconduttori è scesa dal 37% nel 1990 al 12% nel 2019 e si prevede che diminuirà ulteriormente in assenza di una strategia globale a sostegno del settore. Anche l’UE è vulnerabile perché sconta una elevata dipendenza da un numero limitato di fornitori esteri di chip”.

Cina e cyber security: come proteggersi

Senza dubbio i rischi legati alla Cina sono notevoli e spaziano dal cyber spionaggio agli attacchi sferrati utilizzando falle non ancora rese note. Tuttavia la risposta occidentale c’è. Infatti “la Cina è anche vittima di un numero significativo di campagne di hacking da parte di governi di tutto il mondo“, spiega Paganini: “Questi attacchi mirano a contrastare la condotta aggressiva nel cyber spazio del governo cinese così come a fare intelligence sulla sua postura politica internazionale“.

A testimoniare la risposta occidentale, inoltre, sono la messa al bando dei sistemi Lenovo dalla rete classificata del Dipartimento di Stato statunitense nel 2006 e il blocco delle reti 5G della società di telecomunicazioni cinese Huawei. Ma non basta.

Infatti, occorrerebbe istituire “subito anche una Commissione nazionale ad hoc simile a quella che negli USA si occupa di analizzare i rischi nei rapporti USA/Cina e di fornire raccomandazioni di mitigazione“, spiegano Gabriele e Nicola Iuvinale.

“Ho affrontato il problema (della dipendenza dalla Cina, ndr) in diverse sedi istituzionali negli ultimi dieci anni”, commenta Paganini: “È impensabile dipendere tecnologicamente da Paesi potenzialmente ostili, soprattutto quando non abbiamo maturato adeguate capacità discreening dei prodotti e servizi che le aziende di questi stati ci offrono“.

Questione di sovranità nazionale

“Per garantire la sovranità nazionale occorre lavorare su due direttive principali:

  1. sviluppare tecnologia italiana, e per far ciò sono necessari investimenti mirati e la creazione di un ecosistema virtuoso che veda il governo al fianco dell’accademia e delle aziende private, soprattutto le piccole e medie imprese ad elevata capacità tecnologica;
  2. sviluppare una capacità capillare di qualifica di sistemi software ed hardware che importiamo.

Dobbiamo lavorare per creare una rete efficiente di Laboratori Accreditati di Prova come previsto dalla normativa sul Perimetro di sicurezza nazionale cibernetica. A questi centri il compito di analizzare e valutare le soluzioni tecnologiche che importiamo da paesi stranieri”, mette in guardia Paganini.

Rischio geopolitico legato a Taiwan

In questo ambito, “diventa un imperativo implementare una catena di fornitura tecnologica internazionale resiliente e affidabile“, avvertono Gabriele e Nicola Iuvinale.

Significa ridurre il ruolo della Cina, date le sue pratiche predatorie e i rischi politici che si corrono nel fare affari con Xi Jinping. Questo obiettivo si può raggiungere riducendo il mercato per i fornitori cinesi, il trasferimento di tecnologia avanzata dei chip (non solo utilizzando i controlli sulle esportazioni, ma limitando gli investimenti cinesi) e riducendo la partecipazione di Pechino nella ricerca e sviluppo (R&S)”.

Semiconduttori: reshoring, restrizioni e limiti all’export

Ma “senza restrizioni da parte di Europa, Stati Uniti e Giappone sulle esportazioni e sulle acquisizioni cinesi, qualsiasi sforzo per ricostruire un’industria resiliente dei chip sarà inutile”.

“Ciò è particolarmente vero per l’Europa, la cui industria dei microprocessori non è in grado di competere con la Cina tanto quanto gli USA. Senza controllo, Pechino farà all’industria dei semiconduttori ciò che ha fatto ai fornitori di telecomunicazioni 4G. Utilizzando una combinazione di sussidi, pratiche commerciali predatorie e spionaggio, ha eliminato i concorrenti dal mercato“.

“Per i semiconduttori, a rallentare questo sforzo è la reazione occidentale, che include restrizioni all’acquisizione cinese di società occidentali e limiti all’esportazione sulla tecnologia“, avvertono gli autori del libro. Bloccare la Cina, però, non può essere l’unico obiettivo della politica, “perché, nella migliore delle ipotesi, le restrizioni possono solo rallentare la Cina, non fermarla. Secondo alcuni analisti statunitensi, le limitazioni possono concedere all’Occidente al massimo un decennio“, mettono in guardia Gabriele e Nicola Iuvinale.

L’obiettivo, invece, dovrebbe essere quello di “rafforzare l’industria occidentale dei semiconduttori e costruire una nuova catena di fornitura transnazionale indipendente dai fornitori cinesi. Il pericolo del ‘trasferimento tecnologico’ verso la Cina richiederebbe una maggiore mitigazione con una seria cooperazione USA-UE. In pratica, c’è bisogno di una cooperazione politica più formale tra USA ed UE per rafforzare in modo collaborativo la competitività nei rispettivi settori tecnologici”, affermano Gabriele e Nicola Iuvinale.

Consapevolezza del rischio geopolitico della Cina nella cyber security

“Il rischio di un’eventuale occupazione di Taiwan è tutt’altro che trascurabile, così come l’impatto devastante che avrebbe sull’industria globale dei semiconduttori e dell’elettronica“, spiega Paganini. “È cruciale raggiungere un’indipendenza tecnologica occidentale dalla produzione cinese di microprocessori”, dichiara Paganini.

“La buona notizia è che i governi occidentali sono consapevoli dei rischi e stanno avviando progetti per la costruzione di poli in Europa e Stati Uniti che con la loro produzione possano garantire un ragionevole grado di indipendenza da Pechino“, aggiunge l’esperto cyber.

La brutta notizia è che i processi avviati richiedo tempo e difficilmente potrebbero ovviare agli impatti di una imminente occupazione militare di Taiwan“, conclude Paganini.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5