Attacchi informatici alle PMI, ecco i più diffusi: i consigli per contrastarli

Sempre più spesso le piccole e medie imprese sono vittima di violenti attacchi informatici che provocano ingenti danni economici e perdite di fatturato, clienti e opportunità di business. Sono cinque gli attacchi più diffusi sulle Pmi, secondo un recente studio Cisco. Ecco le best practice per contrastarli e mettere al sicuro gli asset aziendali

Pubblicato il 21 Nov 2018

Sono cinque gli attacchi informatici che negli ultimi tempi stanno prendendo di mira le piccole e medie imprese: oltre ai “classici” phishing e ransomware, in questa particolare classifica entrano anche l’email spoofing, gli attacchi alla supply chain e quelli ai dispositivi mobili aziendali, secondo il recente Cisco 2018 Security Capability Benchmark Study. 

Per i criminal hacker le PMI rappresentano sempre più spesso un bersaglio facile e incapace di rispondere efficacemente alle varie minacce, utilizzabili quindi come trampolino di lancio per diffondere attacchi più rilevanti verso le grandi organizzazioni pubbliche e private. A confermarlo è anche lo stesso Cisco 2018 Security Capability Benchmark Study, secondo cui il 62% degli attacchi in Italia ha provocato danni superiori a 80.000 euro, oltre ad una notevole perdita di fatturato, di clienti e di opportunità di business. Quanto basta per mettere in ginocchio una qualunque PMI.

Se poi si tiene conto del fatto che il più delle volte l’obiettivo di questi attacchi informatici è il furto di dati sensibili che ormai rappresentano il vero e proprio asset produttivo di ogni azienda, i danni diventano incalcolabili: in regime di GDPR, un eventuale data breach può essere sanzionato con multe il cui importo può arrivare fino al 4% del fatturato annuo mondiale.

Formazione e consapevolezza: la prima linea di difesa

Di fronte ad uno scenario sempre più eterogeneo di minacce informatiche non esiste una formula magica per non cadere vittime dei criminali informatici ma sicuramente si può fare molto per evitarlo.

WHITEPAPER
Le fasi del mining: stabilire un obiettivo e la criptovaluta. Scopri di più
Blockchain
Criptovalute

Innanzitutto è opportuno creare un team di esperti capaci di far fronte ad ogni tipo di minaccia per salvaguardare la sicurezza del perimetro “cyber” dell’azienda.

È molto importante, poi, mantenere alto il livello di consapevolezza del personale, avvisandolo tempestivamente e periodicamente delle minacce in corso. In una società sempre più iper-connessa, la security awareness dei dipendenti rappresenta il nuovo valore aggiunto per mettere in sicurezza l’azienda.

Molto spesso, infatti, l’utente non ha una cultura IT tale da aiutarlo a riconoscere gli indizi che possono fargli accendere l’allarme e aiutarlo a riconoscere, ad esempio, un link malevolo da uno attendibile o un allegato potenzialmente pericoloso. Semplici disattenzioni, giustificate dalla frenesia delle attività lavorative quotidiane, ma che possono costare davvero care all’azienda.

Occorre, quindi, saper riconoscere le singole minacce per adottare di volta in volta gli strumenti di difesa più idonei per contrastarli.

Phishing: attenti alle e-mail truffa

Quella del phishing è una piaga ben conosciuta ma ancora in grado di fare parecchie vittime. Utilizzando sofisticate tecniche di social engineering, infatti, i criminali informatici riescono a creare trappole sofisticate in cui anche un utente più esperto può facilmente cadere.

In ambito lavorativo, ad esempio, è facile essere contatti tramite email, telefono o SMS da criminali informatici che si fingono altre persone (ad esempio il consulente di un’azienda conosciuta). Il loro scopo è quello di indurre la vittima a condividere dati sensibili, bancari o relativi alla carta di credito, così come le credenziali di accesso alle infrastrutture aziendali. Le informazioni vengono poi utilizzate per accedere agli account, causando furti d’identità e notevoli perdite economiche. Occorre quindi fare attenzione ad eventuali comunicazioni urgenti che, ad esempio, chiedono di fare qualcosa subito per poter beneficiare o prevenire qualcosa, scaricare un importante documento fiscale o fornire dati di accesso, anche se le richieste arrivano da contatti conosciuti: non è improbabile, infatti, che anche questi siano rimasti vittima a loro volta di qualche malware che usa la loro identità per diffondersi.

Per difendersi dal phishing valgono alcune regole generali:

  • bisogna innanzitutto tenere gli occhi sempre bene aperti;
  • ricordiamoci, inoltre, di passare sempre il cursore del mouse sui link contenuti nelle email sospette prima di cliccarci sopra. Se sembra un URL sospetto, probabilmente lo è;
  • infine, non apriamo mai gli allegati ai messaggi di posta elettronica senza averli prima analizzati con un buon antivirus aggiornato con le ultime firme virali.

Email Spoofing: la minaccia che ruba dati riservati

L’email spoofing è una particolare tecnica malevola che consiste nel falsificare l’intestazione di un messaggio di posta elettronica in modo che sembri provenire da qualcuno o da un luogo diverso dalla fonte reale. Il criminale informatico potrebbe provare a spacciarsi per un contatto conosciuto e chiedere nella sua email di fare qualcosa per lui (ad esempio, un trasferimento bancario).

La ricerca di informazioni personali, in questo caso, è l’elemento chiave usato dai criminal hacker. Il truffatore può guardare il sito web della vittima, venire a conoscenza del suo ruolo di titolare o di direttore finanziario in azienda, andare su LinkedIn e trovare le sue connessioni per individuare i nomi dei dipendenti. Possono scoprire molto sull’identità di una persona, sul suo lavoro e su ciò che è solito fare.

Successivamente creano un’email utilizzando lo stesso tono con cui tipicamente la vittima si rivolge ai suoi dipendenti, chiedendo di effettuare un bonifico bancario a beneficio di un cliente particolarmente importante. E fino a qui potrebbe non esserci nulla di insolito.

La particolarità di questa truffa è la semplicità. Non è necessario l’accesso al sistema informatico aziendale, di conseguenza non c’è bisogno di aggirare il firewall o di conoscere alcuna password. Vengono solo sfruttate le informazioni, spesso reperibili online, sulla vittima e sull’azienda, con la speranza che chi riceverà l’email si fidi vedendo il nome del proprio capo e apra quindi la comunicazione.

Il consiglio per difendersi dall’email spoofing consiste nel controllare sempre l’indirizzo del mittente. C’è forse un piccolo errore ortografico? È opportuno verificare immediatamente: a volte, basta una semplice telefonata per chiedere conferma in merito ad un bonifico. Non bisogna mai rispondere via email perché anche il truffatore può farlo.

Ransomware: la minaccia che blocca il PC e chiede il riscatto

Un attacco ransomware consiste nel criptare tutti i dati della vittima contenuti nell’hard disk del suo computer e poi chiederle un riscatto per decifrarli. Tipicamente, viene richiesto di pagare con una criptovaluta come ad esempio i Bitcoin. Soltanto allora l’aggressore invierà (o si spera che la invii) una chiave di decifratura per sbloccare i dati della vittima.

Tutto ciò di solito avviene tramite e-mail dove si inviata l’utente a cliccare su un link o aprire un allegato. Questo può avvenire anche attraverso il malvertising, ovvero una pubblicità online malevola. Il problema è che questi annunci vengono spesso visualizzati su siti web conosciuti – normalmente in un banner o in un popup. I criminali informatici utilizzano quindi l’offerta pubblicitaria per nascondere il codice dannoso. L’annuncio indirizza l’utente ad un nuovo sito web, dando inizio ad un attacco al sistema dell’utente o bloccando i file con la conseguente richiesta di pagamento di un riscatto.

Le regole per difendersi dal ransomware sono le seguenti:

  • tenere sempre aggiornato il browser web;
  • installare sempre le patch del sistema operativo o dei software di terze parti appena resi disponibili dal produttore: permetteranno di sventare la maggior parte degli attacchi;
  • limitare le risorse a cui può potenzialmente accedere l’aggressore. Soprattutto in una rete aziendale, è importante realizzare una corretta politica di accounting per l’accesso alle aree riservate. È utile, poi monitorare costantemente gli accessi: in questo modo è possibile far sì che l’intera rete non venga compromessa da un singolo attacco;
  • non bisogna mai pagare il riscatto! Non c’è alcuna garanzia di riavere i dati e il più delle volte i soldi serviranno soltanto ad alimentare nuovi attacchi;
  • infine, bisogna ricordarsi di effettuate regolarmente un backup dei dati, ovviamente su una macchina o su una memoria di massa diversa da quella utilizzata quotidianamente: solo così potremo recuperarli qualora la copia originale venisse criptata dal ransomware.

New call-to-action

Attacchi alla supply chain: il punto debole è nell’aggiornamento software

Si tratta di una minaccia emergente e in crescita che mostra quanto siano diventati abili i criminali informatici. Gli attacchi alla supply chain sono minacce avanzate e persistenti che possono compromettere il meccanismo di aggiornamento dei pacchetti software, permettendo ai criminali di inserirsi all’interno della distribuzione legittima del software stesso. In pratica, il criminale informatico prenderà di mira un’azienda operante nella supply chain con scarse misure di protezione – in particolare nella condivisione delle informazioni. E questo è il motivo per cui le PMI vengono spesso prese di mira. Una volta che identifica il punto debole, l’hacker può focalizzarsi sull’attacco.

Se l’azienda ha un ruolo nella supply chain, occorre chiedere ai vendor/partner in che modo proteggono la loro catena di distribuzione. Chiedere quali sono le loro pratiche di sviluppo e i controlli di sicurezza. Come applicano le patch ed effettuano gli aggiornamenti ai loro sistemi? Ogni quanto lo fanno? Come segmentano e proteggono i loro ambienti di sviluppo, QA e di produzione? Come controllano a loro volta i partner e i vendor con cui collaborano?

Attacchi ai dispositivi mobili aziendali

Sempre più spesso le aziende consentono ai propri dipendenti di gestire una buona parte del proprio lavoro da un dispositivo mobile. Ma cosa succede quando si esce dal perimetro del firewall aziendale e ci si connette ad una rete Wi-Fi aperta? Il problema è che, nella maggior parte delle reti Wi-Fi pubbliche, le informazioni inviate da un dispositivo mobile non sono criptate. Chiunque abbia un PC portatile e uno sniffer di rete può accedere a tutti i dati in transito sulla rete wireless.

Gli utenti rischiano di connettersi ad Access Point Wi-Fi malevoli in grado di monitorare i contenuti di tutte le trasmissioni. Non è un problema grave se si sta guardando un film su Netflix ma potrebbe esserlo se vengono effettuate ricerche di lavoro o inviati documenti sensibili. Qualsiasi software senza patch o altre vulnerabilità della sicurezza possono essere sfruttate per un attacco di questo tipo.

Qualora non fosse possibile utilizzare la rete dati del proprio operatore, è opportuno ricordarsi sempre di scegliere una rete pubblica che abbia un accesso tramite password, assicurandosi che sia in funzione la crittografia. Una connessione VPN può essere d’aiuto, ma quando gran parte dei dipendenti utilizza servizi cloud per lavorare, occorre prendere in considerazione l’utilizzo di un Secure Internet Gateway per bloccare le minacce al livello DNS.

È opportuno disabilitare anche la funzione di condivisione dei dati. I dispositivi Wi-Fi potrebbero essere impostati automaticamente per consentire la condivisione o la connessione ad altri dispositivi. In una rete pubblica ciò significa connettersi a dispositivi sconosciuti e potenzialmente rischiosi.

Infine, bisogna tenere sempre sotto controllo il proprio dispositivo mobile: non importa quanto bene si conosce il luogo in cui ci si trova, non lasciarlo mai incustodito e non restare loggati ai siti se non vengono usati. Allo stesso modo, ricordarsi di disconnettersi se si utilizza un computer in un luogo pubblico, come in un business center o in un hotel.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr