LA RIFLESSIONE

Cyber security e consapevolezza, i nuovi scenari di rischio digitale: come riconoscerli

La cyber security non è più solo firewall e social engineering: in un mondo digitale sempre più “fluido” in cui il business model è l’analisi comportamentale degli utenti, è importante acquisire un nuovo livello di consapevolezza dei rischi che è possibile mitigare con un’attenta difesa cibernetica psicologica

Pubblicato il 11 Dic 2020

T
Andrea Tironi

Project Manager - Digital Transformation

Tra gli addetti ai lavori è palese il fatto che la cyber security sia una pietra miliare della nostra società, tanto è vero che nei prodotti digitali di nuova generazione si parla della necessità di adottare politiche di progettazione e sviluppo basate sul principio di security by design. Ma forse la cyber security non è solo firewall e social engineering, e si sta spingendo ad un nuovo livello di consapevolezza, che riguarda tutti. Vediamo come.

Cyber security e consapevolezza: quando ancora era semplice difendersi

Nella testa di tutti la cyber security è un campo per addetti ai lavori, figure nerd che si occupano di oggetti come firewall, aggiornamenti, antivirus e via dicendo.

WHITEPAPER
Cloud pubblico: ecco la strada verso una maggiore sicurezza, scopri di più!
Cloud
ERP

Questo è vero, o perlomeno lo era fino a qualche anno fa, quando cyber security era sinonimo di sicurezza perimetrale.

Negli anni fino al 2000, le reti di computer erano localizzate in luoghi fisici ben definiti, non c’erano gli smartphone e i tablet, i notebook erano poco diffusi e quindi difendere la propria azienda voleva dire difendere il perimetro della propria rete.

Qui si mettevano i firewall, strumenti adatti a bloccare gli attaccanti e il traffico in entrata alla rete. Con il tempo, i firewall sono diventati strumenti sempre più intelligenti, essendo capaci non solo di vedere il traffico, ma addirittura di capirne il contenuto a livello di applicazione e poter fermare traffico malevolo o anche solo traffico non associato al business.

Inoltre, alcuni vendor rendono disponibili funzionalità di “collettività”, ovvero i firewall sono connessi ad un unico cloud centrale e se solo uno di loro vede una tipologia di attacco, lo comunica a tutti gli altri, in modo che siano tutti pronti a difendere la rete del loro proprietario.

Sulle postazioni, la principale difesa inizialmente era l’antivirus, che era molto efficace perché i virus erano in numero contenuto, con poche varianti. Quindi, conoscendo la “firma-impronta” del file malevolo, era possibile bloccare facilmente l’attaccante.

Questo meccanismo ai giorni nostri è stato affiancato (il numero di virus creati ogni giorno si aggira sulle migliaia) dall’analisi comportamentale, ovvero ogni processo che cerca di fare alcune azioni tipicamente malevoli, viene classificato come virus. L’antivirus poi è diventato anche firewall di postazione, in modo che la singola postazione (computer desktop) sia a sua volta protetto dagli altri oggetti in rete.

Altre misure usate dai più raffinati, già attorno agli anni 2000, tenevano i sistemi aggiornati all’ultima release possibile per evitare sfruttamento di vulnerabilità e riducevano i permessi degli utenti sui personal computer Windows, in modo da evitare che un utente inconsapevolmente facesse disastri.

Prassi importante era poi quella dell’antivirus o antispam sull’e-mail (un altro punto di accesso preferito ai sistemi aziendali) onde evitare che arrivassero virus, worm, trojan o sorprese affini via e-mail.

Ovviamente stiamo semplificando molto, ma è per dare un’idea di come fosse “semplice” avere una buona difesa, prima degli anni 2000.

Cyber security e consapevolezza: la superficie di attacco diventa fluida

Dagli anni 2000 e fino al 2010 la superficie di attacco è diventata fluida e così il perimetro aziendale. Ricordiamoci che alla fine non proteggiamo mai i dispositivi, ma i dati o le credenziali di accesso ai dati.

Il fatto è che se i dati aziendali arrivano a smartphone, tablet e notebook sparsi nel mondo o computer di casa mediante servizi cloud, diventa molto più complesso proteggerli.

Da un lato perché esplode il numero di sistemi in gestione ad un solo utente, dall’altro perché ogni dispositivo ha le sue caratteristiche, e mentre i computer hanno una storia lunga di patching, altri dispositivi sono nati per fare altro (ad esempio divertimento) con poca security by design integrata.

A questo va sommato l’IoT (Internet delle cose) o l’IoE (l’internet di tutto, come dice Cisco) per cui ogni dispositivo sta diventando connesso e con accesso ai dati aziendali (smartwatch, TV smart, proiettori, per dirne alcuni, senza contare le care vecchie stampanti, uno dei vettori di attacco preferiti dagli attaccanti).

Quindi il perimetro diventa globale, il dato fluido, la superficie di attacco aumenta a dismisura e il personale di sicurezza si trova tecnologicamente ad affrontare una periferia dinamica (o che non c’è più) e deve cambiare l’approccio alla difesa.

Come se non bastasse, arriva l’onda del cloud, quindi i carichi di lavoro diventano distribuiti, un po’ in azienda e un po’ su più cloud sparsi per il mondo, e anche questi vanno difesi sia da attacchi interni che da attacchi esterni.

L’approccio zero-trust

Da qui (siamo sempre nel mondo tecnologico) nasce l’approccio zero-trust, ovvero invece di difendere una periferia dinamica, difendo il singolo carico di lavoro ovunque esso sia. Quindi con il carico di lavoro viaggiano anche le sue policy di security (e quindi vado a fare micro-segmentazione) in modo che non importa dove sia il carico, l’importante è che venga protetto secondo policy corrette.

Dallo scenario pre-2000 al post-2000 possiamo dire che la complessità tecnologica è scalata di diversi ordini di grandezza.

Come se non bastasse, gli attaccanti hanno poi capito che sebbene sia ancora proficuo tecnologicamente attaccare una vittima, lo è molto di più psicologicamente.

E così sono esplosi gli attacchi di social engineering, dove si chiama un dipendente fingendo di essere un collega per farsi dare uno username e una password, oppure si finge mediante e-mail modificate che un direttore finanziario richieda un bonifico ad un fornitore su un determinato IBAN, per poi scoprire che l’IBAN è associato ad un conto russo irrintracciabile.

Le tecniche di social engineering si basano sulla psicologia, ovvero vogliono fare hacking sul nostro senso di fiducia, rispetto, ruolo, comando, paura. Sono tecniche puntuali che sfruttano un momento di debolezza e hackerano la nostra psiche puntualmente.

Da qui, gli esperti di cyber security hanno dovuto cominciare a fare anche awareness, ovvero rendere le persone consapevoli di questi meccanismi, ovvero del rischio che una telefonata possa comportare, un’e-mail valutata come affidabile anche se non lo è, possa far perdere soldi all’azienda.

Fanno parte di questa categoria e anche di quella tecnologica, i noti ransomware, che sfruttano una tecnologica (la crittografia) per proteggere i dati degli utenti, e poi ricattarli. Il ricatto è doppio ai giorni nostri: se non mi paghi non ti ridò i dati, se non mi paghi diffondo i tuoi dati. Estorsione tecnologica con trafugazione di dati.

Pubblicità mirata e analisi comportamentale: i nuovi rischi digitali

Da qualche anno, però siamo acceduti al terzo livello di consapevolezza in ambito cyber security. Le grandi azienda americane del tech (dette GAFAM, Google Amazon Facebook Apple Microsoft) fino a metà del primo decennio degli anni 2000 vendevano un prodotto tecnologico, qualunque esso fosse.

Poi il loro business model con i social è cambiato. Hanno iniziato a vendere pubblicità veicolata sui loro prodotti (che fossero motori di ricerca o social) offerti gratuitamente (se non paghi per un servizio, il servizio sei tu).

Il sogno di ogni inserzionista è che la propria pubblicità comporti un acquisto, e per farlo si cerca di comprendere al meglio cosa vuole il cliente. Questo si faceva tanti anni fa nella bottega sotto casa sapendo che “la signora Maria compra sempre il prosciutto cotto per il figlio Luca”. Con l’avvento dei supermercati, si è evoluti nelle tessere fidelizzazione, che danno sconti in cambio di comportamenti. Il bottegaio sotto caso sapendo che la signora Maria voleva comprare il prosciutto, magari le presentava il migliore (o quello che doveva finire). Il supermercato fa offerte mirate alla persona in base al suo trend di acquisti.

Big data, pubblicità e analisi comportamentale

Altro tipo di pubblicità è quello della TV, che è pubblicità sì, ma generalista, ovvero tutti vediamo la stessa. Vengono usate tecniche di psicologia e di comunicazione, ma la tv non sa se io oggi sono felice o triste, se sto bene o male e via dicendo, quindi è una pubblicità con un tasso di successo dovuto alla grande diffusione, ma con rating ridotto.

Il gruppo GAFAM ha portato la pubblicità al livello successivo: ovvero ha creato prodotti digitali attraverso i quali può raccogliere i comportamenti delle persone da quando si alzano (accendono lo smartphone) a quando vanno a dormire (se spengono lo smartphone). Volendo anche la notte (con gli smartwatch, le luci intelligenti, gli assistenti vocali).

Il loro scopo è raccogliere quantità enormi di dati (big data), che sono (e questo è importantissimo) sempre freschi di giornata in modo da profilare ognuno di noi come utilizzatore e capire quando è il momento e il prodotto migliore da propinarci.

Solitamente la gente pensa che il problema principale delle major del tech sia che ci prendono i dati (vero), che fanno polarizzazione (verissimo, ovvero quando cerco su un motore di ricerca vedo risultati associati alla mia zona e alle mie ricerche precedenti, ovvero solitamente trovo risultati che confermano la mia idea, portandomi a diventare polarizzato-estremista), che ci prendono troppo tempo (li usiamo troppo), che ormai sono in grado di falsare elezioni (grazie alle fake news).

Pochi pensano che il loro business model però non è questo, ma come dice un famoso hacker, J. Lanier, il loro vero business model è modelizzarci e quindi cogliere i nostri impercettibili cambiamenti di comportamento, per vendere queste variazioni agli inserzionisti in modo da rendere efficace le loro pubblicità.

Peggio ancora, queste variazioni di comportamento le possono guidare loro. Usando tecniche come i “like”, la gamification, l’inclusione sociale, piacere/dolore (tanti like, pochi like), la curiosità (lascio una notizia visibile metà in basso sullo schermo dello smartphone così una persona scorre per vedere cosa c’è scritto), possono spingerci a sostare ore nei loro prodotti digitali, e più ci stiamo, più pubblicità possiamo vedere e più le pubblicità sono accurate perché più informazioni loro hanno su di noi, e più ci possono guidare nei comportamenti.

Il rischio di una pubblicità mirata

Il tutto viene attuato tecnologicamente da ingegneri che usano metodologie tipiche della psicologia che quindi mirano ad alzare la nostra dopamina (e guidare l’inconscio) e fare in modo che lo smartphone diventi la lampada di Aladino che ogni minuto può darci informazioni interessanti, la soddisfazione di qualche like, il piacere di un video divertente. Una sorta di dipendenza (da cui deriva ad esempio la FOMO, fear of missing out. Ognuno di noi, pensandoci, troverà un social/strumento dei GAFAM da cui un po’ dipende, no?).

La cosa interessante è che a differenza della TV generalista, che non è mirata alla persona ma alla “cultura simile”, la pubblicità del gruppo GAFAM è mirata esattamente alla persona, precisa e condizionante.

Questo perché gli scopi del modello di business sono: engagement (ti coinvolgo), growth (aumento il tempo che stai con me) ed entertainment (ti faccio divertire). In tale modo ti “rapisco” con il mio strumento digitale, e più ti rapisco più ti profilo, ti coinvolgo, ti ipnotizzo e più pubblicità riesco a mandarti mirate.

Quindi gli esperti di cyber security (ma anche i genitori e gli insegnanti) dovranno nel tempo affrontare questo nuovo tema di difesa cibernetica psicologica, che rischia di minare le generazioni future.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2