L'APPROFONDIMENTO

Data breach a Verkada e attacco alla supply chain: quale lezione per tutte le aziende

Un gruppo hacker ha violato 150mila telecamere di videosorveglianza Verkada ottenendo filmati da ospedali, scuole, stazioni di polizia e aziende come Tesla e Cloudflare: ennesimo esempio di attacco alla supply chain in cui una vulnerabilità nella rete del fornitore ha pesanti ripercussioni sui suoi clienti

11 Mar 2021
I
Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder

Non è ben chiaro se sia trattato di un attacco “frontale” vero e proprio conclusosi con un data breach o di un’azione di hacktivismo; quello che sappiamo è che un gruppo di criminal hacker ha violato i database della startup Verkada Inc., acquisendo in questo modo i live feed di oltre 150mila telecamere di sorveglianza.

Le aziende i cui filmati sono stati esposti includono Tesla e il fornitore di software Cloudflare. Come se non bastasse, gli hacker sono stati in grado di visualizzare i video all’interno di cliniche, ospedali psichiatrici e degli uffici della stessa Verkada.

Inoltre, il gruppo sostiene di avere anche accesso all’intero archivio video di tutti i clienti di Verkada.

Questo data breach a Verkada, apparentemente, è stato messo a segno da un collettivo internazionale di criminal hacker che intendeva mostrare la pervasività della videosorveglianza e la facilità con cui i sistemi possono essere violati. Anche se non possiamo essere sicuri di quanto sia veritiera questa versione dei fatti, considerato che al momento non si hanno notizie di richieste di riscatto.

Ma oltre ai dettagli della vicenda, l’episodio deve far riflette su un aspetto della cyber security sempre più importante e ancora non appieno considerato: il rischio, per la nostra azienda, arriva sempre più spesso dalle “terze parti” a causa di attacchi alla supply chain.

L’attacco a SolarWinds è stata la svolta (forse)

Certo, se ad essere colpita è un’azienda che si occupa di videosorveglianza – che tra i clienti vanta nomi come Tesla – la notizia logicamente diventa “da prima pagina”.

WHITEPAPER
Customer Experience agile, PERSONALIZZATA e omnicanale: come passare al modello 4.0
CRM
Open Innovation

Ma per lungo tempo quando sentivamo parlare di data breach e data leak o cyber attacchi come ransomware e DDoS, a prendere la prima pagina dei quotidiani di solito erano unicamente gli attacchi mirati direttamente contro le organizzazioni.

Gli attacchi “indiretti” che avvengono tramite terze parti (come partner, fornitori, ma anche API che vengono acquistate e integrate all’interno di un prodotto) fanno sicuramente meno rumore.

Ma non sono sicuramente un aspetto da sottovalutare, anche se forse spesso è proprio quello che accade.

Tutto questo, grazie soprattutto al caso SolarWinds, oggi sta cambiando, ma ancora c’è una certa tendenza a sottovalutare questo tipo di cyber risk.

Ecosistemi interconnessi, non esiste più l’azienda sistema

Nessun’azienda si può ormai dire monolitica. Adottare policy e soluzioni di sicurezza all’avanguardia e mettere in sicurezza “unicamente” il proprio perimetro aziendale, senza tenere conto del proprio ecosistema di business potrebbe rendere questi sforzi inutili.

Quando parliamo di cyber security non dobbiamo mai dimenticare che la guerra si combatte su due fronti interno ed esterno.

Il primo ovviamente sono gli attacchi diretti contro l’organizzazione ed è quello che di solito cattura la maggior parte delle attenzioni.

Il secondo fronte, invece, quello degli attacchi indiretti attraverso terze parti – compresa tutta la nostra supply chain – cade spesso nel dimenticatoio.

Un errore troppo comune che purtroppo può costare caro. Basti vedere cosa è successo pochi mesi fa negli Stati Uniti, ancora una volta in occasione del caso SolarWinds.

Non c’è alcuna differenza in termini di danni economici, di brand reputation e di business continuity quando l’attacco avviene “frontalmente” o “dai lati”.

I “nuovi” rischi derivanti dalla digital transformation

D’altronde i rischi derivanti dall’ecosistema in cui tutte le aziende operano sono incrementati enormemente con la digital transformation.

In parte perché nessuna tecnologia esiste “da sola”. Prendiamo per esempio in considerazione una linea di assemblaggio. La macchina di produzione IoT manderà regolarmente aggiornamenti di diagnostica al produttore; questo indubbiamente aiuta con aspetti come la manutenzione predittiva, ma apre anche una possibile porta per i criminal hacker per entrare nella nostra rete.

Quasi tutte le organizzazioni, come accennato, operano in un ecosistema connesso che include, per esempio, i fornitori.

Se una qualsiasi di queste aziende viene attaccata, automaticamente tutte le altre parti lungo la catena di fornitura (la supply chain, appunto) sono a rischio.

Prendiamo uno degli esempi che hanno fatto scuola, senza focalizzarci sul passato più recente. Nel 2013 il gigante della grande distribuzione Target ha subito un data breach molto sostanziale. Il colpevole? I criminal hacker erano riusciti ad intrufolarsi all’interno dei sistemi dei sub contractor che avevano in carico gli impianti di riscaldamento e aria condizionata negli store di Target.

Partendo da lì erano poi riusciti ad arrivare al brand di grande distribuzione e a sottrarre milioni di record di clienti o altri fornitori.

Il costo di questa operazione? Al tempo 18 milioni di dollari (e ricordiamo che al tempo i regolamenti in materia di data breach, anche dall’altra parte dell’Atlantico erano sostanzialmente meno rigidi).

I rischi che corrono le terze parti sono, intuitivamente, pressoché identici a quelli che corriamo noi direttamente:

  • phishing
  • malware
  • man in the middle (MitM)
  • banking trojan
  • ransomware
  • Denial of Service (DoS)
  • Distributed Denial of Service (DDoS)
  • attacchi ai dispositivi IoT

Ogni volta che la nostra organizzazione si connette a una terza parte – comunicazioni e-mail comprese – siamo potenzialmente a rischio.

Cosa ci insegna il data breach a Verkada

Volendo contestualizzare ancora di più il rischio, prendiamo in considerazione uno studio realizzato da Ponemon nel 2018. In media, era stato riscontrato, le aziende interpellate condividevano i propri dati con oltre 400 altre terze parti. E questo dato era comunque influenzato dal fatto che solo il 35% degli intervistati era a conoscenza di quanto condividevano.

Questa carenza di informazioni suggerisce una diffusa mancanza di consapevolezza e di preparazione che ha lasciato molte organizzazioni vulnerabili agli attacchi.

Anche il Wall Street Journal ha indagato sul fenomeno, rilevando che solo il 62% delle imprese più grandi sono in grado di quantificare e qualificare il rischio da o verso i loro fornitori, e solo il 42% delle imprese più piccole sono in grado di farlo.

Anche se il 70% delle organizzazioni considera tali attacchi da parte di terzi come una minaccia, meno del 60% si sente preparato ad affrontarle.

Dato il numero di potenziali aggressori e di punti di ingresso e il fatto che le strategie di difesa spesso non sono robuste né tantomeno omogenee, forse non dovrebbe sorprendere che i cyber criminali se ne stiano approfittando.

Un altro sondaggio ha rilevato che il 41% degli intervistati ha subito attacchi tramite terzi negli ultimi 24 mesi.

Dobbiamo mettere in conto, per alcuni settori più che per altri, l’ingresso massivo di API all’interno dei propri sistemi.

Ma queste sono tutt’altro che inattaccabili.

Da problemi con le librerie che queste utilizzano, ai flussi di dati e parametri che queste gestiscono in maniera non efficiente.

Se poi consideriamo che la parte di Application design si concentra quasi esclusivamente sulla la funzionalità e l’usabilità e solo in seconda battuta sulla sicurezza dell’applicazione, è facile intuire come questa possa essere una fonte di problemi.

Troppo spesso la sicurezza delle API viene lasciata completamente fuori dal processo di progettazione. È un aspetto troppo fondamentale per non essere parte del progetto sin dall’inizio.

Mettere in sicurezza il perimetro

Fortunatamente, esistono strategie che possono aiutare a migliorare la nostra cyber resilience riducendo il rischio derivante da parte di terzi.

Mappare il flusso di dati è un buon inizio.

Ovviamente proteggere i nostri dati è particolarmente impegnativo se non sappiamo dove vanno a finire. Quindi è importante mappare il flusso di ogni singolo dato dalla sua creazione fino al suo smaltimento. L’obiettivo è quello di identificare dove e come i nostri dati possono essere vulnerabili.

Questo include i dati in arrivo e verso terzi.

Gli aspetti da considerare includono:

  • chi possiede e controlla i dati;
  • quali sono le procedure per il trattamento dei dati;
  • quali sono i controlli del sistema;
  • come vengono applicate le politiche di sicurezza.

Fatto questo, sarà necessaria una review delle procedure di sicurezza interne ed esterne. Una volta capito dove vanno (o vengono) i nostri dati, dovremo calibrare le nostre attuali procedure per la loro protezione.

Cosa funziona bene e cosa no? Quali sono le nostre opportunità di miglioramento? Qual è la nostra maggiore esposizione?

La cyber security è forte solo quanto il suo anello più debole.

Capire cosa fanno i nostri fornitori e sapere da dove provengono e dove vanno i nostri dati è un inizio.

Ma cosa succede quando sono nelle mani di terzi?

Ci sono diversi approcci possibili per valutare la sicurezza dei dati:

  • valutare metriche come il volume delle transazioni e la sensibilità dei dati;
  • considerare l’impatto delle leggi sulla privacy nei luoghi in cui i dati vengono elaborati;
  • valutare le misure di sicurezza utilizzate da terzi.

Un metodo consiste nel chiedere a terzi di compilare un questionario sulle loro pratiche e sistemi di sicurezza. La soluzione migliore rimane comunque quella di definire linee guida e processi standard di Cyber Security da integrare nel nostro rapporto con terzi.

Tali procedure potrebbero includere frequenti backup di dati critici o la notifica tempestiva di Data Breach.

Idealmente i vostri fornitori/partner dovrebbero attenersi agli stessi standard rigorosi dettati dalle best practice, implementando regolari attività di risk assessment dal punto di vista tecnologico e dal punto di vista umano.

Nel primo caso stiamo parlando di attività come Domain Threat intelligence e di Cyber Threat Intelligence, così da ottenere una actionable intelligence che garantisce alle terze parti visibilità su minacce in essere o potenziali e permette di mettere rapidamente in campo un’attività di remediation.

Le attività di Threat Intelligence forniscono informazioni cruciali in grado di farci comprendere se ci sono stati compromessi a livello di IP/dominio ed e-mail oltre a poter rilevare l’eventuale presenza di botnet o di attività sospetta legata a quel particolare brand a livello di Deep e Dark Web.

Dal punto di vista del rischio prettamente umano, avere la sicurezza che vengano effettuate regolari attività di test dello “human factor”, come Phishing Attack simulation risulta fondamentale onde evitare violazioni provenienti da campagne di phishing, smishing o attacchi di BEC (Business Email Compromise).

Data breach a Verkada e il futuro più prossimo

Sicuramente il caso Verkada è d’impatto, ma non dobbiamo dimenticarci che per ogni telecamera di sorveglianza nelle nostre aziende ci saranno altri dieci device IoT che potenzialmente potrebbero rappresentare un livello di cyber risk elevato.

Ogni azione, ogni decisione in ambito IT che riguarda il nostro perimetro cyber non può essere lasciata al caso e va vagliata attentamente.

Anche la più piccola vulnerabilità potrebbe tradursi in danni ingenti. Gli strumenti e le best practice ci sono, ora dobbiamo semplicemente impegnarci affinché tutta la nostra supply chain sia ugualmente protetta.

Non abbassiamo la guardia.

WHITEPAPER
DATI: come PROTEGGERLI e mantenerli CONFORMI alle regole? Scarica la Guida
Sicurezza dei dati
Database
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2