LA GUIDA COMPLETA

Malware: cosa sono, come riconoscerli e come rimuoverli

I malware sono software malevoli capaci di intrufolarsi nei computer, nei dispositivi mobile e nelle reti aziendali per rubare dati personali, spiare le vittime e danneggiare i sistemi infetti. Ecco come riconoscerli e come adottare le necessarie contromisure per prevenire un’infezione e difendersi da un possibile attacco

Pubblicato il 01 Ott 2019

Paolo Tarsitano

Editor Cybersecurity360.it

malware la guida pratica

Il malware, contrazione delle parole inglesi malicious e software, è per l’appunto un software malevolo in grado di intrufolarsi in un computer, in un dispositivo mobile o in una rete aziendale senza l’autorizzazione dell’utente con lo scopo di trafugare dati riservati, spiare le vittime o arrecare danni più o meno gravi al sistema informatico nel quale è in esecuzione.

Cosa sono i malware

Malware è dunque un termine generico utilizzato per identificare qualunque tipologia di codice malevole esistente, indipendentemente dalle tecniche utilizzate per diffondere queste minacce e installarle nei sistemi target o dai danni che provocano.

Gli autori dei malware sono spesso team di criminal hacker interessati solo ai profitti derivanti dalla vendita dei dati trafugati alle vittime (pensiamo, ad esempio, alle credenziali di accesso a siti e servizi online, ai numeri di carte di credito o alle informazioni riservate utilizzabili successivamente per campagne di profilazione più o meno lecite) o del codice malevolo stesso nel Dark Web.

In altri casi, il malware può essere utilizzato come strumento di protesta, come soluzione per testare la sicurezza o anche come arma al servizio di qualche governo per compiere attacchi mirati di cyber spionaggio e cyber sabotaggio ai danni di singoli individui o grandi e piccole organizzazioni.

Come vengono diffusi i malware

I malware vengono diffusi tipicamente tramite Internet o mediante messaggi di posta elettronica, ma esistono numerosi altri metodi differenti utilizzati dai criminal hacker per diffonderli e infettare i dispositivi delle vittime:

  • file dannosi allegati a e-mail di phishing. In questo caso, i criminal hacker utilizzano messaggi di posta elettronica creati mediante tecniche di social engineering per incoraggiare il destinatario ad aprire l’allegato. Una volta aperto quest’ultimo, il codice malware si installa sul dispositivo;
  • collegamenti URL dannosi nel testo di un’e-mail. Anche in questo caso, l’e-mail utilizza tecniche di social engineering più o meno evolute per incoraggiare il destinatario a cliccare sul collegamento. Quando ciò avviene, la vittima viene reindirizzata alla pagina web di un sito compromesso e controllato dai criminal hacker e contenente il codice malevolo;
  • drive-by download. Mediante questa tecnica di diffusione, il malware viene scaricato sul computer della vittima quando quest’ultima visita direttamente un sito contenente codice malevolo o viene reindirizzata alla pagina del sito tramite un annuncio malevolo (malvertising);
  • dispositivi USB infetti. Ancora oggi è uno dei metodi più efficaci per diffondere il malware, soprattutto in ambienti aziendali e produttivi;
  • intrusioni dirette nelle reti locali attraverso falle di sicurezza nel perimetro virtuale;
  • vulnerabilità del sistema operativo o delle applicazioni installate sui dispositivi delle vittime. Un esempio potrebbe essere un plug-in Flash non aggiornato o non configurato correttamente nel browser dell’utente;
  • applicazioni per dispositivi mobile scaricate da app store non ufficiali, anche se non mancano i casi di malware nascosti nelle app distribuite liberamente anche sugli store ufficiali. In questo caso è importante considerare i messaggi di avvertenza nell’installazione di applicazioni, specialmente se richiedono il permesso di accedere alle e-mail o ad altri dati personali.

In alcuni casi i criminal hacker riescono a nascondere i malware anche nelle versioni demo, trial e freeware di altri software o videogiochi, nelle toolbar per i browser, in finti antivirus e tool di rimozione e, più in generale, in qualsiasi altro materiale scaricabile da Internet.

Come riconoscere un’infezione da malware

Tipicamente un malware non è in grado di danneggiare fisicamente i dispositivi hardware o di rete colpiti con il proprio codice malevolo. L’unico modo per rilevare la presenza di un malware in un sistema informatico è dunque mediante l’analisi di eventuali comportamenti anomali e sospetti. In particolare, esistono alcuni indizi che più di altri possono segnalare la presenza di codice malevolo nel proprio dispositivo: Ecco alcuni indizi che segnalano la presenza di un malware nel sistema:

  • le prestazioni del computer iniziano a diminuire in maniera evidente e si riducono notevolmente sia la velocità di caricamento del sistema operativo e delle applicazioni installate sia la navigazione su Internet;
  • durante il normale utilizzo del computer o mentre si naviga su Internet lo schermo del dispositivo si riempie di inutili e irritanti annunci pubblicitari visualizzati in finestre popup che, il più delle volte, sono anche difficili da chiudere;
  • il sistema si blocca continuamente mostrando la fatidica schermata blu di errore (BSOD, Blue Screen of Death) in seguito ad un errore irreversibile;
  • aumenta inspiegabilmente l’attività di rete del sistema;
  • l’utilizzo delle risorse di sistema è insolitamente elevato e la ventola del computer inizia a girare al massimo dei giri consentiti;
  • la home page del browser viene modificata senza alcuna autorizzazione;
  • nello stesso browser vengono installate toolbar ed estensioni sconosciute;
  • l’antivirus smette di funzionare e diventa impossibile aggiornarlo.

Altri sintomi di un’avvenuta infezione da malware sono, invece, decisamente più plateali. È il caso, ad esempio, dei ransomware che si presentano all’improvviso con una schermata sul monitor del dispositivo infetto per informare la vittima di aver preso possesso dei suoi dati, chiedendo quindi un riscatto per la restituzione dei file. Esistono, tuttavia, alcune varianti di malware in grado di nascondersi in profondità nel sistema operativo infetto, passando inosservati anche ai software antivirus. Pensiamo, ad esempio, ai malware fileless che vengono eseguiti direttamente nella memoria RAM del computer e non memorizzano alcun file sull’hard disk. Così facendo riescono a completare le loro azioni malevoli senza sollevare sospetti mentre rubano password, si appropriano di file sensibili o utilizzano il PC infetto per diffondersi su altri computer.

Tutte le tipologie di malware

Alla luce di quanto visto finora possiamo ora procedere ad una catalogazione delle tipologie di malware più diffuse, tenendo conto comunque che alcune delle varianti più pericolose più tecniche malevoli contemporaneamente:

Adware

Software indesiderati che visualizzano messaggi pubblicitari sullo schermo, spesso all’interno delle finestre del browser. Generalmente, gli adware si avvalgono di un metodo subdolo, mascherandosi da componenti legittimi o nascondendosi in un altro programma al fine di provocarne con l’inganno l’installazione su PC, tablet o dispositivo mobile.

Spyware

Lo spyware è una particolare tipologia di malware progettata per spiare le attività dell’utente sul computer, senza autorizzazione, per poi comunicarle ai criminal hacker che hanno sviluppato il codice malevolo.

Virus

Si tratta di un codice malevolo che, così come avviene in natura, si “attacca” ad altri programmi infettandoli. Quando l’utente lo esegue, di solito inavvertitamente, il virus si riproduce modificando altri programmi e file e infettandoli con il proprio codice.

Worm

Sono simili ai virus, ma a differenza di questi sono stati progettati per diffondersi sugli altri computer di una rete e danneggiandoli, di solito, mediante la distruzione di file e cartelle di sistema.

Trojan

I “cavalli di Troia” sono tra i malware più pericolosi in circolazione. Di solito si presentano sotto forma di qualcosa di utile, ad esempio come tool per lo sblocco delle versioni a pagamento di noti software commerciali. Questo stratagemma viene utilizzato, ovviamente, per ingannare l’utente. Una volta “entrato” nel sistema, il trojan consente ai criminal hacker di ottenere l’accesso completo e non autorizzato al computer della vittima.

Ransomware

Come dicevamo prima, sono malware che impediscono alla vittima di accedere al proprio dispositivo e criptano i suoi file, obbligandola a pagare un riscatto per riottenerli. Molto diffusi e pericolosi sono anche i ransomware fileless. Il codice malevolo necessario per realizzare un ransomware è facilmente acquistabile sui marketplace criminali, rendendo questa tipologia di malware sfruttabile anche da parte di malintenzionati senza particolari competenze tecniche.

Rootkit

I rootkit consentono ai criminal hacker di ottenere i privilegi da amministratore sul sistema infetto. Generalmente, sono progettati per rimanere nascosti agli occhi dell’utente, degli altri software e del sistema operativo stesso.

Keylogger

I keylogger semplici codici malevoli sono capaci di registrare tutto ciò che la vittima digita sulla tastiera, inviando poi le informazioni raccolte ai criminal hacker che, in questo modo, riescono a rubare informazioni sensibili come nomi utente, password o dati delle carte di credito.

Cryptominer

Nota anche come drive-by mining o cryptojacking, è una tecnica malware sempre più diffusa, che in genere prevede l’installazione di un trojan e consente ai criminal hacker di utilizzare le risorse hardware della macchina infetta per “generare” (mining) criptovalute.

Exploit

Si tratta di codici malevoli che sfruttano i bug e le vulnerabilità del sistema operativo o delle applicazioni consentendo poi ai criminal hacker di prenderne il controllo da remoto.

Come rimuovere i malware

Non è semplice rimuovere un malware da un sistema infetto, anche perché come abbiamo visto ci sono casi in cui l’eventuale infezione non produce alcuna attività malevola visibile. Per eliminare ogni possibile codice malevolo da un dispositivo è quindi opportuno affidarsi ad un programma antimalware come Malwarebytes disponibile in versione Windows, Mac e Android.

Per quanto efficiente sia, però, il solo antimalware potrebbe non bastare per difendersi e prevenire un eventuale attacco malware. I criminal hacker, infatti, investono molto tempo e ingenti risorse economiche per sviluppare varianti di malware sempre più evolute e in grado di aggirare i sistemi di sicurezza aziendale.

È dunque sbagliato affidarsi a un unico livello di sicurezza per proteggersi da questi attacchi. Intanto, terminata la pulizia “fisica” del malware, è opportuno cambiare le password del PC, dello smartphone o del tablet, quella della casella di posta elettronica, dei vari account social, dei siti di e-commerce utilizzati per lo shopping online e, ovviamente, quella dei servizi di home banking e di pagamento online.

In ambito aziendale, inoltre, è opportuno adottare alcune semplici regole di sicurezza informatica utili a mettere in sicurezza il patrimonio informativo. Innanzitutto, è importantissimo istruire i propri dipendenti a riconoscere e difendersi dagli attacchi informatici: la maggior parte dei malware, infatti, richiede un’azione da parte dell’utente per l’attivazione del payload malevolo.

Sempre più spesso, poi, i criminal hacker utilizzano sofisticate tecniche di social engineering per diffondere e-mail malevoli assolutamente credibili e indurre l’utente a scaricare malware o a rivelare le proprie credenziali di accesso alle risorse aziendali. In quest’ottica, tutte le aziende dovrebbero prevedere dei piani di formazione continua in materia di sicurezza informatica che aiutino i dipendenti a districarsi tra i differenti vettori di attacco mettendoli in condizioni di distinguere, ad esempio, tra una comunicazione ufficiale di un fornitore o di un dirigente e un’e-mail di phishing con oggetto “Invio Fattura elettronica”.

È molto importante adottare anche programmare una policy di patching aziendale che consente ai responsabili dei reparti IT di accorgersi per tempo di un eventuale problema e gestirlo di conseguenza per rinforzare i propri punti deboli, senza limitarsi al semplice aggiornamento dei sistemi. Bisogna poi ricordarsi di installare sempre le patch di sicurezza rilasciate per i sistemi operativi o per le principali applicazioni utilizzate quotidianamente sui server e sugli endpoint aziendali: è infatti relativamente semplice, per i criminal hacker, identificare dispositivi e software privi di patch su una rete aziendale e, una volta individuati, sfruttare le vulnerabilità note per comprometterli.

Infine, occorre eseguire periodicamente un backup dei dati e metterlo in sicurezza. Ricordiamo, infatti, che i ransomware possono crittografare anche eventuali copie di sicurezza dei file archiviati sui server o su risorse di rete. Una soluzione, in questo caso, potrebbe essere quella di duplicare il backup anche su una risorsa cloud in modo da riuscire a ripristinarli facilmente in caso di infezione da malware, riducendo al minimo l’impatto sulle attività aziendali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2