SICUREZZA INFORMATICA

Phishing e scam: come difendersi e prevenire le minacce

Phishing e scam sono minacce “sempreverdi” del panorama della sicurezza informatica e consentono ai criminali digitali di rubare informazioni riservate e sensibili attraverso la posta elettronica. Vediamo nel dettaglio di cosa si tratta e, soprattutto, come prevenire questi accadimenti

16 Nov 2022
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

Minacce “sempreverdi” del panorama della sicurezza informatica perché continuamente sfruttate dai criminali digitali per garantire il successo delle proprie attività illecita sono il phishing e lo scam e i criminali informatici le sfruttano per rubare informazioni riservate e sensibili attraverso la posta elettronica.

In particolare, i criminali sono certi di poter manipolare le potenziali vittime facendo loro credere che queste comunicazioni contraffatte siano reali, e indurle a scaricare software dannoso, inviare denaro o divulgare informazioni personali, finanziarie o altre informazioni sensibili. Vediamo nel dettaglio di cosa si tratta, cosa fare e soprattutto come prevenire questi accadimenti.

Identikit del phishing e dello scam

Il phishing è una tecnica per tentare di acquisire dati sensibili, come numeri di conto bancario, tramite una sollecitazione fraudolenta a mezzo di e-mail o tramite un sito Web, in cui l’autore del reato si traveste da azienda legittima o persona rispettabile (fonte: NIST). Le caratteristiche del phishing possono essere riassunte evidenziando:

  1. veicolo principale è la mail: il phishing si manifesta in forma di messaggio che sembra provenire da qualcuno che si conosce e che chiede di cliccare su un link oppure fornire la password o altre informazioni sensibili o riservate;
  2. sembra reale: è facile falsificare loghi e creare indirizzi e-mail falsi. Gli hacker cercano d’impersonare persone note e/o conosciute dalle potenziali vittime perché operanti presso clienti o fornitori simulando la loro mail aziendale.
  3. ha carattere di urgenza: il messaggio incita ad agire subito per evitare ritardi o penali.
  4. contiene un link fraudolento: il messaggio ospita sempre un link che se selezionato, installa automaticamente un ransomware o un malware capace di proliferare e moltiplicarsi nella rete della vittima o dell’azienda a cui appartiene con il fine ultimo di rubare credenziali, scalare privilegi, bloccare dati o sottrarli per chiedere un riscatto.

Lo scam è invece una truffa che si manifesta con uno schema disonesto e/o fraudolento sempre per sottrarre denaro o qualcosa di valore alle persone. È un trucco che tenta di sfruttare la fiducia della vittima.

In ambito informatico si manifesta quando il malintenzionato digitale fa uso di marchi e di brand noti per adescare la vittima e indurla all’errore con l’inganno. I truffatori potrebbero impersonare un’azienda tecnologica, come ad esempio Microsoft o altre. In queste mail vengono usati molti termini tecnici per persuadere che sono presenti reali problemi per il computer della vittima designata.

Tipicamente viene richiesto di aprire alcuni file o eseguire una scansione sul computer attraverso un link. A volte viene richiesto l’accesso remoto al computer per procedere con la risoluzione del problema, ma è proprio a questo punto che gli hacker possono accedere a tutte le informazioni nel PC e connettersi a tutte le reti collegate. Successivamente viene installato il malware che consenta l’accesso illecito ai criminali sia al computer sia ai dati sensibili in qualsiasi momento.

Ulteriori azioni malevole che vengono effettuate consistono nel chiedere i dati della carta di credito per servizi fasulli, oppure indirizzare verso siti Web al fine di far inserire informazioni personali, bancarie o di pagamento.

Come anticipato, un brand particolarmente sfruttato è Microsoft in relazione agli strumenti di Office, le cui macro sono spesso oggetto di attacchi di scam. L’uso dannoso dei documenti Microsoft si verifica così frequentemente che una delle tecniche principali utilizzate dagli hacker per il loro sfruttamento è stata ribattezzata “maldocs”.

Ogni giorno vengono scambiate migliaia di e-mail con questo tipo di documenti allegati: negli ultimi 30 giorni, in Italia, il 78% dei file malevoli è stato consegnato via e-mail di cui il 53% era un file “.pdf” (fonte: Check Point Software).

Il successo di questa tecnica deriva dal fatto che il più delle volte gli utenti non si interrogano sulla provenienza delle e-mail e degli allegati, il che facilita il lavoro agli aggressori. Nonostante Microsoft abbia riconosciuto il problema più volte, l’uso malevolo delle macro e delle vulnerabilità di Office è diventato sempre più diffuso nel corso degli anni. L’analisi dei ricercatori di CPS ha rilevato una percentuale pari al 61% per cento di tutti i payload malevoli allegati alle e-mail, fino a gennaio 2022, era composta da vari tipi di documenti come xlsx, xlsm, docx, doc, ppt, e altri. Gli ultimi dati di ThreatCloud mostrano che i soli file Excel costituiscono il 49% di tutti i file malevoli ricevuti via e-mail.

Andrea Toneguzzi di Brainwise spiega che il motivo per cui nonostante i ripetuti richiami a far attenzione, il phishing e lo scam continuano a mietere così tante vittime, risiede negli aspetti variegati e mutevoli che accrescono la possibilità di caderne vittima.

Il cyber crimine è sempre più organizzato e strutturato con logiche di business developement tali, da rendere le truffe sempre più sofisticate e difficili da individuare, come ad esempio con messaggi personalizzati e contestualizzati alle attività lavorative che si stanno svolgendo in quel momento.

Gli utenti invece sono sempre più pressati da attività frenetiche e frammentate, che portano a lavorare in modo reattivo ed estremamente rapido, dove risulta fondamentale processare velocemente ogni richiesta, spesso senza la possibilità di entrare nel merito e comprendere se sia corretta.

Un ulteriore elemento che accentua il rischio è la mancanza di processi documentati e diffusi a tutti i livelli dell’azienda, che rende difficile comprendere se quello che si sta facendo è corretto o contrario alle policy.

Ultimo elemento, ma non meno importante in termini di impatto, è la sicurezza psicologica degli utenti, che spesso evitano di segnalare dubbi o peggio azioni errate, perché temono di essere giudicati o puniti e quindi “nascondono” il fatto nella speranza che nessuno se ne accorga, quando invece la tempestività d’intervento costituirebbe la protezione più importante.

Come difendersi e prevenire le minacce

In caso di situazioni assimilabili a un attacco di phishing o di scam è importante attuare alcune azioni:

  1. controllare la provenienza: assicurarsi che il messaggio arrivi dall’azienda del Brand che appare nella mail, ovvero controllare ae proprietà dell’indirizzo di posta del mittente e verificare se il dominio da cui è stata inviata sia effettivamente quello che compare nell’e-mail;
  2. informare e confrontarsi con il supporto IT: il supporto IT informato dell’accadimento può aiutare la potenziale vittima per capire se la richiesta sia reale o se sia un tentativo di phishing. Può anche rendersi conto se la mail faccia parte di una campagna più ampia se altri colleghi segnalano o riportano la medesima situazione;
  3. ricontattare il mittente da un diverso canale: per dipanare il lecito dubbio si può provare a chiamare il mittente al telefono, utilizzando il numero dell’azienda e non quello proposto in firma o nell’e-mail;
  4. limitare il danno: è opportuno modifica immediatamente le password compromesse e disconnettere dalla rete qualsiasi computer o dispositivo infetto da malware;
  5. informare la supply chain: Se le policy aziendali lo prevedono è importante notificare a fornitori o ai partner dedicati questi accadimenti per limiate danni collaterali o l’estensione della minaccia;
  6. condividere con le parti interessate: In caso di compromissione di dati personali o di dati aziendali oltre all’avvio di controlli sull’intera rete per rilevare eventuali intrusioni, dovrebbero essere informate le parti interessate, anche se si tratta di clienti per avviare insieme una forma di tutela condivisa ed efficace. Un controllo obbligato riguarda anche l’infrastruttura di Backup per verificare eventuali compromissioni.

La prevenzione migliore da attuare

A titolo preventivo è consigliabile utilizzare password univoche per ogni account e servizio o l’utilizzo di un gestore di password centralizzato, come anche di un anti-malware affidabile da mantenere sempre aggiornato. Periodicamente si consiglia di avviare controlli sui propri dispositivi per eliminare tutto ciò che l’anti-malware segnala come problematico.

Riguardo all’infrastruttura di backup è necessario verificare la validità ed efficacia delle ultime porzioni di dati salvati siano essi back up incrementali o completi per capire se siano già stati violati o “avvelenati” da malware “dormiente”. Fra tutte le tipologie di utenti vis sono quelli più esperti digitalmente e coloro che meno avvezzi alle prassi digitali, non sanno bene come procedere.

In questo ambito Andrea Toneguzzi chiarisce che: “al giorno d’oggi tutti gli utenti dispongono di una conoscenza d’uso del digitale almeno minima, ma quello che si dovrebbe sviluppare ulteriormente, oltre agli strumenti tecnologici di protezione, è una cultura diffusa della sicurezza. Su questo tema anche i governi si stanno muovendo, con eccellenti esempi da parte degli USA attraverso iniziative di alfabetizzazione della security e guida per le PMI, e soprattutto da parte dell’Inghilterra che ha sviluppato varie iniziative per le microaziende e per l’utente privato. Anche l’Unione Europea ha avviato piani per il miglioramento della sicurezza e per la sensibilizzazione degli utenti e sta predisponendo una linea guida e certificazione per le aziende per stabilire un livello minimo di sicurezza IT comune a tutta l’UE, dato che è riconosciuta la correlazione tra sicurezza IT e continuità di Business, con conseguente impatto potenziale nel benessere dei cittadini”.

Sebbene prassi di formazione e aumento della consapevolezza, possano essere praticate, risultano ancora insufficienti se paragonate alla furbizia dei criminali: “il cybercrime non è più un tema di hacker o soggetti isolati che cercano di rubare qualcosa, ora siamo in presenza di gruppi criminali estremamente strutturati ed organizzati, che hanno applicato modelli e metodologie di Business Developement mutuati dall’industria e dispongono di capacità d’investimento impressionante. Senza contare che queste organizzazioni sono spesso manovrate da stati nazionali. Di fronte a questo scenario è chiaro che la consapevolezza data dalla formazione è una base fondamentale per gestire il rischio, ma sottolineo nuovamente la necessità di creare un nuovo contesto all’interno delle aziende, dove la sicurezza psicologica dei dipendenti deve diventare la base comune per fare squadra ed affrontare quella che a tutti gli effetti può essere classificata come guerra, non tanto per creare inutile ansia o allarmismo, quanto per affrontare una sfida che può rappresentare la sopravvivenza o meno della singola azienda a prescindere da quanto florida possa essere”.

Contributo editoriale sviluppato in collaborazione con Brainwise

 

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5