TECNOLOGIA E SICUREZZA

Sicurezza nella supply chain ICT: misure di protezione per minimizzare i rischi

Una via praticabile per il miglioramento del controllo degli aspetti di sicurezza nella supply chain ICT consiste nel definire e poi verificare l’adozione di requisiti di sicurezza adeguati attraverso l’intero ciclo di vita dell’acquisizione e uso di servizi e applicazioni. Ecco un possibile approccio

24 Mag 2021
O
Roberto Obialero

Cybersecurity & Data Protection Advisor

In uno scenario di miglioramento del controllo degli aspetti di sicurezza nella supply chain ICT, uno dei possibili approcci dovrebbe essere focalizzato sull’esigenza di definire, e poi verificare, l’adozione di requisiti di sicurezza adeguati attraverso l’intero ciclo di vita dell’acquisizione e utilizzo di servizi e applicazioni ICT, con l’obiettivo di instaurare un rapporto di partnership nei confronti dei fornitori in modo da condividere obiettivi e successi.

Trend di esternalizzazione e modelli di outsourcing

Nel corso degli ultimi venti anni si è assistito al graduale spostamento della responsabilità di esecuzione delle attività concernenti la gestione operativa ICT dalle organizzazioni verso servizi esternalizzati; questo fenomeno è sostanzialmente riconducibile ai seguenti fattori:

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza
  • difficoltà nel reperimento sul mercato del lavoro di competenze adeguate, da mantenere sempre aggiornate possibilmente a costi ragionevoli;
  • specializzazione e globalizzazione dell’offerta, con player in grado di offrire livelli di servizio adeguati a tutte le esigenze;
  • disponibilità di servizi offerti in modalità cloud in grado di offrire una migrazione delle risorse elaborative in tempi rapidi con buone capacità associate ad offerte competitive;
  • aspettative degli utenti legate alla fruizione di applicazioni da qualunque luogo ed in qualunque orario;
  • scelta delle organizzazioni di concentrarsi sul core business delegando servizi specialistici a partner esterni dedicandosi prevalentemente ad un ruolo di governance.

Il panorama dei servizi ICT erogati per l’organizzazione da una o più terze parti può essere così articolato:

  • outsourcing di servizi sistemistici e manutenzione applicativa erogato sia in modalità on premise che da remoto;
  • esternalizzazione della fornitura di servizi applicativi generalmente tramite modello di servizio cloud, che può arrivare sino alla delega nella gestione di alcune attività strategiche ed operative quali il servizio Security Operations Center (SOC) o il Customer Relationship Management (CRM);
  • adozione di software modulare, in cui alcune componenti specifiche tra cui le librerie, possono essere realizzate da terze parti, ad esempio nel caso dei prodotti software open source.

La penetrazione nel mercato ICT delle attività in outsourcing è in costante aumento trainata in particolar modo dalla crescita dei numeri relativi all’offerta di servizi erogati nelle varie accezioni del paradigma cloud.

Sicurezza nella supply chain ICT: incidenti di sicurezza

Nel corso dell’anno 2020 sono stati registrati parecchi incidenti di sicurezza che hanno coinvolto la catena di fornitura (la supply chain ICT); nella tabella seguente sono sintetizzati i casi principali che hanno ottenuto la rilevanza dei media:

Ambito

Categoria

Data

Incidente

Descrizione

Processo di sviluppo e distribuzione del software

Attacco con compromissione dell’integrità

17/4/2020

Caricate librerie dannose nel repository RubyGems

Un gruppo di hacker ha caricato file dannosi nel sistema di gestore pacchetti software RubyGems. Tali file hanno nomi con uno o due caratteri diversi dai file legittimi. Nel caso di download di librerie dannose, il software che verrà compilato includerà del malware funzionale a rubare bitcoin.

Attacco con compromissione dell’integrità

28/5/2020

Attacco alla catena di fornitura software open source: infettati 26 progetti ospitati da GitHub tramite Il Malware Scanner Octopus

All’inizio di marzo 2020, l’Incident Response Team di GitHub ha appreso che alcuni repository allocati in progetti open source erano stati infettati da malware noto come Octopus Scanner. Il malware è una backdoor creata per infettare i progetti NetBeans. Un rapporto GitHub descrive l’attacco dalle fasi di rilevamento sino alla neutralizzazione.

Vulnerabilità dei componenti software CMS

3/8/2020

Aggiornamento disponibile per risolvere i difetti del plugin newsletter di WordPress

Sono stati rilevati difetti nel plug-in Newsletter per WordPress che possono essere sfruttati per stabilire backdoor, creare account amministrativi e probabilmente assumere il controllo di siti vulnerabili. Gli sviluppatori del plugin hanno rilasciato una versione aggiornata, Newsletter 6.8.3, che risolve la vulnerabilità.

Funzionalità illecite su componenti di terze parti

7/8/2020

Più di 80 milioni di installazioni di estensioni dannose di Google Chrome

Sono state trovate disponibili nel Google Chrome Web Store quasi 300 estensioni dannose del browser. Le estensioni includono utility fasulle e programmi ad blocker che inseriscono annunci nei risultati di ricerca o sfruttano cookie stuffing. Google ha rimosso le estensioni dopo la pubblicazione di un post sul blog di AdGuard. Le estensioni in questione sono state scaricate 80 milioni di volte

Sfruttamento di exploit dovuti a componenti software CMS

1/9/2020

Possibilità di sfruttare la vulnerabilità del plugin di WordPress File Manager

Gli sviluppatori del plug-in File Manager per WordPress hanno rilasciato una versione aggiornata per risolvere una vulnerabilità che interessa le versioni di File Manager dalla 6.0 alla 6.8. Gli utenti sono stati invitati ad aggiornare il plug-in alla versione 6.9. Il difetto potrebbe essere sfruttato per consentire agli utenti non autenticati di eseguire comandi e caricare file dannosi su un sito di destinazione. Il plug-in File Manager può contare più di 700.000 installazioni.

Servizi ICT gestiti

Attacco ransomware

10/1/2020

L’aeroporto di Albany, New York è stato colpito da un ransomware diffuso tramite il fornitore di servizi ICT

I server di gestione dell’aeroporto internazionale di Albany (New York) sono stati colpiti da un attacco ransomware nel dicembre 2019. Il malware è stato veicolato tramite la rete dell provider di servizi gestiti (MSP) che ha infettato i server di backup dell’aeroporto. La società di gestione dell’aeroporto ha chiuso la relazione con il fornitore, confermando di aver pagato un riscatto non precisato per riottenere l’accesso ai suoi dati.

Attacco ransomware

3/6/2020

La banda che opera sul Ransomware DoppelPaymer ha confermato di aver colpito un appaltatore della NASA

Gli operatori del ransomware DoppelPaymer affermano di aver infettato la rete di DMI, un’azienda di servizi IT e di sicurezza informatica gestiti. I clienti DMI includono aziende incluse nell’elenco Fortune 100 e agenzie governative. Pare che gli attaccanti abbiano ottenuto file riservati relativi al cliente NASA attraverso la rete di DMI e ne hanno pubblicati alcuni su un portale dark web.

Attacco ransomware

26/9/2020

Tyler Technologies: un attacco ransomware colpisce enti pubblici statali e locali

Una società che fornisce servizi IT ai governi statali e locali degli Stati Uniti ha confermato un incidente informatico qualificato come attacco ransomware. Alcuni clienti di Tyler Technologies hanno segnalato di aver rilevato accessi sospetti. La società sta sollecitando i propri clienti a modificare le proprie password per gli account di accesso remoto.

Attacco ransomware

17/11/2020

Managed.com colpita da un attacco Ransomware

Il provider di servizi hosting Managed.com è stato colpito da un attacco ransomware iniziato all’inizio di questa settimana. La società ha disattivato tutti i suoi server per far fronte all’incidente. L’attacco ha colpito i sistemi di hosting pubblico; i siti di alcuni clienti sono stati crittografati.

Data Breach

27/7/2020

I dati dei clienti SEI sono stati compromessi in seguito ad un attacco ransomware verso il fornitore

Un attacco ransomware alla rete di M.J. Brunner, un fornitore di servizi applicativi, ha esposto i dati appartenenti ai clienti di uno dei suoi clienti, SEI Investments. Gli attaccanti hanno rubato file contenenti nomi utente, e-mail e altre informazioni personali associate al prodotto software sviluppato e supportato da Brunner per SEI Investments. Il fornitore si è rifiutato di pagare il riscatto richiesto e la banda operatrice del malware ha in seguito pubblicato i dati rubati online.

Catena di fornitura produttiva e servizi generali

Attacco ransomware

2/1/2020

Un attacco ransomware ha costretto il distretto scolastico a ritardare la data di inizio delle lezioni

Un attacco ransomware ha costretto le scuole Richmond Community nel Michigan a ritardare la riapertura dopo le vacanze. Il malware, che ha colpito i sistemi IT del distretto il 27 dicembre, sembra essersi diffuso nei sistemi scolastici attraverso una connessione di rete con il fornitore di servizi di assistenza del riscaldamento e della ventilazione (HVAC) del distretto scolastico. L’attacco ha colpito numerosi sistemi delle scuole, inclusi il sistema di riscaldamento, i telefoni e la gli impianti tecnologici nelle aule. Il personale IT ha ripristinato i sistemi dal server di backup. Il distretto avrebbe dovuto riaprire il 2 gennaio 2020, ma la data di inizio delle lezioni è stata posticipata al 6 gennaio.

Attacco ransomware

3/6/2020

Il Ransomware Maze colpisce il subappaltatore militare statunitense Westech

Gli operatori del ransomware Maze hanno colpito Westech, un subappaltatore della difesa statunitense coinvolto nella manutenzione del programma missilistico nucleare statunitense Minuteman III. Sembra che gli hacker abbiano rubato dati sensibili sui missili nucleari dalla rete Westech e abbiano iniziato a diffondere i file online.

Attacco ransomware

9/11/2020

Il produttore di laptop Compal colpito da un attacco ransomware

Compal, una società che produce laptop per Apple, Acer, Dell, HP e altre società, è stata colpita da un attacco ransomware durante il fine settimana. Compal ha rilevato l’incidente domenica 8 novembre. Secondo una dichiarazione dell’azienda, l’incidente ha interessato la rete interna degli uffici ma non la rete di produzione.

Attacco ransomware

7/12/2020

Foxconn conferma di aver subito un attacco ransomware

Il produttore di dispositivi elettronici Foxconn ha confermato che la rete di un suo impianto produttivo in Messico è stata colpita da ransomware alla fine di novembre. E’ stato registrato anche un furto di informazioni.

Sicurezza nella supply chain ICT: l’attacco a SolarWinds

Quale diretta conseguenza delle indagini condotte da FireEye, primaria compagnia americana fornitrice di soluzioni di sicurezza e servizi di incident response, colpita da un attacco informatico nella settimana precedente è stato reso pubblico Il 13 dicembre 2020 un attacco con impatti potenzialmente devastanti nei confronti di SolarWinds, altra società americana fornitrice della piattaforma di gestione di rete Orion e dei servizi associati.

La situazione che si è determinata è da ritenersi veramente preoccupante in quanto la base installata dei servizi e prodotti SolarWinds è costituita da circa 300.000 clienti di dimensioni molto rilevanti operativi su un perimetro mondiale sia in ambito governativo che privato quali:

  • dipartimenti americani del Tesoro, del Commercio, di Stato, della Sicurezza Nazionale, dell’Energia Nucleare;
  • ministeri della Difesa e degli Interni, ospedali gestiti dal Sistema Sanitario Nazionale inglese;
  • aziende del calibro di Microsoft, Intel, Cisco, Mimecast, VMware, Palo Alto, FireEye.

Dalle prime indagini sembra che l’offensiva sia stata portata a termine utilizzando tecniche molto sofisticate, quindi probabilmente riconducibili ad azioni adeguatamente finanziate da governi esteri, e si sia avvalsa di vettori di attacco diversi che sono riusciti nell’obiettivo di sostituire sul sito Internet preposto all’aggiornamento dei programmi l’immagine software da scaricare con una versione compromessa contenente una backdoor; secondo le prime analisi è stato possibile risalire al mese di marzo 2020 come data iniziale delle operazioni che hanno portato alla compromissione.

L’aggiornamento reso disponibile è stato configurato in modo da prevedere un tempo di inattività del malware onde evaderne il rilevamento; le indagini hanno poi rivelato che dei circa 30.000 clienti attivi SolarWinds pare che circa 18.000 lo abbiano scaricato.

Sono poi emersi altri particolari che potrebbero avere particolare rilevanza in quanto potenzialmente riconducibili ad un episodio di insider trading: sembra che nelle settimane precedenti l’annuncio dell’attacco due grossi investitori, che detenevano circa il 70% del pacchetto azionario, abbiano venduto una quota importante della loro partecipazione evitando una perdita di valore azionario che, a fronte delle ripercussioni negative dell’incidente, ha fatto registrare una diminuzione di circa il 20%.

Attacco agli USA, i dettagli del breach SolarWinds: gli impatti, anche per l’Italia, e le misure di mitigazione

Analisi di cause ed impatti degli incidenti

Le cause degli incidenti sin qui citati si possono pertanto ricondurre alle seguenti considerazioni:

  • diversi casi, tra cui quello con gli impatti potenziali maggiori, ripropongono il tema della salvaguardia dell’integrità dei componenti software, cui vengono aggiunti dei componenti malevoli che vengono poi resi inconsapevolmente disponibili ai clienti;
  • alcune situazioni sono riferibili alla presenza di componenti software e plugin prodotti da terze parti, non adeguatamente verificati dal punto di vista della sicurezza, che possono introdurre vulnerabilità applicative facilmente sfruttabili;
  • diversi fornitori di servizi di gestione delle infrastrutture ICT sono stati oggetto di attacchi ransomware portati a compimento che hanno in seguito contribuito a diffondere l’infezione malevola nelle reti dei clienti fino a generare episodi riconducibili a data breach.

Per quanto concerne gli impatti degli incidenti si possono segnalare:

  • necessità di rimuovere il software malevolo, operazione complicata dal fatto che è installato su milioni di istanze;
  • bisogno di reinstallare i server partendo dalle copie di backup, conseguenza tipica degli attacchi di natura ransomware;
  • esigenza di modificare le credenziali di autenticazione;
  • divulgazione di informazioni riservate;
  • perdita di reputazione, e conseguente valore azionario, per le società più note.

Approccio suggerito per la minimizzazione dei rischi

Onde evitare le ripercussioni negative di simili episodi si rende necessario affrontare in modo coordinato, insieme agli attori coinvolti nel processo di procurement, il tema della sicurezza sin dalla condivisione delle specifiche di un prodotto o di un servizio; questa prassi aiuterà l’organizzazione a capire se il fornitore sia in grado di garantire una serie di interventi coerenti al principio security by design.

È opportuno formalizzare i requisiti di sicurezza tramite la condivisione preventiva di checklist, possibilmente sostenibili dal fornitore e mirate in funzione del grado di sicurezza desiderato; nei contratti di fornitura dovranno essere inserite delle clausole dettate dall’organizzazione contenenti istruzioni precise; questo consentirà un’adeguata attribuzione delle responsabilità in caso di accertata negligenza, oppure di carente applicazione delle misure di protezione.

Dev’essere assicurato il diritto di audit in modo da poter verificare preventivamente la sicurezza di un programma software (in modo da assegnare la responsabilità della rimozione di eventuali vulnerabilità al fornitore) oppure la possibilità di verificare tramite test periodici le misure di sicurezza adottate durante le fasi del ciclo di erogazione di un servizio.

E’ inoltre di fondamentale importanza accertarsi preventivamente che tali previsioni possano essere estese all’intera catena in caso di subfornitura.

Sicurezza nella supply chain: misure di protezione

Facendo poi riferimento agli specifici incidenti segnalati si ritiene opportuno suggerire l’introduzione di meccanismi adeguati a protezione dell’integrità del software, quali ad esempio soluzioni HIPS (Host based Intrusion Prevention System) con associate funzionalità di file integrity monitoring unite a sistemi di monitoraggio accurato degli accessi logici e logging delle attività svolte sui sistemi ad alto grado di criticità.

È naturalmente fondamentale l’adozione delle best practice in tema di sviluppo sicuro lungo tutto il ciclo di vita di creazione ed utilizzo del software accompagnata ad un processo adeguato di gestione delle vulnerabilità.

Per quanto concerne la mitigazione del rischio legato alle attività di gestione dell’infrastruttura aziendale occorre prima di tutto verificare una adeguata gestione delle identità e dei profili autorizzativi associati, gli accessi strettamente nominali, il logging delle attività svolte dagli operatori che vanno svolte esclusivamente tramite dispositivi “trusted” la cui configurazione di sicurezza (antimalware, aggiornamenti ecc.) venga verificata in modo continuo.

Conclusioni e auspici

Il tema della sicurezza della supply chain è stato sinora abbastanza trascurato, probabilmente perché richiede un certo dispendio di energie ed un buon livello di competenza da parte dei soggetti coinvolti che, in caso di mancanza di risorse, sono costretti ad affidarsi alle conoscenze ed all’esperienza dei fornitori.

L’adozione degli interventi descritti, una volta verificata una buona cooperazione tra cliente e fornitore, potrebbe trasformarsi in una partnership virtuosa in grado di assicurare reciproche soddisfazioni limitando i rischi associati e migliorando allo stesso tempo il livello di maturità del processo.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr