TECNOLOGIA E SICUREZZA

Smart car security: rischi cyber e contromisure per viaggiare sicuri nelle auto intelligenti

Con la sempre maggiore diffusione delle smart car, anche la cyber security delle auto si è evoluta di pari passo con gli standard del settore automotive per adeguarsi ai possibili rischi legati alla sicurezza informatica. Ecco quali sono le misure di sicurezza e le necessarie contromisure da adottare

Pubblicato il 06 Apr 2021

D
Elisa Di Conza

Information & Cyber Security Advisor presso P4I - Partners4Innovation

Alessio Pennasilico

Information & Cyber Security Advisor presso P4I - Partners4Innovation

Tutte le volte che si introducono nuove tecnologie, accanto alle opportunità si inseriscono anche nuovi rischi che devono essere opportunamente valutati: il settore automotive, da sempre tra i più regolamentati in termini di sicurezza, ha cominciato ad affrontare il tema definendo nuovi standard imposti alle case automobilistiche e, con la sempre maggiore diffusione delle smart car, anche la cyber security delle auto si è evoluta di pari passo con gli standard di settore, adeguandosi così ai possibili rischi legati alla sicurezza informatica.

Già più di cinque anni fa un cyber criminale era in grado di comandare una smart car con pochi dollari di attrezzatura. La connettività indubbiamente è un grande vantaggio, ma porta con sé determinati rischi.

È dunque utile introdurre il tema dei rischi cyber delle smart car ed esplorare le linee guida ENISA (European Union Agency for Cybersecurity) che descrivono le misure di sicurezza messe in campo per fronteggiare tali minacce.

Smart car (in)security: di cosa parliamo

Partiamo da un dato di fatto: dimenticare le chiavi dell’auto oggi non è più un problema, visto che ora è possibile aprirla con lo smartphone. Sugli autoveicoli, anche su quelli più economici, sono oggi disponibili numerose tecnologie a supporto dell’automobilista e della sua sicurezza, ma non solo. I nuovi modelli di smart car sono in grado di frenare in autonomia quando non siamo concentrati al volante, o di entrare/uscire da parcheggi strettissimi senza problemi.

WHITEPAPER
Certificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderiscono
Legal
Privacy

La nuova frontiera si chiama “guida altamente automatizzata”. Gli esperti hanno definito vari livelli di automazione a seconda del grado di interazione tra il guidatore e il veicolo:

  • Driver Assistance: in cui il veicolo supporta il guidatore, ad esempio con il sistema di mantenimento di corsia;
  • Partly Automated Driving: il sistema automatico può prendere il controllo del veicolo, ma il conducente resta il vero responsabile alla guida;
  • Highly Automated Driving: ad esempio in lunghi viaggi il guidatore può disimpegnarsi dalla guida;
  • Fully Automated Driving: l’auto viaggia autonomamente per la maggior parte del tempo;
  • Full Automation: le persone all’interno del veicolo (se presenti) sono solo passeggeri dato che la guida è demandata totalmente al mezzo.

Queste automazioni sono rese possibili dai sistemi ADAS (Advanced driver-assistance systems), sistemi elettronici che consentono di assistere il guidatore o parcheggiare autonomamente. Tale apparato utilizza la tecnologia automatizzata, come sensori e telecamere, per rilevare ostacoli vicini o errori del conducente e reagisce di conseguenza.

I sistemi avanzati di assistenza alla guida sono sviluppati per automatizzare, adattare e migliorare la sicurezza del veicolo e consentire una guida migliore.

È stato dimostrato che i sistemi ADAS riducono gli incidenti mortali riducendo al minimo l’errore umano: infatti, secondo Tesla, gli esseri umani subiscono un incidente automobilistico ogni 791.000 km contro un incidente ogni 5,4 mln di km percorsi dalle auto a guida autonoma.

Le funzioni di sicurezza sono progettate per evitare incidenti e collisioni offrendo tecnologie che implementano misure di sicurezza, avvisano il conducente di problemi e assumono il controllo del veicolo se necessario. Ecco alcune delle funzionalità adattive che tale tecnologia può automatizzare:

  • sistema di monitoraggio delle potenziali collisioni;
  • illuminazione;
  • controllo della velocità adattandosi all’ambiente circostante;
  • navigatori satellitari capaci anche di avvisare circa la situazione del traffico;
  • avviso ai conducenti circa possibili ostacoli;
  • assistere nel mantenere l’auto all’interno della corsia;
  • assistenza alla navigazione tramite smartphone.

La struttura di un’automobile intelligente

Una smart car si compone delle seguenti parti:

  • Power Train System: genera e distribuisce l’energia, ad esempio a motore, sensori e trasmissione;
  • Body Control System: centro di distribuzione dell’alimentazione basato su un processore che supervisiona e controlla le funzioni dell’automobile, come serrature, finestrini e luci.
  • Chassis Control System: controlla tutte le componenti indispensabili di un’auto, per citarne alcune il sistema di frenata e sterzata.
  • Infotainment System: relativo alle funzioni multimediali, quali ad esempio l’impianto Hi-Fi e il navigatore.

Per ottenere maggiori capacità di guida autonoma, le auto intelligenti si affidano a varie tecnologie:

  • sensori e attuatori: dispositivi che hanno varie capacità, come rilevamento e l’attivazione di oggetti;
  • intelligenza artificiale: algoritmi che consentono a ECU (Electronic Control Unit, ovvero “unità di controllo elettronico”) e computer di eseguire attività tipicamente associate agli esseri umani;
  • machine learning: algoritmi che consentono ai computer di agire e ne potenziano la capacità cercando di prevedere eventi o situazioni;
  • cloud computing: soluzioni che consentono l’accesso a set di servizi erogati da fornitori esterni e condivisi attraverso la rete, come server e applicazioni;
  • comunicazioni e / o reti: tecnologie radio e protocolli di comunicazione che consentono lo scambio di dati tra unità diverse.

Questa breve analisi dell’infrastruttura tecnologica di una tipica automobile intelligente aiuta a comprendere il contesto in cui ci muoviamo quando parliamo di smart car (in)security e di quelli che sono i rischi cyber a cui si va incontro.

Smart car security: i rischi cyber

Partiamo dalla comodissima connessione Wi-Fi, ora indispensabile anche per sentire un po’ di musica di sottofondo quando viaggiamo. Bene, è stato dimostrato che, con un modello di una nota casa automobilistica, un comune attacco di forza bruta abbia consentito di prendere il controllo del veicolo. Stesso risultato si può ottenere anche tramite messaggi diagnostici arbitrari inviati dall’esterno, che agiscono sulle vulnerabilità di sistema.

Non serve che il malintenzionato sia vicinissimo al mezzo: un attacco da remoto può essere inviato anche a decine di chilometri di distanza.

Le conseguenze? Potenzialmente letali sia per i passeggeri che per gli ignari pedoni, dato che con questi mezzi è possibile controllare perfino i sistemi di accelerazione e frenata.

Oppure pensiamo al GPS, che consentirebbe ad un possibile cyber criminale di sapere dove si trovi il veicolo in ogni momento, o alle migliaia di dati che vengono archiviati sul nostro vulnerabile smartphone per tutte queste confortevoli funzioni.

Così come i nostri PC, anche le auto intelligenti possono subire un Denial of Service (attacco volto a rendere inaccessibili alcuni servizi), una Code Injection (inserimento di codice di programmazione malevolo) o una perdita di dati personali.

No, non è un film: è la nuova frontiera dell’industria automobilistica. Ma come possiamo cautelarci da questi possibili attacchi con le nostre smart car?

Smart car security: misure di sicurezza

L’ENISA, come dicevamo, ha pubblicato delle best practice anche su questa tematica fornendo:

  • best practice attuabili per migliorare la sicurezza informatica nelle smart car;
  • una classificazione dettagliata degli asset e delle minacce per l’ecosistema dei veicoli connessi e autonomi;
  • una mappatura delle iniziative legislative, di standardizzazione e politiche esistenti per promuovere l’armonizzazione della normativa di settore.

Le best practice ENISA possono essere sintetizzate nelle seguenti categorie:

  • practice politiche: coprono sia gli aspetti di sicurezza che di privacy e sono state classificate in:
  1. security by design: queste misure sottolineano la necessità di considerare gli aspetti di sicurezza sin dall’inizio dello sviluppo del prodotto, lungo tutta la catena di fornitura e in tutto il ciclo di vita delle auto intelligenti (es. includere un ruolo di sicurezza all’interno del team dei Product Engineer per condurre attività relative alla sicurezza);
  2. privacy by design: una serie di misure di sicurezza relative alla protezione dei dati personali che vengono raccolti, elaborati e / o archiviati dalle auto intelligenti (es. audit Privacy durante la fase di sviluppo del veicolo);
  3. gestione delle risorse: misure relative alla scoperta, al monitoraggio, all’amministrazione e alla manutenzione degli asset (es. strumenti in grado di rilevare, identificare e quantificare automaticamente le risorse specifiche dell’organizzazione e dell’ecosistema delle smart car);
  4. gestione dei rischi e delle minacce: si tratta di misure relative al processo di gestione dei rischi e delle minacce (es. vulnerability test ogni 6 mesi o più frequentemente in base alla valutazione del rischio);
  • practice organizzative: vengono descritte in dettaglio una serie di regole organizzative e best practice. Si suddividono in:
  1. gestione della sicurezza: che regolano ad esempio il sistema di gestione della sicurezza delle informazioni (ISMS) che copre l’intero ciclo di vita delle auto intelligenti;
  2. gestione degli incidenti: che definiscono e classificano gli incidenti di sicurezza informatica rilevanti per consentire l’identificazione di quelli più critici e assegnano le priorità, in base ai loro potenziali impatti o effetti più ampi;
  3. formazione e sensibilizzazione: con lo scopo di condividere le informazioni rilevanti tra tutte le organizzazioni, inclusi subappaltatori, fornitori e terze parti per migliorare la sicurezza delle auto intelligenti, seguendo fra gli altri gli esempi dei centri di condivisione e analisi delle informazioni (ISAC) esistenti;
  4. gestione dei fornitori: volte alla definizione degli aspetti rilevanti per la sicurezza informatica relativi alle partnership con società terze e allo sviluppo dei requisiti di sicurezza per gli acquisti da fornitori;
  • practice tecniche: una serie di misure di sicurezza che devono essere implementate, in aggiunta a quelle summenzionate, inerenti:
  1. rilevazione: come la distribuzione di sistemi di rilevamento delle intrusioni (IDS) sia a livello di veicolo che di back-end per consentire il rilevamento di attività dannose o violazioni delle policy o la revisione periodica dei registri di rete, i privilegi di controllo degli accessi e la configurazione delle risorse.
  2. protezione delle reti e dei protocolli: quali quelle per la protezione delle interfacce di monitoraggio e amministrazione remote tramite meccanismi di autenticazione reciproca e controllo degli accessi per impedire l’accesso illegittimo ai sistemi delle smart car o rivolte alla protezione dell’integrità e autenticità di tutte le comunicazioni interne ed esterne a bordo del veicolo;
  3. sicurezza del software: per garantire l’autenticità e l’integrità del software prima della sua installazione, utilizzando solo software legittimo o effettuare aggiornamenti protetti del firmware OTA (Over-the-air – tipologia di scambio dati che consente l’aggiornamento del software di un dispositivo digitale, come tablet, tramite una comunicazione wireless) per evitare la manipolazione, la divulgazione o il rollback del firmware a versioni vulnerabili;
  4. crittografia: inerente tutti i dati personali per impedirne la divulgazione a entità illegittime o la manipolazione, garantendo la loro riservatezza. A tal fine è consigliabile l’uso di schemi e protocolli crittografici noti e standardizzati considerati sicuri;
  5. controllo degli accessi: è consigliabile, ad esempio, l’applicazione del principio del Privilegio Minimo e l’utilizzo di account individuali per accedere a dispositivi e / o sistemi o lo sviluppo di una serie di regole per il controllo e il monitoraggio delle comunicazioni remote;
  6. sicurezza del cloud: relativi agli aspetti di sicurezza e disponibilità negli accordi con i fornitori dei servizi cloud o alla protezione di tutti i dati sul cloud, soprattutto durante il trasferimento assicurandosi che i fornitori non abbiano accesso alle chiavi di decrittazione, in modo da mitigare ogni potenziale rischio derivante dagli attacchi al cloud;
  7. continuità delle operazioni: mediante la creazione tra gli altri di un Business Continuity Plan (BCP) e un Business Recovery Plan (BRP) che coprano gli aspetti relativi a terze parti e che siano periodicamente testati, almeno una volta all’anno, per garantire la resilienza dei sistemi delle smart car;
  8. auto-protezione e resilienza informatica: ad esempio implementando il monitoraggio differenziale sul sistema GNSS (sistema satellitare globale di navigazione), per garantire dati di localizzazione accurati, con misure di hardening a diversi livelli su dispositivi o altri sistemi per ridurre il rischio di attacco o rivolte alla protezione dei sensori, evitando l’alterazione della percezione di questi dell’ambiente circostante.

I cyber attacchi a cui sono esposte le smart car

Gli attacchi più ricorrenti comprendono principalmente queste tipologie:

  1. sfruttamento di una vulnerabilità di rete a bordo del veicolo, la quale può portare a gravi problemi come la riprogrammazione critica della ECU e il controllo del veicolo tramite la Controller Area Network (bus CAN) ovvero la “rete privata” dell’automobile destinata alla comunicazione tra i diversi sensori e apparati;
  2. attacco a server remoti per influenzare i comportamenti dell’auto, ad esempio, un malintenzionato potrebbe compromettere i dati del navigatore con l’obiettivo alterare i dati sulle condizioni del traffico per modificare l’attuale itinerario automobilistico per creare dei danni al servizio;
  3. hacking di un’app mobile per auto che consente il controllo anche da remoto;
  4. distribuzione di firmware malevolo, ad esempio di malware utilizzando router Wi-Fi, con l’obiettivo di diffondere malware o semplicemente interrompere le comunicazioni;
  5. hacking dei sistemi di GNSS (sistema satellitare globale di navigazione), Hacking di una RSU (Road-Side Unit) o invio di informazioni errate tramite le interfacce V2V (Vehicle-To-Vehicle, tecnologia che permette di scambiare informazioni tra veicoli) con l’obiettivo di diffondere messaggi di sicurezza e di traffico errati, al fine di creare ingorghi stradali, deviare il percorso di una o di un gruppo di auto;
  6. hacking dei server back-end OEM con l’obiettivo di avviare aggiornamenti firmware dannosi;
  7. attacco per aggirare il corretto funzionamento dei vari sensori dell’auto;
  8. produzione di interferenze radio per interrompere le reti wireless, in modo che i veicoli non possano emettere o ricevere messaggi V2X (Vehicle-to-everything, è un Sistema di comunicazione di informazioni tra un veicolo e l’esterno);
  9. blocco dei messaggi di allarme automatici, emessi in caso di emergenza dall’autoveicolo;
  10. creazione di dati fuorvianti, ad esempio manomettendo segnaletica verticale o orizzontale per “ingannare” i sensori dell’auto ed indurre comportamenti voluti dall’attaccante da parte dell’auto stessa.

Le possibili contromisure da adottare

Ed ecco le principali contromisure consigliate agli automobilisti:

  1. leggi il manuale delle istruzioni e fai domande, anche tecniche, su tutto quel che non ti è chiaro quando acquisti il tuo veicolo, al fine di conoscere bene le tecnologie presenti;
  2. disattiva i servizi inutilizzati della tua smart car, soprattutto quelli legati alla connettività;
  3. aggiorna regolarmente il firmware della tua auto: un sistema aggiornato riduce i rischi di attacco informatico;
  4. installa solo app e tecnologie ufficiali: tra le applicazioni non riconosciute dalla casa madre si può annidare software potenzialmente dannoso.

Un’ultima cosa: e la privacy?

Le auto, già oggi, raccolgono moltissime informazioni per poter funzionare correttamente e per poter essere “utilizzate” da parte nostra: non solo i tragitti che percorriamo, non solo cosa avviene attorno alla nostra auto, ma anche che musica ascoltiamo, che siti visitiamo e via dicendo.

Oltre alla sicurezza del veicolo, noi dobbiamo contribuire anche alla tutela della nostra privacy, ad esempio facendoci ispirare dal principio GDPR della minimizzazione. Pensiamo sempre a quali servizi ci servono davvero e di quali possiamo fare a meno, tenendo ben presente che dietro ogni funzionalità ci sono spesso i nostri dati personali e che, in caso di violazione, possono essere divulgati o utilizzati contro di noi.

A questo scopo le misure di sicurezza in questo campo devono essere valutate e implementate, perché l’uso di nuove tecnologie è fondamentale, ma altrettanto lo sono gli aspetti di sicurezza e compliance, come quelli disposti dal Garante per la Privacy e dall’ENISA uniti al nostro comportamento diligente.

Conclusioni

Fino a che le automobili, quelle che già oggi guidiamo ogni giorno, automatizzeranno solo una parte del proprio comportamento, la funzione di controllo del guidatore continuerà ad essere la principale misura di protezione contro possibili “attacchi”. Quindi diventa indispensabile sia seguire le best practice sopra indicate, sia non delegare eccessivamente la propria sicurezza all’intelligenza del veicolo.

Quando sulle nostre strade saranno autorizzati a circolare mezzi fully automated, invece, gran parte delle garanzie dovranno essere fornite dal produttore, anche in virtù delle specifiche leggi che verranno promulgate sul tema.

Nel frattempo, non resta che rifarsi agli storici motti dell’information security. “Paranoia is a virtue”.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr