SOFTWARE SECURITY

Elisa Bertino: “Ecco come analizzare il codice per valutarne il grado di sicurezza”

Professore ordinario di informatica alla Purdue University, negli Usa, dove si occupa di sicurezza e privacy delle reti cellulari, delle applicazioni mobili e dei sistemi e architetture zero-trust, analizza la “persistente insicurezza” del codice digitale e spiega come fare per ridurla

Pubblicato il 28 Giu 2023

Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

I controlli di sicurezza sul codice possono nascondere diverse insidie: procedere con criterio e rigore scientifico è necessario per evitare errori che possano cambiare il risultato.

Ci racconta le modalità di analisi, gli strumenti di supporto e i risultati di questa corposa attività, Elisa Bertino, professore ordinario di informatica negli Usa alla Purdue University, ruolo in cui si occupa di sicurezza e privacy delle reti cellulari, sicurezza delle applicazioni mobili e dei sistemi IoT, architetture zero-trust e tecniche di apprendimento automatico per la sicurezza informatica.

È considerata un’autorità nel campo della sicurezza informatica.

Elisa Bertino

Elisa Bertino.

Test di sicurezza del codice

Si intitola “The persistent problem of software insecurity” il paper di ricerca pubblicato dalla IEEE Security and Privacy e fulcro della lectio magistralis tenuta da Elisa Bertino su questo stesso tema, in occasione del conferimento del dottorato di ricerca Honoris Causa in informatica dall’Università degli Studi di Salerno nel 2023, anno in cui proprio questo ateneo ha celebrato il cinquantenario del corso di laurea in informatica (già scienze dell’informazione).

WHITEPAPER
Finanza Digitale: proteggiti dagli hacker (e dalle sanzioni) con il DORA
Contract Management
Privacy/Compliance

L’importanza spiegata dalla professoressa ricercatrice in materia d’insicurezza del codice che permane e perdura nel tempo, è tutto concentrata nelle parole “persistenza” e “insicurezza”, riferite al codice digitale; i termini infatti, rispettivamente sottolineano come, a fronte di una continua estensione della digitalizzazione (quindi del codice digitale), in diversi contesti, ambiti e settori di mercato e tecnologici, il problema del codice non sicuro, resta insistente e assiduo.

Il ruolo del CISO in Italia, tra competenze tecniche e normative: le sfide da affrontare

L’insicurezza che persiste

Esempi significativi di trasformazione digitale risiedono nella “softwarizzazione” delle reti informatiche, comprese le reti di comunicazione wireless, nello sviluppo forsennato di app per dispositivi mobili e di applicazioni e componenti per i contesti cloud. Il tema del codice non sicuro è presente da anni e sebbene la pratica del patching cerchi di ovviare e chiudere alcune falle di sicurezza il problema sembra più radicato e più “strutturale”.

Ma andiamo con ordine e proviamo a capire grazie alla professoressa Bertino il tipo di test che è necessario svolgere per sondare il grado di non sicurezza del codice odierno. “Eseguiamo delle analisi di vario tipo sul codice sorgente e/o oggetto per individuare difetti (bugs) nel codice che possono rappresentare delle vulnerabilità, ovvero difetti che possono essere sfruttati da attacchi”, spiega la docente.

Le tecniche di analisi

E continua: “Il nostro lavoro considera specifiche categorie di difetti: nella gestione della memoria, nella verifica dei certificati da parte delle applicazioni, nella generazione di numeri pseudo-random (spesso usati per one-time authentication tokens) e usa diversi strumenti di analisi a seconda del tipo di vulnerabilità considerata”.

Le tecniche che usiamo sono di vario tipo ed includono analisi statica e dinamica del codice e/o di “code slicing” (permettono di determinare le istruzioni di un programma che hanno un impatto sui valori di un una o più variabili ad un certo punto di interesse, chiamato criterio di slicing n.d.r.), ma anche tecniche di machine learning”.

“In alcuni casi usiamo anche tutte le precedenti fra loro combinate. Per esempio, in recente lavoro focalizzato sull’individuazione automatica di errori nella gestione della memoria in programmi open source di grandi dimensioni, abbiamo usato una tecnica di Natural Language processing (NLP) basata su machine learning in combinazione con tecniche di analisi statica”.

Luoghi digitali non sicuri

Ovunque la digitalizzazione sia adottata, si verifica una trasformazione che introduce tecnologia scritta con codice di programmazione. Poco più di un decennio fa principali problemi di sicurezza venivano indirizzati mediante la protezione del perimetro a mezzo di un server firewall, mantenendo aggiornate le autorizzazioni per i dispositivi e le posizioni fisiche ed effettuando un utilizzo di internet perlopiù limitato ad una visibilità sul web e ad un ristretto insieme di comunicazioni.

Oggi l’interconnessione globale di dispositivi e risorse smart garantisce l’accesso alle informazioni digitalizzate praticamente da dovunque in qualsiasi momento, ma questo significa anche che il software capace di abilitare tutto questo, è cresciuto esponenzialmente in termini di reti, protocolli, applicazioni abilitanti.

Le categorie a rischio

Abbiamo chiesto alla professoressa Bertino quali siano le categorie di software maggiormente a rischio di difetti di programmazione e come sono scelte per i test di sicurezza che lei e il suo team svolgono, e ci ha risposto così: “Principalmente la nostra scelta degli ambiti da considerare è basata su un’analisi dello stato corrente dell’arte. Tali analisi ci permette di determinare ambiti e tipi di difetti per cui non è stato fatto alcun lavoro di analisi oppure per cui gli approcci di analisi proposti hanno delle evidenti limitazioni”.

“Ad esempio, un’area per noi di grande interesse è rappresentata dai protocolli di comunicazioni per le reti cellulari 5G e next-gen. Questi protocolli sono molto complessi e specificati in linguaggio naturale, pertanto non sono formalmente definiti. Queste descrizioni, che potremmo chiamare ‘specifiche molto informali’, hanno vari problemi, tra cui le ‘inconsistenze’. A questi problemi si aggiungono errori introdotti nella implementazione in software dei protocolli. Per fornire delle soluzioni alla verifica di questi protocolli, abbiamo sviluppato una metodologia sistematica, basata su metodi formali, per la verifica delle descrizioni dei protocolli, ed altre metodologie per la verifica dell’implementazione. Questo è però un ambito in cui c’è ancora molto da fare”.

Molti degli ambienti a cui la professoressa si rivolge per le analisi riguardano anche tecnologie di uso massivo: come le applicazioni per cellulari, il codice abilitante dei droni, le applicazioni open source. Dal lavoro pubblicato con la IEEE, apprendiamo che in relazione alle applicazioni mobili: “Un’analisi relativamente recente di oltre 13.000 applicazioni mobile che utilizzano l’autenticazione tramite login e password – spiega – ha mostrato che circa il 18% di queste applicazioni non controllava correttamente il certificato inviato dal server o non lo controllava affatto”.

Ci si aspetterebbe ad esempio, conoscendo le vulnerabilità che possono causare l’attacco SQL injection (iniezione di codice SQL per provocare comportamenti del codice a vantaggio dell’attaccante n.d.r.), il codice prodotto in questi ultimi anni potesse essere adeguatamente sviluppato per non contenerle. E invece purtroppo il numero di vulnerabilità SQL rimane elevato anche oggigiorno. Questo ragionamento vale anche per altre coppie vulnerabilità/mezzo di sfruttamento (exploit).

Shellter: così Red Team e penetration tester verificano la sicurezza dei sistemi informatici

Strumenti a supporto dei test di sicurezza

Nella prassi di revisione del codice sorgente (Secure Code Review), si esegue una verifica del codice sorgente di un’applicazione per verificare che siano presenti controlli di sicurezza adeguati, che funzionino come previsto e che siano stati richiamati in tutti i posti giusti. Esistono anche delle guide come ad esempio in ambito mobile, quella a cura della OWASP foundation che garantiscono una metodologia affidabile per procedere in modo controllato e senza perdere elementi importanti per l’analisi. I test possono essere fatti manualmente o mediante strumenti di supporto.

Ma poiché l’introduzione di altro codice può aumentare l’incertezza del risultato, abbiamo voluto chiedere a Elisa Bertino quali siano i sistemi usati per i test e come lei e il suo team abbiano potuto garantire che questi sistemi di test fossero affidabili per il lavoro richiesto: “Per verificare che le tecniche da noi sviluppate siano accurate – spiega – usiamo diversi approcci a seconda del tipo di tecnica. Per esempio, in alcuni casi, una volta individuato un difetto, usiamo testbeds per verificare che sia possibile fare un attacco che sfrutti il difetto”.

“In altri casi, per esempio quando usiamo tecniche di machine learning, creiamo dei datasets di test. In altri casi informiamo le aziende interessate (nel caso di software di aziende) dei difetti da noi individuati e dei possibili attacchi per averne conferma. Ovviamente nel caso di uso di metodi formali da noi usati per l’analisi dei protocolli di comunicazione specificati in linguaggio naturale, l’accuratezza dipende molto dal livello di astrazione usato quando si rappresenta formalmente il protocollo. Più si astrae e più si perdono dettagli e quindi alcuni difetti possono non essere individuati; quindi, tali metodi possono non assicurare la completezza dell’analisi”.

Le evidenze riscontrate sull’insicurezza del codice

Il risultato delle analisi su tutte le applicazioni prese a campione e analizzate alla Purdue University dalla professoressa e dal suo team, è che nonostante tutto buona parte del software è ancora non sicuro: “Ci si sarebbe almeno aspettati – osserva – che, data la maggiore consapevolezza della necessità di una migliore sicurezza del software, le applicazioni sviluppate in questi ultimi anni sarebbero state più sicure. Tuttavia, non sembra questa la tendenza dominante. Le evidenze delle analisi sono di due tipi: da un lato l’individuazione di specifici difetti che danno luogo a vulnerabilità per specifiche categorie di applicazioni e come secondo risultato un set di strumenti automatici per l’analisi di tipi specifici di difetti per categorie specifiche di applicazioni (per esempio applicazioni mobili e sistemi di IoT)”.

Ai fini della risoluzione, infine, Elisa Bertino spiega che “per quanto riguarda il patching (prassi di chiusura delle vulnerabilità introducendo codice aggiuntivo n.d.r.) a livello di ricerca sono stati sviluppati approcci per la generazione automatica del patching delle applicazioni ed ovviamente le aziende produttrici di software hanno i loro processi per generare le patches ed aggiornare il codice. Il problema, tuttavia, nell’applicazione di patches è l’introduzione di potenziali errori in applicazioni funzionanti; il patching è quindi un’operazione costosa che richiede la pratica sistematica di test di regressione, per essere sicuri che le applicazioni, impattate dalle patches, continuino a funzionare.

L’intelligenza artificiale potrebbe aiutarci

“Lo sviluppo di strumenti automatici per la gestione del patching è quindi ulteriormente importante e le tecniche di AI potrebbero aiutare. Per quanto riguarda il codice generato dall’AI (ad esempio nel progetto Copilot), il problema è che questi sistemi sono addestrati su grandi quantità di codice, tipicamente reperito da repositories GitHub; molto spesso questo codice non è di buona qualità e presenta esso stesso delle vulnerabilità (il che significa che l’AI verrebbe addestrata su codice sbagliato n.d.r.). Tuttavia, vista l’importanza di strumenti effettivi ed efficienti per la generazione automatica di codice, penso che la ricerca svilupperà quanto presto delle tecniche per assicurare una buona qualità del codice generato ed in particolare l’assenza di vulnerabilità”.

Motivi noti della Software insecurity globale, riguardano la mancanza di responsabilità del fornitore, la mancanza di formazione di ingegneri e sviluppatori di software, l’uso di linguaggi non sicuri e altre cause imputabili all’impostazione dello sviluppo di codice. In sostanza oltre a prendere il buono ed i benefici della digitalizzazione si dovrebbe anche investire nelle sue conseguenze.

Infatti, l’introduzione di applicazioni digitali solitamente apporta benefici di: semplificazione dei processi lavorativi, velocità efficacia ed efficienza dei cicli produttivi, spesso anche un abbattimento dei costi.

Ma immancabilmente l’introduzione di codice produce un cambiamento nei processi lavorativi e vulnerabilità del codice. Allora si rende necessario rispettivamente un investimento in change management per semplificare i processi lavorativi grazie alla digitalizzazione e un approccio sistematico alla gestione della sicurezza del software adottando anche tecniche di protezione dei dati: crittografia, misure di autenticazione a più fattori, controllo errori e convalida degli input, check dei certificati.

Ma da sole queste tecniche non bastano se non si interviene anche nelle catene di fornitura del software e nelle modalità di costruzione di infrastrutture digitali ridondate e robuste, soggette a back up sistematici e protette nelle comunicazioni dei dati.

WEBINAR
5 Marzo 2024 - 12:00
Protezione rapida dell'infrastruttura IT: i passaggi da realizzare in una situazione di minaccia
Datacenter Infrastructure Management
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3