LA GUIDA PRATICA

Covid-19, dal rischio biologico al rischio cyber: requisiti per lo smart working sicuro

La pandemia di Covid-19 ha costretto molte aziende a ricorrere a politiche di smart working per garantire la propria business continuity, esponendo di fatto le proprie infrastrutture a numerose minacce. Ecco i requisiti da rispettare per garantire la necessaria sicurezza del lavoro agile

Pubblicato il 27 Apr 2020

Aldo Sebastiani

Senior Vice President Cyber Security & Digital Competence Center, Divisione Cyber Security di Leonardo

smart working sicuro regole pratiche

Sono in vigore in Italia, come sappiamo, una serie di provvedimenti predisposti dal governo e finalizzati a contrastare la diffusione del Covid-19 anche con l’adozione di misure restrittive alla mobilità delle persone all’interno del territorio: per tali motivi le diverse organizzazioni, soprattutto quelle a vocazione tecnologica più avanzata, stanno implementando (o lo hanno già fatto) soluzioni di telelavoro o di smart working istituendo o ampliando la possibilità, ai propri dipendenti e collaboratori, di continuare a lavorare utilizzando piattaforme tecnologiche di collaboration e connettività da remoto.

Sotto il profilo della sicurezza cibernetica, l’Italia si trova quindi ad essere uno dei Paesi maggiormente esposti sia a causa dell’esposizione mediatica sia, di conseguenza, per l’interessamento di Threat Actor mossi da differenti motivazioni e consapevoli delle debolezze infrastrutturali dettate dall’attuale scenario in cui il Paese versa.

Questo ha portato nelle ultime settimane ad un incremento delle campagne malspam (che sfruttano le vulnerabilità del fattore umano) per diffondere malware e disinformazione, così come evidenziato dalle società di sicurezza informatica, il Dipartimento di Stato e dai trend topic che associano il tema coronavirus a minacce cyber.

Non tutte le organizzazioni che sono state impattate dalle misure precauzionali legate alla diffusione del Covid-19 sono mature, dal punto di vista tecnologico, per avviare in modo massiccio l’utilizzo dello smart working sicuro dei propri dipendenti/collaboratori.

Molte aziende hanno adottato questo tipo di attività per scongiurare la chiusura e per evitare l’interruzione di servizi core per il business aziendale; si è assistito quindi ad un aumento significativo dell’utilizzo di VPN e di connessioni remote non sempre accompagnate dalle dovute cautele in termini di cyber security ed istruzione ai propri dipendenti.

I reparti IT delle organizzazioni si sono trovati a gestire un nuovo carico della rete mai sperimentato prima dalle proprie infrastrutture a causa di migliaia di videoconferenze, connessioni VPN e trasferimenti di file.

In questi casi esiste il rischio di dare incondizionata priorità alla fornitura di servizi a discapito della sicurezza informatica.

In questo scenario in cui le operazioni di un’azienda dipendono dall’infrastruttura IT / OT caratterizzata da una superficie di attacco molto più ampia a causa dell’uso del lavoro agile, è ancora più importante di prima essere preparati a gestire gli attacchi informatici per ridurre al minimo gli impatti.

Requisiti minimi per lo smart working sicuro

L’utilizzo dello smart working, o del lavoro agile, deve soddisfare diversi requisiti di sicurezza che possono essere realizzati attraverso una combinazione di misure di sicurezza tecniche e organizzative.

I requisiti di sicurezza minimi da adottare, al fine di garantire l’esercizio sicuro dello Smart Working, prevedono il mantenimento della:

  • riservatezza: assicurandosi che le comunicazioni di accesso da remoto e i dati dell’utente memorizzati non possano essere letti da parti non autorizzate;
  • integrità: rilevando eventuali modifiche intenzionali o non intenzionali alle comunicazioni di accesso remoto che si verificano in transito;
  • disponibilità: assicurandosi che gli utenti possano accedere alle risorse in modo sicuro tramite accesso remoto quando necessario.

Per soddisfare questi requisiti di sicurezza, tutti i componenti (dispositivi client, server di accesso remoto e i server interni a cui si accede tramite accesso remoto) devono essere protetti rispetto una varietà di minacce.

Risulta inoltre fondamentale favorire la diffusione della consapevolezza (awareness) tra i propri dipendenti rispetto ai rischi legati alla cyber security per evitare che possano diventare l’anello debole della catena.

È chiaro che l’implementazione di questi requisiti passa per un percorso di crescita che va immediatamente inserito nelle agende strategiche delle aziende ma che, per essere portato a compimento, richiederà del tempo; ciò non toglie tuttavia la possibilità di introdurre nell’immediato una serie di azioni basilari che mirino a ridurre nel breve periodo il livello di esposizione al rischio cyber ed affrontare in maniera più sicura questa fase così delicata.

Quale approccio adottare

Al fine di garantire l’implementazione e l’erogazione di servizi abilitanti per l’utilizzo sicuro dello smart working, è assolutamente raccomandato un approccio metodologico basato su quanto suggerito dal Framework Nazionale della Cybersecurity, dalle migliori best practice e dagli standard di settore come la NIST Special Publication 800-46 rev2 e la ISO/IEC 27001:2017.

Rimane fondamentale l’esecuzione di un’analisi del rischio cyber basata sul contesto dell’organizzazione, sulla specifica minaccia di quel contesto e dei processi di business essenziali per l’organizzazione stessa.

Se analizziamo un’organizzazione in configurazione smart working si comprende immediatamente che una catena debole (vulnerabile) parte dal sistema informatico a casa dell’utente fino a raggiungere la rete informatica dell’organizzazione, con tutti gli elementi che la compongono.

In particolare, il laptop aziendale è connesso attraverso una rete domestica in cui sono presenti molti dispositivi altrettanto connessi (i.e. gateway residenziale, smartphones, stampanti e Smart TV) e che tipicamente è caratterizzata da una grande superficie di attacco. Una situazione molto diversa dall’infrastruttura aziendale: controllata, monitorata e aggiornata dal punto di vista della sicurezza.

La maggior parte degli attacchi informatici sfrutta le vulnerabilità dei dispositivi di sicurezza (recentemente è stata identificata ad esempio una vulnerabilità critica sui concentratori VPN che sono alla base di moltissime connessioni sicure) o la “debolezza” delle persone, attraverso tecniche di social engineering o mail di phishing al fine di sottrarre, ad esempio, credenziali di accesso alle reti aziendali.

Di seguito, alcune delle principali minacce cyber da tenere in considerazione durante la pianificazione e prioritizzazione delle contromisure da adottare per l’implementazione dello smart working:

Smart working sicuro: cosa possiamo fare

Per fare in modo di ridurre il rischio cyber associato alle attività in smart working ad un livello accettabile è consigliabile seguire alcune linee guida, i cui elementi principali sono riportati di seguito:

  • Espletare l’attività lavorativa esclusivamente attraverso dispositivi forniti dall’azienda (notebook, smartphone o altro); infatti i dispositivi personali tipicamente caratterizzati da policy di sicurezza totalmente soggettive o addirittura inesistenti, determinerebbero l’esposizione ad un elevato rischio cyber; inoltre l’utilizzo di informazioni e dati aziendali sui PC personali del lavoratore espone ad un serio rischio di data leakage, con conseguenti impatti sulla sicurezza delle informazioni aziendali e normativi, in caso di dati in area privacy.
  • Mantenere aggiornati i dispositivi aziendali forniti con le ultime patch di sicurezza e adeguatamente equipaggiati con software antivirus e sistemi EDR (Endpoint Detection & Response); questo permette di ridurre ulteriormente il rischio di compromissioni di questi dispositivi al di fuori della rete aziendale e di comunicare tempestivamente eventuali anomalie ai team IT e cyber security aziendali, per gestire correttamente ed in tempo utile eventuali incidenti. La capacità di risposta agli incidenti offerta da questo tipo di piattaforma è anche utile per la gestione remota di questo tipo di eventi, in quanto permette di interrogare gli endpoint ed effettuare attività di blocco direttamente dal punto centrale di gestione.
  • Prevedere una corretta hardenizzazione dei dispositivi ovvero applicare una configurazione che ne impedisca un utilizzo diverso da quello lavorativo. Bisogna quindi fare in modo, ad esempio, che i dispositivi non possano navigare in internet senza transitare per i proxy aziendali e inibire l’utilizzo delle porte USB per connettere unità di archiviazione di massa, o forzare la cifratura dei dispositivi rimovibili.
  • Intensificare la periodicità di scansioni perimetrali ed interne con strumenti di vulnerability management allo scopo di identificare vulnerabilità, principalmente legate alla gestione del cambiamento (a seguito dell’introduzione dello smart working) e all’estensione del perimetro aziendale ICT, verificando le vulnerabilità sui sistemi server, sui dispositivi gateway che permettono la remotizzazione delle attività e sulle postazioni di lavoro del lavoratore in smart working.
  • Verificare che i gateway VPN, e i dispositivi di protezione perimetrale in genere, siano up to date all’ultima release e all’ultima patch resa disponibile dal vendor, e che il dispositivo sia hardenizzato, eliminando servizi e funzionalità inutili, che non sia esposta l’interfaccia di gestione su rete pubblica, che non siano utilizzate password e account di default/deboli, che vengano utilizzati protocolli sicuri per la cifratura e “cypher suite” robuste.
  • Adottare soluzioni di tipo Early Warning per la tempestiva comunicazione di vulnerabilità e minacce sulle tecnologie particolarmente esposte causa smart working (boundary protection, VPN gateway, workstation & endpoint).
  • Applicare tecniche di virtualizzazione desktop (Virtual Desktop Infrastructure); adottando soluzioni che consentano l’accesso ad asset virtualizzati, interni alla rete aziendale e che permettano quindi di mantenere le informazioni all’interno del perimetro protetto dell’azienda, quali Virtual Desktop Infrastructure/Environment, application streaming o altro).
  • Prevedere sistemi di cifratura dei dati locali (File System/Disk Encryption) al fine di prevenire la perdita di dati critici in caso di furto o smarrimento dei PC dei dipendenti in quanto la mobilità ne aumenta la probabilità di accadimento.
  • Utilizzare esclusivamente connessioni cifrate (Virtual Private Network) per la connessione alle reti aziendali, utilizzando “cypher suite” con l’adeguato grado di robustezza (lunghezza delle chiavi, algoritmi non deprecati, …).
  • Adottare sistemi anti-DDoS per essere pronti a mitigare il rischio di attacchi volumetrici. Infatti, se fino ad oggi le attività svolte da remoto erano una minima parte, ora sicuramente rappresenteranno una quota maggioritaria. Questo significa che una indisponibilità dei sistemi aziendali che terminano le VPN o più in generale dell’accesso alle risorse aziendali, determinerà un blocco o un rallentamento significativo delle attività.
  • Adottare soluzioni multi-carrier che prevedano l’utilizzo di due o più carrier a garanzia della continuità dei servizi erogati e della operatività del proprio personale remoto legati ai disservizi dei carrier, che in periodi di sfruttamento elevato della rete diventano sempre più probabili e frequenti.
  • Istruire inoltre i dipendenti a limitare al massimo la condivisione sui social network di informazioni inerenti alla sfera lavorativa in quanto queste informazioni possono essere facilmente utilizzate da un eventuale attaccante.
  • Evitare infine l’utilizzo dei Wi-Fi pubblici e, per quanto possibile, anche domestici per connettersi alle reti aziendali in quanto vulnerabili e facilmente attaccabili; preferire invece laddove possibile connessioni 3G/4G.
  • Aggiornare le policy di backup in base alle nuove esigenze e criticità emerse.

Smart working sicuro: come strutturarsi

È altresì importante predisporre e identificare un modello organizzativo volto a garantire la segregazione delle responsabilità e l’efficienza dell’implementazione delle azioni nonché la loro diffusione e monitoraggio e che includa:

  • Security Team IT/OT: dedicato all’identificazione delle misure di sicurezza adeguate al contesto al fine di mitigare i rischi;
  • Operation Team IT/OT: impegnato nell’implementazione delle misure di sicurezza secondo quanto definito dal Security Team;
  • Communication Team: finalizzato a diffondere le policy di sicurezza e l’awareness secondo un Piano ben definito e diversificato a seconda del target a cui è indirizzato;
  • Support Team: volto a supportare gli utenti durante lo svolgimento delle attività in smart working. Può essere uno dei primi canali in grado di identificare eventuali eventi di sicurezza dal punto di vista del fattore umano che sono poi trasmessi e gestiti dal Security Team IT/OT.

Per concludere

È fondamentale investire sullo sviluppo di un piano di gestione delle crisi informatiche e prepararsi a gestire l’inevitabile attraverso esercitazioni e simulazioni di attacchi informatici in quanto, in situazioni come quella che sta vivendo il nostro Paese, il rischio biologico si trasforma anche in rischio cibernetico e la probabilità di subire incidenti informatici aumenta.

Le organizzazioni più avanzate si rendono conto che la resilienza richiede competenze che vanno ali di la degli aspetti tecnologici ed informatici in quanto gli attacchi, sia pur partendo da basi tecnologiche, impattano l’intera struttura aziendale che deve conseguentemente essere pensata ed organizzata per resistere e continuare a funzionare. Sono necessari un’attenta pianificazione, coordinamento, collaborazione e manager adeguatamente preparati per gestire con successo un grave incidente informatico e la situazione di crisi da esso derivante.

Crisi come quella attuale possono far riflettere sull’importanza, per molte organizzazioni, di investire nella cyber security, nel processo di trasformazione digitale e nella gestione delle risorse umane.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati