SOLUZIONI DI SICUREZZA

Sicurezza logica: cos’è e come implementarla per garantire la protezione dei dati aziendali

La sicurezza logica richiede un set di poche regole per la definizione delle credenziali e dei profili di accesso, oltre ad una struttura organizzativa per la loro corretta gestione. Così com’è importante anche creare una consapevolezza strutturale in tutti gli utenti aziendali. Ecco come sviluppare un piano di protezione dati

Pubblicato il 15 Gen 2020

Stefano Aghini Lombardi

System information architect

Sicurezza logica cos'è

La protezione dei dati e, più in generale, del patrimonio informativo aziendale può ritenersi realmente compiuta solo implementando un sistema che ne garantisca sia la sicurezza fisica (o sicurezza passiva) il cui scopo è impedire l’accesso ai luoghi in cui i dati sono custoditi, sia la sicurezza logica (o sicurezza attiva) il cui scopo è invece quello di impedire l’accesso ai luoghi digitali dell’azienda.

Sicurezza logica: cos’è e cosa significa

Parlare di sicurezza logica in azienda significa, quindi, da un punto di vista macroscopico, affrontare le tematiche relative al modello organizzativo della sicurezza che si desidera attuare.

Una prima analisi va rivolta a come l’azienda intende identificare e autenticare le persone che lavorano al suo interno e quelle che utilizzano i servizi offerti. In altre parole, quali identità digitali saranno assegnate agli utenti che utilizzano il sistema informatico aziendale e ai clienti che utilizzano i servizi offerti su WEB sempreché esistano.

La seconda tematica riguarda il processo di gestione di suddette identità, mentre la terza riguarda come saranno classificate le informazioni gestite dall’azienda e i relativi permessi di accesso.

Tralasciando le modalità di sviluppo sicuro del software, che ormai dovrebbero essere nel DNA degli sviluppatori, resta ancora un ultimo aspetto particolare che riguarda gli amministratori di sistema, per gli amici AdS.

Sicurezza logica: regole di generazione delle identità digitali

Nella prima tematica si affronta la generazione delle identità digitali (account), le quali vengono generalmente costruite attraverso la combinazione dei seguenti fattori:

  1. una cosa che sai – Conoscenza;
  2. una cosa che hai – Possesso;
  3. una cosa che sei – Inerenza.

La combinazione di due fattori genera le cosiddette “credenziali di accesso” al sistema. L’identificazione solitamente è costituita da un codice, che nei casi più fortunati o per meglio dire “user friendly”, è scelto direttamente dall’utente.

Tale scelta spesso cade sul nome.cognome, su un nickname o, infine, su un codice alfanumerico; in tutti i casi un dato da “memorizzare” che di conseguenza afferisce al fattore della Conoscenza. Con l’account si identifica una persona, la quale attraverso un altro codice, generalmente chiamato password, viene autenticata. Anche la password è da “memorizzare” e di conseguenza afferisce al fattore della Conoscenza.

Se ci fermiamo a questo punto, possiamo notare che abbiamo utilizzato soltanto un fattore (Conoscenza) dei tre disponibili e quindi, nel rispetto degli ultimi standard di sicurezza, siamo di fronte ad un’autenticazione debole, che può essere abbastanza facilmente utilizzata illegalmente, ma che comunque è quella che viene utilizzata in maniera diffusa in moltissime aziende sin dai tempi della nascita dell’informatica.

Nelle aziende, questo tipo di autenticazione è sufficiente per accedere a tutte le funzionalità necessarie allo svolgimento dei compiti assegnati dal modello organizzativo aziendale in base al quale vengono assegnati i cosiddetti profili abilitativi.

Anche in ambito Social con questo tipo di credenziali si ha accesso a tutte le funzionalità disponibili.

L’utilizzo della combinazione di due fattori è quello che incrementa la certezza sulla persona che sta accedendo al sistema. Per la clientela delle banche, recenti normative parlano di Strong Customer Authentication (SCA), nelle quali il secondo fattore che va per la maggiore è il Possesso, ovvero l’utilizzo di un device, nella disponibilità della persona, per la ricezione o la generazione di un codice da utilizzare nel processo di autenticazione.

Tale codice si chiama One Time Password (OTP) ed è utilizzabile una sola volta e può essere inviato mediante SMS al cellulare del cliente o generato dallo stesso mediante un’applicazione. In entrambi casi la conclusione positiva del processo di autenticazione conferma che la persona è quella che “dice di essere” è può accedere a tutte le funzionalità messe a disposizione in base al suo profilo.

Una probabile evoluzione futura, per altro già in alcuni casi attivata, è relativa all’utilizzo del fattore dell’Inerenza, il quale si basa su caratteristiche biometriche o comportamentali. Tale fattore ha insiti due vantaggi che ne determineranno il successo, il primo è che le suddette caratteristiche riducono notevolmente la possibilità di utilizzo illecito delle credenziali da parte di terzi soggetti, il secondo è che non è necessaria la “memorizzazione” di alcunché.

Quindi, una maggior robustezza affiancata da una maggior facilità di utilizzo.

Il fattore dell’Inerenza comprende le impronte digitali, il riconoscimento facciale, quello della retina ed infine la voce e l’interazione uomo-macchina durante l’utilizzo dei device (PC e degli smartphone/tablet).

Sicurezza logica: gestione delle identità digitali

Illustrate le caratteristiche delle credenziali, possiamo parlare della loro gestione.

È opportuno che in azienda esista una funzione dedicata allo scopo che risponda in modo rigoroso al principio: “chiunque tu sia, se non hai le credenziali sei un illustre sconosciuto”, questo al fine di evitare inutili esposizioni al rischio il patrimonio aziendale e/o quello dei clienti.

La gestione di account, password, numeri di cellulare, e altri attributi delle credenziali deve bandire i comportamenti “amichevoli e/o clientelari”.

Tuttavia, è lecito mettere a disposizione delle persone un sistema di recupero credenziali in modo autonomo, ovvero se il soggetto in questione dispone del “vecchio codice” può accedere ad un processo di ripristino autonomo.

Il classico esempio è il cambio password conoscendo quella attuale. Mentre se l’utente non ha suddetta disponibilità passa dallo stato di “favorevolmente conosciuto” allo stato di “illustre sconosciuto” e di conseguenza perde tutti i diritti di accesso ai sistemi e alle piattaforme.

Occorre, quindi, un processo di riconoscimento rigido che sgombri il campo da dubbi e errate interpretazioni, in ultima analisi il reset degli attributi delle credenziali verrà effettuato soltanto se l’utente è presente di persona o tramite videochiamata con l’operatore della sicurezza, il quale potrà identificare l’utente in base alla documentazione già in suo possesso.

Altri sistemi che coinvolgono altri soggetti come garanti dell’identità e della volontà della persona sono da evitare con fermezza.

Per quanto detto sopra vale per i fattori della Conoscenza e del Possesso, mentre il fattore dell’Inerenza non genererà mai la necessità di un suo reset, a meno di casi eccezionali e abbastanza macabri.

Sicurezza logica: regole di classificazione dei dati

Come detto la terza tematica del sistema di sicurezza riguarda la classificazione dei dati. Molta letteratura e normativa è stata scritta al riguardo e alla fine l’estrema sintesi afferma che esistono dati visibili a tutti e dati da proteggere in base allo scopo o alla proprietà.

Tra i dati visibili a tutti possiamo citare il bilancio di un’azienda, il listino dei prodotti con i relativi prezzi, le condizioni generali di un finanziamento. Per questa tipologia di dati non è necessario alcun profilo di accesso, si tratta di dati disponibili in rete, in linea generale sulle pagine pubbliche dei vari portali aziendali, alle quali i visitatori possono accedere senza bisogno di autenticarsi.

Tra i dati da proteggere per scopo possiamo elencare i processi di produzione, le formulazioni farmaceutiche, i brevetti, il software. Tali dati/informazioni fanno parte del patrimonio aziendale e devono essere protetti non solo dall’accesso indebito proveniente dall’esterno, ma anche da eventuali accessi illeciti da parte del personale dipendente.

In tal senso le aziende, solitamente, utilizzano per la definizione dei profili di accesso il ruolo previsto nel modello organizzativo aziendale, sovente coniugato con l’incarico attribuito ad un certo dipendente. Una corretta gestione dell’assegnazione dei profili richiederebbe che i passaggi di ruolo annullassero le vecchie attribuzioni in favore delle nuove e dovrebbe essere evitata l’assegnazione di funzionalità “ad personam”.

Restano i dati da proteggere in base alla proprietà, questi dati sono i cosiddetti “darti personali”, così come definiti dal Regolamento Europeo 2016/679 (GDPR) all’art.4, il quale definisce un privilegio per tutti i cittadini europei, ovvero tali dati sono e restano di proprietà dell’individuo qualsiasi impiego ne venga fatto.

Ad esempio, non esaustivo, possiamo citare i dati anagrafici, lo stato patrimoniale, i dati di contatto, le operazioni bancarie effettuate, lo stato di salute, le preferenze politiche e/o sessuali. Questi dati anche se conferiti ad una azienda durante il processo di iscrizione ad un servizio o durante l’acquisto di un prodotto, restano di proprietà della persona che identificano e l’azienda può utilizzarli soltanto ai fini per i quali li ha raccolti.

Quindi una volta accertata l’identità dell’individuo, l’azienda può consentire l’accesso ai dati di “proprietà”.

Sicurezza logica: il ruolo degli amministratori di sistema

Nel nostro sistema di sicurezza non possono mancare gli amministratori di sistema (AdS); questo è un tema molto delicato, all’interno del quale si mescolano, normative, best practice, illusioni e realtà. Quali sono gli aspetti esistono principali per i quali le aziende hanno bisogno degli AdS?

  • Facility Management – gestione delle infrastrutture preposte all’erogazione del sistema informatico, si parla quindi di apparati di rete, di server, di client, e di sistemi operativi, nonché di Data Bases Management System.
  • Application Management – gestione degli eventuali malfunzionamenti delle applicazioni, con interventi diretti sulle singole componenti per la soluzione, anche temporanea dell’errore.

Il primo caso è il più diffuso, specialmente nelle medie/grandi aziende dove i processi di cambiamento sono molto formali e il tempo di risoluzione di un’anomalia non è un fattore critico di successo perché mitigato dalla presenza di un processo alternativo per l’erogazione della funzionalità in errore.

Esempio: c’è un blocco nell’erogazione di una funzionalità erogata alla clientela, lo specialista della funzione analizza il problema, trova la soluzione, la verifica, costruisce una richiesta di cambiamento e la sottopone al responsabile degli interventi in produzione.

Tale responsabile convoca la propria squadra, viene valutato l’impatto dell’intervento e pianificata la sua attivazione in produzione. Nel frattempo, altri colleghi preposti alla gestione della clientela adottano soluzioni alternative “personalizzate”. È difficile determinare un tempo medio di risoluzione, ma possiamo affermare una grandezza intorno alle 24 ore.

Il secondo caso è diffuso nelle aziende piccole dove i processi di cambiamento sono sostanziali e, pur nel rispetto delle norme, è indispensabile che il tempo di risoluzione di un disservizio sia il più breve possibile.

Solitamente si tratta di aziende che offrono le loro funzionalità sul WEB è un blocco può causare facilmente la perdita di un business a favore dei concorrenti.

In questo scenario l’AdS deve essere in grado, sia dal punto di vista della conoscenza che da quello dei profili, di analizzare l’anomalia, individuarne la correzione anche temporanea e attivarla in produzione nel più breve tempo possibile.

Comunque, in entrambi i casi è comprensibile che un AdS ha le “chiavi di casa” e quindi è in grado di fare il bene, ma anche il male dell’azienda. Quindi è fondamentale che le aziende effettuino una scelta ponderata e consapevole degli AdS, attivando un rapporto di fiducia sostenuto anche da un reciproco controllo tra i vari AdS, perché a posteriori è sempre tardi.

Se l’AdS, prima di essere un esperto informatico, è un frodatore non è possibile mitigare con successo un suo intervento a sfavore dell’azienda. Il frodatore studierà i processi aziendali e con calma e pazienza troverà il modo di cogliere il proprio obiettivo.

In altre parole, la scelta di un AdS somiglia a quella della “donna di servizio” per la propria casa; se la scelta è errata la casa sarà pulita, ma vuota.

Creare consapevolezza tra gli utenti aziendali

Fino ad adesso abbiamo parlato del sistema di sicurezza e delle sue componenti fondamentali, per chiudere manca soltanto la componente soggettiva, la consapevolezza.

La consapevolezza aziendale che dovrebbe tradursi in periodica formazione e informazione, sia verso i dipendenti che i clienti.

Una consapevolezza che dovrebbe pervadere tutti i livelli aziendali, garantendo le risorse necessarie per la protezione del business aziendale, anche se tale protezione “non si vede né si vende”.

Se l’approccio alla consapevolezza aziendale si traduce sostanzialmente con stanziamenti di budget, e con definizione di rigidi processi di amministrazione delle credenziali e dei relativi profili di accesso, quello che ricade sulle persone assegnatarie delle credenziali è molto più soggettivo e variegato.

Ognuno di noi possiede una discreta quantità di credenziali, quelle dell’azienda per la quale lavoriamo, quelle della posta personale, quelle di Facebook, quelle di Trenitalia, quelle dell’Agenzia delle Entrate, quelle dell’INPS, quelle di Amazon e molte altre ancora.

Se siamo fortunati l’account lo abbiamo scelto e quindi è di più facile gestione, ma la password è un codice “spinoso” che deve rispettare alcune regole abbastanza incomprensibili, che sono:

  • lunghezza di almeno otto caratteri;
  • combinazione di lettere, numeri e caratteri speciali;
  • cambio periodico.

L’errore più frequente che viene commesso è quello di utilizzare la stessa password per tutte le “porte di accesso”, errore gravissimo, al quale si aggiunge quello dell’utilizzo di un “nome di famiglia” (mamma, moglie/marito, figlio/a, animale) seguito dall’anno di nascita, oppure il mese e anno correnti o infine il plurinominato 12345.

Così facendo rendiamo molto facile la vita ai truffatori che mirano ad assumere le nostre sembianze virtuali per trafugarci il patrimonio, fare acquisti con piani di finanziamento ed altre operazioni simili. Occorre quindi un metodo per la generazione delle password che complichi molto la vita ai truffatori senza ritorcersi contro di noi.

È il caso dell’applicazione un ragionamento per la definizione della password, ad esempio l’anagramma del titolo dell’ultimo film visto oppure dell’ultimo viaggio fatto, o ancora di uno dei piatti preferiti, se poi aggiungiamo il mese o l’anno otteniamo una password robusta facilmente ricostruibile ricordando l’evento.

Indirizzata la costruzione della password, affrontiamo il problema della distinzione degli accessi, l’ottimo teorico e di averne una per ogni utilizzo, ma questa è un’utopia, quindi occorre almeno distinguere le password per gli accessi ai siti delle banche, mentre per le altre necessità è sufficiente una categorizzazione tra i siti Social, quelli di commercio, quelli delle utenze (acqua, luce, gas) e quelli dei trasporti.

Specialmente per gli ultimi, un qualsiasi pagamento dovrebbe richiedere un’ulteriore conferma in base allo strumento di pagamento mitigando ulteriormente il rischio di utilizzo illecito da parte di terzi.

Una trattazione particolare riguarda la casella di posta, anche per queste è bene utilizzare una password diversa per ogni casella e soprattutto è bene non conservare all’interno di tali caselle mail contenenti credenziali, documenti, estratti conto, cedolini paga, che costituiscono gli elementi base per un potenziale furto di identità.

Per quanto riguarda le credenziali che utilizziamo quando indossiamo l’abito da lavoro valgono le stesse regole, con l’aggiunta di una maggiore attenzione per quelle posizioni aziendali decisorie che indirizzano l’esito dei processi aziendali.

Inoltre, in questo ambito è importante essere consapevoli che la situazione amichevole di collegialità che solitamente si sviluppa in azienda non deve in alcun modo dare spazio alla “condivisione delle credenziali”, perché gli esiti potranno soltanto non essere che critici e/o compromettenti. In azienda non ci sono motivazioni valide per utilizzare le credenziali di un altro collega, accondiscendente o meno.

Conclusioni

Come detto in precedenza abbiamo tutti molti account con relativa password e di conseguenza è indispensabile attivare una conservazione “sicura”.

Le soluzioni a questo problema possono essere artigianali, come un foglio Excel protetto da password conservato su di una chiavetta USB, o strutturate, come sono le molte applicazioni disponibili sui vari stores per gli smartphone.

La scelta è ovviamente soggettiva, però occorre almeno un suggerimento: almeno per le password non utilizzate il cloud perché vi fidereste di sconosciuti quali sono gli AdS che lo gestiscono.

Concludendo, la sicurezza logica richiede un set di poche regole per la definizione delle credenziali e dei profili di accesso, una struttura organizzativa con relativi processi per l’amministrazione delle medesime, alcuni amministratori di sistema scelti con oculatezza e una consapevolezza strutturale che parte dai vertici aziendali e termina ai clienti dell’azienda stessa.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati