SICUREZZA INFORMATICA

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

L’adozione di tecniche di Attack Path Management e Group Policy Management, insieme all’implementazione di misure di resilienza informatica, consentono di creare un’efficace strategia di sicurezza basata su una solida valutazione del rischio aziendale

Pubblicato il 04 Nov 2022

Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

gestione accessi

Quasi tutte le organizzazioni di medie e grandi dimensioni soffrono di un’espansione incontrollata degli account. La distinzione fra account “utente” e “di servizio” è essenziale perché la proliferazione non gestita causa un aumento della superficie di attacco sia delle utenze “standard” che di quelle legate ad account privilegiati.

In generale, la gestione delle identità secondo buone prassi è necessaria in tutti gli ambienti e sistemi: AWS e G-Suite, ma in Active Directory questo problema è critico perché si assiste a “foreste” di account cresciute a un livello tale che gli account non possono più essere gestiti manualmente.

Per gli esperti di sicurezza informatica, gli account di servizio possono essere equiparati a una “bomba a orologeria” a causa dei maggiori privilegi di accesso ad essi associati, tuttavia, anche la mancata gestione delle evoluzioni degli account utente costituisce un concreto rischio di security. Il monitoraggio dell’account e i controlli di gestione prevengono attività non autorizzate che possono portare alla perdita dei dati coperti.

Se implementati correttamente, questi controlli consentono ai proprietari e agli amministratori delle risorse di analizzare con precisione chi ha accesso ai dati coperti e di rilevare l’eventuale accesso inappropriato prima che si verifichino eventi di perdita di dati.

Introduzione alla gestione degli account utente con Active Directory

Il sistema di Active Directory (AD) è presente in molte organizzazioni in tutto il mondo per fornire servizi di rete in modo che utenti e computer possano autenticarsi facilmente ed essere autorizzati ad accedere alle risorse di rete o ad accedere ai sistemi Windows. AD consente, inoltre, agli amministratori di sistema e ai team dell’infrastruttura di gestire le reti di computer aziendali. AD, infatti, abilita l’accesso di utenti e di computer a diverse risorse di rete: cassette postali, stampanti, file condivisi, risorse in cloud tramite Single Sign-On.

Active Directory si presenta come una gerarchia chiamata in genere albero (se il dominio è singolo) o foresta (in caso di domini multipli) che memorizza informazioni chiamate oggetti. Nel dominio sono presenti uno o più controller di dominio (DC) che sovrintendono ai servizi di autenticazione e autorizzazione. I controller di dominio, inoltre, consentono agli amministratori di dominio di gestire tutti gli oggetti all’interno, come gli account utente e le risorse di rete.

I domini vengono in genere utilizzati per raggruppare e gestire gli oggetti all’interno dell’organizzazione, ad esempio applicando regole e criteri su come devono essere utilizzati gli oggetti e aggiungendo la possibilità di ruoli e regole di ambito su chi ha accesso a cosa o chi può apportare modifiche o aggiornamenti all’Active Directory. Come accennato in precedenza, i domini possono anche essere raggruppati in un albero con sottodomini che condividono lo stesso spazio dei nomi del genitore; sono indicati come domini figlio.

È importante considerare la sicurezza degli account privilegiati ed in generale della gestione degli account come una priorità. Se un utente malintenzionato ottiene l’accesso ad account di tipo privilegiato, si garantisce un immenso potere sul sistema compromesso. Per ottenere l’accesso alle vittime, gli aggressori utilizzano una varietà di tecniche di hacking che sfruttano una cattiva gestione degli accessi, configurazioni errate e sistemi senza patch.

Errori di gestione e challenge di sicurezza

La gestione utenze e dei gruppi di utenze se non fatta correttamente può provocare danni di sicurezza ed aprire la porta ad attacchi che principalmente sfruttano l’“escalation of priviledge” ovvero la compromissione di account progressivamente più ricchi di privilegi di accesso, che consentono agli attaccanti di operare sul sistema compromesso in modo equivalente ad un amministratore di sistema.

Gli aggressori possono scoprire e sfruttare account utente non più necessari per scopi aziendali (utenti usciti dall’organizzazione) che non sono stati propriamente cancellati e che sono ancora validi nei sistemi e da qui avviare la ricerca e compromissione di account con privilegi maggiori.

Alessio Lo Turco, Strategic Systems Consultant di Quest spiega che: “i maggiori problemi correlati alla gestione delle utenze sono causati principalmente da errori di configurazione, da scarsa esperienza o consapevolezza dei rischi, ma anche da reparti IT che agiscono in modo non adeguato a causa del pochissimo tempo a disposizione per mantenere standard di sicurezza adeguati. A volte si riscontra la mancanza di una visione di insieme della sicurezza anche se si introducono singole prassi di security. Gli amministratori di dominio che hanno privilegi di accesso completi possono fare praticamente tutto. Fra i maggiori problemi, quindi, la scarsa adozione della prassi del “least priviledge” che limiterebbe molto i danni. Si tratta tuttavia di una prassi difficile da realizzare perché non tutte le applicazioni funzionano a privilegi minimi, soprattutto le applicazioni legacy, tanto pericolose per la sicurezza quanto spesso essenziali per il business. Microsoft stessa in questo senso presenta delle complessità. Il sistema di Active directory è adottato da molto tempo nelle aziende e questa sua “anzianità di servizio” concorre a mantenere in queste aziende configurazioni fatte in tempi diversi da persone diverse, senza un periodico riassetto ottimizzato. Nel day by day gli amministratori di dominio sono spesso occupati con richieste ordinarie che non consentono di affrontare i temi più importanti di ottimizzazione o di riesame proattivo della “foresta di utenze”. Gli errori di gestione deteriorata e di configurazione finiscono per favorire quegli attacchi sofisticati che hanno maggiori possibilità di successo nella compromissione dei sistemi”.

“L’uso del group nesting (letteralmente annidamento dei gruppi n.d.r.)” continua Alessio Lo Turco, che, tra le altre cose, viene spesso utilizzato per “fondere” velocemente Active Directory di due aziende diverse, “favorisce la propagazione degli errori. Le group policy, che consentirebbero una gestione sicura, attenta e granulare di AD, non sono usate in modo generalizzato ed esteso bensì in modo scarso e per attività marginali; l’errore più grande è non considerarle come un rischio. Infatti, avendo come ruolo lecito la distribuzione di software, possono e sono spesso usate in modo distorto per diffondere malware”.

Negli attacchi di tipo “living off the land” si sfruttano applicazioni lecite per farle operare in modo illecito e nelle compromissioni che sfruttano le policy di gruppo, l’attacco passa per la ricerca e la conquista di Domain controller al fine di modificare le group policy e distribuire malware in tutta l’infrastruttura. Se un attaccante sfrutta le potenzialità delle group policy può arrivare dovunque nell’infrastruttura e installare malware, come ad esempio i ransomware che progressivamente si attivano e criptano le macchine fino a bloccare completamente l’azienda.

Si ricorda in questo senso l’attacco che colpì la Maersk qualche anno fa. Ma in generale esistono diversi percorsi di attacco in Active Directory.

Si tenga conto che gli ambienti di test e collaudo di Active Directory sono rarissimi e che le modifiche ad AD sono spesso implementate direttamente nell’ambiente di produzione con conseguenze critiche in caso di attacco. Infine, è utile tenere conto del fatto che lo strumento nativo di Microsoft per la gestione delle Group Policy, l’Advanced Group Policy Management (AGPM), è in End Of Support (EOS) dal 2018 ed è attualmente gestito come un supporto esteso ma senza sviluppi fino al 2026. Nessun soggetto dovrebbe investire su una risorsa End Of Life. Ed anche questa situazione si trasforma in un vantaggio per i malintenzionati digitali.

Buone prassi e strumenti per la risoluzione

Fra le buone prassi di mitigazione si ricordano le tecniche o best practices elencate dal MITRE in tema di User Account Management ma in generale si consiglia di:

  1. Impiegare un processo per registrare e monitorare le modifiche significative agli account utente e ai gruppi di sistema coperti per garantire che l’accesso non sia concesso al di fuori del processo di approvazione formale.
  2. Bloccare l’account per un periodo di tempo standard dopo un determinato numero di tentativi di accesso non riusciti.
  3. Assicurare requisiti di complessità delle password per gli account utente standard e requisiti di autenticazione forte per gli account amministrativi.
  4. Implementare processi di revisione periodica (trimestrale) degli account assegnati sia agli utenti che alle applicazioni/servizi.
  5. Esaminare gli aggiornamenti di account e privilegi, con particolare attenzione agli aggiornamenti dei privilegi amministrativi, per attività sospette che potrebbero segnalare account compromessi.

Le soluzioni di sicurezza secondo Quest

Alessio Lo Turco sottolinea, inoltre, l’importanza di concentrarsi su quelle modifiche essenziali che impediscono ad un attaccante di ottenere il controllo di un account privilegiato o crearne uno. In questo senso, una soluzione come BloodHound Enterprise (BHE) consente di enumerare automaticamente tutti i possibili percorsi di attacco sia in Active Directory che in Azure AD, stabilirne automaticamente importanza e priorità ed effettuare la conseguente remediation.

Per impedire a un attaccante di sfruttare questi percorsi di attacco al fine di scalare privilegi e prendere possesso dell’infrastruttura, è importante analizzare grazie a BHE tutte le relazioni tra tutti gli oggetti di Active Directory e Azure AD, inclusi server e client, visualizzare tutti i possibili percorsi di attacco agli oggetti critici ed evidenziare i punti di snodo di questi “cammini”, punti di snodo sui quali intervenire con massima priorità.

In questo modo, si smette di rincorre l’attaccante e si inizia ad anticipare le sue mosse concentrandosi esclusivamente sulle attività effettivamente utili a impedire l’accesso non autorizzato agli oggetti critici e agli utenti privilegiati.

Bisogna poi tenere a mente, continua ancora Lo Turco, che in un’infrastruttura Active Directory le Group Policy (GPO) sono i vettori di attacco più utilizzati.

È quindi essenziale gestirle usando un prodotto specifico per la gestione di Group Policy e policy Intune come GPOADmin, in maniera da mitigare i rischi legati a un loro utilizzo come vettore di attacco: mantenendone il versioning, controllandone l’integrità e sottoponendo ogni modifica a workflow approvativo per evitare modifiche non autorizzate.

Infine, è sempre necessario effettuare audit dettagliato di ogni modifica in AD o Azure AD in quanto potrebbe potenzialmente creare nuovi percorsi di attacco. Allo stesso tempo, è necessario impedire modifiche non autorizzate a oggetti e account critici, anche in questo caso grazie alla soluzione Quest per l’audit delle infrastrutture Microsoft, On Demand Audit.

In conclusione, in ambito user account management, la creazione di una buona strategia di sicurezza basata su una solida valutazione del rischio aziendale e l’implementazione di misure di resilienza informatica aziendale rappresentano accorgimenti non più rimandabili.

Contributo editoriale sviluppato in collaborazione con Quest

 

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2