SOLUZIONI DI SICUREZZA

Cyber resiliency: una possibile strategia a tutela del business e della mission aziendale

La cyber resiliency entra in gioco quando tutte le pratiche di sicurezza hanno fallito e, offrendo la capacità di anticipare, resistere, superare e adattarsi alle minacce cyber, consente alle aziende di focalizzare l’attenzione sulla tutela del proprio business. Ecco una possibile strategia applicativa

Pubblicato il 11 Mar 2020

Giorgio di Grazia

Technical Account Manager

Cyber Resiliency

La cyber resiliency, secondo la definizione data dal National Institute of Standards and Technology (NIST) statunitense, è la capacità di anticipare, resistere, superare e adattarsi (anticipate, withstand, recover from, and adapt), in presenza di condizioni avverse, ad attacchi e compromissione di sistemi legati alle risorse informatiche.

La definizione è applicabile a una varietà di entità diverse: un’organizzazione, un sistema (o un suo sottoinsieme), un servizio condiviso, un’infrastruttura e perfino una nazione.

Cyber security e cyber resiliency: le differenze

Le caratteristiche distintive della cyber resiliency sono quelle di focalizzare l’attenzione sulla tutela del business o della missione aziendale, sulle minacce cyber in generale, ma con una particolare attenzione agli attacchi del tipo Advanced Persistent Threat (APT) e ai possibili effetti a lungo termine (privilege escalation, data exfiltration eccetera).

Il principale assunto della cyber resiliency è che l’avversario riuscirà a compromettere le difese aziendali, per quanto siano efficaci, e che manterrà la presenza nell’infrastruttura attraverso tecniche di persistenza (persistence).

Esiste, inoltre, una differenza tra cyber security e cyber resiliency. Mentre la prima parte dalla necessità di prevenire un’intrusione all’interno dei sistemi informatici di un’organizzazione, la cyber resiliency si basa sull’assunto che la possibilità di un attacco riuscito sia un’evenienza tutt’altro che improbabile. Le organizzazioni dovranno garantire la normale operatività nonostante queste condizioni avverse.

La cyber resiliency impone che le altre pratiche riguardanti la sicurezza siano presenti. Dovrà entrare in gioco quando queste pratiche avranno fallito e l’attaccante avrà fatto breccia nei sistemi di difesa.

La sicurezza tradizionale tutelerà confidenzialità, integrità e disponibilità delle informazioni, la cyber security permetterà di prevenire, individuare e rispondere tempestivamente in caso l’azienda subisca un attacco informatico. La continuità operativa avrà il compito di garantire che il normale funzionamento dell’organizzazione possa essere ripristinato in tempi brevi o possa subire contraccolpi minimi.

La cyber resiliency dovrà permeare di sé le varie pratiche elencate e avrà quindi un’importanza fondamentale nelle fasi di disegno dell’architettura e della realizzazione delle infrastrutture di sicurezza.

Cyber resiliency: l’importanza delle misure preventive

Le misure preventive dovranno rispettare la necessità di segmentare adeguatamente le risorse informatiche tenendo conto dell’importanza dei dati trattati nelle varie aree.

Segmentare le risorse significa conoscere intimamente i flussi di dati aziendali e averne previsto una classificazione (aspetto purtroppo non sempre considerato in molte realtà). La separazione non riguarderà solo le reti (attraverso VLAN, DMZ, firewall eccetera), ma dovrà rispettare i principi di need-to-know (restrizione dei privilegi d’accesso) e role-based access control (RBAC).

Attraverso la restrizione degli accessi sarà inoltre possibile contenere i movimenti laterali degli attaccanti, limitandone la pericolosità.

Dovrà essere attuata la strategia della Defense-in-Depth (che riguarda persone, tecnologie e capacità operative) per stabilire barriere su più livelli e dovrà essere favorita la comunicazione tra gli attori all’interno delle organizzazioni (includendo anche gli amministratori di sistema e non soltanto il personale preposto alla gestione degli incidenti informatici).

Favorire la comunicazione significa essere consapevoli dei propri ruoli e poter agire tempestivamente perché abituati a farlo attraverso ripetute azioni simulate nel corso dell’anno.

Nella mia esperienza personale (anche in aziende di grandi dimensioni), più volte ho esaminato piani di incident management che non prevedevano test periodici in grado di coinvolgere il personale operativo. Come pensare di poter agire rapidamente in caso di un attacco reale senza essere allenati a farlo in assenza di adrenalina? Riflettiamo se sia davvero più utile predisporre una serie di policy di facciata buone solo per gli auditor, oppure se sia il caso di porre in campo pratiche utilizzabili nei momenti critici e che siano davvero capaci di lasciare gli attaccanti fuori dalla porta.

Altre misure preventive dovranno riguardare le procedure di configurazione dei sistemi (hardening) per ridurre la superficie d’attacco, i processi di patch management e di gestione delle vulnerabilità (ancora una volta la conoscenza dei propri flussi aziendali permetterà di favorire i piani di rientro assegnando una priorità agli asset coinvolti), le strategie di backup e la definizione di un concreto Secure Software Development Life Cycle (SSDLC), quest’ultimo da estendere ai propri fornitori, nel caso non si provveda a sviluppare software all’interno della propria realtà.

Da non dimenticare, infine, la creazione di un piano di Cyber Continuity of Operations (COOP) e un monitoraggio continuo non solo dei processi, ma anche delle informazioni di sicurezza provenienti dai sistemi informatici e dalle sorgenti di threat intelligence.

Integrare il piano di cyber continuity con le informazioni derivanti dalle techniques, tactics and procedures (TTPs) utilizzate nel corso di attacchi noti, permetterà di ammantare di realismo procedure spesso ai limiti dell’astrazione. A tal proposito, ci viene in soccorso il MITRE con il suo framework ATT&CK.

Cyber resiliency e cyber continuity

Una piattaforma di Security Information and Event Management (SIEM) moderna e adeguatamente configurata, permetterà al personale di rilevare buona parte degli attacchi e favorirà la determinazione delle cause centralizzando le informazioni di sicurezza.

Gli strumenti di deception potranno invece risultare efficaci nel contrastare gli attacchi, accelerando l’identificazione degli indicatori di compromissione e delle tecniche utilizzate. Sarà quindi eventualmente possibile rallentare l’attività degli attaccanti attraverso la simulazione di servizi con vere e proprie trappole o decoy, favorendo le azioni di contrasto.

Come riprendersi da un attacco riuscito, ovvero la fase che il MITRE definisce di post-bang? Il tradizionale piano di cyber continuity dovrà essere esteso alla strategie di cyber defense e di risposta agli incidenti informatici, seguendo costantemente le evoluzioni dei vettori d’attacco usati dagli avversari e predisponendo un processo di monitoraggio continuo.

Il piano dovrà inoltre fornire meccanismi per verificare l’integrità di dati, servizi e flussi di informazioni ripristinati al termine dell’attacco. Sarà necessario accertarsi che le procedure di comunicazione usate dal personale durante le fasi di risposta agli attacchi siano sicure (prevedendo ad esempio la strong authentication), per impedire agli avversari di minare l’efficacia dell’intero processo.

Dovranno essere ripristinati i servizi chiave dell’organizzazione nel più breve tempo possibile con adeguate strategie di data recovery, minimizzando l’impatto nei confronti del personale e delle terze parti (inclusi i clienti).

Il processo dovrà prevedere il coordinamento dei ruoli interessati, la ridondanza dell’hardware del software e permettere di verificare l’integrità dei dati al termine delle fasi di ripristino per scongiurare il rischio che siano corrotti.

La fase di analisi prevista dalla gestione dell’incidente informatico dovrà verificare l’efficacia del processo e prevedere strumenti forensi per conservare le prove raccolte (tecniche di custodia), che potranno essere utilizzate dall’autorità giudiziaria. I framework di sicurezza (ad esempio la ISO 27001 e lo standard PCI DSS) ci ricordano l’importanza della post-incident review per apprendere dai propri errori, correggere le procedure di gestione dell’incidente, ma anche per rivedere l’architettura degli strumenti di difesa, se necessario. Imparare dagli incidenti introduce un processo virtuoso di miglioramento continuo che riduce la probabilità di incidenti futuri (soprattutto se integrato con il programma di gestione dei rischi) e rappresenta un fattore chiave nello sviluppo della resilienza agli attacchi.

L’approccio strutturato del MITRE

Un possibile approccio strutturato alla realizzazione della cyber resiliency ci viene fornito nuovamente dal MITRE con il Cyber Resiliency Engineering Framework (CREF), che identifica obiettivi, pratiche, domini d’applicazione, suggerisce un threat model e calcola i possibili costi per le organizzazioni.

Il framework, elaborato nel dicembre 2011, si arricchisce di un documento pratico rivolto a system architect e system engineer, contenente i principi per la progettazione della cyber resiliency (Cyber Resiliency Design Principles, gennaio 2017).

Il CREF organizza la cyber resiliency in una serie di goal, objective e technique (o anche practice). I goal del CREF permettono di definire ad alto livello il dominio della cyber resilience, includono otto objective (understand, prepare, prevent, continue, constrain, reconstitute, transform, re-architect) e sono descritti di seguito:

  • anticipare (anticipate) – mantenere uno stato di “preparazione informata” per affrontare le avversità (che, come anticipato all’inizio dell’articolo, potrebbero includere anche fasi di post compromissione, quando l’attaccante ha già messo piede nei sistemi aziendali); include tre objective (che dovranno essere raggiunti):
  1. predire (ad esempio attraverso l’analisi di feed di threat intelligence);
  2. prevenire (che include le procedure di hardening dei sistemi);
  3. preparare (che può includere fasi di training);
  • resistere (withstand) – continuare a mantenere attive le funzioni essenziali di business nonostante le avversità; gli obiettivi di questa fase sono almeno due:
  1. contrastare attivamente (fight through) l’attacco e mantenere attive le funzioni essenziali in presenza dell’avversario;
  2. contenere o rendere vane le azioni avversarie;
  • ripristinare (recover) – ripristinare le funzioni essenziali di business durante e al termine delle avversità; che include altri obiettivi:
  1. determinare i danni alle risorse informatiche;
  2. ripristinare le funzionalità delle risorse informatiche;
  3. determinare l’affidabilità delle risorse informatiche;
  • adattarsi (evolve) – adattare le funzioni di business e le capacità di supporto ai cambiamenti previsti negli ambienti tecnici e operativi; perseguire questo obiettivo significa:
  1. trasformare i processi esistenti (incluso il threat model);
  2. modificare l’architettura (valutando le vulnerabilità dei sistemi esistenti).

Schema rappresentativo del Cyber Resiliency Engineering Framework.

Gli objective del CREF sono stati pensati al fine di favorire l’ottenimento dei risultati. Sono riportate anche numerose pratiche di sicurezza operativa e gestione delle informazioni, alcune delle quali già citate nell’articolo (monitoraggio, deception, restrizione dei privilegi, segmentazione ecc.). Da notare la tecnica della unpredictability (imprevedibilità), descritta dal MITRE come la prassi di apportare modifiche frequentemente e in modo casuale, non solo in risposta alle azioni dell’avversario, al fine di disorientare l’attaccante. Alcuni esempi di comportamento “non prevedibile” sono l’impiego di porte non standard per i servizi esposti e la modifica degli algoritmi crittografici e dei meccanismi di autenticazione comunemente utilizzati.

Il framework ricorda inoltre che i costi legati all’adozione delle pratiche di cyber resiliency sono almeno di tre tipi: costi iniziali (sviluppo di procedure e acquisto di tecnologia), costi di supporto (i costi necessari per mantenere il nuovo approccio efficiente), un insieme di costi e benefici (le conseguenze dell’adozione dell’approccio possono essere positive e apportare benefici, oppure negative, e introdurre ulteriori costi).

Il framework del MITRE suggerisce un approccio organico alla cyber resiliency che potrebbe non essere universamente applicabile. Permette tuttavia d’integrarsi con altri standard di sicurezza e buone pratiche già potenzialmente adottate in azienda, senza imporre stravolgimenti e introducendo miglioramenti significativi nelle capacità di reagire ai moderni attacchi informatici.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati