TECNOLOGIA E SICUREZZA

Cyber security automotive: l’importanza della sicurezza hardware nei componenti dei veicoli

Nel settore automotive è importante integrare la cyber security già nel ciclo di sviluppo di un prodotto per la difesa da possibili attacchi futuri: ecco le specifiche hardware di sicurezza e gli standard di riferimento nel settore

Pubblicato il 04 Dic 2020

Andrea Razzini

Cyber Security Specialist CISSP, CEH, CCSK, CompTIA

cyber security automotive gli standard

Completato il security assessment del veicolo ed eseguito un vulnerability assessment e un penetration test, possiamo ora passare alla parte “dura” della cyber security in ambito automotive: la messa in sicurezza dei componenti che compongono il veicolo stesso.

Cyber security automotive: proteggere le funzioni e la connettività

Mentre nel mondo gestionale le entità da proteggere sono le informazioni (nell’ordine di importanza: riservatezza, integrità, disponibilità), nel mondo cosiddetto Embedded (IoT) la sicurezza si deve occupare di proteggere principalmente le funzioni (nell’ordine di: integrità, disponibilità e riservatezza) e la connettività.

Con i recenti sviluppi delle tecniche di hacking di questi sistemi cyber-fisici, (CPS=Cyber Physical Systems), anche la difesa si è concentrata sempre di più su aspetti strettamente legati all’hardware dei dispositivi: sentiamo spesso parlare di HSM (Hardware Security Modules) oppure SHE (Secure Hardware Extensions) oppure ancora di HTA (Hardware Trust Anchors) ed infine TPM (Trusted Platfrom Module).

Queste difese nel mondo automotive hanno acquisito di recente grande importanza grazie a standard di settore pubblicati o in via di pubblicazione come la ISO 21434, il SAE J3061, il progetto europeo EVITA del 2012, e ancora più di recente nuove linee guida SAE.

SAE International (Society of Automotive Engineers) è un ente di normazione nel campo dell’industria aerospaziale, automobilistica e veicolistica. Ha la sua sede centrale a Troy, nello stato del Michigan (USA). L’ente si occupa di sviluppare e definire gli standard ingegneristici per veicoli motorizzati di ogni genere, tra cui automobili, autocarri, navi e aeromobili.

Uno degli obiettivi principali dello standard è stabilire una comprensione comune delle caratteristiche e delle funzionalità di base di un ambiente di sicurezza protetto nell’hardware e garantire che le best practice siano applicate nella definizione e nell’implementazione di questi componenti.

La recente pubblicazione di documenti SAE mira proprio a definire linee guida per l’applicazione della cyber security a livello hardware dei componenti del veicolo.

Cyber security automotive: specifiche hardware di sicurezza

La specifica Secure Hardware Extension (SHE) sviluppata in Germania, è stata ora accettata come standard aperto e gratuito. La specifica SHE definisce un insieme di funzioni e un modello di programmazione (API) che consente a una zona sicura di coesistere all’interno di qualsiasi unità di controllo elettronica installata nel veicolo.

Le funzionalità più significative della zona protetta sono l’archiviazione e la gestione delle chiavi di sicurezza, oltre all’incapsulamento di algoritmi di autenticazione, crittografia e decrittografia a cui il codice dell’applicazione può accedere tramite l’API.

Il progetto EVITA (E-safety vehicle intrusion protected applications), finanziato dall’UE, ha sviluppato una serie di linee guida che descrivono in dettaglio la progettazione, la verifica e la prototipazione di una gamma di architetture di sicurezza HW per ECU automobilistiche.

Diverse aziende sono state attive nel progetto EVITA. EVITA definisce la funzionalità complessiva di tre diversi approcci per gli Hardware Security Modules (HSM): –full, medium e light. Inoltre, specifica un insieme elaborato di funzioni e relativi parametri per la gestione delle chiavi di sicurezza e delle operazioni di crittografia e decrittografia.

Un altro buon esempio di standard di sicurezza viene dal National Institute of Standards and Technology (NIST), che ha emesso lo standard FIPS (Federal Information Processing Standards) 140 sia per i componenti software che hardware. FIPS 140-2 definisce quattro livelli di sicurezza che vanno dal Livello 1 con una semplice funzione di sicurezza singola e nessun requisito di sicurezza fisica fino al Livello 4 che impone meccanismi di rilevamento delle manomissioni fisiche e protezione dagli attacchi ambientali, come tensione e temperatura.

Un’altra organizzazione che definisce standard in questo ambito è il Trusted Computing Group (TCG), che afferma di fornire standard aperti, interoperabili e internazionali per il trusted computing.

Una delle specifiche rilasciate da questa organizzazione è il Trusted Platform Module (TPM), pubblicato come ISO / IEC 11889 parti 1-4.

Come la specifica SHE, TPM supporta chiavi protette per le funzioni di autenticazione e crittografia.

Gli sviluppatori generalmente implementano TPM come una periferica esterna con un bus di comunicazione a un altro microcontrollore nel sistema. TPM specifica la memoria non volatile, l’archiviazione della chiave segreta, un generatore di numeri casuali, algoritmi come RSA, SHA, HMAC, AES.

Infine si parla in generale, specie nel mondo Internet of Things di Root of Trust, ovvero di un motore di elaborazione, un codice e possibilmente dei dati, tutti collocati nella stessa piattaforma; fornisce servizi di sicurezza molto generali (anche di tipo PKI – Public Key Infrastructure).

Un esempio di applicazione di questo concetto si può ritrovare nell’approccio per rilevare e mitigare l’infezione del codice di avvio (SecureBoot). Esso consiste nell’impostare un meccanismo di tipo Root of Trust che autentichi il codice di avvio prima che venga eseguito.

Standard di riferimento nel settore automotive

Esiste da tempo nel settore automobilistico l’esigenza di un documento che fornisca una base di due diligence nello sviluppo del prodotto anche a livello hardware.

Ebbene l’industria automobilistica ha sviluppato due importanti corpi di lavoro per affrontare la sicurezza dei veicoli. Un documento SAE (J3101) è diventato la linea guida per la sicurezza dell’hardware nelle applicazioni dei “veicoli terrestri”.

Questo documento descrive ad esempio le funzioni di Secure Boot, Secure Storage, Secure Execution Environment, nonché altre funzionalità hardware e meccanismi di autenticazione, aggiornamenti Over the Air (OTA) e gestione delle chiavi di crittografia.

I sistemi informatici automobilistici sono tenuti a stabilire l’affidabilità attraverso l’identità del dispositivo, il sigillo, l’autenticazione, l’integrità e disponibilità dei dati. Questi sistemi devono essere resistenti a un’ampia gamma di attacchi che non possono essere contrastati da meccanismi di sicurezza solo basati sul Software.

Serve una sicurezza basata su Hardware per soddisfare le richieste di veicoli connessi e altamente o completamente automatizzati. Questo documento fornisce una visione completa dei meccanismi di sicurezza supportati nell’hardware per casi d’uso automobilistici, insieme alle migliori pratiche di utilizzo di tali meccanismi.

Questo documento mira a diventare il riferimento delle best practice del settore relative alle aspettative minime dell’hardware in termini di sicurezza informatica.

Come esempi di requisiti comuni, derivati da casi d’uso, vediamo nel seguito quelli che rappresentano categorie di funzionalità dell’ambiente di sicurezza protetto dall’hardware:

Protezione della chiave crittografica e necessità di avere un’area di memorizzazione sicura

Requisiti di storage e gestione delle chiavi. Tutti i meccanismi e le funzionalità associati alla gestione delle chiavi crittografiche devono essere elementi di gestione sicura:

  1. algoritmi crittografici. Gli algoritmi crittografici sono destinati all’implementazione nell’hardware protetto di un ambiente di sicurezza al fine di mantenere la riservatezza, l’integrità e la disponibilità dei sistemi che ne fanno uso nonché le performances di elaborazione;
  2. generatore di numeri casuali Il generatore di numeri casuali crittografici (Random Numbers Generator – RNG) all’interno di un ambiente di sicurezza protetto dall’hardware è destinato a scopi crittografici. Gli standard NIST descrivono le proprietà che una sorgente di entropia deve avere per renderla adatta per l’utilizzo da parte di generatori di bit casuali crittografici, nonché i test utilizzati per valutare la qualità della sorgente di entropia. Fornisce indicazioni sui metodi per costruire, testare e convalidare le sorgenti di entropia;
  3. protezione dei dati non volatili. L’ambiente di sicurezza protetto dall’hardware deve essere in grado di garantire l’integritàe freschezza dei dati (attacchi a Replay). L’ambiente di sicurezza protetto dall’hardware deve essere in grado di garantire la riservatezza dei dati;
  4. agilità dell’algoritmo.Una proprietà importante dell’agilità degli algoritmi crittografici è la rimozione o la disabilitazione di algoritmi deprecati.
  5. ambiente di esecuzione sicuro. L’ambiente di esecuzione sicuro dell’ambiente di sicurezza protetto dall’hardware può fornire una protezione di servizi comuni, risorse utilizzate per elaborare i dati segreti e varie logiche crittografiche associate.

Riassumendo, i requisiti comuni che costituiscono una base fondamentale di qualsiasi ambiente di sicurezza protetto in hardware sono i seguenti:

  • protezione della chiave crittografica;
  • algoritmi crittografici;
  • ambiente di esecuzione sicuro.

Infine, un’altra caratteristica importante della sicurezza a livello hardware è la definizione dei profili di sicurezza indipendenti. Ogni profilo è costituito da una serie di funzionalità di sicurezza scelte in base ai casi d’uso tipici dei sistemi automobilistici.

Alcuni esempi di profili degli ambienti di sicurezza protetti dall’hardware potrebbero essere i seguenti:

  • riservatezza
  • integrità
  • disponibilità
  • non ripudio
  • controllo degli accessi

Conclusioni

Il proprio sistema Embedded sarà sotto attacco da una molteplice varietà di tecniche di hacking se si tratta di un prodotto di successo.

Forse gli attaccanti vorranno semplicemente duplicare il progetto, o forse vorranno anche decodificare e rubare le idee realizzative e gli algoritmi sottostanti per creare un vantaggio competitivo. Cercheranno anche di attaccare il sistema da remoto per rubare informazioni riservate o prendere il controllo dei componenti interni importanti.

È necessario essere preparati utilizzando una suite di tecniche anti-hacking appropriate per contrastare questi tipi di attacchi.

I sistemi spesso pensati come nascosti all’interno di un sistema industriale, automotive, di telecomunicazione o di rete, come se fossero nascosti al radar della maggior parte degli hacker, ha lasciato storicamente i dispositivi Embedded aperti a una nuova ondata di attacchi da parte di hacker che cercano nuove vie di intrusione come punto di accesso per acquisire ulteriori dati riservati e preziose informazioni.

Fortunatamente anche le tecniche di difesa si sono evolute nel tempo e oggi ad esempio ci sono vari modi per la protezione dell’hardware da manomissioni e tentativi di decodificare il progetto.

La protezione contro le manomissioni può coinvolgere sistemi complessi per coprire il progetto con un involucro resistente alle manomissioni, ma questi approcci sono forse troppo costosi e richiedono troppo spazio per la maggior parte dei progetti.

Un’alternativa consiste nell’aggiungere alcuni circuiti di rilevamento manomissione alla scheda in modo che l’hardware possa determinare quando vengono effettuate le rilevazioni esterne e le modifiche alla scheda.

I controlli si devono effettuare sia a livello fisico che logico, partendo dalla fase di concept e design fino alla validazione finale.

Integrare la cyber security nel ciclo di sviluppo di un prodotto automotive è essenziale per la difesa da possibili attacchi futuri. Anche la prossima Regulation UE sulla cyber security del settore Automotive (UNECE) richiederà la certificazione di un CSMS (Cybersecurity Management System) che indica un approccio sistematico basato sul rischio per tutti i processi organizzativi, tecnici e di governance volti a risolvere le minacce informatiche ai veicoli e proteggerli dai cyber-attacchi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati