LA GUIDA PRATICA

Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza

La corretta applicazione della Direttiva NIS può essere un vantaggio non solo per i servizi essenziali, ma anche per chi, in modo volontario, vuol trarre un proprio vantaggio nell’utilizzarla come linea guida sulla sicurezza. Ecco in che modo

Pubblicato il 21 Apr 2022

Luigi Sbriz

Cybersecurity & Privacy Senior Consultant

Cyber security training percorso

La Direttiva NIS (EU 2016/1148 – Network and Information Security Directive) è rivolta, a livello Europeo, alla protezione delle infrastrutture critiche rispetto alle minacce di tipo cyber. L’obiettivo è quello di garantire almeno una comune baseline di protezione delle informazioni, delle reti e dei sistemi, all’interno dell’Unione Europea, al fine di assicurare la continuità dei servizi strategici in ambito civile, sociale ed economico.

Per questo, la Direttiva ha disposto un’ampia struttura europea, con ruoli e responsabilità ben definiti, declinata su ogni Stato dell’Unione. Ha inoltre identificato i soggetti da tutelare in due categorie OES (Operators of Essential Services) e DSP (Digital Service Providers), e ciascuno Stato ha definito quali delle proprie organizzazioni inserire. Ha anche pronta un’estensione, NIS 2, con aggiornamenti e miglioramenti. Si capisce immediatamente che non è una Direttiva a sé stante, ma un ambizioso percorso da intraprendere con convinzione e determinazione per l’importanza degli obiettivi attesi.

Viene allora da chiedersi se i soggetti non-OES/DSP sono realmente da ritenersi esclusi a priori. Da una prospettiva puramente legale, senza iscrizione ministeriale nelle categorie citate, non sussiste alcun vincolo ad ottemperare alla Direttiva. Da una prospettiva puramente utilitaristica, qualunque azienda dovrebbe fare almeno l’esercizio di autovalutazione proposto dalla Direttiva.

Aderire in modo volontaristico al processo di autovalutazione del proprio livello di protezione delle informazioni e delle tecnologie che le trattano, crea cultura interna all’azienda, crea consapevolezza dei propri limiti e di conseguenza spinge ad agire ragionatamente. In altre parole, rende possibili le decisioni sulla base di evidenze, per poter distribuire le risorse secondo i rischi determinati, e conseguentemente, prevenire gli incidenti od i disservizi dovuti a cause cyber.

Anche se il fine ultimo è la continuità delle funzioni ritenute essenziali in Europa, il vantaggio tangibile per chiunque è prima di tutto un risultato per la continuità del proprio business.

Non è richiesto un impegno gravoso per procedere nell’autovalutazione del livello di sicurezza cyber. Può esserlo la costituzione del sistema di protezione, che si compone di vari momenti, dalla progettazione di misure, alla prevenzione delle situazioni pericolose, al contenimento dei danni, ma è comunque indispensabile per assicurare una risposta alla continuità dei servizi erogati.

La Direttiva NIS va vista come un’opportunità da cogliere, uno sprone a comprendere il proprio livello di protezione delle informazioni, la conoscenza è un valore aggiunto realizzabile a minimo sforzo.

Direttiva NIS 2, gli sviluppi attuali e gli scenari futuri: il punto

Direttiva NIS: le regole di autovalutazione

Il meccanismo di autovalutazione della sicurezza informatica si svolge autonomamente rispetto al sistema di protezione prescelto, anzi, anche in sua mancanza. In quest’ultimo caso, fornisce le evidenze necessarie a comprendere le priorità d’azione per la mitigazione dei rischi. L’autovalutazione delle misure di sicurezza messe in atto, in ambito organizzativo, comportamentale, tecnologico, fisico e legale, è composta da due componenti:

  1. l’analisi del rischio connesso alla mancata o carente protezione delle informazioni o ad usi non autorizzati delle stesse o dei sistemi che le trattano;
  2. la valutazione della lista di controllo delle misure di sicurezza secondo un modello di maturità delle capacità.

L’utilizzo di un modello di maturità, con la sua semplicità operativa, consente di ottenere un vantaggio concreto, a basso costo, alle aziende non-OSE/DSP e non ancora ben focalizzate sui rischi di tipo cyber. Seguendo le intuitive indicazioni dell’autovalutazione, possono facilmente capire la gravità dei rischi, i punti di intervento e le aree di miglioramento.

Analisi del rischio

Prima di valutare i controlli in essere, è necessario analizzare i rischi di maggior rilievo per il sistema di protezione delle informazioni. Nel caso manchi in azienda la scelta di una metodologia di analisi del rischio, una versione semplificata per iniziare con minimo sforzo, si ottiene agevolmente considerando i seguenti argomenti ed avendo cura di riportarli su un foglio elettronico:

  • Definizione del contesto. È una fase di pura descrizione della missione aziendale, aggiungendo gli obiettivi assegnati e la definizione del perimetro da analizzare, oltre alle metriche da usare nelle valutazioni.
  • Lista delle risorse e dei beni. È un elenco delle categorie di risorse, processi o beni ritenuti rilevanti ai fini della continuità del business e del raggiungimento degli obiettivi. Dei qualificatori forniscono gli elementi per capire la criticità, l’importanza e la relazione con l’ambito cyber.
  • SWOT analisi. È un’analisi di tipo descrittivo dei punti di forza e di debolezza ma anche delle opportunità e delle minacce. È il punto di riferimento dell’analisi del rischio per identificare le minacce.
  • Valutazione del rischio. È la fase di sintesi del lavoro di raccolta delle informazioni sul contesto operativo, del valore delle risorse coinvolte e delle minacce che si devono affrontare, per poter stimare l’incertezza sul raggiungimento degli obiettivi. Per ogni risorsa, associamo i gruppi di minacce che realisticamente possono concorrere a creare un danno, consideriamo le misura già adottate, e creiamo un nuovo record. Ogni record è un rischio e deve essere valutato sui seguenti elementi:
  1. valutazione dell’impatto. La valutazione è di tipo qualitativo, ed un aiuto per stimare il valore del livello, si ottiene con una matrice costruita ponendo le prospettive degli scenari di impatto (continuità, economico, immagine, risorse ecc.) sulle colonne, mentre sulle righe vanno i livelli. La scelta tra le prospettive è sul worst-case dell’impatto;
  2. valutazione della probabilità. La valutazione è qualitativa, ed anche in questo caso, l’aiuto viene immaginando per ogni scenario di impatto quale sia la probabilità di accadimento. La scelta tra gli scenari è sul worst-case della probabilità;
  3. valutazione del rischio. È una formula basata sulle matrici del rischio, definite nella fase iniziale del contesto. Si implementa facilmente anche con un foglio elettronico ed il valore finale è di tipo qualitativo;
  4. definizione della risposta. Sulla base dei risultati evidenziati dalle valutazioni precedenti, si procede con la definizione di controlli addizionali o di rafforzamento di quelli esistenti, allo scopo di trattare il rischio fino al livello desiderato.

Un analisi così impostata non richiede un grande impegno, i valori in gioco sono sempre in numero limitato e questo agevola la gestione manuale. Se aumenta la complessità o il numero di entità da valutare è maggiore di uno, un piccolo sistema web dovrebbe essere adottato in alternativa al foglio elettronico.

Affidandosi al mondo degli open source, si possono confezionare soluzioni efficaci e su misura, con uno sforzo relativamente limitato. L’uso di un sistema è consigliato, se aumenta il dettaglio o se le analisi devono essere aggregate.

Valutazione della checklist

Dopo l’analisi del rischio, si procede alla valutazione dell’efficacia delle misure in atto per assicurare la protezione delle informazioni e la continuità operativa. Per far questo, non serve alcun sforzo di fantasia, ci si appoggia ad una lista di controlli standard, che copra integralmente il sistema di protezione delle informazioni, in modo che le valutazioni siano confrontabili tra azienda ed azienda.

La scelta della checklist, in mancanza di un obbligo imposto, deve basarsi sulle differenze che meglio interpretano le caratteristiche del proprio business.

La Direttiva NIS impone una propria lista, derivata quasi integralmente dal NIST Cybersecurity Framework version 1.1 (NIST CSF), con l’aggiunta di alcuni richiami al GDPR. Il metodo di valutazione non è quello proposto dal NIST ma si basa su un proprio modello di maturità. Questa checklist è semplice, pragmatica ed impostata sulla supply chain informatica.

Se non vincolati alla Direttiva, si possono considerare altri analoghi framework. Ad esempio, si possono adottare le “best practice” della nuova ed aggiornata ISO/IEC 27002 Information Security Controls di oramai di prossima emissione, oppure il VDA Information Security Assessment catalogue version 5.0 (VDA ISA) per la sua interessante focalizzazione sui prototipi. Non esiste un migliore o peggiore, il business sceglie ciò che meglio lo rappresenta.

Tutti questi framework sono idonei ad una valutazione tramite il modello di maturità, perché scelto dalla Direttiva ed anche per la sua semplicità. Tra l’altro, il framework adottato, sarà poi adattato alle specifiche esigenze.

Per chiarire, se mancano controlli riferiti al GDPR si possono aggiungere, così come, se ci sono particolari clausole contrattuali, la cui criticità preoccupa, si includono anche queste. La metodologia basata sulla valutazione della maturità di implementazione dei controlli, si può definire con tre parametri:

  1. determinazione dell’obiettivo. L’importanza che il controllo riveste per il business, definisce l’obbligatorietà o meno ad implementare quel controllo.
  2. determinazione della priorità. Definisce se l’intervento deve attuarsi con urgenza o se è possibile ritardare la realizzazione per individuare delle condizioni più convenienti (economicamente).
  3. determinazione della maturità. È la misura del livello di implementazione del controllo, selezionata da una griglia di scelte che può essere, semplice come la proposta della Direttiva o più sofisticata come il Capability Maturity Model (CMM).

La scelta del metodo deve seguire un’unica regola, la semplicità, anche a scapito di una parziale indeterminazione. Lo scopo è di favorire la ripetizione nel tempo, e questo è possibile solo con un basso sforzo delle risorse coinvolte nel processo. La frequenza di revisione dei controlli, è fondamentale per cogliere per tempo le anomalie, od i nuovi rischi e riuscire ad agire per tempo.

Conclusioni

Le checklist standard hanno anche un altro vantaggio, la disponibilità di template gratuiti già provvisti di chart di presentazione ad alto livello. È un indubbio vantaggio disporre di strumenti prontamente utilizzabili senza dover compiere alcun sforzo implementativo. Questo aspetto non è trascurabile. I risultati non sono per chi implementa i controlli ma per i vertici aziendali che decidono sulle iniziative da intraprendere. Le decisione consapevole, ossia basata sulla conoscenza dei rischi, è il primo obiettivo delle metodologie di controllo.

La Direttiva NIS focalizza l’attenzione sulla maturità delle misure adottate dai servizi essenziali in ambito europeo, che però non deve essere inteso come una attenzione esclusiva alle infrastrutture critiche. Anzi, deve essere considerata, prima ancora che una imposizione di nicchia, come una misura minima utile per tutte le aziende.

Far crescere la sensibilità verso la tematica delle minacce cyber, creare una coscienza aziendale sui rischi, far emergere una cultura di comunicazione aperta sulle difficoltà, crea le condizioni di una risposta adeguata e questo è il vantaggio maggiore per la continuità del business.

Le paure si alimentano con l’inconsapevolezza delle minacce, gli incidenti sono la conseguenza delle scelte sbagliate, e solo la corretta comprensione dei fenomeni, permette di affrontarli con un uso bilanciato delle risorse.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5