protezione dati

Dropbox, Google Drive e il rischio “data breach”: così proteggiamo i dati

I servizi di cloud file sharing sono sempre più diffusi soprattutto in ambito aziendale con alti rischi in termini di privacy e protezione dei dati. Ecco come adottare le giuste misure di sicurezza su Dropbox e Google Drive per evitare data breach

23 Lug 2018
I
Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder

Dropbox, Google Drive e data breach: al solo sentir nominare queste parole, a molti amministratori di sistema iniziano a tremare i polsi. L’utilizzo dei servizi in cloud per la condivisione di file è ormai pervasivo e invasivo del nostro quotidiano, a livello sia personale che aziendale e soprattutto in questo ultimo ambito, con l’uso di applicazioni come Dropbox e Google Drive, il data breach è dietro l’angolo.

SkyHigh Networks ha stimato che in media, in un’azienda, sono presenti almeno 76 sevizi di cloud sharing di file. Circa il 18% di questi file contiene dati personali e sensibili.

Un mercato che prevede una crescita costante ed estremamente interessante. Il report di mercato pubblicato da MarketsandMarkets ha stimato un valore a livello mondiale pari a 3,35 miliardi di dollari per il 2018, fino ad arrivare a 10,94 miliardi di dollari per il 2023.

Servizi in cloud e compliance al GDPR

Il 25 maggio, con l’entrata in vigore della nuova disposizione legislativa sulla privacy, la GDPR, tutte le aziende hanno avuto l’esigenza di mappare, normalizzare e verificare se i requisiti di tutti questi servizi fossero compliant alla normativa.

WHITEPAPER
DATI: come PROTEGGERLI e mantenerli CONFORMI alle regole? Scarica la Guida
Sicurezza dei dati
Database

Il nuovo regolamento sulla protezione dei dati dell’Unione europea ha di fatto obbligato le aziende a dover analizzare in dettaglio le modalità e le misure di sicurezza adottate da queste applicazioni di cloud sharing, al fine di verificare se siano conformi ed integrate/integrabili nei processi aziendali di GDPR.

La questione principale è verificare se la confidenzialità, disponibilità e integrità dei dati sia correttamente garantita.

Con questo obiettivo, nei successivi paragrafi, approfondiremo le misure di sicurezza e privacy adottate da Dropbox e Google Drive e forniremo alcune indicazioni e punti di attenzione relativamente ai possibili rischi di cyber-attacchi che potrebbero permettere e “agevolare” un malintenzionato a violare i dati gestiti da questi due servizi di cloud file sharing.

Dropbox: misure di sicurezza

La popolarità, unitamente al numero degli utenti (circa 300 milioni), è da sempre stato un obiettivo interessante per i criminal hacker. Tutte le applicazioni e servizi che dispongono di dati sono da sempre una opportunità di guadagno.

Molti ricorderanno sicuramente il data breach ai danni di Dropbox avvenuto nel 2012. Furono rubati circa 68 milioni di account. È passato un po’ di tempo e da allora sono stati rinnovati gli algoritmi di hashing e rafforzata la sicurezza interna.

Procediamo ad analizzare il ciclo di vita dei dati nel processo di file sharing di Dropbox:

  • Dropbox Trasmissione dati Uno dei punti di attenzione è sicuramente la fase di trasmissione dei dati durante la sincronizzazione. Il rischio di sniffing è sempre alto in una rete pubblica. Dropbox ha implementato diverse protezioni per contrastare questa possibile minaccia adottando Secure Sockets Layer (SSL)/Transport Layer Security (TLS), che permette la protezione dei dati durante il transito tra Dropbox e i server. Inoltre, SSL/TLS genera un “tunnel” protetto con la crittografia Advanced Encryption Standard (AES) a 128 bit.
  • File Storage Anche i file conservati in cloud sono protetti con crittografia AES, in questo caso a 256 bit. Un terzo può avere accesso ai dati resi pubblici sul server solo se è in possesso dello specifico link alla cartella o file. È inoltre previsto che gli utenti abbiano la possibilità di configurare l’autenticazione a due fattori aumentando il livello di protezione dell’account contro il rischio di hacking.
  • Dropbox Backup Dropbox storicizza le versioni precedenti dei file. Ogni volta che viene effettuata una sincronizzazione, i server salvano la versione precedente dei dati.
  • Dropbox Autenticazione Prevede la possibilità di configurare l’autenticazione a due fattori.

Google Drive: misure di sicurezza

Google Drive, che vanta circa 250 milioni di utenti, ha un modello di misure di sicurezza estremamente simile a quello di Dropbox. A differenza di Dropbox, Google è più restio a fornire pubblicamente i dettagli delle tecnologie e soluzioni di security adottate dai suoi sistemi. In linea generale sappiamo che:

  • Google Drive Trasmissione dati La trasmissione dei dati è tutelata con un sistema di crittografia standard Transport Layer Security (TLS) e lo stesso standard di crittografia viene utilizzato per le connessioni del browser per tutelare i siti Web (HTTPS).
  • Google Drive File Storage Il sistema di crittografia utilizzato da Google Drive per il salvataggio dei dati è Advanced Encryption Standard (AES) a 128 bit. Non è sicuro come quello a 256 bit utilizzato da Dropbox ma possiamo sicuramente considerarlo adatto allo scopo.
  • Google Drive Backup Google Drive adotta lo stesso modello di backup di Dropbox. Ad ogni sincronizzazione dei file, crea la nuova versione e mantiene nell’history la versione precedente.
  • Google Drive Autenticazione L’autenticazione a due fattori è supportata anche da Google Drive. Questa funzionalità è diventata ormai uno standard per quasi tutti i servizi di questo tipo al fine di garantire una maggiore tutela e protezione degli account contro il furto di identità.

Google Drive e Dropbox: cybercrime opportunity

Le misure di sicurezza adottate dai due colossi delle soluzioni di cloud file sharing di fatto si equivalgono e allo stesso tempo entrambi forniscono le stesse opportunità a possibili malintenzionati di poter effettuare una violazione dei dati.

Una delle prime criticità è relativa al fatto che i due sistemi hanno la possibilità di potersi integrare con diversi e differenti sistemi di terze parti.

Una funzionalità necessaria e indispensabile ma al contempo estremamente rischiosa.

Proprio le terze parti sono un possibile punto di accesso per i criminal hacker.

Un esempio è il data breach di Timehop avvenuto qualche settimana fa. Oltre 21 milioni di dati potrebbero essere stati violati. Timehop è un’applicazione che raccoglie le foto dei propri utenti da Facebook, Instagram, Twitter e anche da Dropbox. I criminal hacker hanno attaccato direttamente il database del social Timehop, utilizzando una credenziale di accesso compromessa. Automaticamente hanno avuto accesso a tutte le informazioni e dati presenti.

Anche Google Drive ha le stesse criticità, forse amplificate in considerazione dei diversi prodotti e servizi a disposizione di Google stessa. Secondo il Wall Street Journal di inizio mese, gli sviluppatori di applicazioni terze, che permettono la registrazione e autenticazione tramite Gmail alle proprie app, potrebbero avere accesso alle e-mail private Gmail degli utenti stessi. In uno studio di Return Path Inc. viene indicato che è possibile analizzare circa 100 milioni di e-mail ogni giorno.

Sempre Google, qualche anno fa, è stata sotto i riflettori per la vicenda relativa a Prism. La vicenda riguardava l’agenzia governativa NSA che, con la CIA e l’FBI, è responsabile della sicurezza nazionale degli Stati Uniti d’America.

Il programma Prism permetteva alla NSA di intercettare le comunicazioni e le attività sospette attraverso gli account Gmail e Facebook. Il programma Prism fu scoperto e rivelato al mondo da Snowden.

A questi esempi aggiungiamo anche i cyber attack di ransomware. Conosciamo tutti la potenza devastante di questo malware; si stima che ogni 40 secondi una azienda è sotto attacco ransomware. Sia Google Drive che Dropbox, purtroppo, non ne sono immuni.

Ma la vera opportunità per i criminal hacker di effettuare un data breach su Dropbox e Google Drive è attraverso il furto delle credenziali di accesso degli utenti stessi.

Come hackerare account Dropbox e Google drive

Come abbiamo descritto e indicato, le misure di sicurezza di Google Drive e Dropbox risultano essere efficaci e le possibilità di violare i dati delle due applicazioni di file sharing, di fatto, si basano su approcci e tecniche che richiedono una “autorizzazione e consapevolezza” da parte dei due colossi o attraverso parti terze.

Tutto abbastanza complicato o costoso in termini di tempo.

I criminal hacker sperano sempre in una disattenzione, tipo quella di Telefonica di qualche giorno fa (ha esposto migliaia di dati relativi agli utenti a causa di una semplice e banale non configurazione di URL dinamici), oppure che venga reso pubblico qualche nuovo zero day.

In realtà, la maggior parte delle violazioni dei dati su Dropbox e Google Drive avviene soprattutto perché il malintenzionato ha a disposizione gli accessi.

Il furto delle credenziali è ancora oggi il sistema maggiormente utilizzato. Le motivazioni sono molteplici a partire dal fatto che:

  • le tecniche e modalità sono ormai consolidate;
  • gli strumenti sono disponibili pubblicamente;
  • noi utenti/dipendenti e aziende spesso aiutiamo non poco i malintenzionati nel loro intento.

Tecniche e modalità per rubare accessi Dropbox e Google Drive

App trojan

Il furto delle credenziali viene effettuato utilizzando dei trojan camuffati da mobile app presenti negli app store. Nello specifico abbiamo diverse modalità:

  • APP Trojan Repacking: è la tecnica più usata nel mondo app. L’approccio è estremamente semplice. Si scarica l’app del target e si procede decompilando l’APK. Viene modificato il codice inserendo il trojan. A questo punto viene ripubblicata o direttamente negli store ufficiali o in store “alternativi” con un nome molto simile all’originale per ingannare gli utenti;
  • Trojan APP: viene sviluppata una vera e propria app relativa a funzionalità che potrebbero essere utili per i servizi in questione: Google Drive e Dropbox. Anche in questo caso viene pubblicata direttamente negli store come per l’app repacking. La presenza negli app store garantisce al vettore di attacco una presenza costante e una minaccia persistente. Un esempio è l’Anubis Malware scoperto dai ricercatori di IBM ai primi di luglio.

Phishing

Uno degli evergreen cyber attack più diffusi che tutti ormai conosciamo: il phishing. Rappresenta il 66% dei vettori di attacco malware secondo il report di Verizon Data Breach 2017. In questo caso il modello di Social Engineering più diffuso è utilizzando falsi mittenti da parte di Google Drive e Dropbox stesso.

Keylogger

I keylogger fanno parte della famiglia dei trojan. Sono conosciuti come RAT, l’acronimo di Remote Access Trojan. I trojan di accesso remoto sono ormai di uso comune ed estremamente utilizzati. Permettono al criminal hacker di avere accesso alle principali funzionalità del dispositivo, mobile o computer. Nella hall of fame dei Remote Access Trojan abbiamo OmniRAT, Dendroid e SpyNote.

Per onor di cronaca dobbiamo anche menzionare gli INFOSTEALER, una sorta di parente stretto dei Remote Access Trojan. Gli Infostealer non sono efficaci come i RAT, sono hacking tool minimali con caratteristiche e funzionalità specifiche per scopo e obiettivo. Sono di fatto dei keylogger, uno spyware che permette di “registrare” ed inviare al Criminal Hacker tutto quello che l’utente digita sulla tastiera. Ovviamente se la vittima usa un mobile, nessun problema. In questo caso l’Infostealer registra le “coordinate” della battitura e in base al modello di dispositivo mobile recupera il testo digitato.

Estensioni browser

Una tecnica diffusa è utilizzare estensioni di web browser. Stiamo parlando di plugin costruiti ad hoc per i principali browser. La tecnica è praticamente simile, se non identica, a quella descritta per l’APP Trojan. La differenza è solo nello strumento e vettore di attacco. Per intenderci, un malintenzionato può facilmente rubare le credenziali di accesso alle applicazioni, in questo caso anche a Dropbox e Google Drive. La procedura è semplice; si posizionano negli store plugin con nomi simili al plugin originale oppure relativi a servizi che possono aiutare gli utenti ad essere più efficaci ed efficienti nella gestione delle applicazioni cloud di file sharing. Un caso simile è avvenuto ad aprile 2018. In questo caso il plugin era stato configurato per LinkedIn.

Vulnerabilità del browser

Gli attacchi ai siti web sono all’ordine del giorno. Uno studio di Positive Technologies ha rivelato che il 100% dei siti web e delle web application ha almeno una vulnerabilità. L’aspetto preoccupante è l’altra evidenza che viene fornita da questo studio: il 70% dei siti web e web application analizzate ha una vulnerabilità con alta criticità. Se consideriamo che mediamente dopo qualche giorno gli exploit delle vulnerabilità sono spesso disponibili direttamente su GitHub, è abbastanza chiaro come hackerare un sito o una applicazione sia veramente semplice e facile. Oggi siamo spesso preda facile non di criminal hacker ma di kid hacker, tenuto conto che l’esperienza tecnica necessaria per sfruttare questa tipologia di attacchi è pari ad un video tutorial che potremmo trovare su wiki.

Self XSS

XSS, meglio conosciuto come Cross Site Scripting, è una vulnerabilità del sistema che permette a un hacker di inserire una stringa di JavaScript malevolo, fornendogli un controllo pressoché totale. XSS è tra le top 10 OWASP vulnerabilità. I casi di attacco tramite XSS sono innumerevoli.

Il Self XSS è una forma di attacco di tipo social engineering che sfrutta la vulnerabilità del portale.

Di fatto, l’utente si auto-hackera. È progettata per fare in modo che gli utenti forniscano loro stessi l’accesso al loro account Dropbox o di Google Drive. Il vettore dell’attacco è sempre l’intramontabile phishing.

Dark Web

Spesso non è necessario ingegnarsi troppo e non c’è bisogno di cercare strumenti o scegliere una tecnica. Nel Dark Web c’è sempre tutto al giusto prezzo. Un Suq digitale che permette di trovare tutto quello che serve. Se non si trova su Google si riesce sicuramente a trovarlo sul Dark Web.

Il Dark web è un’enorme rete “privata” dove acquistare di tutto, per intenderci “Immagina… ce l’ho”: pornografia, armi, soldi contraffatti e ovviamente anche strumenti di hacking, malware, exploit e zero-day.

Uno dei mercati sul Dark Web è l’RDP SHOP. Un e-commerce che permette di acquistare attraverso l’accesso con protocollo desktop remoto (RDP).

La notizia è che durante una analisi dei diversi negozi RDP del Dark Web, i ricercatori di sicurezza del team McAfee hanno scoperto che è in vendita l’account per l’accesso remoto ai sistemi di un aeroporto internazionale.

Il prezzo? Solo 10 dollari.

Nel Dark web la maggior parte dei database che sono stati violati sono a disposizione gratuitamente o a pagamento (non sempre a buon mercato come nel caso citato).

Vale la pena ricordare che in questo momento sono disponibili gratuitamente circa 68 milioni di account Dropbox, frutto dell’attacco hacker del 2012.

Dropbox e Google Drive: proteggiamo il nostro account

La maggior parte dei problemi relativi al rischio hacking degli account delle applicazioni cloud file sharing è dovuto principalmente al nostro comportamento.

Ecco alcuni suggerimenti per ridurre, in generale, il rischio di data breach e per evitare che le credenziali di accesso ai sistemi di cloud file sharing siano compromesse.

È necessario predisporre un piano di Cyber Security Framework che preveda di:

  • Cambiare regolarmente la password;
  • Utilizzare password complesse;
  • Controllare gli indirizzi IP dell’ultimo dispositivo che si è connesso agli account;
  • Non ignorare le mail di avviso che ti inviano Google o Dropbox quando rilevano accessi sospetti (ovviamente presta attenzione alle email di phishing);
  • Controllare e monitorare i dispositivi che sono connessi all’applicazione;
  • Controllare e verificare quali applicazioni stanno utilizzando il tuo account;
  • Impostare l’autenticazione a due fattori in due passaggi;
  • Aggiornare costantemente gli antivirus;
  • Aggiornare costantemente i propri sistemi;
  • Effettuare regolarmente attività di Vulnerability Assessment;
  • Effettuare regolarmente attività di Network Scan;
  • Prevedere attività di Patching e Fixing;
  • Pianificare attività di Incident Management;
  • Predisporre un piano di Disaster Recovery;
  • Prevedere policy di Secure Software development;
  • Effettuare regolarmente attività di Code review delle applicazioni;
  • Effettuare regolarmente attività di Formazione;
  • Adottare strumenti SIEM;
  • Dotarsi di Security operation Center;
  • Pianificare Attività di Risk Management.

Dropbox, Google Drive e data breach: come mitigare il rischio

I due leader di cloud file sharing di fatto garantiscono un livello di sicurezza adeguato e le misure che hanno impostato sono abbastanza valide da scongiurare un possibile data breach… ma sono esposti alle criticità tipiche del nostro nuovo mondo della Digital Innovation dove si incontrano, o forse dovremmo dire si scontrano, la necessità di integrazione e la cultura.

L’integrazione delle due cloud application (Dropbox e Google Drive) con altri sistemi di fatto li espone a possibili rischi. Questi rischi sono collegati alle vulnerabilità delle terze parti o alle vulnerabilità e criticità delle API.

Dall’altra parte abbiamo un problema culturale. Per intenderci questa veloce evoluzione ha sicuramente portato e sta portando alla ribalta nuove soluzioni e quindi servizi, ma noi non siamo riusciti a cambiare il nostro mindset.

Il vero rischio di data breach per Google Drive e Dropbox è di fatto il fattore umano.

L’errore ci dona semplicemente l’opportunità di iniziare a diventare più intelligenti.

(Henry Ford)

Informazioni sull’autore:
Pierguido Iezzi, Swascan Cybersecurity Strategy Director e Co Founder

“La Cybersecurity e la Digital Innovation sono da sempre la mia passione che ho trasformato in lavoro creando diverse startup tra cui Swascan, la prima piattaforma di Cybersecurity in cloud, SaaS e Pay for use. La mia frase è: ognuno di noi è le risposte alle domande che si pone”

WHITEPAPER
Migrare l'ERP nel cloud pubblico: scopri la strada verso una maggiore sicurezza
Cloud
ERP
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4