LA GUIDA PRATICA

Gestione dei rischi e delle misure di cyber security: l’importanza e i benefici di un approccio strategico

La gestione dell’epidemia di Covid-19 ci suggerisce un parallelo che aiuta a comprendere l’importanza e i benefici di un approccio strategico alla gestione dei rischi e delle misure di cyber security

22 Ott 2020
B
Luca Bechelli

Information & Cyber Security Advisor presso P4I - Partners4Innovation

K
Jusef Khamlichi

Information & Cyber Security Advisor presso P4I - Partners4Innovation

La cyber security è una materia poco nota alla maggior parte delle persone, seppure si senta parlare sempre più spesso di attacchi informatici, violazioni, furti di informazioni che mettono in allarme le organizzazioni e i cittadini: eppure, è fondamentale che tutti comprendano l’importanza e i benefici di un approccio strategico alla gestione dei rischi e delle misure di cyber security.

Per destreggiarsi all’interno di questo mondo occorrono effettivamente conoscenze e competenze tecniche che non possono essere apprese in poco tempo e soprattutto che richiedono un continuo aggiornamento a fronte della rapida evoluzione degli scenari tecnologici e degli attacchi.

Quindi la cyber security è una materia per specialisti? Probabilmente sì, ma non può rimanere un tema trattato nelle “segrete stanze” dei sistemi informativi. Deve piuttosto diventare un argomento centrale nella definizione delle strategie di impresa, perché proprio i recenti fatti di cronaca hanno dimostrato quanto sia abilitante per garantire la resilienza delle imprese.

Gestione dei rischi e delle misure di cyber security: un parallelo con la Covid-19

Per questo vorremo provare a fare un parallelo che ci porterà (forse) a vedere la cyber security sotto una luce diversa e a capire che le problematiche sostanziali tipiche di questa materia sono le stesse che vediamo in altri contesti più vicini alla realtà di tutti i giorni.

17 novembre, milano
Scopri Insight e Tips & Tricks dai migliori professionisti di settore: un evento unico ti aspetta!

Uno dei rischi tipici in ambito cyber security è il cosiddetto malware. All’inizio dell’era informatica si parlava di “virus informatici”, ora con l’evoluzione delle tecniche d’attacco questa categoria include una varietà più ampia di software malevoli, tra cui per esempio i ransomware (software in grado di cifrare i dati su un sistema con l’obiettivo di richiedere un riscatto in cambio del ripristino).

Le caratteristiche comuni alla maggior parte dei malware sono la capacità di “infettare” i sistemi (ovvero annidarsi e nascondersi nei file di sistema per danneggiarli) e la capacità di “replicarsi” e “propagarsi” all’interno delle reti informatiche.

Tutti conosciamo d’altra parte i c.d. antivirus ovvero dei software da installare sui sistemi (per es. il PC) per rilevare e bloccare i malware: tra le funzionalità tipiche di un antivirus c’è la “quarantena” che prevede di isolare un file “sospetto” in una zona di memoria protetta in modo che non possa mettere a rischio il sistema.

Alcuni di questi termini sono diventati tristemente noti al pubblico da quando è cominciata la pandemia di Covid-19. Per esempio, sentiamo spesso parlare del tasso di replicazione del virus (il famoso “R con T”) che indica il numero medio di persone infettate da una persona portatrice del virus. Si discute della durata della quarantena per chi ha avuto contatti con una persona positiva al virus. Termini come “misure di protezione”, che sono il pane quotidiano di chi si occupa di cyber security, sono diventate di uso comune tra il pubblico e sono spesso oggetto di dibattito.

Grazie a questo parallelo tenteremo di spiegare quali sono le problematiche, le scelte e i dilemmi tipici nella definizione di una strategia di cyber security in un’organizzazione utilizzando gli analoghi elementi nella gestione dell’epidemia come esempi di confronto.

Gestione dei rischi e delle misure di cyber security:una questione di sistema

La strategia di gestione della sicurezza cyber in un organizzazione si dovrebbe basare su un sistema di gestione della (cyber) sicurezza, ovvero un insieme complesso e dinamico di politiche, processi, persone, strumenti che agendo in maniera coordinata contrastano le minacce cyber e quindi riducono il rischio di attacchi, infezioni, violazioni e via dicendo.

Cosa si intende in pratica per sistema si può capire nell’esempio della Covid-19, infatti per contrastare la diffusione del virus (la minaccia) e quindi limitare il rischio (l’epidemia) sono state definite politiche (per es. le scelte in merito alle chiusure, le politiche economiche…), processi (per es. i protocolli per la quarantena), a livello di organizzazione sono stati rafforzati gli organici di medici e infermieri, creati comitati e task force e infine sono stati attivati strumenti quali le mascherine, le app per il tracciamento, i tamponi, i medicinali e le apparecchiature per la terapia intensiva.

Allo stesso modo una strategia cyber security dovrà prevedere politiche per es. in merito all’uso corretto e sicuro dei PC, politiche e procedure di gestione degli accessi logici ai sistemi; dovrà prevedere processi di controllo delle attività operative (es. i backup, le modifiche ai sistemi); dovrà prevedere un organizzazione dedicata (per es. un Chief Information Security Officer, una funzione sicurezza…), dovrà prevedere degli strumenti per il contrasto degli attacchi (ad es. gli antivirus, i firewall, strumenti di monitoraggio delle reti).

Le risorse disponibili

Senza un’attività coordinata e coerente di tutte queste componenti, tuttavia l’azione di contrasto alle minacce risulta poco efficace.

Un esempio pratico nel nostro “parallelo” può essere il tema delle mascherine: infatti, se da un lato si impone l’uso della mascherina (le politiche) ma dall’altro vi è una carenza di disponibilità delle stesse (gli strumenti), di fatto la politica diventa inefficace.

Questo accade molto spesso nella gestione della cyber security: a fronte di politiche e strategia efficaci “sulla carta”, nella realtà le carenze di budget e gli elevati costi di implementazione e gestione degli strumenti (es. SIEM, SOC) determinano un’efficacia ridotta della strategia.

È importante, perciò, tenere conto delle limitazioni “pratiche” nel momento in cui si definisce la strategia di cyber security per renderla non solo efficace ma anche ragionevole, cercando di ottenere al contempo il commitment del management al fine di assicurare il necessario supporto in termini di risorse.

L’ottimo è nemico del bene

Un altro aspetto rilevante riguarda le modalità di adozione di strumenti e tecnologie per la cyber security che tenga conto di tutti i fattori rilevanti che possano incidere sulla loro efficacia.

Nel nostro “parallelo” un esempio lampante è la vicenda dell’app Immuni. Come sappiamo infatti, l’app è stata scaricata da un numero limitato di cittadini e questo fatto significa che si riescono a tracciare i contatti effettivi solo in pochi casi lasciando scoperto un perimetro molto esteso.

Allo stesso modo l’adozione di strumenti di monitoraggio della rete aziendale su un perimetro limitato consente agli attaccanti di aggirare tali sistemi e aggredire l’organizzazione senza che questo venga rilevato.

In questi casi occorre cercare di presidiare l’intero perimetro magari con una soluzione meno evoluta dedicando un effort maggiore ai segmenti di rete più critici (es. quelli con più traffico). In sintesi, è importante ricordare che le soluzioni di monitoraggio (come Immuni o i sistemi di monitoraggio delle reti) funzionano se la copertura in termini di perimetro è elevata, altrimenti perdono rapidamente di efficacia.

Numeri e statistiche

Quando si parla di cyber security spesso si citano numeri e statistiche che enfatizzano la criticità della situazione e l’urgenza degli interventi.

Esistono servizi di threat intelligence che monitorano gli attacchi e i tentativi di attacco sia verso l’organizzazione che nel contesto esterno.

La Covid-19 ci sta ha costretto a diventare un po’ statistici e a convivere con i numeri dell’epidemia e ogni giorno si valutano le tendenze, le percentuali, le distribuzioni. A fronte degli stessi numeri sentiamo spesso diverse opinioni, c’è chi li usa per dire che si sta facendo un buon lavoro, c’è chi li usa per dire il contrario, chi ancora li usa per criticare le chiusure e i provvedimenti ecc. con la probabile conseguenza di mandare in confusione il cittadino.

A prescindere da chi ha ragione in queste attività interpretative il tema vero è che le statistiche quasi sempre offrono una vista parziale della realtà; quindi, vanno lette con tale consapevolezza e interpretate per quello che sono cercando di estrarne le informazioni necessarie al nostro scopo.

Allo stesso modo chi si occupa di cyber security all’interno di un’organizzazione deve essere in grado di leggere opportunamente i dati e le statistiche sulle minacce cyber, sugli attacchi, sugli eventi di sicurezza rilevati dai sistemi di monitoraggio ecc. andando ad implementare gli opportuni indicatori, le necessarie viste e il conseguente reporting.

Inoltre, gli è richiesto lo sforzo di interpretare le statistiche offerte dai sistemi di threat intelligence tenendo conto dei bias che tali sistemi si portano dietro che possono da una parte enfatizzare l’efficacia delle soluzioni adottate (per es. se le statistiche provengono dai sistemi di Intrusion Detection o Prevention – IDS/IPS tenderanno ad enfatizzare il numero di minacce bloccate anziché il totale o quelle non bloccate).

È inoltre fondamentale associare le statistiche e gli indicatori ad azioni di risposta concrete, per esempio l’attivazione di un’attività di analisi del rischio su un determinato cluster di sistemi nel momento in cui gli indicatori relativi agli eventi cyber registrati su quel cluster superino una certa soglia.

Infine, chi si occupa di cyber security ha il (difficile) compito di rappresentare i dati e le statistiche in maniera efficace ed oggettiva al management, fornendo le informazioni necessarie e sufficienti per consentirgli di prendere una decisione in maniera informata.

Esempio tipico in questo caso sono le statistiche relative al numero di attacchi o alla spesa in cyber security, che spesso vengono presentate in termini assoluti (numero di attacchi o euro spesi per anno) invece di fornire degli indicatori che consentano di valutare la situazione della propria organizzazione rispetto ad un settore (per es. spesa cyber security vs spesa IT) o da un periodo all’altro (incidenti 2020 vs incidenti 2021).

Approccio risk-based

Il livello di rischio è il driver di riferimento quando si prendono decisioni in merito alla gestione di una minaccia.

Nel caso della Covid-19, per esempio, si parla di probabilità di contagio e gravità dei sintomi e le misure di contrasto alla minaccia Covid sono definite in maniera proporzionale a questi due fattori. Quando il numero di postivi aumenta (quindi aumenta la probabilità di contagio) aumentano le misure restrittive.

Un altro elemento legato al rischio è la cosiddetta propensione al rischio cioè quel livello di rischio che si ritiene accettabile ed entro il quale non si ritiene necessario introdurre ulteriori misure restrittive. Questo concetto è di difficile definizione nel caso della Covid-19, perché chiaramente la propensione al rischio dovrebbe essere praticamente zero, poiché nessuna morte è tollerabile.

Per la cyber security, invece, risulta più semplice definire una propensione al rischio, seppure non sia banale la sua definizione tecnica. La propensione al rischio in questo caso può essere letta come “il giusto bilanciamento tra investimenti in cyber security e rischio residuo atteso”.

Anche la cyber security dovrebbe adottare un approccio risk-based concentrando gli sforzi maggiori sulle aree di rischio maggiori e intervenendo nei casi in cui le probabilità di un incidente aumentino. Questo significa evidentemente valutare periodicamente i rischi, definire gli opportuni indicatori e stabilire delle strategie di risposta alle eventuali variazioni.

Queste valutazioni devono sempre coinvolgere il management e il business perché se è vero che gli sforzi e gli investimenti possono essere stimati dalla funzione cyber security, il livello di rischio residuo atteso deve essere “accettabile” dal management che deve avere l’ultima parola sulla propensione al rischio come sopra definita.

WHITEPAPER
La guida per scegliere il miglior antivirus gratuito per il tuo PC
Personal Computing
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr