SICUREZZA AZIENDALE

Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali

Il cloud, le tecnologie mobile e l’IoT hanno reso obsoleta qualunque strategia di sicurezza basata sulla difesa del perimetro fisico aziendale. Per resistere ad attacchi informatici sempre più sofisticati e mirati, occorre implementare una nuova linea di difesa basata sull’identità digitale e sulla gestione degli accessi. Ecco che cos’è l’Identity and Access Management e perché rappresenta il futuro per la sicurezza dei dati

11 Gen 2019
Paolo Tarsitano

Editor Cybersecurity360.it

Nell’attuale società iperconnessa, il principio fondamentale per la sicurezza informatica delle aziende non è più il “dove” si trovano le risorse ma è ormai focalizzato sul “chi” accede a queste risorse. Ecco perché è necessaria un’attenzione completa alla gestione dell’identità digitale: ecco perché è opportuna una corretta politica di Identity and Access Management (Iam).

Che cosa è l’Identity and Access Management (Iam) e a che serve

Identity and Access Management (Iam) è appunto un servizio di gestione degli utenti e delle relative autorizzazioni.

L’Iam, oltre a consentire di stabilire efficacemente un perimetro logico che consente una reale e profonda trasformazione digitale, garantisce anche una efficace protezione delle risorse e dei dati aziendali.

WHITEPAPER
Certificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderiscono
Legal
Privacy

La digital transformation, d’altronde, è entrata in azienda ed è ormai radicata nel cambiamento della gestione del lavoro e dei suoi processi, sempre più digitalizzati e moderni. I vantaggi di questa trasformazione digitale sono molteplici: una maggiore efficienza produttiva, una migliore operatività e una significativa riduzione dei costi.

Parimenti, una trasformazione così radicale del mondo produttivo implica anche alcune problematiche inerenti alla sicurezza informatica. Le organizzazioni impegnate nella trasformazione digitale hanno bisogno di un approccio differente se vogliono prosperare in questo nuovo mondo in cui lo smart working, i dispositivi della Internet of Things e le tecnologie cloud hanno ormai reso virtuali i loro confini, contribuendo al contempo a superare il tradizionale concetto di perimetro fisico di sicurezza.

Identity and Access Management: il futuro per la sicurezza dei dati

Bisogna infatti considerare che la crescente disponibilità di computer ad alte prestazioni consente oggi ai criminal hacker di “rompere” facilmente anche le password più complesse, rendendole del tutto inadeguate come strumento di protezione delle applicazioni e di accesso ai dati. Ad esempio, per violare una password di quattro lettere bastano appena due secondi e non ne servono molti di più per crackare chiavi di accesso all’apparenza più robuste: basta farsi un giro sul sito howsecureismypassword per rendersene conto.

I vecchi sistemi di login saranno presto sostituiti da più efficaci sistemi di Identity and Access Management: d’altronde, anche le password complesse ormai sono del tutto inadeguate come strumento di protezione delle applicazioni e di accesso ai dati.

Anche per questo motivo le tecniche di biometria e autenticazione comportamentale stanno pian piano soppiantando le password in alcuni particolari ambiti di utilizzo, come ad esempio le transazioni ad alto rischio. D’altronde, in ambienti produttivi dove è sempre più diffuso lo smart working (il cosiddetto lavoro agile) e vengono incoraggiate politiche di gestione del personale di tipo BYOD (Bring Your Own Device, letteralmente: porta il tuo device), la protezione delle informazioni e delle applicazioni aziendali sui dispositivi mobili può essere garantita solo attraverso un ecosistema sofisticato, sicuro e affidabile di controllo delle identità.

I sistemi di Identity and Access Management (IAM), in questo senso, cercano da sempre di rispondere a due quesiti fondamentali per la sicurezza IT aziendale: “chi ha accesso a quale risorsa e perché?” e “come rafforzare le policy di accesso?”.

Gli esperti concordano nel dire che ogni azienda dovrebbe essere in grado di rispondere a queste domande in modo rapido e corretto, ma che, purtroppo, nella realtà non è ancora così. Solitamente, infatti, implementare un sistema IAM maturo risulta troppo complesso e costoso. D’altro canto, però, i costi derivanti da un attacco rischiano di essere ancora più gravosi. I sistemi IAM, infatti, impediscono agli hacker di accedere ai privilegi, alle applicazioni e ai dati sensibili una volta che hanno compromesso le credenziali di un dipendente.

Una corretta politica di Identity and Access Management aiuta inoltre a soddisfare i requisiti di conformità relativi alla separazione dei ruoli, applicando policy di accesso per account e dati sensibili, e facendo sì che gli utenti non dispongano di privilegi eccessivi.

Senza dire che un sistema IAM contribuisce a semplificare, velocizzare e automatizzare le procedure di reimpostazione delle password e di aggiornamento dei profili utente; e, soprattutto, a migliorare la produttività dei dipendenti. Fornisce anche preziose informazioni sulle modalità con cui dipendenti e clienti hanno avuto accesso alle applicazioni (chi ha effettuato il login, quando e a quali dati ha avuto accesso): informazioni molto utili non solo ai fini della sicurezza, ma anche per comprendere i modelli tipici di interazione, analizzando come lavorano i dipendenti e come si comportano i clienti in merito ad acquisti e modalità di interazione via sito o app. Conoscere e comprendere questi aspetti rappresenta la chiave per semplificare, migliorare e ottimizzare le esperienze d’uso di dipendenti e clienti, apportando una migliore agilità aziendale e un maggiore vantaggio competitivo per il business.

La gestione dell’identità e degli accessi nei servizi cloud

Uno degli aspetti più importanti della trasformazione digitale in atto nel mondo produttivo, che tra l’altro sta comportando una profonda trasformazione anche in ambito business, è dunque sicuramente la migrazione delle piattaforme informatiche per la gestione dei dati verso il cloud. E non potrebbe essere altrimenti: con lo smart working sempre più diffuso, il decentramento e l’uso di molteplici servizi on-premise e cloud-based rappresentano ormai una tendenza irreversibile. Secondo il rapporto RightScale 2017 State of the Cloud Report, l’85% delle aziende utilizza moltissimo i servizi cloud e nel 75% dei casi il carico di lavoro aziendale viene eseguito in un cloud pubblico o privato.

Le aziende devono quindi rivedere e modificare le proprie strategie di protezione dei dati e i processi aziendali in esecuzione nel cloud. Il lavoro agile ha anche creato non poche lacune nel perimetro di sicurezza delle aziende e questo comporta che la sicurezza deve ora estendersi ad ogni angolo dell’azienda senza confini: i dati e i processi aziendali devono essere sempre protetti, siano essi in esecuzione nel cloud o in una caffetteria.

È evidente, quindi, come gli approcci tradizionali all’autenticazione non sono più sufficienti. Non ci si può più fidare di una password, per quanto robusta: la maggior parte delle violazioni alle infrastrutture aziendali avviene proprio in seguito al crack di una chiave di accesso.

A complicare ulteriormente le cose, la Internet of Things sta introducendo nuovi tipi di dispositivi, come i sensori, che potrebbero essere situati al di fuori dei confini della rete aziendale, ma anche altri elementi che potrebbero introdurre ulteriori vulnerabilità come gli oggetti da indossare e le interazioni macchina-macchina. Senza dimenticare i requisiti normativi incentrati sulla protezione dei dati, come il regolamento europeo sulla protezione dei dati (GDPR).

Anche in questi casi, la sicurezza dei servizi cloud non può essere garantita senza un adeguato sistema di Identity and Access Management. L’integrazione di carichi di lavoro on-premise (app e dati) con carichi di lavoro basati sul cloud, infatti, non è solo difficile ma addirittura impossibile se le informazioni dell’utente non sono condivise in modo affidabile e sicuro con piattaforme cloud come Amazon Web Services (AWS) e Microsoft Azure. L’Identity and Access Management aiuta a inserire gli utenti in un unico schema di autenticazione con un controllo centralizzato di come questi accedono alle applicazioni SaaS (Software as a Service).

Il nuovo perimetro di sicurezza aziendale? La protezione delle identità

Alla luce di quanto visto finora, è evidente come l’identità digitale sia ormai al centro di ogni transazione digitale. Mentre le aziende proseguono sempre più speditamente verso la loro trasformazione digitale, gran parte dell’attenzione è rivolta alle interazioni con i clienti. Le aziende, soprattutto quelle che forniscono servizi, vogliono offrire ai clienti un’esperienza sempre più personalizzata e snella.

Pensiamo, ad esempio, agli assistenti digitali ormai diffusissimi che possono eseguire transazioni economiche per conto del cliente, come la prenotazione di un volo aereo o la ricerca di una camera d’albergo. È evidente come l’implementazione di un sistema IAM diventa di fatto l’unica soluzione possibile per garantire l’identità del cliente stesso.

A differenza dei vecchi sistemi di autenticazione (chi sei) e autorizzazione (cosa ti è permesso fare), però, è evidente come mettere in pratica un sistema di Identity and Access Management non sia esattamente una procedura semplice da completare. Ecco perché possono tornare utili soluzioni IAM come quella proposta da DXC Technology, che offre alle aziende la possibilità di passare da un tradizionale sistema di difesa perimetrale a un modello di sicurezza più sofisticato basato sull’identità, che protegge i dati ovunque si trovino. Grazie ad una gestione efficace dell’identità, le aziende possono creare una rete di fiducia in tutti i servizi che utilizzano per supportare la propria attività e proteggere efficacemente i propri dati. Questa soluzione, inoltre, è sviluppata all’interno della Cyber Reference Architecture (CRA) che DXC utilizza per supportare i suoi clienti a definire le soluzioni di sicurezza IAM più adatte alle loro esigenze.

Gestione delle identità: alcune raccomandazioni per i CISO

Una figura fondamentale per una corretta implementazione di un efficiente sistema IAM all’interno delle organizzazioni è quella del CISO (Chief Information Security Officer).

Le moderne tecnologie forniscono ormai molte opzioni per gestire le identità digitali, ma per garantire la massima sicurezza dei dati è opportuno realizzare una valida e robusta strategia di gestione delle identità, magari seguendo alcune raccomandazioni chiave che DXC Technologies fa ai CISO:

  • investire nella gestione delle identità e degli accessi (IAM). Il tradizionale perimetro di sicurezza della rete non fornisce più un’efficace protezione dei dati aziendali nell’odierno mondo del cloud, mobile e social;
  • implementare un provider di identità aziendale (IDP) e una gestione degli accessi single sign-on per risolvere il problema dei dipendenti che devono accedere a più sistemi con password diverse. Il fornitore può essere interno all’azienda o basato su cloud;
  • implementare un gestore delle identità, sia in-house sia in-the-cloud, che consenta di semplificare tutto il processo.

Contributo editoriale sviluppato nell’ambito di un progetto di comunicazione con il nostro partner DXC Technologies sui valori della cyber security aziendale.

New call-to-action

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5