SCENARIO 2023

Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda

Per avere una corretta postura cyber è necessario, innanzitutto, colmare il divario delle competenze in materia di sicurezza informatica: attraendo e trattenendo i migliori talenti in questo ambito e ampliando le opportunità di formazione continua, così da mitigare il rischio delle minacce interne all’azienda

Pubblicato il 30 Dic 2022

M
Benito Mirra

Information & Cyber Security Advisor

Il divario di competenze in materia di cyber security è la differenza tra il numero di posti di lavoro e il numero di persone con le competenze per occupare tali posti di lavoro. Con circa 5 milioni di esperti, è la forza lavoro più numerosa che ci sia mai stata. Malgrado ciò, c’è ancora una carenza globale di circa 3 milioni di persone in questo settore e questo numero potrebbe crescere negli anni a venire se non si inizia subito a colmare il gap di competenze.

Il divario di competenze in materia di sicurezza informatica è un problema reale e urgente, e per quanto sembri un problema solo per i professionisti della sicurezza, è invece un problema che riguarda tutti. Lo spazio digitale che tutti condividiamo è un luogo molto più vasto e complesso di quanto non fosse in passato e i professionisti della sicurezza informatica ne sono i custodi.

La sicurezza informatica è la spina dorsale del moderno mondo digitale e la sicurezza delle nostre informazioni più sensibili dipende da coloro che combattono per difenderle.

La sicurezza informatica è una delle questioni più importanti che le aziende e i governi si trovano ad affrontare oggi. Il problema è che non ci sono abbastanza persone con le giuste competenze per ricoprire tali posizioni. Questo ha creato quello che è noto come “gap” di competenze in materia di cyber security.

La formazione alla cyber security è un investimento che ritorna

Perché si è creato il gap nelle competenze di sicurezza informatica

Ciò è principalmente dovuto alla sua costante e rapida evoluzione: ogni giorno ci sono nuove minacce che hanno il potenziale per abbattere intere organizzazioni e gli hacker sono sempre alla ricerca di nuovi modi per penetrare nelle reti e rubare dati.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy

Di conseguenza, c’è una domanda infinita di professionisti in grado di stare al passo con il ritmo del cambiamento. Questo è un segno preoccupante per un settore così critico per la sicurezza del mondo online.

Va anche detto che quando le aziende sono in grado di assumere nuovi talenti, trovano poi difficile trattenerli. Secondo un recente studio, oltre il 50% dei professionisti cambia rapidamente lavoro e sta addirittura abbandonando l’industria tecnologica. Altri pianificano di cambiare presto.

Tuttavia, la forza lavoro in questo ambito continua a crescere, ma la domanda di nuovi professionisti supera di gran lunga l’offerta, costringendo le aziende a lottare per trovare il talento giusto.

Il burnout in questo settore è uno dei motivi principali per cui così tanti professionisti non sono in grado di rimanere nel settore. Alti livelli di stress e pressione costante sono una parte quotidiana del lavoro, lasciando loro poco spazio per vivere una vita al di fuori del lavoro.

Molti analisti dovrebbero essere disponibili per il supporto 24 ore su 24, 7 giorni su 7 e dovrebbero essere reperibili ogni volta che si verifica un problema.

Ruoli così impegnativi possono spingere questi professionisti sull’orlo del burnout.

Inoltre, come può un professionista oberato di lavoro prendersi il tempo per apprendere nuove abilità e tecniche se è costantemente sotto pressione per completare le attività quotidiane?

E non sono solo le competenze tecniche a richiedere uno sviluppo continuo, molti professionisti mancano anche di alcune competenze trasversali essenziali per il successo. Un recente sondaggio di ottobre 2022 ha rivelato che la comunicazione, la flessibilità e la leadership sono state identificate come le lacune di competenze più importanti tra i lavoratori della sicurezza informatica.

Molte aziende sono alla ricerca costante di professionisti IT in grado di ricoprire nuovi ruoli anche con poca o nessuna formazione. E quando si tratta di sicurezza informatica, un semplice errore può avere conseguenze di vasta portata.

Questa aspettativa irrealistica di un ritorno immediato sull’investimento lascia poco spazio a un professionista della sicurezza informatica per commettere errori o imparare da essi e crea un clima di ansia e stress. I reclutatori non attingono ai pool di talenti non sfruttati che esistono tra i gruppi sottorappresentati.

Questa mancanza di diversità nella forza lavoro è dannosa non solo per il singolo dipendente, ma per l’azienda nel suo complesso. Un divario culturale tra la forza lavoro della cybersecurity può limitare la crescita e le nuove opportunità di collaborazione tra i vari team. Una forza lavoro diversificata consente una comprensione più completa delle minacce e delle migliori combinazioni di strumenti e tecniche per combatterle.

La cyber security è qualcosa che ha un impatto su tutti, ovunque ed in ogni momento. Sì, anche se non sei un professionista, sei comunque a rischio di attacco informatico.

Viviamo in un mondo iperconnesso in cui l’infrastruttura digitale è una parte fondamentale della nostra vita quotidiana, e poiché le nostre vite si spostano sempre più online, la necessità di una forte forza lavoro per la sicurezza informatica diventa più critica che mai.

Cosa significa questo per le aziende? Significa che stanno potenzialmente perdendo milioni di dollari ogni anno a causa del divario di competenze. Molti dei problemi che le aziende devono affrontare sono in gran parte dovuti alla carenza di professionisti qualificati in questo ambito.

Ad esempio, un rapporto recente di Fortinet evidenzia come circa l’80% delle aziende in tutto il mondo abbia subìto una o più violazioni che erano il risultato diretto di una mancanza di competenze o consapevolezza in materia di sicurezza informatica. Sono una montagna di soldi e potenziale persi.

La carenza di competenze rende le aziende vulnerabili agli attacchi informatici. Ma non sono solo i dati a essere a rischio. I rischi principali per le aziende sono la reputazione e la proprietà intellettuale.

Attrarre e trattenere i talenti nella sicurezza informatica

Le aziende devono comprendere come attrarre e trattenere i talenti che possono aiutare a proteggerle da un attacco informatico.

Assumere e trattenere i talenti è la chiave per garantire che il team di sicurezza informatica disponga di personale adeguato e sia in grado di proteggere l’azienda dalle minacce informatiche. Quando si tratta di assumere le persone giuste, non sempre si trovano candidati che corrispondano esattamente alle proprie esigenze, ma di certo la sopravvivenza di un’azienda, perché di questo si parla, non può essere demandata a sole figure Junior.

Per quanto riguarda la fidelizzazione dei talenti, le aziende devono concentrarsi sulla fidelizzazione dei loro migliori e più brillanti. Con un settore sempre più competitivo, è importante assicurarsi che la azienda offra stipendi e vantaggi competitivi per trattenere i migliori talenti.

Inoltre, occorre evitare di sovraccaricare i dipendenti con orari lunghi o aspettative non realistiche. Occorre invece assicurare un ambiente di lavoro flessibile che consenta ai dipendenti di trovare un sano equilibrio tra lavoro e vita personale.

E, cosa più importante, assicurarsi che il team di sicurezza disponga di personale adeguato in modo che l’intera responsabilità della sicurezza informatica non ricada su pochi individui.

Ampliare le opportunità di formazione continua

L’attuale panorama della cyber security non è uno scherzo: richiede conoscenze e competenze specifiche difficili da ottenere.

È imperativo che i dipendenti abbiano l’opportunità di affinare le proprie capacità e imparare dai migliori sul campo.

La complessità degli attacchi è in continuo aumento, ma questo non indica che la platea di hacker sia ristretta ad un piccolo gruppo di persone estremamente capaci. Chiunque, anche senza competenze specifiche, può lanciare attacchi complessi o disporre di malware efficaci, recuperando quanto necessario su forum o Dark Web a costi assolutamente accessibili, il tutto fruibile da semplici pannelli di comando forniti di istruzioni dettagliate.

Per questo, i difensori devono costantemente formarsi ed aggiornarsi. Programmi di formazione di qualità possono aiutare i dipendenti a rimanere aggiornati con le ultime tendenze e strategie, offrendo loro anche l’opportunità di fare rete e far crescere la loro carriera.

Questi programmi dovrebbero insegnare le conoscenze essenziali sulla sicurezza e le competenze pratiche richieste ai moderni professionisti della sicurezza informatica, prediligendo la formazione “live” erogata da chi questo mestiere lo vive tutti i giorni e non lo racconta solamente.

Inoltre, dovrebbero fornire orientamento professionale e assistenza per l’inserimento lavorativo per garantire che le persone abbiano una transizione di successo nel settore.

Per questo i datori di lavoro devono iniziare a riconoscere il valore dell’investimento nello sviluppo dei talenti. Iniziative come l’incoraggiamento di programmi di “mentoring” o la fornitura di opportunità di finanziamento per i dipendenti che cercano una formazione continua sui temi della sicurezza informatica possono aiutare a mantenere forte la pipeline di talenti.

Questo non solo aiuta a ricoprire le posizioni attuali, ma investe anche nelle generazioni future di professionisti della sicurezza altamente qualificati.

La realtà delle minacce interne all’azienda

Quando pensiamo alle minacce, probabilmente pensiamo agli hacker che tentano di entrare nei nostri sistemi dall’esterno, ma una delle minacce più comuni alla sicurezza dei dati è anche una delle più insidiose: gli insider, ovvero la minaccia interna, una minaccia alla sicurezza dei dati che proviene dall’interno di un’organizzazione. una minaccia interna è “il potenziale per un insider di utilizzare il proprio accesso autorizzato o la comprensione di un’organizzazione per danneggiare la stessa organizzazione“.

In altre parole, le minacce interne sono minacce poste da individui che hanno accesso a dati e sistemi aziendali e che utilizzano tale accesso per danneggiare l’azienda, intenzionalmente o per incompetenza e negligenza di dipendenti incuranti o ingenui che non si rendono conto del danno che potrebbero causare semplicemente facendo clic sul collegamento sbagliato o condividendo informazioni con la persona sbagliata, sono normali dipendenti o appaltatori che involontariamente espongono informazioni sensibili alle persone sbagliate.

Ad esempio, un dipendente potrebbe inviare un’e-mail riservata ad un terzo non autorizzato, lasciare un file su un’unità di rete condivisa, diventare un bersaglio di attacchi di phishing o perdere il proprio dispositivo di lavoro.

Gli addetti negligenti non intendono nuocere, ma potrebbero non essere sempre consapevoli dei rischi per la sicurezza delle informazioni che pongono.

Appaltatori e fornitori: le minacce interne che non ti aspetti

Spesso queste minacce provengono da dipendenti che hanno qualcosa da guadagnare danneggiando l’azienda, come lavoratori scontenti o ex dipendenti con intenzioni malevoli. Come ad esempio un dipendente Yahoo dimissionario che ha rubato informazioni proprietarie sul prodotto “AdLearn” di Yahoo pochi minuti dopo aver ricevuto un’offerta di lavoro da un concorrente. Ha trasferito circa 570.000 pagine di proprietà intellettuale (IP) di Yahoo sui suoi dispositivi personali, prevedendo che la conoscenza sarebbe stata utile nella sua nuova posizione.

Ciò può includere il furto o la divulgazione di dati riservati, il sabotaggio di sistemi o reti o semplicemente l’abuso del loro accesso per interrompere le normali operazioni aziendali.

Purtroppo, le minacce interne possono essere difficili da identificare e da cui proteggersi, poiché gli insider spesso dispongono dell’accesso autorizzato ai sistemi e ai dati presi di mira.

Possono anche avere familiarità con le procedure di sicurezza dell’organizzazione ed essere in grado di aggirarle senza destare sospetti.

Molto spesso le organizzazioni non sono a conoscenza dell’esistenza di una minaccia interna fino a quando non si è già verificato un incidente, rendendo ancora più difficile mitigare e rispondere alla minaccia.

Le minacce interne possono avere un impatto devastante su qualsiasi organizzazione. Possono causare perdite finanziarie, danni alla reputazione e in molti casi ripercussioni ed implicazioni legali. Inoltre, una piccola violazione non rilevata può portare a una massiccia perdita di dati, che può essere estremamente difficile da contenere.

Oltre a ciò, le organizzazioni possono essere soggette a multe, sanzioni e altre ripercussioni legali a seguito di una violazione dei dati causata da un insider, l’accesso non autorizzato ai dati sensibili può portare alla fuga di informazioni sensibili, alla perdita della fiducia dei clienti e all’interruzione dell’attività su larga scala.

In alcuni casi, l’attacco può persino causare danni irreparabili a un’azienda, come il furto di segreti commerciali e informazioni riservate. Ciò può portare alla perdita di clienti, agli azionisti scontenti e al calo dei prezzi delle azioni.

Nei casi peggiori, un’azienda può essere costretta a chiudere a causa degli estremi danni causati dall’attacco.

Come prevenire le minacce interne

Ecco, dunque, alcune buone regole da seguire per prevenire le minacce interne.

  1. Rilevamento delle minacce. Rilevare e identificare potenziali minacce interne richiede il giusto mix di persone e strumenti. Persone come dipendenti, amici, colleghi, familiari e osservatori occasionali sono spesso i migliori giudici di comportamenti sospetti o inappropriati, poiché hanno una visione più approfondita dei comportamenti, dei fattori di stress e delle emozioni di un individuo. Questa visione individuale può essere aumentata monitorando gli strumenti che tengono d’occhio l’infrastruttura di rete in ogni momento e rilevano comportamenti anomali.
  2. Regolari valutazioni del rischio. È essenziale valutare regolarmente i rischi associati a potenziali minacce interne. Questo aiuta a identificare le vulnerabilità, le potenziali minacce e le aree di miglioramento. Valutazioni periodiche dei rischi possono aiutare a identificare e affrontare le aree problematiche, come le politiche di controllo degli accessi, i protocolli di autenticazione, i privilegi di accesso degli utenti e i programmi di formazione dei dipendenti.
  3. Privilegio minimo e separazione dei compiti. Una delle migliori difese contro le minacce interne è l’implementazione del “privilegio minimo” e della “separazione dei compiti”. Privilegio minimo significa che agli individui viene concesso solo l’accesso alle risorse necessarie per svolgere il proprio lavoro, mentre la separazione dei compiti richiede che nessun singolo utente sia in grado di accedere a tutte le parti di un sistema o processo. Ciò limita il potenziale danno che un insider potrebbe causare e aiuta a garantire che qualsiasi attività dannosa venga rilevata prima. Inoltre, le organizzazioni devono rivedere regolarmente, registrando correttamente tutti i log necessari, l’accesso degli utenti e garantire che le persone abbiano accesso solo ai sistemi di cui hanno bisogno per svolgere il proprio lavoro.
  4. Istruzione e formazione degli utenti. L’istruzione e la formazione degli utenti possono aiutare le organizzazioni a prevenire le minacce interne insegnando agli utenti i rischi e le conseguenze delle loro azioni. È importante fornire agli utenti le conoscenze e le risorse per riconoscere e segnalare attività sospette, nonché per comprendere l’importanza della sicurezza dei dati.

È sbagliato, però, considerare i dipendenti come un problema, si potrebbe dare l’impressione che il team IT sia il nemico. Piuttosto, occorre considerare i dipendenti come la più importante risorsa aziendale e potenzialmente anche la difesa più grande. Invece di considerarli come una minaccia, bisogna sfruttare il potenziale di sicurezza non sfruttato della forza lavoro. Il passaggio a un approccio più positivo e collaborativo può creare un ambiente più sicuro per i dipendenti e, in ultima analisi, crea un’organizzazione più sicura.

Per evitare ulteriormente il rischio di minacce interne, inoltre serve uno sviluppo procedurale di policy che non lascino i dipendenti in una posizione finanziariamente tesa all’interno dell’organizzazione poiché sono quelli che hanno maggiori probabilità di avere intenti dannosi. Inoltre, serve un periodico controllo sui fornitori e appaltatori per assicurarsi che siano conformi alle politiche di sicurezza e agli standard di settore della azienda.

Cosa ci aspetta nel 2023?

I principali timori per la sicurezza informatica delle imprese rimangono invariati rispetto agli ultimi due anni, con la reputazione aziendale in cima alla lista al 80%, seguita dai timori di violazione dei dati al 74% e alle interruzioni della supply chain al 59%.

Il metodo di attacco informatico più comune rimane ancora l’ingegneria sociale, con il 15% delle organizzazioni che riferisce sia il vettore con cui la propria attività è stata violata. Altri metodi predominanti includono minacce persistenti avanzate (APT) al 14%, seguite da errata configurazione della sicurezza (11%), ransomware (10%), sistema non aggiornati con le ultime patch (9%) e attacchi DDoS (9%).

Tra le minacce in aumento troviamo i ransomware, attacchi di phishing, APT, configurazioni errate e attacchi alla supply chain, che sono rimaste le principali preoccupazioni per le aziende e le organizzazioni per tutto il 2022, con un sorprendente 68,5% delle organizzazioni in tutto il mondo che ha segnalato un attacco ransomware.

I criminali informatici hanno inoltre continuato a sfruttare le vulnerabilità nelle infrastrutture cloud pubbliche e nei servizi cloud, una tendenza emersa nel 2020.

Nel 2023 le aziende dovranno essere preparate a sperimentare più o meno le stesse modalità di attacco, poiché i criminali informatici continuano a cercare modi per sfruttare reti e sistemi deboli, oltre alle altre minacce emergenti, come attacchi informatici basati sull’intelligenza artificiale, deep fake e cryptojacking che potrebbero diventare sempre più popolari tra i criminali informatici.

Occorre potenziare il miglioramento della gestione delle identità e degli accessi, perché una delle cose più importanti è garantire che solo gli utenti autorizzati abbiano accesso a dati e sistemi sensibili.

Questo processo è noto come gestione dell’identità e degli accessi (IAM) ed è qualcosa che ogni organizzazione deve fare bene. Meccanismi di controllo degli accessi insufficienti, come la mancanza di Multifactor Authentication (MFA) per le soluzioni SaaS, sono uno dei motivi principali per cui si verificano così tante violazioni del cloud.

Bisogna, inoltre, bilanciare la privacy con il regolamento europeo, un’altra grande sfida per le imprese, sarà quello di trovare il giusto equilibrio tra privacy e regolamentazione. Da un lato, i clienti chiedono un maggiore controllo sui propri dati personali, dall’altro c’è un numero crescente di regolamenti sulla raccolta di dati personali da parte delle imprese. Trovare il giusto equilibrio tra questi due interessi in competizione sarà una sfida per le aziende nel prossimo anno.

Prestare maggiore attenzione all’automazione e all’orchestrazione, perché il volume e la complessità delle minacce informatiche non faranno altro che aumentare e le aziende semplicemente non riescono a tenere il passo con i processi manuali. L’automazione della sicurezza non sarà un “nice to have” nel 2023; sarà un “must have”. A questo punto, le soluzioni automatizzate sono l’unico modo per risparmiare risorse e tempo ed essere resilienti contro gli attacchi informatici automatizzati, a patto di monitorarne l’efficacia.

La maggior parte delle organizzazioni oggi si affida al cloud per l’archiviazione dei dati, l’hosting delle applicazioni, la fornitura di servizi ai clienti e varie altre esigenze IT, ma la metà di tutte le violazioni dei dati avviene proprio nel cloud.

Man mano che le aziende spostano una parte maggiore dei loro carichi di lavoro nel cloud, il rischio di una violazione dei dati non farà che aumentare. Le vulnerabilità legate al cloud sono in aumento, con un +30% delle nuove vulnerabilità nel 2022.

Le vulnerabilità senza patch sono il principale fattore che contribuisce alle violazioni dei dati nel cloud. La sola gestione delle vulnerabilità non è sufficiente per proteggere l’ ambiente cloud da eventuali violazioni. Per proteggersi dagli attacchi cloud attuali e più recenti, non si deve solo di correggere le vulnerabilità, ma anche capire cosa potrebbe accadere all’interno dell’ambiente cloud una volta sfruttata una vulnerabilità.

Per capirlo, le aziende devono concentrarsi sull’acquisizione di visibilità e controllo sui propri ambienti cloud e comprendere l’impatto delle vulnerabilità. Assegnare priorità in base alla gravità e all’impatto è essenziale per garantire la sicurezza dell’ambiente cloud della propria organizzazione.

Conclusioni

Mentre il 2023 è già oggi, la domanda non è più come prepararsi per il futuro, ma piuttosto come possono le aziende sfruttare le tendenze future per garantire la loro sicurezza mentre promuovono l’innovazione e la crescita.

Assisteremo a minacce nuove, mirate, più grandi e migliori dal punto di vista degli attacchi, ma le aziende continueranno a lottare per proteggere i propri dati da minacce attuali e persistenti come malware sofisticati, ransomware e campagne di phishing.

La chiave è comprendere i rischi per la propria azienda così come sono oggi e quali potrebbero essere gli impatti in futuro.

WHITEPAPER
Come abilitare elevati standard di sicurezza, crittografia e monitoraggio dei dati?
Datacenter
Datacenter Infrastructure Management
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5