SICUREZZA INFORMATICA

Intelligent security: un approccio olistico alla protezione digitale degli asset aziendali

Aprirsi a reti e servizi di terze parti e adottare smart working e cloud in azienda: le conseguenze sulle infrastrutture IT possono essere pericolose. Vediamo come ridurre i rischi

Pubblicato il 04 Ago 2022

Piero Todorovich

Giornalista

intelligent security

Gli attacchi informatici non danno tregua alle aziende. Il Rapporto Clusit 2022 sulla sicurezza informatica denuncia un aumento del 10% degli attacchi a livello mondiale rispetto all’anno precedente che sale al 16% in Italia secondo le rilevazioni FastWeb.

Malware e botnet restano tra le minacce più rilevanti rintracciate sul 58% dei server compromessi. Un regalo sgradito, collegato all’apparizione di piattaforme specifiche (come Andromeda e Downadup) per distribuire malware e prendere il controllo dei server.

Come se non bastasse, sono in crescita anche i cosiddetti attacchi 0-day che sfruttano vulnerabilità non ancora note pubblicamente, quindi non facili da rilevare con gli usuali sistemi analisi. Un contesto che comporta maggiori rischi per sistemi e reti aziendali e che necessita di un approccio olistico e strategico alla protezione degli asset digitali.

Problematiche di sicurezza delle reti aziendali a fronte delle aperture

Dati e credenziali utente sono messi in pericolo da e-mail fasulle, phishing e smishing (messaggi via SMS) contenenti link che rimandano a siti fittizi dove inserire i dati. Una modalità tradizionale che resta tra le più utilizzate per il furto dei dati personali, in crescita secondo le rilevazioni Clusit, con un peso che tocca il 60% del totale. Modalità che testimonia l’impreparazione delle persone ad essere parte attiva nella difesa degli asset critici aziendali.

Sul piano delle infrastrutture, l’esigenza di flessibilità, di riduzione dei costi e d’accesso a funzionalità più avanzate stanno spingendo le aziende all’adozione dei servizi in cloud – adozione in molti casi affrettata e non accompagnata dall’aggiornamento dei sistemi d’accesso e delle competenze dei team IT.

La necessità di far convivere servizi in cloud con altri on-premises (in cloud Ibrido) si traduce in ambienti complessi da sincronizzare e da gestire, con zone d’ombra di cui il cybercrime può approfittare.

Dal lato software, l’uso di servizi esterni per applicazioni di produttività e collaborazione, unitamente all’impiego di smart working e dispositivi mobili per consultazioni e notifiche urgenti, rendono inefficaci le tradizionali protezioni fondate sul perimetro.

Alla necessità di tutelare reti e sistemi aziendali dagli accessi di PC e smartphone in mano a collaboratori e business partner, si aggiunge oggi quella dei sistemi connessi IoT. Dispositivi difficili da proteggere e controllare perché basati su una pletora di sistemi embedded, non documentati nelle loro vulnerabilità e non sempre aggiornabili.

L’utilizzo delle applicazioni legacy nei moderni contesti d’accesso distribuito o con la pubblicazione dei servizi verso interfacce app o Web destinate a fornitori e clienti ha generato e continua a generare occasioni d’attacco e di sottrazione dei dati. Un rischio che si aggiunge all’impiego diffuso, spesso non documentato, delle componenti in open source all’interno del codice applicativo.

Nuova call-to-action

Questo rende difficile valutare l’esposizione al rischio quando sono pubblicati report di vulnerabilità delle librerie: una condizione che si somma alle difficoltà nel provvedere rapidamente ad aggiornamenti o patching.

Nelle moderne logiche di sviluppo applicativo e di rilascio continuo che accompagnano l’adozione del metodo agile nella gestione dei progetti, la sicurezza non viene spesso tenuta nella debita considerazione.

Nelle catene DevOps che molte aziende hanno implementato per rendere più rapidi i cicli di sviluppo e i deploy in produzione, non sempre vengono integrati ad ogni livello i controlli di sicurezza. Controlli effettuati in unica soluzione al termine dello sviluppo rendono più onerose le modifiche e subiscono la pressione del time-to-business.

Le risorse oggi disponibili per mitigare il rischio

La difesa dagli attacchi cyber ruota attorno al tema della threat detection, ossia delle capacità che servono per capire ciò che accade su reti e sistemi, per cogliere le anomalie rivelatrici dei tentativi d’effrazione digitali o degli attacchi in corso.

Un compito che richiede l’analisi congiunta di dati e allarmi provenienti da tutti i componenti di sicurezza fisica e logica impiegati in azienda.

Gli strumenti tradizionali di protezione, come antivirus, antimalware e i firewall per la difesa del perimetro LAN aziendale, sono oggi affiancati dagli intrusion detection system (IDS) progettati per riconoscere le violazioni fin dagli stadi iniziali d’intrusione illegale.

La protezione dei sistemi fissi e mobili, utilizzati sia all’interno sia dall’esterno della rete aziendale, è appannaggio delle piattaforme di protezione degli endpoint (EPP, da Endpoint Protection Platform).

Gli EPP usano componenti server e agenti software sui client per riconoscere dispositivi e configurazioni, ripristinando quelle certificate prima di permettere l’accesso alle risorse aziendali protette. Hanno oggi un ruolo rilevante per la security aziendale i security information ed event management (SIEM), strumenti capaci di riconoscere i pattern caratteristici del traffico generato dai malware in esecuzione e di gestire gli eventi significativi per la sicurezza.

L’applicazione delle capacità analitiche ai dati e agli eventi di sicurezza, unitamente alla disponibilità delle informazioni d’intelligence sugli attacchi che sono in corso a livello globale, consente ai team di security di agire in modo più preciso sia nella prevenzione sia nella difesa. Laddove la velocità risulta essenziale per limitare danni operativi e perdite di dati, l’automazione permette di isolare prontamente sistemi o segmenti di rete che sono in stato critico, in attesa dell’intervento degli amministratori.

Mediante l’impiego di sofisticati algoritmi di machine learning e d’intelligenza artificiale (ML/AI) diventa possibile rilevare i comportamenti insoliti (per quantità di traffico, IP di provenienza, orario, accesso a servizi) che possono essere sintomo di utilizzo di credenziali rubate oppure in mano a dipendenti infedeli.

Le tecnologie di ML/AI hanno acquisito un ruolo importante per identificare dalla grande mole di log di monitoraggio e dati di sicurezza i pattern meritevoli di segnalazione agli amministratori o per l’avvio di difese in tempo reale nei sistemi non presidiati o critici.

L’automazione può comprendere le azioni di ripristino di configurazioni e dati (disaster recovery), molto importanti se l’attacco ha preso di mira software di directory e ID management.

Al di là delle misure tecniche di rimedio, è fondamentale per l’azienda disporre di piani d’incident management sempre aggiornati, con le azioni da compiere per mitigare i danni di un attacco cyber anche dal lato business, con le opportune comunicazioni a reparti, stakeholder, clienti e all’Autorità Garante, nel caso di perdite di dati rilevanti per la privacy delle persone.

Il dinamismo del moderno business digitale richiede sempre maggiore velocità nello sviluppo di applicazioni, aspetto che confligge con le esigenze di qualità e resilienza del codice. Diventa quindi importante l’adozione delle più moderne pratiche d’ingegneria del software che permettono di sviluppare e rilasciare con continuità aggiornamenti funzionali e di sicurezza.

Tra queste, è significativa la metodologia DevSecOps con cui si mettono su un’unica catena di montaggio le fasi dello sviluppo software, di test e di deploy in produzione. La distribuzione dei controlli in tutte le fasi, fin da quelle iniziali di sviluppo del codice, fa della sicurezza una componente by design dei servizi e un patrimonio di conoscenza comune nel team.

Le soluzioni di intelligent security

Metodo e strategia sono le componenti di maggior valore in ogni approccio che mira al consolidamento della security in reti e sistemi aziendali. Per la gestione di questa tipologia di progetti, 4wardPRO ha messo a punto il metodo S.A.F.E. (acronimo di Scan, Enhance, Acknowledge e Fix) frutto della ricerca e dell’esperienza sviluppata sul campo dalla società.

Con S.A.F.E. la sicurezza è ottenuta mediante un percorso e un processo ad anello che parte da una prima fase (Scan) in cui viene analizzata la situazione attuale dei sistemi e vengono prioritizzate le attività da svolgere in base alla loro gravità e urgenza. Nella fase di Acknowledge, invece, viene condivisa con tutti i livelli aziendali la strategia e la roadmap delineata sulla base dei risultati della fase precedente. Con Fix s’indirizza il tema del contenimento dell’impatto, sviluppando e implementando le protezioni necessarie per limitare e mitigare gli effetti di un possibile attacco informatico. Con Enhance, infine, si va a indirizzare il tema chiave del miglioramento costante del livello di sicurezza che, da una parte, deve considerare l’evolversi continuo delle minacce che circolano in rete, dall’altro, le esigenze dell’azienda che variano in base alle criticità del business.

Una chiave di successo dei progetti è per 4wardPRO l’approccio olistico alla sicurezza, che comprende sia la componente tecnologica, che quella umana. Infatti, questo processo mira ad affiancare alla gestione di identità, endpoint, infrastruttura e dati, la formazione delle risorse in materia di security awareness.

Gold Partner Microsoft di lunga data, 4wardPRO si è aggiudicata per due anni consecutivi (2020 e 2021) il premio “Security & Cloud Protection Gold Award” proprio per aver realizzato progetti di successo in grado di garantire ambienti affidabili e sicuri a 360 gradi sia su Microsoft 365 che su Azure.

Contributo editoriale sviluppato in collaborazione con 4WardPro

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4