NORME E PROCEDURE

Investigazioni informatiche forensi, utile strumento per la tutela del patrimonio aziendale: ecco perché

Le investigazioni informatiche forensi in ambito aziendale sono destinate a rappresentare un driver importante in quei settori in cui la priorità è quella di verificare in modo pro-attivo o reattivo il proprio status rispetto ad un evento che possa rappresentare un rischio, permettendo di ridurre al minimo le eventuali perdite in termini di tempi, costi, attività e informazioni

Pubblicato il 19 Feb 2020

Alessandro Fiorenzi

Consulente Informatico Forense, CTS CLUSIT e Direttivo ONIF

Investigazioni informatiche forensi gli strumenti

È importante, al giorno d’oggi, che le aziende valutino l’opportunità di effettuare delle investigazioni informatiche forensi e i vantaggi che ne trarrebbero.

A differenza di 20-30 anni fa, infatti, il know-how aziendale non si trova chiuso al sicuro in armadi o in casseforti a cui accedevano poche persone fidate. Oggi il know-how, il valore strategico di un’azienda è fluido, è nei documenti elettronici conservati, elaborati, trasmessi e gestiti da server, desktop, portatili e smartphone.

La necessità di investigazioni informatiche forensi

Sottrarre materiale strategico, o riservato è oggi molto più semplice di una volta: con una chiavetta USB passando assolutamente inosservati si possono sottrarre i disegni CAD di un prototipo, o i documenti di partecipazione ad un bando; anche l’inoltro o l’invio di una mail a destinatari estranei all’azienda possono essere determinanti in una ipotesi di danneggiamento o spionaggio.

Progetti, documenti riservati, in genere le informazioni non sono solo nei server aziendali collocati nei data center protetti da controllo accessi: quelle informazioni sono nei desktop che vi accedono, nei portatili dei tecnici e delle figure apicali, sono negli smartphone e tablet forniti al personale e sempre più spesso nel cloud aziendale o distribuite su diversi cloud.

Il perimetro in cui sono conservati i dati importanti è ormai esteso ben oltre i confini fisici dell’azienda, dall’outsourcing al SaaS fino al cloud l’azienda ha ampliato il perimetro fisico in cui sono riposti i suoi dati. Il verificarsi di un evento dannoso richiede imprescindibilmente l’affiancamento di investigazioni informatiche a quelle tradizionale per poter ricostruire i fatti, individuare gli attori che li hanno originati e i destinatari.

Investigazioni informatiche forensi: il quadro normativo

Se è pur vero che l’azienda ha tutto il diritto a tutelare i propri interessi e il patrimonio attraverso investigazioni informatiche e tradizionali, lo può e lo deve fare all’interno di un contesto normativo specifico, rappresentato principalmente dalla normativa privacy, dallo statuto dei lavorati e le successive modiche e integrazioni, nonché dal principio di rispetto delle libertà e dei diritti della persona

Nel rispetto delle normative vigenti, i controlli e le investigazioni non possono essere sistematici e applicati a prescindere dall’esistenza o meno di una condizione di frode, spionaggio o furto di informazioni. Le investigazioni possono essere condotte solo ex post, e meglio se all’interno di un contesto legale definito dall’istituto delle indagini difensive preventive.

Perché le indagini possano essere eseguite con la massima serenità è particolarmente utile che la governance aziendale abbia definito policy che stabiliscano diritti e doveri dell’utenza aziendale, il regolamento aziendale relativo all’utilizzo delle risorse informatiche: computer, smartphone, internet, mail ecc., nonché abbia reso pubbliche le modalità con cui l’azienda può effettuare i controlli per verificare il rispetto del regolamento e delle policy aziendali.

Con questi presupposti l’azienda può avviare una indagine sui dispositivi informatici dell’azienda volta ad accertare la sussistenza di condizioni illecite o di reati. Questo tipo di indagini vengono normalmente richieste dall’ufficio Human Resource, dall’ufficio legale, o dall’ufficio IT e indirizzate per consuetudine all’ufficio controlli Interni o Internal Audit. Questo Ufficio ha fra le proprie prerogative quelle di sviluppare un piano di controlli che permetta di misurare e presidiare le aree di rischio come previsto dalle norme di legge: GDPR, la normativa sul Copyright, il D.lgs. 231 sulla responsabilità amministrativa, ma anche dalle norme volontarie come le norme ISO come la ISO 27001, è inoltre compito dell’ufficio di Internal Audit presidiare il rispetto delle norme e policy aziendali.

Quando l’azienda non è strutturata con un ufficio controlli, le loro attività sono spesso demandate al reparto IT. Anche dove esiste un ufficio di Internal Audit spesso non è dotato di risorse con competenze tecnico giuridiche per eseguire operativamente indagini informatiche, è quindi normale che tali attività siano affidate al reparto IT.

La raccolta delle prove informatiche

E qui il tema diventa importante e cruciale: eseguire una indagine informatica è ben diverso dall’eseguire un’indagine informatica forense. Infatti, mentre nella prima si effettua una ricognizione dei sistemi volta ad identificare elementi utili all’indagine richiesta, per svolgere una investigazione informatica forense si procede certamente alla ricognizione dei sistemi informatici ma soprattutto alla raccolta, secondo le best practice delle indagini scientifiche, delle prove informatiche al fine di poterle produrre eventualmente in giudizio, e in ogni caso per poter opporre a terzi ai fini della tutela aziendale.

Infatti, nel momento in cui le risultanze di una indagine interna assumono un rilievo per l’applicazione di un provvedimento disciplinare, o si configurano contesti di illeciti o di reati, è fondamentale che gli elementi che si vanno a contestare o a documentare, siano raccolti con le garanzie, per l’azienda e la controparte, che permettano di produrli come fonti di prova autentiche e oggettive, e possano quindi compiutamente supportare l’azione disciplinare o un procedimento giudiziario.

Tutto questo senza dimenticarsi che tali elementi possono, essere risultare altresì estremamente utili per l’azienda nei confronti degli stakeholder e delle eventuali assicurazioni sul cyber rischio che certamente chiederanno una “certificazione” di quanto avvenuto prima di liquidare un sinistro.

Alcune aziende sono dotate di unità operative tecnicamente qualificate svolgere le investigazioni informatiche richieste dai vari uffici, si tratta di strutture che dovrebbero stare in staff alla direzione generale per essere il più possibile indipendenti e distinte dalle unità di operationals. Ove non è possibile avere una struttura investigativa interna, o dove si sia in presenza di fatti gravi, è consigliabile affidarsi per questo tipo di indagini a studi professionali o consulenti esterni per poter contare su un know-how e una esperienza estremamente ampia, ma anche per avere una valutazione il più indipendente possibile, evitando che le indagini posano essere condizionate anche minimamente dalle gerarchie aziendali e dai rapporti personali interni all’azienda.

I casi più comuni di investigazioni informatiche forensi

Premesso, come abbiamo detto, che le indagini informatiche possono rientrare fra le attività del piano di controlli che l’azienda programma, o che possono provenire da richieste specifiche del reparto Human Resource, piuttosto che Legale o IT, tenuto conto che non può essere avviato un controllo sistematico preventivo in particolare dell’attività dei lavoratori ma si può agire solo ex post per riscontrare situazioni o condotte illecite o criminose, andiamo a vedere quelli che sono i casi più comuni in cui una investigazione informatica risulta decisiva per la salvaguardia del patrimonio, degli interessi nonché della reputazione e condotta, dell’azienda.

Mancato rispetto policy aziendali

Molte aziende hanno una policy e regolamenti aziendali relative all’uso e all’esercizio dei sistemi IT. Le policy sono pensate per garantire un livello minimo di sicurezza e mitigare certi rischi, ove queste sono disattesa chiaramente si mette a rischio l sicurezza dei sistemi e dei dati trattati.

Si pensi a sistemi configurati al di fuori degli standard aziendali, all’installazione arbitraria di software non previsto dall’azienda, o all’uso di dispositivi personali per fini aziendali, ma anche all’uso disinvolto delle chiavette USB o dell’abitudine di caricare lo smartphone con il PC condividendone lo storage, sono tutte situazioni in cui una condotta che può sembrare innocua va invece a indebolire e mettere a rischio o compromettere l’infrastruttura di sicurezza dell’azienda.

Uso illecito strumenti aziendali

Desktop, portatili, smartphone sono forniti dall’azienda al dipendente o al collaboratore per svolgere una mansione, spesso sono invece considerati e usati come strumenti personali, quindi usati con disinvoltura ad esempio per scarica e condividere film e materiale protetto da copyright da circuiti p2p, crack di software, o per partecipare a forum, chat o gruppi di discussione di dubbia liceità e moralità.

Tutte condotte che non rientrano nell’uso previsto dall’azienda e che possono costituire un rischio legale ma anche un grave rischio per la riservatezza dei dati conservati in questi strumenti informatici.

Uso per fini personali di strumenti aziendali

Nelle aziende è spesso tollerato un uso limitato delle risorse IT per fini non aziendali, l’accesso alle mail personali o l’utilizzo di Internet per ricerche o anche acquisti online è tollerato, come del resto l’uso del notebook ai fini personali fuori dall’orario di lavoro.

Quando però l’utilizzo personale eccede la giusta misura, è il caso di download massivi dall’Internet aziendale o dell’uso del PC aziendale in contesti pubblici, feste, presentazioni ecc., o addirittura dell’uso intenso delle risorse hardware, ad esempio per il montaggio video, si creano situazioni che possono arrecare danno all’azienda: l’uso intensivo di internet per scaricare contenuti riduce la disponibilità della rete per glia altri dipendenti con il rischio di precludere il lavoro di alcuni di essi, nel caso il computer sia usato in contesti non “privati” c’è il rischio che ignoti possano accedere a contenuti aziendali, nell’uso intensivo dell’hardware si potrebbe configurare una obsolescenza maggiore del bene perché usato per attività per cui non era pensato.

Violazione delle norme sulla protezione copyright

Il problema legato all’uso i software licenziato in azienda è una problematica assai diffusa. Può capitare di imbattersi in situazioni in cui alcune strutture aziendali decidono, di procurarsi gli strumenti di lavoro, tipicamente software e libri, in maniera illegale, scavalcando i processi aziendali.

Altre volte, invece, ci troviamo a gestire problemi legati all’uso illegale di marchi e simboli sia in ambito aziendale sia sul web, attraverso l’uso illecito da parte di altri dei marchi e dei simboli dell’azienda.

Danneggiamento sistemi informatici

Il danneggiamento è tecnicamente quel fatto che cagiona un danno ad una cosa (materiale o immateriale) determinandone una modificazione nella struttura, nella funzione o in entrambe. Può derivare da un attacco informatico, da una condotta di un dipendente infedele, o da negligenza del personale addetto.

Il danneggiamento può assumere grave e importante rilevanza quando ha impatti su riservatezza, integrità e disponibilità dei dati, ma anche quando il danno cagionato determina perdite economiche. Nella fattispecie di retato del danneggiamento informatico rientrano anche il sabotaggio dei sistemi informatici, il furto di informazioni e l’alterazione dei dati.

Falsificazione documenti informatici

Questa fattispecie è meno comune ma certamente può capitare all’intero di rapporti contrattuali siano prodotti documenti informatici diversi, alterati parzialmente o totalmente rispetto agli originali, si tratta tipicamente di documenti di fatturazione, documenti contrattuali o contabili bancarie o ricevute di pagamento.

Dipendente infedele

Il dipendente “infedele” è quello che compie un illecito quando divulga notizie attinenti all’organizzazione e i metodi di produzione aziendali o quando utilizza dette notizie per creare un pregiudizio all’azienda datrice di lavoro.

È considerato illecito, inoltre, condurre trattative d’affari del dipendente in persona o per conto terzi in concorrenza con il datore. Gli obblighi del lavoratore non si fermano solo a quelli imposti dall’art. 2105 c.c. ma si estendono anche a qualsiasi altro comportamento in contrasto con il rapporto di fiducia tra azienda e lavoratore.

Conclusione

Ai casi visti finora si aggiunge anche un’altra serie di illeciti e reati a patire da quelli fiscali fino a quelli amministrativi che sono condotti mediante strumenti informatici, strumenti che sono quindi i testimoni delle nostre condotte.

La prova informatica, per propria natura, è particolarmente fragile, può essere alterata, distrutta, compromessa in modo irreparabile.

È per questo motivo che tale tipologia di prova deve essere trattata, fin dalle prime fasi delle indagini informatiche, da personale qualificato per cristallizzare tempestivamente le evidenze informatiche e ridurre al minimo il rischio di alterazione e danneggiamento per poter produrre tali elementi come elementi probatori in giudizio e opponibili terzi.

Le investigazioni informatiche forensi rappresentano e rappresenteranno sempre più per le aziende uno strumento di tutela del patrimonio aziendale potendo, attraverso queste acquisire “evidenze” e informazioni atte a “certificare” eventi di rilevanza aziendale.

Questo tipo di consulenza risulta sempre più rilevante in ambito civile, commerciale, fiscale, giuslavoristico, nei rapporti tra azienda e dipendenti, tra clienti e fornitori e nei rapporti con gli istituti di credito e assicurazioni.

Le investigazioni informatiche forensi in ambito aziendale, note anche come computer forensics aziendale o corporate forensics, sono destinate a rappresentare un driver importante in quei settori in cui la priorità è quella di verificare in modo pro-attivo o reattivo e con tempestività, il proprio status, rispetto ad un evento che possa rappresentare un rischio.

Questo approccio permetterà di ridurre al minimo le eventuali perdite (tempi, costi, attività e informazioni), sino al raggiungimento e al ripristino della “normale prassi aziendale”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati