LA GUIDA PRATICA

La cyber security in azienda, consigli e strategie vincenti per difendersi dalle nuove minacce

L’anello debole della catena di sicurezza in azienda è spesso strettamente correlato a comportamenti errati dei dipendenti, che non seguono i principi fondamentali sulla cyber security. Vediamo come evitare problemi mettendo in pratica le strategie vincenti

04 Apr 2019
M
Andrea Millozzi

Blogger & Maker, HiTech Lover

Con l’aumento esponenziale dei dispositivi digitali utilizzati in ambito produttivo, compresi quelli ad uso privato dei dipendenti, aumentano a dismisura anche i rischi a cui l’azienda stessa si espone, mettendo a repentaglio la propria stabilità economica e la propria reputazione.

Per capire la gravità di quanto affermato, basta leggere anche solo uno dei report che analizzano a fondo le criticità relative alla cyber security nelle aziende: il Rapporto Clusit 2019, il Cyber Security Risk Report 2019: “What’s Now and What’s Next” realizzato dagli specialisti per le Cyber Solutions di Aon, il Report annuale sulla cyber security 2018 di Cisco o il rapporto di Trend Micro Mappare il futuro: affrontare minacce pervasive e persistenti che illustra le previsioni sulla sicurezza per il 2019. E ancora, il The AICPA cybersecurity risk management examination one year later di Deloitte, tra le più grandi realtà nei servizi professionali alle imprese, tra cui Cybersecurity risk management examination, e il CGMA Cybersecurity tool: Cybersecurity risk, response and remediation strategies a cura del Chartered Global Management Accountant.

Tutti questi rapporti evidenziano in modo approfondito quelle che sono le minacce per le aziende in ambito digitale. A parte i diversi tipi di attacco rappresentati, analizzando nel dettaglio i dati sembra emergere chiaramente un’unica, grande criticità che li accomuna tutti: il comportamento errato messo in atto dai dipendenti che tendono a non seguire i principi fondamentali sulla sicurezza informatica in azienda.

Policy di sicurezza per proteggere la reputazione aziendale

Mentre sul lato tecnico è abbastanza “facile” e razionale mettere in pratica delle strategie, sul lato “umano” è molto più difficile garantire una coerenza continua nel tempo, proprio perché, volenti o nolenti, prima o poi facciamo tutti qualcosa “di sbagliato” e questo, in una azienda, si traduce in danni più o meno gravi.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly

Le aziende devono stare però molto attente perché spesso, oltre il danno subito a causa della violazione informatica, c’è anche un altro aspetto da considerare: la reputazione. Infatti, gli occhi dei clienti, degli investitori, dei partner ecc. sono puntati non solo sulla capacità di evitare le minacce, ma anche e soprattutto su quanto si è attenti, vigili ed efficaci nell’identificare e rispondere agli attacchi.

I dipendenti rimangono una delle cause più comuni di violazione. Spesso non si rendono neanche conto dell’entità della minaccia che rappresentano per la sicurezza informatica dell’intera organizzazione: ecco quindi l’importanza strategica che riveste una corretta policy sulla sicurezza informatica (o regolamento informatico aziendale).

Essendo contenute in questo documento, tutte le disposizioni, comportamenti e misure organizzative richieste agli impiegati e/o collaboratori aziendali per contrastare i rischi informatici, è molto importante che venga consegnato al momento dell’assunzione di ogni nuovo lavoratore, ma anche inviato a tutto il personale ogni anno tramite e-mail, con i necessari aggiornamenti, senza tralasciare il fatto di farlo firmare ai consulenti e ai collaboratori che accedono alla rete aziendale.

Adottando questo principio di divulgazione delle politiche di sicurezza informatica aziendali, si limitano eventuali comportamenti inconsapevoli che possano innescare problemi di sicurezza o minacce al trattamento dei dati.

Non solo, se in azienda sono state messe in atto procedure preventive, inserite nel documento, è più facile proteggersi da eventuali sottrazioni di dati che potrebbero essere messe in atto da parte dei dipendenti, in particolare da quegli impiegati che stanno per dimettersi o essere licenziati.

La policy sulla sicurezza informatica, comunque, non serve solo all’azienda: è anche uno strumento utile per il lavoratore in quanto, se ha sempre seguito le “buone pratiche“, lo tutela da eventuali colleghi e malintenzionati che potrebbero attribuirgli una responsabilità che non è sua.

Spiegare bene la sicurezza informatica ai dipendenti

Un aspetto che però troppo spesso viene sottovalutato è che per poter ottenere dei vantaggi reali, il documento deve essere scritto in modo chiaro, per poter essere compreso da una moltitudine di parti interessate, a partire dai dipendenti fino al consiglio di amministrazione.

La sicurezza informatica deve avere un linguaggio comune ed essere conosciuto e parlato in tutta l’organizzazione.

Purtroppo, non è raro che addirittura il responsabile della sicurezza non riesca a dialogare con il CDA, che potrebbe avere scarsa attitudine o competenza tecnologica, instaurando quindi una catena di incomprensioni fino ad arrivare all’anello finale, il dipendente, che si trova in difficoltà senza sapere bene come comportarsi.

Questo non è un bene perché si traduce in mancanza di regole chiare e di buone pratiche di sicurezza.

Misure di base per la sicurezza informatica in azienda

Ma veniamo quindi al nocciolo della questione: senza entrare troppo nei tecnicismi, vediamo quali potrebbero essere alcune delle misure di base adeguate ad ogni organizzazione (regole cioè necessarie, minime, anche se non sufficienti).

  • Innanzitutto, ovviamente se non è stato ricevuto, è sempre buona norma chiedere ad un responsabile di farvi avere il documento relativo alle policy di sicurezza aziendale, in cui ci sono scritti tutti i comportamenti previsti, gli obblighi e i doveri in ambito digitale da parte del datore di lavoro e del personale.
  • Ogni apparecchiatura collegata ad Internet deve essere considerata come una possibile minaccia, per cui è indispensabile tenere aggiornati tutti i firmware e i sistemi operativi dei dispositivi aziendali: a partire dai PC, tablet e smartphone aziendali, senza trascurare eventuali dispositivi IoT collegati alla rete come telecamere IP o apparecchi di sicurezza evoluti, quali sensori antincendio o antintrusione. È utile tenere aggiornati anche i firmware di eventuali TV smart e/o stampanti di rete.
  • Attenzione ai nuovi apparecchi utilizzati come assistenti digitali: gli esperti di sicurezza li segnalano come possibili futuri vettori di intrusioni informatiche. Se non sono indispensabili se ne può fare tranquillamente a meno.
  • Usare la cifratura disco su computer e smartphone permette di prevenire il furto di eventuali dati riservati o, peggio ancora, di segreti industriali. Non solo, tenere cifrate tali informazioni rende molto più difficile la vita agli hacker anche se riescono ad intrufolarsi furtivamente nella rete aziendale. Sarebbe auspicabile effettuare la cifratura anche nei dispositivi personali, in quanto se attaccati potrebbero rivelare dati preziosi, utili alla compromissione delle postazioni di lavoro.
  • Quando si naviga in Internet, controllare sempre di essere collegati in modo “sicuro” attraverso il protocollo HTTPS. Per questo scopo conviene usare uno dei tanti plugin/addon (come l’estensione HTTPS Everywhere) che costringono il browser a connettersi in sicurezza senza l’intervento dell’utente. Controllare comunque che sia sempre presente nella barra degli indirizzi, il lucchetto, o che sia segnalato un simbolo verde, sinonimo di sicurezza attiva.
  • Se si usano gli stessi servizi online, tenere sempre separati gli account aziendali da quelli personali: in questo modo, anche se si viene attaccati, ad esempio sul PC di casa, non si mette comunque a rischio l’account che si usa per lavoro.
  • Controllare che siano attivi gli screensaver e impostare le loro password per proteggere le postazioni durante l’assenza dell’utente.
  • Impostare sempre PIN o Password di sicurezza sui propri dispositivi per tenerli protetti da sguardi indiscreti. In caso contrario, bastano pochi secondi per inoculare software malevolo (usando magari una chiavetta USB), o per entrare nelle impostazioni e fotografare informazioni sensibili, come il codice MAC o quello IP, utili per preparare un eventuale attacco.
  • Usare password uniche, casuali e lunghe: tenere presente che la robustezza di una password non è data tanto dal tipo di caratteri usati (numeri, lettere, simboli), ma soprattutto dalla lunghezza che rende un eventuale attacco brute-force dispendioso in termini di tempo e risorse, quindi difficile da portare a compimento. Se possibile, meglio quindi usare come password delle frasi lunghe e che abbiano senso solo per chi le ha create. È utile, a questo scopo, testare la robustezza della password scelta (ovviamente non inserire quella ufficiale, ma solo una simile).
  • Sovrastati da mille password da ricordare? Comunque sia, non cadere mai nella tentazione di mantenere le password scritte in un file di testo: sarebbe come stamparle e appenderle nel corridoio!
  • Se proprio non se ne può fare a meno, usare un programma “password manager“, ma utilizzare una master password per l’accesso davvero robusta, ricordandosi di tenere aggiornato l’applicativo in quanto in passato ci sono stati casi di software di questo genere, che si è scoperto essere affetti da exploit pericolosi risolvibili, appunto, con un aggiornamento. Per questo motivo, vale la pena, ogni tanto, inserire su Google il nome dell’applicativo scelto accompagnato con la parola “malware” o “exploit“, per verificare eventuali notizie in merito.
  • Indispensabile usare sempre l’autenticazione a due fattori (indicata spesso con “2FA”, “two-step”, “multifactor” o “MFA”): evitare comunque l’invio dei codici per SMS, purtroppo ritrovarsi con lo smartphone clonato non è per niente una situazione remota, molto meglio se i codici vengono generati da un’App installata sullo smartphone, in questo modo solo chi ha il telefono fisicamente in mano, può riceverli ed utilizzarli.
  • Probabilmente è previsto, ma nel caso non lo fosse, ricordarsi di cambiare le password spesso senza utilizzare modifiche che prevedano l’uso di numeri incrementali (ad esempio, pippo01 diventa pippo02), tecnica troppo facile da scoprire!
  • Se si usa Gmail o altri servizi Google, e si svolge un tipo di lavoro particolare o si riveste un ruolo centrale per l’organizzazione, è altamente consigliato aderire al “programma di protezione avanzata che tutela gli account Google personali di figure come giornalisti, attivisti, dirigenti aziendali e team di campagne elettorali che sono ritenuti a rischio di attacchi mirati“. Tale sistema avanzato di protezione prevede l’uso di token fisici rendendo la vita di eventuali malintenzionati davvero difficile.
  • Sempre riguardo i servizi Google, è bene eseguire periodicamente dei controlli di sicurezza recandosi nella sezione apposita per il controllo del proprio account utente.
  • Non condividere mai le password e i propri dispositivi, smartphone, PC, tablet e via dicendo con altre persone, anche se ci sono colleghi che si ritengono “affidabili“: è molto probabile che non abbiano la vostra stessa percezione del pericolo e non mettano quindi in atto i giusti comportamenti. Inoltre, in caso di problemi, potrebbe essere davvero dura poter reclamare la propria innocenza, ritrovandosi considerati corresponsabili di eventuali danni, per negligenza.
  • Non inserire mai chiavette USB se non si è davvero certi del contenuto: se è attivo l’automatismo di default, potrebbe essere avviato un programma malevolo, presente nella chiavetta, che potrebbe infettare il PC. Fate attenzione anche quando collegate lo smartphone con il cavo USB, anche in questo caso, potrebbe essere avviato un malware o al contrario potrebbe essere iniettato codice malevolo dal PC allo smartphone. Se possibile mantenere sempre disattivata l’opzione di avvio automatico che si attiva al momento dell’inserimento.
  • Evitare di fotografare o farsi fotografare sul luogo di lavoro per poi postare lo scatto sui social: oltre ad essere probabilmente un’eventualità non autorizzata dal datore di lavoro, si potrebbe rischiare di rivelare senza volerlo informazioni utili agli hacker per procedere ad un attacco o a qualche ladro in ascolto che può decidere di venire a fare visita. Basti sapere ad esempio, che a volte, una semplice foto di una chiave permette di sapere se la porta che questa apre è facilmente scardinabile o no.
  • Se si usano programmi di messaggistica, privilegiare quelli rinomati per essere “sicuri“, che utilizzano cioè sistemi di crittografia difficilmente superabili, come Signal o Telegram.
  • Durante la fase di creazione di una password, sempre più spesso, oltre a questa, viene richiesto anche di rispondere ad alcune domande personali che potrebbero poi servire nel caso fosse necessario autorizzare l’accesso, dopo che la password è stata dimenticata. Il consiglio è di non inserire risposte logiche, ma al contrario, utilizzare frasi strane e senza senso, che solo voi potete ricordare, in modo da mantenere comunque un certo grado di complessità tale da scoraggiare i malintenzionati.
  • Non prendere mai l’iniziativa di gettare gli HDD o gli SSD guasti, senza prima averli cancellati del loro contenuto: nell’eventualità si dovessero rompere, richiedere sempre l’intervento di personale qualificato, l’unico in grado di azzerarne completamente i dati. Esistono aziende che sono in grado di recuperare informazioni da dispositivi di storage provenienti da incendi o danni che sembrano irreparabili: considerare quindi che fino alla completa cancellazione, i dati aziendali potrebbero essere ripristinati e cadere in mani sbagliate.
  • Evitare di aprire allegati anche se provengono da fonti affidabili: uno degli attacchi più in voga (e in crescita) è proprio quello di far recapitare ai dipendenti di un’azienda e-mail con allegati malevoli, facendo credere che il mittente sia il proprio capo: stiamo parlando degli attacchi di tipo BEC (Business Email Compromise). Meglio chiedere conferma con una e-mail di risposta.
  • Se è presente nel PC aziendale qualche programma di collegamento remoto, usato per far intervenire in modo virtuale un tecnico in caso di problemi, verificare che sia impostata l’opzione di notifica: in questo modo potete rendervi conto se e quando qualcuno è “in ascolto“.
  • Impostare le opzioni in modo da evitare l’uso da parte degli applicativi del microfono e della webcam: attivare questi dispositivi solo quando servono davvero per poi disattivarli subito dopo. Se possibile, tenerli staccati fisicamente e riattaccarli solo se ce n’é bisogno. La prudenza non è mai troppa!
  • Non installare applicativi se non dopo aver chiesto il permesso di farlo, e fatelo solo se sono davvero utili al lavoro che si deve svolgere. Potendo scegliere, adoperare comunque solo applicativi “portatili“, quelli cioè che funzionano anche senza doverli installare, e per questo usati spesso con le chiavette USB.
  • Controllare di utilizzare browser aggiornati all’ultima versione: vecchie edizioni possono contenere bug ed essere la porta di virus. Nel caso servisse un aggiornamento e non è possibile farlo in autonomia, richiedere un intervento ad hoc.
  • In caso di furto dei computer portatili aziendali, dei dispositivi mobili o dei device USB, allertare subito chi di competenza senza perdere tempo prezioso.
  • Se si effettua un backup di sicurezza al di fuori di quello previsto dalle politiche aziendali, fare molta attenzione e mantenerlo lontano della portata di eventuali malintenzionati: meglio se chiuso in cassaforte o comunque in un luogo poco frequentato. Anche per i backup, utilizzate sempre password robuste.
  • Attivare il Wi-Fi o il Bluetooth nei dispositivi solo quando richiesto: è emerso infatti, più volte nel tempo, quanto sia facile, anche con mezzi economici, riuscire a catturare e analizzare i dati trasmessi con queste due tecnologie.
  • Mantenere una restrizione fisica per l’accesso ai locali ove sono contenuti i dati della direzione aziendale o del server aziendale (porta chiusa a chiave, badge magnetico ecc.).

Una semplice check list che può essere adoperata per mettere in atto le buone pratiche di sicurezza informatica in azienda.

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr