SICUREZZA INFORMATICA

Least privilege: dati al sicuro da accessi non autorizzati col principio del privilegio minimo

Adottare il principio del privilegio minimo o least privilege significa che ogni utente, programma, processo o dispositivo connesso abbia solo i privilegi minimi necessari per eseguire la sua mansione o la sua funzione. Ecco come definire una strategia di sicurezza che mira a mitigare il rischio di violazione dei dati aziendali

Pubblicato il 08 Set 2021

Filadelfio Emanuele

Security & Operation Manager presso CybergON di Elmec Informatica

Least privilege o principio del privilegio minimo

Uno dei principi di base della sicurezza delle informazioni è quello del privilegio minimo o, in inglese, principle of least privilege (POLP), secondo cui ogni utente, programma o processo in esecuzione in un sistema (ma il principio vale anche per i dispositivi connessi) dovrebbe avere solo i privilegi minimi necessari per eseguire le proprie mansioni o la sua funzione.

Ad esempio, un account utente creato per estrarre record da un database non ha bisogno di diritti di amministrazione.

Il principio del privilegio minimo è dunque una best practice di sicurezza informatica che bisogna adottare per proteggere gli accessi privilegiati a dati e risorse di massima criticità all’interno delle reti e delle infrastrutture aziendali.

Sistemi di least privilege e attacchi ransomware

Negli ultimi mesi si è tornato spesso a citare il principio del privilegio minimo dopo che lo scorso 2 luglio 2021 più di 1.500 aziende in 17 paesi sono state attaccate dall’APT russa REvil grazie alla compromissione di Kaseya, società che fornisce sistemi di monitoraggio della rete.

Diverse vulnerabilità zero-day nel software VSA dell’azienda americana hanno infatti permesso ai criminali distribuire ransomware e richiedere un riscatto di 70 milioni di dollari in Bitcoin per pubblicare un decryptor universale in grado di sbloccare tutti i sistemi.

Questo attacco informatico ha quindi risollevato l’interesse per la corretta implementazione dei privilegi nella propria infrastruttura IT poiché è proprio sfruttando questi ultimi che l’attacco ha avuto un impatto così serio a livello mondiale.

Gli attacchi di privilege escalation

Per privilegi si intendono tutte le autorizzazioni che riguardano l’accesso a tutti i livelli di un sistema informatico e si applicano agli utenti finali, ai processi, alle reti, agli strumenti di monitoraggio, ai database, alle applicazioni e via dicendo.

Secondo un’analisi del 2019 di SpiderLabs, il 4,7% dei malware utilizzati negli attacchi contro le aziende industriali sarebbe riconducibile a un software malevolo concepito ad hoc per effettuare movimenti laterali nelle infrastrutture IT per attacchi di privilege escalation.

Gli attacchi di escalation dei privilegi sfruttano le vulnerabilità di un sistema informatico con l’obiettivo di attaccarlo e di accedere ai sistemi che sono critici per il business come il mail server o il domain controller.

L’escalation dei privilegi è un vettore di attacco che causa l’eliminazione dei livelli di autorizzazione interni e si verifica quando un’organizzazione criminale ottiene l’accesso all’account di un dipendente e a informazioni e dati correlati.

Durante questi attacchi, in genere avvengono un’esfiltrazione di dati e un’interruzione delle funzioni aziendali causati o da un ransomware o dalla creazione di backdoor specifiche. Tutte queste azioni possono avere un impatto importante sulla continuità aziendale e dovrebbero essere prese in considerazione quando si elabora una strategia di difesa.

Esistono due tipi di attacchi di escalation dei privilegi:

  1. Attacchi Verticali. Gli attacchi verticali si verificano quando un utente malintenzionato ottiene l’accesso direttamente ad un account con l’intento di eseguire azioni come tale utente. L’obiettivo è di accedere ad un account che dispone di autorizzazioni, ad esempio tramite phishing o credential stuffing, per diffondere ulteriormente l’attacco. In questo caso i diversi controlli di sicurezza non sono sufficienti per impedire un’escalation dei privilegi e diventa fondamentale il modo in cui si risponde.
  2. Escalation dei privilegi orizzontali. Non tutti gli attacchi mirati forniscono ai criminali informatici il pieno accesso al sistema desiderato per l’attacco. Nascono così le escalation orizzontali dei privilegi che richiedono una profonda comprensione di determinati sistemi operativi o l’utilizzo di strumenti sofisticati per l’hackeraggio. Quando si tratta di “elevare” le autorizzazioni il criminal hacker ha due opzioni tra cui scegliere: la prima è sfruttare le vulnerabilità nel sistema operativo per ottenere l’accesso a livello di sistema o amministrativo; la seconda è l’utilizzo di script che rendono l’attacco automatizzato. Un esempio è Mimikatz, il famosissimo script creato dal ricercatore francese Benjamin Delpy nel 2011, che è stato utilizzato in diversi ransomware per rendere molto più infettivo l’attacco. La sua componente di “lateral movement” permette, una volta entrato in azienda, di diffondersi anche tra le macchine già patchate. Inoltre, riesce a rubare le credenziali delle macchine dai file di configurazione oppure recuperarle dalla RAM per un’escalation dei privilegi e, raggiungendo strumenti amministrativi come PsExec (per l’esecuzione Powershell in remoto su altre macchine) e WMIC (l’interfaccia del sistema operativo per le estensioni di Windows), provocare enormi danni all’infrastruttura delle aziende colpite.

Sistemi di least privilege: le buone regole

Per difendersi da queste tipologie di attacchi diventa dunque fondamentale adottare una strategia di least privilege. Il privilegio minimo, come dicevamo, ha lo scopo di impedire la superficiale assegnazione di accessi verso utenti, applicazioni e servizi, con l’obiettivo di ridurre il rischio di sfruttamento da parte dei criminali informatici.

Bisogna innanzitutto porsi alcune domande:

  • A cosa ha l’accesso un utente standard in azienda?
  • In che modo i servizi che utilizza sono influenzati dai privilegi?
  • Quali altre attività possono essere eseguite su questo account durante un attacco?

Esistono fondamentalmente due tipi di account in azienda:

  • account utente: rappresenta in genere un’identità umana, ad esempio un account utente di Active Directory, e dispone di una password associata per proteggere le informazioni e impedire a chiunque altro di accedere senza autorizzazione. Di solito c’è una singola password dell’account per utente che deve essere memorizzata da una persona.
  • account amministratore: gli account privilegiati forniscono livelli amministrativi o specializzati di accesso ai sistemi aziendali e ai dati sensibili, in base a livelli più elevati di autorizzazioni. Un account privilegiato può essere associato a un essere fisico o ad un sistema IT o una macchina.

Gli account privilegiati che necessitano di autorizzazioni elevate includono:

  • account di rete che danno accesso a firewall, router e switch;
  • account che gestiscono piattaforme Linux o Unix;
  • account di amministrazione locale o di dominio che gestiscono i server;
  • account domain admin che in genere controllano gli utenti di Active Directory;
  • account che eseguono e gestiscono applicazioni, servizi e database.

Gli account amministratore esistono in qualsiasi ambiente IT per poter risolvere problemi avanzati a livello di sistema e vengono spesso concessi per una questione di comodità a diversi utenti per poter accelerare la risoluzione di problemi tecnici. In media, infatti, le organizzazioni hanno da due a tre volte più account privilegiati rispetto a quelli user account.

Tali account vengono, non a caso, definiti le chiavi del regno dell’infrastruttura IT, poiché possono essere utilizzati per accedere a un server critico, regolare le autorizzazioni, creare account backdoor o modificare o eliminare dati sensibili.

Per preservare l’infrastruttura, è stato introdotto il modello di Zero Trust, che si basa sul concetto che, una volta verificato un utente, l’accesso è limitato solo a ciò che è necessario per completare un’attività o un lavoro specifico.

Per ottenere l’accesso autorizzato, la fiducia deve essere guadagnata dal potenziale utente tramite una verifica come, ad esempio, l’autenticazione a due fattori. In questo caso, un utente fornisce una password, ma deve eseguire un ulteriore passaggio tramite un SMS o un’applicazione.

Quando nuovi dispositivi vengono introdotti sulla rete, prima di ottenere l’accesso a qualsiasi tipo di risorsa, devono prima identificarsi in base a vari controlli di sicurezza.

Quanto più sensibili sono le risorse a cui accedere, tanto più stringenti saranno i controlli di sicurezza che gli utenti dovranno soddisfare. Una volta stabilita la verifica dell’identità, gli utenti possono essere classificati in base all’accesso di cui hanno bisogno per svolgere il proprio lavoro.

L’esempio più lampante è quando un utente ha il diritto di eseguire il proprio backup ma ogni altro privilegio, come quello di installare programmi esterni, non gli è concesso: la limitazione dei privilegi di tale utente, in questo caso, permette la non perseguibilità per le azioni compiute sul suo dispositivo, malevole o involontarie che siano.

Sistemi di least privilege per difendersi dai data breach

Secondo il Data Breach Report 2021 di Verizon, il 19% dei data breach proverrebbero da un insider, ovvero da qualcuno all’interno dell’azienda: è quindi fondamentale applicare regole di segregation of duty, che consistono in una separazione dei compiti e in una segmentazione di tutti i processi per il personale ritenuto idoneo all’accesso di dati sensibili.

Il primo step da effettuare è uno screening degli account amministrativi tramite la registrazione e l’analisi dei log provenienti da login per tracciare quali e quanti sono gli account più sensibili che bisogna proteggere.

La gestione degli accessi privilegiati include non solo controlli a livello di password degli account e delle credenziali e l’applicazione dei privilegi minimi, ma anche una governance efficace per il monitoraggio e la registrazione delle sessioni privilegiate.

Implementare una strategia difensiva

L’implementazione di una strategia di least privilege per lo sviluppo e la valutazione delle autorizzazioni in azienda è un processo lungo e complicato, ma necessario: assicura infatti che i dati sensibili siano protetti e accessibili a persone ritenute idonee per minimizzare i problemi di privacy e di sicurezza informatica.

Le best practice per poter cominciare a gestire in modo sicuro i privilegi consistono principalmente nel:

  1. definire policy e standard per l’identificazione e il controllo degli accessi;
  2. limitare i privilegi degli utenti e il numero e l’utilizzo di account privilegiati;
  3. limitare l’accesso ai log e monitorare continuamente l’attività di ciascun utente;
  4. educare gli utenti grazie a corsi di awareness e gestire in modo corretto il deprovisioning delle utenze

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3