SICUREZZA INFORMATICA

Monitoraggio continuo in cyber security: un approccio metodologico

Un monitoraggio continuo aiuta le aziende a identificare qualsiasi intrusione nei sistemi e nell’infrastruttura dell’organizzazione, per dare ai membri del team di sicurezza informatica la capacità di stare un passo avanti agli intrusi. Ecco un approccio metodologico

Pubblicato il 27 Gen 2022

S
Alberto Stefani

Data Protection Officer, Consulente Cybersecurity

Il monitoraggio continuo è essenziale nell’ecosistema della sicurezza informatica di un’organizzazione. Una corretta progettazione, implementazione e monitoraggio continuo forniscono uno specchio reale just-in-time di utenti, dispositivi, reti, dati, attività dei carichi di lavoro e stato nell’infrastruttura dell’organizzazione.

Tale processo aiuta anche a identificare qualsiasi intrusione nei sistemi e nell’infrastruttura dell’organizzazione per dare ai membri del team di sicurezza informatica la capacità di stare un passo avanti agli intrusi.

Oltre a questo, i professionisti IT e di assicurazione delle informazioni possono ottenere informazioni prima di un attacco contro la loro organizzazione attraverso il monitoraggio continuo.

Poiché le organizzazioni stanno perseguendo ampiamente la trasformazione digitale, molte hanno implementato sofisticati software applicativi per la digitalizzazione della propria attività, come Enterprise Resource Planning (ERP), sistemi bancari di base, sistemi di gestione delle carte, sistemi di gestione delle relazioni con i clienti, applicazioni mobili e applicazioni web per garantire servizi al cliente fluidi e riuscire così a coprire un numero sempre maggiore di clienti.

Nel nuovo ambiente, il numero di lavoratori remoti aumenta di giorno in giorno e aumenta la necessità di connettività remota per i fornitori di terze parti per implementare nuovi progetti, il che aumenta anche le minacce e i rischi informatici. Il gran numero di dipendenti che ora lavorano da casa solleva preoccupazioni sulla sicurezza dei dati poiché decentralizza le operazioni di rete, creando lacune nella rete aziendale.

Incrementare la sicurezza automatizzando la gestione dei sistemi: le strategie possibili

L’importanza del SOC (Security Operation Center)

A tal fine, è possibile ottenere un monitoraggio continuo, implementando un Security Operations Center (SOC) significativo e funzionante nell’organizzazione. Per garantire un’efficace prevenzione, rilevamento, valutazione e capacità di rispondere alle attività avversarie, il SOC aiuta a identificare incidenti e intrusioni raccogliendo registri ed eventi da diversi sistemi e applicazioni, identificando e rilevando anomalie e generando avvisi.

WHITEPAPER
Trend e prospettive future nel mercato del log management
Sicurezza
Cybersecurity

Sebbene il SOC sia importante per il monitoraggio continuo, dipende da professionisti qualificati con esperienza in più aree: rete, sistemi, database, programmazione, sicurezza informatica, caccia alle minacce, governance IT, analisi forense digitale e conoscenza della valutazione delle vulnerabilità e dei test di penetrazione (VAPT).

È risaputo che i criminali nel mondo cibernetico non fanno pause, quindi le organizzazioni devono ottenere capacità di monitoraggio continuo implementando il SOC. Anche se le organizzazioni monitorano la propria infrastruttura e le proprie applicazioni nel normale orario lavorativo, non vi è alcuna garanzia che gli aggressori facciano lo stesso. Gli intrusi spesso eseguono i loro attacchi nei fine settimana e dopo il normale orario di lavoro. Un SOC centralizzato consente ad un’organizzazione di monitorare e ridurre le possibilità di attacco eseguendo il rilevamento precoce delle intrusioni.

Gli attacchi informatici causano alle organizzazioni perdite finanziarie, danni alla reputazione, interrompono le operazioni aziendali, portano a frodi transazionali e causano il mancato rispetto dei requisiti normativi. Il monitoraggio continuo può proteggere da questi risultati e garantire il ROI (Return on Investments) degli investimenti in sicurezza. Bloccare un singolo attacco informatico attraverso l’implementazione di un SOC efficace può garantire un significativo ritorno sull’investimento in sicurezza.

Strategia per un monitoraggio continuo di successo

Alla luce di quanto appena detto, è dunque utile fare alcune considerazioni per un monitoraggio continuo di successo.

  1. Priorità delle minacce: le organizzazioni devono far fronte alla scarsità di risorse, quindi devono utilizzare le stesse in modo efficace ed efficiente e l’implementazione del SOC deve disporre di un piano per dare la priorità alle minacce informatiche e rispondere in modo tempestivo.
  2. Selezione di strumenti di monitoraggio continuo: per implementare il SOC, le organizzazioni devono connettere diverse soluzioni software, come SIEM, GRC, strumenti VAPT, test software, strumenti di gestione della configurazione e altro.
  3. Gestione delle patch pianificate: la gestione delle patch è fondamentale nella gestione del rischio informatico aziendale. Fallire in quest’area può portare ad attacchi informatici su sistemi vulnerabili. Distribuendo un’adeguata gestione delle patch, le organizzazioni possono disporre di sistemi aggiornati e protetti.
  4. Consapevolezza e formazione dei dipendenti: la sicurezza informatica non è mai garantita ed efficace al 100%, ma una forza lavoro consapevole della tecnologia può aiutare a ridurre la superficie di attacco. La forza lavoro consapevole della sicurezza informatica ha maggiori probabilità di aggiornare regolarmente i propri sistemi e applicazioni, rafforzando la sicurezza informatica complessiva delle organizzazioni. A seconda del loro livello di competenza, i dipendenti possono anche aiutare a identificare potenziali vulnerabilità all’interno dei sistemi.

I SOC raccolgono costantemente dati dall’interno dell’organizzazione e li mettono in relazione con i dati raccolti da una serie di fonti esterne che forniscono informazioni su minacce e vulnerabilità. Queste fonti di intelligence esterne includono feed di notizie, aggiornamenti delle firme, rapporti sugli incidenti, brief sulle minacce e avvisi di vulnerabilità che aiutano il SOC a tenere il passo con le minacce informatiche in evoluzione.

Il personale SOC deve costantemente fornire informazioni sulle minacce per gestire quelle note ed esistenti mentre lavora per identificare i rischi emergenti.

Prendendo spunto da un importante documento emesso dal National Institute of Standards and Technology NIST SP 800-137 , il monitoraggio continuo può essere eseguito al fine di:

  1. mantenere costantemente la consapevolezza della situazione per i sistemi gestiti dalle organizzazioni e l’ecosistema dei fornitori;
  2. continuare a comprendere le minacce e le attività relative alle minacce;
  3. garantire l’efficace valutazione di tutti i controlli di sicurezza delle informazioni;
  4. garantire la raccolta, la correlazione ed analisi efficaci delle informazioni relative alla sicurezza;
  5. fornire una comunicazione fruibile dello stato di sicurezza a tutti i livelli dell’organizzazione;
  6. gestire in modo efficace ed efficiente il rischio informatico da parte dei funzionari dell’organizzazione;
  7. integrare framework di sicurezza delle informazioni e gestione dei rischi.

Per migliorare i vantaggi dell’investimento nella sicurezza IT e garantire il monitoraggio continuo della stessa, è importante generare avvisi tempestivi di attività e traffico sospetti. Per eseguire questo monitoraggio continuo, l’intelligenza e la consapevolezza umane sono molto importanti ma a volte non sufficienti.

SIEM: cos’è e come garantisce la sicurezza delle informazioni

Come migliorare in futuro

Se cerchiamo di analizzare e migliorare la posizione della sicurezza informatica ci accorgiamo che questa sta sempre più diventando un problema troppo grande per le capacità umane

In risposta a questa sfida senza precedenti, si fanno strada strumenti basati sull’intelligenza artificiale (AI) al fine di aiutare i team di sicurezza delle informazioni a ridurre il rischio di violazione e migliorare la propria posizione di sicurezza in modo efficiente ed efficace.

L’intelligenza artificiale e l’apprendimento automatico (machine learning) sono diventate tecnologie fondamentali per la sicurezza delle informazioni, poiché sono in grado di analizzare rapidamente milioni di eventi e identificare molti diversi tipi di minacce, dal malware che sfrutta le vulnerabilità zero-day all’identificazione di comportamenti rischiosi che potrebbero portare ad un attacco phishing o di codice dannoso.

Queste tecnologie apprendono nel tempo, attingendo allo storico delle azioni effettuate per identificare nuovi tipi di attacchi. Lo storico del comportamento crea profili su utenti, risorse e reti, consentendo all’intelligenza artificiale di rilevare e rispondere alle deviazioni dalle norme stabilite.

L’intelligenza artificiale

Ma quali sono i tipi di metodologie che si stanno affacciando sul mercato in aiuto al controllo e al monitoraggio dei sistemi?

  1. L’intelligenza assistita, oggi ampiamente disponibile, migliora ciò che le persone e le organizzazioni stanno già facendo.
  2. L’intelligenza aumentata, emergente oggi, consente alle persone e alle organizzazioni di fare cose che altrimenti non potrebbero fare.
  3. L’intelligenza autonoma, in fase di sviluppo per il futuro, dispone di macchine che agiscono da sole.

L’apprendimento automatico, i sistemi esperti, le reti neurali e il deep learning sono tutti esempi o sottoinsiemi della tecnologia AI.

  1. Machine learning: utilizza tecniche statistiche per dare ai sistemi informatici la capacità di “imparare” (ad esempio, migliorare progressivamente le prestazioni) utilizzando i dati anziché essere esplicitamente programmati. L’apprendimento automatico funziona meglio se mirato a un compito specifico piuttosto che a una missione di ampio respiro.
  2. Expert systems: sono programmi progettati per risolvere problemi all’interno di domini specializzati. Imitando il pensiero degli esperti umani, risolvono problemi e prendono decisioni utilizzando un ragionamento basato su regole attraverso cluster di conoscenza accuratamente studiati.
  3. Neural networks: utilizzano un paradigma di programmazione ispirato alla biologia che consente ad un computer di apprendere dai dati osservati. In una rete neurale, ogni nodo assegna un peso al suo input che valuta quanto sia corretto o scorretto rispetto all’operazione che viene eseguita. L’output finale è quindi determinato dalla somma di tali pesi.
  4. Deep learning: fa parte di una famiglia più ampia di metodi di acquisizione automatici basati su rappresentazioni di dati di apprendimento. Oggi, il riconoscimento delle immagini tramite deep learning è spesso migliore degli umani, con una varietà di applicazioni come veicoli autonomi, analisi di scansione e diagnosi mediche.

Abbiamo quindi a disposizione un panorama enorme di applicazioni che possono generare un sostanziale aiuto anche nel campo della sicurezza informatica in una battaglia continua tra minacce e contromisure.

WHITEPAPER
Una guida al deep learning: cos’è, come funziona e quali sono i casi di applicazione
Intelligenza Artificiale
Robotica
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr