SOLUZIONI DI SICUREZZA

Outsourcing della cyber security: limiti, sfide e funzioni che è meglio esternalizzare

L’outsourcing della cyber security è una decisione complessa che le aziende devono ponderare attentamente, valutando una serie di fattori interdipendenti che vanno dalle competenze e risorse necessarie, ai costi. Ecco un’analisi operativa

Pubblicato il 06 Mar 2024

Lorenzo Vacca

Cybersecurity Governance Lead at CMC Labs

Outsourcing della cyber security limiti e sfide

Nel campo della cyber security, l’outsourcing si rivela una soluzione vantaggiosa per affrontare le sfide poste dalle minacce informatiche sempre più evolute ed eterogenee.

Tuttavia, considerata l’eventuale criticità dei processi impattati risulta necessario indirizzare adeguatamente la pianificazione strategica e l’approccio adottato per la valutazione delle funzioni da esternalizzare.

Outsourcing: cos’è e perché conviene nella cyber security

L’outsourcing, lo ricordiamo, è una strategia aziendale che consiste nel delegare a fornitori esterni alcune attività o processi non strategici per l’impresa.

Questa pratica permette di ridurre i costi, aumentare l’efficienza e la qualità, e concentrarsi sulle proprie competenze chiave.

L’outsourcing è sempre più diffuso, soprattutto nel settore dei servizi, e richiede una buona gestione dei rapporti tra le parti coinvolte.

In base alle esigenze specifiche e alla valutazione del rapporto costi-benefici, le aziende possono scegliere di esternalizzare praticamente tutto ciò che riguarda la cyber security o solo alcune parti di essa.

Le opzioni di esternalizzazione variano dalla collaborazione con società nello stesso paese (onshore) a quelle in paesi vicini, ma nella stessa zona oraria (nearshore), o in paesi più lontani (offshore).

Tradizionalmente, l’outsourcing cyber ha coinvolto l’uso di Managed Service Providers (MSP), ovvero fornitori di servizi IT che monitorano e mantengono le operazioni IT di altre organizzazioni.

Tuttavia, con l’evoluzione tecnologica, molti fornitori hanno iniziato ad offrire soluzioni di cloudsourcing, un tipo di outsourcing che consente alle aziende di esternalizzare la propria infrastruttura IT e le proprie esigenze operative, sfruttando la flessibilità e la scalabilità del cloud computing.

Le soluzioni di cloudsourcing combinano i vantaggi dei servizi MSP con quelli del cloud, offrendo alle aziende una maggiore agilità, efficienza e sicurezza. Le soluzioni di cloudsourcing possono essere di diversi tipi, a seconda delle esigenze e delle preferenze delle aziende, come il cloud pubblico, il cloud privato, il cloud ibrido o il cloud multi-tenant.

In Italia, l’outsourcing cyber è influenzato da un contesto normativo e da un tessuto imprenditoriale che richiedono specifiche esigenze di sicurezza e qualità.

Il panorama economico italiano è dominato dalla presenza di piccole e medie imprese (PMI), che rappresentano una fonte di dinamismo e innovazione, ma anche una potenziale vulnerabilità.

Infatti, le PMI italiane mostrano una minore propensione a reclutare personale con competenze cyber rispetto ad altre nazioni europee. Secondo i dati Eurostat, solo il 10% delle imprese italiane con più di 10 dipendenti ha personale con competenze ICT.

Tuttavia, le PMI italiane sono sempre più consapevoli della necessità di proteggere i propri asset digitali e si orientano verso un’adozione attenta e misurata dei servizi di outsourcing cyber.

Fattori che influenzano l’outsourcing della cyber security

Un ambito in cui l’outsourcing strategico si rivela particolarmente vantaggioso è proprio quello della cyber security, in quanto richiede competenze e risorse specifiche che spesso superano le capacità interne delle aziende.

Affidare la gestione e la sicurezza IT a fornitori esterni specializzati consente alle aziende di accedere a soluzioni avanzate e personalizzate, riducendo i costi e i rischi legati agli incidenti di sicurezza.

Ma quali sono i fattori che determinano la scelta di esternalizzare o meno la cyber security?

Analizziamo di seguito sei aspetti chiave: il risparmio di costi, la cultura della sicurezza, il threat environment, i vincoli di budget, la conformità normativa e legislativa, e i requisiti di protezione dei dati e della proprietà intellettuale.

Il risparmio di costi

È un fattore determinante per le aziende che vogliono ottimizzare le spese e ottenere miglioramenti nella sicurezza.

Gli MSSP offrono soluzioni economicamente efficienti, che permettono alle aziende di accedere a servizi di qualità a fronte di un investimento ridotto.

Questo aspetto è rilevante in un contesto aziendale dove bilanciare budget e sicurezza è una sfida costante.

L’outsourcing della cyber security può rappresentare una soluzione per ridurre i costi, trasformando le spese iniziali in spese operative, e beneficiando di economie di scala e di specializzazione da parte dei MSSP.

Tuttavia, l’outsourcing non elimina completamente i costi, ma li rende più prevedibili e gestibili.

Inoltre, l’outsourcing può comportare dei costi nascosti, come quelli legati alla selezione, al monitoraggio e alla valutazione dei fornitori, o quelli derivanti da eventuali disservizi o violazioni dei contratti.

La cultura della sicurezza

Si tratta di un altro fattore fondamentale per le aziende che vogliono proteggere i propri asset digitali.

L’outsourcing cyber può influenzare positivamente o negativamente la cultura della sicurezza di un’organizzazione, a seconda di come viene gestito. Se l’outsourcing cyber viene visto come una delega totale della responsabilità, può ridurre la consapevolezza e la responsabilità tra i dipendenti.

Se, invece, l’outsourcing cyber viene visto come una collaborazione tra le parti, può aumentare la consapevolezza e la responsabilità tra i dipendenti. Di conseguenza, è fondamentale che i dirigenti aziendali monitorino costantemente l’evoluzione dell’ecosistema di sicurezza e valutino l’impatto dell’outsourcing sulla cultura interna.

L’outsourcing della cyber security può favorire la diffusione di una cultura della sicurezza, se i MSSP sono in grado di trasmettere le migliori pratiche, le ultime novità e le lezioni apprese ai clienti, e se le aziende sono in grado di coinvolgere i dipendenti in un processo di apprendimento continuo e di miglioramento della sicurezza.

Tuttavia, l’outsourcing della cyber security può anche minare la cultura della sicurezza, se i MSSP non sono allineati con i valori, le aspettative e gli obiettivi dei clienti, e se le aziende non sono in grado di mantenere il controllo e la supervisione sui processi e sui risultati della sicurezza.

Il threat environment

È il terzo fattore da considerare. Gli attacchi informatici sono sempre più frequenti, sofisticati e mirati, e possono causare danni ingenti alle infrastrutture, ai dati e alla reputazione delle aziende.

Di fronte a questo scenario, le aziende devono decidere se gestire internamente la sicurezza, assumendo personale qualificato, acquistando tecnologie adeguate e implementando processi efficaci, oppure se affidarsi a MSSP, che possono offrire una maggiore protezione, ma anche introdurre nuove vulnerabilità.

Ad esempio, i MSSP potrebbero avere accesso a dati sensibili delle aziende clienti, o potrebbero essere a loro volta vittime di attacchi informatici.

Pertanto, le aziende devono valutare attentamente i pro e i contro di entrambe le opzioni, tenendo conto del livello di rischio, della natura delle minacce e della fiducia nei fornitori.

Vincoli di budget

La cyber security richiede investimenti significativi, sia in termini di capitale che di spesa corrente, che molte aziende non sono in grado di sostenere. Inoltre, la cyber security è spesso vista come una spesa non strategica, che non genera un ritorno sull’investimento tangibile.

Per questo motivo, molte aziende tendono a integrare i requisiti di cyber security nei budget IT generali, o a destinare risorse su base ad-hoc, senza una pianificazione a lungo termine.

Questa pratica può compromettere l’efficacia e l’efficienza della sicurezza, e rendere le aziende più vulnerabili agli attacchi informatici.

L’outsourcing della cyber security può rappresentare una soluzione per ridurre i costi, trasformando le spese iniziali in spese operative, e beneficiando di economie di scala e di specializzazione da parte dei MSSP.

Tuttavia, l’outsourcing non elimina completamente i costi, ma li rende più prevedibili e gestibili anche se può comportare dei costi nascosti, come quelli legati alla selezione, al monitoraggio e alla valutazione dei fornitori, o quelli derivanti da eventuali disservizi o violazioni dei contratti.

La conformità normativa e legislativa

Le normative in materia di cyber security sono in continua evoluzione, e impongono alle aziende di adeguarsi a standard sempre più elevati e rigorosi. Questo comporta un carico di conformità sempre più oneroso, che richiede tempo, risorse e competenze specifiche.

Molte aziende optano per l’outsourcing della cyber security per trasferire questo onere ai MSSP, che sono tenuti a rispettare le normative vigenti e a garantire la sicurezza dei dati e dei sistemi dei clienti.

Tuttavia, l’outsourcing non esime le aziende dalla responsabilità di assicurare la conformità, ma le rende dipendenti dai fornitori, che devono essere attentamente selezionati, controllati e valutati.

Inoltre, l’outsourcing può esporre le aziende a rischi legali, in caso di violazione dei dati o dei contratti, che possono comportare sanzioni, risarcimenti o reputational issue.

Requisiti inerenti alla protezione dei dati e alla proprietà intellettuale

I dati e la proprietà intellettuale sono asset strategici per le aziende, che devono proteggerli da eventuali furti, perdite o alterazioni.

Le preoccupazioni relative alla privacy dei dati e alla salvaguardia della proprietà intellettuale sono quindi centrali nelle decisioni di outsourcing della cyber security, specialmente in un’epoca in cui le violazioni dei dati possono avere conseguenze finanziarie e legali significative.

L’outsourcing della cyber security può offrire una maggiore protezione dei dati e della proprietà intellettuale, grazie all’esperienza e alle tecnologie dei MSSP, che possono implementare misure di sicurezza più avanzate e aggiornate.

Tuttavia, l’outsourcing può anche comportare dei rischi, come la perdita di controllo sui dati e sulla proprietà intellettuale, che potrebbero essere compromessi, divulgati o utilizzati in modo improprio dai fornitori o da terze parti.

Pertanto, le aziende devono assicurarsi che i MSSP siano affidabili, trasparenti e rispettosi delle norme e dei contratti relativi alla protezione dei dati e della proprietà intellettuale.

Outsourcing della cyber security: vantaggi, svantaggi e sfide

L’outsourcing è una scelta che presenta dei vantaggi e degli svantaggi. Prima di farlo, le aziende devono valutare attentamente le proprie caratteristiche, esigenze e obiettivi.

È importante tenere presente quali sono i principali pro e contro dell’outsourcing della cyber security, in modo da capire i benefici e avere ben presente i rischi che questa pratica comporta.

Tra i vantaggi dell’outsourcing della cyber security, possiamo citare:

  1. L’accesso a competenze specializzate. Gli MSSP dispongono di personale qualificato, di tecnologie all’avanguardia e di metodologie consolidate per garantire la sicurezza dei dati e dei sistemi dei clienti.
  2. La riduzione dei costi operativi. L’outsourcing della cyber security consente alle aziende di risparmiare sui costi legati alla gestione interna della sicurezza, come l’assunzione e la formazione del personale, l’acquisto e la manutenzione delle tecnologie, e l’implementazione e il monitoraggio dei processi.
  3. La flessibilità nell’allocazione delle risorse. L’outsourcing della cyber security permette alle aziende di concentrarsi sulle proprie attività di business, delegando le funzioni di sicurezza a esperti del settore. In questo modo, le aziende possono allocare le proprie risorse in modo più efficiente ed efficace, e migliorare la propria produttività e competitività.

Tra gli svantaggi dell’outsourcing della cyber security, possiamo considerare:

  1. La parziale perdita del controllo sui dati. Quando le aziende esternalizzano i propri servizi IT, i dati spesso vengono memorizzati presso i server del fornitore, il che comporta la perdita di confidenzialità, integrità e potenzialmente disponibilità dei dati.
  2. Gli insider potenzialmente malevoli e/o negligenti. Un dipendente interno o esterno con accesso privilegiato ai dati può abusare della sua posizione per accedere a informazioni confidenziali, compromettendo la sicurezza dei dati aziendali.
  3. La natura della multi-tenancy dei fornitori di servizi. Questi fornitori, che offrono servizi a diverse aziende, diventano bersagli primari per gli attaccanti, poiché possiedono una vasta quantità di dati sensibili provenienti da diversi clienti. Inoltre, la trasmissione e la memorizzazione dei dati su Internet rendono i dati suscettibili ad attacchi esterni durante il trasporto o l’archiviazione.
  4. La complessità dei processi di due diligence e investigazione. Le aziende potrebbero non essere in grado di determinare esattamente dove siano fisicamente memorizzati i loro dati, rendendo difficile effettuare ispezioni presso il fornitore di servizi, specialmente se situato all’estero o se utilizza subappaltatori.

Quali funzioni cyber è meglio esternalizzare?

Alla luce delle considerazioni espresse, di seguito vengono proposte delle valutazioni rispetto alle funzioni in ambito cyber potenzialmente esternalizzabili:

Funzione Aziendale

Tendenze e Razionali

Possibili Impatti Aziendali

Vendor

Monitoraggio e Gestione delle Minacce

L’aumento della complessità delle minacce cyber richiede competenze specializzate e tecnologie avanzate per il monitoraggio e la gestione in tempo reale. L’outsourcing consente l’accesso a queste risorse senza il bisogno di investimenti ingenti in infrastrutture e formazione.

Riduce il tempo di rilevamento e reazione alle minacce, migliorando la resilienza aziendale. Può anche ridurre i costi associati alla gestione interna di queste funzioni.

Managed Security Service Providers (MSSP), fornitori di servizi di sicurezza cloud.

Gestione della Vulnerabilità

Con l’evoluzione continua del software e delle infrastrutture IT, identificare e mitigare le vulnerabilità è diventato più complesso. L’outsourcing offre accesso a esperti che possono eseguire valutazioni approfondite e regolari.

Aiuta a prevenire violazioni dei dati e attacchi informatici, proteggendo la reputazione e i dati aziendali.

Fornitori di servizi di penetration testing, società di consulenza in sicurezza informatica.

Conformità e Governance

Le normative sulla protezione dei dati e sulla cyber security stanno diventando sempre più stringenti a livello globale. L’outsourcing consente alle aziende di rimanere aggiornate con i requisiti normativi.

Garantisce la conformità normativa, riducendo il rischio di sanzioni e migliorando la fiducia dei clienti e dei partner.

Società di consulenza specializzate in cyber security e conformità normativa, legal tech companies.

Formazione sulla Sicurezza

L’errore umano rimane una delle principali cause di incidenti di sicurezza. Programmi di formazione specializzati possono ridurre significativamente questo rischio.

Migliora la consapevolezza dei dipendenti sui rischi cyber, riducendo la probabilità di incidenti di sicurezza causati da errori umani.

Fornitori di e-learning, società specializzate in formazione sulla sicurezza informatica.

Sicurezza delle Applicazioni

Lo sviluppo agile e l’integrazione continua richiedono una sicurezza delle applicazioni proattiva e integrata nel ciclo di vita dello sviluppo software.

Riduce il rischio di vulnerabilità nelle applicazioni, proteggendo i dati aziendali e dei clienti.

Fornitori di servizi di sicurezza delle applicazioni (AppSec), società di consulenza in sicurezza informatica.

Gestione dell’Identità e degli Accessi (IAM)

L’adozione del cloud e il lavoro remoto hanno reso la gestione dell’identità e degli accessi più complessa ma necessaria per la resilience aziendale.

Assicura che solo gli utenti autorizzati possano accedere a risorse critiche, riducendo il rischio di violazioni dei dati.

Fornitori di soluzioni IAM, piattaforme di autenticazione multifattore (MFA).

Business Continuity

L’aumento degli attacchi cyber e dei disastri naturali rende fondamentale avere piani di recupero di emergenza e continuità operativa robusti.

Minimizza l’interruzione delle operazioni aziendali in caso di incidente, proteggendo il flusso di entrate e la reputazione.

Fornitori di soluzioni di backup e disaster recovery, società specializzate in continuità operativa.

Struttura Contrattuale

Enfasi su contratti dettagliati per definire servizi, responsabilità e risposte agli incidenti, mirati a mitigare i rischi.

Assicura protezione e riduce rischi legali e operativi, stabilendo standard di sicurezza chiari

MSSP e consulenti legali per negoziare termini che tutelano gli interessi aziendali.

Outsourcing e consulenza per la cyber security nelle PMI

Come menzionato l’outsourcing delle attività di sicurezza informatica è spesso necessario per le PMI italiane, a causa della mancanza di personale interno con competenze ICT.

Questa opzione presenta dei vantaggi, come la riduzione dei costi, l’accesso a competenze specializzate e la flessibilità nell’allocazione delle risorse.

Tuttavia, presenta anche dei rischi, come la perdita di controllo sui dati, la dipendenza dai fornitori e la complessità dei processi di conformità. Inoltre, molte PMI italiane affrontano l’esigenza di protezione da attacchi cyber senza una piena comprensione delle loro esigenze, spesso considerando questo come uno spreco di risorse.

Di conseguenza, preferiscono rivolgersi a grandi imprese ICT per la sicurezza informatica, basandosi sulla fiducia e sulla convenienza, ma senza una valutazione critica delle soluzioni offerte.

Per facilitare ulteriormente lo sviluppo del mercato della sicurezza informatica, è necessario non solo avere fornitori di servizi cyber affidabili, ma anche consulenti capaci di assistere le PMI italiane nell’individuare i servizi necessari e, eventualmente, fornirli direttamente.

La consulenza per la cyber security è un servizio che consiste nel fornire alle PMI italiane una valutazione delle loro esigenze, una progettazione di un sistema di sicurezza informatica adeguato e un supporto nella scelta e nella gestione dei fornitori di servizi cyber.

La consulenza per la cyber security può offrire diversi benefici alle PMI italiane, come una maggiore consapevolezza dei rischi, una migliore definizione degli obiettivi e una maggiore efficacia ed efficienza della sicurezza informatica.

Potenziale approccio di outsourcing delle funzioni cyber

  • Per definire un modello di outsourcing della cyber security, il primo passo è valutare attentamente le esigenze specifiche dell’azienda in termini di sicurezza informatica. Questo implica definire il contesto di rischio, stabilire gli obiettivi di protezione e identificare le aree chiave da esternalizzare. Questa fase è fondamentale per guidare il processo di outsourcing, selezionando i servizi necessari per il potenziamento aziendale. Per fare questo, le aziende devono:
  1. Analizzare il contesto di rischio, valutando la probabilità e l’impatto delle minacce informatiche sulle proprie attività, i propri dati e i propri sistemi. Questo aiuta a identificare i punti deboli, le vulnerabilità e le priorità di sicurezza.
  2. Stabilire gli obiettivi di protezione, definendo il livello di sicurezza desiderato e le aspettative in termini di prestazioni, qualità e conformità. Questo aiuta a delineare i requisiti e le specifiche del servizio di sicurezza.
  3. Identificare le aree chiave da esternalizzare, scegliendo le funzioni di sicurezza che possono essere delegate a fornitori esterni, in base alle proprie competenze, risorse e capacità interne. Questo aiuta a selezionare i servizi più adatti alle proprie esigenze.
  • Successivamente è necessario identificare il fornitore di servizi cyber che meglio risponde alle esigenze dell’azienda. Questo implica valutare le competenze tecniche, l’esperienza nel settore e la reputazione del fornitore, verificando la sua capacità di offrire soluzioni di sicurezza affidabili, innovative e personalizzate.
  • In seguito, bisogna stabilire i requisiti del servizio di outsourcing in modo dettagliato, includendo ad esempio gli SLA, i KPI e altre metriche di valutazione delle prestazioni. Questo implica definire le aspettative, i livelli di servizio e i criteri di qualità del servizio, garantendo che il servizio fornito sia allineato agli obiettivi aziendali. Per fare questo, le aziende devono:
  1. Definire gli SLA, ovvero gli accordi di livello di servizio, che stabiliscono le condizioni, le modalità e le responsabilità del servizio, come ad esempio la durata, il costo, la copertura, la disponibilità, la sicurezza e la risoluzione dei problemi. Questo aiuta a chiarire le aspettative e i diritti di entrambe le parti.
  2. Definire i KPI, ovvero gli indicatori chiave di prestazione, che misurano il raggiungimento degli obiettivi e il livello di soddisfazione del servizio, come ad esempio il numero e il tipo di incidenti, il tempo di risposta, il tasso di risoluzione e il feedback dei clienti. Questo aiuta a monitorare e valutare le prestazioni e l’efficacia del servizio.
  3. Definire altre metriche di valutazione, che possono includere aspetti qualitativi e quantitativi del servizio, come ad esempio la conformità agli standard, la sicurezza dei dati, l’innovazione e il miglioramento continuo. Questo aiuta a verificare la qualità e la sostenibilità del servizio.
  • Il quarto passo è procedere alla pianificazione, all’implementazione e all’integrazione del servizio in maniera graduale. Questo implica integrare il servizio esterno con i processi interni dell’azienda, garantendo una transizione senza complicazioni e minimizzando il rischio di interruzioni operative.
  • Infine, anche in osservanza dei requisiti sull’information sharing in ambito incident risulta necessario definire gli information flow con il fornitore esterno e monitorare costantemente le prestazioni del servizio. Questo implica sviluppare una supervisione attiva, l’analisi dei rapporti e l’audit periodico, verificando il rispetto degli standard e degli obiettivi. Questa fase è fondamentale per gestire efficacemente il servizio e risolvere eventuali problemi o disservizi.

In conclusione

L’outsourcing della cyber security è una scelta vantaggiosa ma anche sfidante per le aziende, che devono definire e gestire un modello di outsourcing efficace e sostenibile.

In questo capitolo, abbiamo analizzato come definire e gestire un modello di outsourcing della cyber security, illustrando le strategie, i requisiti e le best practices da seguire.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4