SOLUZIONI DI SICUREZZA

Privileged Access Management: cos’è e come garantisce il controllo degli accessi

I sistemi di Privileged Access Management consentono di monitorare e gestire gli account privilegiati che accedono alle risorse IT dell’organizzazione e le attività a essi associati. Ecco gli obiettivi, le problematiche, le funzioni e i consigli per scegliere una soluzione PAM

05 Ott 2022
B
Fabio Bucciarelli

Security Senior Advisor

Con Privileged Access Management (PAM) si intende la componente dell’Identity and Access Management che si occupa di proteggere, controllare, monitorare e gestire le attività privilegiate sulle risorse IT.

Si parla talvolta anche di Privileged Account Management (ancora PAM), Privileged Identity Management (PIM) o anche di Privileged User Management (PUM). Pur con alcune sottili differenze fra una dicitura e l’altra, con tali terminologie si intende di solito lo stesso concetto.

Generalmente, la dicitura Privileged Access Management è la più comune e sarà anche quella utilizzata qui.

Controllo degli accessi e Privileged Access Management

In un precedente articolo abbiamo già affrontato il tema delle problematiche e degli strumenti relativi alla gestione delle identità e al controllo degli accessi, focalizzandomi sul fatto che l’implementazione di sistemi di Identity and Access Management (IAM), e, ancor più, quelli di Identity and Account Governance (IAG), siano misure principalmente organizzative e procedurali e solo secondariamente tecnologiche, e di come l’adozione di questi strumenti impatti l’organizzazione di tutta l’azienda e di tutte le tipologie di sistemi ICT.

WHITEPAPER
Come abilitare elevati standard di sicurezza, crittografia e monitoraggio dei dati?
Datacenter
Datacenter Infrastructure Management

Nello stesso articolo è stato introdotto anche il Privileged Access Management (PAM) che è un caso particolare di controllo degli accessi: tema che deve essere affrontato in maniera specifica a causa degli ampi privilegi di accesso assegnati agli account privilegiati, visto che possono accedere ad informazioni critiche anche senza averne necessità dal punto di vista del business.

Questo articolo intende approfondire tale argomento, descrivendo scopi e funzionalità dei processi e degli strumenti di PAM, anche indipendentemente dalla gestione generale delle identità e degli accessi.

Nonostante, come visto, il PAM sia una componente dello IAM e nonostante gli indubbi benefici che una governance matura delle identità possa apportare in termini di efficacia nelle gestione degli accessi privilegiati, il tema del PAM può essere affrontato proficuamente anche in maniera indipendente.

Alcune organizzazioni, che non hanno infatti la maturità per implementare processi di IAM, possono implementare con successo un processo per la gestione degli account e degli accessi privilegiati, supportati da appositi strumenti di PAM, in quanto tale componente richiede uno sforzo organizzativo minore con un minor coinvolgimento funzioni aziendali diverse dall’ICT.

Naturalmente, anche per tali organizzazioni, l’unificazione dei processi di PAM e IAM dovrebbe essere l’obiettivo finale.

Obiettivi dei sistemi di Privileged Access Management

Il tema della gestione degli account e degli accessi privilegiati è affrontato dai principali framework e best practice in tema di sicurezza, come la ISO/IEC 27001, il Cybersecurity Framework del NIST, il Cloud Control Matrix della Cloud Security Alliance (CSA), i Critical Security Controls del Center for Internet Security (CIS): ognuno di tali framework dedica al PAM uno o più controlli.

Il PAM gestisce qualsiasi tipo di risorse, come sistemi operativi, applicazioni, database, dispositivi di rete, script, DevOps, IoT, risorse cloud e così via. Così come avviene per lo IAM, il PAM può utilizzare soluzioni tecnologiche, policy e procedure dedicate che si concentrano sulla gestione dei privilegi in tutti i punti in cui vengono utilizzati. A differenza di quanto avviene nello IAM esistono soluzioni tecnologiche che coprono quasi tutte le esigenze di gestione degli accessi privilegiati, anche se tali soluzioni devono essere sempre integrate in processi ben definiti all’interno dell’organizzazione.

Per le aziende più mature che implementano anche processi di IAM corredati da una soluzione tecnologica, la soluzione di IAM si interfaccia con il PAM gestendo e certificando le identità associate agli account e alle credenziali privilegiati utilizzando una soluzione di Identity Governance integrata.

Le soluzioni di PAM forniscono alle organizzazioni gli strumenti di accesso privilegiato sicuro necessari per proteggere tutte le risorse indipendentemente da dove si trovano e in genere si concentrano sulle risorse critiche contenenti le informazioni e le infrastrutture più sensibili, includendo più componenti per gestire identità, account e credenziali privilegiati, password, certificati e chiavi corrispondenti.

Problematiche nella gestione degli accessi privilegiati

La necessità di adottare un’efficiente strategia di gestione degli accessi privilegiati deriva da alcuni problemi intrinseci che le organizzazioni di ogni tipo e dimensioni si trovano ad affrontare.

Mancanza di visibilità e consapevolezza

Non sempre l’IT aziendale ha la visibilità completa degli account e delle credenziali privilegiati. Spesso gli account privilegiati sono disseminati in sistemi di diverso tipo gestiti da team differenti, ognuno dei quali utilizza il proprio set di credenziali. Diventa quindi difficile tenere traccia di tutte le password, di chi vi ha accesso e di chi le utilizza.

Mancanza di supervisione e verifica

Anche se l’IT fosse in grado di identificare correttamente tutte le credenziali utilizzate, questo non si tradurrebbe nella conoscenza di quali attività vengano effettuate durante le sessioni privilegiate. Il fatto che ad un utente sia stato assegnato un accesso privilegiato non significa che quell’utente sia autorizzato a fare qualsiasi cosa in qualsiasi momento. Spesso i sistemi tengono traccia degli eventi di accesso o disconnessione degli utenti privilegiati, ma non sono in grado di tenere traccia delle attività effettuate e di segnalare attività privilegiate non autorizzate.

Condivisione di account privilegiati

I team IT condividono comunemente credenziali di account privilegiati impersonali (es. utente root per i sistemi Unix, utente administrator per i sistemi Windows, SA per SQL Server, e così via). Con più persone che condividono le credenziali, può essere impossibile imputare le azioni eseguite con un account ad un singolo individuo (identità), rendendo difficile il controllo e l’assegnazione delle responsabilità.

Credenziali hard-coded o incorporate in file di testo

Un altro ambito in cui vengono utilizzate credenziali privilegiate è quello delle comunicazioni e automazione tra app ad app (A2A), da applicazione a database (A2D) e le operazioni di sviluppo (DevOps). Tali credenziali vengono spesso archiviate in file di testo non cifrati, come file di configurazione, script o codice, in maniera non protetta.

Chiavi SSH

Per evitare l’inserimento manuale di credenziali di accesso per l’accesso remoto sicuro ai server, soprattutto quando c’è necessità di automatizzare task che richiedono l’accesso remoto, viene utilizzata l’autenticazione attraverso chiavi SSH. Questa prassi può portare ad un’esplosione incontrollata di chiavi di cui può essere perso il controllo, l’utilizzo della stessa chiave per diversi sistemi, l’utilizzo della stessa chiave SSH da parte di diversi utenti. La compromissione di una chiave può essere utilizzata per l’accesso non autorizzato su uno o più server.

Credenziali privilegiate degli ambienti cloud

Le console amministrative degli ambienti cloud (SaaS, IaaS e PaaS) offrono ampie funzionalità di superuser, consentendo di eseguire operazioni come provisioning, configurazione e cancellazione di server e servizi su vasta scala.

Account di terze parti

Sempre più spesso le organizzazioni si affidano a terze parti esterne per la gestione dei sistemi IT, con la necessità di fornire accessi privilegiati a consulenti e personale di fornitori esterni. L’organizzazione deve quindi assicurarsi che le credenziali loro assegnate siano protette ed utilizzate in modo appropriato, per esempio non vengano utilizzate da più persone oppure bloccando gli account quando un dipendente di un fornitore lascia l’azienda.

Accessi remoti

Sebbene l’accesso remoto non riguardi solo gli account privilegiati, visto il maggior livello di esposizione di tale tipologia di accessi e il conseguente elevato livello di rischio, generalmente tutte le tipologie di accesso remoto vengono trattate nell’ambito della gestione degli accessi privilegiati.

L’accesso remoto presenta livelli di rischio elevati in primo luogo perché può essere potenzialmente sfruttato attraverso Internet da qualsiasi malintenzionato, in secondo luogo perché l’organizzazione che concede l’accesso non ha nessun controllo sul dispositivo utilizzato per l’accesso; il tutto è aggravato dal fatto che le organizzazioni, a causa del sempre maggior utilizzo del lavoro in mobilità e del sempre maggior affidamento su fornitori esterni per svolgere le attività, sono costrette a concedere in maniera crescente l’accesso remoto.

Funzionalità dei sistemi di Privileged Access Management

Secondo la definizione data da Gartner, un sistema PAM viene utilizzato per mitigare il rischio di accesso privilegiato. In altre parole si occupa di account, credenziali e operazioni che offrono un livello di accesso elevato (o “privilegiato”). Gli strumenti PAM sono utilizzati da macchine (software) e da persone che amministrano o configurano i sistemi IT. Una soluzione PAM può essere distribuita come software on-premise, SaaS o appliance hardware.

Vediamo ora quali sono le principali funzionalità di uno strumento di PAM.

Gestione delle password nei sistemi di Privileged Access Management

Si tratta di una delle principali funzionalità di un PAM, che mira a proteggere le password degli account privilegiati evitando che gli utenti debbano memorizzarla o scriverla. Con questa funzionalità è possibile risolvere alcuni dei problemi legati all’utilizzo di account amministrativi non personali, come gli account root e administrator.

Le password gestite vengono conservate crittografate in un vault, una cassaforte virtuale; a seconda delle impostazioni l’utente autorizzato può accedere al sistema finale utilizzando una sessione gestita dal PAM, e quindi non viene a conoscenza della password utilizzata, oppure può richiedere al PAM la password ed utilizzarla per l’accesso al sistema: dopo il suo utilizzo la password viene modificata dal PAM. In entrambi i casi il PAM tiene traccia di chi ha utilizzato la credenziale per l’accesso al sistema finale.

Il PAM deve poter gestire i ruoli in modo che ogni utente possa utilizzare le password per le quali è dotato di autorizzazione, ruotare le password, fornire API e fornire funzionalità di auditing. Il PAM deve essere in grado di gestire le password di un’ampia varietà di sistemi. Il vault diventa naturalmente un sistema molto critico che deve essere protetto adeguatamente e configurato in alta disponibilità. Devono essere inoltre previste e testate delle procedure di emergenza che permettano il recupero delle password in caso di indisponibilità del vault.

Privileged Access Management: gestione dei privilegi minimi

Il principio del minimo privilegio richiede che ogni utente abbia accesso alle sole risorse e/o informazioni necessarie per eseguire il proprio compito. Normalmente nei sistemi esistono utenti normali, con accessi ridotti alle risorse, e utenti amministratori che possono effettuare qualsiasi attività. Poiché molte attività, applicazioni e configurazioni richiedono autorizzazioni più elevate rispetto ad un utente standard, si finisce per concedere privilegi amministrativi più spesso di quanto sarebbe necessario.

I PAM forniscono componenti attraverso i quali è possibile, attraverso agenti in esecuzione sui sistemi gestiti, concedere privilegi specifici agli utenti che accedono. È quindi possibile assegnare criteri e regole attraverso le quali fornire ai comandi, alle applicazioni e alle funzioni di sistema operativo solo le autorizzazioni necessarie ad operare e nulla più, rispettando il principio del minimo privilegio, evitando di fornire accesso privilegiato all’utente finale.

Gestione delle sessioni privilegiate

Un’altra importante funzionalità offerta dai sistemi PAM è la possibilità di avviare e gestire completamente la sessione dell’account privilegiato verso il sistema finale.

La gestione della sessione privilegiata ha le seguenti caratteristiche:

  1. fornire l’autenticazione avanzata interfacciandosi con i sistemi di autenticazione aziendali (es. Active Directory) e i sistemi di Multi-Factor Authentication; molti PAM possono fornire essi stessi un sistema di MFA che può essere affiancato al sistema aziendale, per esempio per gli utenti esterni;
  2. lanciare automaticamente una sessione, inserendo automaticamente le credenziali, che non vengono così comunicate all’utente, e gestendo completamente la connessione;
  3. supportare tutti i principali protocolli per l’accesso remoto: RDP, SSH, VNC e HTTPS;
  4. cifrare tutte le comunicazioni end-to-end per ogni sessione;
  5. registrare e documentare tutte le attività svolte per l’auditing real-time o a posteriori.

Accessi remoti sicuri con i sistemi di Privileged Access Management

Come abbiamo visto sopra è bene equiparare la gestione degli accessi remoti alla gestione degli accessi privilegiati.

Un sistema di Privileged Access Management permette di rendere sicuri gli accessi remoti utilizzando tutte le sue funzionalità, come la gestione delle password, la gestione delle sessioni, il monitoraggio delle operazioni eseguite, consentendo così l’accesso point-to-point a risorse aziendali senza necessità di utilizzare VPN o software dedicato.

Accessi application-to-application

Sempre più spesso, con l’affermarsi delle applicazioni basate su micro servizi, le applicazioni hanno necessità di comunicare con altre applicazioni on prem o in cloud, comunicazioni che richiedono quindi la necessità di autenticarsi in maniera automatica. La stessa tipologia di problemi si presenta per la necessità di accesso a database da parte delle applicazioni.

Anche in questo ambito il PAM fornisce funzionalità che permettono di evitare l’archiviazione di credenziali in file di testo o all’interno di script o codice applicativo, gestendo le credenziali applicative ed esponendo API per recuperare le credenziali di autenticazione dell’utente, dell’applicazione, dell’infrastruttura, della soluzione cloud o del database e quindi rilasciare le credenziali al termine della sessione. La password è generata in maniera casuale e tutto il ciclo di vita della password è completamente automatico.

Auditing e reportistica

Tutte le funzionalità analizzate finora sono molto importanti per mitigare tutti i rischi associati ai vettori di attacco privilegiati, ma presi da soli non permettono di identificare eventuali problemi nell’assegnazione degli accessi privilegiati che potrebbero portare ad accessi non autorizzati o ad una violazione dei dati.

Per tale motivo il PAM fornisce componenti che permettono di monitorare e documentare le modifiche, creare report degli eventi e dei permessi di accesso assegnati. Tali componenti permettono di fornire:

  1. reportistica di regole, criteri e accessi privilegiati basati su ruoli concessi a un determinato account, compresa la documentazione di eventuali modifiche apportate a queste risorse;
  2. reportistica dettagliata di tutte le attività svolte durante le sessioni complete, come elenco dei comandi eseguiti e degli output mostrati sul terminale, completi di timestamp, oppure video con la registrazione delle sessioni interattive in ambienti grafici;
  3. reportistica sull’utilizzo e la rotazione delle credenziali;
  4. reportistica su credenziali e account gestiti e su pianificazione della rotazione per le credenziali e le chiavi gestite;
  5. monitoraggio dell’integrità di file di configurazione o altri file particolarmente sensibili, in modo da rilevare modifiche non autorizzate;
  6. documentazione delle applicazioni che richiedono privilegi elevati.

Le funzionalità di auditing e reportistica rappresentano quindi strumenti operativi di supporto alla gestione operativa e al monitoraggio della compliance.

Analytics

In aggiunta alle funzionalità di auditing e reportistica i PAM possono fornire funzionalità di analytics le quali, a partire dall’analisi avanzata delle minacce e del comportamento, permettono di identificare comportamenti sospetti sugli account privilegiati.

Poiché i PAM sono soluzione che possono concedere o negare l’accesso, attraverso gli analytics si possono affiancare all’identificazione anche azioni di contenimento, permettendo di adattare dinamicamente le politiche di accesso e i workflow di approvazione degli accessi.

Aspetti di governance degli accessi privilegiati

Indipendentemente dall’utilizzo o meno di un sistema di Privileged Access Management e dal tipo di sistema utilizzato, la governance del processo di gestione degli accessi privilegiati è focalizzata sulla definizione di politiche e procedure richieste dall’organizzazione per implementare efficacemente il processo, garantendo gli obiettivi di sicurezza all’interno dell’IT operation.

Gli aspetti di governance da considerare nella gestione degli accessi privilegiati sono elencati di seguito.

Politiche di Privileged Access Management

Le politiche definiscono chi deve avere accesso, quando e con quali privilegi. Non tutti gli amministratori devono avere privilegi amministrativi su ogni risorsa, pertanto le policy definiscono tutti gli aspetti della gestione dei privilegi, compresi i criteri e le modalità con cui dovrebbero essere assegnati, revisionati e revocati.

Un’organizzazione matura sfrutta le assegnazioni di ruolo gestite dallo IAM per implementare correttamente la gestione dei privilegi.

Proprietà degli account privilegiati

Poiché ogni identità può avere più account e le identità possono essere associate sia a persone fisiche che ad entità come applicazioni o macchine, occorre definire e documentare chiaramente le proprietà di ogni account e la correlazione tra account ed identità.

Revisione degli account privilegiati

I ruoli all’interno delle organizzazioni cambiano frequentemente, così come cambiano frequentemente le tecnologie, le applicazioni e le risorse. La revisione (riconciliazione) degli account privilegiati ha lo scopo di verificare periodicamente che tutti le proprietà e i privilegi siano quelli appropriati.

Scegliere una soluzione di Privileged Access Management

Per parlare dei criteri di scelta di uno strumento di Privileged Access Management Enterprise, possiamo prendere in considerazione i criteri definiti da Gartner nella valutazione dei sistemi di Privileged Access Management ai fini della redazione del suo “magic quadrant”, qui riportato.

Magic Quadrant for Privileged Access Management. Leader quadrant: CyberArk, Arcon, BeyondTrust, One Identity, Delinea. Challengers quadrant: empty. Niche Players quadrant: Broadcom (Symantec), ManageEngine, Saviynt, NetWrix. Visionaries quadrant: Wallix, Hitachi ID.

Secondo Gartner le funzionalità principali di un sistema PAM includono:

  1. discovery di account privilegiati su più sistemi, infrastrutture e applicazioni;
  2. gestione delle credenziali per gli account privilegiati;
  3. deposito delle credenziali e controllo dell’accesso agli account privilegiati;
  4. creazione, gestione, monitoraggio e registrazione di sessioni per l’accesso privilegiato interattivo.

Le funzionalità opzionali di PAM includono:

  1. delega di accesso ad account privilegiati;
  2. elevazione controllata dei comandi;
  3. gestione delle credenziali per applicazioni, servizi e dispositivi;
  4. automazione delle attività privilegiate (PTA);
  5. accesso privilegiato remoto per la forza lavoro e gli utenti esterni;
  6. gestione dei diritti dell’infrastruttura cloud (CIEM).

Sulla direttrice del quadrante della capacità di esecuzione Gartner valuta funzionalità, qualità e documentazione delle diverse componenti dei sistemi PAM analizzati come: la governance degli accessi privilegiati, il discovery e l’onboarding degli account, la gestione delle credenziali e delle sessioni privilegiate, la gestione delle credenziali per gli accessi automatici, le funzionalità di logging e reportistica, l’automazione e orchestrazione di operazioni privilegiate, l’elevazione e delega dei privilegi per Windows e Linux, l’integrazione con altre tipologie di sistemi come Identity Governance, SSO, MFA, SIEM, accessi privilegiati Just in Time, ovvero accesso privilegiato su richiesta.

Oltre a ciò Gartner prende in considerazione la vitalità del produttore, l’abilità del produttore nel rispondere alle sfide del mercato, l’esperienza dei clienti, la visibilità e l’operatività del produttore.

Sulla direttrice del quadrante riguardante la completezza della visione, Gartner prende in considerazione la capacità di comprendere il mercato, la strategia di marketing, di vendita e di offerta, la strategia per i mercati verticali e geografica, il modello di business, l’innovazione.

WHITEPAPER
La guida per scegliere il miglior antivirus gratuito per il tuo PC
Personal Computing
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5