L'approfondimento

Protocollo DMARC: cos’è e come implementarlo per proteggere la posta elettronica aziendale

Ancora poco conosciuto e utilizzato, il protocollo DMARC aiuta a proteggersi dalle email fraudolente, a monitorare i propri domini e a garantire l’affidabilità della posta elettronica che si invia dal proprio indirizzo. Vediamo di cosa si tratta e cosa lo distingue dagli altri standard

25 Lug 2019
B
Rosaria Belfiore

Data Protection/Privacy Expert, of Counsel presso Studio legale Avv. Agatha Belfiore

Il DMARC, Domain-based Message Authentication, Reporting and Conformance, è un protocollo creato per migliorare l’integrità del sistema di email. Viene adoperato da corporation ed enti governativi in tutto il mondo, come mezzo per proteggere il proprio business, la propria reputazione e i propri clienti, anche alla luce di quanto previsto dal GDPR.

Tuttavia, questo strumento è ancora poco diffuso. Approfondiamo di seguito la tematica, spiegando di cosa si tratta e quali sono i suoi vantaggi e criticità.

Il contesto di utilizzo del protocollo DMARC

Il GDPR, all’art. 5, indica che un livello appropriato di protezione della sicurezza deve essere requisito fondamentale per il trattamento dei dati personali anche via email, oltre a individuare all’articolo 32 l’adozione di misure tecniche e organizzative adeguate a garantire la riservatezza e l’integrità di sistemi e servizi di elaborazione.

WHITEPAPER
Migrare l'ERP nel cloud pubblico: scopri la strada verso una maggiore sicurezza
Cloud
ERP

Tanto c’è ancora da fare: sono necessarie ulteriori ricerche per migliorare l’attuale interfaccia utente, oltre che educare ed avvisare in modo proattivo l’utilizzatore.

L’attenuazione effettiva dei rischi per la sicurezza e la privacy nelle comunicazioni e-mail è di fondamentale importanza, per il ruolo che svolgono nell’attuale società digitale.

SMTP: uno standard poco sicuro

Il sistema di posta elettronica che conosciamo oggi è stato formalizzato nel 1982, con la standardizzazione del protocollo SMTP, Simple Mail Transfert Protocol[1], ideato per essere utilizzato a metà degli anni Novanta, con la diffusione di Internet.

Questo standard, originariamente, era stato progettato seguendo un principio ben preciso: tanto gli utenti fruitori del sevizio, quanto i canali di comunicazione venivano classificati trusted, affidabili.

Nella progettazione iniziale del protocollo principale del servizio di posta elettronica, pertanto, non si ritenne necessario prendere decisioni per proteggere i messaggi o convalidare l’identità di mittenti e destinatari.

SPF, DKIM e protocollo DMARC

Per rilevare e prevenire l’individuazione dei messaggi di posta elettronica da parte di malintenzionati, successivamente, l’Internet Engineering Task Force (IETF)[2] standardizzava dei protocolli anti spoofing, per essere implementati con un impatto minimo su sistemi e servizi già esistenti, quali SMTP:

  1. Sender Policy Framework (SPF: proposto nel 2000, standardizzato nel 2014);
  2. Domain Keys Identified Mail (DKIM, redatto nel 2004, standardizzato nel 2011);
  3. Domain-based Message Authentication, Reporting and Conformance (DMARC redatto nel 2011, pubblicato nel 2015). Ricordiamo che questo protocollo necessita di essere allineato con SPF e DKIM.

Cosa è SPF e come funziona

Sender Policy Framework[3], SPF è un meccanismo di autenticazione della posta elettronica che consente di definire gli hosts autorizzati a spedire messaggi da un dominio ben preciso, impedendo agli utenti non autorizzati di fare altrettanto.

Schema di funzionamento del Sender Policy Framework (SPF).

Il servizio di ricezione della posta elettronica (nella figura precedente) verifica che il servizio di posta elettronica del mittente presenti un indirizzo IP valido. Se l’indirizzo IP è valido, il servizio e-mail di ricezione inoltrerà l’e-mail alla casella di posta in arrivo del destinatario.

Qualora il servizio e-mail di ricezione non fosse in grado di confermare l’indirizzo IP come valido, contrassegnerà l’e-mail come spam.

Come vedremo successivamente, il protocollo SPF, attraverso il suo meccanismo di autenticazione della posta elettronica, riveste parte integrante nella realizzazione di DMARC.

Cosa è DKIM e come funziona

Un altro aspetto importante della sicurezza della posta elettronica è, inoltre, l’autenticità del messaggio. Un messaggio e-mail, generalmente, passa attraverso svariati server prima di raggiungere la destinazione: quale certezza abbiamo che il messaggio e-mail ricevuto non sia stato manomesso da qualcuno durante il suo passaggio?

DKIM[4], che sta per DomainKeys Identified Mail, utilizza la crittografia a chiave pubblica per controllare la posta elettronica e per consentire al destinatario di verificare se le intestazioni e il contenuto delle email sono stati modificati durante il transito.

Più precisamente, DKIM si basa, infatti, sulla crittografia asimmetrica, conosciuta anche come “crittografia a coppie di chiavi”, in cui abbiamo una chiave privata nota solo al proprietario ed una chiave pubblica che può essere ampiamente distribuita[5].

Si potrebbe, per una migliore comprensione, accostare, per analogia, la firma DKIM ad un sigillo di ceralacca posto su di una busta postale ed adoperato, tanto tempo fa, per garantire l’autenticità del contenuto della busta.

Schema di funzionamento del Domain-keys Identified Mail (DKIM).

L’autenticazione DKIM è caratterizzata da 2 fasi:

  1. la firma: il servizio email di invio, abilitato DKIM, genera una stringa di caratteri, nota come hash[6]. Il servizio di invio, inoltre, crittografa l’hash con la sua chiave privata e lo aggiunge all’intestazione dell’e-mail;
  2. la verifica: il servizio di posta elettronica ricevente cerca la chiave pubblica DKIM del mittente nel record DNS, contemporaneamente, utilizza la chiave pubblica per decrittografare la firma DKIM sull’e-mail e, per ultimo, genera anch’essa un hash dell’email (allo stesso modo in cui ha fatto il servizio di posta elettronica di invio).

Se l’hash generato corrisponde alla firma DKIM decrittografata, l’e-mail passa il controllo DKIM. Ciò significa che l’email proviene dal mittente dichiarato nell’header e che non è stata modificata durante il trasporto.

La maggior parte dei servizi di posta elettronica controllano automaticamente DKIM sui messaggi di posta in arrivo, ma è importante verificare che detto filtro sia abilitato. In questa sede ricordiamo, inoltre, che sono necessarie una chiave DKIM e una voce DNS distinte per ogni servizio di posta elettronica inviato: oltre ai propri server di posta, potrebbe anche essere opportuno considerare le applicazioni ed i servizi di terzi che inviano posta per conto dell’utente.

Come già visto con SPF, anche DKIM, attraverso la crittografia asimmetrica che garantisce l’integrità (ma anche l’autenticità) del messaggio, riveste parte integrante nell’implementazione di DMARC.

Cos’è il protocollo DMARC e come funziona

DMARC[7], che sta per Domain-based Message Authentication, Reporting and Conformance, è uno standard di posta elettronica che:

  1. conferma l’identità del mittente, utilizzando SPF e DKIM, già esposti;
  2. indica al servizio di posta elettronica del destinatario che cosa fare con le e-mail che non hanno superato il controllo;
  3. chiede ai servizi di posta elettronica dei destinatari di fornire report su dove proviene l’email.

Schema di funzionamento del Domain-based Message Authentication (DMARC).

Il servizio di posta elettronica del destinatario utilizza gli standard SPF e DKIM per confermare l’identità del mittente. Se il servizio e-mail di ricezione conferma l’identità del mittente, inoltrerà l’e-mail alla casella di posta in arrivo del destinatario. Qualora, invece, il servizio di posta elettronica ricevente non fosse in grado di confermare l’identità del mittente, contrassegnerà l’e-mail come spam.

Le specifiche più importanti, pertanto, presenti nel protocollo DMARC, tali da renderlo allo stesso tempo utile, sono:

  • l’allineamento identificativo (Identifier Alignment)[8] con gli standard DKIM e SPF: la modalità di allineamento (aspf/adkim), infatti, si riferisce alla precisione con cui i record dei mittenti vengono confrontati con le firme SPF e DKIM. I valori possibili sono:
  1. “relaxed” (rappresentato da “r”), che consente corrispondenze parziali, come i sottodomini di un dato dominio;
  2. “strict” (rappresentato da “s”), che richiede una corrispondenza esatta.
  • il reporting, segnalazione. Nella fattispecie abbiamo due attività di reporting:
  1. gli aggregate reports, in cui ogni fornitore di account e-mail include informazioni di riepilogo su tutti i messaggi che hanno visto utilizzando il proprio dominio[9]. Il rapporto viene generato utilizzando il formato XML e sebbene non contengano molte informazioni sui singoli messaggi di posta elettronica, questa tipologia di report fornisce una valutazione preziosa sullo stato del programma di posta elettronica, consentendo di identificare potenziali problemi di autenticazione e/o di attività dannose.
  2. i failure reports che, a differenza dell’aggregate reports, non vengono inviati da tutti i provider di account di posta elettronica. I rapporti di errore, infatti, vengono generati in formato ARFR da parte dei provider dei servizi di posta elettronica, e sono realizzati con uno scarto temporale pressoché minimo nel caso in cui il messaggio di posta elettronica non dovesse superare l’autenticazione DMARC. Precisiamo, inoltre, che il failure report prende anche il nome di rapporto forense, in quanto contiene diversi campi dell’intestazione del messaggio (tra cui l’IP di origine, i risultati di autenticazione, gli indirizzi e-mail “To” e “From” e il corpo del messaggio) tipiche delle attività di analisi forense.
  • le DMARC Policies, la tecnologia DMARC permette tre possibili impostazioni (o criteri) per la gestione dei messaggi ricevuti:
  1. none policy (p=none): quando si desidera solo monitorare i risultati DMARC e non si desidera intraprendere azioni specifiche su tutte le e-mail in errore;
  2. quarantine policy (p=quarantine): quando si decide di inserire le e-mail che non superano i controlli in quarantena. La maggior parte di queste e-mail finirà nella cartella spazzatura del destinatario;
  3. reject policy (p=reject): quando si decide di rifiutare tutte le email che non superano il controllo DMARC. I ricevitori di e-mail dovrebbero fare questo “a livello SMTP”. Le e-mail rimbalzeranno direttamente nel processo di invio.

Per una corretta gestione delle procedure, si raccomanda vivamente di aumentare gradualmente l’uso di DMARC impiegandole nell’ordine appena elencato.

Vantaggi e criticità di DMARC

I vantaggi che l’implementazione del protocollo DMARC offre sono molteplici. Difatti, aiuta a proteggere il proprio business e la reputazione da attacchi fraudolenti, riduce i costi di assistenza ai clienti relativi alle frodi via email, migliora la fiducia nelle e-mail inviate dal proprio indirizzo di posta elettronica e permette di monitorare l’uso legittimo e/o fraudolento dei tuoi domini, tramite l’attività di reporting.

Nonostante siano evidenti le opportunità insite nell’utilizzo di questo standard, ancora oggi è poco conosciuto e, di conseguenza, utilizzato. Secondo uno studio pubblicato lo scorso novembre[10], DMARC presenterebbe alcune criticità, tali da impedirgli un utilizzo massivo. Tra queste ricordiamo:

  1. essere poco intuitivo nella sua configurazione e, pertanto, non essere abbastanza user-friendly;
  2. come conseguenza del punto precedente, non ci troviamo in presenza di una esternalità di rete (il beneficio che un individuo trae dall’utilizzo di un bene cresce al crescere del numero di utilizzatori di quel bene);
  3. visto che pubblicazione di record SPF/DKIM/DMARC comporta costi aggiuntivi da coordinare con i loro provider DNS, non tutti i servizi di posta elettronica presentano tale capacità controllo. Come molti protocolli di rete, i protocolli anti-spoofing sono in grado di fornire i principali vantaggi solo dopo che un numero sufficiente di domini inizi a pubblicare i propri record SPF, DKIM o DMARC.

Conclusione

In estrema sintesi, è possibile affermare che DMARC affronta l’annoso problema della posta elettronica malevola, mediante l’autenticazione di email provenienti da domini conosciuti, scartando e segnalando quei messaggi fraudolenti o falsi.

La sua implementazione, in particolare, aiuta a ridurre i rischi per l’organizzazione bloccando le e-mail malevoli prima che raggiungano gli utenti, protegge le altre organizzazioni riducendo il rischio di ricevere e-mail compromesse, che utilizzano in modo improprio i domini altrui, conoscere, in tempo reale, le nuove campagne di e-mail truffa, sempre più pervasive.

Nel Regno Unito, la rapida adozione di DMARC da parte di diverse agenzie governative ha dimostrato come sia possibile eliminare svariate migliaia di e-mail contraffatte prima che raggiungano le loro vittime.

DMARC è stato adottato come standard obbligatorio per le comunicazioni e-mail governative negli Stati Uniti, nel Regno Unito, nei Paesi Bassi e in Nuova Zelanda. Lo scorso aprile, DMARC, inoltre, è stato introdotto come controllo di protezione della posta elettronica da parte del CIS – Center for Internet Security Controls[11] – con l’aggiornamento dei CIS Controls versione 7.1.

È una soluzione affidabile e gratuita che permette, a sua volta, di essere conformi anche al GDPR. Sebbene manchi, ad oggi, un forte consenso per l’implementazione di questo standard anti-spoofing, una direzione per migliorare il suo utilizzo potrebbe essere quella di rendere più intuitive le operazioni di implementazione e di configurazione del DMARC, oltre che promuovere ulteriori campagne di sensibilizzazione concernenti l’importanza dell’integrità delle comunicazioni, come già avviate dalla Global Cyber Alliance[12].

NOTE

  1. IETF RFC 821, Simple Mail Transfer Protocol SMTP, 1982.
  2. L’Internet Engineering Task Force (IETF) è una grande comunità internazionale libera, composta da tecnici, ricercatori e specialisti interessati all’evoluzione dell’architettura e al buon funzionamento del protocollo Internet. Si occupa di sviluppare e promuovere standard Internet.
  3. IETF RFC 7208, Sender Policy framework (SPF) for Authorizing Use of Domains in Email, version 1, April 2014.
  4. IETF RFC 6376, DomainKeys Identified Mail (DKIM) Signatures, September 2011.
  5. Uno degli usi più noti della crittografia asimmetrica sono le firme digitali, in cui un messaggio è firmato con la chiave privata del mittente e può essere verificato da chiunque abbia accesso alla chiave pubblica del mittente. Ciò garantisce che il messaggio non sia stato manomesso, in quanto la firma è associata al messaggio e la verifica fallirà praticamente per qualsiasi altro messaggio, indipendentemente dal fatto che sia simile al messaggio originale.
  6. Nel linguaggio tecnico-informatico, la funzione hash è una funzione non iniettiva, e quindi non invertibile, che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza predefinita. Nell’Informatica forense, al fine di verificare l’autenticità e l’integrità dei dati, si utilizzano i digest, successine di bit, ottenute tramite apposite funzioni hash.
  7. IETF RFC 7489, Domain-based Message Authentication, Reporting, and Conformance (DMARC), 2015.
  8. IETF RFC 7489, op. cit., pag. 9.
  9. IETF RFC 7489, op. cit., pag. 31. Le informazioni contenute in questi rapporti includono: il numero di messaggi, da quali indirizzi IP provengono, se sono stati autenticati con DKIM o SPF, se è presente un pass DMARC, cosa è stato fatto con il messaggio etc. I report possono essere decine o centinaia di kilobyte. Tutto dipende dalle dimensioni del provider di account di posta elettronica e dalla quantità di fonti di traffico.
  10. Hang Hu-Peng Peng-Gang Wang, Towards Understanding the Adoption of Anti-Spoofing Protocols in Email Systems, presentato al simposio“2018 IEEE Cybersecurity Development (SecDev)” del 30/09-/10 2018 in Cambridge, MA, USA, e pubblicato su IEEEXplore il 22 novembre 2018.
  11. Center for Internet Security Inc. è un’organizzazione senza scopo di lucro che sfrutta la potenza di una comunità IT globale per proteggere le organizzazioni private e pubbliche dalle minacce informatiche. Detto controllo, inoltre, aiuta a soddisfare i requisiti di protezione delle informazioni all’interno degli standard di sicurezza delle informazioni ISO e NIST.
  12. Partnership di organizzazioni di polizia e di ricerca il cui scopo è combattere contro il cyber risk sistemico in modi reali e misurabili..
WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr