SOLUZIONI DI ACCESSO

RDP e VPN: cosa sono, come funzionano, le differenze e perché sono ancora così usate

Il protocollo RDP e le VPN rappresentano soluzioni molto diffuse per l’accesso da remoto alle infrastrutture aziendali. Ecco come funzionano, in cosa differiscono e una disamina dei principali vantaggi e svantaggi, anche rispetto alle più moderne e sicure alternative tecnologiche

20 Ott 2022
N
Ricardo Nardini

IT System Specialist

Se si lavora da casa in smart working e si ha bisogno di accedere al computer di lavoro in ufficio, generalmente si hanno due opzioni a disposizione: ci si può connettere con un servizio di VPN (Virtual Private Network) e successivamente usufruire di un accesso RDP (Remote Desktop Protocol), oppure connettersi direttamente utilizzando un servizio di connessione desktop remoto con i rischi di sicurezza che ciò comporta.

Molte persone credono che questi due servizi siano la stessa cosa, in realtà RDP e VPN forniscono diversi livelli di accesso e di sicurezza ad una rete remota.

In questo articolo cercheremo quindi di capire perché le aziende continuano a utilizzare il protocollo RDP e le VPN anche se in parte sono obsolete. Analizzeremo, inoltre, i difetti di sicurezza inerenti a questi sistemi e gli approcci più moderni per il controllo degli accessi, più sicuri, performanti e più semplici da gestire.

RDP e VPN: panoramica sui sistemi di accesso remoto

Sicuramente il Remote Desktop Protocol (RDP) e le Virtual Private Network (VPN) sono i metodi di accesso remoto più comunemente utilizzati. Il primo consente agli utenti di accedere e controllare, per esempio, i computer desktop dell’ufficio tramite un accesso di rete, di solito via Internet. Il secondo consente agli utenti di accedere alle risorse di rete condivise mentre si trovano al di fuori del firewall aziendale.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Cybersecurity

Mentre un servizio VPN consentirà di accedere alle risorse sulla rete, un accesso RDP può fornire una gamma più ampia di processi perché consente di accedere al terminale del proprio computer e, tramite questo, alla rete.

Entrambe le opzioni possono essere utilizzate su computer Windows, Linux e Mac, e allo stesso modo entrambe le opzioni hanno vantaggi e svantaggi a seconda di ciò che si sta tentando di fare.

Oltre a essere la scelta tecnologica più popolare tra le aziende, RDP e VPN sono anche il bersaglio preferito dei criminali informatici. Molte delle peggiori violazioni della sicurezza degli ultimi anni hanno avuto origine da falle di sicurezza in queste tecnologie talvolta per software obsoleto, senza aggiornamenti e con grosse falle di sicurezza.

Che cos’è il protocollo RDP (Remote Desktop Protocol)?

La connessione RDP (Remote Desktop Protocol) consente di accedere a un computer o server tramite una rete o Internet. Nella sua forma più semplice, un client RDP avvia una connessione tra il dispositivo di un utente e un computer host, sia esso un desktop o un server. L’utente remoto può controllare il computer come se fosse fisicamente seduto di fronte ad esso.

Gli amministratori di rete utilizzano spesso una semplice connessione RDP diretta per gestire i server nei data center. Senza lasciare l’ufficio, possono utilizzare il RDP per eseguire la manutenzione del sistema.

Le piccole e medie imprese consolidano il traffico RDP tramite un server Gateway Desktop remoto. Oltre ad essere più efficiente, il server si integra con i sistemi di autenticazione e autorizzazione.

Le aziende più grandi utilizzano RDP con la virtualizzazione del desktop. Eseguono istanze di Windows su un server o nel Cloud per evitare il sovraccarico dei desktop fisici. In quest’ultimo caso, un’applicazione o un software di collegamento RDP trasforma qualsiasi dispositivo in un client per il computer virtuale.

L’utilizzo di accessi RDP ha una curva di apprendimento poco profonda poiché funziona perfettamente con gli strumenti di gestione della rete e le soluzioni di virtualizzazione di Microsoft.

Allo stesso modo, i dipendenti che lavorano in smart working hanno meno da imparare poiché ottengono la stessa esperienza desktop che avevano in ufficio. Con una configurazione minima, i client RDP di Microsoft funzionano senza sforzo su desktop Windows e Mac, nonché su dispositivi mobili Android e iOS.

L’output del display del computer host è l’unico dato che i dispositivi personali degli utenti ricevono. Le applicazioni e i file rimangono sui sistemi controllati dall’azienda, quindi i dati proprietari dell’azienda sono più al sicuro.

L’invio di output di monitor desktop a utenti remoti trasforma l’azienda in un servizio di “streaming video”. In questi casi potrebbe essere necessario investire in hardware di rete aggiuntivo per alleviare la congestione risultante in quanto tutte le elaborazioni rimangono sempre all’interno dei computer gestiti dall’azienda.

La connessione RDP si basa su porte aperte e pubblicamente visibili per abilitare le connessioni remote. E questo aspetto potrebbe rappresentare un problema di sicurezza in quanto i criminali informatici possono facilmente scansionare Internet per trovare una qualsiasi delle porte RDP visibili.

Inoltre, le configurazioni RDP controllano l’accesso con le password desktop esistenti, che siano locali o di Active Directory. Quindi usare connessioni RDP pubbliche necessita di politiche di password molto forti per far fronte alle vulnerabilità create per le aperture indiscriminate di porte di questo tipo.

Come funziona il protocollo RDP (Remote Desktop Protocol)

Il Remote Desktop Protocol (RDP) è un protocollo proprietario sviluppato da Microsoft che consente di connettersi dal proprio PC a un altro PC in esecuzione sulla stessa rete locale (LAN). Per connettersi a un PC remoto, quel computer deve essere acceso e gli accessi da setup al desktop remoto devono essere abilitati.

Quando ci si connette a un PC remoto usando una connessione desktop remoto, si sta creando una connessione peer-to-peer. Ciò significa che è necessario l’accesso diretto al PC remoto tramite LAN, WAN o Internet. Per connettersi a un PC in esecuzione al di fuori della rete locale, normalmente si deve configurare una VPN o configurare un port forwarding sul proprio router o firewall.

RDP è ottimo perché consente di condividere lo schermo e, nel complesso, è più facile da usare rispetto alla VPN, anche se è più limitativo quando si parla di condivisione di risorse dirette. C’è da dire, però, che nella maggior parte dei casi un RDP viene utilizzato in abbinata a una VPN.

Purtroppo, gli RDP sono molto insicuri e con gli strumenti adeguati qualcuno potrebbe violare l’accesso alla rete. Inoltre, i problemi RDP sono più difficili da risolvere se si verificano errori di protocollo, possono essere difficili da configurare correttamente all’interno di rete complesse e segmentate e possono entrare in delay (effetto scatti) se la larghezza di banda non è adeguata.

L’esecuzione di connessioni RDP da sola va bene purché si mantengano pratiche di sicurezza e crittografia sicure. Se non si dispone di larghezza di banda adeguata, sarà necessario ricadere in un servizio VPN. Tuttavia, la maggior parte delle persone preferisce utilizzare RDP per comodità. Infine, a causa della quantità di problemi di sicurezza che devono affrontare gli RDP, è meglio utilizzarlo insieme a un software che esegua servizi di crittografia.

Che cos’è una VPN (rete privata virtuale)

Per quasi tre decenni, le reti private virtuali sono state la soluzione preferita per l’accesso remoto. La VPN crea portali crittografati attraverso il perimetro di rete sicuro per consentire agli operatori remoti di accedere alla posta elettronica e ad altre risorse di rete.

I casi d’uso delle VPN

Lo scopo originale della VPN era creare reti WAN sicure su Internet. Era un modo conveniente per le aziende di collegare i loro uffici remoti alle risorse informatiche centrali.

I provider di soluzioni VPN hanno adattato questa tecnica per consentire l’accesso remoto per gli utenti finali. Il tunnel crittografato tra il client VPN dell’utente e il gateway VPN dell’azienda ha esteso la rete al dispositivo dell’utente.

I vantaggi delle VPN

La VPN commerciale consente di crittografare il traffico Internet per la dovuta protezione, consente di abilitare e disabilitare i servizi di geolocalizzazione e di aggirare le restrizioni sui contenuti. Utilizzando una VPN, si può accedere a una rete direttamente da casa, consentendo di lavorare senza doversi spostare e di accedere ai file dal proprio computer di lavoro.

Accesso remoto sicuro

Data la scarsa sicurezza delle connessioni Internet pubbliche, l’invio dei dati degli utenti remoti attraverso tunnel crittografati mantiene le informazioni aziendali lontane da occhi indiscreti.

Compatibilità con i sistemi di rete

Le soluzioni Business VPN sono disponibili da molti anni, il che rende relativamente facile trovare una soluzione VPN che possa essere integrata con i sistemi di sicurezza e amministrativi esistenti della rete.

Ecosistema scalabile

Sia le piccole imprese sia le grandi organizzazioni possono trovare la soluzione VPN giusta per soddisfare le proprie esigenze, le politiche di sicurezza e i budget a disposizione.

Gli svantaggi della VPN

La VPN, purtroppo, utilizza larghezza di banda in base al traffico richiesto dal client, poiché i file a cui si accede verranno trasferiti sul proprio computer in modo che si possa accedervi e modificarli.

Inoltre, il traffico della VPN viene instradato attraverso la propria connessione Internet, anche se i file non richiedono l’accesso a Internet per accedervi, il che significa che si avrà bisogno di una buona connessione Internet per utilizzare una VPN.

Infine, l’utilizzo di una VPN può causare errori di sistema se non configurata correttamente, ma nel complesso gli errori sono più facili da risolvere rispetto a quelli associati a una connessione RDP.

Impatto della VPN sulle prestazioni della rete

Il gateway VPN è un collo di bottiglia per il traffico remoto della propria azienda. L’unico modo per risolvere i problemi di backhaul, congestione della larghezza di banda e latenza è acquistare più gateway o gateway più sofisticati.

I costi delle VPN

Per le VPN esistono soluzioni gratuite ma relativamente difficili da configurare per il personale non IT e esistono soluzioni anche costose ma semplici da configurare.

È bene tenere presente, però che affidarsi a VPN di terze parti meno costose al di fuori del perimetro dell’Unione Europea può essere rischioso relativamente a una possibile violazione delle normative sul trattamento dei dati personali.

Impatto della VPN sulla sicurezza

Come gli host RDP, i gateway VPN devono essere visibili su Internet. Diventa quindi obbligatorio l’utilizzo di hardware e software aggiornato all’ultima versione disponibile di prodotto per evitare attacchi informatici con relativa violazione del perimetro.

Sfide di distribuzione

Le soluzioni VPN spesso richiedono competenze di rete per essere implementate e supportate in un’organizzazione.

L’implementazione sicura di una VPN aziendale può anche richiedere la riconfigurazione dell’infrastruttura di rete esistente, portando a un intenso processo di adattamento di distribuzione.

Le differenze tra RDP e VPN

Sebbene sia RDP sia VPN forniscano funzionalità di accesso remoto, rispondono a diverse esigenze aziendali. Lo scopo principale dell’accesso RDP è consentire agli utenti di utilizzare i file e applicazioni conservati localmente su un computer in azienda. Lo scopo principale della VPN, invece, è fornire agli utenti l’accesso remoto alle risorse di rete condivise.

Quando è meglio usare una VPN

Utilizzare una soluzione di accesso basata su VPN è preferibile se la propria azienda segue una filosofia IT incentrata sulla rete che:

  1. richiede l’archiviazione di rete di tutti i file;
  2. ospita le applicazioni aziendali sui server aziendali;
  3. utilizza applicazioni basate su Cloud e soluzioni Business Service.

Quando è meglio usare il protocollo RDP

Utilizzare una soluzione di accesso basata su RDP è preferibile se la propria azienda segue una filosofia IT incentrata sul desktop che:

  1. consente ai dipendenti di conservare i file in locale;
  2. si basa su applicazioni desktop.

Quando è meglio usare sia RDP sia VPN

In molti casi, le aziende potrebbero scegliere di usare sia il protocollo RDP sia una VPN per aumentare il livello di sicurezza negli accessi alle proprie infrastrutture IT.

L’utilizzo combinato di entrambe le tecnologie garantisce una migliore sicurezza RDP: infatti, sebbene permangano gli svantaggi della VPN, si riducono comunque i rischi per la sicurezza di RDP mettendolo dietro un gateway VPN (anche se, così facendo, in realtà si sposta parte del rischio per la sicurezza sul gateway VPN stesso).

Francamente, nessuna delle due tecnologie è un’ottima opzione rispetto alle alternative moderne più sicure.

Soluzioni di accesso remoto: le alternative a RDP e VPN

La soluzione di accesso remoto che offre al giorno d’oggi la migliore combinazione di sicurezza, flessibilità e valore aggiunto è sicuramente lo ZTNA (Zero Trust Network Access) in quanto consente l’implementazione di un SDP (Software Defined Perimeter).

I vantaggi dello Zero Trust Network Access

Gli approcci tradizionali alla sicurezza della rete operano secondo un principio di fiducia una volta che utenti, dispositivi o reti superano i criteri di sicurezza iniziali. Questa è la principale debolezza che apre falle di sicurezza in tecnologie come RDP e VPN. La fiducia non viene mai assunta in un sistema di controllo con accessi ZTNA che opera su tre principi:

  1. Fiducia zero, verifica sempre. ZTNA tratta un dirigente che lavora in ufficio non diversamente da un consulente che lavora in un aeroporto. Ogni utente deve verificare la propria identità ogni volta che si connette e indipendentemente dalla rete utilizzata per connettersi.
  2. Assumere scenari di violazioni. Non si può mai prevedere quando arriveranno attacchi informatici, quindi di default si suppone che le proprie difese siano già compromesse. Quindi privilegi minimi per tutti, accesso basato sui ruoli per ridurre al minimo i danni causati dagli attacchi riusciti.
  3. Verifica in modo esplicito. Non si farà affidamento su un semplice nome utente e password per la verifica di autenticazione e autorizzazione. Si verificheranno in parallelo processi sul dispositivo e la posizione dell’utente per determinare il grado di accesso ricevuto da un utente.

L’implementazione di un Software Defined Perimeter

Il problema con i tradizionali perimetri sicuri è che le violazioni riuscite danno ai criminali informatici l’accesso a tutto ciò che si trova sulla rete protetta.

Un SDP (Software Defined Perimeter) riorienta la sicurezza dalla rete a ciò che conta davvero: le risorse di un’azienda. Né i server locali né le applicazioni Cloud possono essere visti, tanto meno accessibili, senza passare attraverso il controllo degli accessi.

Un SDP ben implementato consente inoltre ai server RDP di essere veramente nascosti da occhi indiscreti su Internet pubblico, senza limitarsi a spostare il problema su un gateway VPN che di per sé è visibile.

Oltre la sicurezza: i vantaggi di ZTNA e SDP

Sebbene la sicurezza si focalizza in gran parte sull’interesse per un SDP e ZTNA per la sua natura, queste soluzioni di accesso offrono molti altri vantaggi.

Gestione unificata

I metodi di sicurezza tradizionali funzionano solo per determinati scenari. Le persone che lavorano in sede, i lavoratori remoti, le reti proprietarie e le risorse basate su Cloud sono protette da sistemi diversi. Le soluzioni basate su SDP e ZTNA supportano tutti questi scenari all’interno di un sistema amministrativo unificato.

Architettura di rete efficiente

La segmentazione della rete e altri tentativi di mitigare i punti deboli dei sistemi obsoleti richiedono investimenti costosi e spese generali considerevoli. Un SDP crea la segmentazione definitiva disegnando il perimetro sicuro attorno a ciascuna risorsa, senza la necessità di hardware supplementare.

Prestazioni di rete migliorate

Una volta autenticato e autorizzato, il sistema SDP crea una connessione diretta tra una risorsa e il dispositivo di un utente. Ciò elimina i colli di bottiglia imposti dalla VPN e da altri endpoint di rete. I sistemi SDP possono anche utilizzare lo split tunneling per inviare traffico non essenziale direttamente attraverso la rete Internet pubblica anziché instradarlo attraverso le reti aziendali.

Scalabilità

Il controllo degli accessi basati su SDP e ZTNA sono più reattivi alle mutevoli esigenze aziendali rispetto agli approcci tradizionali. È possibile eseguire l’abilitazione e revoca degli utenti, la modifica dei ruoli e altre attività amministrative tramite console semplici e centralizzate.

Perché le aziende continuano a usare RDP e VPN

Nonostante i chiari vantaggi delle soluzioni moderne, le aziende sono sempre lente a cambiare. Storicamente, le soluzioni aziendali erano incompatibili con i sistemi esistenti. Migrare a SDP significava investire in un’architettura completa prima di effettuare il passaggio tecnologico. Con tutte le sue risorse, anche Google ha impiegato anni per implementare il suo sistema ZTNA.

Questa situazione, però, sembra stia iniziando a cambiare. Le nuove politiche dei governi sulla cyber security richiedono sempre più alle agenzie statali di adottare e fare adottare sistemi ZTNA e SDP.

L’effetto a catena di queste decisioni si estenderà al settore privato e accelererà l’accettazione della sicurezza ZTNA di ultima generazione.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4