LA GUIDA PRATICA

Scacco matto al ransomware: il backup che può salvare i nostri dati

Ecco alcuni semplici consigli che rappresentano un punto di partenza per le aziende che desiderano migliorare la loro sicurezza informatica senza necessariamente intraprendere il percorso completo di certificazione cyber security ISO

Pubblicato il 08 Set 2023

B
Antonio Broi

Core team Tsurugi-Linux.org, formatore Lab4int.org, Digital Forensic Expert

Nel contesto attuale, dove le minacce informatiche stanno crescendo in modo esponenziale e la sicurezza dei dati aziendali è più vulnerabile che mai, è fondamentale per le imprese di ogni dimensione adottare strategie di difesa efficaci contro i temibili ransomware.

Il recente conflitto tra Russia e Ucraina, insieme alla crisi economica in Italia, ha portato all’incremento degli attacchi informatici, anche di altra natura e tipologia DDoS in “primis”, mettendo in evidenza l’urgente necessità di affrontare il problema della cyber security con determinazione.

Difendersi dagli attacchi Denial of Service: il DDoS Scrubbing e il ruolo delle piattaforme WAAP

La mancanza di investimenti in cyber security

Uno dei principali problemi è la mancanza di investimenti adeguati in cyber security, specialmente da parte delle piccole e medie imprese, che spesso operano con risorse limitate.

WHITEPAPER
Dall’AI TRiSM all’Intelligent Communication: esplora i 6 nuovi IT trend del 2024
DevOps
Cloud migration

Le norme ISO Cyber Security[1] rappresentano un punto di riferimento importante, ma purtroppo molte aziende non la prendono in considerazione, lasciandosi esposte a gravi rischi.

Le norme ISO di riferimento

  1. ISO/IEC 27001: Questa è la norma principale per la gestione della sicurezza delle informazioni. Definisce i requisiti per l’implementazione di un SGSI e fornisce un quadro per la gestione dei rischi, la selezione di misure di sicurezza adeguate e la creazione di un ambiente di gestione della sicurezza delle informazioni.
  2. ISO/IEC 27002: Questa norma fornisce linee guida dettagliate per la selezione e l’implementazione di controlli di sicurezza delle informazioni. È spesso utilizzata insieme a ISO/IEC 27001 per aiutare le organizzazioni a definire i dettagli delle misure di sicurezza da implementare.
  3. ISO/IEC 27005: Questa norma si concentra sulla gestione dei rischi legati alla sicurezza delle informazioni. Fornisce una metodologia per l’identificazione dei rischi, la valutazione dei rischi, la selezione di misure di mitigazione dei rischi e la pianificazione della gestione dei rischi.
  4. ISO/IEC 27003: Questa norma fornisce linee guida per la pianificazione e l’implementazione di un SGSI in conformità con ISO/IEC 27001. Aiuta le organizzazioni a stabilire un piano di progetto per l’implementazione del SGSI.
  5. ISO/IEC 27004: Questa norma si concentra sulla misurazione della sicurezza delle informazioni e sulla valutazione dell’efficacia delle misure di sicurezza. Aiuta le organizzazioni a definire indicatori chiave di performance (KPI) per valutare il successo del loro SGSI.
  6. ISO/IEC 27017: Questa norma fornisce linee guida specifiche per la sicurezza delle informazioni nelle infrastrutture cloud. Aiuta i provider di servizi cloud e gli utenti a comprendere e mitigare i rischi legati alla sicurezza delle informazioni nell’ambiente cloud.
  7. ISO/IEC 27032: Questa norma fornisce linee guida per la sicurezza delle informazioni in una società iperconnessa e digitale. Copre questioni come la sicurezza delle reti, la gestione delle minacce cibernetiche e la cooperazione tra le parti interessate nella sicurezza delle informazioni.

Il backup: un’arma efficace

Una soluzione immediata e parziale per proteggere i dati aziendali dai ransomware è implementare un sistema di backup automatico.

Questi backup dovrebbero essere eseguiti su base giornaliera o settimanale, ma la chiave del successo è renderli completamente offline al termine del processo. Questa precauzione impedisce ai ransomware di crittografare e rendere inaccessibili i dati di backup.

Ovviamente questo è solo un piccolo consiglio di cura ma occorre lavorare molto anche sulla prevenzione e l’individuazione delle fasi iniziali di attacco che partono sempre da dalle attività Osint e dai finger print infrastrutturali informatici, che è possibile individuare con ottimi sistemi di Threat Intelligence oltre ai consueti IPS/IDS.

Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud

La genuinità dei dati

Inoltre, è fondamentale utilizzare sistemi di backup che garantiscono l’integrità e la riutilizzabilità dei dati informatici in caso di attacco ransomware.

Questo significa che i backup dovrebbero essere immuni da qualsiasi modifica non autorizzata e pronti per il ripristino e soprattutto che siano sicuramente utilizzabili in quanto basati su verifica CRC o con algoritmo HASH.

CRC O HASH questi sconosciuti

La verifica dei dati CRC (Cyclic Redundancy Check) è un processo utilizzato per verificare l’integrità dei dati trasmessi o archiviati, in particolare in ambienti in cui è fondamentale assicurarsi che i dati non siano stati corrotti o alterati durante il trasferimento o l’archiviazione.

Il CRC è un algoritmo di controllo degli errori che calcola un valore di checksum basato sui dati originali e lo confronta con un valore di checksum ricevuto o memorizzato precedentemente. Se i due valori di checksum corrispondono, si presume che i dati siano integri; in caso contrario, si ritiene che ci sia un errore nei dati.

Ecco come funziona la verifica dei dati CRC:

  1. Calcolo del CRC: Quando i dati vengono trasmessi o archiviati, un’applicazione o un dispositivo calcola un valore di CRC dai dati stessi. Questo valore di CRC è una sequenza di bit generata da un algoritmo matematico. Il risultato è solitamente una stringa di bit di dimensioni fisse che rappresenta il checksum dei dati originali.
  2. Trasmissione o Archiviazione: I dati originali insieme al valore di CRC calcolato vengono trasmessi o archiviati insieme. Questo valore di CRC aggiuntivo serve come un modo per rilevare eventuali errori durante la trasmissione o l’archiviazione.
  3. Verifica del CRC: Quando i dati vengono ricevuti o recuperati, il destinatario o il dispositivo esegue nuovamente il calcolo del CRC sui dati ricevuti o recuperati. Il risultato è un valore di checksum.
  4. Confronto dei Valori CRC: Il valore di checksum calcolato nella fase di ricezione o recupero viene confrontato con il valore di checksum originale inviato o archiviato con i dati. Se i due valori di CRC corrispondono, si ritiene che i dati siano integri. In caso contrario, si presume che ci sia un errore nei dati, e può essere necessario richiedere una ritrasmissione dei dati o eseguire altre azioni correttive.

Il CRC è ampiamente utilizzato in molte applicazioni, tra cui la trasmissione di dati su reti informatiche, il salvataggio e il recupero dati da dispositivi di archiviazione (come dischi rigidi e unità flash), e la verifica dell’integrità dei dati nei protocolli di comunicazione.

È una tecnica efficiente ed efficace per rilevare errori casuali nei dati e assicurarsi che i dati siano stati trasmessi o archiviati in modo accurato.

Tuttavia, va notato che il CRC è progettato principalmente per la rilevazione degli errori, ma non per la correzione. Se vengono rilevati errori, è necessario prendere misure appropriate per correggerli o richiedere una ritrasmissione dei dati, a seconda del contesto di utilizzo.

Gli algoritmi di hash

  1. Scopo principale: Gli algoritmi di hash sono utilizzati per generare un valore hash (o checksum) unico per un insieme di dati. Questo valore hash è un’impronta digitale dei dati originali e viene utilizzato per scopi diversi, come l’integrità dei dati, la crittografia, la firma digitale e la gestione delle password.
  2. Caratteristiche: Gli algoritmi di hash producono un valore hash fisso di lunghezza fissa, indipendentemente dalla dimensione dei dati di input. Sono progettati per essere veloci e computazionalmente efficienti. Gli algoritmi di hash sono crittograficamente sicuri e producono un hash univoco per set di dati diversi. Sono utilizzati in molte applicazioni di sicurezza e autenticazione.

In sintesi, sia il CRC che gli algoritmi di hash generano valori di checksum (o hash) dai dati, ma sono destinati a scopi differenti.

Il CRC è principalmente utilizzato per la rilevazione degli errori, mentre gli algoritmi di hash sono utilizzati per scopi più ampi, tra cui l’integrità dei dati, la sicurezza e la crittografia.

Una strategia pratica per le PMI

La sicurezza informatica comporta molteplici fattori di rischio e richiede una pianificazione completa e attenta.

Per le piccole e medie imprese con budget limitati, è possibile intraprendere una strategia di backup incrementale su base settimanale o addirittura quindicinale, mentre si pianificano passi successivi verso la certificazione cyber security ISO.

La tempestività è cruciale

In caso di attacco ransomware, il fattore tempo è cruciale. È fondamentale che le aziende abbiano un piano d’azione predefinito e coinvolgano immediatamente un esperto di cybersecurity per affiancare il responsabile IT o chiunque sia incaricato della gestione della crisi, non tutte le PMI possono permettersi di avere in house un Cyber Security Expert Professional.

Una strategia di reazione

In caso di attacco ransomware, è consigliabile spegnere la maggior parte delle macchine hardware per evitare la crittografia dei dati.

Tuttavia, alcuni computer o server virtuali o fisici dovrebbero essere messi in modalità di ibernazione per consentire analisi digital forensics successive, soprattutto nei sistemi Windows, per analizzare il contenuto della RAM salvata nei file di ibernazione, ed eventualmente poter risalire alla chiave “key” di decriptazione o quantomeno qualche indizio sulla tipologia di ransomware e versione precisa.

Conclusioni

Questi consigli rappresentano un punto di partenza per le aziende che desiderano migliorare la loro sicurezza informatica senza necessariamente intraprendere il percorso completo di certificazione Cyber Security ISO.

È fondamentale acquisire maggiore consapevolezza prima che l’attacco ransomware possa colpire, poiché una volta avvenuto, le conseguenze possono essere devastanti e difficili da gestire. La protezione dei dati aziendali deve rimanere una priorità costante e una responsabilità condivisa da tutti gli attori aziendali.

Solo attraverso una combinazione di precauzioni e azioni preventive è possibile mettere in sicurezza il futuro digitale delle imprese italiane.

 

NOTE

  1. Le norme ISO (International Organization for Standardization) relative alla cybersecurity sono una serie di standard progettati per aiutare le organizzazioni a stabilire, implementare e mantenere sistemi di gestione della sicurezza delle informazioni (SGSI) efficaci. Questi standard forniscono un quadro per la gestione dei rischi legati alla sicurezza delle informazioni e per l’implementazione di misure di sicurezza a livello organizzativo.

WHITEPAPER
Privacy by design e ISO 31700: Le informazioni essenziali per aziende e consulenti
Privacy/Compliance
Contract Management
@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3