SICUREZZA INFORMATICA

Security culture: cos’è, come costruirla e integrarla nella cultura aziendale

Sviluppare una efficace security culture in azienda significa mitigare il rischio rappresentato dal fattore umano. Ecco perché

Pubblicato il 17 Lug 2023

Giuseppe Dongu

Head of Swascan Cybersecurity Team

Security culture cos'è

Il fattore umano è l’anello debole della catena di sicurezza e rappresenta uno dei rischi cyber più complessi da gestire: per mitigarlo è importante che le aziende incentivino lo sviluppo di una security culture necessaria a trasformare i dipendenti in veri e propri firewall umani contro gli attacchi informatici.

Un’efficace cultura della sicurezza, infatti, consente di trasmettere le conoscenze, i comportamenti corretti, e le norme che rendono la cyber security parte integrante del lavoro, delle abitudini quotidiane e dei comportamenti dei dipendenti.

Vero è, infatti, che la formazione alla cyber security e la sensibilizzazione sulle minacce informatiche da sole non sono sufficienti a garantire una protezione efficace contro attacchi informatici sempre più mirati e sofisticati, oltre che in continua evoluzione.

Secondo i dati del “The Global Risks Report 2022” pubblicato dal World Economic Forum, il 95% delle problematiche di cyber security sarebbero riconducibili ad errori umani.

La security culture aziendale deve fare in modo che le misure tecniche di sicurezza informatica possano operare in perfetta armonia con tutti gli altri processi aziendali per evitare, come sottolinea ENISA nella sua pubblicazione “Cyber Security Culture in organisations”, che i dipendenti siano costretti a scegliere tra il “fare il proprio lavoro” e “rispettare le politiche di sicurezza”.

Il principio della psychological acceptability evidenzia la necessità di trovare un equilibrio tra la creazione di sistemi che siano sia sicuri che accettabili dal punto di vista psicologico per gli utenti.

Ciò implica che le misure di sicurezza debbano essere progettate in modo da interferire il meno possibile con l’esperienza dell’utente, garantendo al contempo un livello adeguato di protezione.

Ad esempio, un sistema altamente sicuro potrebbe richiedere che gli utenti si autentichino attraverso un processo complicato o che seguano delle procedure di sicurezza rigorose che potrebbero risultare scomode.

Se un sistema fosse troppo complesso o scomodo da usare, gli utenti potrebbero cercare di aggirare le misure di sicurezza o commettere errori, il che finirebbe con l’ottenere l’effetto opposto: le norme che il NIST ha rilasciato in merito alla gestione delle password, ad esempio, seguono proprio questo principio.

La formazione alla cyber security è un investimento che ritorna

Cos’è la security culture

La security culture è un insieme di pratiche e valori che devono essere condivisi da tutti all’interno di una organizzazione e che determinano il modo in cui ci si aspetta che le persone pensino e si approccino alla sicurezza informatica.

I tasselli che compongono questo insieme sono molteplici, ma in particolare, vorrei citare:

  1. Sponsorship ed esempio del management: ho paura che senza di questo non si possa procedere oltre. La promozione convinta delle iniziative sulla sicurezza in azienda deve essere prima di tutto una ferma direzione strategica, supportata ovviamente dal budget, ma anche dall’esempio in prima persona.
  2. Educazione e formazione: fornire formazione continua e risorse educative per assicurarsi che tutti i membri dell’organizzazione comprendano i rischi di sicurezza e sappiano come mitigarli.
  3. Politiche e procedure: stabilire e implementare politiche e procedure di sicurezza chiare che siano facilmente comprensibili e seguite da tutti.
  4. Comportamento dei dipendenti: promuovere comportamenti responsabili tra i dipendenti riguardo l’uso della tecnologia e delle informazioni, inclusa l’adozione di password sicure, l’aggiornamento regolare dei sistemi e l’evitare pratiche rischiose.
  5. Comunicazione e coinvolgimento: asssicurarsi che ci sia una comunicazione aperta e onesta riguardo ai problemi di sicurezza, in modo che le persone si sentano a proprio agio nel segnalare incidenti o vulnerabilità potenziali.
  6. Gestione dei rischi: adottare un approccio sistematico alla gestione dei rischi, che includa l’identificazione, l’analisi e il trattamento dei rischi informatici.
  7. Responsabilità collettiva: riconoscere che la sicurezza delle informazioni non è solo responsabilità del team IT, ma di tutti i membri dell’organizzazione.
  8. Valutazione e aggiornamento continuo: monitorare e valutare regolarmente l’efficacia delle misure di sicurezza esistenti, e aggiornarle quando necessario per far fronte a nuove minacce.

La cultura della sicurezza, dunque, non è solo la security awareness: quest’ultima ne rappresenta un tassello importante, l’inizio di un percorso, il cosiddetto “ABCs” della cyber security: Awareness, Behaviour and Culture.

Essere consapevoli che un determinato comportamento sia dannoso, potenzialmente pericoloso, non comporterà necessariamente che eviteremo di adottarlo per convenienza, sciatteria, furberia, fretta e così via.

Pensiamo, ad esempio, alle SQL Injection: bene, nel 2023, a 20 anni dalla prima versione delle OWASP Top 10, la famosa classifica dei maggiori security risks per le web application, dopo varie sessioni di security awareness destinate agli sviluppatori, anche i sassi dovrebbero sapere che le query non andrebbero costruite concatenando le stringhe e che tutti gli input andrebbero sanitizzati.

Eppure, gli injection flaws sono ancora nelle prime tre posizioni della top 10, e sono fra le vulnerabilità più riscontrate nei nostri penetration test.

Oppure, pensiamo alle continue eccezioni e deroghe che molto spesso vengono richieste a policy, regole di firewall, privilegi sugli account, utilizzo di tool per la condivisione, mail private, password e così via: forse non ne abbiamo parlato abbastanza? O forse a volte, ci sembrano solo misure eccessive e scomode, che poi “tanto, se lo facciamo una sola volta che cosa mai può succedere”?

Dunque, quando si parla di security culture è necessario, innanzitutto, convenire sul fatto che la sicurezza dell’azienda appartiene a tutti e deve essere un collante per tutti: ogni dipendente, capo reparto o membro del consiglio di amministrazione deve essere responsabile delle proprie azioni, non soltanto l’IT o il CISO.

Quando si rientra, invece, in quest’ultimo caso, si finisce immancabilmente col personale IT subissato da telefonate di colleghi indispettiti e da improperi variegati, causati per lo più dalla mancanza di condivisione degli obiettivi, di comunicazione e, in particolare, del supporto della Direzione.

Questo è particolarmente evidente durante gli incidenti di sicurezza, in particolare quelli relativi ad attacchi ransomware: certamente se osservassi che questi attacchi sono le superstar degli ultimi anni, non affermerei niente di stravolgente; sono continuamente agli onori della cronaca e sentiamo spesso parlare di aziende a cui sono stati esfiltrati e cifrati i dati.

Ma, allo stesso tempo, nulla come questi attacchi può essere la cartina tornasole della cultura della sicurezza (cyber e non) aziendale: le dimensioni che vengono sollecitate infatti sono molteplici, dai backup alla comunicazione, dalla gestione delle vulnerabilità a quella degli account e dei privilegi, passando per la governance.

Solitamente non è il singolo comportamento ad avere effetti devastanti: molto più spesso è la concatenazione di tanti comportamenti errati a generare un effetto a palla di neve che porta a volte al disastro, con attori differenti, ognuno convinto dell’innocuità delle proprie azioni sulla sicurezza aziendale

In queste situazioni mi domando spesso se le conseguenze e gli impatti avrebbero potuto essere differenti se si fossero investiti, non solo soldi, ma tempo e volontà, nella costruzione di una cultura della sicurezza, ed ogni volta la risposta è sempre, irrimediabilmente, un convinto “sì”.

Investire nella security culture è, secondo me, l’unico modo per far sì che la popolazione aziendale possa riuscire a modificare questi comportamenti sbagliati acquisiti dopo anni di “cattive abitudini” dovuti anche alla mancanza della necessaria attenzione da parte dell’organizzazione stessa.

Dal mio punto di vista, infatti, la sicurezza è essenzialmente una questione di dettagli: la regola del firewall vecchia e dimenticata, la macchina con l’RDP esposto per dimenticanza, il service account con i privilegi da amministratore che “tanto dopo lo cambiamo”, e così via.

I dettagli che conducono inevitabilmente alla possibilità di sfruttare vulnerabilities and exposures, che tipicamente un attaccante utilizza e mette in fila per costruire una attack chain (e a volte ne basta solo uno); ed i dettagli che esaustivamente un’azienda dovrebbe indirizzare per cercare di ridurre la propria superficie d’attacco.

Evidentemente tra i due lati c’è una asimmetria sproporzionata: il compito della difesa è enormemente più difficile di quanto non sia quello dell’attacco.

Allora, avere una possibilità di riuscire a far fronte a questo sforzo costante può essere immaginabile solo non affidandosi ad azioni estemporanee, magari figlie delle speranze riposte nella nuova tecnologia del momento, ma piuttosto facendo diventare la sicurezza parte costante della vita aziendale, in tutte le direzioni che essa necessariamente abbraccia.

Poniamo di estremizzare le situazioni: ipotizziamo di confrontare due aziende, una in cui non si creda per nulla in tutti questi ragionamenti e si sia deciso di investire soltanto in acquisto di tecnologie difensive, senza alcuna cultura che faccia da collante; un’altra nella quale non ci possano essere tecnologie difensive, magari per problemi di budget, ma in cui i comportamenti siano invece completamenti improntati alla protezione dell’azienda: credo sia retorico domandarsi quali di queste due aziende avrebbe maggiore resistenza a possibili attacchi, ed in ogni caso io scommetterei sulla seconda.

Detto questo, è ovvio che la cosa migliore sarebbe il corretto bilanciamento tra le due situazioni, anche perché i pur super attenti dipendenti della seconda, potrebbero trovarsi di fronte ad una vulnerabilità tecnica, magari facilmente sfruttabile, magari non sanabile, non isolabile, non-qualunque-cosa, ed a quel punto: “signori, è stato un onore servire con voi”.

D’altro canto, possiamo presumere che anche la prima azienda finirebbe col soccombere ad una situazione di questo tipo: posso immaginare, infatti, processi di vulnerability e patch management inesistenti o console delle misure di difesa, magari piene di alert, completamente ignorate, rendendo vano l’investimento tecnologico.

Allora, come detto prima, il giusto è il corretto bilanciamento fra i due estremi, con la consapevolezza, tuttavia, che le tecnologie di difesa possono davvero poco senza il corretto supporto umano.

Su quest’ultimo punto, potremmo ad un certo punto essere tentati di costruire gabbie sempre più strette per i nostri utenti, andando contro il principio della psychological acceptability citato precedentemente, nell’idea che, se non potranno muoversi, allo stesso modo non potranno “fare danni”.

Quest’idea è generalmente sbagliata (a meno di ambienti estremamente particolari quali quelli classificati) per almeno due motivi: il primo perché è bene non sottovalutare mai la capacità fantasiosa che porta un utente ad aggirare un vincolo che gli impedisce di fare il proprio lavoro; il secondo perché la sicurezza verrà usata come capro espiatorio per qualunque disavventura lavorativa, diventando di fatto un ostacolo al raggiungimento degli obiettivi di business, portando ad un inevitabile rifiuto.

Riuscire a cambiare questo modo di agire rappresenta il primo, importante passo per proteggere l’intera organizzazione dagli effetti nefasti di un attacco, perché non esiste tecnologia che non possa essere aggirata direttamente, o facendo leva sul fattore umano.

Qualche indicatore

Quali possono essere alcuni indicatori di quanto la cultura della sicurezza sia radicata in azienda?

Il SANS Institute, tramite Lance Spitzner, cita i seguenti:

  1. Le persone si sentono sicure nel segnalare gli incidenti, anche se li hanno causati loro.
  2. Le persone includono la sicurezza come parte della loro descrizione del lavoro.
  3. I dipendenti correggono e aiutano i loro colleghi a comportarsi in modo da tutelare la sicurezza.
  4. La convinzione condivisa che la sicurezza svolga un ruolo importante nel successo dell’organizzazione.
  5. Le persone si sentono a proprio agio nel porre domande al team di sicurezza.
  6. Richieste frequenti di formazione sulla sicurezza e di coinvolgimento della sicurezza nei progetti fin dalle prime fasi.

Se tutti questi indicatori sono “accesi” allora vuol dire che gli sforzi per fare attecchire la security culture in azienda stanno dando i loro frutti.

Voi ne mettereste degli altri?

Io, per esempio, aggiungerei:

  • Le persone utilizzano gli strumenti aziendali in sicurezza.

Lo cito con un sorriso perché, qualche settimana fa, mentre ci apprestavamo a fare un security assessment su una active directory, il cliente ci ha inviato le credenziali per e-mail, con in copia un’altra decina di persone. È un indicatore? Decisamente. Se un dipendente fa una cosa di questo tipo comunicando con l’azienda incaricata di effettuare un assessment di sicurezza, si può pensare che nella sua normale routine quotidiana la situazione sia chiaramente molto peggiore.

Un altro indicatore che aggiungerei, e che riprende quanto detto all’inizio, è:

  • Il management è di esempio con i propri comportamenti,

o, detto in altri termini, leading by example: nulla come il buon esempio da parte di chi ci guida, può rendere fecondo il seme della cultura (della sicurezza).

La sicurezza è responsabilità di tutti, la cultura richiede collaborazione

Alla luce di quanto visto finora è evidente che costruzione di una security culture richiede tempo e impegno costante, da parte di tutti le persone in azienda, di tutti i livelli.

È necessario che le persone cambino e adottino convinzioni, atteggiamenti e azioni positive in materia di sicurezza: si tratta, certamente, di un compito arduo soprattutto se calato in contesti aziendali non abituati a pensare in termini di sicurezza informatica.

Per questo motivo, la responsabilità della sicurezza deve essere condivisa da tutti ed è importante mantenere aperte e chiare le linee di comunicazione in modo da poter affrontare rapidamente ed efficacemente eventuali punti deboli che dovessero presentarsi nelle fasi di costruzione della security culture.

Infine, occorre fare in modo che tutti i dipendenti e anche i vertici aziendali seguano le linee guida di sicurezza informatica messe a punto dagli specialisti, oltre che a frequenti corsi di formazione sulla cyber security.

Una efficace security culture, infatti, è possibile solo se tutti hanno le conoscenze e le competenze necessarie per comprenderne i vantaggi, ma anche per essere in grado di valutare le possibili conseguenze sulle infrastrutture aziendali e sul patrimonio informativo di un’azione sbagliata.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5