REMOTE E SMART WORKING

Sicurezza dei dispositivi mobili: cos’è e gli strumenti per migliorarne la cyber postura

I dispositivi mobili sono sempre più diffusi nelle organizzazioni e la repentina diffusione del remote working ha contribuito ad aumentarne notevolmente l’uso, unitamente ai rischi di sicurezza che questa autentica rivoluzione sta portando con sé frantumando forse definitivamente il concetto di “perimetro” aziendale. Ecco perché è importante adottare framework e concetti più idonei ai nuovi scenari ibridi

Pubblicato il 24 Nov 2022

Enrico Morisi

ICT Security Manager

Sicurezza dei dispositivi mobili

Con “mobile device” si intende qualsiasi dispositivo dotato di batteria di alimentazione o, per essere ancora più precisi, qualsiasi apparecchio che non necessiti di un “cavo di alimentazione” per poter funzionare. La security posture di questi dispositivi è fortemente dipendente dalle capacità e funzionalità di cui sono dotati.

Le capacità di eseguire istruzioni, di memorizzare informazioni e di comunicare con l’esterno possono elevare i mobile device al “rango” di veri e propri computer e le loro funzionalità possono essere talmente evolute e sofisticate da arrivare addirittura a qualificarli con aggettivi quali, ad esempio, “smart”.

Inoltre, se la prima fase della cosiddetta “Internet revolution” è stata caratterizzata dal cercare di portare online tutti i computer, oggi potremmo dire che stiamo assistendo a una “seconda” fase, la cosiddetta Internet of Things caratterizzata dal tentativo di portare online tutto ciò che sia alimentato da corrente elettrica.

Se da un lato le attività umane sono sempre più voraci di questo genere di capacità, funzionalità e tecnologie, dall’altro esse introducono un numero sempre maggiore di rischi, di livello anche molto elevato.

In definitiva, citando Mikko Hypponen, “if it’s smart, it’s vulnerable” (Hypponen’s Law).

Introdurre la sicurezza delle informazioni in azienda: alcuni utili spunti

Dispositivi mobili, smart working e fattore umano

In azienda, se escludiamo il mondo IoT, OT e IIoT, con mobile device ci si riferisce tipicamente a portable computer, tablet e smartphone.

La flotta di dispositivi mobili è spesso vasta, sia in termini di varietà dei dispositivi stessi sia dei relativi service provider.

In particolare, la repentina diffusione su vasta scala del “remote working”, innescata e agevolata anche dal lungo periodo pandemico che stiamo attraversando, ha contribuito ad aumentare notevolmente l’uso dei dispositivi mobili e lo sfruttamento delle loro potenzialità, unitamente ai rischi di sicurezza che questa autentica “rivoluzione” sta portando necessariamente con sé, frantumando forse definitivamente il concetto di “perimetro” aziendale e spingendo con rinnovato vigore i professionisti della sicurezza ad adottare ed abbracciare framework e concetti (e.g. “Zero Trust”) più idonei ai nuovi scenari, cosiddetti “ibridi”, caratterizzati da una “Enterprise Network” che, di fatto, si è spostata su “Internet”.

In un contesto di questo tipo, il “fattore umano” diviene ancora più determinante, e gli investimenti nella promozione della cultura della sicurezza rivestono un ruolo ancora più strategico e decisivo.

Occorre inoltre considerare il fatto che spesso i mobile device, oltre a poter essere usati in movimento o, più in generale, in situazioni che favoriscono un certo grado di distrazione in chi li usa, offrono interfacce utente normalmente molto “limitate” che rendono difficoltosi, se non impossibili, alcuni fondamentali controlli suggeriti nella maggior parte dei programmi di awareness.

Dispositivi mobili target privilegiati dei ransomware

Anche per queste ragioni, costituiscono un componente privilegiato degli attacchi ransomware, estremamente attratti dagli ambienti di lavoro remoto, dove sono spesso usati dispositivi personali non gestiti dall’azienda, “unmanaged”, per accedere, tipicamente via VPN, anche a tutte le risorse aziendali, senza segmentazione e quasi sempre senza attuare policy di autenticazione “context-aware” che tengano conto ad esempio da dove, quando e con quale dispositivo avvenga l’autenticazione.

Secondo il Mobile Security Index 2022 di Verizon, il 68% degli intervistati in un sondaggio condotto da Proofpoint, afferma di aver iniziato a lavorare da casa, anche full-time, e il 45% delle aziende ha subito, negli ultimi 12 mesi, una compromissione caratterizzata dal coinvolgimento di un mobile device, con un’incidenza maggiore (61%) in caso di “global presence” sui mercati.

Sempre secondo questo autorevole report, i rischi più significativi sarebbero riconducibili a carenze nella cosiddetta “cyber security ABCs” (Awareness, Behavior, Culture) all’adozione di modelli “Bring Your Own” (Office, Device, Application) alle applicazioni installate e usate (e.g. malware da third-party app store) al networking (e.g. public Wi-Fi “Man In The Middle”) alla possibilità della perdita o del furto dei dispositivi stessi e alla mancata introduzione di piattaforme per il Management e la Threat Defense degli endpoint.

Secondo Zimperium – “2022 Global Mobile Threat Report” – il 66% delle organizzazioni ha adottato un modello “Bring Your Own Device” (BYOD) considerato dal 30% degli intervistati in un sondaggio del 2021 una delle maggiori preoccupazioni per quanto concerne la sicurezza degli endpoint, unitamente al “Remote Working” per il quale si sale al 35%.

Inoltre, con riferimento ai “Global Threat”, il “Mobile Malware” rappresenta statisticamente il rischio maggiore per i mobile device, attestandosi al 23%, sia che si tratti di sideloading da sorgenti di terze parti sia di download diretto dagli app store ufficiali, seguito dal “MITM” al 13% e, a pari merito, dai “Malicious Website” e dagli “Scan” al 12%,

Particolarmente interessante la diversificazione su aree geopolitiche differenti: in Africa il “Mobile Malware” sale al 30%, nell’area APAC sale in vetta il “Malicious Website” con il 26% e in Europa rivestono un ruolo significativo gli “Scan” con un non trascurabile 19%.

Meno sicurezza non significa più produttività

Risulta quindi evidente quanto sia di fondamentale importanza che un’azienda si preoccupi della security posture della propria flotta di dispositivi mobili, anche attraverso l’introduzione di sistemi per la gestione dei dispositivi stessi, tenendo però sempre ben presente che l’obiettivo primario di questi sistemi non è la Security ma il Management: pur offrendo funzionalità orientate alla sicurezza, non sono in grado, da soli, di garantire che i suddetti device siano utilizzati, per così dire, “in sicurezza”.

Con riferimento al “Remote Working”, esistono tutta una serie di raccomandazioni che, se recepite, consentirebbero di mitigare notevolmente i rischi ad esso correlati.

Occorrerebbe innanzitutto promuovere un comportamento virtuoso caratterizzato, ad esempio, dall’attenersi alle policy e alle linee guida aziendali, dall’evitare di utilizzare asset aziendali per scopi personali e viceversa, dal fare un uso esclusivo dei device in dotazione, tenendoli in luoghi “sicuri” ed informando tempestivamente l’azienda in caso di furto o smarrimento, dall’attivare la funzione di “Auto Screen Lock” protetta da password, dall’usare password uniche, mai usate prima e di adeguata complessità, adottando soluzioni di “Multi Factor Authentication” (MFA) e dal prestare massima attenzione al contesto ambientale in cui si lavora, accertandosi che non sia possibile ascoltare o registrare conversazioni confidenziali, che non vi siano fotocamere o telecamere di alcun genere e non si verifichino fenomeni quali il “Shoulder Surfing”.

Inoltre, sarebbe di fondamentale importanza gestire opportunamente i sistemi operativi e le applicazioni utilizzate, provvedendo ad applicare tempestivamente gli aggiornamenti disponibili, installando solo il software autorizzato e di cui si abbia effettivamente bisogno, scaricandolo esclusivamente dagli store ufficiali e concedendo solo le autorizzazioni strettamente necessarie.

Infine, andrebbero tenuti in seria considerazione tutti gli aspetti relativi al networking, cambiando le password di default degli apparati di rete e di ogni device connesso, usando la VPN aziendale se disponibile, ed evitando di usare le reti Wi-Fi inaffidabili, in particolare quelle pubbliche.

Sempre con riferimento alle maggiori preoccupazioni nell’ambito della endpoint security, nel caso in cui l’azienda aderisca a un modello di tipo BYOD, dovrebbe contestualmente adattare e integrare opportunamente il framework di cybersecurity adottato, al fine di mantenere inalterata la security posture aziendale, perseguendo iniziative che vanno dalla definizione di policy chiare riguardo alle responsabilità di ogni soggetto coinvolto e alla cosiddetta “Digital Forensics”, all’introduzione di sistemi di Unified Endpoint Management e di Mobile Threat Defense, oltre a un’adeguata preparazione volta alla gestione di una notevole varietà di dispositivi.

È pur vero che, nonostante l’azienda si doti di molteplici soluzioni per la Mobile Device Security, si assiste spesso a un fenomeno paradossale che ha caratterizzato in particolare il periodo pandemico in corso e che tende a vanificare gli sforzi profusi e gli investimenti fatti: si tratta della falsa convinzione che sacrificando la sicurezza si incentivi la produttività e si assicuri la business continuity aziendale, e si manifesta spesso con una sorta di “pressione”, di “invito” a trascurare le misure di sicurezza in favore di una presunta “efficienza” nello svolgimento delle mansioni aziendali.

Tutti gli acronimi della mobile device security

Riguardo al tema della gestione dei dispositivi mobili in azienda, esistono molti acronimi e, nel tempo, sono stati elaborati approcci sempre più “estesi” sia in termini di ambiti gestiti sia di funzioni e soluzioni orientate alla sicurezza.

Per citarne buona parte:

  • MAM: Mobile Application Management
  • MEM: Mobile Expense Management
  • MCM: Mobile Content Management
  • MIM: Mobile Identity Management
  • MDM: Mobile Device Management
  • EMM: Enterprise Mobility Management
  • UEM: Unified Endpoint Management
  • MTD: Mobile Threat Defense
  • MAV: Mobile Application Vetting

Quando ci si confronta sulle tematiche di mobile device management, viene spontaneo usare, anche per semplicità, l’acronimo “classico” che probabilmente è anche il più “comune”: MDM.

In realtà, esistono molte differenze tra queste soluzioni: alcune sono ormai parte integrante di altre o ne costituiscono un’evoluzione; un acronimo in particolare, MTD, è usato per definire una piattaforma orientata nativamente e specificamente alla mobile security, una sorta di “mobile EDR”.

Cos’è un sistema Mobile Device Management

Un MDM è, in estrema sintesi, un sistema che cerca di rispondere alla necessità sfidante di monitorare e gestire la miriade di mobile device, personali o meno, con i quali sia possibile fruire di asset aziendali, assicurandosi in particolare che siano mantenuti “up-to-date”.

I goal di una piattaforma di questo tipo sono tipicamente il monitoring dei dispositivi, il loro remote management, il supporto al troubleshooting e il rafforzamento della security posture.

Col passare degli anni, i sistemi MDM si sono evoluti in piattaforme EMM per poi convergere nelle cosiddette soluzioni di “Unified Endpoint Management” (UEM) per la gestione e il controllo avanzato non solo di mobile device ma anche di PC, dispositivi OT, IIoT e IoT.

L’obiettivo sarebbe quello di unificare scopi e funzioni dei sistemi MDM e EMM, in un’unica soluzione, estendendola anche ai dispositivi non mobili.

Enterprise Mobility Management: cos’è e come funziona

Una piattaforma EMM è centrale nello sviluppo di un programma di Mobile Device Security, e potrebbe essere definita come una suite di prodotti per l’implementazione, la configurazione, il monitoring, il controllo e in generale la gestione dell’intero ciclo di vita dei mobile device, aziendali o meno, in un ambiente enterprise.

Essa include normalmente anche la gestione di “Identity & Access” (MIM) degli accessi e dell’uso dei contenuti aziendali, anche al fine di ottimizzare la cosiddetta “User eXperience” (MCM) delle applicazioni (MAM) e dei costi correlati con l’uso dei mobile device, mediante attività di tracking, audit e reporting, anche con riferimento a determinati valori di soglia (MEM).

La gestione delle applicazioni riveste un ruolo particolarmente critico, considerato anche l’attuale panorama di minacce a livello globale.

Tra le funzionalità più importanti è da tenere presente quella di distribuzione automatica delle cosiddette “pile” SW, ad esempio in fase di “onboarding”, in modo da evitare il fenomeno del Sideloading e l’installazione di applicazioni non autorizzate e non strettamente necessarie, preferendo le cosiddette opzioni di “Allow Listing” (deny by default) a quelle di “Deny Listing” (allow by default).

Fondamentale anche quella di distribuzione automatica delle policy di configurazione, al fine di garantire un’opportuna baseline di sicurezza o la conformità a regolamenti ed eventuali certificazioni.

Non si può poi prescindere dall’implementazione di un piano di patching sia dei sistemi operativi sia delle applicazioni, al fine sia di introdurre nuove funzionalità sia di far fronte alle esigenze di sicurezza.

Anche la gestione dei dati è particolarmente critica e va affrontata molto seriamente.

Le informazioni sono probabilmente il cuore e il valore più importante per un’azienda, e devono essere opportunamente classificate e protette sia dalle minacce esterne sia dagli “insider threat”.

L’uso dei dispositivi mobili può aumentare molto i rischi di violazione dei privilegi e in particolare di esfiltrazione, d’altro canto i dati esistono per poter essere consumati e all’occorrenza anche condivisi.

Le soluzioni EMM possono quindi costituire un valido supporto per il Data Management.

Principali funzionalità di un sistema di Enterprise Mobility Management

Un sistema EMM può essere caratterizzato ovviamente da molte altre importanti funzionalità, tra cui ad esempio:

  1. Device Authentication, Conditional Access e Lockout, Full Device Encryption e relativo Key Management, Location-based e Remote Wiping, tutte particolarmente utili anche in caso di furto o smarrimento di un dispositivo.
  2. Remote Access.
  3. Storage Segmentation che consente la coesistenza, sullo stesso dispositivo, di dati e applicazioni sia personali sia aziendali, il cosiddetto “Managed Workspace”.
  4. Gestione delle memorie rimovibili.
  5. Gestione delle connessioni (e.g. rete dati cellulare, Wi-Fi, Bluetooth, NFC, RFID).
  6. Rilevamento parziale di tentativi di Rooting, Jailbreaking e installazione di Custom Firmware.

Un principio fondamentale da tenere sempre presente è comunque quello di puntare alla massima riduzione della “superficie” d’attacco, disabilitando e vietando tutto ciò che non sia strettamente necessario.

Un’azienda, quando decide di investire in soluzioni di questo tipo, è molto probabile che opti direttamente per un sistema UEM, tipicamente cloud-based, al fine appunto di unificare la gestione di “tutti” gli endpoint, concentrandosi in particolare sul mondo dei cosiddetti “Client”.

Sviluppare un programma di sicurezza dei dispositivi mobili

Secondo il NIST e il NIST National Cybersecurity Center of Excellence (NCCoE)[1] per sviluppare un programma di Mobile Device Security occorrerebbe adottare diverse soluzioni, in un’ottica di “Defense in Depth”, tra le quali rivestono fondamentale importanza, oltre alle piattaforme EMM / UEM, anche i sistemi MTD, MAV e “Data Loss Prevention” (DLP).

Le soluzioni EMM / UEM, infatti, non sono in grado da sole di mitigare efficacemente rischi come quelli correlati anche ai più semplici attacchi di tipo mobile ransomware, non essendo state ideate né per la ricerca di mobile-related threat a livello applicativo, di sistema operativo e di networking, né per contrastare gli attacchi di social engineering, lasciando le aziende esposte ad attacchi quali ad esempio il furto di credenziali, l’esfiltrazione di dati e il device takeover.

I sistemi MAV consentono di verificare che un’applicazione rispetti determinati requisiti di sicurezza e sia priva di vulnerabilità note.

I sistemi MTD, grazie anche all’uso di tecnologie di Machine Learning e Behavioral Analysis, sono in grado da un lato di rilevare ad esempio la presenza di artefatti malevoli in sistemi operativi e applicazioni, di vulnerabilità note sia a livello di codice sia a livello di configurazione, e di connessioni da sorgenti o verso destinazioni annoverate nelle blacklist di riferimento, dall’altro di intervenire con opportune remediation quali la quarantena di applicazioni e l’isolamento di dispositivi.

Si tratta in sostanza di piattaforme in grado di mitigare quelli che potrebbero essere considerati i tre tipi principali di rischio della mobile device security:

  1. OS-based: configurazioni vulnerabili, exploit, Rooting e Jailbreaking avanzato ecc.;
  2. application-based: esfiltrazioni di dati attraverso applicazioni malevole, malware presenti in applicazioni apparentemente legittime, abuso di privilegi ecc.;
  3. Network-based: trappole di tipo MITM, esfiltrazione di dati verso postazioni Command & Control, furto di credenziali e via dicendo.

In azienda non è così scontato che siano adottate soluzioni MTD per l’intera flotta di dispositivi mobili, spesso si tendono infatti a trascurare smartphone e tablet, limitandosi a gestire solo i computer portatili, con soluzioni “classiche” di Detect & Response.

Le policy corrette per l’uso dei dispositivi mobili

Esiste, infine, un altro tema che le aziende devono affrontare nell’ambito dello sviluppo di un programma di sicurezza dei dispositivi mobili, la definizione di una policy adeguata al modello di Mobile Device Deployment adottato.

I modelli più diffusi sono:

  1. BYOD: Bring Your Own Device;
  2. COPE: Corporate-Owned, Personally Enabled;
  3. CYOD: Choose Your Own Device;
  4. COMS: Corporate-Owned Mobility Strategy;
  5. COBO: Corporate-Owned Business-Only.

L’approccio BYOD consente di utilizzare dispositivi personali al lavoro e per lavoro.

Si tratta del modello che comporta i rischi maggiori sia per l’azienda sia per il proprietario del device, che potrebbe esporre ad esempio dati personali anche sensibili all’azienda e a terze parti.

Il modello COPE prevede invece che l’azienda si faccia carico dell’acquisto e della fornitura del dispositivo, l’assegnatario provvederà poi a prepararlo e a configurarlo sia per l’uso aziendale sia per quello personale.

Consente all’azienda un certo livello di controllo degli accessi agli asset aziendali, accesso che normalmente viene accordato solo ai device che offrono i requisiti minimi di compliance alle policy di sicurezza adottate.

Anche questo modello comporta rischi sia per l’azienda sia per l’assegnatario del dispositivo.

L’approccio CYOD è una variante di BYOD o COPE, nel senso che viene lasciato all’azienda l’onere di definire la lista dei dispositivi approvati e all’assegnatario il diritto di sceglierlo, mentre l’acquisto potrà essere, rispettivamente, a carico suo o dell’azienda.

Questo modello comporta sostanzialmente gli stessi rischi del COPE.

I modelli COMS o COBO prevedono infine che l’azienda si faccia carico dell’acquisto del dispositivo, compliant alle policy di sicurezza aziendali, e che l’assegnatario possa usarlo solo ed esclusivamente per scopi lavorativi.

Si tratta della soluzione ottima per la mitigazione dei rischi.

Sicurezza dei dispositivi mobili e gestione dei dati

Qualunque sia il modello adottato, è quindi di fondamentale importanza che l’azienda definisca una policy per cercare di affrontare le problematiche di sicurezza riguardanti l’uso di questo tipo di dispositivi, definendone i requisiti, in termini di capacità e funzionalità, e le configurazioni necessarie al fine di rispettare le policy di sicurezza aziendali.

Uno degli aspetti più importanti da gestire è la Data Ownership per la quale possono essere di grande aiuto sia la definizione di una policy chiara sia l’adozione di un sistema EMM / UEM che garantisca Storage Segmentation e Data-Type Isolation, anche al fine di gestire “serenamente”, in caso di furto o smarrimento del dispositivo, un eventuale processo di remote wiping che risponda sia alle esigenze aziendali sia a quelle personali dell’assegnatario, normalmente riluttante ad interventi di questo tipo.

Seguono anche, non meno importanti, la gestione dell’Onboarding/Offboarding, per i quali possono essere di aiuto i sistemi EMM / UEM, unitamente ad attività di Full Device Wiping e Factory Reset, la gestione della Support Ownership, in caso di riparazioni, sostituzioni o supporto tecnico in generale, il Patch/Update Management, relativamente sia ai sistemi operativi sia alle applicazioni installate, definendo mezzi e modalità, e la gestione delle soluzioni tecnologiche specifiche per la sicurezza, definendo obblighi e raccomandazioni.

Altri aspetti fondamentali da tenere presente e da gestire vanno dalla User Acceptance, alla definizione di una opportuna Acceptable Use Policy (AUP) alla Privacy, alle analisi forensi e alle investigazioni conseguenti a un incident, a tutte le tematiche Legal e a tecnologie come il Tethering (Hotspot) la fotocamera e il microfono, tenendo presente che queste ultime, assieme ai relativi supporti di memorizzazione e ai servizi di localizzazione, rappresentano le funzionalità a cui statisticamente le applicazioni tentano di accedere più frequentemente.

In azienda spesso ci si scontra con una situazione pregressa per certi versi “confusa” e molto eterogenea, dal dispositivo mobile personale che fruisce di asset aziendali senza che sia stato ufficialmente autorizzato a farlo, agli “unmanaged” BYOD dotati, però, di SIM aziendale ai COPE che sono molto “CO” e poco o quasi nulla “PE”, nel senso che tipicamente l’unica cosa certa è la ownership dei vari asset mentre si rileva una scarsa “maturità” in termini di sistemi di management e di soluzioni che mitighino il rischio “cyber”.

Conclusioni

In scenari di questo tipo è evidente che già imbastire una policy di Mobile Device Deployment e prevedere, come si dice, “a budget” una piattaforma UEM, rappresenti di per sé un enorme passo avanti per un’azienda.

È altrettanto evidente però che non si possa prescindere dall’affrontare seriamente e nella sua completezza, il tema della sicurezza delle informazioni, anche e non solo per l’intera flotta di mobile device.

Del resto, non si può assolutamente ignorare l’impatto che la succitata seconda fase della “Internet revolution” sta già determinando sui domini della cyber security.

Come ha sottolineato Alec Ross, esperto di Geopolitica e Innovazione nonché “best-seller author”, nel suo magistrale intervento in occasione del recente “MADE IN DIGitaly”, il più grande evento dell’anno di Microsoft Italia, organizzato con la collaborazione di Digital 360, si è passati dai 20 miliardi di dispositivi “network-connected” nel 2017 agli oltre 42 miliardi di oggi, a distanza di 5 anni, con la previsione di raddoppiare nell’arco di soli 3 anni.

Graphical user interfaceDescription automatically generated

Si attribuisce a Robert S. Mueller (FBI) la frase: “There are only two types of companies: Those that have been hacked and those that will be hacked”.

Ma probabilmente è divenuta “obsoleta” nel momento stesso in cui è stata pronunciata, in favore di un’altra frase, attribuita a John T. Chambers (CISCO): “There are only two types of companies: those that have been hacked and those that don’t know they have been hacked”.

Il messaggio è molto chiaro: (nessuno e) nessuna azienda è immune da attacchi “cyber”, è solo una questione di “tempo” o di “consapevolezza”, e i mobile device rappresentano indiscutibilmente asset “aziendali” pesantemente coinvolti nelle problematiche di sicurezza aziendali.

 

NOTE

  1. NIST Special Publication 800-124 Revision 2 Draft: Guidelines for Managing the Security of Mobile Devices in the Enterprise; NIST Special Publication 1800-21: Mobile Device Security: Corporate-Owned Personally-Enabled (COPE); NIST Special Publication 1800-22 Draft: Mobile Device Security: Bring Your Own Device (BYOD).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5