la guida

GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate

Con il cloud “sublimano” dati, processi, business e rischi: si accorciano le distanze tra fornitori e fruitori di servizi, ma aumentano le vulnerabilità sfruttate durante incidenti di sicurezza. Ecco una guida per affrontare il problema nel migliore dei modi, nel giusto compromesso tra sicurezza e usabilità

Pubblicato il 27 Giu 2018

A
Walter Arrighetti

CISSP; Consulente in Tecnologie e Sicurezza; Docente di Cybsersecurity, John Cabot University

Molti sistemi complessi, a prima vista con andamenti prevedibili, possono tuttavia, al mutare delle condizioni esterne, cambiare repentinamente il loro comportamento, per poi stabilizzarsi nuovamente in qualcosa di diverso. In Fisica, fanno parte di questi fenomeni le “transizioni di fase,” come ad esempio la sublimazione: il cambio repentino dallo stato solido a quello gassoso quando parametri ambientali quali temperatura e pressione superano dei valori di soglia. Tali “rotture di simmetria,” o “sport evolutivi,” accadono anche nei modelli economici.

L’adozione massiccia del cloud computing è una sublimazione che, nel trasferire in nuvola i tantissimi mini- e micro-CED pieni di cavi e rumorose ventole (il cosiddetto “vil metallo”, o bare metal), crea anche nuovi modelli di business che accorciano le distanze, economiche e fisiche, tra fornitori e fruitori di servizi professionali. Purtroppo le vulnerabilità sfruttate durante incidenti di sicurezza legati al cloud sono sovente dovute (più o meno involontariamente) al disegno di servizi che portano l’utente, professionale o consumer che sia, ad una fruizione intuitiva, rapida ed economica, nel perenne braccio di ferro tra sicurezza e user experience (‘UX’). Tale rapidità ed economia si raggiungono grazie alla capacità di misurare con precisione molti più aspetti del servizio (metrics), analizzarli automaticamente (analytics) e imputare sempre di più a tali risultati le decisioni evolutive e di mercato.

In questo senso il rischio d’impresa nei cloud business model è cambiato in quanto affidato sempre più a metriche oggettive e precise (data science) piuttosto che a “intuizioni” o analisi di mercato. Per lo stesso motivo l’approccio alla sicurezza amministrativa (in quanto gestione del rischio informatico) può essere adeguata solo se evolve di pari passo con il modello di business, “sublimando” anch’essa ed evolvendo in misure di sicurezza quali, ad esempio, le polizze assicurative che coprano anche il rischio cloud.

L’importanza della security by design (mantenere al sicuro i dati sensibili)

Le stesse tecnologie che abilitano comunicazioni efficaci e operazioni delocalizzate con pochi clic, qualora non ingegnerizzate in un’ottica di security by design, contribuiscono a creare canali di comunicazione potenzialmente molto più vulnerabili ad attacchi informatici (condotti da umani o meno) dei loro omologhi più “tradizionali” ― particolarmente nelle fasi di scalata dei privilegi e di infiltrazione/esfiltrazione dei dati.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy

Senza contare che le minacce alla “nuvola” sono solo in parte mutuate da quelle tradizionali: ad esse si aggiungono infatti tutte quelle tipiche della Cyber Security, cioè legate alla sua intrinseca natura re-industrializzata su larga scala. Anche in questo senso, quindi, l’aspetto più tecnico della sicurezza deve “sublimare” nel cloud; l’approccio metodologico, l’insieme delle tecnologie utilizzate e, soprattutto, le competenze necessarie all’architettura e alla messa in opera della sicurezza logica, andrebbero adattate alla specifica architettura utilizzata.

Ad esempio, nel sublimare la propria infrastruttura tradizionale nel cloud, non basta migrare la medesima topologia di rete (inclusi gli apparati di sicurezza) e replicarne tout court le policy. Così facendo, si rischia di mantenere attivi controlli di sicurezza non più rilevanti a causa della natura virtuale dell’infrastruttura (si legga più avanti), mantenendo invece potenziali e non più giustificabili rallentamenti. Viceversa, le aree non definite o logicamente segregate del nuovo ambiente potrebbero rimanere senza adeguata sorveglianza.

L’errore opposto (in agguato soprattutto qualora si disegni un’architettura cloud-native) consiste nel trascurare l’intrinseca natura infrastrutturale del cloud, delegando al CSP (Cloud Service Provider) la gestione di controlli che non siano espressamente indicati nei contratti di fornitura (SLA), ovvero affidandosi eccessivamente a controlli previsti ma che, all’atto pratico, il CSP non potrebbe tecnicamente imporre in maniera efficace sul tier del cliente ― quantomeno non senza un’adeguata pianificazione ad hoc.

GDPR e la doppia anima del cloud computing

L’aspetto più peculiare del cloud risiede proprio in questa sua duplice natura: da una parte quello che ho chiamato “sublimazione” delle risorse, cioè la dematerializzazione dell’impalcatura IT tradizionale e la conseguente virtualizzazione della capacità di calcolo (VM e container), delle reti informatiche (SDN) e dello storage (SDS). Dall’altra la fondamentale natura fisica dell’infrastruttura cloud, che in realtà tutto fa salvo che sublimare. Non va dimenticato che, a basso livello, dire “cloud” implica sempre la presenza di uno o più data center ove persiste il bare metal ― di proprietà di qualcun altro nel caso dei cloud privati ― che resta per qualcuno una spesa capitale e come tale va gestita.

La segmentazione in microservizi produce un’effettiva riduzione dei costi di “affitto” delle risorse cloud e un miglioramento dell’efficienza complessiva solo se i container e le VM sono ingegnerizzate per rispondere elasticamente ai requisiti. I microservizi vanno sviluppati per interagire ad hoc fra di loro, non più come una semplice catena di montaggio lineare fatta da pochi server, bensì come uno “sciame” delocalizzato su moltissimi nodi fisici o virtuali, con tempi di risposta differenti, alle volte imprevedibili.

Anche la sicurezza tecnica di queste architetture dovrebbe adattarsi a tali scenari potenzialmente molto dinamici. Ancora una volta, servono competenze specializzate nell’orchestrare tecnologie e sicurezza distribuita in sciami, piuttosto che in segmenti di rete di pochi computer fisici. In un contesto, ad esempio, ove diverse istanze di un microservizio possono essere create e distrutte rapidamente a seconda del carico di lavoro, coesisteranno probabilmente diversi segmenti di rete virtuale (VLAN) ove tali microservizi dialogano ― per semplicità all’interno del medesimo tier fornito da un CSP.

L’hardening (cioè l’irrigidimento delle policy di sicurezza) delle singole VM e, in molti casi, dei container stessi, dovrebbe anche tenere conto della dinamicità di questo contesto, prevedere la presenza di canali di comunicazione aggiuntivi e temporanei tra i nodi di calcolo, ciascuno dei quali andrebbe messo in sicurezza in maniera il più possibile indipendente dagli altri, soprattutto nel caso nodi esposti su internet pubblica, direttamente oppure indirettamente ma senza una forte segregazione.

A seconda dell’analisi del rischio, potrebbe convenire introdurre microservizi aggiuntivi per assolvere a controlli di sicurezza sui nodi e sorvegliare la conformità delle reti virtuali sottostanti (software-defined networking, o SDN), allo scopo di rilevare tentativi di intrusione o di “movimento laterale” offuscato da questa fluidità topologica. Così come si può, in maniera centralizzata e automatica, controllare a intervalli regolari anche serrati, all’interno di ogni nodo, la presenza e l’integrità di file di sistema (e dei loro permessi) e il persistere, anche per dispositivi di rete come switch e gateway, di configurazioni di sicurezza e routing conformi ad una determinata procedura tecnica, in ambiente cloud tali controlli andrebbero effettuati al livello delle reti virtuali e degli “ipervisori.” Questo significa che è possibile monitorare che in un cluster a microservizi vi sia il numero giusto di istanze di nodi fondamentali per il funzionamento generale, mentre non siano presenti nodi non identificati o non internamente convalidati.

Un esempio fra tutti è costituito da Netflix, che ospita nel cloud (Amazon AWS) tanto i suoi motori di transcodifica video parallelizzata, che quelli dedicati allo streaming nei dispositivi dei suoi utenti. Nell’autunno 2015, a seguito di un blackout del database interno di AWS nella zona statunitense della costa orientale, i servizi cloud di diversi clienti di Amazon sono “andati giù,” per 6-8 ore. Netflix già da anni conduceva test di resilienza automatizzata dei suoi nodi, usando un tool distribuito e open source che spegne o rompe a caso microservizi e altri nodi di produzione, verificando i punti deboli della “flotta” di VM e che può, in caso di problemi gravi come quello citato poc’anzi, effettuare un failover completo su altre zone geografiche. In questo caso i controlli di sicurezza di Netflix ― agendo sull’intera infrastruttura anziché sui singoli nodi ― hanno compensato dirottando tutto il carico di lavoro interessato dall’ammanco verso istanze AWS nella costa occidentale, senza alcun impatto significativo sul servizio.

GDPR e rischio privacy / sicurezza per i servizi cloud

Vulnerabilità peculiari del cloud e potenzialmente molto disastrose sono quelle che propagano se stesse o la capacità di penetrazione di un terzo attore (ad es. un hacker) da una VM o container governati dalla stessa macchina fisica, addirittura “sconfinando” nell’ipervisore stesso. Il rischio per il CSP è innanzitutto di privacy, in quanto i sistemi compromessi fra di loro potrebbero essere gestiti da (o trattare dati per conto di) clienti diversi, ciascuno con procedure amministrative distinte. A seguito di tutte le considerazioni fatte (in particolar modo la connettività dinamica di dispositivi smart con i segmenti di rete di un’organizzazione) il concetto stesso di “perimetro di sicurezza” va ridefinito ― tanto per il cloud quanto per l’IoT. Se prima era costituito da un limite abbastanza rigido, sebbene virtuale, entro cui confinare lo spazio cibernetico di un’organizzazione, oggi tale perimetro sublima anch’esso, rendendo difficile valutare, ad esempio, tutti i punti esposti a infiltrazione/esfiltrazione.

Ancora una volta il disegno di reti sicure, che tratta ormai sempre più spesso indirizzamenti gestiti da infrastruttura virtuale con topologia variabile (SDN) non può prescindere dall’analisi delle minacce “cyber” più sofisticate e di vasta scala, come ad esempio gli attacchi DDoS (distributed denial of service) “da amplificazione,” contro i quali la miglior difesa consiste nel reindirizzare ― principalmente a livello dell’ISP ma non solo ― la valanga di richieste in sottoreti preposte prive di servizi critici. Analogamente l’uso di tecniche SDS (software-defined storage) in cloud aiuta a mitigare attacchi ransomware grazie alla possibilità di riportare un file system di rete ad uno stato precedente sostituendo le LUN virtuali con delle “istantanee” del medesimo volume o file system, che siano state catturate antecedentemente, e da lì sublimate.

Servizi cloud e obblighi previsti dal GDPR

Il rischio legato alla perdita del dato (in tutte le accezioni di integrità, confidenzialità e disponibilità) permane e anzi diventa ancor più centrale nell’ambito cloud, traghettandoci verso il mondo della compliance normativa. È oggi ben consolidato come la mancanza di una conoscenza completa del ciclo vita dei propri dati aziendali (dal momento della loro creazione o acquisizione, durante tutto lo sfruttamento, sino all’inevitabile dismissione) sia un fattore di rischio cruciale: «come posso proteggere qualcosa che non conosco, o non so esattamente dove sia ubicata?».

Tale ciclo non consiste soltanto nel tracciare il dato a livello di file system, ma anche di conoscere, nel contesto aziendale, la sua classificazione, veridicità, validità temporale e, soprattutto, la sua monetizzabilità. Altro fattore potenzialmente rilevante è la reperibilità dei dati, incluso il controllo sui territori ove si trova il bare metal che li contiene, alla cui giurisdizione essi diventano dunque soggetti.

I nuovi obblighi per il trattamento dei dati personali (in particolar modo a tutela della privacy dei cittadini europei) sono da poco in vigore ai sensi del regolamento UE №679/2016 denominato “GDPR, che tra le altre cose pone in capo al responsabile e al titolare del trattamento dei dati nuovi obblighi di controllo. A lungo termine, ciò potrebbe contribuire a ridurre la cosiddetta data gravity della nuvola, cioè la tendenza dei grandi data lake ad attrarre esponenzialmente sempre più dati al loro interno (si pensi a quelli prodotti in tempo reale dai dispositivi mobile e IoT).

Ne può conseguire una difficile gestione, con conseguente inefficacia, di dati che, sempre più abbondanti e meno strutturati, difficilmente si prestano ad analytics e conservazioni efficaci, rischiando anche di uscire da qualunque finalità di trattamento pratica e normativa (data minimization).

Gestire una nuvola piena di dati fuori controllo non è soltanto rischioso in termini di compliance GDPR e sicuramente antieconomico (sia per i costi di esercizio o affitto dello storage, sia per il mancato ritorno d’investimento dalla loro analisi); può indicare anche la presenza di vulnerabilità di sicurezza, laddove vi siano data silo con molteplici porte di ingresso/uscita e basse capacità di controllare sia gli uni che le altre.

Ancora una volta, quindi, l’invito è quello di pianificare una tattica di “go to cloud,” con annessa analisi del rischio “cyber”, che tenga conto degli specifici requisiti funzionali e commerciali, ma anche alle tecnologie impiegate. Per questo ci si dovrebbe affidare a professionisti del settore cloud, che inquadrino tutti i processi di business all’interno delle specifiche tecnologie, disegnando o sublimando l’architettura tecnologica integrandola sin da subito con controlli di sicurezza a supporto delle procedure amministrative.

New call-to-action

WHITEPAPER
Cyber Risk : la guida per gestire il rischio in banca
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr