L'APPROCCIO CORRETTO

Sicurezza in azienda: principi e linee guida per un approccio corretto

Per garantire un’efficace sicurezza in azienda è utile adottare un modello di riferimento basato su linee guida facili da seguire grazie all’applicazione di dieci principi di cyber security facilmente comprensibili e memorizzabili. Ecco una veloce guida applicativa

26 Giu 2019
S
Alessandro Sinibaldi

Esperto di sicurezza cibernetica presso il CERT-PA AgID

È utile proporre un modello di riferimento per la sicurezza in un ente, che sia un’azienda o una Pubblica Amministrazione, basato su tre livelli.

Il primo partendo dall’alto, che è quello che analizzeremo estensivamente nell’articolo, è quello delle linee guida della sicurezza in azienda le quali sono espresse come una lista di dieci principi, seguendo l’esempio di standard internazionali come “Generally Accepted Information Security Principles (GAISP) Version 3.0.” del 2004 emanato da Information Systems Security Association (ISSA) o delle Linee guida dell’OCSE sulla sicurezza dei sistemi e delle reti d’informazione del 2002. L’obiettivo di questi principi è quello di essere facilmente comprensibili e memorizzabili.

Il secondo livello è occupato dalle misure di sicurezza, di cui ad esempio le misure minime per le PP.AA. emanate da AGID o i 114 controlli di ISO 27001 costituiscono un sottoinsieme.

Il terzo livello è invece quello delle regole tecniche, cioè dell’implementazione concreta delle misure di sicurezza.

Sicurezza in azienda: dalla teoria alla pratica

Insieme, i tre livelli rispondono rispettivamente alle domande “Perché?”, “Cosa?” e “Come?” nel senso che il primo livello deve fornire le motivazioni o la Vision, il secondo deve indicare le contromisure da implementare che siano diretta emanazione dei principi, e il terzo è l’applicazione diretta e concreta alla realtà di tutti i giorni.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly

Sulla base di quanto appena detto, i tre livelli procedono nel senso di volatilità crescente perché, mentre le linee guida sono pensate per essere il più immutabili possibile, così non è per le misure né tantomeno per le regole tecniche le quali sono legate a uno specifico contesto tecnologico, normativo, economico e sociale e, come tale, più rapidamente variabili.

Per fare un esempio concreto, la richiesta di “garantire l’integrità di un documento digitale trattato da un’ente” si può tradurre nella misura “utilizzo di un’opportuna funzione di hashing” che viene implementata a livello tecnico con una funzione “MD5”.

D’altra parte, con il progredire della capacità di calcolo dei personal computer, la funzione MD5 può diventare obsoleta e insufficiente e può essere necessario sostituirla con una funzione più robusta come SHA256.

In futuro, può darsi che venga trovato un meccanismo diverso dal calcolo dell’hash. A fronte di questi cambiamenti, rimarrà comunque inalterata la motivazione originaria di garanzia dell’integrità.

I dieci principi della sicurezza in azienda

Analizziamo ora nel dettaglio la lista dei dieci principi fondamentale per la sicurezza in azienda.

Principio di inventario

Questo principio si potrebbe riassumere nella massima “conosci te stesso”, intendendo con ciò che si deve sapere (e documentare) quali sono i propri asset, cioè quegli enti (persone, immobili, software, hardware, servizi, processi, competenze, dati, archivi ecc.) dove si trova il valore, inteso non solo in senso economico, della propria organizzazione.

Oltre a questo, è importante conoscere, dal punto di vista della sicurezza, quali sono le minacce a questi asset, quali le vulnerabilità e quali i rischi a cui si è sottoposti. Infine, conoscere gli asset vuol dire anche conoscerne le configurazioni.

Principio di attribuzione

Questo principio si riassume nella frase “conosci chi fa cosa e cosa fa cosa, ha fatto o farà”.

Dal punto di vista organizzativo, questo vuol dire attribuire responsabilità chiare ai ruoli coinvolti in un processo.

Dal punto di vista tecnologico, bisogna gestire il logging e il monitoring degli eventi, in particolare quelli riferiti alla sicurezza.

Dal punto di vista logico, vuol dire gestire le autorizzazioni in modo corretto ma anche gestire i flussi di dati (cosa va a chi) e gestire le operazioni sui dati (chi li crea, chi li legge, chi li modifica e chi li elimina).

Principio della pervasività

Questo principio può essere espresso con la frase “La sicurezza deve essere come un abito”. Bisogna porsi nella situazione in cui la sicurezza è pervasiva nella propria organizzazione.

Dal punto di vista applicativo, vuol dire sviluppare codice in modo sicuro secondo il paradigma SD3 (Secure by Design, Secure by Default, Secure by Deploy).

Dal punto di vista organizzativo, nei progetti è sempre presente una persona con competenze di sicurezza per analizzarne gli aspetti relativi.

Dal punto di vista logico, si usano metodologie, standard e best practice, si sviluppano policy e ci si accerta che vengano seguite, si fanno audit regolari e così via. L’obiettivo finale è che la sicurezza sia il più trasparente possibile agli utenti, cioè questi siano così ben formati (security awareness) che pensare e agire seguendo le best practice della sicurezza diventi automatico.

Principio della ridondanza

Questo principio esprime che “tutto ciò che ha valore per un’organizzazione deve avere una copia o un possibile sostituto”.

Dal punto di vista fisico, questo si traduce in infrastrutture di rete ridondate, RAID 5 per gli hard disk, utilizzo di backup regolari, server in load balancing o in cluster, locale o geografico, e più in generale assenza di Single Point of Failure.

Dal punto di vista organizzativo, invece, non ci devono essere uffici gestiti da una sola persona, competenze possedute solo da una persona e così via.

Dal punto di vista logico, occorre utilizzare, laddove possibile, l’autenticazione a più fattori invece che uno soltanto, inoltre, l’utente deve poter accedere a un servizio tramite più canali (ad esempio: sportello, web, mobile).

Principio del minimo

Una frase che riassume questo principio potrebbe essere “Con il poco si gode, con il molto si tribola”. A prima vista, questo principio sembra antitetico rispetto al precedente ma si chiarisce subito pensando che mentre gli asset, cioè le cose importanti, devono essere ridondate, il contrario deve valere su tutto ciò che non è importante.

Dal punto di vista della sicurezza ciò si traduce nella minimizzazione della superficie di attacco, ad esempio installando sulle periferiche solo i servizi strettamente necessari.

Dal punto di vista logico, bisogna fare review periodiche per accertarsi che tutto ciò che non serve più (come ad esempio vecchie utenze ancora presenti) sia eliminato, le autorizzazioni devono seguire i criteri del minimo privilegio e del need to know.

Dal punto di vista organizzativo, si dovrebbero evitare procedure non necessarie, i processi dovrebbero essere semplificati, le catene di comando accorciate e così via.

Principio del miglioramento continuo

Questo principio si traduce nella constatazione che “si può e si deve sempre fare di meglio” ed è anche un riflesso del fatto che il mondo evolve e non dobbiamo rischiare di rimanere indietro.

Di fatto, è un invito a cavalcare il cambiamento, prevedendolo, facendolo proprio e non facendosi sorprendere.

Dal punto di vista della sicurezza logica, questo ribadisce l’importanza di fare assessment con continuità, allo scopo di capire dove si è e dove si potrebbe andare.

Inoltre, è importante che ci sia apprendimento continuo da parte dei dipendenti e, in particolare, di chi è coinvolto nella gestione della sicurezza. Bisogna tenersi sempre al corrente delle novità in campo tecnologico, normativo, di sicurezza e via dicendo. La gestione dei rischi deve essere tenuta aggiornata sempre.

Principio dell’automatizzazione

Questo principio può essere espresso in forme diverse. Da una parte, è un invito a cercare di ridurre il più possibile le attività manuali, limitandole soltanto alle fasi più creative dei progetti e dei processi.

In questo caso, il vantaggio è un uso ottimale di risorse “pregiate” come il cervello umano ma anche una accresciuta trasparenza e velocità durante l’esecuzione e il fatto che il lavoro diventa sempre più prevedibile e sempre meno fatto in condizioni di emergenza.

Alla base di una buona automatizzazione c’è la consapevolezza e la documentazione di ciò che si fa e di come lo si fa (e qui torniamo al principio di inventario).

Dall’altra parte, dato che non si può gestire ciò che non si può misurare, un ulteriore aspetto importante è l’uso estensivo di misuratori obiettivi per conoscere lo stato di avanzamento dei processi e l’efficienza e l’efficacia con cui essi utilizzano le risorse e raggiungono i propri obiettivi.

Fare della buona automatizzazione, inoltre, comporta la gestione del divario digitale nell’uso delle tecnologie, la formazione degli utenti, l’uso delle best practice sull’usabilità e accessibilità delle interfacce uomo-macchina e l’utilizzo di standard architetturali nel disegno delle interfacce macchina-macchina.

Principio della temporalità

Questo principio invita a lavorare per priorità e a garantire risposte tempestive ai problemi di sicurezza (ad esempio installando le patch prima possibile) oltre che a impostare un sistema automatico di allarmi che intervenga tutte le volte che si verifichi una condizione di potenziale violazione di sicurezza.

Inoltre, l’organizzazione deve essere in grado di correlare eventi che avvengono in momenti e in punti diversi della rete.

Una delle conseguenze di questo principio è anche la capacità di pianificazione delle azioni e dei processi e dei progetti in generale e nella comprensione di quali attività possono essere svolte in serie, perché ognuna di esse sfrutta parte dell’output di quelle che la precedono, oppure in parallelo, portando così alla velocizzazione complessiva.

Da un punto di vista pratico, gestire la tempistica vuol dire anche avere la percezione corretta di dove ci sono potenziali colli di bottiglia che rallentano e bloccano l’esecuzione dei processi portando a ritardi, a condizioni di errore e al lavoro in emergenza.

Principio della diversità

Anche in questo caso siamo in presenza di un principio che ha molteplici sfaccettature. Nella fase di elicitazione dei requisiti di sicurezza, occorre prendere in considerazione quelli espressi da tutti gli stakeholder e, successivamente, risolvere eventuali conflitti tra di essi.

Inoltre, sia in fase di progettazione che facendo l’assessment di un sistema, è consigliabile cercare sempre di assumere il punto di vista di un potenziale attaccante e cercare di pensare in modo “diverso” e creativo e cioè come sia possibile bucare le proprie protezioni.

Nella scelta di soluzioni di sicurezza può essere vincente utilizzare prodotti di nicchia, pur con le dovute attenzioni.

Inoltre, se l’infrastruttura di sicurezza prevede più livelli, è consigliato utilizzare soluzioni eterogenee tra un livello e l’altro (ad esempio firewall di marca diversa) in modo che l’attaccante non possa sfruttare un’unica vulnerabilità e comunque raggiunga l’obiettivo con più difficoltà e lasciando più tracce.

Questo principio ha anche una valenza culturale di rispetto e di promozione delle diversità: avere un team i cui partecipanti hanno pensieri, personalità e competenze diverse aiuta.

Ricordiamoci che un approccio corretto alla sicurezza in azienda richiede l’apertura alle critiche.

Principio della separazione

Uno dei paradigmi chiave della sicurezza in azienda è quello della Separation of duties, che consiste nel far sì che, per completare un’attività, sia richiesta più di una persona, in modo da prevenire la possibilità di frode o errore.

Tale ad esempio è, nella Costituzione italiana, la separazione dei poteri legislativo, esecutivo e giudiziario oppure il fatto che, per far partire un missile nucleare, due persone diverse devono far girare due chiavi separate in un cruscotto.

Inoltre, questo principio si manifesta nel creare ambiente fisici o virtuali che siano separati il più possibile gli uni dagli altri, in particolare se hanno esigenze di sicurezza diverse.

Dal punto di vista logico, è consigliato segmentare la rete in Virtual LAN, separate da firewall, o anche creare profili di autorizzazione diversi per le varie operazioni di gestione oppure ancora, quando si deve trasmettere una password a un utente remoto, dividerla in due parti e trametterle su due canali separati.

Dal punto di vista fisico, è consigliato confinare gli apparati sensibili in ambiti appositi, opportunamente protetti da accessi abusivi.

Evento in presenza
SAP NOW, 20 ottobre | Sostenibilità e innovazione per un ecosistema digitale che rispetta il pianeta
Cloud
Datacenter
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr