LA GUIDA PRATICA

Sistemi di Privileged Access Management: scopi, caratteristiche e principali soluzioni in commercio

Grazie ai sistemi di Privileged Access Management le organizzazioni possono effettuare un’attenta gestione dei cosiddetti account privilegiati e quindi delle credenziali di autenticazione che danno accesso a risorse critiche a livello di rete, sistema o applicazioni. Ecco tutto quello che c’è da sapere sui sistemi PAM

17 Mar 2020
C
Mario Ciampi

Istituto di Calcolo e Reti ad Alte Prestazioni – CNR

S
Giovanni Schmid

Istituto di Calcolo e Reti ad Alte Prestazioni – CNR

Oggigiorno le organizzazioni di una certa dimensione devono affrontare ingenti sforzi per mantenersi conformi a standard di impresa e normative vigenti: molte di queste regolamentazioni – come il Sarbanes-Oxley Act, i PCI security standards e il GDPR – richiedono un’attenta gestione degli account privilegiati (privileged account, PA), ossia di quelle credenziali di autenticazione che danno accesso a risorse critiche a livello di rete, sistema o applicazione ed è per questo che sempre più organizzazioni ricorrono ai sistemi di Privileged Access Management (PAM) per il monitoraggio di questi accessi.

L’organizzazione che ad un controllo dovesse risultare carente nella gestione di uno o più PA di propria competenza può incorrere in provvedimenti anche gravi, in quanto un furto di identità od altro abuso relativo ad un PA possono comportare violazioni di dati e/o processi critici con conseguenti danni di tipo economico-commerciale e la lesione di diritti fondamentali come quelli relativi alla salute, alla privacy e alla proprietà intellettuale.

Una corretta gestione dei PA richiede la specifica e l’implementazione di procedure e meccanismi volti sia a valutare che a minimizzare i rischi derivanti da impersonazione o uso improprio di tali account, garantendo sia una scelta ed un aggiornamento adeguati delle relative credenziali di autenticazione che il monitoraggio delle attività svolte con tali account.

Qualora le credenziali di autenticazione di un PA siano condivise tra più soggetti fisici, come d’altra parte si verifica quando alla gestione di un servizio o di un dispositivo concorrono più persone, può essere necessario riuscire ad individuare chi del personale autorizzato ha effettuato un accesso in un determinato momento, oppure in relazione al verificarsi di condizioni opportune.

Da quanto detto dovrebbe essere chiaro che le funzionalità a corredo di sistemi operativi e applicazioni per una tale gestione dei PA diventano sempre meno praticabili al crescere del numero dei servizi offerti e/o di server utilizzati, sia on-premise che in cloud.

È invero difficile poter coordinare la gestione di molteplici profili e delle relative attività, nonché tener traccia di queste ultime, senza l’ausilio di un sistema centralizzato in grado di offrire in modo sicuro ed efficiente sia funzionalità per la memorizzazione delle credenziali che per la registrazione e l’analisi delle attività svolte grazie al loro esercizio.

Un sistema di gestione degli account privilegiati – Privileged Access Management o PAM system – è appunto un sistema di questo tipo.

Privileged Access Management: tipi di account privilegiati

È possibile classificare gli account privilegiati in base alle attività cui abilitano, che a loro volta ne determinano – almeno entro certi limiti – altre caratteristiche quali frequenza d’uso, condivisione tra utenti, esposizione al furto di identità eccetera. I tipi che ne risultano hanno pertanto diversi livelli di criticità e caratteristiche anche molto dissimili di gestione. Un buon sistema PAM deve essere in grado di gestire ciascun tipo di PA in conformità alle sue caratteristiche specifiche.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

I tipi di PA correntemente più diffusi sono descritti di seguito:

  • Account relativi ad amministratori locali: sono account con privilegi amministrativi nel contesto di un singolo sistema operativo od applicazione. Questi account sono utilizzati regolarmente dallo staff IT per la gestione di postazioni di lavoro, server, dispositivi di rete ed altri sistemi IT laddove non siano presenti soluzioni centralizzate per la gestione degli accessi amministrativi quali servizi di directory (ad es. LDAP), servizi di tipo NIS o Kerberos. È un fatto risaputo che per motivi pratici gli amministratori IT tendono a riutilizzare una stessa password per diversi sistemi e servizi, circostanza spesso sfruttata nelle violazioni informatiche, in particolare negli Advanced Persistent Threat (APT).
  • Account di emergenza: consentono di accedere ad uno o più sistemi con i privilegi di amministratore in caso di assenza dell’amministratore incaricato o qualora sia necessario sostituirsi a quest’ultimo. L’accesso a tali account richiederebbe l’approvazione di chi coordina la gestione delle risorse IT, sulla base di un protocollo che precisa cause, finalità e modalità di intervento. Tuttavia, esso è spesso il risultato di un processo improvvisato che può presentare diverse falle di sicurezza.
  • Account di applicativi: questi sono account utilizzati dalle applicazioni per accedere a database, mandare in esecuzione programmi o fornire accesso ad altre applicazioni. Le password di tali account sono spesso memorizzate in chiaro in file di configurazione, o addirittura codificate nell’applicazione. Vulnerabilità di questo tipo sono ben note dal cyber crime e sono spesso sfruttate durante un attacco informatico.
  • Account di servizio: sono account locali o di dominio che sono utilizzati da una applicazione per interagire col sistema operativo sottostante. Questi account possono includere dei privilegi amministrativi, necessari a svolgere alcuni dei compiti previsti per l’applicazione, come connettersi ad un socket di sistema o installare degli aggiornamenti, ed in tal caso rappresentano a tutti gli effetti dei PA.
  • Account relativi ad amministratori di dominio: sono account con privilegi amministrativi nel contesto di intere reti di computer e/o classi di servizi. Esempi ne sono gli account amministrativi per Active Directory o Windows Domain Service. Sono account problematici sia dal punto di vista della gestione degli aggiornamenti delle credenziali che della protezione di queste ultime: una mancata sincronizzazione durante un aggiornamento può dar luogo a negazioni di servizio; d’altra parte, una violazione delle credenziali può comportare furti di dati e/o alterazioni non autorizzate a sistemi e servizi su larga scala.
  • Account per utenti con privilegi: sono account relativi ad utenti che dispongono di privilegi maggiori di quelli di un utente ordinario. Questi account sono tipici delle politiche di controllo degli accessi che prevedono la suddivisione delle autorizzazioni relative ad azioni di tipo amministrativo su più profili, in modo da evitare, o quantomeno limitare, il ricorso ad un amministratore unico dai pieni poteri, come “root” sui sistemi operativi di tipo Unix e “administrator” su quelli di tipo “Windows”. Le politiche basate su ruoli (role-based access control policy, RBAC) ne sono un esempio; tali politiche possono essere specificate e applicate sia nel contesto di applicazioni e dispositivi singoli che a livello di intere reti o domini.

Caratteristiche di un sistema di Privileged Access Management

L’architettura di base di un sistema PAM prevede (come schematizzato nella figura sottostante):

  • un’interfaccia di amministrazione (Administrative Interface, AI);
  • un’unità di memorizzazione (Data Repository, DR);
  • un sottosistema per la gestione degli accessi (Access Control Management Subsystem, ACM);
  • un sottosistema per la gestione del registro delle attività (Log Management subsystem, LM);
  • un sottosistema deputato alla gestione delle rendicontazioni sulle attività registrate (Reporting Management subsystem, RM).

Queste unità possono essere realizzate in termini logici o fisici – ossia via software o per il tramite di moduli hardware dedicati – e con gradi diversi di affidabilità a guasti e di resilienza alle violazioni alla confidenzialità, integrità e disponibilità dei dati.

Un amministratore PAM usa AI per definire, per ciascun PA, le politiche di esercizio dell’account (ossia chi e in quali circostanze può utilizzare l’account), nonché le risorse accessibili con esso e le autorizzazioni acquisite su ciascuna di tali risorse.

Le credenziali di autenticazione dei PA sono memorizzate nel DR in modo sicuro, quanto meno grazie ad una chiave master ed a un sistema di cifratura simmetrica, analogamente a quanto avviene in una applicazione per la gestione delle password (ad esempio KeepassXC, Vault).

Gli utenti accedono agli account privilegiati per i quali sono stati registrati tramite il sistema PAM, che registra le richieste e le risorse utilizzate durante tali attività tramite il modulo LM.

L’amministratore PAM può controllare la liceità delle azioni svolte grazie al modulo RM, eventualmente bloccando le attività ad uno o più account.

A seconda delle implementazioni e delle configurazioni, il sistema può richiedere delle giustificazioni all’utente per l’utilizzo degli account di propria competenza, o fornire l’accesso dietro esplicita autorizzazione di una terza parte con funzioni di autorità delegante.

Tipicamente l’accesso alle risorse da parte di un utente è mediato tramite PAM, e l’accesso a PAM da parte dell’utente avviene con modalità e credenziali scorrelate da quelle per l’accesso alle risorse. È PAM che, tramite il relativo modulo ACM, applica e gestisce le modalità di autenticazione dell’utente per l’accesso ai propri PA, e dei PA con le risorse cui essi sono relativi.

Architettura e funzioni di un sistema di Privileged Access Management (PAM).

Caratteristiche avanzate di un sistema PAM

I sistemi di Privileged Access Management (PAM) sono in rapida evoluzione, con l’obiettivo di soddisfare i requisiti sempre più stringenti in termini di autenticazione, autorizzazione e monitoraggio delle attività dettati da normative e standard emergenti.

Un primo aspetto importante di innovazione riguarda i metodi di autenticazione con cui sono protetti sia gli accessi privilegiati gestiti dal sistema PAM che gli account amministrativi per la configurazione e gestione del sistema stesso.

È chiaro che un sistema di Privileged Access Management (PAM) avanzato non può basarsi su meccanismi di autenticazione ad un fattore, né sull’uso di password. Ricordiamo che il classico meccanismo di autenticazione basato su username e password, oltre a presentare le criticità connesse con la scelta di password deboli, in molti casi deve essere considerato a fattore singolo, visto che lo username è di dominio pubblico o comunque facilmente deducibile da informazioni pubbliche, come indirizzi e-mail o nomi preconfigurati di sistema quali “admin” e “root”.

Pertanto, un sistema PAM avanzato implementa almeno un meccanismo di autenticazione a due fattori che non fa ricorso a password. L’eliminazione delle password consente di elevare considerevolmente la sicurezza e l’usabilità del sistema, riducendone al contempo i costi di esercizio, grazie soprattutto all’eliminazione delle funzionalità di help desk e reset password.

In questi sistemi, l’autenticazione multi fattore è tipicamente realizzata grazie ad uno username, uno o più dispositivi abilitati ed una informazione biometrica, in modo analogo a quanto avviene per le procedure di autenticazione bancaria tramite smartphone ed app conformi alla direttiva europea PSD2, recentemente entrata in vigore.

Un secondo importante aspetto di innovazione riguarda il supporto della gestione dei rischi associati con i PA di una organizzazione e la verifica della compliance di quest’ultima alle normative vigenti, supporto indicato con la locuzione Governo degli accessi privilegiati (Privileged Access Governance, PAG).

I sistemi di Privileged Access Management (PAM) più recenti si stanno dotando di PAG sempre più precisi e completi che, anche grazie all’ausilio di tecniche di intelligenza artificiale, forniscono funzionalità avanzate per la gestione del ciclo di vita dei PA, analitiche e monitoraggio di sessione in funzione dei rischi e strumenti per l’applicazione di principi di sicurezza informatica quali il minimo privilegio (Least privilege principle) e la separazione dei compiti (Separation of duty principle).

Le principali categorie nelle quali i sistemi PAM possono essere suddivisi sono: Privileged Account and Session Management (PASM) e Privilege Elevation and Delegation Management (PEDM).

I sistemi PASM permettono di gestire credenziali e sessioni. Si suddividono a loro volta nelle seguenti sotto-categorie:

  • Shared Account Password Management (SAPM): permettono di gestire in maniera sicura credenziali di diverso tipo, che vengono memorizzate in maniera cifrata all’interno di un archivio (vault).
  • Application-to-Application Password Management (AAPM): estendono i sistemi SAPM per gestire in maniera sicura account utilizzati da una applicazione per comunicare con altre applicazioni.
  • Privileged Session Management (PSM): permettono di stabilire sessioni privilegiate con sistemi.
  • Superuser Privilege Management (SUPM): consentono di eseguire comandi con alti privilegi.
  • Session Recording and Monitoring (SRM): estendono i sistemi PSM con funzionalità di auditing e monitoraggio.

I sistemi PEDM, rispetto ai sistemi PASM basati su account, gestiscono un livello di controllo dei privilegi più fine, permettendo in questo modo una gestione più flessibile e personalizzata.

I sistemi che si stanno diffondendo sempre di più e che rappresentano la prossima generazione di sistemi PAM, come detto, sono quelli che supportano la PAG, in quanto offrono strumenti adeguati al controllo su larga scala del ciclo di vita e delle attività degli account privilegiati, consentendo alle organizzazioni di verificare e mantenere la conformità con standard e normative in materia.

Sistemi di Privileged Access Management commerciali

L’esigenza di garantire una gestione efficace dei PA ha favorito negli ultimi anni lo sviluppo di un notevole mercato nella realizzazione di sistemi PAM, caratterizzato dalla disponibilità di numerose soluzioni prodotte da differenti società. I principali sistemi PAM disponibili in commercio con le relative caratteristiche sono elencati nella tabella seguente[1].

Sistema PAMCaratteristiche
Arcon Privileged Access Management PlatformAutenticazione a più fattori

Memorizzazione cifrata password
Gestione password

Gestione account
Registrazione sessioni
Controllo accessi
Audit
Monitoraggio attività utenti
Gestione privilegi

BeyondTrust Privileged Access Management PlatformMemorizzazione cifrata password
Gestione passwordGestione account
Registrazione sessioni
Controllo accessi
Audit
Monitoraggio attività utentiAnalisi minacce
Centrify Privileged Access Management SolutionAutenticazione a più fattori

Memorizzazione cifrata password
Gestione password

Gestione account
Registrazione sessioni
Controllo accessi
Audit
Monitoraggio attività utenti
Gestione privilegi
Analisi minacce

CyberArk Privileged Account Security SolutionAutenticazione a più fattori

Memorizzazione cifrata password
Gestione password

Gestione account
Registrazione sessioni
Controllo accessi
Audit
Monitoraggio attività utenti
Analisi minacce

Fudo PAMAutenticazione a più fattori

Memorizzazione cifrata password
Gestione password

Registrazione sessioni
Monitoraggio attività utenti

Hitachi ID Privileged Access ManagerAutenticazione a più fattori

Memorizzazione cifrata password
Gestione password

Registrazione sessioni
Controllo accessi
Audit
Monitoraggio attività utenti

One Identity Safeguard for Privileged SessionsAutenticazione a più fattori

Memorizzazione cifrata password
Gestione password
Gestione account

Registrazione sessioni
Controllo accessi
Audit
Monitoraggio attività utenti
Gestione privilegi

Thycotic Secret Server PlatinumAutenticazione a più fattori

Memorizzazione cifrata password
Gestione password

Gestione account
Registrazione sessioni
Controllo accessi
Audit
Monitoraggio attività utenti
Gestione privilegi

Wallix Bastion EnterpriseMemorizzazione cifrata password
Gestione password
Gestione accountRegistrazione sessioni
Controllo accessi
Audit
Monitoraggio attività utenti

Dalla tabella si evince la forte concorrenza presente nell’offerta dei sistemi PAM, la quale si contraddistingue non solo per i livelli di sicurezza e affidabilità con i quali tali sistemi sono in grado di gestire i PA, ma soprattutto per la completezza delle funzionalità che essi mettono a disposizione.

NOTE

  1. Per maggiori approfondimenti consultare: Gartner e ROI4CIO.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr