LA GUIDA PRATICA

SWIFT CSP: cosa devono fare le banche per la conformità e la sicurezza dei pagamenti

Per migliorare la sicurezza dei pagamenti, SWIFT ha introdotto il Customer Security Program (CSP) che richiede a qualsiasi azienda finanziaria avente un codice SWIFT di essere conforme a specifici principi di cyber sicurezza. Non tutte le banche, però, devono essere conformi agli stessi controlli e questo dipende dalla loro architettura. Ecco un’utile guida pratica

Pubblicato il 19 Nov 2021

T
Giulia Traverso

PhD - Crittografa ed esperta di cyber sicurezza

Non tutte le banche sono uguali. Questo non è (almeno non stavolta) uno slogan pubblicitario volto ad attrarre clienti verso una banca piuttosto che un’altra. L’espressione “non tutte le banche sono uguali”, nel contesto SWIFT (Society for Worldwide Interbank Financial Communication), si riferisce all’architettura di una banca rispetto ai sistemi SWIFT e alle corrispondenti transazione.

Più precisamente, i controlli di sicurezza proposti da SWIFT nel 2016 (di cui si è già parlato in un nostro precedente articolo) si rivolgono a determinati sistemi informatici che le banche possono delegare o meno a terzi.

Normalmente, le banche più piccole sono quelle che più spesso delegano il maggior numero di sistemi informatici coinvolti nello SWIFT ad aziende esterne specializzate (third-party outsourcing). Invece le banche più grandi sono quelle che hanno più risorse per implementare e gestire loro stessi tali sistemi.

A seconda dunque di che cosa viene delegato a terzi, la banca ha più o meno controlli di sicurezza del framework SWIFT (SWIFT Customer Security Controls Framework v2021 – Customer Security Programme) a cui essere conforme.

In questo articolo, in prima battuta presenteremo quali sono i componenti informatici bancari che rientrano nel framework SWIFT e, in seconda battuta, descriveremo i cinque possibili tipi di architettura che una banca può avere e i conseguenti controlli di sicurezza a cui la banca deve essere conforme.

Componenti informatici dell’architettura bancaria coperti da SWIFT

I controlli di sicurezza del framework SWIFT non si occupano di tutta l’infrastruttura di una banca, ma si focalizzano solamente su quelle componenti che sono coinvolte nelle transazioni SWIFT, come mostrato in Figura 1. Di seguito, descriveremo nel dettaglio tutte queste componenti.

WHITEPAPER
Scopri come il Cloud trasforma le potenzialità dell’IT in opportunità di business
Cloud
Datacenter

page11image24520096

Figura 1: Scopo dei controlli di sicurezza SWIFT (immagine presa dallo standard, nda).

Infrastruttura locale SWIFT

Anche se il termine potrebbe essere fuorviante, con “infrastruttura locale SWIFT” ci si riferisce sia alle componenti SWIFT on-premise che a quelle gestite (o delegate) da terzi, siano esse reti, applicazioni, o componenti hardware di qualsiasi tipo (inclusi i così detti removable media). Facenti parte dell’infrastruttura locale SWIFT troviamo:

  1. La secure zone, ovvero la rete segmentata che ha come scopo quello di separare i sistemi informatici SWIFT dal resto dell’infrastruttura bancaria. Questa zona non si limita all’infrastruttura locale SWIFT, ma si può espandere oltre e includere sistemi non strettamente SWIFT.
  2. L’interfaccia di messaggistica, ovvero quel software che permette di connettere le applicazioni business ai servizi di messaggistica SWIFT e che normalmente è collegato direttamente con l’interfaccia di comunicazione. Tale software può essere procurato da SWIFT stesso ma anche da terzi.
  3. L’interfaccia di comunicazione, ovvero il software che connette il network SWIFT e l’interfaccia di messaggistica. Tali interfacce apportano a un’integrazione centralizzata e automatizzata tra le varie applicazioni finanziarie proprietarie della banca stessa. Come nel caso precedente, questo software può essere procurato da SWIFT o da terzi.
  4. Connettore, ovvero quei software locali che facilitano la comunicazione con l’interfaccia di messaggistica e/o di comunicazione o con un service provider. Tra questi c’è anche il connettore SWIFT.
  5. Link al network SWIFT (SNL), ovvero il software obbligatorio che connette i servizi di messaggistica al network SWIFT tramite un IP sicuro.
  6. Network device, ovvero i firewall, i router, gli switch che sono all’interno o all’esterno dell’infrastruttura locale SWIFT, che possono essere dedicati alle transazioni SWIFT o meno.
  7. Graphic user interface (GUI), software che produce l’interfaccia grafica utente.

Operatori e operatori PC

Con il termine “operatori” si intendono le persone fisiche (end user) che interagiscono con l’infrastruttura SWIFT (sia a livello di sistema operativo che di applicazione di management). Gli operatori PC sono invece i computer utilizzati da tali operatori per connettersi per connettersi all’infrastruttura SWIFT non solo per operarci ma anche per eseguire delle procedure di maintenance. Gli operatori PC si suddividono come di seguito:

  1. PC dedicati, sono i PC localizzati nella secure zone e utilizzati esclusivamente per interagire con le componenti di tale secure zone.
  2. PC general purpose, sono i PC localizzati nell’infrastruttura IT generale della banca e utilizzati anche per le normali attività. Questi PC accedono all’infrastruttura SWIFT (remota o locale) o a un’applicazione delegata a terzi.

Data layer exchange e middleware server

Con il termine “data layer exchange” ci si riferisce al flusso di dati tra le componenti SWIFT (siano esse nell’infrastruttura locale o in seno a un service provider terzo) e il back office.

Il middleware server è stato aggiunto come componente in scopo solo nell’ultima versione del framework SWIFT e si riferisce al middleware locale usato per lo scambio di dati tra il back office utente e l’infrastruttura locale SWIFT (o la sua versione delegata a terzi).

Si noti come indicato in Figura 1 che il back office utente e l’infrastruttura IT più ambia della banca non rientrano nello scopo dello SWIFT CSP e quindi tali componenti non sono sottoposti ad alcun controllo di sicurezza nel contesto della conformità alle linee guida SWIFT.

Tipi di architettura della banca rispetto alle componenti SWIFT

Esistono cinque tipi di architettura che una banca può avere quando si parla delle componenti SWIFT descritte nella Sezione 1. A seconda del tipo di architettura, la banca dovrà rispettare o no alcuni controlli di sicurezza. Nel seguito verranno descritte le cinque architetture e i rispettivi controlli obbligatori per essere conformi allo standard SWIFT (ne esistono anche di facoltativi, che non verranno riportati in questo articolo).

Architettura di tipo A1, A2 e A3

Una banca presenta un’architettura di tipo A1 se gestisce ed è responsabile dell’interfaccia di comunicazione e dell’interfaccia di messaggistica dell’infrastruttura locale SWIFT, come mostrato in Figura 2.

page14image24814336

Figura 2: Architettura di tipo A1.

Si parla di architettura di tipo A1 anche nel caso in cui la banca sia responsabile della gestione della sola interfaccia di comunicazione e non di quella di messaggistica. Inoltre, si parla ancora di architettura di tipo A1 quando la banca possiede la licenza per l’interfaccia di comunicazione che o gestisce per altri utenti o viene gestita in sua vece da terzi (anche nel caso in cui fosse delocalizzata in un ambiente esterno da quello utente).

Una banca presenta un’architettura di tipo A2 se gestisce l’interfaccia di messaggistica, ma non l’interfaccia di comunicazione. In particolare, è un service provider terzo che possiede la licenza dell’interfaccia di comunicazione, come mostrato in Figura 3.

page15image25003216

Figura 3: Architettura di tipo A2.

Tale tipo di architettura include anche l’opzione in cui la banca possiede la licenza per l’interfaccia di messaggistica ma questa viene delegata a terze parti.

Una banca presenta un’architettura di tipo A3 nel caso in cui il connettore SWIFT si situi all’interno dell’ambiente utente al fine di facilitare la comunicazione tra applicazioni con un’interfaccia in seno a un service provider esterno o a un servizio SWIFT. Tale configurazione può essere utilizzata in combinazione con una soluzione GUI. Infine, si parla di architettura di tipo A3 anche nel caso in cui il connettore SWIFT sia gestito da terzi.

page15image24816912

Figura 4: Architettura di tipo A3.

Di seguito, saranno riportati i controlli di sicurezza per ognuno dei sette domini del framework (come già spiegato in [1]) che le banche che presentano uno di questi tre tipi di architettura devono implementare in maniera esaustiva al fine di essere conformi con lo SWIFT CSP.

Per quanto riguarda il primo dominio, “Restrict internet access and protect critical systems from general IT environment”, le banche sono responsabili delle seguenti attività:

  1. protezione dell’ambiente SWIFT;
  2. controllo degli account privilegiati del sistema operativo;
  3. protezione della piattaforma di virtualizzazione;
  4. limitazioni dell’accesso a Internet.

Per quanto riguarda il secondo dominio, “Reduce attack surface and vulnerabilities”, le banche sono responsabili delle seguenti attività:

  1. sicurezza del flusso di dati interni;
  2. aggiornamenti di sicurezza;
  3. hardening del sistema;
  4. sicurezza del flusso di dati del back office;
  5. protezione della trasmissione dei dati esterni (facoltativo);
  6. confidenzialità e integrità della sessione operativa (facoltativo);
  7. scanning delle vulnerabilità;
  8. delega di operazioni critiche (facoltativo);
  9. controlli di transazioni di business (facoltativo);
  10. hardening di applicativi;
  11. controlli RMA (facoltativo).

Per quanto riguarda il terzo dominio, “Phisically secure the environment”, viene definita un’unica attività, detta appunto “sicurezza fisica” che ingloba tutta l’implementazione fisica dei sistemi SWIFT, che vanno fatti girare in data center con adeguati controlli sugli accessi fisici alla struttura.

Per quanto riguarda il quarto dominio, “Prevent compromise of credentials”, le banche sono responsabili delle seguenti attività:

  1. password policy;
  2. multi-factor authentication.

Per quanto riguarda il quinto dominio, “Manage identities and segregate privileges”, le banche sono responsabili delle seguenti attività:

  1. logical access control;
  2. token management;
  3. vetting process del personale (facoltativo);
  4. stoccaggio logico e fisico delle password.

Per quanto riguarda il sesto dominio, “Detect anomalous activity to systems or transaction records”, le banche sono responsabili delle seguenti attività:

  1. malware protection;
  2. integrità dei software,
  3. integrità dei database;
  4. logging e monitorazione;
  5. intrusion detection (facoltativo).

Per quanto riguarda il settimo dominio, “Plan for incident response and information sharing”, le banche sono responsabili delle seguenti attività:

  1. pianificazione della risposta agli incidenti cyber;
  2. educazione e sensibilizzazione sulla sicurezza;
  3. penetration testing (facoltativo);
  4. valutazione dei rischi (facoltativo).

Architettura di tipo A4 e B

Si parla di architettura di tipo A4 nel caso in cui il serve che fa girare il software di un’applicativo (ad esempio, l’applicativo per il trasferimento di file o il middleware) si situi all’interno dell’ambiente utente per facilitare la comunicazione tra applicazioni con un’interfaccia al service provider, come mostrato in Figura 5.

page16image24507296

Figura 5: Architettura di tipo A4.

Si parla di architettura di tipo A4 anche nel caso in cui il connettore cliente sia un’applicazione proprietaria (sempre situata all’interno dell’ambiente utente) che implementi l’API SWIFT per connettere e trasmettere in maniera indipendente le transazioni ai servizi SWIFT.

Una banca presenta un’architettura di tipo B nel caso in cui nell’ambiente utente della banca stessa non siano presenti nessuna delle componenti specifiche dello SWIFT descritte in Sezione 1, come mostrato in Figura 6.

page17image24904912

Figura 6: Architettura di tipo B.

Questo tipo di architettura copre due possibili configurazioni. Nel primo caso, gli utenti accedono ai servizi di messaggistica SWIFT tramite un’applicazione GUI in seno a un service provider. I PC usati dagli operatori sono da considerare general purpose in questo caso. Nel secondo caso, le applicazioni del back office utente comunicano direttamente con il service provider usando un’API del provider stesso senza connettersi e senza trasmettere indipendentemente transazioni all’ambiente SWIFT.

Di seguito, saranno riportati i controlli di sicurezza per ognuno dei sette domini del framework che le banche che presentano un’architettura di tipo A4 e di tipo B devono implementare in maniera esaustiva al fine di essere conformi con lo SWIFT CSP.

Per quanto riguarda il primo dominio, “Restrict internet access and protect critical systems from general IT environment”, le banche di architettura di tipo A4 sono responsabili delle stesse attività che le banche di tipo A1-A3 tranne che per la protezione dell’ambiente SWIFT, di cui non si devono occupare. Una banca di architettura di tipo B deve solo occuparsi delle limitazioni dell’accesso a Internet.

Per quanto riguarda il secondo dominio, “Reduce attack surface and vulnerabilities”, le banche sono responsabili delle stesse attività che le banche di tipo A1-A3 tranne che per la sicurezza del flusso di dati interno e l’hardening degli applicativi, di cui non si devono occupare. A una banca di architettura di tipo B non compete inoltre l’attività facoltativa di protezione di trasmissione esterna dei dati.

Per quanto riguarda il terzo dominio, “Phisically secure the environment” e il quarto dominio, “Prevent compromise of credentials”, anche le banche che presentano un’architettura di tipo A4 o B sono responsabili delle stesse attività in termini di sicurezza fisica delle banche di architettura di tipo A1-A3.

Per quanto riguarda il quinto dominio, “Manage identities and segregate privileges”, le banche di architettura di tipo B sono responsabili delle stesse attività che le banche di tipo A1-A3 tranne, mentre alle banche di tipo A4 non compete il token management.

Per quanto riguarda il sesto dominio, “Detect anomalous activity to systems or transaction records”, le banche con architettura di tipo A4 e B sono solo responsabili del malware protection e del logging e della monitorazione.

Per quanto riguarda il settimo dominio, “Plan for incident response and information sharing”, le banche di architettura di tipo A4 e di tipo B sono responsabili delle stesse attività che le banche con architettura di tipo A1-A3.

WHITEPAPER
Come evolve l’Open Banking? Diventa Open Finance: scarica la guida
Amministrazione/Finanza/Controllo
Finanza/Assicurazioni
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr