SOLUZIONI DI SICUREZZA

Tattiche, tecniche e procedure (TTPs), il nuovo paradigma per la Cyber Security Incident Response: cos’è e come funziona

Con l’acronimo di tattiche, tecniche e procedure (TTPs) si identifica una metodologia d’analisi delle minacce APT che consente di superare il tradizionale approccio alla cyber security basato sulla risposta agli incidenti per introdurne uno proattivo in grado di prevenire e respingere i nuovi e sempre più devastanti attacchi informatici. Ecco di cosa si tratta

Pubblicato il 21 Nov 2019

Vincenzo Calabrò

Information Security & Digital Forensics Analyst and Trainer

Tattiche tecniche e procedure guida pratica

Con l’acronimo di tattiche, tecniche e procedure (dall’inglese: Tactics, Techniques and Procedures, abbreviato in TTPs) si identifica generalmente un particolare approccio di analisi sul funzionamento di una minaccia APT (Advanced Persistent Threat), utile in molti casi anche per profilare un threat actor, cioè il cosiddetto “attore della minaccia”.

In particolare, la parte di analisi delle “tattiche” di una APT serve a delineare il modo in cui un avversario sceglie di effettuare il suo attacco dall’inizio alla fine. L’approccio tecnologico per ottenere risultati intermedi durante la campagna è descritto dalle “tecniche” che l’attaccante usa. Infine, l’approccio organizzativo dell’attacco è definito dalle “procedure” utilizzate dall’attore della minaccia.

In poche parole, questo nuovo paradigma della Cyber Security Incident Response consente di:

  1. conoscere le tattiche di un avversario in modo da prevedere i prossimi attacchi e individuarli fin dalle prime fasi;
  2. comprendere le tecniche utilizzate durante la campagna di attacco in modo da identificare eventuali punti indifesi nel perimetro virtuale dell’organizzazione e implementare le necessarie contromisure in anticipo;
  3. analizzare le procedure utilizzate dai criminal hacker per essere in grado di capire cosa sta cercando l’avversario all’interno dell’infrastruttura aziendale.

Sicurezza informatica come leva strategica di innovazione e crescita

Negli ultimi anni è stata rilevata un’evoluzione delle minacce alla cyber security, e dei relativi impatti, non solo dal punto di vista quantitativo, ma anche e soprattutto da quello qualitativo, evidenziando un trend di crescita degli attacchi, della loro gravità e dei danni.

Inoltre, i dati statistici hanno dimostrano che nessuna organizzazione è stata esente da questo tipo di rischio: in alcuni casi si potrebbero ipotizzare attacchi potenzialmente sistemici, i cui effetti hanno spesso portato al blocco delle attività, con conseguente interruzione dell’erogazione dei servizi o della produzione di beni.

Man mano che le organizzazioni si muovono verso una maggiore digitalizzazione dei processi e dei dati, vitali allo svolgimento delle loro attività, sono obbligate ad adottare soluzioni di difesa sempre più articolate.

Molte di queste entità utilizzano dispositivi connessi alle Rete (IoT – Internet of Things e IIoT – Industrial Internet of Things) per rendere più precisi e veloci i processi di automazione. Questa maggiore connettività rende le strutture maggiormente vulnerabili agli attacchi, poiché aumenta notevolmente il numero di endpoint connessi ad Internet che devono essere protetti.

Inoltre, le informazioni gestite possono essere molto importanti, basti pensare ai brevetti o ai documenti classificati, e, di conseguenza, rappresentare il principale obiettivo di un attaccante. Infine, per coloro che raccolgono e utilizzano dati estremamente sensibili, le misure di sicurezza rivestono un ruolo particolarmente importante per il mantenimento della fiducia degli stakeholders e la compliance con le normative vigenti.

Per questi motivi, la sicurezza informatica non è più solo uno strumento di protezione, ma rappresenta una leva strategica di innovazione e di crescita. A tal fine le organizzazioni stanno intensificando i propri investimenti in tema di cyber security. Alcune di queste stanno impiegando sempre più risorse verso tecnologie innovative quali il machine learning, l’artificial intelligence e l’orchestration.

Tuttavia, sorge spontaneo chiedersi per quali finalità vengono sfruttate queste tecnologie all’avanguardia. Servono semplicemente a rafforzare i metodi tradizionali di cyber security, per renderli più veloci ed efficienti, oppure vengono utilizzate per implementarne di nuovi?

L’approccio di Incident Response alla cyber security

Gli approcci tradizionali alla cyber security si basano sulla segnalazione di una violazione a seguito del compimento di un evento avverso, la cosiddetta “risposta agli incidenti”. Ciò significa che dopo aver scoperto un cyber security incident, indipendentemente dal modo in cui si stato attuato, si condividono le informazioni ottenute dall’analisi forense dell’evento, comprese le informazioni di base note come Indicatore di Compromissione (IoC), gli indirizzi IP, i nomi a dominio o gli hash dei malware, all’interno della comunità della sicurezza informatica. Per cui, questi IoCs sono ampiamente utilizzati per contrastare gli attacchi futuri.

La scelta di questo modello evidenzia due problemi:

  • in primis, qualcuno deve essere la prima vittima di una nuova tipologia di compromissione, in modo tale che si possano ricavare gli IoCs correlati e questi siano condivisi con gli altri appartenenti alla community;
  • inoltre, i files degli IoCs hanno una validità molto breve. Infatti, la maggior parte degli avversari si abbona agli stessi “feed” a cui si iscrivono le aziende per scoprire velocemente se sono vulnerabili.

Per cui, tutto ciò che deve compiere un avversario che vuole bypassare le difese basate sugli IoCs è procurarsi un nuovo indirizzo IP da cui eseguire altri attacchi oppure ricompilare il codice malware in modo che quest’ultimo ottenga un nuovo valore di hash. Di fatto, questa metodologia “after-the-fact” consuma molte risorse e genera molte metriche apparentemente utili, ma è sostanzialmente debole.

I cyber security team e gli avversari si ritrovano entrambi in un loop infinito in cui l’avversario ha sempre la meglio. Per cui, ad esempio, gli hacker ottengono ripetutamente l’accesso ai dati e ai sistemi utilizzando gli stessi metodi, mentre i team di sicurezza continuano ad inseguirli per proteggere i sistemi compromessi.

La sintesi di questo schema è l’esecuzione di un grande sforzo per comprendere il più possibile l’avversario ed i suoi metodi, mentre solo una piccola parte di tale conoscenza è utilizzata per eseguire le azioni basilari sopra descritte.

Questo approccio ha compiuto pochissimi passi in avanti per affrontare i metodi utilizzati dagli avversari; mentre i team di sicurezza rimangono in attesa che si verifichino gli attacchi inevitabili, cercano di ridurre al minimo il danno che questi causano, garantiscono che la riparazione avvenga il più rapidamente possibile e tentano di bloccare solo gli attacchi esattamente identici.

Tattiche, tecniche e procedure: la cyber prevenzione

Com’è evidente, i metodi di sicurezza descritti sono fondamentalmente inefficaci. La risposta agli incidenti aiuta a prevenire solamente gli attacchi che replicano esattamente quelli passati. Per arginare il flusso dei nuovi attacchi informatici e per proteggere realmente le organizzazioni, l’industria della sicurezza informatica deve realizzare un cambiamento di paradigma.

Anziché basarsi esclusivamente sulla risposta agli incidenti e sui metodi di recupero, utilizzati da molti anni, è necessario un approccio più proattivo e sofisticato. I sistemi di protezione devono essere progettati per riconoscere con successo la metodologia avversaria (e tutti i modi con cui un avversario tenta di offuscare la propria metodologia) prima che si verifichino gli attacchi su una scala significativa.

Questo tipo di approccio, se associato a strategie di risposta agli incidenti, potrebbe fornire una difesa effettiva alle vulnerabilità e criticità delle reti.

Se il mondo della sicurezza informatica vuole fermare gli attacchi pericolosi e onerosi, deve necessariamente spostare l’attenzione sulla prevenzione.

Invece di cercare IoCs statici e discreti, basati esclusivamente su ciò che è già accaduto, gli analisti proattivi della cyber security possono utilizzare la conoscenza che hanno ricavato dalle metodologie degli avversari, comunemente racchiuse, come abbiamo visto all’inizio, nell’acronimo tattiche, tecniche e trocedure (TTP).

Da questi TTPs gli analisti sono in grado di identificare le caratteristiche generali e le principali componenti di una campagna malevola. Inoltre, possono determinare gli indicatori astratti quale, ad esempio, il modo con cui l’avversario sta tentando di nascondere le sue azioni.

Uno strumento proattivo di sicurezza informatica deve essere in grado di riconoscere gli eventuali TTPs avversi e gli indicatori che descrivono una minaccia (o un comportamento ostile).

Il sistema deve agire, quindi, su qualsiasi vettore che incontra questo schema prima che sia raggiunto il target, oppure quando si verifica l’attacco, e deve farlo in maniera trasparente per l’attaccante.

Se si adotta questo modello di riferimento, gli strumenti di difesa potrebbe realmente prevenire gli exploit comuni, prima che vengano eseguiti, e potrebbe, persino, prevedere e proteggere dagli exploit futuri, non ancora rilevati.

Inoltre, questo modello di prevenzione, associato al modello di risposta agli incidenti, consentirebbe ai team di sfruttare appieno le nuove tecnologie per modificare l’approccio alla risoluzione del problema, invece di aggiungere semplicemente velocità (e costi) al modello tradizionale.

Un framework di cyber security basato sui TTPs funzionerebbe di concerto con l’Incident Response esistente, già perfettamente funzionante, e aggiungerebbe un livello di prevenzione al di sopra di questo fondamentale processo.

I team di cyber security che riusciranno ad implementare una simbiosi tra i due metodi descritti, conseguiranno una strategia di difesa in grado di ridurre il numero di attacchi e potranno rispondere più rapidamente e in maniera efficiente agli attacchi che si dimostrano efficaci.

Tattiche, tecniche e procedure: come funziona la metodologia d’analisi

La metodologia d’analisi basata su tattiche, tecniche e procedure agevola le operazioni di prevenzione e di difesa rispondendo al modo in cui gli agenti malevoli eseguono gli attacchi.

Le azioni correlate allo sviluppo dei TTPs (Tattiche, Tecniche e Procedure) includono, ma non sono limitate solo a questo, quanto segue:

  • un rapido triage e la contestualizzazione di un evento o di un incidente per correlarlo ai TTPs di attori o gruppi noti, potenzialmente connessi a un attacco;
  • supportano il processo investigativo per fornire probabili ipotesi per la ricerca e la soluzione, sulla base degli ex TTPs utilizzati in una campagna o in un attacco;
  • facilitano l’identificazione di possibili fonti o vettori di attacco;
  • semplificano la risposta agli incidenti e i processi di rilevazione e mitigazione delle minacce aiutando a identificare quali sistemi potrebbero essere stati compromessi;
  • sostengono gli esempi di modellazione delle minacce, assistendo l’analisi dei controlli e l’integrazione, per difendersi dai TTPs agents delle minacce note.

Alla luce di ciò, si illustra un esempio per spiegare il modo attraverso il quale l’analisi basato su tattiche, tecniche e procedure può aiutare nella gestione dei rischi e nella risposta agli incidenti:

  1. Il target di un tentativo di attacco riceve una e-mail contenente un allegato con uno zero-day exploit e un payload per l’installazione di un nuovo malware sconosciuto. Questo attacco è stato eseguito da un gruppo criminale utilizzando TTPs similari.
  2. I TTPs aiutano ad attribuire la natura dell’avversario e a comprenderne il motivo dell’attacco.
  3. Tecnicamente, i TTPs aiutano anche a identificare un vettore comune di attacco: l’e-mail con l’exploit zero-day e il payload. Ciò induce a predisporsi in modo proattivo agli attacchi di questa campagna, come la revisione e la modifica dei criteri relativi al Windows Data Execution Prevention (DEP), all’uso di Sandboxie come livello di applicazione virtualizzato per l’apertura di file sospetti, alla possibile revisione della protezione dell’endpoint e così via. Questa iper-attenzione agli obiettivi noti e potenziali aiuta il personale IT a reagire in modo proattivo contro gli attacchi e a ridurre al minimo i danni, nel caso in cui l’incidente dovesse aver luogo, attraverso l’esercizio di ricerca di minacce e l’esecuzione di ulteriori indagini.
  4. Quando si verifica un incidente, i TTPs relativi a quell’incidente aiutano a stabilire la potenziale attribuzione e il suo quadro di attacco. Ciò, a volte, può aiutare il team a identificare i probabili vettori, i payload e le altre importanti informazioni.

L’esempio dimostra come l’analisi basata su tattiche, tecniche e procedure può agevolare, in modo significativo, la contestualizzazione delle minacce e la rapidità di risposta. I TTPs post-incidente continuano ad essere un elemento essenziale del processo di Threat Intelligence, poiché favoriscono la ricerca e la risposta in maniera strategica.

Le lezioni apprese, le ulteriori ricerche sulla campagna e i dati relativi all’attacco aiutano a maturare la comprensione dei TTPs e consentono di attuare le misure e i controlli proattivi per gli attacchi futuri che sfruttano tali TTPs.

I TTPs vanno al di là di ciò che viene visto forensically in un incidente. Ovvero, prima che un evento sia rilevato da parte degli agenti, una fase spesso non segnalata a causa della mancanza di visibilità o di capacità di rilevazione e segnalazione.

Per confrontare i TTPs e sfruttarli nel processo di Cyber Threat Intelligence, è necessario archiviarli in modo efficiente. Ciò prevede l’uso di un set di dati inter-relazionale correlato in modo incrociato all’interno di una piattaforma di Threat Intelligence, che facilita l’Orchestration della ricerca e della risposta all’interno di un’organizzazione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati