SICUREZZA INFORMATICA

Vulnerability assessment nelle grandi aziende: come strutturare un piano operativo

Una periodica attività di vulnerability assessment consente, anche e soprattutto nelle grandi aziende, di scoprire eventuali vulnerabilità nei propri asset e valutare l’aderenza alle policies e alle procedure di sicurezza interna. Ecco le fasi di cui è composta

10 Mag 2021
G
Lorenzo Gizzi

Cyber Security Analyst presso BIP

Anche le più moderne infrastrutture di rete provviste di tecnologie e sistemi di sicurezza all’avanguardia possiedono al loro interno punti deboli: per tale motivo, tutte le grandi aziende necessitano di una periodica di attività di vulnerability assessment per scoprire eventuali falle di sicurezza e verificare la compliance alle policies e procedure interne in tutte le aree di interesse.

Le dimensioni dell’azienda influiscono in maniera preponderante sul modo in cui tali attività devono essere condotte. Maggiore è il numero di reti e sistemi da testare, più difficoltosa risulta la gestione centralizzata di tali asset, con conseguenti discostamenti dagli standard di sicurezza che si vogliono raggiungere.

Una procedura definita e uniforme per l’esecuzione dei vulnerability assessment risulta dunque necessaria per poter procedere in maniera efficiente e rispettare le scadenze imposte dal cliente.

Vulnerability assessment nelle grandi aziende: cos’è, a cosa serve

Il vulnerability assessment (VA) nelle grandi aziende mira a identificare le criticità connesse agli asset aziendali in analisi, dando evidenza del modo in cui queste possono causare un danno alla società e fornendo valide azioni di rimedio.

WHITEPAPER
Smart building: una guida per semplificare la progettazione della rete

Non esiste una procedura universalmente definita per il loro svolgimento, poiché le attività svolte dall’analista dipendono dalla tipologia e dal numero di servizi previsti dal contratto stipulato con il cliente.

Queste possono includere esclusivamente un vulnerability scanning delle reti o andare più in profondità, prevedendo assessment dei sistemi operativi (OSSA) e dei database.

A questi possono aggiungersi analisi delle reti wireless e delle web application, fino ad arrivare all’esecuzione di penetration test al fine di testare la resistenza delle reti ad attacchi tramite tecniche di exploitation.

Si raccomanda, dunque, di esplicitare nel contratto che viene stipulato quali servizi vengono offerti per le attività di Vulnerability Assessment, anche per facilitarne la comprensione ed evitare qualsiasi equivoco.

Un piano di vulnerability assessment nelle grandi aziende

Sebbene non esista una procedura tecnica univoca per l’esecuzione del vulnerability assessment nelle grandi aziende, è comunque possibile definire una metodologia standard, modellabile in base alle esigenze del business e nel rispetto dei controlli contenuti all’interno degli standard di sicurezza IT universalmente riconosciuti.

Tale metodologia si compone di tre fasi basilari, di seguito riportate:

  1. primo incontro con il cliente e compilazione del questionario;
  2. esecuzione delle attività tecniche;
  3. stesura del piano di rimedio.

Un framework operativo di riferimento

A questo scopo, viene definito un framework di riferimento al fine di schematizzare le azioni che compongono tutte le fasi del vulnerability assessment.

Le aree che sintetizzano il framework possono essere rimodellate in base alle esigenze del cliente che ne richiede l’esecuzione, tenendo conto dei controlli previsti dagli standard di sicurezza.

A titolo esemplificativo, viene riportato il seguente framework adattato in base a delle ipotetiche esigenze contrattuali:

Area A:

Information Security

Area B:

Endpoint Security

Area C:

Infrastructure Security

A.1 Data Classification

B.1 Endpoint Protection Platform (EPP)

C.1 Firewall

A.2 Data Encryption

B.2 Endpoint Detection and Response (EDR)

C.2 Remote Access (e.g., SSH, VPN)

A.3 Data Loss Prevention (DLP)

B.3 Patch management

C.3 Intrusion Prevention and Detection Systems (IDS/IPS)

B.4 Log management (SIEM)

C.4 Web Content Filtering (proxy)

La suddivisione del framework in cluster semplifica inoltre la comprensione del piano di rimedio che verrà consegnato al cliente, il quale può non possedere adeguate conoscenze in ambito cyber security.

Tale struttura facilita altresì l’identificazione delle vulnerabilità emerse in fase di assessment, le quali vengono in tal modo catalogate ed inserite nella rispettiva area di competenza.

Tutte le fasi di un vulnerability assessment

Vengono ora descritte le tre fasi del Vulnerability Assessment precedentemente elencate.

Il primo incontro con il cliente e la compilazione del questionario

Il vulnerability assessment non si compone di sole attività tecniche. Prima di queste, è utile possedere una conoscenza di alto livello delle reti e dei sistemi da sottoporre ad analisi.

Un meeting tecnico con un responsabile del laboratorio da esaminare e i relativi amministratori di rete e di sistema, antecedente al giorno dell’assessment, ha numerosi vantaggi. In primo luogo, la riunione concede un’opportunità all’analista di illustrare preventivamente tutte le attività tecniche che egli dovrà condurre nel laboratorio in fase di VA.

I responsabili di laboratorio hanno così modo di predisporre l’ambiente all’esecuzione dell’assessment e pianificare le funzioni svolte in loco evitando che quest’ultimo abbia impatti sul processo produttivo.

Inoltre, l’analista ha modo di prendere visione dell’infrastruttura di rete nel laboratorio, venendo a conoscenza del modo in cui questo si interfaccia ad Internet o alla rete aziendale, se sono presenti dispositivi network di archiviazione, e molto altro.

Risulta utile, in questa fase, sottoporre un questionario ai referenti intervistati, scritto coerentemente in base alle aree del framework utilizzato.

Tutte le informazioni che non è possibile acquisire durante le attività tecniche devono essere richieste a tu-per-tu durante un colloquio tecnico.

Si parla ad esempio del livello di classificazione del dato trattato, dell’esposizione su reti esterne, dei software in uso, della frequenza di vulnerability scan, delle modalità di collezionamento dei log, e molto altro. Una o più domande per ogni area del framework precedentemente descritto compongono il questionario da sottoporre ai responsabili del laboratorio.

Malgrado si tratti di attività prettamente tecniche, l’analista deve cercare di non invadere la “comfort zone” dei responsabili con cui sta svolgendo questa prima fase del vulnerability assessment.

Si noti che ci si può trovare di fronte a personale che non possieda adeguate conoscenze in ambito cyber security. Dunque, è sempre un ottimo punto di partenza cercare di partire dal basso essendo il più chiari possibile quando vengono illustrate le azioni tecniche.

Oltre a ciò, bisogna evitare qualsiasi domanda “sgradevole” che possa mettere in imbarazzo il cliente. Ad esempio, è inopportuno chiedere se venga rispettata la password policy aziendale.

In alternativa, potrebbe essere domandato se le password utilizzate sui sistemi sono robuste e regolarmente aggiornate, inserendo poi in allegato nel piano di rimedio alla relativa sezione (Data Encryption) un link alla procedura aziendale in essere.

Dopo aver sottoposto l’interlocutore a tale sondaggio, è opportuno richiedere anticipatamente ove possibile l’asset inventory dei sistemi in gestione nel laboratorio, oltre ai piani di indirizzamento e i disegni di rete.

Tutti questi sono “nice-to-have” dei quali l’analista può fare tesoro, poiché semplificano di molto le attività da svolgere il giorno del vulnerability assessment.

Esecuzione delle attività tecniche

Una volta reperite tutte le informazioni necessarie, non resta che entrare in campo e iniziare a svolgere le attività tecniche. In base a quanto stipulato durante il contratto, i servizi offerti possono essere molteplici e variegati.

Nel caso in cui si debba condurre anche un OSSA (Operating System Security Assessment), l’analista ha il compito di analizzare nel dettaglio i sistemi presenti nel laboratorio.

Per velocizzare le operazioni e svolgere il compito in parallelo con le analisi di rete, egli può servirsi di alcune chiavette USB. Su di esse sono da inserire degli script in grado di acquisire il maggior numero di informazioni possibili dai sistemi su cui sono lanciati.

Normalmente, i codici con cui questi programmi di information gathering vengono scritti prevedono la creazione di file text su sui viene reindirizzato l’output dei comandi automatici eseguiti sulle shell di sistema.

Si tratta dunque di file batch per sistemi Windows e shell script per sistemi UNIX-based. L’analista può scrivere personalmente il loro codice o cercare tra le più famose repository di codice in Internet, le quali devono essere vagliate attentamente.

Pur potendo prevedere analisi di sistemi operativi, database o altro, il servizio cardine che non può mancare nel VA è la scansione delle vulnerabilità. Senza quest’ultimo, non si può parlare di vulnerability assessment.

Tuttavia, per essere valido, questo deve essere anticipato da attività di network mapping, OS fingerprinting e port scanning specifiche, se non già previste dalla scansione. Si può optare per soluzioni open source come il noto scanner OpenVAS, o i più moderni prodotti a pagamento come Nexpose e Nessus. L’importante è che i sistemi in rete vengano scansionati accuratamente.

Se presenti reti wireless, l’analista si può munire di un’antenna da collegare alla propria sonda e lanciare Kismet, il packet sniffer per le reti 802.11 senza fili. Altri tipi di assessment per aumentare il raggio di azione del VA sono analisi sulle Web application e i phishing assessment, fino ad arrivare ad attività di penetration test.

Stesura del piano di rimedio

L’analista è ora in grado di fotografare la postura di sicurezza del laboratorio e progettare un piano di rimedio per colmare tutti i discostamenti dalle policy aziendali ed evitare che accadano incidenti informatici.

Tutte le criticità emerse e le vulnerabilità riscontrate dallo scanner devono essere catalogate ed inserite nella rispettiva area di competenza presente nel framework.

Ad esempio, l’utilizzo di protocolli non cifrati rientra in “Data Encryption”, un filtraggio delle URL non adeguato e blacklist non aggiornate in “Web Content Filtering”, licenze antivirus scadute in “Endpoint Protection Platform”, la mancanza di software DLP in “Data Loss Prevention”, e così via.

A ogni vulnerabilità dovrà poi essere associata una possibile soluzione, un metodo per diminuire il rischio identificato, o anche solo un link a del contenuto informativo da consultare o software aziendale da scaricare.

Il documento da consegnare al business deve essere chiaro e ben leggibile. Una struttura definita come quella appena descritta rende la comprensione di questo accessibile e le misure applicabili da chiunque.

Se l’analista lo ritiene necessario, può inserire l’infrastruttura di rete AS-IS e la relativa nuova soluzione TO-BE proposta, accompagnata da una spiegazione di tutti i motivi per i quali l’attuale contesto è considerato insicuro e da rimodellare.

Seguendo una procedura standardizzata come quella descritta, una volta terminati tutti i Vulnerability Assessment nei laboratori del cliente, l’analista ha la possibilità di confrontare tutti gli scenari incontrati grazie alla base comune appena costituita.

Questa può inoltre essere utilizzata per effettuare GAP analysis e definire nuove infrastrutture di rete globali che raggruppino tutti gli ambienti precedentemente incontrati, in base alle esigenze del cliente.

Clicca qui e iscriviti al webinar sull'industrial security

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr