SOLUZIONI DI SICUREZZA

Zero Trust in ambito OT: come mitigare la debolezza dei sistemi industriali basati sulla fiducia

L’utilizzo dell’approccio Zero Trust consente alle organizzazioni di migliorare la sicurezza dei loro sistemi OT critici, contrastando attacchi informatici sempre più numerosi che potrebbero causare l’interruzione delle attività, con conseguenti danni non solo economici e alla reputazione. Ecco come mitigare i rischi

Pubblicato il 23 Mar 2023

Andrea Razzini

Cyber Security Specialist CISSP, CEH, CCSK, CompTIA

Zero Trust in ambito OT

Gli attacchi informatici in ambito OT sono in rapido aumento e il rischio principale è quello dell’interruzione delle attività, con conseguenti danni non solo economici e alla reputazione, ma anche alla catena di fornitura e alla sicurezza delle persone e delle infrastrutture critiche. Per questo, sempre più spesso nella definizione di una strategia difensiva le aziende adottano un approccio Zero Trust anche in ambito OT.

Zero Trust Security: cos’è, quali sono i principi cardine e i fondamenti applicativi

Rendere sicuri i sistemi che si fondano sulla fiducia

Vero è, infatti, che nel mondo digitale si assiste a una erosione e svalutazione del concetto di fiducia. Quando Internet è nata, tutti i computer connessi in rete erano considerati “fidati”. Il numero dei sistemi e degli utenti era allora molto ristretto, così essi non necessitavano di meccanismi per conoscere ogni identità che inviava dati in rete.

Agli albori di Internet le prime vulnerabilità di sicurezza erano legate allo spoofing degli indirizzi IP di macchine considerate fidate in una certa rete locale, oppure all’utilizzo di protocolli (rlogin, rsh) che permettevano di estendere la connettività ad altre macchine fidate.

Man mano che i sistemi e gli utenti crescevano, quella fiducia iniziale diminuiva e i primi meccanismi di sicurezza venivano aggiunti per supportare l’identificazione di chi contattava altri utenti in rete

Ricordiamo che la tecnologia blockchain, creata nel 2008 da S. Nakamoto, inventore del protocollo bitcoin, oggi è considerata una tecnologia emergente in grado di evitare qualunque forma di controllo centrale sul suo funzionamento. La conclusione dell’articolo originale di S.Nakamoto così recita: “Abbiamo proposto un sistema per la transazioni elettroniche senza fare affidamento sulla fiducia”.

Come vedremo in seguito, oggi più che mai, i sistemi che si fondano sulla fiducia, siano essi i protocolli di rete, le tecnologie sottostanti, le questioni legate alla privacy, tutti necessitano di essere resi più sicuri.

Dagli ultimi report pubblicati di recente si evince infatti che l’Italia subisce il 7,6% degli attacchi a livello mondiale. Sarà dunque questo il filo conduttore del presente articolo in cui si intende presentare un’analisi del concetto di Zero Trust in ambito OT.

Così recita il NIST (National Institute of Standards and Technology) con riferimento al documento SP 800-207 che introduce la cosiddetta Zero Trust Architecture:

Zero trust (ZT) è il termine per un insieme in evoluzione di paradigmi di sicurezza informatica che spostano le difese da perimetri statici basati sulla rete per concentrarsi su utenti, asset e risorse.

Un’architettura zero trust (ZTA) utilizza i principi zero trust per pianificare l’infrastruttura e i flussi di lavoro industriali e aziendali.

Zero trust presuppone che non vi sia alcuna fiducia implicita concessa alle risorse o agli account utente in base esclusivamente alla loro posizione fisica o di rete (ad esempio, reti locali rispetto a Internet) o basata sulla proprietà delle risorse (di proprietà aziendale o personale).

L’autenticazione e l’autorizzazione (sia dell’utente che del dispositivo) sono funzioni discrete eseguite prima che venga stabilita una connessione a una risorsa aziendale.

Zero trust è una risposta alle tendenze della rete aziendale che includono utenti remoti, BYOD (Bring Your Own Device) e risorse basate su cloud che non si trovano all’interno di un perimetro di proprietà dell’azienda”.

Nel documento sono descritti tre approcci principali per l’adozione di ZT: Using Enhanced Identity Governance, Using Micro-Segmentation e Using Network Infrastructure e Software Defined Perimeters.

Un’organizzazione che cerca di sviluppare una Zero Trust Architecture (ZTA) per la propria azienda potrebbe scoprire che lo scenario scelto e le policies esistenti determinano un approccio piuttosto che un altro.

Ciò non significa che gli altri approcci non sarebbero corretti, ma piuttosto che altri approcci potrebbero essere più difficili da implementare e potrebbero richiedere modifiche più complesse ai processi di business.

Da qui la necessità di iniziare questa analisi e implementazione di una ZTA attraverso una Gap Analysis.

Nel seguito cercheremo di chiarire questi concetti.

Le sfide nel mondo OT e l’importanza della ZTA

Nel mondo cyber security OT (Operational Technology) ci sono spesso vulnerabilità associate ai componenti, ad esempio, facendo riferimento alla Top10 di OWASP troviamo questo (minimo) elenco di controlli da effettuare:

  1. password deboli da indovinare o codificate;
  2. servizi di rete non sicuri;
  3. interfacce insicure;
  4. mancanza di un meccanismo di aggiornamento sicuro;
  5. uso di componenti non sicuri o obsoleti;
  6. protezione della privacy insufficiente;
  7. trasferimento e archiviazione dati non sicuri;
  8. mancanza di gestione dei dispositivi;
  9. impostazioni predefinite non sicure;
  10. mancanza di tecniche di hardening.

Ovvero problematiche di:

  1. Assets (“SBOM”-Sw Bill of Materials) non censiti correttamente o completamente mancanti);
  2. reti e sottoreti non isolate con componenti/sistemi eterogenei e spesso obsoleti;
  3. porte e servizi non necessari lasciati aperti;
  4. sistemi legacy senza controlli particolari;
  5. software updates non regolari o non eseguiti;
  6. mancanza di Vulnerability Assessments regolari;
  7. mancanza delle regole di Sviluppo Sicuro del codice;
  8. mancanza di controlli sui software open source.

Ci vengono in aiuto allora standard e best practice che ci indicano i requisiti di prodotto e di processo di sviluppo.

Standard e best practice in ambito OT

La serie di standard ISA / IEC 62443, sviluppata dal comitato ISA99 e adottata dalla Commissione elettrotecnica internazionale (IEC), fornisce un quadro flessibile per affrontare e mitigare le vulnerabilità di sicurezza attuali e future nei sistemi di automazione e controllo industriali (ICS) e in molti altri ambiti come prodotti di tipo IoT, Smart building, settore Energy e Medical devices.

L’utilizzo dell’approccio Zero Trust semplificherà l’implementazione della serie di standard ISA/IEC-62443, consentendo alle organizzazioni di migliorare la sicurezza dei loro sistemi OT critici. Ad esempio, la tecnica della micro-segmentazione ha somiglianze con i concetti di zone e condotti della norma IEC 62443.

Un “Executive Order” in America emanato già nel maggio 2021, imponeva maggiori controlli di sicurezza sui sistemi che elaborano i dati (tecnologia dell’informazione (IT)) e quelli che fanno funzionare i “macchinari vitali che garantiscono la nostra sicurezza (ovvero “Safety”). Includeva anche la necessità di sviluppare un piano per la ZTA con particolare enfasi su questo concetto.

Infine, un recente documento, sempre del NIST, ovvero il SP 1800-35A, ancora in fase preliminare, intende fornire dettagli per l’implementazione di una ZTA. Proprio questo documento può essere di particolare interesse per il mondo OT, in cui si assiste ad una sempre maggiore connettività, gestione di applicazioni in Cloud, e processi di sviluppo sempre più distribuiti tra numerosi siti. Il documento nasce con l’intento di collegare il concetto ZTA in ambito OT ad altri possibili Framework come il CSF (Cybersecurity Framework) dello stesso NIST, usato sia in ambito IT che OT.

I principi su cui si fonda la ZTA per il mondo OT si possono riassumere nel seguente modo:

  1. Tutte le fonti di dati e i servizi informatici sono considerati risorse (Assets).
  2. Tutte le comunicazioni sono protette indipendentemente dalla posizione della rete.
  3. L’accesso alle risorse è determinato da criteri dinamici e può includere attributi comportamentali e ambientali.
  4. Nessuna risorsa è intrinsecamente attendibile (zero trust).
  5. Tutte le autorizzazioni e l’autenticazione delle risorse sono dinamiche e rigorosamente applicate prima che sia consentito l’accesso.
  6. Qualunque azienda deve raccogliere quante più informazioni possibili sullo stato attuale delle risorse, dell’infrastruttura di rete e delle comunicazioni e le utilizza per migliorare il proprio livello di sicurezza (Continuous monitoring).

Esempi di settori OT dove applicare la ZTA

Ecco alcuni esempi di contesti OT in cui può operare la ZTA:

  • Industry4.0 dove la segmentazione delle reti è un fattore fondamentale. Basandosi sul modello della Purdue University, la segmentazione in zone, sottozone e relativi collegamenti (conduits) permette di realizzare più velocemente il concetto di ZTA.
  • Multi-cloud/Cloud-to-Cloud Enterprise per chi utilizza più fornitori di servizi cloud.
  • Supply Chain in ambito OT con fornitori esterni e/o accesso del personale non dipendente.
  • Industry4.0 con servizi rivolti al pubblico o ai clienti ovvero un servizio che può includere o meno la registrazione degli utenti sia aziendali che esterni.
  • Data security: tutti i settori in cui ci sono scambi di dati con volumi di una certa entità come Automotive, Telecomunicazioni, 5G.
  • Ambiti dove eventuali cyber/attacchi hanno impatti sulla Safety (Sanità, Smart IoT, Robot industriali).

Grazie all’approccio ZTA si è in grado di “capire” la sicurezza in modo più dettagliato e granulare rispetto ad approcci tradizionali.

Gestione dei rischi in ambito OT: come affrontarli nei diversi settori

Come implementare una Zero Trust Architecture in ambito OT

Come per i framework di cyber security in ambito IT, anche la Zero Trust Architecture, applicata al settore OT deve essere implementata con una GapAnalysis/Risk Analysis iniziale.

Le principali minacce e di conseguenza controlli da effettuare associate alla Zero Trust Architecture sono:

  • Denial of Service;
  • credenziali;
  • visibilità sulla rete;
  • elementi di memorizzazione dati;
  • zero-day;
  • ransomware;
  • eavesdropping.

Ecco gli step per introdurre Zero Trust Architecture in una rete OT:

  1. Identificare gli assets forndamentali ovvero: i dispositivi I/O, i controllori logici programmabili (PLC) e sistemi SCADA; dispositivi di infrastruttura Ethernet e IP, come router, switch e attrezzature IT comuni, il dispositivo fisico (robot, valvola o altra risorsa fisica connessa) e qualsiasi apparecchiatura di rete necessaria per alimentare, controllare o segnalare lo stato di tale dispositivo.
  2. Identificare i processi chiave e valutare i rischi associati all’esecuzione del processo, ovvero I flussi di dati.
  3. Identificare le soluzioni tramite analisi delle minacce e analisi dei rischi (Threat Modeling e Risk Assessment).
  4. Creazione delle Policy (v. dopo PA, PE, PEP).
  5. Distribuzione iniziale e monitoraggio, controllo e registrazione (Logging) di tutto il traffico sulla rete sono componenti essenziali di Zero Trust e ISA/IEC 62443.

I componenti logici della Zero Trust Architecture che devono essere presenti sono:

  1. Policy engine (PE). Questo componente è responsabile della decisione finale di concedere l’accesso a una risorsa per un dato utente. Il PE utilizza la policy aziendale e l’input da fonti esterne (ad esempio, sistemi CDM, servizi di intelligence sulle minacce descritti di seguito) come dati su cui basare la decisione di concedere, negare o revocare l’accesso alla risorsa. Il PE è accoppiato con il componente amministratore della politica (PA nel seguito).
  2. Policy administrator (PA). Questo componente è responsabile di stabilire e/o interrompere il percorso di comunicazione tra un soggetto e una risorsa (tramite comandi ai PEP pertinenti). È strettamente legato al PE e fa affidamento sulla sua decisione di consentire o negare una sessione. Alcune implementazioni possono trattare PE e PA come un unico servizio.
  3. Policy enforcement point (PEP). Questo sistema è responsabile dell’abilitazione, del monitoraggio e infine dell’interruzione delle connessioni tra un soggetto e una risorsa aziendale. Il PEP comunica con la PA per inoltrare richieste e/o ricevere aggiornamenti di policy dalla PA. Si tratta di un singolo componente logico in ZTA, ma può essere suddiviso in due componenti diversi: il client (ad esempio, l’agente su un laptop) e il lato risorsa (ad esempio, il componente gateway davanti alla risorsa che controlla l’accesso). Al di là del PEP c’è la zona trusted che ospita le risorse aziendali.

Conclusioni

Il concetto Zero Trust in ambito OT può essere implementato e sfruttato per migliorare e/o fornire un’architettura compliant all’IEC 62443.

Può essere considerato un approccio di difesa che abbraccia tanti aspetti dei processi industriali: configurazione dei sistemi, flussi di dati, raccolta dati, gestione dei cambiamenti e ovviamente cyber security (“People, Process, Technology”). In termini di cyber security spesso si sintetizza il concetto di ZT come “mai fidarsi, verificare sempre”.

Per soddisfare una ZTA, l’approccio corretto è quello di domandarsi quali sono gli obiettivi, quale standard seguire, quali Security levels definire (Risk levels), il tutto in modo continuativo e laddove possibile automatizzato.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4