NETWORK SECURITY

Zero Trust Security, come applicare i principi di modellazione: best practice

La definizione dei perimetri e la loro gestione possono ancora fornire un certo valore alla Network Security, ma il loro ruolo come meccanismo di protezione essenziale dev’essere ridefinito e anche velocemente applicando i principi della modellizzazione Zero Trust Security. Ecco perché

Pubblicato il 18 Gen 2022

Marco Di Muzio

InfoSec / SysEng consultant and instructor

Zero trust Security modellazione

La modellazione di una rete Zero Trust Security (ZTS), come abbiamo visto in un precedente articolo, implica un vero e proprio cambio di paradigma. Sfruttando l’applicazione delle policy distribuite e applicando i principi della modellizzazione ZTS è infatti possibile arrivare a produrre un’architettura simile a quella indicata nell’illustrazione sottostante.

Analizzandola, notiamo che è presente un piano di controllo (Control Plane), mentre quasi tutto il resto è indicato come piano dati (Data Plane), che viene coordinato e controllato dal piano di controllo.

Le richieste di accesso alle risorse protette vengono prima vagliate dal piano di controllo, dove sia il dispositivo che l’utente devono essere autenticati e autorizzati. È possibile applicare criteri dettagliati su questo livello, magari in base al ruolo nell’organizzazione, all’ora, al giorno o al tipo di dispositivo.

L’accesso a risorse più sicure può inoltre richiedere un’autenticazione più forte; una volta che il piano di controllo ha decretato che la richiesta è da autorizzare, configurerà dinamicamente il piano dati per accettare il traffico da quel client (e solo da quel client). Inoltre, può coordinare i dettagli di un tunnel cifrato tra il client e la risorsa. Ciò può includere credenziali, chiavi e numeri di porta temporanei monouso.

Sebbene possano palesarsi compromissioni anche sulla base di queste misure, l’idea alla base di questa tecnica è che una fonte autorevole, o una terza parte fidata, abbia la possibilità di autenticare, autorizzare e coordinare l’accesso in tempo reale, sulla base di una varietà di parametri.

Evoluzioni del modello di sicurezza perimetrale

L’architettura tradizionale a cui la maggior parte degli architetti e operatori ICT sono abituati (sia in aziende che in Enti Pubblici, e perfino negli insegnamenti di molte Università) è derivata dal modello di sicurezza perimetrale, che richiama l’approccio del muro fortificato utilizzato negli ambiti della Sicurezza fisica.

Questo modello protegge gli oggetti più interni costruendo linee di difesa progressive che un attacker deve penetrare sequenzialmente prima di ottenere l’accesso. Sfortunatamente, i data leak e i data breach degli ultimi anni (ransomware ma non solo) ci dimostrano come questo approccio si sia rivelato fallimentare nel mondo delle reti informatiche, e non è più perseguibile.

Come illustrato nella figura seguente, un attacco efficace alla sicurezza perimetrale coinvolge diversi passi:

  1. in primo luogo, l’attacker proverà a compromettere un host della rete interna sfruttando una vulnerabilità nel browser di un utente target, piuttosto che inviando direttamente agli account di posta aziendali un’e-mail con un allegato contenente un exploit. L’exploit trasporta un piccolo payload: del codice appena sufficiente per stabilire una connessione a un host su Internet, ma in grado poi di eseguire del codice che riceve in risposta dall’host controllato dall’attacker;
  2. l’utente avvia inconsapevolmente l’exploit sul proprio host;
  3. tramite lo sfruttamento dell’exploit, l’attacker riuscirà ad installare un vero e proprio malware sulla postazione della vittima;
  4. tramite il traffico di rete verso il/i server C&C (Command & Control), l’attacker piloterà da remoto il malware che ha installato sull’host della vittima, riuscendo a fare esfiltrazione di dati, piuttosto che connessioni interattive (ma silenti agli occhi dell’utente) all’host.

Figura 1: fasi di un tipico attacco a un host (s)protetto da firewall perimetrale.

Questo “paziente zero” funge essenzialmente da trampolino di lancio, fornendo all’attacker un host in LAN (o WLAN) dal quale pianificare e lanciare ulteriori attacchi.

I rischi di un attacco agli host in una LAN

La possibilità di perpetrare attacchi agli host in una LAN – sebbene “apparentemente” protetti da un sistema di sicurezza perimetrale – costituisce una minaccia decisamente preoccupante. Questi host hanno il permesso di comunicare con altri host nella stessa subnet, nonché nella stessa zona di sicurezza, e potrebbero anche avere la possibilità di interagire con gli host (e quindi potenzialmente di compromettere) operativi in Zone di Sicurezza (o “Network Security Zones” se volessimo utilizzare il relativo anglicismo) più sicure della propria.

A tal fine, compromettendo prima una zona a bassa sicurezza della rete interna, un attacker potrà verosimilmente spostarsi lateralmente (lateral movement) nella rete bersaglio, eventualmente guadagnando accesso alle zone a maggior sicurezza (o “High-Security Zones”).

Il difetto architetturale (presentato nella Figura 1) consente l’avanzata dell’attacker in maniera sottile ma efficace: le policy di sicurezza sono definite dalle Zone, applicate solo ai confini della zona in esame (o “Networks Boundaries”), utilizzando null’altro che i dettagli di origine e destinazione.

Anche se il modello di sicurezza perimetrale è ancora il modello più diffuso, è sempre più palese l’ingenuità di aziende ed enti – pubblici e privati – che si affidano a quello che è, in sostanza, un modello assolutamente ingannevole: ripeto, basta leggere ogni giorno (o potremmo dire ogni ora se considerassimo nel suo complesso anche la stampa estera?) gli attacchi informatici andati a segno contro reti e infrastrutture cibernetiche apparentemente protette da soluzioni di sicurezza perimetrale.

Un attacker (che non necessariamente dev’essere un esterno) installa uno dei tanti tool per l’accesso remoto (mi riferisco ai software R.A.T., che non necessariamente vengono etichettati come malevoli dagli antimalware: si pensi, ad esempio, allo stesso TightVNC, di cui è possibile eseguire un setup silente su di una workstation o su di un server) nella LAN target tramite uno qualunque dei metodi ad oggi conosciuti, ottiene l’accesso remoto e inizia a muoversi lateralmente.

Ecco, quindi, che un dispositivo che promette(va) di tenere fuori dalle “mura aziendali” nemici e spioni, sfruttando un altro punto di vista (ossia quello dell’attacker) e di appoggio, può diventare null’altro che un inutile pezzo di ferro tra gli attacker e la LAN che promette(va) di proteggere.

L’anomalia del modello di sicurezza perimetrale

L’anomalia fondamentale alla base del modello di sicurezza perimetrale si presenta quando si definiscono le zone di sicurezza nella stessa rete.

Immaginiamo il seguente scenario: gestisci una piccola azienda il cui core business è l’e-commerce. Tale azienda ha qualche impiegato, alcuni sistemi interni (economato, inventario, magazzino, back-office ecc.), alcuni server per alimentare il tuo portale on-line, e si avvale anche di alcuni consulenti esterni.

È prassi comune iniziare a classificare il tipo di accesso di cui potrebbero aver necessità questi gruppi: i dipendenti avranno indubbiamente bisogno di accessi ai sistemi interni, i server web dell’accesso ai database, i database server non hanno bisogno dell’accesso a Internet se sfruttano un middleware, ma i dipendenti sì e così via.

Il modello di sicurezza perimetrale tradizionale codifica questi gruppi in zone, quindi definisce quale zona potrà accedere a cosa, come mostrato nella seguente figura.

Figura 2: tipica rete corporate che interagisce con la rete di produzione.

Occorre far rispettare in maniera certosina le relative policy, e poiché sono definite zona-per-zona, è doveroso applicarle ovunque una zona possa indirizzare del traffico verso un’altra.

Zero Trust Security: dalla teoria alla pratica

Bene, finora probabilmente siamo verosimilmente tutti d’accordo ma, come possiamo immaginare, la realtà (anche quella italiana) è spesso diversa dalla bella teoria “pulita” che si studia nella aule universitarie.

Giacché, ad esempio, possono sorgere delle eccezioni (in realtà sfido qualunque lettore a dimostrarmi che nel proprio firewall – mi riferisco ovviamente ad apparati che gestiscono il traffico di rete di almeno 80-100 utenti – non siano state configurate delle eccezioni per una zona o per un importante cliente o manager di passaggio in azienda: eccezioni poi magari dimenticate negli anni, e ancora adesso annegate nei meandri della CLI dell’appliance) alle policy, eccezioni conosciute dai tecnici come appunto firewall policy exceptions.

In genere, queste eccezioni dovrebbero essere (il condizionale che sto adottando non è un caso) le più ristrette possibili, ad esempio: lo sviluppatore web potrebbe dover accedere in SSH ai server Web in produzione e dovrebbe farlo solo e soltanto da una certa macchina Linux avente un certo IP statico, oppure il responsabile HR potrebbe dover accedere ai database server delle risorse umane per eseguire degli audit.

In questi casi, un approccio diffuso consiste nel configurare un’eccezione nel firewall che generalmente nega il traffico di rete dall’indirizzo IP di quell’individuo al particolare server in questione, ma che invece appunto grazie all’eccezione inserita, autorizzerà quello specifico traffico.

Bene, tutto funziona: il business va avanti con le eccezioni configurate dal sistemista network. Ora, tuttavia, immaginiamo che un tuo competitor si sia rivolto per una consulenza operativa – ovviamente a tua insaputa – a un team di blackhats.

Il loro obiettivo è dare un’occhiatina al tuo inventario, ai tuoi progetti, ai riferimenti di tutti i tuoi clienti, e magari anche alle tue carte di credito.

Il team di blackhats prende molto seriamente il tuo competitor e il suo obiettivo, e inizia inviando un’email a tutti gli account di posta dei tuoi dipendenti e consulenti (che potrebbero reperire non solo sul tuo portale web, ma anche su LinkedIn ad esempio, o su dei social networks a tua totale insaputa), un’email un po’ particolare, come se provenisse da un ristorante di recente apertura – così si presenta l’accattivante email – nei pressi del quartiere dove hanno sede gli uffici della tua azienda, e contenente un codice sconto del 50% per un pranzo a base di sushi, ma valido solo se sfruttato entro una settimana dall’invio via email e se si è ancora clienti.

Verosimilmente allettato dalla proposta, uno dei tuoi dipendenti fa click su di un ghiotto collegamento presente nell’email (quando lo fa, siamo vicini all’ora di pranzo…), e per giunta scarica e disgraziatamente avvia un innocuo file apparentemente in formato .pdf contenente il menu (che un’eventuale analisi forense, mesi dopo, mostrerebbe non essere esattamente un normalissimo file .pdf) consentendo – inconsapevolmente – ai blackhats di installare un malware sulla postazione del tuo dipendente.

Il malware bypassa il firewall perimetrale e si collega in VPN ad un server virtualizzato che i blackhats hanno messo in piedi a Panama (noto Paese famoso per avere ferree leggi sul tracciamento degli accessi dei sysadmin), consentendo poi agli attackers di collegarsi alla postazione dell’ignaro utente. Sei fortunato: è solo uno stagista, e il livello di accesso che ottengono è limitato. Ma non si scoraggiano e iniziano a studiare le sottoreti a cui ha accesso il tuo dipendente (che nel frattempo è all’oscuro di tutto: ha solo notato un leggero rallentamento nei tempi di risposta del suo browser e dell’Esplora Risorse di Windows… ma nulla più… e del resto, non è abituato a porsi più di tanto domande sistemistiche), e scoprono che l’azienda condivide files e folder in LAN sfruttando il protocollo SMB, e se ne accorgono proprio incappando in una share Windows Server (a cui non è stato associato nessun sistema di Log Management).

Da una successiva scansione con strumenti disponibili gratuitamente nella distribuzione Kali Linux, i blackhats si accorgono che dei computer e server nella tua LAN nessuno monta le ultime patch di sicurezza, e sono vulnerabili a un micidiale exploit che è stato pubblicato neanche tanto di recente.

I blackhats iniziano a cercare un sistema con accesso elevato, e alla fine si imbattono nella workstation del tuo sviluppatore web. Ci installano sopra un keylogger per recuperare le credenziali dell’accesso al web server. Si collegano quindi in SSH al server utilizzando l’account del tuo sviluppatore, e poiché nessuno ti ha mai proposto né messo in piedi alcun IDS, nessuno continua ad accorgersi di niente: i blackhats sfruttano quindi i diritti “sudo” dello sviluppatore, leggono dal codice sorgente di un applicativo aziendale (che scovano all’interno del server Git) le credenziali per accedere ai database (giacché lo sviluppatore web non ha rispettato le best practice di Secure Coding, che tra le altre cose prevedono appunto di non annegare in chiaro nel codice sorgente le credenziali per connettersi ai sistemi di back-end) e ci si collegano. Effettuano il dump di gigabyte di interessanti dati dal tuo database, e al termine eliminano il relativo file di log degli accessi, coprendo quindi le proprie tracce dell’accesso abusivo.

Dulcis in fundo, installano dei rootkit nei firmware dei tuoi due firewall obsoleti (giacché hanno notato che anche i tuoi firewall sono vulnerabili, sebbene manipolabili con un altro exploit), così, eventualmente da ritornare nella tua LAN con comodità per una futura visitina (nella remota ipotesi che qualcuno si accorgesse dell’avvenuto accesso abusivo, e provvedesse alla bonifica di pc e server in LAN) o per vendere quei medesimi accessi nel Dark Web al miglior offerente. Missione compiuta, il cybercrime è andato a segno: il tuo competitor ha raggiunto il suo obiettivo.

Sono stati molti i deficit che hanno portato a questa violazione: ma mentre potreste pensare che quello illustrato sia un caso particolare, attacchi di successo proprio come questo sono all’ordine del giorno.

La parte più sorprendente però passa inosservata, troppo spesso: che fine ha fatto la sicurezza perimetrale? I firewall sono stati collocati meticolosamente, le policy e le eccezioni erano restrittive e limitanti, tutto sembrava ben fatto dal punto di vista del modello di sicurezza perimetrale. Quindi, com’è potuto accadere?

Conclusione

Se esaminiamo meglio l’architettura, risulterà palese anche al lettore che per fornire Network Security questo modello non basta, non è esaustivo.

Bypassare la sicurezza perimetrale è banale quanto far avviare un malware che si connette dall’interno dell’azienda verso Internet, con i firewall tra le zone che non considerano altro che sorgenti e destinazioni quando si tratta di autorizzare o droppare del traffico di rete.

Mentre la definizione dei perimetri e la loro gestione possono ancora fornire un certo valore alla Network Security, il loro ruolo come meccanismo di protezione essenziale (e in quante aziende italiane è ancor oggi così?) dev’essere ridefinito, e anche velocemente.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2