Cloud and AI Forum by IBM

Dati nel multicloud: viaggi di andata/ritorno con una grande attenzione alla sicurezza sottostante

Executive e technical leader chiamati virtualmente a raccolta in occasione dell’evento online “Cloud and AI Forum by IBM” tenutosi il 19 novembre. Tra testimonial ed esperti, tanti gli spunti emersi durante le varie sessioni che hanno vista la cyber security grande protagonista.

Pubblicato il 20 Nov 2020

Laura Zanotti

Giornalista

Cloud-and-AI-Forum-IBM

Dati nel multicloud e approcci ibridi che si confermano i principali tech topic degli ultimi anni. Tutto questo con una nota positiva: tutte le aziende sono molto consapevoli del fatto che, mentre applicazioni e sistemi si possono riprogrammare, le informazioni sono un patrimonio di valore e un fattore competitivo e, in quanto tali, vanno assolutamente protette. Oggi, per fortuna, lo si può fare in maniera più intelligente, applicando alla cyber security tutta la potenza e l’efficacia delle analisi associate al machine learning e al deep learning per rimodellare la sicurezza su base predittiva, invece che reattiva. Senza dimenticare che la tecnologia di gestione del dato è una cosa, la fruizione del dato è un’altra.

«Le aziende chiedono un IT decentralizzato, aperto e sicuro – ha spiegato nella sessione di apertura dell’evento “Cloud and AI Forum by IBM” Alessandro La Volpe, Vice President, IBM Cloud & Cognitive Software -. Il problema è che oggi il 90% dei dati non sono accessibili e pronti per aiutare le persone a gestire ambienti cloud ibridi dove il dato è una risorsa naturale che deve essere accessibile a chi serve, nel momento in cui serve davvero. Ma per securitizzare i dati, bisogna securitizzare le reti, le infrastrutture e gli accessi. La sfida è di riuscire a scalare al proprio interno il valore dell’Intelligenza Artificiale e dei dati per raccogliere, analizzare, arricchire e monitorare i dati distribuiti su diversi ambienti in cloud pubblici, privati e ibridi, bypassando il rischio di un’interruzione del servizio».

Il cloud rivoluziona le logiche della programmazione

Al di là di un’ampia letteratura che continua a segnalare l’evoluzione degli attacchi e delle minacce, la sicurezza è e rimane il denominatore comune dell’operatività aziendale. Per prepararsi a gestire al meglio gli ambienti in cloud le aziende devono tornare a occuparsi di programmazione sia per continuare a convivere con i sistemi legacy sia per approcciare in maniera vantaggiosa e funzionale i vantaggi associati alle microarchitetture e ai microservizi. In questo senso, IBM offre una Workload Centric Security by Default, innestando un approccio DevSecOps per tutte le app native in cloud con i suoi IBM, CLoud Kubernetes Services. In tutto questo non va mai dimenticato come il dato rimanga al centro dello sviluppo. Uno degli aspetti critici in merito alla sicurezza è il dato da intendersi nel senso più ampio del termine, ovvero dal punto di vista tecnico-organizzativo e di data responsability.

New call-to-action

L’importanza della data responsability

«Il nostro approccio parte proprio da un concetto di data reponsability. I dati non ci appartengono: restano sempre e interamente di proprietà del cliente – ha precisato Giovanni Boniardi, Public Cloud Sales Consultant IBM Italia -. A tal proposito abbiamo creato un documento di pubblico dominio che chiarisce i nostri principi sulla gestione del dato. Quando eroghiamo un servizio, infatti, chiediamo solo ed esclusivamente i diritti necessari per svolgere un determinato servizio contrattuale. Non usiamo alcun tipo di insight che poi diventa nostro e operiamo in conformità a tutte le disposizioni di legge sulla data Privacy dei Paesi in cui operiamo. Un altro aspetto importante è che non consentiamo mai l’accesso ai dati a qualsivoglia entità non soggetta alla stessa giurisdizione del cliente proprietario dei dati. Se ci fossero richieste in tal senso, queste devono essere giuridicamente vincolanti e provenire da canali legalmente riconosciuti. Altrimenti, per noi non hanno alcun valore. Dichiariamo formalmente di non porre backdoors nei nostri prodotti, di non distribuire codici sorgenti o chiavi di encryption a qualsiasi entità governativa. A questo va aggiunta alla nostra attenzione in merito alla trasparenza dei nostri algoritmi di Intelligenza Artificiale perché siamo consapevoli delle implicazioni etiche associate all’uso di un’automazione analitica basata sull’uso di determinati score».

sicurezza-nel-multicloud

Dati nel cloud: la crittografia… è la chiave

I dati nel multicloud, per IBM si esprimono in un’offerta che triangola data privacy, data privacy, data confidentiality e sicurezza, declinata su diversi servizi finalizzati alla protezione degli endpoint, alla securitizzazione dei carichi di lavoro e a un adeguamento alla compliance a ciclo continuo. Tra le misure tecniche a supporto delle data privacy, la cifratura gioca un ruolo chiave. La crittografia delle informazioni in transito e in elaborazione, infatti, è un punto cardine di un processo che viene reso massimamente affidabile a livello di storage, all’interno delle virtual machine, nei container e nei database.  Applicando una segregazione logica delle informazioni, sull’offerta cloud IBM le chiavi possono essere portate e mantenute direttamente dal cliente con un approccio di keep on your key, grazie a un servizio sicuro di scambio chiavi (la cosiddetta key cerimony), e l’archiviazione in appliance HSM (il modulo di sicurezza dell’hardware NdR) con workload dedicati. IBM in questo contesto è l’unico provider certificato FIPS 140-2 livello 4, che il massimo livello nella gestione delle chiavi di cifratura. Per quanto riguarda la sicurezza dei warkload, citiamo dei servizi sofisticati di Identity Acces Management, quelli di autenticazione applicativa, servizi di microsegmentazione della rete.

Imparare ad avere contezza della propria postura di compliance

Per IBM il cliente di avere la massima visibilità di dettaglio su quello che avviene all’interno del cloud e gli consentono di verificare costantemente la propria postura di compliance da in modo tale da poter fare un confronto con quello che sarebbe un profilo target ideale. per questo motivo in qualità di provider Big Blue ha studiato una serie di strumenti tecnici, prima ancora di quelli organizzativi, a tutela e protezione dei dati dei propri clienti. «IBM cloud consente di creare diverse tipologie di server virtuali – ha sottolineato Silvia Bellucci, IBM Cloud Technical Sales Manager – con una tecnologia di iperprotezione dei dati e delle applicazioni in cloud».

Best practice e metodologie per la protezione dei dati

Che siano statici o in movimento, proteggere i dati nel multicloud da minacce endogene ed esogene, soddisfacendo i requisiti di conformità rispetto alle normative internazionali come il GDPR, impone l’uso di metodologie dinamiche.

«Una sfida non meno delicata è come mettere in atto le politiche di policy enforcement per isolare determinate applicazioni – ha aggiunto Enzo Mudu, Security Technical Sales Manager IBM Italia – in modo che gli stessi amministratori di sistema non possano accedere ai dati sensibili e non si verifichi una condivisione delle proprie chiavi di crittografia. IBM  oltre alla sicurezza nativa del cloud, offre una suite di soluzioni chiamata IBM Security Guardium Data Encryption, che ci permette di gestire l’intero ciclo di vita del dato aumentando la protezione e il controllo dove il dato diventa più sensibile e prezioso, con la capacità di correggere l’errore umano in modo autonomo. Ad esempio, quando una carta di credito viene inserita in chiaro su un codice, l’evento viene automaticamente rilevato per cui viene bloccato l’utilizzo e la visualizzazione».

dati-nel-cloud

Il mantra dello zero trust

Dal 2010, anno in cui il NIST ha rilasciato le indicazioni di un’approccio zero trust, il 78% delle organizzazioni ha messo in piano di adottarlo ma praticamente quasi nessuna lo ha fatto in modo olistico. Il motivo è la confusione che sussiste a livello concettuale sulla capacità dei prodotti di sicurezza di applicare in maniera granulare e profonda il controllo sulla sicurezza di ogni singolo sistema. In realtà, l’approccio più sicuro e funzionale è estremamente basico: solo chi ha la giusta identità, sotto le giuste condizioni, con gli opportuni e minimi livelli di accesso può accedere al minimo set di dati per lo svolgimento del proprio lavoro. Perché questo avvenga bisogna far leva su tanti piccoli prodotti che devono essere integrati, definendo una lista di priorità e di processi di assessment, partendo dal sistema di Identity Access Management che sono alla base degli ambienti multi cloud e ibridi, dove le identità sono federate e il provider non ha un controllo diretto della sicurezza dell’azienda.

“La IBM Cloud Pack For Security offre proprio una piattaforma multicloud aperta in modo tale da interconnettere qualsiasi infrastruttura presente dal cliente, E multicloud in quanto è preconteinerizzata All’interno del Red Hat open shift consente un’installazione sia on premis che su cloud pubblici e privati. La piattaforma è molto modulare e permette di decidere quali sono le capability di cui si ha realmente bisogno. Non solo tutti gli aspetti di threat management, dunque, ma anche tutta la intelligence insight, elaborando, ad esempio, anche tutti gli altri aspetti di sicurezza dei dati e dell’analisi delle identità. Alla base dell’approccio IBM c’è una collaborazione tra diversi strumenti basata non sulla creazione di integrazioni che poi bisogna mantenere nel tempo ma sull’utilizzo di open standard”.

L’approccio IBM di sicurezza connessa, unificata e aperta

Certo è che il processo di digitalizzazione delle aziende, oggi più che mai è in fase di accelerazione. L’effetto Covid ha portato le aziende a investire massivamente in tecnologie abilitatrici dello smart working ma anche di una potenza elaborativa e analitica più intelligente e fruita As a Services. Il problema è che nelle organizzazioni la sicurezza storicamente è stata gestita in maniera addizionale, con prodotti e strumenti anche ridondati gestiti da team diversi che non si sono mai parlati. Il risultato è che in certe aziende coesistono anche 80 tool di sicurezza di fornitori diversi. Il che fa capire come un modello di questo tipo non sia sostenibile sul lungo termine non solo per i costi ma anche e soprattutto per le inefficienze generate dalla sommatoria dei prodotti afferenti a diversi responsabili.

«Tutte le statistiche ci dicono che ormai la maggior parte delle aziende a spostato i carichi di lavoro sul cloud ma ci dicono anche che la sicurezza rimane uno dei temi centrali – ha spiegato Francesco Teodonno, Security Leader IBM Italia -. In tutti i processi di digital transformation la security rimane al centro. IBM da parecchio tempo sta lavorando con un modello di integrazione logico, integrando i vari domini aziendali da un punto di vista della sicurezza (workstation, dispositivi mobile, reti, dati di accesso e via dicendo) all’interno di un sistema di security intelligence supportato da algoritmi di intelligenza artificiale per favorire un approccio predittivo alla sicurezza. Questa è il punto di svolta di IBM Cloud Pack for Security, una piattaforma integrata, basata su standard aperti che aiuta e spesso risolve definitivamente il problema dell’integrazione tra i vari tool con l’applicazione di indici di compromissione che lavorano d’anticipo sulle possibili anomalie e vulnerabilità».

dati-multicloud-ambienti-ibridi

Un hub per la sicurezza dei dati nel cloud

La data security per ambienti cloud e ibridi per IBM è una mission che si concretizza con tecnologie dedicate. IBM Security Guardium Insights, ad esempio, è un hub per la sicurezza dei dati nel cloud ibrido progettato per dare agli utenti una piena visibilità sull’attività e il rischio dei dati degli utenti. In questo modo le aziende possono proteggere i dati in modo più efficiente e migliorare la flessibilità IT relativamente ai nuovi paradigmi di business che portano allo spostamento delle infrastrutture sul cloud.

«IBM Security Guardium Insight è l’ultima arrivata delle soluzioni tecnologiche della famiglia dei prodotti Guardium – ha spiegato Salvatore Sollami, Senior Security Specialist di IBM Italia – che, storicamente, tratta proprio la sicurezza dei dati. Non a caso è chiamato anche Guardium Next Generation, per le tematiche e i contesti che va a trattare sul portale. Entra a far parte delle soluzioni del Cloud Pack for Security, con cui ne condivide in parte anche la piattaforma, e che è pensato per gli ambienti ibridi e multicloud che IBM propone  per creare e sfruttare la sicurezza dei dati in modalità centralizzata che include informazioni dettagliate sulla conformità anche su lunghi periodi di tempo. È possibile produrre report personalizzati di conformità e sicurezza dei dati in pochi secondi applicando funzionalità di monitoraggio e protezione dell’attività quasi in tempo reale per le origini Database as a Service (DBaaS), come AWS Kinesis, Hub eventi di Azure e per le origini dati. Semplificando la messa in sicurezza dei dati e tutta la gestione a corollario dell’infrastruttura di conformità, consente alle aziende di potenziare la loro agilità e la loro capacità di risposta alle minacce, sfruttando analisi avanzate per scoprire i modelli di rischio».

L’intelligenza Artificiale, braccio armato di una sicurezza predittiva

La premessa di un approccio olistico alla sicurezza e rivedere l’impianto dei sistemi legacy e delle risorse distribuite nei cloud pubblici e privati ragionando su nuove piattaforme che, inserendosi tra lo strato sottostante aziendale e i vari cloud, introducono modalità di monitoraggio e di controllo profondi. In tutto questo, l’AI rappresenta il nuovo braccio armato della sicurezza aziendale. Utilizzando il meglio dell’automazione e dell’Artificial Intelligence, chi gestisce i dati dal punto di vista funzionale e operativo e chi si occupa di sicurezza trovano finalmente una piattaforma in grado di razionalizzare tutti i vari flussi informativi per identificare possibili vulnerabilità e tentativi di attacco in modo estremamente pertinente e rilevante. In un regime di continui stop&go, salvaguardare la sicurezza estendendo i regimi di protezione ai telelavoratori e agli smart worker è estremamente problematico.

«Le reti domestiche normalmente non hanno la capacità  di sicurezza che hanno invece le reti aziendali – ha precisato Andrea Viarengo, Security Sales Manager di IBM Italia – e, proprio per questo, diventano delle isole periferiche da cui lanciare attacchi alle reti aziendali. Gli attacchi che si stanno moltiplicando in questi giorni ne sono la riprova. Criptare i dati delle aziende o estrarre una quantità di informazioni sensibili e minacciare di pubblicarle sono all’ordine del giorno della cronaca legata alla cyber insicurezza. A meno che non vengano pagate le richieste di riscatto e chiaro che a questo punto c’è un doppio danno per le aziende e per gli attaccati perché da una parte ce la pubblicazione dei dati ma dall’altra c’è l’indisponibilità aziendale di fornire il dato stesso dunque per questo serve un approccio nuovo che consente di salvaguardare i dati assicurandone la protezione ma anche di farne una recovery nel momento in cui un dato è diventato indisponibile per un ramsomware. Pagare un riscatto per riavere indietro i dati di cui si è proprietari non è pensabile. È necessario rivedere l’approccio partendo da una sicurezza nativa e preventiva. L’intelligenza artificiale, infatti, ci consente di accorciare moltissimo i tempi decisionali, velocizzando tempi investigativi e strategie di forword looking».

cybercrime-attacchi

Minimizzare i cyber risks: security e resilience

Le statistiche confermano come nel 2020 i ransomware sono aumentati del 700%. Il dato più importante e ancora più critico e che nell’ultimo anno il 72% degli attacchi sono andati a buon fine, colpendo o compromettendo i dati di business o quelli utilizzati delle applicazioni e risiedono normalmente all’interno di un database così come i dati critici di configurazione dei device o degli snapshot dei sistemi. Adottare tecniche di ripristino basate su backup pianificati in modo regolare e funzionale è una strategia fondamentale a supporto della sicurezza.

«Il problema è quando ci si rende conto che la stessa infrastruttura di backup è stata attaccata – ha precisato Claudio Frignani, executive IT Specialist IBM Italia – ed è stata resa inutilizzabile e magari ci accorgiamo che gli stessi dati di backup che abbiamo prodotto contengono al loro interno delle correzioni di dati e quindi non sono utilizzabili. Il cyber-recovery va impostato posizionando i dati da proteggere all’interno di un luogo sicuro, protetto, isolato dal resto dell’ambiente: IBM chiama questo luogo Clean Room. Utilizziamo dei data multipli specifici, applicando una serie di tecnologie tra cui vere proprie soluzioni di Cyber Incident Recovery, il tutto usando l’Intelligenza Artificiale per analizzare i salvataggi effettuati e intercettare le anomalie con una precisione del 95%. Il cuore di queste soluzioni è costituito da un prodotto che si chiama IBM Resilience Orchestration, piattaforma di gestione e di controllo di tutte le attività di tipo resilience, dal Disaster Recovery alla Cyber Recovery attraverso un unico punto di controllo. In questo modo possiamo gestire le diverse soluzioni, monitorare le diverse componenti e automatizzare le diverse operazioni supportate da tutte le necessarie attività di auditing e di reporting».

cybersecurity-consigli

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati