sicurezza

Identità digitale: come difenderla dagli attacchi informatici



Indirizzo copiato

L’identità digitale richiede sistemi di protezione contro impersonificazione, phishing e compromissione dei sistemi. Gli standard come EUDI-ARF ed eIDAS 2.0 stabiliscono i requisiti di sicurezza necessari

Pubblicato il 22 apr 2025

Luca Di Domenico

Consulente atsec information security srl



identità digitale e diritti digitali

Con identità digitale si intende un insieme di risorse digitali che sono associate in maniera univoca a una persona fisica. Sostanzialmente, l’identità digitale si può intendere come un insieme di documenti salvati in un sistema elettronico che riguardano una specifica persona. Essa viene principalmente utilizzata per accedere a servizi digitali (statali, medici, o anche di intrattenimento) o per sottoscrivere documenti digitalmente.

L’obiettivo primario svolto da un’identità digitale è quello di garantire alla persona, all’organizzazione o al sistema che si trova dall’altro lato di un servizio digitale il fatto che un’identità di una persona reale sia correlata a chi dichiara di possedere l’identità digitale. È da sottolineare che questa garanzia di correlazione non deve obbligatoriamente richiedere il rilascio esplicito dell’intera identità della persona fisica.

Inutile a dirsi, esistono numerosi standard e linee guida che esplicitano o consigliano come ottenere tale garanzia. Tramite questi documenti, spesso nati per essere pubblicamente revisionabili e studiabili, è possibile sia semplificare il processo di creazione, utilizzo ed eventuale distruzione di identità digitali sia, in particolare, aumentare l’interoperabilità dei sistemi. Infatti, se un’azienda vuole offrire un nuovo servizio digitale e deve assolutamente garantire la veridicità dei suoi utenti, tale azienda può adattarsi a uno standard e agevolare l’ingresso al suo servizio offerto a coloro che già dispongono di una identità digitale supportata da tale standard.

Iniziamo allora col vedere le entità che rientrano in un modello-esempio di infrastruttura digitale che supporta un’identità digitale.

Le entità coinvolte nell’ecosistema dell’identità digitale

Tra le entità fondamentali che utilizzano identità digitali troviamo sicuramente noi, le persone comuni e fisiche, che possiamo considerarci utenti volenterosi di richiedere un certo servizio. Oltre a noi utenti, troviamo tipicamente anche fornitori del servizio di credenziali, gli erogatori di documenti e i fornitori di servizi generali.

  • I fornitori del servizio di credenziali (che in seguito chiameremo pure fornitori di credenziali per semplicità) sono aziende, organizzazioni o simili che si occupano sia della costruzione iniziale dell’identità digitale di un individuo, iscrivendolo e registrandolo opportunamente, sia del fornire ad altre entità la prova della correlazione tra un individuo registrato e la sua identità digitale.
  • Gli erogatori di documenti sono invece aziende, organizzazioni o simili che si dedicano ad aggiungere un eventuale documento nell’insieme di documenti digitali che risiedono nell’identità digitale di un dato individuo.
  • Infine, i fornitori di servizi generali sono aziende, organizzazioni o simili che, come dice il nome stesso, puntano a fornire uno o più servizi all’individuo correlato a un’identità digitale.

Vedendo così queste definizioni, può essere ancora relativamente arduo immaginare come tutte queste entità possano interagire tra loro, e a questo fine ci conviene immedesimarci in un caso tipo.

Un caso pratico di utilizzo dell’identità digitale

Immaginiamo l’esistenza di una certa Anna che, per lavoro, viaggia spesso da Roma a New York e che noleggia saltuariamente un’automobile per raggiungere una sezione della sua azienda dislocata più lontano, alla periferia di New York.

Immaginiamo anche che Anna scopre l’esistenza di un’applicazione che le permette di inserire sia biglietti aerei che la sua patente. Un’applicazione potente, più o meno simile ad Apple Wallet o a Google Wallet, che ha anche la non scontata capacità di funzionare sia in Europa che negli Stati Uniti.

In preparazione al suo prossimo viaggio, Anna si iscrive all’applicazione e dimostra la propria identità inserendo la sua carta di identità e una sua foto appena scattata (in questo esempio giocattolo, l’applicazione sta svolgendo il ruolo di fornitore di credenziali). Fatto questo, aggiunge anche il biglietto aereo che le serve per viaggiare e la sua patente nell’applicazione. Quando arriva all’aeroporto, fa controllare il biglietto salvato sull’applicazione al gate. Finalmente, una volta atterrata, quando finalmente ritira l’automobile che ha noleggiato, Anna fa verificare la sua patente di guida sempre tramite l’applicazione, e la sua vita prosegue regolare.

Per quanto riguarda quello che esperisce Anna, è evidente che tutto scorre abbastanza facilmente. Certo, si è dovuta iscrivere ad una nuova applicazione, e ha probabilmente effettuato e/o subito un processo relativamente lungo per verificare la sua carta d’identità. Ma una volta fatto ciò, aggiungere il biglietto aereo e la patente le dovrebbe essere sembrato tanto facile quanto premere un tasto o toccare uno schermo, e anche il controllo di questi due documenti dovrebbe stato molto automatico e facile. Chiaramente, il meccanismo nascosto dietro è un po’ più complicato della esperienza dell’utente.

L’atto di iscrizione all’applicazione fornitrice di credenziali è chiaramente molto delicato dal punto di vista digitale. Il fornitore di credenziali deve essere in grado di conservare in maniera sicura i documenti di Anna, deve avere robusti sistemi di accesso e deve rilasciare solo garanzie di possesso dei documenti o, al massimo, solo specifici documenti richiesti da entità esterne.

Nel caso di Anna, gli erogatori di documenti digitali potrebbero essere il sito Internet della compagnia aerea con cui ha scelto di viaggiare e il sito Internet della sua scuola guida. Il fornitore di credenziali deve instaurare una comunicazione sicura con ogni erogatore, nella quale il fornitore invia un messaggio contenente la prova della correlazione tra Anna e la sua identità digitale, e nella quale l’erogatore trasmette i documenti richiesti al fornitore.

Infine, i fornitori di servizi generali in questo esempio si occupano del controllo del biglietto al gate e del controllo della patente al noleggio di automobili. Se automatizzati e in grado di comunicare con il fornitore delle credenziali, anche essi entrano in comunicazione con il fornitore di credenziali, richiedendo esplicitamente la solita prova di correlazione e/o il documento richiesto.

Tenendo a mente il ruolo delle varie entità che compaiono in questo esempio appena costruito, andiamo ora ad analizzare i vari rischi e pericoli che un servizio di identità digitale deve mitigare.

Attacchi ai fornitori di credenziali e mitigazioni

Durante l’iscrizione ad un fornitore di servizi di credenziali, un attaccante potrebbe puntare a montare uno dei seguenti attacchi: l’impersonificazione, la falsificazione di identità fisica e di documenti digitali, o la compromissione del fornitore stesso.

In una impersonificazione, o se si preferisce in un furto di identità, un attaccante si impegna per farsi riconoscere da un fornitore di servizi di credenziali come una vittima che esiste veramente distinta dall’attaccante stesso. Il motivo per cui un simile attacco viene montato varia di caso in caso, ma può servire o ad infiltrarsi in qualche sistema informatico di un fornitore per tentare di romperlo dall’interno, o a danneggiare l’immagine della persona che l’attaccante sta impersonificando.

Per mitigare un’impersonificazione, i fornitori di credenziali dovrebbero fare accertamenti concreti riguardo all’individuo che si trova al di là di una richiesta di creazione di identità digitale. Ad esempio, i fornitori potrebbero richiedere, verificare e comparare con attenzione la biometria del richiedente dell’identità digitale con la biometria presente nei documenti mostrati per l’iscrizione. Con biometria si intende l’insieme di caratteristiche fisiologiche o comportamentali (come il colore degli occhi, la corporatura, l’orario e il luogo tipici degli accessi al servizio digitale, eccetera) che distingue un individuo da un altro.

A proposito della verifica di una prova biometrica, sottolineiamo che una foto o un video della persona stessa potrebbe non essere una prova sufficiente. Con la tecnologia moderna dell’intelligenza artificiale non ci vuole molto tempo per generare un video o una foto convincente di una persona esistente o inventata. Questi video e foto falsi possono essere utilizzati per montare un attacco di falsificazione di identità o di documenti digitali. Come si intende dal nome, lo scopo di questo attacco è far passare un’intera identità inventata come autentica e / o far passare alcuni documenti fasulli come autentici. Il motivo di tale azione è intuibile: magari un attaccante vuole far passare una finta patente di guida come legittima per guidare determinati veicoli, o vuole essere riconosciuto come abitante di un altro paese o Stato per guadagnare benefici disponibili solo per gli abitanti di tale luogo. Anche in questo caso, la mitigazione preferibile consiste nella verifica manuale e/o automatizza delle identità e dei documenti, chiedendo anche aiuto ad agenzie statali, se necessario.

Infine, un attacco che mira alla compromissione di un fornitore di credenziali è quello che riguarda i classici problemi di comunicazione sicura via Internet. L’Internet, infatti, è per sua costruzione un canale di comunicazione insicuro. Per permettere la trasmissione di dati sensibili tramite Internet, il fornitore di credenziali deve per lo meno garantire l’integrità e la confidenzialità dei dati.

L’integrità consiste nell’assicurarsi che i documenti digitali siano trasmessi senza subire modifiche esterne non autorizzate durante il viaggio, mentre la confidenzialità è la proprietà di mascherare tali documenti durante la trasmissione, in maniera che solo il mittente e il vero destinatario siano in grado di leggerne il contenuto, mentre attaccanti che intercettano il messaggio mascherato falliscono in questo intento. Tipicamente, l’integrità è ottenuta tramite algoritmi di crittografia asimmetrica (in particolare di firma digitale), mentre la confidenzialità si basa su algoritmi di crittografia simmetrica.

Un’ultima proprietà che deve garantire un fornitore di credenziali si chiama disponibilità (o availability in inglese). Infatti, il fornitore di credenziali deve poter essere chiamato in qualsiasi momento in cui gli iscritti lo richiedano, e quindi il sistema informatico di tale fornitore deve essere impostato correttamente per evitare che un attaccante intasi il sistema di richieste o blocchi l’accesso agli utenti. Chiaramente, l’integrità e la confidenzialità dei dati, insieme alla proprietà di disponibilità, devono essere garantite anche dagli erogatori di documenti e dai fornitori di servizi generali.

Minacce alle credenziali dell’identità digitale

Certo, il fornitore di credenziali deve essere accuratamente protetto, ma devono essere protetti anche il trasferimento di credenziali tra un fornitore di credenziali e un’altra entità. Con credenziali si intende l’insieme di identificatori univoci che caratterizzano un solo iscritto a un fornitore di credenziali. Le credenziali minime sono il nome utente (username) e una password, ma per l’identità digitale tale credenziali comprendono spesso un messaggio aggiuntivo contenente un codice da inserire (la cosiddetta One-Time Password, OTP, una password che si usa una volta sola) o comunque un’azione separata da svolgere su un altro dispositivo o sistema (come toccare una notifica sul telefono o cliccare il link di una mail, la cosiddetta autenticazione a due o più fattori).

Ebbene, un attaccante con abbastanza determinazione può avanzare svariati attacchi con il solo obiettivo di recuperare tali credenziali. Tra gli attacchi famosi che hanno questo scopo troviamo l’eavesdropping, il phising, il social engineering o la compromissione del sistema di autenticazione.

L’eavesdropping

L’eavesdropping (in inglese letteralmente “origliare”) consiste nel recuperare le credenziali semplicemente ascoltando se il legittimo proprietario, durante una conversazione ad alta voce, inavvertitamente rivela questa informazione. Altri attacchi in cui le credenziali sono inavvertitamente rilasciate dall’utente stesso sono il shoulder surfing (dove l’attaccante vede fisicamente il proprietario delle credenziali inserirle nel proprio dispositivo elettronico) e il dumpster diving (dove l’attaccante recupera un dispositivo elettronico della vittima che è appena stato gettato via ma che contiene ancora informazioni sensibili all’interno visto che la sua memoria non è stata correttamente ripulita).

Phishing

Un attacco di phishing, invece, funziona facendo visitare alla vittima un link malevolo inserito in una mail o in una notifica per poi rubarle le credenziali. Questo furto può avvenire in maniera automatica se la vittima ha già inserito le credenziali in un’altra scheda di un browser, o in maniera manuale, facendo credere alla vittima di stare entrando nel sito ufficiale del fornitore, mentre si tratta di un sito fraudolento.

Il social enguneering

Il social engineering richiede un po’ di sforzo da parte dell’attaccante. Prima dell’attacco, la vittima e la sua presenza online vengono studiate, per capire come ingannarla. Infatti, durante l’attacco, la vittima deve credere che l’attaccante è una persona fidata, e deve volontariamente fornirgli le credenziali. Per ottenere questa fiducia l’attaccante può, ad esempio, fingere di essere un tecnico del fornitore di credenziali e chiedere via telefono alla vittima di dettargli le credenziali di accesso per un controllo.

La mitigazione degli attacchi citati qui sopra è molto semplice: l’utente deve essere a conoscenza di tali minacce e deve sapere a quali messaggi o chiamate bisogna stare particolarmente attenti. Tale conoscenza può essere anche resa disponibile dai fornitori e dagli erogatori, dichiarando pubblicamente di seguire la regola dove nessun dipendente chiederà mai credenziali agli utenti via telefonata.

L’attacco di compromissione del sistema di autenticazione è invece mitigabile tramite una corretta impostazione e manutenzione delle varie entità che partecipano allo scambio di documenti di identità digitali. Infatti, se il sistema che riceve e verifica le credenziali è debole, un attaccante potrebbe essere in grado di leggere i messaggi ricevuti da questo sistema. Inoltre, se il sistema non controlla l’orario e la data in cui le credenziali sono state inserite, un attaccante potrebbe intercettare delle credenziali valide durante la loro trasmissione e utilizzarle qualche giorno più tardi.

Ci sono numerosi altri possibili attacchi in agguato (come ad esempio, la possibilità di rimuovere senza lasciare tracce la firma su un documento digitale deve essere evitata garantendo la cosiddetta proprietà di non-ripudio), ma il fattore cruciale da comprendere è che questi attacchi possono essere fortemente limitati, se non del tutto prevenuti. Consultare gli standard e le linee guida nazionali e/o internazionali scrutinate pubblicamente è il modo più facile che hanno i fornitori e gli erogatori per assicurarsi che i loro servizi siano sicuri e riescano a interagire correttamente con identità digitali esistenti. Andiamo dunque a citare alcuni tra i più importanti standard nella categoria di identità digitali.

Gli standard europei: EUDI-ARF ed eIDAS 2.0

EUDI-ARF è un acronimo che sta per “EUropean Digital Identity – Architecture and Reference Framework”. È una raccomandazione pubblica che servirà come base per implementare il Regolamento Europeo sull’Identità Digitale. EUDI-ARF spiega l’architettura dell’intero ecosistema dell’EUDI wallet, i componenti che appaiono al suo interno, come i componenti possono interagire in maniera sicura e privata, e anche quali algoritmi crittografici sarebbe opportuno implementare per garantire la sicurezza di tale interazione.

L’EUDI Wallet è letteralmente il portafoglio contenente l’identità digitale dei cittadini europei. In questi ultimi anni, l’Unione Europea si è infatti dedicata a rilasciare una serie di documenti, atti e leggi con lo scopo di obbligare gli stati membri ad offrire un EUDI Wallet per ogni cittadino e residente europeo entro il 2026. In Italia, il digital wallet europeo, il cui ecosistema è spiegato nell’EUDI-ARF, non andrà a sostituire le identità digitali nazionali già presenti (come ad esempio lo SPID, il Sistema Pubblico di Identità Digitale), ma anzi servirà a integrarle aggiungendo anche funzionalità in più.

eIDAS 2.0 è invece la seconda versione del Regolamento sull’identificazione elettronica e i servizi fiduciari per le transazioni elettroniche nel mercato interno. Come facilmente intuibile dal lungo titolo, tale regolamento elenca i requisiti che riguardano i messaggi di documenti dell’identità digitale che sono trasmessi tra i fornitori e le altre entità. Questo regolamento agevola la creazione di servizi internazionali che si poggiano sull’ecosistema del EUDI wallet, aumentando i casi di utilizzo e la comodità di quest’ultimo.

Gli standard statunitensi: NIST SP 800-63, W3C-VC e W3C-DID

Ad oggi, negli Stati Uniti non esiste una legislazione federale che corrisponda all’AUDI-ARF europea. Giusto la California ha introdotto e testato autonomamente un sistema di gestione di patenti di guida digitali. Ma gli Stati Uniti possono comunque sfruttare ottimi documenti che stabiliscono robuste linee guida da far tenere in considerazione ai servizi di identità digitale.

Il NIST, o National Institute of Standards and Technology, è l’istituto statunitense che si occupa esclusivamente del rilascio o di standard che le agenzie statunitense devono seguire o di linee guida che le agenzie statunitensi devono per lo meno tenere a mente e considerare. Il NIST rilascia standard su argomenti molto variegati, ma per questo articolo poniamo particolare alla serie di documenti chiamati Special Publication (SP) 800-63, il cui titolo si traduce con “Linee guida per l’identità digitale”.

800-63, 800-63A, 800-63B e 800-63C definiscono i requisiti tecnici in ogni area immaginabile riguardo l’identità digitale, quali: la verifica iniziale dell’identità di un individuo; l’iscrizione di una persona a un servizio di credenziali; le credenziali e come esse identificano e autorizzano l’individuo; i processi di gestione dei documenti digitali. Inoltre, essi descrivono modelli di possibili ecosistemi di identità digitale ed elencano tutta una serie di minacce, di attacchi e di corrispettive mitigazioni. In particolare, la lista di attacchi è facilmente applicabile anche a contesti non strettamente correlati all’identità digitale, e funge dunque da ottimo riferimento anche a un livello più generale.

W3C-DID è uno standard pubblico che ha una buona adozione a livello statunitense e mondiale. W3C, o World Wide Web Consortium, è una organizzazione internazionale no-profit dove le organizzazioni membro, i dipendenti a tempo pieno e i volontari lavorano insieme per sviluppare standard per l’Internet. Il W3C-DID è lo standard che si occupa di identità digitale prodotto da W3C. Esso stabilisce i formati dei documenti digitali che possono comporre un’identità digitale e i vari servizi che è possibile chiamare su tali documenti. È possibile leggere una implementazione esempio di tale standard creata appunto dal W3C, e dunque anche questo può essere usato come ottimo spunto di partenza per aziende e privati.

Il futuro dell’identità digitale

L’identità digitale ha la capacità di essere un ottimo strumento per semplificare l’utilizzo dei documenti digitali sensibili della popolazione mondiale. L’ecosistema e il processo che si trovano alla base dell’identità digitale comprendono numerose entità che interagiscono tra loro per far ottenere una pletora di servizi agli utenti, che possono variare dal noleggiare un’automobile a rinnovare un proprio documento di identità. Chiaramente, vista la complessità delle interazioni nell’ecosistema, numerosi attacchi devono essere presi in considerazione e mitigati a dovere.

Fortunatamente, standard come EUDI-ARF e W3C-DID permettono ad aziende e privati di strutturare i propri prodotti in maniera sicura e interoperabile. Chiaramente, questi standard sono in grado di essere aggiornati e variati in base all’inesorabile evoluzione tecnologica, che in questi anni sta già affrontando situazioni come l’intelligenza artificiale e la crittografia post-quantistica.

EU Stories - La coesione innova l'Italia

Tutti
L'ANALISI
INIZIATIVE
PODCAST
Video&podcast
Analisi
VIDEO&PODCAST
Video & Podcast
Social
Iniziative
INNOVAZIONE
EU Stories | Dalla produzione industriale a fucina di innovazione: come il Polo universitario della Federico II a San Giovanni a Teduccio ha acceso il futuro
L'INIZIATIVA
DNSH e Climate proofing: da adempimento ad opportunità. Spunti e proposte dal FORUM PA CAMP Campania
INNOVAZIONE
EU Stories, il podcast | Laboratori Aperti: riqualificazione e innovazione in 10 città dell’Emilia-Romagna
Da OpenCoesione 3.0 a Cap4City: ecco i progetti finanziati dal CapCoe.  Il podcast “CapCoe. La coesione riparte dalle persone”
Capacità amministrativa e coesione: il binomio vincente per lo sviluppo dei territori
FORUM PA PLAY: come unire sostenibilità e investimenti pubblici. Speciale FORUM PA CAMP Campania
Scenari
Il quadro economico del Sud: tra segnali di crescita e nuove sfide
Sostenibilità
Lioni Borgo 4.0: un passo verso la città del futuro tra innovazione e sostenibilità
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
INNOVAZIONE
EU Stories | Dalla produzione industriale a fucina di innovazione: come il Polo universitario della Federico II a San Giovanni a Teduccio ha acceso il futuro
L'INIZIATIVA
DNSH e Climate proofing: da adempimento ad opportunità. Spunti e proposte dal FORUM PA CAMP Campania
INNOVAZIONE
EU Stories, il podcast | Laboratori Aperti: riqualificazione e innovazione in 10 città dell’Emilia-Romagna
Da OpenCoesione 3.0 a Cap4City: ecco i progetti finanziati dal CapCoe.  Il podcast “CapCoe. La coesione riparte dalle persone”
Capacità amministrativa e coesione: il binomio vincente per lo sviluppo dei territori
FORUM PA PLAY: come unire sostenibilità e investimenti pubblici. Speciale FORUM PA CAMP Campania
Scenari
Il quadro economico del Sud: tra segnali di crescita e nuove sfide
Sostenibilità
Lioni Borgo 4.0: un passo verso la città del futuro tra innovazione e sostenibilità
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4