competenze e tecnologia

Ciso: chi è e cosa fa il chief information security officer



Indirizzo copiato

Il Ciso in azienda è una figura essenziale per garantire la cyber resilience: ecco tutto quello che bisogna sapere su questo ruolo e il percorso formativo per arrivare a ricoprirlo

Pubblicato il 27 mag 2024

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Group, Clusit, ENIA



CISO, Cyber,Security,And,Network,Protection.,Cybersecurity,Expert,Working,With,Secure
CISO

Il Ciso – Chief information security officer in azienda ricopre il ruolo fondamentale di proteggere i dati sensibili e garantire la sicurezza delle informazioni. Un incarico indispensabile per tutelare le organizzazioni sul fronte della cybersecurity. Vediamo quali sono le sue responsabilità principali e quali competenze deve avere.

Ruolo del CISO: cosa fa e competenze chiave

La crescente complessità delle minacce alla sicurezza richiede un approccio strategico e olistico alla sicurezza delle informazioni da parte del Chief Information Security Officer (CISO).

Il CISO è responsabile della creazione e dell’implementazione di programmi completi di sicurezza delle informazioni, della protezione dell’organizzazione dalle minacce informatiche, oltre a svolgere un ruolo centrale nello sviluppo di strategie solide che garantiscano la riservatezza, l’integrità e la disponibilità dei dati, la protezione delle risorse e delle infrastrutture e la selezione di misure di sicurezza IT efficaci nel rafforzare la resilienza di un’organizzazione contro le minacce cyber in continua evoluzione.

Le responsabilità del CISO

Un CISO funge da protettore dell’organizzazione e gestisce i seguenti elementi chiave di un programma di sicurezza delle informazioni in varie aree di responsabilità. Vediamo, in generale, di che si tratta.

Valutazione del rischio – La valutazione dei rischi per la sicurezza informatica è un processo sistematico che identifica, analizza e valuta i potenziali rischi informatici che un’organizzazione potrebbe affrontare. Questo processo consente al CISO di comprendere la portata e la gravità di tali rischi, nonché di prendere decisioni informate su come mitigarli.

Fasi chiave della valutazione dei rischi per la sicurezza informatica:

  • Identificazione degli asset: Il primo passo consiste nell’identificare tutti gli asset IT dell’organizzazione, inclusi hardware, software, dati e reti.
  • Valutazione delle minacce: Successivamente, è necessario identificare le potenziali minacce informatiche che potrebbero colpire gli asset identificati. Ciò include minacce interne ed esterne, come malware, attacchi di phishing, intrusioni e attacchi DDoS.
  • Analisi delle vulnerabilità: Le vulnerabilità sono debolezze nei sistemi o nei processi che potrebbero essere sfruttate dagli aggressori per lanciare attacchi. Il CISO deve identificare e analizzare le vulnerabilità presenti negli asset dell’organizzazione.
  • Valutazione dell’impatto: Per ogni minaccia e vulnerabilità identificata, è necessario valutare il potenziale impatto che un attacco potrebbe avere sull’organizzazione. Ciò include considerare la perdita di dati, l’interruzione del servizio, il danno alla reputazione e le conseguenze finanziarie.
  • Prioritizzazione dei rischi: Sulla base della valutazione dell’impatto, i rischi vengono prioritizzati in base alla loro gravità e probabilità di verificarsi.
  • Trattamento dei rischi: Una volta prioritizzati, i rischi devono essere trattati. Ciò può comportare l’implementazione di misure di sicurezza per mitigare i rischi, il trasferimento dei rischi a terze parti o l’accettazione dei rischi se non possono essere mitigati in modo efficace.

Strumenti e metodologie per la valutazione dei rischi – Esistono diversi strumenti e metodologie disponibili per assistere il CISO nel processo di valutazione dei rischi per la sicurezza informatica. Alcuni strumenti comuni includono:

  • Questionari di valutazione dei rischi: Questi questionari forniscono una struttura per identificare e valutare i rischi per la sicurezza informatica.
  • Strumenti di scansione delle vulnerabilità: Questi strumenti scansionano i sistemi e le reti per identificare potenziali vulnerabilità.
  • Software di valutazione dei rischi basato su modelli: Questo software utilizza modelli matematici per valutare il rischio complessivo per la sicurezza informatica di un’organizzazione.

Il ruolo del CISO nella valutazione dei rischi – Il CISO è responsabile della supervisione e del coordinamento del processo di valutazione dei rischi per la sicurezza informatica. Deve garantire che la valutazione sia condotta in modo completo, accurato e tempestivo. Inoltre, il CISO deve utilizzare i risultati della valutazione per prendere decisioni informate sulla gestione dei rischi e allocare le risorse di sicurezza in modo efficace.

Vantaggi della valutazione dei rischi per la sicurezza informatica – La valutazione dei rischi per la sicurezza informatica offre numerosi vantaggi alle organizzazioni, tra cui:

  • Migliore comprensione dei rischi: La valutazione aiuta il CISO a comprendere la natura e la gravità dei rischi per la sicurezza informatica che l’organizzazione deve affrontare.
  • Decisioni di sicurezza informate: I risultati della valutazione possono essere utilizzati per prendere decisioni informate su come allocare le risorse di sicurezza e implementare misure di mitigazione dei rischi.
  • Riduzione del rischio di violazioni dei dati: Una gestione efficace dei rischi può ridurre significativamente il rischio di violazioni dei dati e le loro conseguenze negative.
  • Migliore conformità normativa: La valutazione dei rischi può aiutare le organizzazioni a dimostrare la conformità alle normative sulla sicurezza dei dati come il GDPR.
  • Aumento della fiducia dei clienti: I clienti sono più propensi a fidarsi delle organizzazioni che dimostrano di prendere sul serio la sicurezza informatica e di gestire i rischi in modo efficace.

Gestione delle identità e degli accessi (Identity & Access Management – IAM)– Il CISO svolge un ruolo cruciale nello IAM all’interno di un’organizzazione. Si tratta di:

  • Definire le politiche e le procedure IAM che includano la definizione di livelli di autorizzazione, privilegi di accesso e protocolli di autenticazione.
  • Scegliere e implementare soluzioni IAM, adatte alle esigenze dell’organizzazione, considerando fattori come la scalabilità, la facilità d’uso e l’integrazione con i sistemi esistenti. Gestisce l’implementazione e la configurazione di queste soluzioni.
  • Monitorare e gestire le identità degli utenti in modo sicuro e preciso, considerando la creazione, l’aggiornamento e la disattivazione degli account utente, nonché la gestione delle password e delle informazioni di autenticazione.
  • Assicurare la conformità a tutte le leggi e i regolamenti pertinenti relativi alla protezione dei dati e alla privacy.

Inoltre, è importante sottolineare che il CISO deve avere una profonda comprensione delle tecnologie IAM emergenti, come l’autenticazione biometrica, l’analisi del comportamento degli utenti e la gestione degli accessi privilegiati, oltre a essere in grado di tenere il passo con l’evoluzione del panorama delle minacce informatiche e adattare di conseguenza le strategie e le tattiche IAM.

In definitiva, il successo di un programma IAM dipende dalla stretta collaborazione tra il CISO e altri stakeholder aziendali. Con una leadership efficace e un approccio collaborativo, le organizzazioni possono sfruttare l’IAM per rafforzare la loro postura di sicurezza informatica e proteggere i dati aziendali critici.

Protezione dei dati – Il CISO svolge un ruolo centrale nel garantire che i dati aziendali siano adeguatamente protetti da accessi non autorizzati, violazioni e altre minacce alla sicurezza.

Incident response (IR) – Il CISO svolge un ruolo centrale nel guidare e coordinare le attività di IR, garantendo una risposta efficace e tempestiva agli incidenti di sicurezza informatica.

Le responsabilità specifiche del CISO in materia di IR possono variare a seconda delle dimensioni, della complessità e del settore dell’organizzazione. Tuttavia, in generale, il CISO ricopre un ruolo fondamentale in tutte le fasi del ciclo di vita dell’IR, tra cui:

  • Preparazione e prevenzione: Il CISO è responsabile dello sviluppo e dell’implementazione di un solido programma di sicurezza informatica che includa misure preventive per ridurre la probabilità di incidenti di sicurezza informatica. Ciò può comportare la valutazione e la gestione dei rischi, l’implementazione di controlli di sicurezza adeguati, la sensibilizzazione e la formazione sulla sicurezza degli utenti e la messa in atto di piani di test ed esercitazioni di IR regolari.
  • Rilevamento e analisi: Al verificarsi di un incidente di sicurezza informatica, il CISO è responsabile dell’attivazione tempestiva del piano di IR e della garanzia di una rapida e accurata raccolta e analisi delle informazioni sull’incidente. Ciò può comportare la collaborazione con team IT, forensi informatici e altre parti interessate per determinare la natura, l’ampiezza e l’impatto dell’incidente.
  • Contenimento ed eradicazione: Il CISO guida gli sforzi per contenere l’incidente e ridurne al minimo il potenziale impatto. Ciò può comportare l’isolamento dei sistemi interessati, l’interruzione dell’accesso agli account compromessi e l’implementazione di misure di mitigazione per prevenire la diffusione dell’incidente.
  • Ripristino e post-incidente: Una volta contenuto l’incidente, il CISO guida le attività di ripristino per ripristinare i sistemi interessati e le operazioni aziendali. Ciò può comportare il ripristino di dati da backup, la riparazione di vulnerabilità e la revisione delle procedure di sicurezza per evitare incidenti futuri.
  • Comunicazione e reportistica: Il CISO è responsabile della comunicazione efficace dell’incidente ai dipendenti, ai dirigenti, ai clienti e ad altre parti interessate. Ciò implica la fornitura di aggiornamenti tempestivi e accurati, la gestione delle aspettative e la spiegazione dell’impatto dell’incidente e delle azioni intraprese per risolverlo.

Oltre a queste responsabilità fondamentali, il CISO svolge un ruolo cruciale nella promozione di una cultura di sicurezza informatica all’interno dell’organizzazione, garantendo che la sicurezza informatica sia integrata in tutti i processi aziendali e che tutti i dipendenti siano consapevoli delle proprie responsabilità in materia di sicurezza informatica in modo tale da garantire che le organizzazioni siano preparate a rispondere prontamente agli incidenti, mitigare i danni e mantenere la resilienza di fronte alle minacce informatiche in continua evoluzione.

Differenza tra CISO e DPO

È doveroso evidenziare che (CISO) deve lavorare in sinergia con il Data Protection Officer (DPO). Entrambi ricoprono ruoli chiave nella salvaguardia dei dati e, sebbene le loro responsabilità si sovrappongano, apportano competenze uniche al tavolo, lavorando in sinergia per ottenere una protezione dei dati completa.

In particolare:

Il CISO si focalizza sulla protezione dei dati in termini di :

  • Gestione del rischio: Il CISO identifica, valuta e prioritizza i rischi per la sicurezza dei dati, implementando strategie per mitigare potenziali minacce e vulnerabilità.
  • Risposta agli incidenti: In caso di violazione dei dati o attacco informatico, il CISO guida il team di risposta agli incidenti, coordinando gli sforzi per contenere i danni, ripristinare i dati compromessi e prevenire futuri incidenti.
  • Cultura della sicurezza: Il CISO promuove una cultura di consapevolezza sulla sicurezza all’interno dell’organizzazione, educando i dipendenti alle migliori pratiche di protezione dei dati e favorendo una gestione responsabile dei dati.
  • Salvaguardie tecnologiche: Il CISO seleziona e implementa tecnologie di sicurezza adeguate, come la crittografia dei dati, i sistemi di controllo accessi e le soluzioni di sicurezza di rete.

Il DPO si focalizza sulla privacy dei dati in termini di:

  • Competenza normativa: Il DPO possiede una conoscenza approfondita dei regolamenti sulla privacy dei dati, garantendo la conformità dell’organizzazione a leggi pertinenti come il GDPR.Governance dei dati: Il DPO sovrintende alle pratiche di governance dei dati, stabilendo una chiara proprietà dei dati, linee guida per l’utilizzo e politiche di conservazione.Diritti individuali: Il DPO funge da punto di contatto per gli individui in merito ai loro diritti sulla privacy dei dati, gestendo le richieste di accesso, rettifica, cancellazione e opposizione ai dati.

  • Valutazioni dell’impatto sulla privacy: Il DPO conduce le valutazioni dell’impatto sulla privacy (Privacy Impact Analysis) per valutare le implicazioni sulla privacy di nuovi progetti o iniziative.

Di fatto, CISO e DPO collaborano strettamente per ottenere una protezione dei dati completa, sfruttando i loro punti di forza complementari, ovvero:

  • Approccio basato sul rischio: Le competenze di gestione del rischio del CISO informano le iniziative sulla privacy dei dati del DPO, garantendo che gli sforzi di conformità siano allineati ai rischi identificati.
  • Risposta agli incidenti e privacy: CISO e DPO collaborano durante la risposta agli incidenti, assicurando che le considerazioni sulla privacy dei dati siano affrontate insieme alle misure di sicurezza.
  • Sensibilizzazione sulla sicurezza e formazione sulla privacy: CISO e DPO collaborano a programmi di sensibilizzazione sulla sicurezza e sulla privacy, rafforzando un approccio olistico alla protezione dei dati.
  • Tecnologia e privacy: Le competenze tecnologiche del CISO supportano l’implementazione da parte del DPO di tecnologie che migliorano la privacy.

Le loro competenze combinate, l’approccio proattivo e gli sforzi collaborativi costituiscono una solida strategia di protezione dei dati, garantendo la riservatezza, l’integrità e la disponibilità di informazioni sensibili pur aderendo ai regolamenti sulla privacy dei dati. Lavorando in sinergia, consentono alle organizzazioni di navigare il panorama in continua evoluzione della protezione dei dati.

Le aree di competenza del CISO

Il CISO dovrebbe possedere una vasta gamma di competenze e caratteristiche per svolgere al meglio il proprio ruolo. Vediamo di seguito quali.

Leadership – Un CISO deve possedere forti capacità di leadership per guidare efficacemente il team di sicurezza e promuovere una cultura della sicurezza all’interno dell’azienda. Pertanto, dovrà dimostrare di:

  • Avere una chiara visione della strategia di sicurezza informatica dell’organizzazione, allineandola agli obiettivi aziendali complessivi. Deve anticipare le minacce future e sviluppare piani proattivi per mitigare i rischi.
  • Essere un comunicatore eccezionale, in grado di tradurre concetti tecnici complessi in termini comprensibili a un pubblico diversificato, dal consiglio di amministrazione ai dipendenti, oltre a saper presentare le informazioni in modo convincente per ottenere supporto e consenso per le iniziative di sicurezza.
  • Guidare e motivare il team di sicurezza informatica, creando un ambiente di lavoro positivo e collaborativo. Inoltre, deve essere in grado di delegare efficacemente le attività, fornire feedback costruttivo e di riconoscere i risultati raggiunti dal team.
  • Prendere decisioni rapide e ponderate in situazioni di crisi, spesso con informazioni incomplete, oltre a valutare i rischi e le opzioni disponibili, scegliendo la soluzione migliore per proteggere l’organizzazione.
  • Collaborare con altri reparti aziendali per integrare la sicurezza informatica nei processi aziendali e, al contempo, negoziare risorse, budget e cambiamenti di policy per rafforzare la postura di sicurezza dell’organizzazione.
  • Promuovere una cultura della sicurezza all’interno dell’azienda, sensibilizzando i dipendenti sui rischi informatici e sulle migliori pratiche di sicurezza e incoraggiare ,altresì, la segnalazione di incidenti e premiare i comportamenti sicuri.

Le abilità manageriali e comunicative del CISO – di seguito le principali abilità manageriali e comunicative che un buon CISO deve possedere

  • Capacità organizzative e di gestione dei progetti – Si tratta di capacità fondamentali per i CISO, poiché spesso devono gestire una serie di responsabilità o progetti che possono sovrapporsi o generare risultati inaspettati. Di fatto, i CISO devono dimostrare una forte capacità organizzativa nel definire priorità, creare piani e stabilire processi di flusso di lavoro, assicurandosi che le strategie informatiche siano allineate agli obiettivi dell’organizzazione. Inoltre, i CISO devono avere sia una visione chiara e profonde capacità organizzative oltre ad essere in grado di gestire il proprio tempo in modo efficace per assicurare che i progetti di sicurezza siano tempestivi ed efficaci, in linea con gli obiettivi principali dell’organizzazione.
  • Senso degli affari – Un CISO di deve avere una profonda conoscenza delle operazioni e degli obiettivi aziendali ed essere in grado sia di allineare la propria strategia di sicurezza informatica con la strategia e gli obiettivi generali dell’organizzazione sia di comunicare il valore del proprio lavoro al Top Management.
  • Etica e Conformità Normativa: Un CISO deve assicurarsi che tutte le attività di sicurezza informatica siano condotte in conformità con le normative e gli standard etici, legali e regolamentari applicabili.
  • Capacità di team building e gestione del team – La capacità di costruire e gestire un team è una delle principali responsabilità di un CISO per raggiungere gli obiettivi organizzativi e garantire il funzionamento quotidiano delle operazioni. Comprendere le persone a un livello personale e il loro contributo potenziale al team è altrettanto importante quanto qualsiasi altra competenza. A seconda delle dimensioni dell’organizzazione, i CISO spesso supervisionano team che possono variare da una dozzina a diverse centinaia di professionisti IT. Gestire team di tale portata richiede anche la capacità di identificare i leader più adatti per ruoli di direzione e management, al fine di promuovere un ambiente lavorativo efficiente.
  • Capacità comunicative – Sebbene avere un solido background in materia di sicurezza informatica e una profonda competenza tecnica sia fondamentale, non è sufficiente per diventare un CISO efficace. I CISO devono inoltre possedere eccellenti capacità di comunicazione per presentare le proprie idee, strategia e piani in modo chiaro e conciso al Top Management ed essere in grado di tradurre concetti complessi di sicurezza informatica in termini più semplici per aiutare il top Management a prendere decisioni migliori o aiutare i dipendenti a comprendere le migliori pratiche di sicurezza.
  • Sensibilizzazione e Collaborazione – Un CISO deve essere in grado di lavorare in collaborazione con altri dipartimenti e parti interessate all’interno dell’organizzazioni, oltre a costruire relazioni e collaborazioni efficaci per raggiungere gli obiettivi aziendali.
  • Flessibilità –Il panorama della sicurezza informatica è in continua evoluzione, pertanto, un CISO deve essere in grado di adattare ed evolvere le proprie strategie e tattiche secondo necessità, abbracciare nuove tecnologie e approcci oltre ad essere disposto a sperimentare ed assumersi dei rischi.
  • Attenzione ai dettagli – Un CISO deve essere in grado di prestare attenzione ai più piccoli dettagli tenendo presente il quadro generale per identificare le potenziali vulnerabilità e minacce che altri potrebbero trascurare, oltre a garantire che tutti gli aspetti del programma di sicurezza informatica funzionino senza intoppi.
  • Intelligenza emotiva – Un CISO di successo deve possedere una forte intelligenza emotiva che gli permetta di affrontare relazioni interpersonali complesse e di gestire i conflitti in modo efficace, oltre ad essere in grado di costruire una forte cultura di squadra e promuovere un ambiente di lavoro positivo.

Conoscenze tecniche – Sebbene un CISO non debba necessariamente essere un esperto tecnico in ogni aspetto della sicurezza informatica, deve possedere una profonda conoscenza della tecnologia e dei sistemi con cui lavora il suo team. Ciò consente loro di prendere decisioni informate e fornire input preziosi al team.

Diventare CISO: percorso formativo e requisiti professionali

Per intraprendere una carriera come CISO (Chief Information Security Officer) è necessario acquisire una solida conoscenza della sicurezza informatica, delle normative sulla privacy dei dati e delle migliori pratiche di gestione del rischio.

Percorso formativo

1. Laurea:

  • Informatica: Un’opzione comune è una laurea in informatica, che fornisce una base solida nei principi di sicurezza dei sistemi, crittografia, reti e sviluppo software.
  • Cybersecurity: Alcune università offrono lauree specifiche in cybersecurity, che si concentrano maggiormente su aspetti tecnici della sicurezza informatica, come la difesa dalle minacce informatiche, la risposta agli incidenti e la gestione dei rischi.
  • Discipline correlate: Altre lauree pertinenti includono ingegneria informatica, matematica, statistica e gestione informatica.

2. Certificazioni:

  • CompTIA Security+: Una certificazione entry-level che attesta la conoscenza fondamentale dei principi di sicurezza informatica.
  • (ISC)² CISSP: Una certificazione più avanzata riconosciuta a livello globale che convalida le competenze e l’esperienza nella sicurezza informatica.
  • GIAC Certified Information Systems Security Professional (CISSP): Un’altra certificazione rinomata che dimostra la capacità di gestire e proteggere i sistemi informatici.
  • ISACA Certified in Information Systems Security (CISM): Una certificazione focalizzata sulla governance, la gestione e il controllo della sicurezza informatica.

3. Esperienza lavorativa:

  • Ruoli di sicurezza informatica: È fondamentale acquisire esperienza pratica in ruoli di sicurezza informatica, come analista della sicurezza, specialista in penetration testing o responsabile della sicurezza informatica.
  • Esperienza in diversi settori: Un’esperienza lavorativa in diversi settori, come la finanza, l’assistenza sanitaria o il governo, può essere vantaggiosa per comprendere le sfide specifiche di sicurezza informatica di ciascun settore.

Il ruolo del CISO nelle aziende di diverse dimensioni: grandi imprese, PMI e startup

Il ruolo del CISO assume sfumature differenti a seconda delle dimensioni dell’azienda, con responsabilità e priorità che si adattano al contesto specifico, e precisamente:

Grandi imprese – Il CISO – nelle grandi imprese – è tipicamente un dirigente di alto livello con una comprovata esperienza nella sicurezza informatica e nella gestione dei rischi. Il team di sicurezza informatica può essere numeroso e composto da specialisti in diverse aree, come la crittografia, la difesa dalle minacce informatiche e la risposta agli incidenti. Tra le principali responsabilità:

  • Sviluppo e implementazione di una strategia di sicurezza informatica completa e allineata con gli obiettivi aziendali
  • Gestione di un team di sicurezza informatica ampio e complesso
  • Conformità a rigorose normative sulla privacy e sulla sicurezza dei dati
  • Protezione di infrastrutture IT complesse e sensibili
  • Gestione di un budget di sicurezza informatica significativo

PMI – Il CISO – nelle PMI – potrebbe essere un professionista esterno o un dipendente con altre responsabilità IT. Il team di sicurezza informatica potrebbe essere più piccolo o inesistente, richiedendo al CISO di assumere un ruolo più operativo. Tra le principali responsabilità:

  • Valutazione e gestione dei rischi per la sicurezza informatica specifici per la PMI
  • Implementazione di controlli di sicurezza adeguati e proporzionati alle risorse disponibili
  • Formazione e sensibilizzazione dei dipendenti sulla sicurezza informatica
  • Gestione degli incidenti di sicurezza informatica
  • Conformità alle normative sulla privacy e sulla sicurezza dei dati pertinenti

Startup – Il ruolo del CISO – nelle startup – potrebbe essere ancora più flessibile, e ricoprire anche altri ruoli come CTO (Chief Technology Officer) o CDO (Chief Data Officer) e la sicurezza informatica potrebbe essere integrata fin dalle prime fasi di sviluppo del prodotto o del servizio. Tra le principali responsabilità:

  • Integrare la sicurezza informatica nel design e nello sviluppo del prodotto o del servizio
  • Proteggere i dati sensibili dei clienti e dell’azienda
  • Stabilire una cultura della sicurezza informatica all’interno dell’azienda
  • Gestire i rischi informatici associati alla crescita e all’innovazione

Di fatto, indipendentemente dalle dimensioni dell’azienda, il CISO svolge un ruolo fondamentale nel proteggere le informazioni aziendali e nel garantire la continuità operativa. Le competenze e le responsabilità specifiche del CISO varieranno, ma il suo obiettivo principale rimane sempre lo stesso, ovvero: salvaguardare l’azienda dalle minacce informatiche in continua evoluzione.

CISO come leader strategico

Oggigiorno, un CISO leader strategici che guidano iniziative di sicurezza allineate agli obiettivi aziendali complessivi e contribuiscono in modo significativo al successo dell’organizzazione. I CISO, in qualità di leader strategici, devono:

  • Comprendere gli obiettivi di business dell’organizzazione, i flussi di entrate e la tolleranza al rischio. Ciò consente loro di personalizzare le strategie di sicurezza per supportare direttamente gli obiettivi aziendali e dare priorità alle risorse di conseguenza.
  • Essere in grado di tradurre i rischi tecnici di sicurezza in linguaggio aziendale, evidenziando potenziali perdite finanziarie, danni alla reputazione e interruzioni operative per aiutare il Top Management a comprendere il vero impatto della cybersecurity e ottenere il loro consenso per le iniziative di sicurezza.
  • Essere lungimiranti, anticipare le minacce emergenti e implementare proattivamente misure di sicurezza per mitigarle, eseguendo regolari valutazioni del rischio, oltre a rimanere aggiornati sulle ultime tendenze informatiche e investire in tecnologie preventive.
  • Essere adattabili e abbracciare una mentalità di miglioramento continuo. Ciò significa rimanere aggiornati sulle ultime tecnologie, sull’intelligence delle minacce e sui cambiamenti normativi.
  • Abbattere i silos e collaborare con vari dipartimenti, tra cui IT, unità aziendali, legali e compliance, favorendo una cultura di consapevolezza della sicurezza, oltre a garantire che le considerazioni di sicurezza siano integrate in tutti i processi aziendali.
  • Implementare di programmi di sensibilizzazione alla sicurezza, la promozione delle migliori pratiche e l’incoraggiamento dei dipendenti a segnalare attività sospette.
  • Influenzare l’organizzazione comunicando il valore della sicurezza informatica, oltre a e garantire le risorse necessarie per implementare solide misure di sicurezza informatica che devono essere interpretate come un facilitatore aziendale piuttosto che un ostacolo
  • Promuovere una cultura di apprendimento all’interno del team di sicurezza, incoraggiando la formazione e lo sviluppo continui per garantire che tutti possiedano le competenze necessarie per affrontare le minacce in evoluzione.
  • Diventare Coach, mentore e formatore, ovvero essere in grado di sviluppare talenti e coltivare un team di sicurezza informatica ad alte prestazioni.

Tecnologie e strumenti a supporto del CISO: SIEM, EDR, DLP

Il CISO per svolgere efficacemente il proprio ruolo di leader strategico, ha bisogno di avvalersi di una serie di tecnologie e strumenti che lo aiutino a monitorare, analizzare e gestire i rischi per la sicurezza informatica dell’organizzazione. Di seguito, vengono presentate alcune delle tecnologie e degli strumenti più importanti a disposizione del CISO strategico:

  • SIEM (Security Information and Event Management) – Si tratta di una soluzione di sicurezza che centralizza la raccolta e l’analisi dei dati di sicurezza da diverse fonti all’interno dell’organizzazione, quali: firewall, server, endpoint e applicazioni. Ciò consente al CISO di ottenere una visibilità completa dell’attività di sicurezza in tutta la rete e di identificare rapidamente potenziali minacce e incidenti.
  • EDR (Endpoint Detection and Response) – Si tratta di una soluzione di sicurezza che si concentra sulla protezione degli endpoint, ovvero i dispositivi come laptop, desktop e smartphone che accedono alla rete aziendale. L’EDR consente al CISO di monitorare il comportamento degli endpoint in tempo reale, identificare attività sospette e rispondere rapidamente alle minacce.
  • DLP (Data Loss Prevention) – Si tratta di una soluzione di sicurezza che aiuta a prevenire la perdita accidentale o intenzionale di dati sensibili. Il DLP consente al CISO di identificare, classificare e proteggere i dati sensibili, come dati finanziari, dati sanitari e informazioni PII (Personal Identifiable Information).

In aggiunta a queste tecnologie di base, il CISO strategico può sfruttare una gamma di altri strumenti, inclusi:

  • Scanner di vulnerabilità, utilizzati per individuare eventuali vulnerabilità presenti nei sistemi e nelle applicazioni.
  • Strumenti di penetration testing, impiegati per simulare attacchi informatici al fine di valutare la resistenza delle difese aziendali.
  • Soluzioni di threat intelligence, che consentono di rimanere aggiornati sulle ultime minacce informatiche.
  • Soluzioni di crittografia, utilizzate per proteggere i dati sensibili durante il transito e quando sono in stato di riposo.

Misurare l’efficacia del programma di sicurezza informatica: metriche e KPI

Come è noto, le organizzazioni di tutte le dimensioni si affidano a solidi programmi di sicurezza informatica per proteggere i propri dati e asset aziendali. Tuttavia, per garantire che questi programmi siano davvero efficaci e stiano producendo i risultati desiderati, è fondamentale misurarne l’efficacia in modo sistematico. È qui che entrano in gioco:

  • Le metriche – misure quantitative che forniscono informazioni specifiche su un particolare aspetto del programma di sicurezza informatica
  • I KPI – metriche selezionate che vengono utilizzate per valutare le prestazioni complessive del programma e il suo allineamento con gli obiettivi aziendali strategici.

Di fatto, le metriche ed i KPI svolgono un ruolo cruciale in quanto:

  • Forniscono una visione oggettiva dell’efficacia del programma: Le metriche e i KPI eliminano le ipotesi e le congetture, offrendo dati concreti che possono essere utilizzati per valutare l’impatto del programma di sicurezza informatica.
  • Aiutano a identificare le aree di miglioramento – L’analisi delle metriche e dei KPI, nel tempo, permettono identificare i punti deboli del programma e le aree che richiedono attenzione e investimenti aggiuntivi.
  • Facilitano la comunicazione e il consenso – Le metriche e i KPI forniscono un linguaggio comune per discutere la sicurezza informatica con il Top Management e altri stakeholder, aiutando a ottenere il supporto necessario per le iniziative di sicurezza.
  • Dimostrano il valore del programma di sicurezza informatica – La quantificazione dei benefici del programma, come la riduzione del numero di incidenti o il risparmio sui costi, permettono di dimostrare il valore del programma e, al contempo, giustificare gli investimenti in sicurezza informatica.

La scelta delle metriche e dei KPI più adatti dipenderà dalle specifiche esigenze e dagli obiettivi dell’organizzazione. Di seguito alcune delle metriche e KPI più comuni:

  • Numero di incidenti di sicurezza – Include sia gli incidenti che hanno avuto un impatto sull’organizzazione sia quelli che sono stati identificati e mitigati prima che potessero causare danni.
  • Tempo medio di rilevamento (Mean Time To Detect – MTTD) – Il tempo medio che intercorre tra il momento in cui si verifica un incidente e il momento in cui viene rilevato.
  • Tempo medio di risposta agli incidenti (Mean Time To Respond – MTTR) – Il tempo necessario per contenere e risolvere un incidente di sicurezza informatica.
  • Tempo medio di contenimento (Mean Time To Contain – MTTC) – Il tempo medio impiegato per ridurre l’impatto di un incidente di sicurezza o di un attacco informatico
  • Numero di vulnerabilità identificate e corrette – indica l’efficacia degli sforzi di scansione e valutazione delle vulnerabilità.
  • Percentuale di dipendenti che hanno completato la formazione sulla sicurezza informatica – Indicatore importante per aumentare la consapevolezza della sicurezza informatica tra i dipendenti e ridurre il rischio di errori umani.
  • Costi associati agli incidenti di sicurezza informatica – Include i costi diretti, come la perdita di dati e il tempo di inattività, nonché i costi indiretti, come il danno alla reputazione e la perdita di clienti.

È doveroso evidenziare che l’implementazione di un sistema di metriche e KPI efficace per la sicurezza informatica richiede un approccio strutturato. Ovvero si tratta di:

  • Definire gli obiettivi – Stabilire gli obiettivi chiari e misurabili del programma di sicurezza informatica.
  • Identificare le metriche chiave – Selezionare le metriche e i KPI pertinenti che aiuteranno a valutare il raggiungimento degli obiettivi.
  • Stabilire baseline e target – Definire i valori di riferimento per le metriche e stabilire obiettivi di miglioramento realistici.
  • Raccogliere e analizzare i dati – Raccogliere regolarmente dati da diverse fonti, come i sistemi di sicurezza, i registri degli incidenti e i sondaggi sui dipendenti.
  • Monitorare e predisporre reportistica – Monitorare le metriche nel tempo e generare report regolari per il Top Management e gli stakeholder.
  • Rivedere e adattare – Rivedere periodicamente il sistema di metriche e KPI per garantire che rimanga pertinente e allineato con gli obiettivi del programma di sicurezza informatica.

Il CISO, utilizzando metriche e KPI in modo efficace, può fornire una visione chiara dell’efficacia del proprio programma di sicurezza informatica, identificare le aree di miglioramento, dimostrare il valore della sicurezza informatica agli stakeholder e prendere decisioni informate per rafforzare la postura di sicurezza dell’organizzazione.

Le sfide del CISO: minacce in evoluzione e strategie di difesa

Nell’era digitale, il ruolo del CISO è diventato più complesso e impegnativo che mai. Le minacce informatiche sono in continua evoluzione, diventando sempre più sofisticate e dannose. I CISO devono affrontare una serie di sfide per proteggere efficacemente le loro organizzazioni da queste minacce in continua evoluzione, che comportano anche cambi di paradigma.

Il CISO e la compliance: normative sulla privacy e sulla sicurezza dei dati

I CISO svolgono un ruolo centrale nel garantire la conformità normativa, il che implica sia garantire l’aderenza sia comprendere le implicazioni delle normative sui processi quotidiani e sulle strategie generali. Di fatto, i CISO si devono sempre più assumere la responsabilità condivisa di rimanere informati sui cambiamenti normativi e tradurli in politiche attuabili per salvaguardare la privacy e l’integrità dei dati.

I CISO dovranno sempre più collaborare con le funzioni legale e di compliance e destreggiarsi  tra gli intricati quadri di requisiti e controlli stabiliti da GDPR, DORA, NIS2, Cyber Resilience Act, AI Act, o altre normative, oltre  a svolgere un ruolo fondamentale nel garantire la conformità dell’organizzazione e proteggere i dati sensibili. Adottando un approccio proattivo alla compliance e utilizzando gli strumenti e le tecnologie adeguati, i CISO possono ridurre il rischio di violazioni dei dati.

Inoltre, i CISO sono chiamati a coltivare una cultura di conformità continua attraverso misure come la conduzione di audit regolari e meccanismi per affrontare e identificare eventuali lacune, aiutando non solo a mitigare i rischi legali e finanziari, ma anche a rafforzare la reputazione dell’organizzazione, la fiducia degli stakeholder e un maggior vantaggio competitivo.

Il futuro del ruolo del CISO: tendenze e sfide emergenti

In futuro il CISO dovrà sempre più essere dotato di una miscela di competenze tecniche, lungimiranza strategica e senso degli affari essenziali per navigare nel complesso panorama della sicurezza informatica, allineandosi al tempo stesso con obiettivi aziendali più ampi. Di fatto la miscela di abilità tecnica e comprensione del business converte il CISO in un Business Information Security Officer (BISO) per promuovere un ambiente aziendale sicuro e innovativo. Si tratta di attuare un approccio armonizzato verso gli obiettivi tecnici e aziendali. Inoltre, poiché l’ambito informatico continua a intrecciarsi con ogni aspetto del business, il ruolo del BISO è destinato a essere più integrale ed “espansivo”, oltre ad essere dotato di una mentalità agile, un insieme di competenze ibride e una visione che vada oltre le minacce informatiche immediate verso la sostenibilità aziendale a lungo termine.

È doveroso evidenziare che, in futuro, i CISO dovranno essere sempre più in grado di gestire le seguenti sfide:

  • Intelligenza artificiale – I CISO devono comprendere appieno il potenziale e l’impatto delle tecnologie basate sull’intelligenza artificiale oltre alla loro costruzione e gestione. Ciò include la comprensione dei vari tipi di piattaforme AI e come possono essere utilizzate sia a vantaggio sia contro l’organizzazione. Inoltre, essi devono contribuire alla governance aziendale e alla supervisione dell’integrazione delle tecnologie AI nel business, stabilendo politiche, procedure e formazione per proteggere e migliorare la reputazione e il valore dell’organizzazione, oltre a definire linee guida per l’uso responsabile dell’AI generativa in modo da ridurre la minaccia di divulgazione non autorizzata di dati sensibili. Inoltre, quando necessario, è essenziale confrontarsi con esperti di AI per ricevere assistenza e consulenza.
  • Minacce informatiche sofisticate – Il panorama delle minacce alla sicurezza informatica continua ad aumentare in termini di sofisticazione e diversità. Gli autori delle minacce sfruttano tecniche avanzate, tra cui attacchi basati sull’intelligenza artificiale, ransomware ed exploit zero-day, richiedendo monitoraggio continuo, raccolta di informazioni sulle minacce e meccanismi di difesa adattivi per contrastare potenziali violazioni.
  • Attacchi di ingegneria sociale in evoluzione – Gli aggressori informatici sfruttano sempre più sofisticate tattiche di ingegneria sociale per sfruttare le vulnerabilità umane all’interno delle organizzazioni. Gli attacchi di phishing, vishing e pretexting prendono di mira i dipendenti, con l’obiettivo di manipolarli affinché divulghino informazioni sensibili o concedano accesso non autorizzato. I CISO devono affrontare la sfida di implementare programmi di formazione completi e campagne di sensibilizzazione per rafforzare il firewall umano della propria organizzazione contro queste minacce di ingegneria sociale in continua evoluzione.
  • Preoccupazioni per la sicurezza del cloud – La migrazione di infrastrutture e servizi nel cloud richiede solide misure di sicurezza del cloud. I CISO devono affrontare sfide nel garantire la sicurezza degli ambienti basati sul cloud, gestire le responsabilità condivise con i fornitori di servizi cloud e mitigare i potenziali rischi associati all’adozione del cloud.
  • Divario di competenze nella sicurezza informatica – La carenza di professionisti qualificati nel campo della sicurezza informatica rimane una sfida persistente. I CISO faticano a reclutare e trattenere i migliori talenti in grado di combattere le sofisticate minacce informatiche. Questa scarsità impedisce la creazione di solidi team di sicurezza, creando vulnerabilità all’interno delle organizzazioni.
  • Comunicazione con il consiglio di amministrazione e i vertici aziendali – I consigli di amministrazione ed i vari comitati richiedono sempre più ai CISO di fornire briefing e materiale informativo. Ne consegue che i CISO devono essere sempre più in grado di comunicare in modo chiaro e pertinente, traducendo questioni tecniche complesse sui rischi e le opportunità in un linguaggio comprensibile ai vertici aziendali, in modo da non erodere la fiducia riposta.
  • Comprensione del business dell’azienda – In prospettiva futura, è essenziale che i CISO investano sempre di più nella formazione professionale continua, concentrando gli sforzi sulla comprensione dei meccanismi del mondo degli affari e sull’aggiornamento sulle migliori pratiche in ambito di sicurezza informatica. Di conseguenza, i CISO devono essere costantemente aggiornati sul linguaggio, sui processi, sulla governance, sulle normative e sulle migliori pratiche del settore aziendale al fine di servire al meglio le proprie organizzazioni.
  • Gestione del rischio utilizzando metriche avanzate e di quantificazione del rischio – È quanto mai necessario che i CISO dispongano di metriche tempestive, precise e informative per gestire efficacemente la posizione di rischio informatico dell’organizzazione, considerando la crescente complessità della superficie di rischio aziendale, dovuta alla diffusa adozione del cloud computing ibrido, alle catene di approvvigionamento talvolta oscure, alle fragili tecnologie legacy e alla rapida integrazione di nuove tecnologie come l’intelligenza artificiale. Ovvero, i CISO avranno sempre più necessità di disporre di dati basati sull’evidenza e quadri di rischio ben definiti per identificare, valutare e gestire il rischio nell’attuale ecosistema informatico iperattivo.
  • Gestione del rischio dei fornitori – Le organizzazioni fanno affidamento su numerosi venditori e fornitori di terze parti, aumentando il rischio di attacchi alla catena di fornitura. I CISO affrontano la sfida di gestire e mitigare i rischi associati a questi partner esterni, garantendo che le loro pratiche di sicurezza siano in linea con gli standard dell’organizzazione.

Conclusione

Il ruolo del CISO è fondamentale nel garantire la protezione dei dati sensibili e delle infrastrutture critiche. Un CISO efficace deve possedere competenze tecniche, strategiche e di leadership, oltre a una solida comprensione dei rischi informatici e delle normative sulla privacy. Affrontando sfide complesse, come gli attacchi sofisticati e la gestione dei budget limitati, i CISO devono rimanere aggiornati e collaborare con altri dirigenti aziendali. In conclusione, il CISO è un leader essenziale per costruire una solida cyber resilience e garantire un futuro digitale sicuro e resiliente.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4