sicurezza informatica

Cyber attacchi all’IA: i rischi e le strategie per difendere i sistemi



Indirizzo copiato

L’Intelligenza Artificiale rivoluziona settori come sanità e finanza, ma introduce nuove sfide di cybersecurity. Modelli AI possono essere vulnerabili ad attacchi informatici, mettendo a rischio dati sensibili e infrastrutture. È cruciale adottare strategie di sicurezza per proteggere i dati e l’affidabilità dei modelli, separando Generative AI da Predictive AI

Pubblicato il 14 giu 2024

Paolino Madotto

manager esperto di innovazione, blogger e autore del podcast Radio Innovazione



digitale intelligenza

L’intelligenza artificiale sta per rivoluzionare tutti i settori, dall’assistenza sanitaria alla finanza, apportando considerevoli vantaggi (e rischi) alla società. Tuttavia, l’aumento dell’utilizzo dell’AI introduce anche nuove sfide in termini di cybersecurity. I sistemi basati sull’AI possono essere vulnerabili ad attacchi informatici sofisticati, mettendo a rischio dati sensibili e infrastrutture critiche.

L’Intelligenza Artificiale e le nuove sfide in termini di cybersecurity

Al di là di tutte le raccomandazioni di cybersicurezza che rimangono sempre valide, l’IA pone ulteriori questioni che vanno a toccare direttamente l’affidabilità dei modelli di AI utilizzati. Non parliamo qui solo dei temi di etica o di resilienza dalle allucinazioni (per quanto riguarda la Generative AI) o bias ma in generale di come soggetti malevoli possono condizionare i risultati dei modelli o in maniera plateale (interrompendone le funzionalità) o in maniera più subdola condizionando i modelli e facendo in modo che restituiscano dati inesatti, parziali o errati in modo meno evidente e ancor più pericoloso.

Il campo è molto vasto e non sarà possibile affrontarlo in modo esteso, tuttavia lo affronteremo in modo introduttivo e cominceremo a porre all’attenzione alcuni temi. Recentemente (15 e 22 Marzo) l’abbiamo affrontato in modo più approfondito con la Fondazione ICSA (di cui sono consigliere scientifico) con la quale abbiamo organizzato il corso “intelligenza Artificiale per Manager della Sicurezza” che oltre ad introdurre nel mondo dell’AI chi si occupa di sicurezza ha anche affrontato come rendere quest’ultima sicura.

La necessità di controllare il perimetro in un ambiente AI

Anzitutto è opportuno trattare separatamente la Generative AI dalla Predictive AI. La prima, quella che lavora con i Large Language Models e in generale con i modelli generativi (anche audio e video) e la seconda quella che si basa su modelli basati su machine learning e reti neurali classiche e che lavora con i dati strutturati. Le reti neurali sono pervasive in tutti gli ambiti dell’AI per cui gli attacchi a questo tipo di tecnologia hanno impatti su tutti e due gli ambiti.

Per comprendere meglio lo scenario è anzitutto utile dire che in un software tradizionale il perimetro da controllare è quello relativo al software, ai dati utilizzati dall’applicazione, all’infrastruttura sottostante.

In un perimetro AI è necessario considerare anche sia i dati aziendali (o comunque i dati utili all’addestramento che più sono e meglio è), sia la parte del modello di Intelligenza artificiale adottato.

I dati in particolare acquisiscono una importanza decisiva sin dalla fase dello sviluppo. Non si può sviluppare un progetto di AI senza accedere a tutti i dati e senza utilizzare dati di ottima qualità. Mentre in un progetto tradizionale nella fase di sviluppo si utilizzano dati di test, in un progetto AI si utilizzano dati di produzione.

Il centro dello sviluppo di un progetto di AI passa dal software, che può essere anche piccolo (in termini di righe di codice), ai dati, alla loro qualità e alla capacità di valutare correttamente quali utilizzare per il training e i risultati per non incorrere in problemi (come ad esempio il bias). La capacità di valutare se i dati in ingresso sono rappresentativi dei casi da apprendere e se l’output è di qualità è centrale. Per fare questo non è assolutamente sufficiente l’approccio informatico, è necessario applicare tecniche matematico-statistiche molto complesse e spesso è compito per matematici esperti.

Il codice software per il 80-90% è codice che verrà utilizzato solo una volta nella fase di sviluppo e serve a trasformare i dati in modo da poter essere elaborati correttamente da un modello di AI. Questo codice è importante nella fase di training ma non nella fase di esercizio.

Questo ci fa comprendere facilmente che parlare di sicurezza in un perimetro così ampio ne aumenta la complessità e ci fa comprendere che i normali criteri di sicurezza nello sviluppo del software vengono in parte meno.

I dati in particolare diventano la prima area di rischio e in quest’ambito sono possibili cancellazioni totali o parziali e “avvelenamento”.

Nel caso delle cancellazioni totali si rientra nei rischi soliti della sicurezza, nel caso di cancellazioni parziali un attaccante potrebbe cancellare dati specifici o secondo una precisa strategia o a caso nei fatti pregiudicando l’addestramento del modello o, in casi più sofisticati, condizionando il modello in modo che non riconosca alcune cose.

Infine, nel caso dell’avvelenamento abbiamo che i dati vengono cambiati con altri definiti dall’attaccante. In questo caso si possono ottenere due effetti: il primo relativo alla inefficacia del modello e il secondo, più subdolo, in una manipolazione dello stesso.

Ad esempio, una rete neurale se viene addestrata opportunamente è in grado di riconoscere dei pattern. Supponiamo che in un sistema di guida autonoma un attaccante riesca ad avvelenare i dati dei segnali stradali. L’attaccante decide deliberatamente che se ad un cartello di “STOP” viene inserita una etichetta di un dato colore la rete la riconosce come via libera.

Una volta fatto questo sarebbe facile incollare sui segnali di “STOP” di interesse una etichetta nel modo predefinito per fare in modo che la vettura non lo riconosca mettendo in serio pericolo il conducente. Questo può verificarsi anche con le frodi finanziarie, se l’attaccante fosse in grado di avvelenare i dati in una modalità particolare la truffa finanziaria non sarebbe riconosciuta da un ipotetico sistema di controllo.

L’importanza della scelta dei dati di input in un modello di AI

Il tema della scelta dei dati di input è particolarmente delicato in generale, ad esempio c’è stato un caso di rete neurale addestrata con le foto dei pazienti ad identificare casi di covid. Le foto che sono state date in addestramento al modello sono foto prese dai pronto soccorso, i pazienti venivano accolti, posti in barella e gli venivano prestate le prime cure e foto annessa. Il risultato finale è stato che venivano riconosciuti malati di covid tutti quelli che erano in barella. In questo caso non c’è stato un attacco malevolo ma l’esempio chiarisce i potenziali danni dovuti ad un attacco di avvelenamento dei dati.

Quando addestriamo una rete neurale dobbiamo fare particolare attenzione che il modo nel quale la addestriamo non induca la rete ad interpretare male i fenomeni, è la rete che decide cosa cogliere come pattern e sta alla nostra abilità fare in modo che accolga le cose corrette.

Attacchi possibili all’IA: da TrojanNet al Model Inversion

Un attacco malevolo potrebbe verificarsi se si utilizzasse una rete neurale che provasse a sollecitare la rete neurale da attaccare fino a trovare una particolare combinazione che produce errori per poi sfruttarla in modo malevolo. Questo tipo di attacco si chiama a “gradiente” perché cerca la condizione di confine tra funzionamento corretto e scorretto e la utilizza, viene di solito effettuato utilizzando un’altra rete neurale.

Un altro particolare attacco è TrojanNet dove una rete “virus” si collega agli input della rete da attaccare ed elabora in parallelo il risultato, alla fine aggiunge all’output i suoi risultati portando in errore il sistema. Praticamente è come aggiungere una rete a quella già presente in grado di apprendere il comportamento della rete da una parte e produrre un risultato diverso.

Sempre in tema di attacchi possibili c’è la possibilità di fare con le reti neurali quello che si faceva (e si può fare) con il software: reverse engineering. Nello specifico si chiama Model Inversion e in questo caso l’attacco è particolarmente sofisticato e richiede grandi capacità ma si possono estrarre i dati di addestramento sottoponendo dei set di dati per capire se sono stati utilizzati per l’addestramento. Questo tipo di attacco avviene interrogando il modello. In altri casi l’attaccane riesce semplicemente a rubare i parametri della rete e ne riproduce l’architettura da un’altra parte.

È facile capire che rubare una rete neurale è un danno rilevante, nelle reti neurali durante l’addestramento vengono trasferite conoscenze e capacità e la fase di addestramento e tuning è particolarmente lunga e costosa. Il furto comporta un danno enorme perché per l’azienda significa perdere conoscenze e competitività.

Un attacco subdolo che può provocare non pochi danni è quello di sostituire le librerie che si utilizzano per far funzionare un modello di machine learning con il risultato di indurre comportamenti errati.

Infine, sempre in ambito reti neurali, l’attaccante potrebbe “inquinare” i parametri del modello attaccato per pregiudicarne il comportamento.

Questi attacchi possono essere condotti anche insieme, ad esempio rubando i parametri di un modello dedicato al credit scoring per una banca e poi “inquinando” il modello attaccato. In questo caso recando un danno enorme all’istituto sotto attacco, soprattutto perché potrebbe accorgersene dopo molto tempo.

Gli attacchi all’AI Generativa: dal prompt hacking all’inquinamento dei parametri

Sul fronte dell’AI Generativa il principale filone di attacco è quello del prompt hacking di cui ne ho parlato in mio precedente articolo, nel frattempo alcune tecniche sono diventate più sofisticate e i modelli hanno adottato contromisure per diventare più robusti. Per sintetizzare il tipo di attacco diciamo che un attaccante inserisce una serie di caratteri come fosse una domanda da fare al modello per produrre dei risultati che possono essere un furto di informazioni o un condizionamento delle risposte seguenti. Questo insieme di caratteri che vengono inseriti possono essere delle frasi logiche, tipicamente create dall’attaccante con una strategia per “mettere in confusione il modello” o essere delle sequenze casuali individuate attraverso anche sistemi automatici che un po’ come le combinazioni di una cassaforte consente di trovare la giusta sequenza per produrre il risultato atteso.

Un modello di AI generativa è una rete neurale e potenzialmente ha tutti i suoi rischi, poi ne ha alcuni particolari.

Un rischio è nella comunicazione tra le applicazioni di AI che utilizziamo e il modello LLM interrogato ci sia un attacco volto a impedire questa comunicazione. Un classico attacco di Denial of Service, con il risultato che viene bloccata l’attività dell’attaccato. Questo può essere ovviato utilizzando modelli open source internamente o le tecniche tipiche presenti su internet.

Sempre più spesso si cominciano a vedere degli agenti intelligenti che fanno delle azioni a fronte di output provenienti dai modelli, in questo caso bisogna verificare molto bene cosa questi agenti fanno perché potrebbero essere compromessi e produrre azioni pericolose. E in questo caso è bene che gli agenti siano realizzati nell’ambito di un perimetro di sicurezza in modo che abbiano una autonomia di comportamento limitata e controllata.

Un altro rischio che merita di essere sempre citato nell’AI generativa non è dovuto ad un attaccante ma è insito nella tecnologia e non risolvibile completamente. Parlo dell’allucinazione, ovvero della probabilità sempre presente che il modello fornisca risposte non veritiere o fuorvianti ad una domanda. È fondamentale averne sempre conoscenza perché il rischio di affidarsi con una eccessiva fiducia a questi modelli può produrre degli effetti dirompenti, visto l’importanza che stanno assumendo questi strumenti.

Va considerato che nel mondo dell’AI ci sono degli attacchi che possono venire messi in atto nel momento dello sviluppo (training) del modello e altri nel momento del suo utilizzo. Per ognuno di questi scenari è necessario valutare il rischio e presidiare il perimetro in modo da porre in sicurezza il sistema.

Il ruolo fondamentale della sicurezza informatica nell’era dell’IA

L’Intelligenza Artificiale sarà sempre più pervasiva nella nostra vita, anche nei compiti più banali come entrare nel nostro telefono con l’impronta digitale si nasconde una rete neurale e presto vedremo applicazioni sempre più sofisticate e delicate. La sicurezza informatica non può non muoversi per tempo per prevedere nuovi attacchi e nuove strategie di mitigazione.

Come ogni tecnologia nuova al suo crescere crescono anche ricercatori (in questo caso è un bene che si studi subito la sicurezza) o malintenzionati che puntano a sfruttare delle vulnerabilità per ottenerne un tornaconto. Non possiamo trovarci impreparati di fronte a questo tipo di situazione ed è bene che quando si pensa di inserire l’AI nella propria organizzazione si tenga conto anche di questi aspetti affidandosi a professionisti affidabili.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4