cybersicurezza

IT, OT, elemento umano: come stimare in modo integrato le diverse fonti di rischio cyber



Indirizzo copiato

Pubblicato il 20 lug 2023

Enrico Frumento

Cybersecurity Research Lead



zero trust, Cyber,Security,Internet,And,Networking,Concept.,Information,Security,And,Encryption,
zero trust

La stima del rischio cyber è fondamentale ed allo stesso tempo difficile. Oggigiorno il rischio deve essere stimato in continuo per mantenere le promesse delle architetture zero trust e su tutti i fronti (IT, OT ed umani) sia come primo impatto, sia per quanto riguarda i rischi in cascata (rischi secondari).

La situazione è talmente aleatoria che avevo presentato la figura del Cyber Calamity Forecaster, sorta di moderno rabdomante che sa navigare le correnti segrete del cybercrime per distillarne una stima dei rischi a venire. I sistemi di stima del rischio cyber devono inoltre essere sostenibili, le decisioni affidabili e comprensibili. Tutti attributi che rendono il problema decisamente complesso. Ma al solito, se al centro delle stime del rischio cyber ci sono gli umani che cosa accade?

Come stimare in modo integrato le diverse fonti di rischio cyber

In un mio precedente articolo, ho evidenziato la necessità di ripensare alcune dinamiche della sicurezza informatica, ponendo al centro le persone. La Social Engineering, o meglio e più in generale, lo sfruttamento degli errori umani negli attacchi cyber alle organizzazioni, è da tempo la migliore strategia a disposizione dei cybercriminali.

Occorre quindi introdurre una nuova dimensione della sicurezza informatica, che a differenza di quella classica, che si occupa dei sistemi tecnologici, si concentri sull’elemento umano. L’ipotesi alla base è invertita rispetto alla “normale” sicurezza informatica: il soggetto dei sistemi di difesa sono le persone e non le macchine. Le persone non sono tutte uguali, non sono sistemi informatici, il loro comportamento cambia nel tempo e le scienze coinvolte sono quelle umanistiche e non quelle informatiche o elettroniche. La fonte del rischio cyber non è un sistema informatico, ma una persona o un gruppo di persone in carne ed ossa. La ripianificazione della sicurezza partendo dall’elemento umano passa per 7 temi, secondo la vision del Cefriel.

Dopo aver affrontato i primi sei argomenti (primo, secondo, terzo, quarto, quinto e sesto) è ora il momento di guardare all’ultimo punto di questa trattazione: come stimare in modo integrato le diverse fonti di rischio cyber, quelle classiche dei sistemi IT ed OT, e quella derivante dall’elemento umano.

Come già raccontato in un precedente articolo

Human Risk Management

Si può facilmente pensare che organizzare qualche corso di sensibilizzazione alla sicurezza informatica e spedire di tanto in tanto qualche finta mail di phishing per posta elettronica possa evitare che il personale incappi in e-mail di phishing o che faccia un uso scorretto di login e password. Ma, come molte aziende stanno scoprendo, la formazione sulla sicurezza da sola non è sufficiente ad aumentare davvero la resilienza degli utenti e promuovere un sano comportamento cyber.

La formazione non è sempre adatta allo scopo: sono innumerevoli i programmi creati con una ricetta fallimentare, ad esempio corsi di formazione infrequenti, poco coinvolgenti e generici, con la speranza che i dipendenti non clicchino sulla prossima e-mail di phishing o magari con il solo scopo di potersi dichiarare conformi a standard o norme. In alte parole, come detto in un precedente articolo di questa serie, è estremamente difficile misurare il ritorno degli investimenti in formazione (i.e. ROTI), in termini di riduzione del rischio cyber rappresentato dalle persone[1]. Tant’è vero che molti programmi di formazione per gli utenti non riescono a fornire alle aziende una vera indicazione del rischio a cui sono esposte e, non fornendo un quadro completo del rischio umano, risulta altrettanto difficile misurare con precisione l’impatto complessivo della formazione.

I corsi di formazione, infatti, magari accompagnati da campagne di phishing simulate, sono spesso erroneamente visti come la soluzione ideale. Nonostante si possano erogare corsi adeguati (ed il Cefriel ha elaborato alcune metodologie funzionanti: cybersecurity advocates e spear training) e compiere simulazioni di phishing altamente realistiche e personalizzate, la formazione non è l’unico modo di risolvere il problema. Il personale deve “interiorizzare” la gestione quotidiana del rischio e conoscere le proprie responsabilità attraverso comunicazioni efficaci delle policy e una valutazione concreta dei rischi che rappresentano.

Lo Zero Trust (ZT) è un framework di sicurezza informatica che presuppone che nessun utente, dispositivo, servizio o connessione di rete possa essere considerato affidabile, anche se si trova all’interno del perimetro di rete dell’organizzazione stessa. La ZT applica una politica di sicurezza basata sul contesto, controlli di accesso a privilegi minimi e autenticazione rigorosa dell’utente. Lo scopo è quello di proteggere i dati dell’organizzazione ovunque si trovino e consentire solo l’accesso legittimo alle risorse e ai beni pertinenti[2]. In altre parole, non fidarsi mai ed eseguire sempre le verifiche mira a proteggere qualsiasi utente, dispositivo e connessione per ogni singola transazione.

Riassumendo, quindi, la “policy” ZT parte dal presupposto che non vi sia alcuna fiducia implicita concessa alle risorse, agli account o agli utenti, basata esclusivamente sulla loro ubicazione fisica o sulla proprietà delle risorse. Per implementare questo modello, dove nulla è considerato affidabile, è necessario un sistema di stima continua e capillare del rischi cyber, anche per gli utenti dei sistemi.

Il punto è che la maggior parte dei sistemi ZT stimano il rischio derivante dagli utenti indirettamente, utilizzando dati come il comportamento specifico puntuale della connessione o del terminale usato (es. i metadati della connessione, la localizzazione geografica, anomalie nelle richieste o nel terminale etc.). Sono molte le analogie con quanto già fanno i circuiti di controllo delle transazioni su carte di credito. Nessun sistema di stima del rischio si spinge a valutare gli utenti in quanto tali (es. la propensione personale a credere nel phishing, la comprensione tecnologica, il grado di cyber scetticismo, la profilazione personale). Questi parametri, sui quali torno più avanti, influiscono oggettivamente sul rischio cyber. Se quindi da una parte queste informazioni sarebbero cruciali, dall’altra è evidente che esiste una considerevole possibilità che si possa sforare fuori dai confini etici o addirittura di violare la privacy.

A picture containing text, screenshot, font, logoDescription automatically generated

Figura 1 I principi guida del modello zero trust in rapporto allo human risk

Al momento manca un modello di rischio affidabile della componente umana a cui affidarsi. I sistemi IT, ma anche i sistemi OT, hanno formalismi e standard ben documentati e condivisi per calcolare il rischio a partire da KRI (Key Risk Indicators) chiari. Nulla di tutto questo al momento esiste per le persone, e nulla esiste adatto ad una stima continua del rischio.

È acclarato che i sistemi di calcolo dei rischi cyber debbano considerare tutte le fonti di rischio dirette applicabili alle diverse tipologie di asset, tangibili ed intangibili, tecnologici ed umani, in modo integrato. Come fare è ancora un tema decisamente aperto, complicato da importanti questioni etiche e giuslavoriste. Per stimare correttamente il rischio cyber umano occorre difatti fare anche una profilazione delle persone, per avere una stima del loro panorama culturale e comportamentale di riferimento. Non è sufficiente raccogliere i dati contestuali come la geolocalizzazione degli accessi, l’analisi delle anomalie e incrociarle con i dispositivi utilizzati, come fanno le attuali soluzioni ZT. Una modellazione della persona a 360 gradi, però, rischia rapidamente di divenire illegittima.

Recentemente si è iniziato a parlare di Human Risk Management (HRM), come di una branca della gestione del rischio. Lo scopo generale dei sistemi di gestione del rischio umano è consentire ai professionisti IT e ai fornitori di servizi di misurare, mitigare e monitorare il rischio informatico umano senza ostacolare la produttività della forza lavoro e senza violare il rapporto etico e giuslavorista con il lavoratore. Le domande aperte sono molte, ad esempio:

  • calcolare in modo efficiente il rischio rappresentato dall’elemento umano
  • integrare questa fonte di rischio nelle altre fonti (i.e. IT, OT)
  • calcolare i rischi in cascata su vari tipi di asset
  • stimare il rischio umano in continuo, in una logica zero trust
  • mitigare il rischio in modo integrato e misurare l’efficacia e la sostenibilità delle contromisure

Human risk management: la stima del rischio umano in un contesto zero trust

In linea generale i principali compiti di un Cyber Risk Manager (CRM) sono:

  • gestire i rischi legati alla sicurezza informatica dell’organizzazione in linea con la strategia dell’organizzazione.
  • sviluppare, mantenere e comunicare i processi e i report di gestione del rischio.

La sua missione è quella di gestire in modo continuativo (identificare, analizzare, valutare, stimare, mitigare) i rischi legati alla cybersecurity delle infrastrutture, dei sistemi e dei servizi ICT pianificando, applicando, segnalando e comunicando l’analisi, la valutazione e il trattamento dei rischi. Il CRM stabilisce una strategia di gestione del rischio per l’organizzazione e garantisce che i rischi rimangano a un livello accettabile selezionando azioni e controlli di mitigazione. Questo “normale” ruolo del CRM deve essere condotto su tutte le fonti di rischio: IT, OT e umani.

Come anticipato sopra nel modello zero trust gli umani sono parte dei sistemi di cui occorre stabilire dinamicamente il livello di fiducia.

In riferimento alla figura sotto, in un contesto ZT, quando un utente chiede l’accesso ad una risorsa viene valutato dinamicamente il livello rischio associato e la concessione viene modulata di conseguenza (es. accesso parziale ad alcune informazioni). Questi i principali passi:

  • L’utente avvia la connessione al server,
  • La richiesta viene intercettata e valutata alla luce di informazioni di contesto e sulla base di un modello della persona da una sequenza di servizi: identity provider, MFA, behaviour analytics (a livello informatico). Tutte cose già utilizzate nei sistemi ZT in commercio, alle quali viene aggiunto un modello human risk.
  • Lo human risk viene valutato complessivamente sulla base di differenti variabili misurate a priori: profilazione della personalità, profilazione della sua comprensione della tecnologia (es. tramite HAIS-Q), profilo di rischio di quella specifica persona, modello comportamentale, eventi passati ed incidenti (es. performance in simulazioni di phishing), performance nel training, portfolio gestito etc.
  • Le informazioni contestuali vengono raccolte e inviate al Policy Decision Point (PDP) che valuta la richiesta e la inoltra al Policy Enforcement Point (PEP) se la richiesta rientra nella policy per le azioni concrete.
  • Lo spazio informativo viene microsegmentato, ad esempio concedendo l’accesso limitato ad alcuni asset (es. l’accesso alcuni documenti o servizi interni vengono redatti, limitati o negati). In questa fase possono anche essere usati sistemi di controllo degli accessi basati sui ruoli (RBAC) o sugli attributi (ABAC).
  • Analoga trafila viene svolta ovviamente nel caso in cui a richiedere l’accesso siano utenti esterni o dispositivi managed (es. desktop, printer, sistemi di rete, dispositivi at-the-edge, IoT ed OT, etc.) per i quali è prevista genericamente la raccolta di informazioni legate alla identità, l’igiene del dispositivo e le sue analitiche di dettaglio.

Va da sé che la parte veramente delicata di questo sistema è proprio lo Human Risk model che è fortemente a rischio di violazioni nel campo della privacy, della dignità delle persone, dell’accesso a informazioni sensibili e in generale storture dovute a bias decisionali (es. fairness della AI che prende le decisioni dentro al PDP). Questo è un problema importante: se da una parte è chiara l’esigenza di considerare tutti questi aspetti per una radicale logica di accesso zero trust, dall’altra il rischio di “esagerare” è elevato. Una possibilità attualmente sotto indagine è quella di usare la crittografia omomorfica: usando solo dati cifrati un sistema decisionale potrebbe compiere le sue valutazioni (che debbono essere “fair”), senza conoscere mai i dati in chiaro. Un’altra opzione è quella del federated training.

Il tema è dibattuto nel mondo della ricerca e in Cefriel lo affronteremo in un progetto Europeo finanziato dal programma SESAR, di prossima attivazione, SEC-AIRSPACE, dove lo declineremo per la People Analytics e la formazione.

Conclusioni

Al Cefriel abbiamo iniziato ad occuparci del tema nel progetto DOGANA nel quale avevamo sviluppato un modello di calcolo del rischio cyber alimentato dai risultati della campagna di phishing simulato[3]. L’evoluzione delle tecniche di social engineering con attacchi ad-personam, la crescita della semantic social engineering, coadiuvata dalla recente evoluzione dei sistemi AI hanno reso obsoleto il modello proposto. È diventato evidente che per valutare lo human risk occorresse rifocalizzare molti aspetti della cybersecurity intorno alle persone e capire tutte le variabili in gioco. Da qui la serie di articoli citati nella premessa. Il problema ha assunto rapidamente connotazioni etiche e giuridiche per via del conflitto fra rendere sicuro un sistema e il fatto che al centro ci sono le persone. Un dilemma di complessa risoluzione.

Come raccontato in un precedente articolo, i Social Driven Vulnerability Assessment (SDVA, i test di phishing simulato) come ogni VA o PT, sono un campionamento estemporaneo del rischio cyber che perde di validità al cambiare di tantissime variabili, in primis le capacità del cybercrime. Se sostituiamo al posto di SDVA un modello di Human Risk Management invece entriamo nel paradigma della continuous security lato human element. Ignorare questo importante quesito di ricerca è oggigiorno impensabile: oltre il 95% degli attacchi che vanno a segno è compiuto facendo leva su qualche tipo di errore umano (fonte WEF). La Social Engineering è la migliore strategia di attacco oggi esistente, ed è spregiudicata, merita quindi tecniche di difesa all’altezza.

Il rischio di natura umana inoltre va integrato, con le altre fonti di rischio presenti in azienda, principalmente IT ed OT (nel caso ci sia la parte manufatturiera). È infatti importante avere una gestione olistica delle fonti di rischio e delle loro conseguenze in cascata (si parla di rischio primario e rischi derivati)[4]. In generale è già fattibile integrare rischi IT con rischi OT, occorre completare il passo successivo.

Note

  1. Con rischio cyber rappresentato dalle persone includo, come già discusso in precedenti articoli, tutte le fonti di rischio derivanti da errori umani. Quindi sia quanto deriva da impiegati in caso di phishing sia dallo staff di difesa che sottostima una situazione di emergenza.
  2. Si veda ad esempio “what is zero trust?”, https://www.ibm.com/topics/zero-trust oppure “Zero trust: cosa significa e perché microsegmentare la sicurezza”, https://www.zerounoweb.it/techtarget/zero-trust-cosa-significa-e-perche-microsegmentare-la-sicurezza/
  3. Si veda la pubblicazione E. Frumento,”Cybersecurity and the evolutions of healthcare: challenges and threats behind its evolution”, book chapter in m_Health between reality and futures, P. Perego, G. Andreoni, E. Frumento (Editors), Springer, EAI/Springer Innovations in Communication and Computing, 2018 (in press)
  4. Si veda ad esempio il lavoro fatto da Cefriel nel progetto HERMENEUT, E. Frumento and C. Dambra, “The HERMENEUT Project: Enterprises Intangible Risk Management via Economic Models based on Simulation of Modern Cyber Attacks,” ResearchGate, Jan. 2019, doi: http://dx.doi.org/10.5220/0007413504950502.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4