cybersicurezza

Nuove linee guida per la sicurezza delle password: tutto ciò che enti e aziende devono sapere



Indirizzo copiato

Le password sono chiave d’accesso a informazioni sensibili, dati personali ed economici. Una loro inadeguata gestione comporta danni economici e perdita di fiducia da parte di clienti o utenti. Le “Linee guida funzioni crittografiche-Conservazione delle password” e le successive FAQ del Garante privacy mirano a rafforzare la sicurezza informatica e la protezione dei dati personali

Pubblicato il 14 mar 2024

Filomena Polito

Responsabile Protezione Dati in ambito sanitario – Valutatore Privacy

Michele Principi

Esperto Privacy, Valutatore Privacy certificato UNI 11697:2017



Internet,Network,Security,Concept,With,Icons,Of,Secure,Access,,Biometrics

Il Garante Privacy e l’Agenzia per la cybersicurezza nazionale hanno recentemente rilasciato delle nuove “Linee guida funzioni crittografiche  –  Conservazione  delle  password”, sottolineando l’importanza cruciale della protezione di queste chiavi d’accesso nel panorama della cybersicurezza.

Lo scorso primo marzo, quindi, il Garante ha diffuso una serie di apposite FAQ, al fine di precisare taluni contenuti delle Linee, la cui elaborazione è stata ritenuta necessaria, viste le tante notifiche di Data Breach o violazioni di dati di titolari del trattamento trasmesse al Garante ai sensi dell’art. 33 del Regolamento UE 2016/679, così da promuovere la cybersicurezza nazionale e la protezione dei dati personali.

Nonostante la frequenza con cui sentiamo parlare di violazioni di password, l’applicazione di misure efficaci per assicurare la loro sicurezza rimane infatti una sfida complessa sia per i titolari che per i responsabili del trattamento dei dati. In questo scenario, anche i produttori di software sono chiamati a svolgere un ruolo attivo nel contribuire alla difesa del patrimonio informativo, mettendo in campo strategie e strumenti adeguati.

Linee guida ACN e Garante Privacy per la conservazione delle password

Le linee guida sono state elaborate negli scorsi mesi dall’Agenzia per la cybersicurezza nazionale, d’intesa con il Garante per la protezione dei dati personali.

Le stesse sono state approvate con Decreto del Direttore Generale dell’Agenzia per la cybersicurezza nazionale, di cui al prot. n. 31593 del 13 dicembre 2023 e dall’Autorità Garante Privacy con il Provvedimento n. 594 del 7 dicembre 2023.

 Le Linee guida, disponibili  sul  sito  web  istituzionale dell’Agenzia per la cybersicurezza nazionale e sul sito istituzionale del Garante per la protezione dei dati personali, sono state pubblicate sulla Gazzetta Ufficiale-Serie Generale n.15 del 19-01-2024.

Cyber sicurezza: perché è importante la protezione delle password

L’accesso alla maggior parte dei sistemi e servizi informatici prevede il superamento di procedure di autenticazione informatica a uno o più fattori che spesso comprendono l’utilizzo di una parola chiave o password; la loro gestione è quindi un aspetto fondamentale nell’ambito della sicurezza informatica e della protezione dei dati personali, che obbliga i gestori dei sistemi e servizi ad adottare misure tecniche e organizzative efficaci per la loro archiviazione, conservazione e utilizzo.

Tra le citate notifiche di violazione di dati molte riguardano infatti, se andiamo a ben vedere, incidenti di sicurezza che hanno comportato:

  • l’esfiltrazione di credenziali di autenticazione informatica costituite da username dell’utente e password, talora persino disattivate o relative a sistemi informatici o servizi online cessati;
  • l’accesso abusivo a sistemi informatici o servizi online mediante credenziali di autenticazione comunque acquisite nell’ambito di attacchi informatici.

L’Autorità in questi casi ha aperto le specifiche istruttorie ed accertamenti ispettivi, svolti sia nei confronti dei titolari che hanno presentato la notifica che dei relativi Responsabili del trattamento per verificare l’adeguatezza delle misure tecniche e organizzative da questi adottate nell’ambito di sistemi di autenticazione

Nel corso di tali verifiche si è constatata una limitata applicazione di misure efficaci di protezione delle password conservate, derivante anche da una inadeguata individuazione e valutazione del relativo livello di rischio da parte dei Titolari e Responsabili del trattamento.

I rischi della mancata protezione delle password

Le password giocano, a tal proposito, un ruolo essenziale nel tutelare la vita delle persone nel mondo digitale e la loro mancata protezione può facilitare spesso furti di identità, causati dall’utilizzo di credenziali di autenticazione informatica archiviate in database non adeguatamente protetti con funzioni crittografiche.

Gli attacchi informatici sovente sfruttano infatti la cattiva abitudine degli utenti di utilizzare la stessa password per l’accesso a diversi servizi online, e quindi la compromissione delle credenziali di autenticazione di un singolo servizio potrebbe causare l’accesso non autorizzato a una pluralità di sistemi.

Studi di settore dimostrano che il furto di username e password consente ai cybercriminali di commettere numerose frodi a danno delle vittime e che i dati sottratti sono usati per accedere illecitamente:

  • per il 21,2% dei casi nei portali di e-commerce;
  • per il 35,6% in siti di intrattenimento;
  • per il 18,8% a forum e siti web di servizi a pagamento;
  • per il 1,3 % a servizi finanziari
  • per il 21,9% a social media.

I provvedimenti del Garante sulla non adeguata protezione delle password

Consultando il sito web dell’Autorità Garante si nota che questa ha adottato negli ultimi anni numerosi Provvedimenti relativi alla tematica della non adeguata protezione delle password e alle relative violazioni di dati, che hanno spinto ACN e Garante Privacy ad elaborare le Linee guida come contributo utile alla mitigazione dei rischi.

Fra gli stessi possiamo citare:

  • il Provvedimento n. 255 dell’8 giugno 2023, adottato nei confronti della “ASL 1 Avezzano Sulmona L’Aquila” e relativo ad un Data Breach che ha reso possibile la pubblicazione nel dark web di 389 Gigabyte di dati personali e di salute;
  • il Provvedimento n. 426 del 28 settembre 2023, adottato nei confronti della ASL Napoli 3 Sud e relativo alla violazione di dati causata da un attacco informatico, determinato da un malware di tipo ransomware ai sistemi informativi, nel quale si evidenzia, fra l’altro, che “..non era attivo il meccanismo di password history per impedire il riutilizzo delle password” e che “..l’accesso remoto, tramite VPN, alla rete dell’Azienda, avveniva mediante una procedura di autenticazione informatica basata solo sull’utilizzo di username e password. In relazione a tale aspetto, l’Azienda, solo a seguito dell’incidente, ha ritenuto necessario attivare una procedura con doppio fattore di autenticazione”;
  • il Provvedimento numero 88 del 10 marzo 2022, adottato nei confronti del Ministero della salute, e relativo al Data Breach causato da attacco informatico del settembre 2021, che ha consentito, tra l’altro, l’esfiltrazione di credenziali di autenticazione al sistema utilizzato ai fini dell’autenticazione e autorizzazione al “NSIS” o Nuovo Sistema Informativo Sanitario;
  • il Provvedimento n. 226 del 18 dicembre 2019, adottato nei confronti di una Società che si occupa di sviluppo, gestione e manutenzione di software utilizzati da un fornitore di servizi di una formazione politica, che ha subito una violazione di dati personali che “ha portato al furto e alla pubblicazione di informazioni riservate”;
  • il Provvedimento n. 46 del 10 febbraio 2022, adottato nei confronti dell’Istituto Nazionale di Statistica o Istat, relativo ad una violazione di dati causata da un attacco informatico che ha comportato l’esfiltrazione di alcune informazioni e il potenziale accesso non autorizzato da parte di terzi alle informazioni, fra cui credenziali di autenticazione.

I provvedimenti citati sono accomunati dall’evidenza di una generale violazione delle disposizioni di cui agli articoli 5, paragrafo 1, lettera f), 25 e 32 del Regolamento UE 2016/679, e dalla scarsa adeguatezza delle misure di sicurezza tecniche e organizzative adottate dai Titolari e dai Responsabili del trattamento relativamente ai rischi presentati dal trattamento.

Il ruolo delle password nella sicurezza informatica

A tal proposito la password costituisce allo stesso momento sia:

  • un dato personale riferibile all’utente che l’ha impostata e la utilizza per l’accesso a un sistema informatico o un servizio online;
  • una misura di sicurezza, quale elemento noto solo all’utente su cui si basano le procedure di autenticazione informatica per l’accesso alla maggior parte dei sistemi informatici e dei servizi online e, quindi, ai dati personali ivi trattati.

La conservazione delle password nell’ambito di sistemi di autenticazione informatica, o di altri sistemi, può, come noto, comportare un alto rischio per i diritti e le libertà delle persone fisiche in caso di loro acquisizione o divulgazione non autorizzata, dando luogo a possibili furti o usurpazione d’identità, vista l’abitudine degli utenti di utilizzare la stessa password o una simile per l’accesso a più sistemi informatici o servizi online.

Implicazioni delle Linee guida per titolari e responsabili del trattamento

Le Linee Guida devono essere applicate anche nel caso in cui Titolare o Responsabile abbiano adottato:

  • una procedura di autenticazione a più fattori o “strong authentication”, basata sul contestuale uso di una password e di uno o più elementi appartenenti alle categorie del possesso o dell’inerenza, compresi i dati biometrici,la cronologia delle password o “password history”, dato che gli utenti possono utilizzare, anche in un momento successivo, la stessa password, o una molto simile per accedere allo stesso sistema informatico o servizio online o ad altri.

Le stesse, che forniscono raccomandazioni sulle funzioni crittografiche ritenute attualmente più sicure per la conservazione delle password, in modo da evitare che possano venire violate e finire nelle mani di cybercriminali, per essere poi messe online o utilizzate per furti di identità, richieste di riscatto o altri tipi di attacchi le credenziali di autenticazione (username e password), devono essere osservate da una nutrita serie di soggetti, come i gestori dell’identità digitale SPID o CieID, i gestori dei Servizi PEC, ed i gestori di servizi di posta elettronica, banche, assicurazioni, operatori telefonici, strutture sanitarie, pubbliche amministrazioni, tutti i soggetti che accedono a banche dati di particolare rilevanza o dimensioni, ed utenti che abitualmente trattano dati giudiziari o appartenenti alle categorie particolari di cui all’articolo 9 del Regolamento UE 2016/679, come ad esempio i professionisti sanitari, gli avvocati, i magistrati.

A chi si applicano le linee guida: i chiarimenti nelle FAQ del Garante

Con le FAQ è stato precisato inoltre che queste, ad amplissimo raggio, si applicano persino anche a:

  • prestatori di servizi fiduciari a norma del regolamento (UE) n. 910/2014;
  • soggetti, pubblici e privati, che erogano servizi di conservazione dei documenti informatici a favore di terzi o servizi di fatturazione elettronica;
  • Presidenza del consiglio dei ministri, Ministeri e Agenzie fiscali;
  • Enti e istituti di ricerca pubblici di rilievo nazionale; Enti pubblici non economici di rilievo nazionale; -Autorità amministrative indipendenti e Forze di Polizia;
  • Comuni con popolazione di almeno diecimila abitanti, Regioni, Province e Città metropolitane;
  • Federazioni nazionali, Ordini, Collegi e Consigli professionali;
  • Camere di commercio, industria, artigianato e agricoltura;
  • Università e Istituti di istruzione universitaria;
  • strutture sanitarie pubbliche e private;
  • società e aziende che forniscono servizi ICT o che svolgono attività di commercio elettronico;
  • concessionari di servizi pubblici quali ad esempio il trasporto pubblico locale, la raccolta dei rifiuti, la gestione dei servizi idrici o energetici, l’accertamento e riscossione dei tributi locali, ecc.;
  • fornitori di servizi di comunicazione elettronica accessibili al pubblico;
  • istituti di credito, società finanziarie, imprese assicurative, società di informazioni creditizie o commerciali;
  • partiti, movimenti politici, sindacati, CAF e patronati;
  • imprese di somministrazione di lavoro e ricerca del personale;
  • società che offrono servizi di prenotazione di strutture ricettive o servizi di biglietteria per trasporti, eventi teatrali, sportivi, ricreativi, d’intrattenimento o servizi di streaming.

In modo estremamente sintetico le Linee Guida:

  • raccomandano l’utilizzo di robuste funzioni crittografiche, fornendo indicazioni e raccomandazioni sulle funzioni ritenute attualmente più sicure.;
  • introducono il concetto di password hashing, presentando nel dettaglio gli algoritmi più comuni utilizzati e focalizzando l’attenzione sui possibili attacchi a cui gli archivi di password possono essere soggetti.
  • forniscono le indicazioni su quali sono gli algoritmi raccomandati e sui rispettivi parametri, riportati nell’apposita Tabella 1, dove sono anche elencati i parametri minimi consigliati per i diversi algoritmi.

Al contempo nelle stesse i produttori di prodotti, servizi e applicazioni sono invitati a tener conto delle indicazioni riportate nelle Linee guida nelle fasi di progettazione e sviluppo, al fine di consentire a titolari e responsabili del trattamento di utilizzare sistemi e tecnologie che integrino i principî di protezione dei dati.

Infine, con le Linee guida viene rappresentato a Titolari e Responsabili anche che le credenziali non possono essere conservate per un tempo superiore a quello necessario a consentire la verifica dell’identità degli utenti per l’accesso a sistemi informatici o servizi online o, se del caso, a garantirne la sicurezza.

Una diversa prassi, infatti, presenterebbe rischi per i diritti e le libertà delle persone fisiche anche in considerazione del progresso tecnologico che, con il passare del tempo, può rendere obsolete le misure tecniche adottate o comprometterne l’efficacia.

Pertanto al fine di assicurare il rispetto di quanto indicato nell’articolo 25 del Regolamento UE 2016/679 viene raccomandato a Titolari e Responsabili del trattamento, anche per dare seguito ai principi di integrità, riservatezza e di limitazione della conservazione, che le password siano tempestivamente cancellate, anche in modo automatico, nel caso di:

  • cessazione o dismissione dei sistemi informatici o servizi online a cui le credenziali di autenticazione consentivano l’accesso;
  • disattivazione o revoca delle credenziali di autenticazione degli utenti che non hanno più necessità di accedervi o che non hanno più i requisiti che ne hanno determinato l’abilitazione.

Come possono i produttori di software contribuire alla sicurezza delle password

Per concludere, la doverosa applicazione delle Linee guida comporta senza dubbio un impegno dei produttori e utilizzatori di sistemi e servizi informatici, il cui rispetto assicura, in attuazione del principio di protezione dei dati fin dalla progettazione e per impostazione predefinita, la conformità al principio di integrità e riservatezza e l’adempimento degli obblighi previsti dagli articoli 5, 25 e 32 del Regolamento, ma che comporta indubbi vantaggi al Titolare del trattamento.

Qualora i soggetti obbligati non diano seguito alle relative disposizioni comunque devono essere in grado, in ossequio al principio di responsabilizzazione, di comprovare che le diverse misure adottate per proteggere le password garantiscano comunque un livello di sicurezza adeguato al rischio.

Con le FAQ il Garante Privacy a tal proposito ha precisato che nel caso in cui si registri un data breach, e qualora la violazione abbia coinvolto solo dati meramente personali, questa, che deve essere comunque adeguatamente documentata sul Registro dei Data Breach, potrebbe non presentare rischi elevati per i diritti e le libertà degli interessati.

Di conseguenza questo potrebbe rendere, nel caso di specie, non necessario notificare la violazione al Garante e la comunicazione agli interessati coinvolti ai sensi degli articoli 33 e 34 del Regolamento Ue 2016/679, così come indicato dalle “Linee guida 01/2021 su esempi riguardanti la notifica di una violazione dei dati personali” adottate dal Comitato europeo per la protezione dei dati il 14 dicembre 2021.

Ciò in quanto l’applicazione delle indicazioni del Provvedimento n. 594 del 7 dicembre 2023 consente al Titolare e ai Responsabili del trattamento di mitigare in buona parte i rischi per gli interessati relativi ai Data Breach che possa aver interessato le password.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4