la guida

Cloud security, le soluzioni sul mercato per stare tranquilli



Indirizzo copiato

Le soluzioni di cloud security supportano le aziende nel tutelare le proprie infrastrutture e i dati, nel rispetto delle normative: ecco le principali sul mercato e perché sono necessarie

Pubblicato il 15 mar 2024

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Group, Clusit, ENIA



CLOUD SECURITY
cloud security

Adottare in azienda una soluzione di cloud security è cruciale per garantire la sicurezza e la privacy dei propri dati. Il passaggio al cloud ha aperto le porte a possibilità straordinarie per le imprese, trasformando radicalmente le modalità operative e le opportunità di crescita. Allo stesso tempo, però, tale evoluzione ha intensificato le preoccupazioni legate alla sicurezza dei dati e alla tutela della privacy.

Ne consegue che, con la crescente dipendenza delle organizzazioni da dati e applicazioni ospitati in ambienti cloud, si rende essenziale l’adozione di robuste strategie di sicurezza specifiche.

Cloud security in azienda, come fare

La protezione del cloud richiede un approccio complesso e ben strutturato, finalizzato a difendere dati, applicazioni e infrastrutture che risiedono negli ambienti cloud. Questo ambito si confronta con diverse problematiche, tra cui l’accesso illecito, le violazioni dei dati e le questioni legate alla conformità normativa. Dato il carattere evolutivo delle tecnologie cloud, è fondamentale adottare una strategia di sicurezza proattiva e multilivello.

Principali vulnerabilità del cloud

Di seguito, un elenco delle principali sfide e vulnerabilità che le organizzazioni devono gestire a fronte dell’implementazione del cloud e, precisamente:

  • Violazioni dei dati: le violazioni possono verificarsi a causa di configurazioni errate, autenticazione debole o attacchi dannosi. Garantire la crittografia, i controlli di accesso e gli audit regolari è fondamentale.
  • Problemi di conformità: vari settori sono soggetti a specifici requisiti legislativi, rendendo cruciale garantire la conformità durante l’attività in ambienti cloud, oltre che la sicurezza dei dati e della privacy in base al GDPR.
  • Modello di responsabilità condivisa: i fornitori di servizi cloud e gli utenti condividono le responsabilità di sicurezza. Comprendere questi ruoli è fondamentale per evitare lacune nella protezione.
  • Identity and Access management (IAM): la gestione dell’accesso e dei privilegi degli utenti richiede protocolli IAM robusti per impedire l’accesso non autorizzato.

Strategie di cloud security

Di seguito le principali strategie da considerare per garantire la sicurezza nel cloud:

  • Crittografia e protezione dei dati – Si tratta di implementare metodi di crittografia robusti per i dati inattivi e in transito per contrastare l’accesso non autorizzato.
  • Controllo degli accessi e autenticazione – Si tratta di utilizzare l’autenticazione a più fattori (Multi Factor Authentication – MFA) e implementare controlli di accesso avanzati per rafforzare la verifica dell’identità dell’utente, contribuendo a controllare gli accessi
  • Verifiche e monitoraggio costanti – Il monitoraggio e le verifiche continue aiutano a rilevare anomalie e potenziali minacce in tempo reale.
  • Gestione delle patch e aggiornamenti – Si tratta di mantenere aggiornati tutti i sistemi, le applicazioni e le misure di sicurezza per risolvere le vulnerabilità note.
  • Disaster Recovery e risposta agli incidenti – È necessario sviluppare piani completi per mitigare potenziali violazioni o tempi di inattività, garantendo interruzioni minime.

Cloud security nel 2024: i rischi

Sono in aumento le violazioni del cloud di alto profilo. Ad esempio, nel giugno del 2023, la casa automobilistica Toyota ha rivelato che circa 260.000 dati di clienti sono stati esposti a causa di un ambiente cloud configurato in modo errato.

Inoltre, secondo il recente “2023 Cloud Security Study” di Thales basato su un sondaggio condotto su quasi 3.000 professionisti IT e della sicurezza in 18 Paesi, risulta che:

  • Il 39% delle aziende ha subito una violazione dei dati nel proprio ambiente cloud lo scorso anno, con un aumento di 4 punti rispetto all’anno precedente (35%).
  • Dati più sensibili si spostano nel cloud: il 75% delle aziende afferma che oltre il 40% dei dati archiviati nel cloud sono sensibili, in aumento del 26% rispetto allo scorso anno.
  • Nonostante il considerevole aumento dei dati sensibili archiviati nel cloud, in media, solo il 45% di questi dati sensibili viene crittografato.

Sei trend per la protezione del cloud

Di seguito una panoramica delle sei tendenze chiave della sicurezza cloud, essenziale per proteggere il cloud dagli attacchi mirati.

Implementazione del modello Zero Trust

Il modello Zero Trust rappresenta un paradigma di sicurezza informatica che si distacca dall’approccio di difesa basato sul perimetro, impegnandosi invece a eseguire una verifica continua di utenti, dispositivi e applicazioni prima di autorizzare l’accesso alle risorse di rete, a prescindere dalla loro posizione o dal livello di fiducia precedentemente attribuito. L’integrazione dei principi Zero Trust si è dimostrata particolarmente efficace nell’ambito delle architetture cloud, soprattutto tra i fornitori di servizi cloud (CSP). I motivi per cui i CSP risultano particolarmente avvantaggiati nell’adozione del modello Zero Trust, rispetto ai tradizionali fornitori di hardware e software, includono:

  • Controllo sullo stack software – I CSP hanno il pieno controllo sul proprio stack software, eliminando la necessità di monitoraggio separato della rete, autenticazione a più fattori e monitoraggio del sistema operativo. Integrano, coordinano e correlano tutto all’interno del loro stack.
  • Controllo sullo stack hardware – I CSP, spesso, creano il proprio hardware – comprese CPU e dispositivi di rete – consentendo loro di controllare l’intero stack hardware. Ne consegue che questa integrazione semplifica le misure di sicurezza.
  • Monitoraggio attento dei punti di ingresso – Tutte le attività vengono monitorate attentamente quando gli utenti si connettono a un CSP. Questo monitoraggio vigile consente ai CSP di rilevare tempestivamente comportamenti anomali, identificando potenzialmente violazioni prima dei propri clienti.

L’antico paradigma della sicurezza basata sul perimetro della rete non rappresenta più la strategia più efficace. Di fronte alla necessità per i fornitori tradizionali on-premise di evolversi verso il modello Zero Trust, diventa cruciale per le organizzazioni contemplare la transizione verso soluzioni cloud avanzate e integrate. Questo cambiamento non solo potenzia la sicurezza, ma porta anche vantaggi economici significativi, prevenendo incidenti legati alla sicurezza dei dati, agevolando la conformità normativa e garantendo una gestione più efficiente dell’ambiente cloud.

Secondo le analisi effettuate dalla società di ricerche Statista, si stima che il mercato del Zero Trust possa superare i 60 miliardi di dollari entro il 2027.

AI e cloud security

La crescente popolarità del cloud ha introdotto sia opportunità che rischi. Sebbene l’adozione del cloud comporti per le aziende benefici in termini di efficienza e risparmi sui costi, la natura distribuita e la complessità degli ambienti cloud creano superfici di attacco e vulnerabilità estese. Oggigiorno, l’Intelligenza Artificiale (IA) e il Machine Learning (ML) stanno emergendo come potenti strumenti in risposta a queste sfide in evoluzione, considerando che la loro capacità di analizzare vasti set di dati ad alta velocità offre vantaggi significativi nel rilevamento e nella mitigazione delle minacce, in particolare:

  • Rilevamento e prevenzione migliorati delle minacce – L’analisi in tempo reale di enormi set di dati consente all’IA e al ML di identificare comportamenti anomali indicativi di minacce informatiche. Di fatto, questi sistemi, riconoscendo i modelli di attacco più velocemente di quanto possano fare gli esseri umani, possono prevenire potenziali violazioni prima che si verifichino.
  • Analisi comportamentale proattiva – Gli algoritmi ML stabiliscono linee di base del normale comportamento degli utenti, consentendo loro di rilevare deviazioni che potrebbero indicare accessi non autorizzati o minacce interne. Ovvero, un approccio proattivo che offre una maggiore vigilanza contro i rischi interni.
  • Risposta automatizzata – I sistemi basati sull’IA, Una volta rilevata una minaccia, sono capaci di intervenire senza indugi, ad esempio, isolando i sistemi che sono stati violati, interrompendo l’accesso da indirizzi IP dubbi o confinando il malware, fornendo simultaneamente capacità di reazione immediata.
  • Misure di sicurezza predittive – I modelli di machine learning sfruttano i dati storici per prevedere le tendenze future degli attacchi. Grazie a questa analisi predittiva, le organizzazioni – in modo proattivo – sono in grado di implementare misure di sicurezza in anticipo rispetto a potenziali minacce.

È doveroso evidenziare che, sebbene l’IA stia diventando sempre più diffusa e accessibile, espone anche il cloud a una gamma più ampia di rischi per la sicurezza che devono essere tenuti in considerazione.

Cybersecurity Mesh Architecture (CSMA)

Si tratta di una tattica difensiva che tutela ogni dispositivo individualmente, dotandolo di propri sistemi di difesa come firewall e meccanismi di protezione di rete. A differenza delle metodologie di sicurezza convenzionali – che si affidano a un unico confine difensivo per l’intero ecosistema IT – questa rete di sicurezza persegue una strategia olistica. È doveroso ricordare che il termine è stato introdotto da Gartner e mira a semplificare e migliorare la cybersecurity aziendale, fornendo un quadro di riferimento per le soluzioni di sicurezza che collaborano su obiettivi comuni. Ovvero, un modello enfatizza l’idea della sicurezza come una rete interconnessa in cui ogni elemento funziona in armonia.

Attraverso la CSMA, le organizzazioni hanno l’opportunità di semplificare la gestione dei diversi fornitori di sicurezza, integrando al contempo le soluzioni più efficaci.

Questa strategia segna una transizione fondamentale dai modelli di sicurezza tradizionali, incentrati sul perimetro, a un approccio più distribuito e focalizzato sui singoli dispositivi. Di fatto, le organizzazioni, implementando la CSMA, possono costruire una difesa a più strati contro le minacce cyber, complicando significativamente il compito degli attaccanti nel penetrare la rete. Pertanto, con l’aumento delle minacce informatiche, evolvere dalla sicurezza perimetrale tradizionale verso un modello basato sui dispositivi si rivelerà essenziale per garantire la sicurezza di ambienti cloud flessibili e protetti.

Secure Access Service Edge (SASE)

Il SASE consolida le funzioni di rete e di sicurezza in un unico servizio fornito sul cloud. Inoltre, a fronte dall’aumento della forza lavoro remota e dall’adozione del cloud, il SASE promette costi ridotti, gestione semplificata e prestazioni migliorate, garantendo un accesso sicuro indipendentemente dalla posizione dell’utente. È doveroso evidenziare che il SASE, composto da componenti come Secure Web Gateway, Firewall as a Service e Zero Trust Network Access, offre vantaggi in termini di costi inferiori, maggiore sicurezza e carichi di lavoro del personale ottimizzati.

Gartner prevede un aumento nell’adozione di SASE nei prossimi anni, prevedendo che entro il 2025, l’80% delle organizzazioni implementerà una strategia per integrare l’accesso al web, al cloud e alle applicazioni private tramite questa architettura. Si tratta di un incremento notevole rispetto al 20% registrato nel 2021. La dimensione del mercato globale del SASE, stimata a 5,45 miliardi di dollari nel 2022, è prevista raggiungere i 14,81 miliardi di dollari entro il 2028, con un tasso di crescita annuale composto (CAGR) del 18,15%.

Automazione di DevSecOps

L’automazione DevSecOps fornisce gli strumenti necessari per garantire codice e configurazioni sicuri senza richiedere a tutti di diventare specialisti della sicurezza. Ciò implica sia l’automazione dell’integrazione della sicurezza in DevOps sia l’integrazione e pipeline di distribuzione continua, riducendo significativamente gli errori che possono verificarsi durante l’analisi manuale della sicurezza.

Il mercato della sicurezza delle applicazioni, comprese le soluzioni di automazione DevSecOps, sta vivendo una rapida crescita e si stima che raggiungerà gli 11,62 miliardi di dollari nel 2024 sino a raddoppiare entro il 2029, raggiungendo i 25,92 miliardi di dollari, a testimonianza della crescente importanza attribuita alla protezione delle applicazioni nel ciclo di vita dello sviluppo del software. È doveroso evidenziare che questa tendenza si allinea perfettamente con il più ampio spostamento verso la sicurezza proattiva, un tema chiave nelle tendenze della sicurezza cloud, poiché consente ai team di integrare la sicurezza nel ciclo di vita dello sviluppo del software fin dall’inizio.

Cloud-Native Application Protection Platform (CNAPP)

Le CNAPP sono ancora relativamente nuove, ma stanno guadagnando terreno man mano che le aziende abbracciano lo sviluppo cloud-native e cercano modi migliori per proteggere le proprie applicazioni. Le organizzazioni, tradizionalmente, si avvalgono di strumenti isolati per attività di sicurezza – quali la scansione del codice o la gestione delle posizioni cloud – mentre le CNAPP combinano queste funzioni in un’unica piattaforma, rendendo più semplice vedere il quadro più ampio e gestire la sicurezza in modo olistico. Il mercato delle CNAPP è stato valutato a 7,8 miliardi di dollari nel 2022 e si prevede che raggiungerà i 19,3 miliardi di dollari entro il 2027, con una crescita di quasi il 20% dovuta alla crescente adozione di soluzioni basate su cloud in vari settori.

Cloud security software, le soluzioni sul mercato

I cloud security software sono in continua evoluzione, adattandosi per affrontare minacce sempre più sofisticate. In Italia, come nel resto del mondo, la scelta del software di sicurezza cloud dipende da vari fattori, tra cui le specifiche esigenze aziendali, la scala dell’operazione e le normative in materia di protezione dei dati.

Di seguito le 10 principali aziende di sicurezza cloud che sono presenti anche in Italia e che, secondo Analytics Insight – una delle riviste più importanti in materia di mercati delle tecnologie emergenti – sono da tenere d’occhio nel 2024.

AWS Security Hub

AWS Security Hub fornisce funzionalità di gestione centralizzata della sicurezza, rilevamento delle minacce e monitoraggio della conformità, consentendo alle organizzazioni di mantenere un solido livello di sicurezza nel cloud.

Cloud Guard di CheckPoint software

CloudGuard offre funzionalità avanzate di prevenzione delle minacce, sicurezza di rete e automazione della conformità, aiutando le organizzazioni a proteggere facilmente i propri ambienti cloud e le risorse di dati.

SecureX di Cisco

SecureX fornisce analisi di sicurezza integrate, intelligence sulle minacce e funzionalità di automazione, consentendo alle organizzazioni di rilevare, indagare e rispondere agli incidenti di sicurezza nella loro infrastruttura e applicazioni cloud.

Falcon di Crowdstrike

Falcon sfrutta algoritmi di intelligenza artificiale (AI) e machine learning (ML) per rilevare e mitigare le minacce in tempo reale, fornendo visibilità e controllo completi su endpoint, carichi di lavoro e ambienti cloud.

FortiGate di Fortinet

FortiGate fornisce protezione avanzata dalle minacce, accesso sicuro e orchestrazione della sicurezza multi-cloud per aiutare le organizzazioni a proteggere in modo efficace i propri ambienti cloud e le risorse di dati.

Cloud Pak for Security di IBM

Cloud Pak for Security fornisce analisi di sicurezza unificate , intelligence sulle minacce e funzionalità di automazione, consentendo alle organizzazioni di rilevare, indagare e rispondere alle minacce alla sicurezza nella loro infrastruttura e applicazioni cloud.

Azure di Microsoft

Azure di Microsoft offre protezione avanzata dalle minacce, gestione del livello di sicurezza e funzionalità di monitoraggio della conformità, aiutando le organizzazioni a proteggere i propri carichi di lavoro cloud e le risorse di dati in tutta sicurezza.

Prisma Cloud di Palo Alto Networks

Prisma Cloud offre funzionalità complete di gestione del livello di sicurezza, protezione del carico di lavoro e gestione del livello di sicurezza nel cloud (CSPM), consentendo alle organizzazioni di proteggere facilmente le proprie distribuzioni cloud.

Symantec CloudSOC

Symantec CloudSOC fornisce funzionalità CASB (Cloud Access Security Broker), controlli di Data Loss Prevention (DLP) e funzionalità di rilevamento e risposta alle minacce, aiutando le organizzazioni a proteggere in modo efficace le proprie applicazioni cloud e le risorse di dati.

Cloud One di Trend Micro

Cloud One fornisce gestione unificata della sicurezza cloud, protezione del carico di lavoro e funzionalità di intelligence sulle minacce, consentendo alle organizzazioni di proteggere le proprie distribuzioni cloud in più ambienti.

Conclusione

È doveroso evidenziare che la scelta del software di sicurezza cloud dovrebbe essere basata su un’analisi approfondita delle specifiche esigenze di sicurezza dell’organizzazione, considerando fattori come il tipo di dati gestiti, la conformità alle normative locali e internazionali, e l’architettura dell’ambiente IT. Inoltre, date le rapide evoluzioni nel campo della sicurezza informatica, è consigliabile tenersi aggiornati sulle ultime notizie e recensioni relative ai software di sicurezza cloud.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4