cyber security

Trent’anni di (in)sicurezza digitale (1988-2018): che ci riserva il prossimo decennio?

Trent’anni di insicurezza informatica, dal primo worm del 1988 a oggi, ci hanno insegnato una verità indiscutibile: tutto ciò che si basa sul software è insicuro. E ciononostante stiamo cedendo il controllo del mondo al software, con crescente rassegnazione. Previsioni (e una speranza) per il prossimo decennio

Pubblicato il 08 Gen 2019

Michele Colajanni

Università di Bologna

cyber-world-map-

Dal primo worm, “partito” da Ithaca alla fine degli anni ’80 ai più recenti attacchi WannaCry e NotPetya diretti ai sistemi industriali ne è passata di acqua sotto i ponti: è nato il world wide web, è fiorita l’industria della sicurezza informatica, l’informazione è diventata accessibile a tutti, l’arrivo di smartphone e social network permette a tutti di diffondere la propria visione del mondo con il proprio stile.

Questo fino a oggi. E nel prossimo decennio? Azzardiamo qualche previsione e una speranza per ripartire, ma partiamo dalle origini.

Il primo worm che ha messo in ginocchio la rete

Era un freddo mercoledì, quel 2 novembre 1988 a Ithaca in cui la temperatura non aveva mai superato i quattro gradi. Estremo nord degli Stati Uniti, già in odore di Grandi Laghi, e sede della prestigiosa Cornell University. Da un laboratorio di questa università, lo studente di dottorato di informatica Robert Morris si appresta a lanciare un’applicazione preventivamente caricata in un computer del MIT di Boston. Il software, innescato da remoto, non è un’applicazione qualsiasi, ma un worm in grado di auto-replicarsi e propagarsi rapidamente attraverso Internet. Non sapremo mai se fu un esperimento finito male o un attacco dimostrativo. Fatto sta che una significativa percentuale dei centomila computer al tempo interconnessi e una parte delle comunicazioni di Internet fu messa in ginocchio. Ci vollero settimane e molto lavoro di vari specialisti per rientrare nella normalità operativa. La comunità scientifica che gestiva Internet si risvegliò bruscamente e tante cose cambiarono da quei giorni. Oggi sembra impensabile che nel 1988 le reti non disponessero di alcuna protezione, ma i motivi sono da ricercarsi nelle origini.

Internet nasce nella California degli anni ’60 e la sua natura risente dello spirito del tempo: ottimista, liberal, collaborativa, allergica alle regole e alle gerarchie esterne. Nelle sorprendenti contraddizioni esibite talvolta dagli Stati Uniti, nonostante i finanziamenti derivassero dalla ricerca militare dell’Advanced Research Projects Agency (ARPA), Internet –al tempo Arpanet– nasce aperta, libera e neutrale. Finanziata dalla ricerca militare e accademica, gestita e utilizzata per scopi no profit da università e centri di ricerca, tutti contribuivano al miglioramento senza interessi economici, assolutamente vietati fino al 1989. D’altro canto, se tutti si comportano bene e non ci sono interessi economici né criminali, la fiducia è totale e l’autoregolamentazione è più che sufficiente. Nei primi vent’anni, Internet è stata una vera isola che non c’è abitata da pochi fortunati ricercatori e accademici: “niente ladri e gendarmi, niente odio e violenza, né soldati né armi”.

Nasce l’industria della sicurezza informatica

L’attacco di Morris cambia bruscamente lo scenario. Entrano in campo le forze dell’ordine che catturano lo studente, i giudici che lo processano e condannano. Il ministero della Difesa sollecita la creazione del primo centro nazionale per l’analisi e la pronta riposta ad attacchi informatici (CERT). I media scoprono il lato oscuro dell’informatica. Nelle università, si sviluppa un nuovo filone di ricerca sulla sicurezza dei sistemi, relativamente indipendente rispetto alle secolari ricerche accademico-militari sulla crittografia. E, inevitabilmente, nasce l’industria della sicurezza informatica che dopo trent’anni ha un fatturato da oltre 100 miliardi di dollari all’anno con percentuali di crescita superiori a quelle dell’IT. La politica, impegnata sul crollo dell’impero sovietico e sulla “fine della storia”[1], non se ne accorse, e tutt’oggi paghiamo le conseguenze di tanti decenni di distrazione. Le origini delle specializzazioni cyber nell’ambito della pubblica sicurezza, del diritto, della difesa, della ricerca, dell’informazione e del business possono essere fatte risalire a quel freddo novembre in cui la rete a Ithaca perse la sua innocenza e che, dopo trent’anni, è ben lungi dal ritrovare. Al contrario, in ossequio alla fatale evocazione omerica del luogo, è tutto il mondo che sembra aver smarrito se stesso insieme alle rotte sociali, politiche, informative, organizzative, legali, che non riescono a inseguire la dirompente innovazione tecnologica e tanto meno osano anticiparla.

Tim Berners-Lee getta i semi del World Wide Web

Anni interessanti quelli di fine ’80. Mentre il mondo assisteva alla caduta del muro di Berlino, Internet cominciava un percorso di liberalizzazione normativa, e gli informatici si trovavano a fronteggiare il primo vero attacco all’infrastruttura della Rete, un tecnico informatico del CERN di Ginevra, l’inglese Tim Berners-Lee, stava studiando un metodo per facilitare lo scambio di informazioni e di documenti tra i fisici. Spunto meritorio in quanto i loro progetti di ricerca sono di un’immensa complessità e coinvolgono centinaia di ricercatori in tutto il mondo.

E’ con questo obiettivo che Tim Berners-Lee combina in modo originale alcune tecnologie pre-esistenti, quali l’ipertesto e Internet, e getta i semi del World Wide Web. Non apprezzata “in patria”[2], la ricerca si sposta negli Stati Uniti e diviene tecnologia matura. Con un meraviglioso slancio di semplificazione che solo l’informatica sa talvolta materializzare, il WWW consente a tutti di navigare tra le informazioni della rete con un click, mascherando la complessità tecnologica delle interazioni sottostanti. Internet, che era strumento per pochi esperti, grazie al Web diviene per tutti con conseguenze che una piccola minoranza aveva colto. L’effetto dirompente ha coinvolto inizialmente l’aspetto informativo.

Da Yahoo a Google, tutti possono accedere a tutto

Dopo millenni in cui l’informazione è stata regolamentata, filtrata, organizzata in rigide tassonomie e fruita solo attraverso canali ufficiali, tutti hanno la possibilità di accedere a tutto. Come dimenticare la sensazione di libertà, il fascino di trovare informazioni a portata di click, ma anche il piacere della serendipity nel trovare ciò che non si stava cercando?

Erano i tempi di Yahoo che, tentando di organizzare le informazioni della Rete in categorie, portava in sé il gene del fallimento. Il Web non è mai stata informazione strutturabile, ma sin dall’inizio rete di relazioni caotiche in continua evoluzione. Google, che ne ha compreso la vera natura e ha offerto a tutti il modo per orientarsi, è diventata in un solo decennio una delle più potenti aziende mondiali. Senza dimenticare un’altra peculiarità del Web: la fruizione dell’informazione e dei servizi è quasi sempre gratuita, in modo legale ma anche illegale perché copiare materiale digitale e craccare il software, indipendentemente dalle norme, non è mai stato socialmente percepito come vero crimine ed è (stata) pratica diffusa a livello personale e, in molti Paesi, anche aziendale.

Le criticità della gratuità ab origine 

Ma la gratuità ab origine e l’aspettativa o la ricerca della stessa comporta tre criticità i cui effetti sono ancora in corso:

  • la prima è di natura morale, con il relativo impatto etico-comportamentale sulle generazioni dai millenials alla Generazione Z non va trascurato;
  • la seconda implica la radicale modifica di intere filiere di business, quali giornali, musica, comunicazioni;
  • la terza implica la frenetica ricerca di fonti di guadagno alternative da parte dei fornitori di servizi (gratuiti) che si può sintetizzare in profilazione utente, commercio impudente dei dati personali e pubblicità mirata.

L’avvento di smartphone e social network

L’avvento dei social network e l’induzione all’esibizionismo degli User Generated Content diventano strumenti perfetti per tali scopi. Gli utenti da passivi diventano apparenti protagonisti e, grazie alla contemporanea diffusione degli smartphone, tutti i servizi e contenuti possono essere generati e usufruiti anywhere-anytime-anyone, così che a ciascuno è consentito affacciarsi al mondo e diffondere la sua visione con il proprio stile.

Per qualche strano scherzo evolutivo, l’anonimato favorisce nell’uomo le espressioni di stupidità, violenza, volgarità e rancore, che riempiono i social network e ciascun sito dove le comunicazioni non sono moderate. L’impatto sociale e politico è travolgente ed è divenuto ben più grave dei furti miliardari condotti dai criminali informatici.

Sono le basi stesse della democrazia ad essere messe in discussione, mentre le non democrazie e le democrazie autoritarie, che governano le reti nazionali e i contenuti digitali, prosperano. Purtroppo, invece di combattere l’imbarbarimento, tutti gli schieramenti delle democrazie ambiscono a creare il loro squadrone di troll digitali che, mossi da ideologia o prezzolati, possano combattere con veemenza le idee dello schieramento avversario e ancor più i loro esponenti. Senza possibilità di dibattito civile, la società si polarizza e la democrazia appassisce, ma il Colosseo è sempre piaciuto alle masse, e la versione digitale sembra non aver modificato i gusti atavici.

In sintesi, l’ingresso dirompente nel Web di utenti di ogni tipo ha apportato immensa energia alla rete, ma l’isola che non c’è e il suo bon ton non ha retto l’urto.

La necessità di regole

La Rete, massimo strumento di emancipazione dove tutti hanno accesso a tutto, ha cambiato il mondo, ma il mondo non è stato altrettanto veloce nel definire nuove regole per la civile convivenza, che rimane ancorata ai principi fondativi di Internet: apertura, deregulation, libertà, ma anche anonimato e impunità. Inevitabile che avventurieri e criminali professionisti abbiano cominciato ad approfittarne sul finire degli anni ’90; meno accettabile che continuino a farlo dopo vent’anni con continui aumenti di fatturato.

La crescita di reati e abusi informatici ai danni di persone, aziende e istituzioni provoca l’emanazione di nuove leggi che tuttavia è molto difficile far rispettare. Anonimato, multinazionalità, rapidità di azione, volatilità delle prove digitali sono tutti fattori a favore degli attaccanti.

Pertanto, ben venga il moderno orientamento delle forze dell’ordine, della difesa e dell’intelligence nel favorire azioni preventive. Una volta subito l’attacco, è troppo tardi. Anche perché l’evocata rappresaglia digitale rimane nella sfera mitologica sino a che non si riuscirà a risolvere l’annesso mitico problema dell’attribution 100%. Per i dirigenti di istituzioni e aziende, è tuttora difficile accettare che non esistano tecnologie magiche di protezione e di difesa attiva, e che la sicurezza informatica, una volta effettuati i necessari investimenti tecnologici, passi attraverso le persone, la formazione, una complessa revisione delle regole e delle procedure, e un ancor più faticoso processo di gestione del cambiamento che tutto ciò comporta.

In altre parole, passi attraverso il coinvolgimento diretto del management con il supporto dell’IT e non viceversa, come si sta facendo in modo errato da trent’anni.

Previsioni per il prossimo decennio

Sarebbe bello lanciarsi in previsioni sui prossimi trent’anni che nessuno sarà in grado di verificare, ma tale prerogativa è appannaggio solo dei futurologi professionisti. Qui ci si limiterà al prossimo decennio.

Ci sono stati attacchi cyber di qualsiasi tipo in questo periodo, eppure anche i principali eventi, dopo un momentum, tendono sempre più rapidamente a diventare normalità per i non specialisti, quasi a seguire l’hype cycle tecnologico di Gartner.

Il 2018 segna un allarmante cambio di tendenza. E’ sufficiente confrontare il caso Equifax con il furto dei dati personali di 143 milioni di clienti ad agosto 2017, con il caso Marriott che ha subito analogo furto relativo a 500 milioni di ospiti a dicembre 2018.

Sebbene il secondo sia più grave per dimensioni ed estensione mondiale, e paragonabile per impatto sulla privacy, l’impatto mediatico del primo è stato di gran lunga superiore, così come lo stigma politico e sociale che si è abbattuto su Equifax e il suo management. Nel caso Marriott, invece, si è passati a una percezione di normale rassegnazione, del può capitare a tutti. Eppure non dovrebbe essere per nulla accettabile che si possano perdere i dati relativi a chi ha dormito dove, con chi e per quanto tempo, soprattutto considerando che tale catena di alberghi è convenzionata con molteplici organizzazioni nazionali e internazionali.

Nel nostro Paese il trend di accettazione è analogo. Un esempio è rappresentato dal devastante attacco alle PEC italiane gestite da TIM, in cui sono state colpite 500.000 caselle anche di importanti enti nazionali, ma la notizia è evaporata dopo tre giorni e, se non fosse intervenuta la conferenza stampa del vice-direttore del DIS, non avrebbe retto più di uno.

E’ una situazione preoccupante perché, se l’interesse generale scema, il mondo dei media è destinato a seguire il trend in un circolo vizioso, così che le notizie degli attacchi cyber rischiano di tornare nella sfera degli specialisti con una fugace apparizione extra bolla. E la politica sarà così consapevole e autorevole da orientare le risorse su di un tema non più mainstream?

L’auspicio è di una percezione errata dello scrivente, anche se i riscontri in tal senso predominano: la meritoria identificazione dei 465 operatori di servizi essenziali in ottemperanza alla norma sulle infrastrutture critiche è passata inosservata a livello di fonti non specializzate. E questo è molto grave, in quanto la direttiva NIS avrà un impatto economico e organizzativo sulle filiere industriali che andrà ben oltre gli adempimenti formali indotti dal GDPR. In sintesi, la prima previsione è pessimistica: la società si abituerà a convivere con gli attacchi e i crimini informatici che non la riguardano da vicino così come ha imparato a fare con gli incidenti automobilistici mortali.

Il prossimo evento dirompente, in realtà già in atto, è rappresentato dall’Internet delle cose: mondo digitale e fisico che si intersecano e, a causa dell’enorme massa di dati prodotti, gran parte sarà gestito da sistemi decisionali sempre più autonomi. Oggettivamente, l’uomo non sarà in grado di analizzare dati e decidere con la rapidità necessaria per cui, in molti casi, ci spetterà il compito di supervisori, in modo analogo a un macchinista del Frecciarossa che interviene quando il sistema computerizzato gli dice di farlo.

Purtroppo no, non è vero che l’Intelligenza Artificiale risolverà tutti i problemi di sicurezza informatica. In questa fase, tutti i prodotti di difesa sono immaturi, ma è probabile che miglioreranno, anche se è difficile che raggiungeranno i livelli degli strumenti di AI adottati per azioni offensive. E, dispiace dirlo, ma neanche l’avvento della blockchain risolverà tutti i problemi di sicurezza, come qualcuno predice a sproposito o per interessi personali. Trent’anni di insicurezza informatica ci hanno insegnato almeno una verità indiscutibile: tutto ciò che si basa sul software è insicuro. Ed è meglio non chiedersi perché, nonostante tale certezza, stiamo cedendo il controllo del mondo al software[3].

Una speranza per ripartire

C’è un’unica speranza da cui poter ripartire per ricominciare a trattare la sicurezza informatica come si sarebbe dovuto fin dall’inizio: sensibilizzazione del top management, priorità, procedure, tecnologia e cultura del personale e dei fornitori.

Tale speranza è rappresentata dall’industria 4.0, dalle infrastrutture critiche e da tutti i sistemi che pongono la continuità operativa come massima priorità. Questi sanno valutare molto bene i danni causati da un’inattività prolungata, e gli attacchi WannaCry e NotPetya hanno rappresentato un cambio di passo ai massimi livelli in tali settori industriali. Tutto ciò che i trentennali furti di dati digitali e l’IT non hanno saputo imporre, se non nei settori dove per dati si intendono soldi.

Si conclude con una previsione differente, quasi una scommessa: entro il prossimo decennio terminerà l’anonimato digitale per la stragrande maggioranza degli utenti.

E’ chiaro che la società non è più disposta a tollerare gli abusi perpetrati dietro l’anonimato, dai troll ai bulli, dai truffatori ai predatori sessuali. Il trend crescente di diffusione della navigazione mediante smartphone faciliterà l’identificabilità. Le conseguenze politiche, sociali ed economiche saranno tutte da valutare. Del resto, ogni rivoluzione, e quella digitale è la più devastante per rapidità dell’impatto, induce “tempi interessanti in cui vivere”.

_____________________________________________________________

  1. Francis Fukuyama, “The End of History?”, The National Interest, 1989
  2. “The Computing and Networking Division cannot waste money on exotic computer science research that could be better be spent supporting physics experiments” [David Williams, CERN, 1992]
  3. Marc Andreessen, “Why Software Is Eating The World”, 20 agosto 2011, Wall Street Journal.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3