le esperienze

Azienda cyber-sicura? Conta la cultura dei responsabili

Definire il giusto approccio alla sicurezza dei sistemi e delle comunicazioni aziendali è da intendersi come una scelta manageriale, ma non sempre si hanno gli strumenti, non solo economici, per un giusto approccio alla cyber security. Ecco quali sono i principali ostacoli culturali da superare, gli approcci e le soluzioni

10 Lug 2018
Francesca Bonora

Senior Advisor ICT Security & ICT Governance

shutterstock_582641131

Il mio tutor e mentore in ambito sicurezza dice sempre che, in azienda, la sicurezza va intesa come scelta manageriale.

Mi disse questa cosa all’inizio del nostro, ahimè breve, percorso insieme e lì per lì, anche se non gliel’ho detto, mi è sembrata più uno slogan che una pillola di saggezza.

Pur se in un contesto di business, io già avevo iniziato ad intendere la sicurezza più come missione che come mestiere e la mia visione era diversa, non poteva esserci dato né quindi informazione senza che questa si portasse appresso un adeguato livello di protezione, senza se e senza ma.

In verità ha ragione.

Sicurezza: una questione di budget, ma non solo

E non solo per questioni di budget. Certo, mettere in sicurezza i sistemi e le comunicazioni implica investimenti spesso rilevanti e non essendo mai il denaro un elemento ad energia infinita, per forza di cose occorre fare delle scelte e dei compromessi che portino il livello di protezione da ideale a fattibile, in armonia con quanto del famoso budget deve restare destinato a supportare il reale core business dell’azienda.

WHITEPAPER
Ottieni una pianificazione veloce e affidabile nel tuo marketing: scopri come!

Ma non è solo questo.

Dietro la scelta di portare la sicurezza nel day by day, ci sono anche altri elementi che prescindono dalla possibilità di finanziare team dedicati alla cyber security, all’acquisto di soluzioni e servizi eccetera eccetera.

Nella mia esperienza sia di responsabile ICT Security che di consulente per diverse aziende, ho riscontrato che gli elementi principali sono questi:

  • Il controllo. Mettere in protezione qualcosa implica controllare cosa gli succede. Trattandosi di dati e sistemi, questo implica necessariamente, anche se indirettamente, il controllo del corretto uso delle risorse informatiche aziendale da parte degli utenti, interni od esterni che siano. In alcuni contesti questa attitudine o capacità, fa parte del dna aziendale, ma non tutte le organizzazioni sono pronte a farsi carico di una responsabilità di questo tipo. Per esempio una domanda che mi sono spesso sentita fare è: come spieghiamo ai nostri colleghi che vogliamo adottare una politica più rigorosa di controllo dei loro accessi a sistemi che hanno sempre usato?
  • La responsabilità di agire una volta che si sanno le cose. Forse è un modo un po’ banale di rappresentare il tema, ma nel 100% dei casi che ho affrontato nei contesti dove la cyber era in discussione (sia perché andava creata da zero sia perché si intravedeva la necessità di un sostanziale rinforzo) presto o tardi la fatidica domanda è arrivata: ma una volta che abbiamo capito che il nostro sistema è vulnerabile e servono significativi investimenti per sanarlo, cosa facciamo? Non possiamo fermare il business distraendone le risorse, ma non potremo nemmeno ignorare la cosa…cosa raccontiamo agli stakeholder?

Oppure, altrettanto frequentemente, ci si chiedeva cosa fare in caso di comportamento sospetto rilevato intorno ad una procedura o ad un sistema informatico.

La sicurezza intesa come scelta manageriale

Certamente questo non significa che è meglio ignorare il tema, evitare di controllare o evitare di sapere, ma è altrettanto vero che, forse inaspettatamente, fare sicurezza implica aumentare la responsabilità dell’organizzazione non diminuirla e porta i responsabili aziendali a conoscenza di molti nuovi aspetti della gestione aziendale che non solo vanno a sommarsi a quelli preesistenti, ma che richiedono attenzione e, talvolta, azione.

Ecco allora che se la sicurezza viene intesa come valore intrinseco dei prodotti o servizi forniti ai propri clienti prima e ai propri stakeholder poi, essa diventa a tutti gli effetti una scelta manageriale (almeno per quanto non riguarda ciò che è previsto a livello normativo, vedi GDPR per esempio, oppure ciò che prevedono le disposizioni delle aziende cosiddette regolate, come le banche per esempio).

Tutto questo preambolo a parziale razionale del quadro che sotto propongo come rappresentazione degli approcci alla cyber security che ho visto seguire dalle aziende che ho seguito e che ho discusso dai vari momenti di confronto con altri professionisti di sicurezza che lavorano sia per aziende che hanno la sicurezza come core business sia per aziende che invece fanno altro.

Sicurezza, approcci e soluzioni

La cosa più semplice: compriamoci un software.

La cosa più difficile: definiamo qual è il nostro modello di sicurezza.

Lo ammetto, anche io all’inizio sono partita subito come un caccia bombardiere a capire quale soluzione super intelligente potevamo mettere in rete per rilevare a tempo zero anomalie di traffico che, senza generare falsi positivi, facesse suonare gli allarmi del SOC per bloccare al volo tentativi di violazione di sistemi o procedure.

Capisco quindi benissimo che le organizzazioni si trovino, piuttosto che fare ragionamenti articolati su di una materia quasi nuova, molto più a loro agio nell’incaricare il proprio CIO, IT Manager o, per chi ce l’ha, il proprio CSO o CISO (Chief Security Officer o Chief Information Security Officer) di trovare la soluzione migliore, nell’ordine, per:

  • Cifrare i dati a db
  • Cifrare le comunicazioni
  • Fare sistematicamente vulnerabilities scan e/o network scan
  • Fare sistematicamente campagne di VA/PT
  • Monitorare il traffico sulle risorse accessibili da rete pubblica (siti, server ftp, ecc)
  • Fare campagne di awareness, prevalentemente tramite simulazione di attacchi di phishing o spear phishing

Strumenti tecnologici per la sicurezza, pro e contro

Per altro queste non sono scelte scevre di complessità, sia quelle che insistono su puri strumenti tecnologici sia quelle che implicano processi agiti da persone.

I primi, oltre ad essere costosi, hanno impatto sul funzionamento dei sistemi tout court e comunque vanno gestiti non diversamente da qualunque altro strumento tecnico. Inoltre, una cosa che a mio parere passa talvolta troppo sotto traccia, è che l’introduzione di questi strumenti porta ad un rilassamento dell’attenzione dell’organizzazione “perché tanto il sistema è protetto”, effetto assolutamente deleterio parlando, appunto, di sicurezza e che va contrastato.

I secondi tipi di strumento, sia che si tratti di aggiungere attività nuove (come ad esempio un servizio esterno di monitoraggio perimetrale della rete) che qualcuno internamente deve seguire sia che si tratti di interagire con le persone dell’organizzazione, implicano talvolta un acculturamento del personale non sempre immediatamente disponibile.

In questo ambito oggi il mercato viene in aiuto in molti sensi, l’offerta è ampia e nella mia esperienza, a differenza di ciò che è successo in passato quando si è creata la discontinuità di una nuova area di soluzioni tecnologiche, la percentuale di soluzioni realmente affidabili è buona, inclusi i casi di provider non di grandi dimensioni.

Affrontare il tema del proprio modello di sicurezza

Mi sono ritrovata a discutere con organizzazioni di vario tipo, sia di medie dimensioni che di grandi dimensioni (per numero di dipendenti e/o per distribuzione geografica) di settori anche molto diversi tra di loro, su come attrezzarsi per attivare o rinforzare la propria area di cyber security e le difficoltà nel definire un proprio modello di sicurezza sono state ogni volta particolarmente ostacolanti l’avvio di qualsivoglia iniziativa.

Ho riscontrato quasi sempre una importante fatica iniziale nell’inquadrare il problema.

Qual è il problema aziendale per cui la soluzione è il presidio di cyber security (dando per oramai di conoscenza universalmente acquisita che la cyber security non corrisponde unicamente nel tenere aggiornati gli antimalware)?

Le risposte che ho avuto sono state le più diverse e solo alcune volte, a mio modo di vedere, centrate già al primo colpo.

Anche girando la domanda “qual è la ragione per cui un attaccante dovrebbe aver interesse ad attaccarvi, ad avere la vostra organizzazione come target, come obiettivo?” il ragionamento fatica a prendere un efficace abbrivio.

Per alcune aziende la domanda ha riposta ovvia, vedi le banche per esempio, ed in questi casi, infatti, la cyber security è presente già da tempo come funzione aziendale consolidata.

Per le altre la risposta è molto meno evidente, o per meglio dire, per chi fa sicurezza da tempo la risposta rimane quasi sempre ovvia, mentre è l’organizzazione stessa che fatica a rispondere (nota: non vale rispondere “perché abbiamo un data base con i dati dei clienti”, è in un certo senso centrato, ma troppo abbozzato, spesso è fumo negli occhi, fa solo supporre che si abbia chiaro il problema…è un po’ come dire puffare, può voler dire qualunque cosa!).

L’analisi dello scenario delle minacce

È appannaggio di pochi partire dall’analisi dello scenario delle minacce che possono tradursi in rischio, mentre personalmente trovo che iniziare così aiuta ad avere prima e meglio un quadro di insieme che quanto meno offra l’opportunità di partire da ciò che si ritiene più importante o più prioritario.

È chiaro che anche fare una analisi dello scenario richiede competenza e cultura, ricordo ancora quasi con tenerezza una riunione per tre quarti sprecata sull’onda di un equivoco: il mio interlocutore mi diceva che dovevano assolutamente capire come allestire lo SPOC prima di avviare le altre attività e i processi della neodefinita struttura di cyber security. Ho cercato di capire quale modello si erano dati, quali punti di controllo con quali politiche, ma niente, non ero in grado di capire a cosa dovesse servire questo benedetto SPOC, quale fosse il punto di ingaggio e per cosa, temevo per altro di fare una pessima figura e stavo infine accarezzando l’idea di chiedere l’aiuto del pubblico o di guardare su internet, di nascosto, per vedere cosa usciva cercando SPOC & cyber security….e niente, in quel momento ho capito che in verità che voleva dire SOC, ma non sapendo cosa significa né cosa fa un SOC, continuava a dire SPOC. Evvabbè.

Tornando a noi, ritengo che anche per quanto riguarda lo studio degli scenari di rischio il mercato risponde bene. Dalle aziende più note e blasonate di consulenza e system integration per arrivare alle aziende specializzate in sicurezza, molte offrono metodologie rodate che consentono di mettere a fuoco quali possono essere gli ambiti di sicurezza che vanno messi in priorità tra:

  • Monitoraggio
  • Difese attive
  • Difese reattive
  • Intelligence

E con quale pervasività rispetto alla propria superficie di rischio.

Il modello organizzativo interno

Anche il modello organizzativo interno dovrebbe essere messo a punto in ragione di questa prima analisi, non credo sia più il tempo di disegnare un presidio di cyber security sulla falsa riga di un dipartimento isolato e specifico dell’IT o una propaggine di una preesistente organizzazione antifrode.

Ci sono sicuramente dei capisaldi, o pillars, sempre presenti in una organizzazione di cyber security (così come, a scanso di equivoci, i software antimalware vanno sempre aggiornati!), ma la sicurezza davvero riesce ad essere efficace se sviluppata by design con l’evolvere del business, dagli strumenti di protezione di canale alle politiche di data protection, tutto va valutato e progettato in modo dinamico e con grande attenzione a non generare sovrastrutture che sono sempre dannose, soprattutto in sicurezza.

WHITEPAPER
Pharma: come gestire grandi volumi di dati eterogenei e non strutturati?

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati