Sicurezza informatica

Calcolo quantistico: come proteggerlo dai rischi cyber



Indirizzo copiato

Non è sufficiente proteggere solo gli algoritmi e i loro output, bensì è necessario rilevare e tutelare il dirottamento della capacità di calcolo. E non solo. Ecco cos’è la cyber security quantistica e quali minacce è urgente mitigare

Pubblicato il 1 set 2023

Vincenzo Calabrò

Information Security & Digital Forensics Analyst and Trainer | docente cybersecurity università mediterranea di Reggio Calabria



Calcolo quantistico: come proteggerlo con la cyber security
Calcolo quantistico: come proteggerlo con la cyber security

Negli ultimi anni la ricerca e lo sviluppo del calcolo quantistico stanno maturando a ritmo costante e veloce. Le sue potenzialità sono riconosciute anche dagli enti governativi. Quello americano, nel 2022, ha speso più di 800 milioni di dollari sulla ricerca per la Quantum Information Science (QIS), mentre l’Europa ha previsto un investimento di oltre 100 milioni di euro per finanziare il progetto European High-Performance Computing (EuroHPC).

Altri finanziamenti sono stati impegnati per il potenziamento del progetto Quantum Communication Infrastructure (EuroQci). Anche la Cina, il Giappone e la Corea stanno spingendo moltissimo in questo settore. D’altronde chi arriverà per primo otterrà un notevole vantaggio in termini economici e politici.

Le aspettative, teorizzate anni fa sui computer quantistici, stanno diventando realtà: saranno in grado di risolvere alcune criticità che al momento non sono gestibili con gli elaboratori convenzionali, perché questi ultimi non sono in grado di completare alcuni calcoli entro tempi utili. Data per certa la potenza computazionale promessa, è già iniziata la discussione su quali minacce informatiche potrebbero essere sviluppate o favorite dall’applicazione dei computer quantistici (per esempio, si
stanno implementando algoritmi crittografici post-quantici per garantire la resilienza informatica
). Invece si parla poco di come sia possibile proteggere i computer quantistici. Se questi diverranno risorse critiche, in grado di risolvere anche problemi di cyber security, sarà ragionevole prevedere che saranno il bersaglio di attività malevole. Pertanto è opportuno iniziare ad affrontare le eventuali incombenti criticità sulla loro sicurezza, mentre siamo ancora in una fase di ricerca e sviluppo.
Per esplorare le questioni relative alla protezione del calcolo quantistico, delinea ndo alcune aree di ricerca nell’ambito della cyber security quantistica, facciamo una premessa.

Quantum Computing and Its Impact on Cybersecurity (Audio Only)

Calcolo quantistico: cos’è

I computer comuni, che usiamo nella quotidianità, sono costruiti sulla logica binaria dei bit, che si basano su 0 e 1, come rappresentazione di una proprietà fisica binaria, per esempio lo stato di un transistor può essere spento o acceso. Questi, rispetto ai computer quantistici, sono tipicamente indicati come computer generici. Il quantum computing si ispira ai principi della meccanica quantistica applicati alla computazione, con la possibilità di eseguire operazioni in parallelo e in connessione, riuscendo quindi ad affrontare e risolvere problemi che l’informatica tradizionale non è in grado di approcciare. In alternativa alla natura binaria, i computer quantistici usano i qubit, un’unità di calcolo che è in grado di trovarsi contemporaneamente in una
sovrapposizione di due stati (cioè, possono rappresentare sia uno 0 che un 1 nel medesimo tempo t)
.
Per comprendere questa proprietà, denominata quantum superposition, possiamo immaginare il lancio di una moneta: un computer normale può rappresentare la moneta come testa o croce dopo che la stessa è atterrata, invece un computer quantistico può rappresentare contemporaneamente la moneta come testa e croce mentre sta ancora girando in aria.

La proprietà di entanglement quantistico

La capacità dei computer quantistici è ulteriormente arricchita dalla proprietà di entanglement che consente la codifica distribuita delle informazioni. L’entanglement quantistico, o correlazione quantistica, consente ai qubit separati tra loro, anche da distanze significative, di interagire istantaneamente con gli altri qubit. Nella meccanica quantistica l’entanglement si verifica quando le particelle interagiscono in modo tale che lo stato quantico di ciascuna particella non possa essere descritto indipendentemente dallo stato delle altre particelle. Ovvero gli stati misurati delle particelle entangled sono correlati in modo tale che la misurazione dello stato di una singola particella consenta la previsione probabilistica dello stato delle altre. Nell’esempio del lancio della moneta, immaginamo che due monete siano lanciate contemporaneamente. Mentre le monete ruotano in aria, gli stati di ogni moneta sono correlati tra di loro.

La potenza di calcolo

L’unione delle due proprietà menzionate, quantum superposition e quantum
entanglement
, permettono di ottenere una notevole potenza di calcolo. Si consideri, ad esempio, che in un dato momento il registro a 2 bit di un computer standard può memorizzare solo una delle quattro combinazioni binarie (00, 01, 10 o 11), mentre il registro a 2 qubit di un computer quantistico può memorizzarli contemporaneamente tutti e quattro. Man mano che verranno aggiunti qubit, il vantaggio computazionale crescerà esponenzialmente.

Cyber security quantistica: quali minacce affronta

L’attuale stato di sviluppo dei sistemi basati su computer quantistici è comunemente indicato come l’era NISQ (noisy intermediate-scale quantum), perché è caratterizzata da computer quantistici che offrono una moderata potenza di calcolo e, soprattutto, non possono ancora essere considerati sistemi affidabili. I computer quantistici attualmente in uso sono volatili e instabili, con il problema della correzione degli errori per i calcoli quantistici ancora in fase di risoluzione. Mentre i ricercatori stanno lavorando per risolvere queste criticità, è evidente che a breve termine, o al massimo in un futuro prossimo, i computer quantistici saranno impiegati molto probabilmente come coprocessori in sistemi ibridi, in cui i computer normali trasferiranno i calcoli matematici ad un computer quantistico facente parte di un flusso di lavoro esteso, ma che ancora dipende fortemente dai computer binari.

Il seguente diagramma mostra un modello teorico dei componenti per un ambiente di computing ibrido. I dettagli dell’implementazione potranno variare in base alle architetture quantistiche, ma esisteranno livelli simili in tutti i sistemi ibridi Classical-Quantum.

Modello teorico di computer ibrido classico-quantistico

Per analizzare le minacce di cybersecurity che possono interessare i computer quantistici è necessario comprendere come questi ultimi saranno integrati con i computer normali. Dal punto di vista delle minacce di cyber security, l’interfaccia tra i computer a base binaria e quelli quantistici negli ambienti ibridi, tipici dell’era NISQ, può essere considerata un’area di studio consolidata.
Questa interfaccia è letteralmente la porta d’ingresso tra l’ambiente binario e quello quantistico; pertanto, può fungere da vettore per gli exploit noti nell’ambiente dei computer standard verso le aree quantistiche. In breve, esistono già molte tecniche di attacco note per i computer a base binaria che possono essere sfruttate per compromettere un sistema ibrido.

Vettori d’attacco

Un altro vettore di attacco deriva dai nuovi approcci per il controllo e la misurazione dei dispositivi quantistici che saranno implementati su queste interfacce. I circuiti integrati specifici dell’applicazione (Application-specific integrated circuits – ASICs), i gate di array field-programmable (field-programmable gate arrays – FPGAs), i convertitori digitale-analogico (digital-to-analogue converters – DACs) e gli altri elementi presenti nelle interfacce quantistiche standard vengono utilizzati in maniera diversa.

Attualmente, il focus di ricerca nella progettazione di queste interfacce si concentra sulla funzionalità e sulle prestazioni, ma devono essere affrontati anche i problemi di sicurezza. Tenendo conto delle numerose tecniche note di compromissione dei computer binari, è probabile che gli attacchi ai computer quantistici avranno origine nelle vulnerabilità di questi ultimi e poi si propagheranno all’interfaccia quantum-classical.

La ricerca

Un’altra ricerca si basa sui problemi di scalabilità relativi agli attuali approcci verso le interfacce quantum-classical. Lo studio ha evidenziato una serie di minacce relative alla gestione dell’I/O, alla dissipazione di calore e di potenza, al footprint di sistema, al rumore, alle interferenze e alla larghezza di banda. Mentre generalmente questi problemi sono riconducibili alla scalabilità dei sistemi, gli stessi possono rappresentare dei vettori di attacco. Per esempio, gli attaccanti possono sfruttare la sensibilità al calore per consentire un attacco di tipo denial-of-service o la propensione al rumore e alle interferenze per attaccare l’integrità delle operazioni.

L’esperienza accumulata nella cyber security ci ha insegnato che qualsiasi errore di sistema può fornire una falla per sfruttare un sistema.
Oltre alla protezione dell’interfaccia classical-quantum, che è un elemento critico della cyber security quantistica, ci sono altri aspetti da affrontare. Uno di questi è rappresentato dall’output dei calcoli elaborati dal calcolo quantistico. Il dato sarà molto più prezioso da proteggere (e pregiato da rubare) rispetto alla maggior parte dell’output di un computer a base binaria, soprattutto per via delle risorse necessarie per eseguire i calcoli e ottenere l’output.

Per esempio, un’azienda farmaceutica, che sfrutta un computer quantistico per risolvere un problema di chimica complesso, considererà tale output piuttosto prezioso perché da un lato potrebbe essere difficile riprodurlo e, dall’altro, il
risultato finale conterrà una proprietà intellettuale di grande valore.

Dirottamento della capacità di calcolo

Anche la grande potenza di calcolo dei computer quantistici richiede protezione. In altre parole, non è sufficiente proteggere solo gli algoritmi e i loro output, ma è necessario rilevare e proteggere il dirottamento della capacità di calcolo quantistico, nello stesso modo con cui un attacco botnet dirotta la potenza di calcolo di un computer normale.

Se, per esempio, gli avversari non disponessero di una propria potenza di calcolo quantistico, ma avessero la necessità di eseguire un calcolo ad alta intensità di risorse, potrebbero tentare di ottenere l’accesso non autorizzato alla capacità quantistica di qualcun altro. Allo stesso modo, un avversario potrebbe semplicemente voler interrompere i calcoli quantum-based esclusivamente per influenzare negativamente i risultati.

Attacchi di tipo Denial of service

Infine, una differenza fondamentale tra i computer quantistici e i computer binari è la loro sensibilità alla temperatura e agli aspetti del mondo fisico in generale. Queste peculiarità favoriscono la presenza di nuovi vettori per attacchi di tipo denial-of-service. Per esempio, i requisiti di refrigerazione per molte architetture quantistiche offrono un’alternativa per eseguire un attacco di tipo denial-of-service: l’interruzione del raffreddamento per queste architetture e il loro intero funzionamento può essere bloccato.
Queste minacce, fin qui introdotte, rappresentano le più urgenti, di una lunga serie, che possono interessare i computer quantistici e che la nuova disciplina della cyber security dovrà affrontare.

Gli ambiti di ricerca sulla cybersecurity quantistica

La progettazione e le architetture dei computer quantistici sono ancora un’area di ricerca aperta, con molte alternative inesplorate. Pertanto, ad oggi è prematuro concentrarsi sulle vulnerabilità specifiche di tali sistemi. Per poter sviluppare protezioni efficaci specifiche per i computer quantistici, i ricercatori dovrebbero prima comprendere le minacce, attuali e future, a cui potrebbero essere esposti.

Nel paragrafo precedente abbiamo evidenziate varie minacce legate alla riservatezza,
all’integrità e alla disponibilità dei computer quantistici
. In questo paragrafo trattiamo gli ambiti di ricerca in cui è possibile sviluppare protezioni contro questo tipo di minacce.

Il monitoraggio dei calcoli quantistici

Un’area di ricerca, indubbiamente rilevante, è lo sviluppo di competenze e capacità specifiche per il monitoraggio dei calcoli quantistici. L’elaborazione quantistica non può essere monitorata con le stesse metodologie e gli stessi strumenti con cui si esegue il monitoraggio dei sistemi composti da elaboratori generici, ciò rende difficile sia la valutazione di quali siano gli algoritmi in esecuzione sui computer quantistici, sia la segnalazione di eventuali elaborazioni malevole. Questa criticità introduce la necessità di porvi rimedio, ecco come.

I settori di ricerca sulla cyber security quantistica

Bisogna elaborare un framework di tool multi-layered per i computer
quantistic
i che includa alcuni di ricerca sulla cyber security quantistica. Ecco quali:

  • costruire sistemi di controllo sicuri su larga scala: la scalabilità del calcolo computazione standard può essere estesa per supportare i computer quantistici. Questo supporto deve includere sistemi di controllo, di correzione degli errori e di monitoraggio delle intrusioni. Da costruire con ricerche specifiche;
  • consentire il calcolo quantistico distribuito ad alte prestazioni: i sistemi di elaborazione ad alte prestazioni sono generalmente multi-tenant e distribuiti. Affrontando il problema della sicurezza di questi computer quantistici, si getterebbero le basi per computer quantistici più sicuri nel momento della scalabilità;
  • conoscere i vettori di attacco su diversi tipi di computer quantistici: è necessario avviare uno studio approfondito sui potenziali vettori di attacco, per i vari modelli di sistemi quantistici, che sia in grado di far comprendere in maniera completa come proteggere i computer quantistici;
  • creare dei metodi formali per i sistemi di calcolo quantistico sicuri e protetti: in informatica si adoperano i metodi formali per descrivere in maniera rigorosa le tecniche matematiche utilizzate per specificare, sviluppare e verificare il software e l’hardware di un computer. Una ricerca specifica permetterebbe di ottenere un calcolo quantistico affidabile;
  • costruire un framework di tools multi-layered: un framework dedicato consentirebbe di applicare e/o verificare le proprietà relative alla sicurezza dei computer quantistici;
  • sviluppare gli strumenti necessari per verificare gli algoritmi quantistici: strumenti che daranno la possibilità ai service provider di verificare e controllare quali algoritmi sono in esecuzione su un computer quantistico, al fine di garantire che non esegua comportamenti indesiderati.

L’evoluzione delle minacce

Sebbene queste aree di ricerca siano fondamentali per la protezione dei computer
quantistici, il panorama delle minacce informatiche cambierà di pari passo all’evolversi della tecnologia o dei modelli di calcolo quantistico. Tutte gli ambiti di cui sopra dovrebbero essere oggetto di ricerca. E, contestualmente, ad esse dovranno esserne aggiunti ulteriori per migliorare la cyber sicurezza quantistica.

Le tecniche utilizzate per proteggere i computer generici, come la modellazione delle minacce e la valutazione delle strategie utili a pregiudicare i principi della triade di
riservatezza, integrità, disponibilità (CIA), dovranno essere applicate in maniera continuativa anche ai computer quantistici, per consentire di scoprire le minacce emergenti e avviare una ricerca avanzata specifica sulla cybersecurity quantistica.

Come garantire una maggiore distribuzione quantistica

Man mano che il calcolo quantistico diverrà alla portata di molti, le organizzazioni dovranno prepararsi a sfruttarlo per un uso strategico.

Una maggiore implementazione quantistica solleverà molte domande tecniche sulla preparazione e sul trasferimento dei dati ai computer quantistici, sull’implementazione degli algoritmi nei computer quantistici e sulla restituzione e verifica dei risultati del calcolo quantistico.
Alla base di tutte queste considerazioni tecniche, bisogna capire come si potrà realizzare e garantire una distribuzione quantistica in modo sicuro. Occorrerà dunque inserire, sin dalle prime fasi di progettazione, le proprietà di cyber security tra gli obiettivi di implementazione dei sistemi di calcolo quantistico distribuito.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4