GEO-REGOLAMENTAZIONE

China Cybersecurity Law, ecco la “Grande muraglia” normativa cinese

E’ la China Cybersecurity Law la maxi-legge che raccoglie le disposizioni in materia di privacy e sicurezza del Paese asiatico. Opera complessa e ambiziosa, ma non ancora del tutto a regime. Un’analisi degli ambiti affrontati, i passaggi istituzionali compiuti e quelli da attuare

09 Ott 2019
Monica Belfi

Legal Specialist, GDPR and Data Protection Specialist

italia cina

Le aziende che operano in Cina sono alle prese con le verifiche degli adempimenti previsti dalla China Cybersecurity Law (“CSL”). Si tratta di una legge primaria entrata in vigore il 1 ° giugno 2017 e stabilisce un quadro normativo di alto livello, volto a disciplinare la raccolta, la trasmissione e l’uso di dati personali, nonché di informazioni rilevanti da parte degli operatori di rete allo scopo di garantire la sicurezza informatica.

La CSL riunisce in un testo, in modo finalmente organico, una serie di previsioni frammentate che dettavano obblighi in materia di data protection, anche se le fonti normative rimangono molte e spesso si sovrappongono. Resta certamente una normativa complessa e non ancora del tutto definita, attorno alla quale rimangono diversi spazi di incertezza, anche considerando che la Cyberspace Administration of China (“CAC”), l’agenzia di governo cinese incaricata di applicare la CSL, ha emesso una serie di documenti e linee guida, non tutte ancora ufficialmente promulgate.

Lo scopo espressamente dichiarato dalla CSL è quello di garantire la sicurezza informatica, la tutela della sovranità nel cyberspazio, la sicurezza nazionale, la tutela dei diritti legittimi e degli interessi dei cittadini, delle persone giuridiche e di altre organizzazioni e promuovere un solido sviluppo economico. E’ una norma, quindi, dall’ambito estremamente ampio e ambizioso.

La Cybersecurity Law si applica espressamente agli operatori di reteNetwork operators” e agli operatori di infrastrutture critiche informatizzate (“Critical Information Infrastructure” – “CII”).

China cybersecurity law: stesse regole per operatori cinesi e stranieri

La definizione di Network Operators è molto ampia, pertanto può essere interpretata in modo da includere un’ampia gamma di settori diversi; qualsiasi società (indipendentemente dalle dimensioni e dalla dimensione nazionale o multinazionale) che gestisca la sua rete – compresi i siti Web e le reti interne ed esterne – per fornire prodotti o servizi o raccogliere dati in Cina potrebbe molto probabilmente rientrare nel campo di applicazione.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy

La CSL non distingue tra Network Operators stabiliti in territorio nazionale o fuori e la bozza di Linee guida per la valutazione della sicurezza del trasferimento di dati transfrontaliero, emesso il 30 agosto 2017 (“Progetto di linee guida per la sicurezza transfrontaliera”) comprende qualsiasi operatore di rete, anche avente sede all’estero o non registrato nella RPC, ma che fornisce prodotti o servizi nella RPC, tra i destinatari degli obblighi contenuti nella CSL.

Per quanto riguarda le CII, si tratta di infrastrutture critiche che incidono sulla sicurezza nazionale, sull’economia nazionale e sul sostentamento delle persone in modo tale che, se i dati fossero divulgati, danneggiati, persi o distrutti, la sicurezza nazionale e gli interessi pubblici potrebbero subire gravi danni. Il CSL fornisce un elenco non esaustivo di settori “critici”, tra cui le telecomunicazioni, i servizi di informazione, i settori di energia, trasporti, servizi pubblici, servizi finanziari e servizi pubblici, cloud computing e big data.

“Infrastrutture critiche” anche i grandi siti online

Nelle Linee Guida per la definizione delle CII emesse dal CAC nel luglio 2016 è stabilita una procedura finalizzata a determinare se un’azienda rientri tra le CII ed è specificato che possono essere ritenute “critical information infrastructure”, tra gli altri, anche i siti internet con più di 1 milione di visitatori al giorno o piattaforme online con più di 10 milioni di utenti registrati.

La normativa non ha ad oggetto solo i dati personali, ma anche le informazioni considerate rilevanti, definite “important data”.

Mentre i dati personali sono definiti all’interno della CSL (all’art 76, par. 5), le informazioni rilevanti non sono definite all’interno del testo della Cybersecurity, ma nel documento Measures on Security Assessment of the Cross-border Transfer of Personal Information (“Draft Measures”), che fornisce una guida dettagliata relativamente ai trasferimenti transfrontalieri di dati.

Cosa si intende per “dati personali” in Cina

Sono considerati dati personali le informazioni trattate con qualsiasi mezzo, non solo elettronico, in grado, da sole o in combinazione con altre informazioni, a identificare una persona fisica, inclusi il nome, la data di nascita, numero del documento d’identità, i dati biometrici, indirizzi e numeri di telefono. L’articolo 15 del Draft Measures amplia leggermente questa definizione e include, tra le altre, la corrispondenza e le informazioni di contatto, numeri di conto, i dati relativi alla geolocalizzazione, le password, i dati relativi agli acquisti e alle abitudini al consumo.

Lo stesso art. 15 definisce, invece, le informazioni rilevanti (“important data”) come le informazioni che riguardano la sicurezza nazionale, lo sviluppo economico e agli interessi sociali e pubblici, suscettibili, in caso di diffusione, perdita, distruzione, utilizzo non autorizzato, di cagionare gravi danni alla sicurezza nazionale, alle relazioni diplomatiche, all’economia nazionale, agli interessi sociali e pubblici, alle forze dell’ordine o alle infrastrutture critiche.

Nella prima parte del testo di CSL sono riportate le “General Provisions” che contengono disposizioni applicabili ai network operators, riassunte e schematizzate, senza pretesa di esaustività, nella tabella che segue:

Misure operative (art. 21)Obblighi:
  • stabilire policy interne di gestione della sicurezza informatica e procedure operative;
  • individuare e designare figure responsabili della sicurezza informatica;
  • implementare idonee misure tecniche di protezione della rete al fine di prevenire virus, attacchi informatici e accessi non autorizzati alla rete;
  • Implementare idonee misure tecniche finalizzate a monitorare e tracciare le attività della rete e gli incidenti, con obbligo di conservazione dei log per non meno di sei mesi;
  • Implementare ulteriori misure, quali la categorizzazione, il backup e la crittografia dei dati rilevanti.
Consenso (artt. 22)I fornitori di prodotti e servizi Internet devono ottenere il consenso prima di raccogliere i dati dei clienti (ndr. salve eccezioni).
Identità (art. 24)I Network Operators devono verificare l’identità di un cliente, prima di fornire i servizi elencati nell’art. 24 (tra cui servizi di accesso alla rete, di domain registration e di messaggistica istantanea).
Emergency response plans (art. 25)I Network Operators devono implementare un piano di risposta agli incidenti di sicurezza informatica, in grado di fronteggiare tempestivamente i rischi di vulnerabilità del sistema, virus, attacchi alla rete e accessi non autorizzati.
Supporto all’autorità (art. 28)I Network Operators sono tenuti a fornire supporto tecnico e assistenza agli uffici di pubblica sicurezza (“PSB”), per la protezione della sicurezza nazionale e per la prevenzione e le indagini su attività criminali.
Sistemi di reclamo e reporting (art. 49)I Network Operators sono tenuti a porre in essere un sistema di denunce e segnalazioni relative alla sicurezza informatica, a rendere disponibili al pubblico informazioni su come presentare un reclamo, che dovrà essere gestito tempestivamente.

Gli artt. 31 ss contengono le previsioni, maggiormente stringenti, applicabili ai soggetti che rientrano nella definizione di CII, tra cui i seguenti:

Security Management Institutions (art 34)istituire un team dedicato alla gestione della sicurezza informatica e designare in modo specifico dei soggetti in charge.
State Security Review (art. 35)sottoporsi a un controllo di sicurezza effettuato dal CAC e dal Consiglio di Stato laddove acquisti prodotti o servizi che possano influire sulla sicurezza nazionale
Accordo di riservatezza (Art 36)sottoscrivere un accordo di riservatezza con tutti i fornitori
Storage within China (art 37)salvare tutti i dati personali e le informazioni rilevanti generati nella RPC all’interno del territorio della PRC e effettuare la manutenzione tecnica della rete all’interno della RPC.

Laddove fosse necessario fornire tali informazioni e dati personali a soggetti siti fuori dal territorio RPC, dovrà essere effettuato un security assessment.

Cybersecurity Assessment (art 38)effettuare una valutazione annuale della sicurezza della rete e dei potenziali rischi; riportare le valutazioni, nonché i rimedi ipotizzati all’autorità competente.
Management of information (art 47)monitorare le informazioni rilasciate dagli utenti e, laddove rilevi informazioni la cui pubblicazione o diffusione è vietata da qualsiasi legge o regolamento amministrativo, cessare immediatamente la trasmissione di tali informazioni, prevederne la cancellazione o qualsiasi altra misura che ne impedisca la diffusione, conservare la documentazione pertinente e segnalare l’accaduto alle autorità.

Informazioni di sicurezza

Particolare attenzione alla protezione dei dati personali viene data nel capitolo IV della CSL, che riguarda la sicurezza delle informazioni. Ai sensi della CSL, sono imposti ai Network Operators e alle CII i seguenti obblighi:

Confidentiality (art 40)Garantire misure di protezione delle informazioni dell’utente, che devono essere mantenute strettamente riservate.
Legittimità e necessità (art 41)Raccogliere e utilizzare i dati personali secondo principi di legittimità e necessità; informare l’utente, prima di raccogliere i dati personali, sulle modalità di raccolta e utilizzo dei dati, indicando esplicitamente le finalità e i mezzi della raccolta, ottenere il consenso al trattamento da parte delle persone interessate, laddove richiesto dalla normativa.

[In merito al trattameno di dati personali occorre tenere in considerazione il documento Draft PI Specification Amendments, che fornisce ulteriori linee guida in merito agli obblighi relativi al trattamento dei dati personali (prevede, ad esempio, specifiche misure, come la crittografia, da adottare in relazione ai dati sensibili, per i quali è richiesto l’ottenimento di un consenso informato) e il documento Guidelines for Cross Border Data Transfer, in cui sono contenute dettagliate prescrizioni relativamente ai trasferimenti di informazioni (dati personali e important data) all’estero. Infine, senza pretesa di esaustività, si segnala anche il documento Consumer Protection Law, che fornisce indicazioni in merito all’invio di comunicazioni commerciali.].

Trattamento e comunicazione dei dati

Misure di sicurezza

Breach notifications (art 42)

Non diffondere, danneggiare, manomettere i dati personali raccolti; non comunicare i dati personali a terzi senza il consenso dell’interessato, a meno che i dati non vengano resi anonimi.

Adottare misure di sicurezza idonee a garantire la sicurezza dei dati personali e proteggerli da diffusione, comunicazioni non autorizzate o perdita.

Intraprendere immediatamente azioni correttive in caso di violazione e informarne tempestivamente gli interessati e l’autorità governativa competente;

Diritto alla cancellazione e rettifica (art 43)L’interessato ha diritto di chiedere la cancellazione dei dati personali, nel caso in cui ritenga che l’operatore di rete abbia trattato i dati in violazione di una disposizione di legge.

Ha anche diritto di ottenere la rettifica dei propri dati personali quando ravvisi che siano trattati in modo erroneo.

L’operatore di rete deve, quindi, adottare le misure necessarie a permettere l’adeguato riscontro delle richieste degli interessati.

Il documento Draft PI Specification Amendments prevede anche un diritto alla portabilità dei dati.

Management of information (art 47)Gestire le informazioni rilasciate dagli utenti e, laddove trovi informazioni la cui pubblicazione o diffusione è vietata da qualsiasi legge o regolamento amministrativo, deve cessare immediatamente la trasmissione di tali informazioni, prevederne la cancellazione o qualsiasi altra misura che ne impedisca la diffusione, conservare la documentazione pertinente e segnalare l’accaduto alle autorità.

Il Draft Ministry of Public Security (MPS) Regulations on the Graded Protection of Cyber Security (the MPS Regulation), emesso nel giugno 2018 dal Ministero della Pubblica Sicurezza della RPC (“MPS”) inserisce ulteriori obblighi e definisce un sistema di classificazione per le reti situate nella RPC in base al loro livello di rischio, valutato anche in considerazione del potenziale impatto delle reti sulla sicurezza nazionale, l’ordine sociale, gli interessi pubblici. Più alta è la classificazione, maggiore è il numero di requisiti sul livello di sicurezza che deve essere mantenuto.

Gli operatori di rete, per determinare il livello delle proprie reti, devono eseguire, già in fase di progettazione, un self-assessment che deve essere ripetuto ogni volta che vi è un cambiamento significativo.

Cybersecurity, cruciale l’organo di governance

Le reti che il MPS ha classificato a livello 3 o superiore (con un rischio, quindi, estremamente grave per i diritti e gli interessi individuali o per gli interessi pubblici o la sicurezza nazionale) saranno soggetti a ulteriori obblighi di sicurezza, tra cui l’obbligo di adottare misure proattive per monitorare e rilevare le minacce informatiche, sviluppare una piattaforma di gestione della protezione della sicurezza informatica e un piano di risposta agli incidenti, notificare gli incidenti al MPS entro 24 ore e condurre regolarmente cybersecurity emergency response drills.

La normativa, come anticipato, ha un raggio d’azione molto ampio e risulta, quindi, fondamentale disporre di un organo appropriato di governance della cybersecurity per monitorare, rilevare e rispondere agli incidenti di sicurezza, mantenere un’idonea mappatura dei dati personali e delle informazioni rilevanti e delle modalità di raccolta, elaborazione e archiviazione, verificare che le procedure e i processi aziendali consentano di garantire i controlli richiesti dalle normative, sviluppare ruoli e responsabilità chiari in relazione alla sicurezza informatica e alla gestione della tutela delle informazioni e dei dati personali, assicurare l’implementazione delle misure richieste dalle normative citate laddove i dati personali e le informazioni rilevanti siano trasferite fuori dal territorio della RPC.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati