fusioni e acquisizioni

“Cyber due diligence” sempre più centrale nelle operazioni M&A: ecco perché e come farla

Il rischio di sicurezza informatica rappresenta sempre più una delle principali preoccupazioni nell’esecuzione di operazioni di fusione e acquisizione. Vediamo quali sono le caratteristiche di cyber security del target oggetto di interesse che l’acquirente dovrebbe considerare prima del deal

09 Apr 2021
Lorenzo Desidera

Cybersecurity Expert

Emanuele Spagnoli

Cybersecurity Consultant

cyber security

La cyber due diligence, o due diligence informatica, sta diventando una parte essenziale all’interno del processo di revisione e indagine pre o post acquisizione. Sempre più, le organizzazioni che si preparano a intraprendere un percorso di M&A prendono in considerazione le caratteristiche di cyber security del target oggetto di interesse.

Vediamo quali sono, in questo processo di valutazione, gli aspetti su cui focalizzarsi.

Cyber due diligence nel processo di M&A

La cyber security, ovvero la valutazione della sicurezza dei sistemi informatici delle società coinvolte nel deal, e, conseguentemente, del patrimonio informativo delle stesse, che sempre più può essere considerato un asset primario per ciascuna organizzazione, è uno degli elementi di valutazione che sta acquisendo sempre maggiore importanza nell’ambito di operazioni di tipo M&A.

WHITEPAPER
6 elementi da considerare per un sistema telefonico in cloud adatto alla tua azienda enterprise
Cloud
Risorse Umane/Organizzazione

L’importante processo di digitalizzazione e la necessaria innovazione tecnologica richiesta per far fronte ai rapidi cambiamenti nel modo di lavorare fanno sì che il rischio di sicurezza informatica rappresenti, infatti, sempre più una delle principali preoccupazioni nell’esecuzione di deal in questo nuovo ambiente sempre più virtuale.

Non è un caso se l’80% dei dealmaker globali hanno affermato di aver scoperto problematiche di sicurezza informatica in almeno un quarto dei loro obiettivi per operazioni di M&A nei due anni antecedenti al deal [1].

Il caso Marriott

Uno degli esempi principali a supporto di tale tesi è sicuramente quello del caso Marriott, che nel 2016 ha acquisito Starwood Hotels & Resorts per la cifra di 13,6 miliardi di dollari, senza aver apparentemente eseguito una cyber security due diligence.

L’accordo ha sancito la nascita di una delle più grandi catene alberghiere del mondo, fornendo ai clienti Marriott e Starwood accesso ad oltre 5.500 hotel in 100 paesi. Al momento dell’acquisizione, però, nessuna delle due società era a conoscenza di una importante violazione informatica subita da Starwood nel 2014, che aveva riguardato i dati di milioni di clienti iscritti al programma fedeltà degli hotel Starwood. Poiché tale violazione non è stata rilevata fino a dopo l’acquisizione, Marriott ha dovuto sostenere la perdita di decine di milioni di dollari per gestire le conseguenze collegate al breach, nonché un importante danno di immagine [2].

Inoltre, Marriott deve ora affrontare il pagamento della multa inflitta dall’Information Commissioner’s Office (ICO), l’ente britannico di tutela della privacy, pari a 18,4 milioni di sterline. È chiaro che se Marriot International fosse stata a conoscenza dell’imponente data breach, avrebbe potuto negoziare i costi di gestione collegati alla violazione nelle fasi di acquisizione della Starwood.

Da questo esempio è possibile comprendere come, a seguito di un’operazione di tipo M&A, un’organizzazione possa potenzialmente incorrere in un incremento dell’esposizione al rischio di cyber security, causato a scopo esemplificativo e non esaustivo da:

estensione della superficie d’attacco: il numero di sistemi da tenere sotto controllo aumenta, così come il numero di nodi della rete, e con essi aumentano anche gli endpoint potenzialmente soggetti a vulnerabilità che un eventuale attaccante può aggredire;

introduzione di tecnologie obsolete o non allineate con l’infrastruttura tecnologica dell’organizzazione;

introduzione di nuove modalità di gestione degli aspetti relativi alla cyber security, ad esempio in termini di processi operativi, non allineate a quanto previsto dal modello organizzativo in essere;

presenza, nella nuova infrastruttura tecnologica, di potenziali falle di sicurezza già sfruttate, con presenza persistente di attaccanti all’interno.

Quale percorso intraprendere

Le organizzazioni che si preparano ad intraprendere un percorso di M&A dovrebbero prendere in considerazione le caratteristiche di cyber security del target oggetto di interesse.

Adottare un approccio di cyber due diligence basato sul rischio è sempre un buon punto di partenza poiché consente di determinare e valutare in modo oggettivo eventuali scenari che potrebbero verificarsi, corredati da probabilità di accadimento e impatto potenziale.

Chiaramente, non tutte le acquisizioni sono uguali, quindi non è sempre possibile definire un modello standard applicabile in tutti i contesti, ma sicuramente è possibile definire una linea guida che possa essere declinata secondo le specifiche esigenze con aspetti dedicati all’operazione in corso.

La prima cosa da prendere in considerazione, quindi, è un processo di valutazione delle minacce, con identificazione dei relativi threat actor, sia esterni all’organizzazione, sia interni, che potrebbero prendere di mira le parti nella transazione, prima, durante e dopo il processo di M&A. Questo panorama può variare in base al settore di riferimento nonché alla regione di appartenenza, e transazioni a rischio elevato, come acquisizioni in determinati paesi o in settori che sono stati presi di mira da campagne di attacchi recenti, richiedono maggiore attenzione in questa fase.

La realtà è che, sebbene l’obiettivo, almeno dichiarato, tra le parti in causa sia sempre la trasparenza, ottenere piena visibilità sulle operazioni della controparte è praticamente impossibile per le aziende impegnate in un deal. Inoltre, il processo di M&A in genere non concede molto tempo per valutare lo stato completo della sicurezza informatica e in alcuni casi, come ad esempio in un’asta, l’accesso alle informazioni che caratterizzano un target può essere notevolmente limitato.

In tali circostanze, ci sono misure che un acquirente può intraprendere per ridurre i potenziali costi derivanti da problemi informatici inaspettati.

Gli aspetti su cui concentrarsi

In particolare, al fine di valutare la cyber security posture dell’organizzazione target, potrebbe essere utile focalizzarsi sui seguenti aspetti:

Cyber Governance: verificare le modalità con le quali la cyber security è gestita all’interno dell’Organizzazione target, valutando eventuali framework adottati, modelli di controllo in essere, impianti procedurali definiti, etc.

Valore degli asset informativi: la pervasività e granularità della cyber due diligence dovrebbe essere proporzionata al valore che gli asset informativi rappresentano per l’organizzazione target in percentuale sul valore totale. Se le informazioni costituiscono il vero valore di tale organizzazione, allora i controlli eseguiti dovranno essere accurati e granulari. Al contrario, se l’organizzazione non ha nelle informazioni il proprio core business, potrebbe essere preferibile prevedere un approccio meno pervasivo.

Piattaforme tecnologiche: cloud, on-premise, mainframe, Windows, linux… ciascuna tecnologia ha un bagaglio di problematiche e potenziali vulnerabilità (note e non note) che devono essere analizzate. A ciascun asset tecnologico corrispondono determinate considerazioni in termini di sicurezza informatica che devono essere tenute presenti e affrontate del processo di Cyber Due Diligence. Ad esempio, nel caso in cui l’organizzazione target faccia largo uso di infrastrutture cloud, è necessario porre particolare attenzione, ad esempio, sui contratti con i cloud provider, su come le responsabilità di security sono suddivise tra l’organizzazione e i provider in base alla tipologia di servizio cloud utilizzato (e.g. SaaS, IaaS, PaaS, etc.), sui meccanismi di autenticazione e di accesso ai dati implementati, etc.

Rischi connessi alle terze parti: le terze parti sono a tutti gli effetti estensioni dell’organizzazione target e, pertanto, devono essere considerate come tali nel processo di cyber due diligence. Sempre più frequentemente, infatti, gli attaccanti portano attacchi mediante supply chain al fine di infiltrarsi in grandi organizzazioni bersagliando i loro fornitori percepiti come più deboli o meno strutturati in termini di cyber security. In particolare, le terze parti devono essere tenute in forte considerazione quando offrono servizi di base quali hosting di sedi o infrastrutture, sia fisiche sia virtuali, siti web, sviluppo di applicativi, etc.

Security Operations: verificare l’efficacia e l’efficienza con cui le attività di cyber security sono condotte, ad esempio in termini di aggiornamento e patching di sicurezza dei sistemi, revisione delle regole dei firewall, gestione dell’asset inventory, prevenzione e rilevazione dei possibili attacchi dall’esterno e dall’interno, gestione della risposta in caso di incidente e attività di ripristino intese come disaster recovery e business continuity.

Tutti questi aspetti rappresentano una lista esemplificativa e non esaustiva dei fattori che dovrebbero essere tenuti in considerazione nell’ambito di operazioni di tipo M&A.

Qualora ciò non fosse ritenuto sufficiente, è possibile prevedere ulteriori attività in grado di fornire un grado di assurance ancora superiore.

L’utilizzo di tecnologie di tipo EDR / XDR

Una di tali attività consiste nell’utilizzo di tecnologie di tipo EDR / XDR, previo accordo con l’organizzazione oggetto di M&A, al fine di ottenere una “big picture” circa la security posture dell’infrastruttura tecnologica dell’organizzazione. Tali soluzioni, infatti, consentono, mediante l’installazione di agent direttamente sugli endpoint, di raccogliere e monitorare un vastissimo numero di informazioni quali, a scopo esemplificativo e non esaustivo, versione delle patch installate sul software di base, parametri di configurazione, policy di sicurezza implementate, numero e tipologia di comunicazioni sulla rete, etc. Tutte queste informazioni possono essere aggregate e correlate per andare a comporre un quadro piuttosto dettagliato circa lo stato complessivo di “salute” dell’infrastruttura da un punto di vista di cyber security.

È buona prassi inoltre condurre attività di Intelligence finalizzate a verificare il footprint dell’organizzazione target di M&A sia su fonti aperte (OSINT), sia su Deep e Dark Web. Tale attività potrebbe rilevare, ad esempio, l’eventuale presenza di potenziali dati trafugati che potrebbero influire sul valore previsto della proprietà intellettuale dell’organizzazione nel lungo periodo.

Ulteriori esempi di attività che potrebbero essere intraprese includono, infine, attività di Penetration Testing o ethical hacking, finalizzate a verificare la suscettibilità dell’organizzazione target di M&A rispetto ad attacchi portati da threat actor esterni, mediante l’utilizzo di scenari simulati che facciano utilizzo di metodologie e strumenti propri di scenari reali.

Conclusioni

Tutte le iniziative di M&A devono considerare prima del deal la componente cyber, a prescindere dalla grandezza delle organizzazioni/dimensioni dell’operazione e dal settore di mercato considerato. Che si tratti dell’acquisizione di un’azienda target di piccola, media o di grandi dimensioni, essa espone la società acquirente ad una moltitudine di rischi che devono essere attentamente valutati e mitigati prima e dopo il deal. Un approccio adeguato alla cyber due diligence consente dunque di valutare tutti i rischi cyber dell’azienda target, in modo tale da definire la più corretta strategia da intraprendere sia per una corretta impostazione dell’offerta (ad esempio, esiste un rischio significativo nell’acquisizione di un’azienda che ha subito una violazione dei dati dei clienti, con costi che possono potenzialmente rendere sconveniente l’investimento), sia per evitare brutte sorprese una volta concluso l’accordo.

Le attività di cyber due diligence durante un’operazione di M&A assumono infine una rilevanza non solo per la società acquirente, ma anche per la società target. La società acquirente dovrà intercettare tutte le possibili lacune cyber dell’azienda target per evitare di portarsi in casa rischi non considerati ed evitare oneri gestionali ed economici non preventivati. La società target potrà invece dimostrare un livello di maturità cyber adeguato e utilizzarlo come leva strategica durante la trattativa, in taluni casi distinguendosi da altri potenziali target ed ottenendo dunque un vantaggio competitivo non irrilevante.

_________________________________________________________________________________

Sitografia

  1. When cyber threatens M&A, https://www.pwc.com/us/en/deals/publications/assets/pwc-when-cyber-threatens-m-and-a.pdf
  2. Mergers And Acquisitions: How To Make Sure You Don’t Purchase A Breach, https://www.forbes.com/sites/forbestechcouncil/2020/09/09/mergers-and-acquisitions-how-to-make-sure-you-dont-purchase-a-breach/?sh=1036212a5a4f

WHITEPAPER
Conosci tutti gli strumenti digitali per un Employee Engagement di valore? Scoprili ora!
ERP
Risorse Umane/Organizzazione
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

LinkedIn

Twitter

Whatsapp

Facebook

Link