direttiva nis

Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorità da affrontare

Tutti gli aspetti da mettere a fuoco nella strategia nazionale di sicurezza cibernetica che il Dipartimento delle informazioni per la sicurezza sta mettendo a punto, a corredo della direttiva NIS: dalla necessità di una risposta immediata, allo studio della scalabilità del fenomeno e all’importanza dell’analisi predittiva

12 Lug 2019
Marco Santarelli

Chairman of the Research Committee IC2 Lab - Intelligence and Complexity Adjunct Professor Security by Design Expert in Network Analysis and Intelligence Chair Critical Infrastructures Conference

cyber-technology-

Nella stesura della strategia nazionale di sicurezza cibernetica, lo Stato deve prevedere la presenza delle Autorità competenti in materia di Network and Information Security sempre in prima linea, cioè dentro le aziende, dentro le PA, innalzando così il livello di attenzione per attivare in real time le procedure per il contrasto e la prevenzione senza attendere la notifica.

Emerge questa esigenza mentre si annuncia la prossima pubblicazione delle linee guida del Dis sulla gestione dei rischi e la prevenzione, mitigazione e notifica degli incidenti ex direttiva Nis.

Bisogna, insomma, poter intervenire ed essere subito operativi, senza ulteriori strati di comunicazione dopo un attacco e puntare non più tanto sulla resilienza ma sulla analisi predittiva, sulla prevenzione più che sul mitigamento dei danni.

Cosa cambia e qual è l’impatto della Direttiva NIS

L’Europa si è dotata di regole organiche sulla sicurezza informatica con la direttiva NIS (Network and Information Security – Direttiva NIS e d.lgs. del 18 maggio 2018 n.65). La proposta è arrivata dal Parlamento Europeo per soddisfare la necessità di una direttiva sulla sicurezza dei sistemi dei reati e dell’informazione, NIS appunto, ed ha ottenuto il consenso unanime.

INFOGRAFICA
Manufacturing 5.0: ecco i vantaggi della monetizzazione dei dati!
Big Data
IoT

L’obiettivo della direttiva, recepito in Italia dal DIS (Dipartimento delle informazioni per la sicurezza), è gestire, per dirla in maniera diretta e comprensibile, un livello di sicurezza più elevato delle informazioni, delle reti e dei sistemi collegati ai device.

Tecnicamente, in prima chiamata, croce e delizia della direttiva, si parla quindi di una protezione reale per migliorare il livello di cooperazione e informazione tra gli Stati dell’Unione con l’obbligo di gestire i rischi e di riportare gli incidenti sia degli operatori di servizi essenziali dello Stato sia dei fornitori di servizi digitali privati. Quindi, più che di un mero aspetto tecnico, la prima partita si gioca prevalentemente nel mettere d’accordo gli Stati tra loro su reciproca informazione e strategia comune.

Questo vuol dire che, in maniera inequivocabile, prima di tutto si dovrà gestire una doppia e vera strategia interna (per ogni Stato) che abbia dei requisiti replicabili anche se in contesti diversi e geografie diverse che variano da Stato a Stato. La conseguenza di questa unicità – replicabilità del sistema di contrasto è, in maniera esplicita, prima volta nella storia, una cooperazione più palese tra Stato-Stato e pubblico-privato.

Cooperazione che si esprime da una parte nell’innalzare le misure cibernetiche e dall’altra nell’informare gli organi prestabiliti di quello che accade nel proprio interno, soprattutto da parte dei privati. In tal senso in questo primo approccio la direttiva sembra essere immobilizzata nella mera informazione tra le parti e non prevede un’attenta fase di audit obbligatoria (come accaduto per l’energia con la 102/14) per l’aspetto di informatizzazione delle fasi di approccio cibernetico. Fasi che vanno, ad esempio, dalla conoscenza della struttura delle reti informatiche in azienda, ai server e ai cloud utilizzati tracciandone la capacità di rigenerazione da eventuali attacchi.

L’importanza (dimenticata) dell’analisi predittiva

Se recepita così la direttiva sembra ripercorrere un classico approccio di Crisis Management tipico degli ultimi anni, che ha prodotto il termine resilienza, ma ci ha allontanati da un vero e serio impegno sulle analisi predittive. Se puntiamo veramente all’informazione come cooperazione, dobbiamo toccare il nervo scoperto delle aziende e delle PA. Non bisogna aprire la scatola della mappatura degli incidenti dopo che sono accaduti, ma cercare di mitigare quello che potrebbe accadere.

Questo non deve prevedere l’informazione di ciò che è accaduto, ma deve portare a stipulare una guerra bilaterale cibernetica, creando il cosiddetto servizio di sicurezza gestito, in cui il team CSIRT (Computer Security Incident Response Team) nominato dallo Stato, oltre ad avere un ruolo di Advisory, abbia la possibilità di intervenire ed avere propri collaboratori su quelle che possiamo definire infrastrutture critiche, con innalzamento di competenze e accessi su IP modificabili della rete aziendale privata e pubblica. Centri di “irraggiamento” da cui partono i servizi primari, vedi energia, cibo, sistemi bancari e altro.

Maggiore velocità nella risposta ai cyber attacchi

Per le velocità registrate oggi per gli attacchi informatici non abbiamo tempo di rispondere all’attacco con un’altra comunicazione al CSIRT. Questi ultimi non devono operare con l’oracolo di Delfi, devono essere ciò che accade, mappare gli HUB più vulnerabili e critici e stare dentro agli OSE, Operatori di Servizi Essenziali. In tal senso sarebbe importante non dividere in maniera netta nemmeno gli OSE dai FSD, fornitori di servizi digitali. Per un livello di sicurezza alto dividere le due figure o dare loro dei compiti diversi appare una forte limitazione semplicemente perché gli operatori dei servizi essenziali non possono prescindere dalla capacità della rete di essere interdipendente. Non è strategico disunire la parte della produzione di un servizio con la sua distribuzione e poi la vendita. Come nascondere una matita a chi deve disegnare.

Questo approccio deve rispondere sempre più ad una precisa presa di posizione di tutti gli organi del sistema di informazione per la sicurezza della Repubblica avvenuta nell’ambito del QSN, Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico, già dal 2014 con decreto del Presidente del Consiglio dei Ministri nel 2013. Qui si richiama appunto la responsabilità dei vari attori e soprattutto si iniziano a scremare termini come “urgenze e priorità” nell’ambito del cyber spazio. Questa compenetrazione deve tener conto della struttura di Intelligence che deve dotarsi, all’interno del DIS, cosa in parte già in atto, di più Security Governance Manager con l’esplicito compito di eseguire i threat analysis system, valutando le azioni di omissioni e quanto le interconnessioni tra le aree produttive e sociali sono state intaccate da un possibile attacco cyber.

Nella strategia nazionale che il DIS sta diligentemente mettendo a punto, a corredo della NIS, non dovrà mancare la già citata dalle direttive varie Cyber Situational Awareness, cioè lo studio della scalabilità del fenomeno. La sua ampiezza. Generare una procedura che possa avere due livelli di intervento: il primo legato a pool di esperti di pronto intervento, con delle direttive ben precise (cosa fare e come farlo), il secondo che preveda lo studio dell’effetto domino del fenomeno malevolo.

Questo deve compenetrarsi con la cosiddetta ricerca sulle potenzialità dei contesti delle reti. Cioè all’atteggiamento informativo deve corrispondere una precisa consapevolezza del mondo che stiamo attraversando e l’importanza delle reti in termini globali. Un mondo diverso rispetto al 2013, ma anche già differente dal 2018. I sistemi attaccabili con una piramide di vulnerabilità sono aumentati per il loro duplice effetto dato dalla velocità e dalla moltiplicazione di informazioni.

Due aspetti per comprendere le sfide in atto

Questi due aspetti danno il sentore di come il mondo si stia muovendo.

Ad una velocità massima di download dei dati corrisponde una più facile intercettazione e una più facile fuga dopo aver fatto del male.

Più informazioni invece generano una facile intromissione nei sistemi attraverso principi tanto difficili da studiare, quanto banali da attaccare.

Questi due driver ci pongono la sfida maggiore. Se il primo atteggiamento descritto ci mette in guardia da una migliore futura gestione degli operatori, questo aspetto ci apre invece a problemi di tipo architetturali. Non dimentichiamo che parliamo di sicurezza delle reti, cioè parti fisiche su cui passano miliardi di informazioni ogni secondo.

Qualche dato sulla digital audience

Prendendo a campione il mese di marzo 2018, abbiamo dati interessati che ci mostrano quale è stata la digital audience e quanto ha usufruito della rete il mondo umano. La total digital audience nel mese di riferimento ha raggiunto 42,3 milioni di utenti unici: pari al 70,8 % della popolazione dai 2 anni in su, circa 3 italiani su 4 online complessivamente per 87 ore e 19 minuti, 3 giorni e 15 ore. La fruizione di internet nel giorno medio vede coinvolti 33,3 milioni di individui online principalmente da smartphone, sono stati infatti 28,6 milioni gli utenti online che si sono collegati almeno una volta nel giorno medio da smartphone, l’87 % dei maggiorenni online, collegati in media per 3 ore 24 minuti per persona.
Gli uomini online nel mese di marzo 2018 sono stati 55,6% pari a 16,6 milioni, le donne sono state il 55% pari a 16,7 milioni, 80,3 % dai 35-44 anni (7,2 milioni), 82,8 % dai 18-24 anni (3,6 milioni), 83 % dai 25-34 anni (5,7 milioni), 26,5 % dai 64+, 66,5 % dai 55-64 anni (66,5 milioni), 78 % dai 45-54 anni (7,5 milioni). Il tempo trascorso online in ore nel giorno medio è stato per il total digital audience 3:37, al computer 1:16, al tablet 1:41, con lo smartphone 1:16.

La customer journey del consumatore/individuo può avere una profilazione molto più dettagliata e soprattutto più ricettiva delle sue esigenze ed umori. I consumatori/clienti oggi si sono trasformati in “prosumer”, cioè “produttori/di contenuti, diventando più informati ed esigenti. Il numero totale degli utenti attivi sui social media è di 35 milioni, il 59% della popolazione totale, il numero totale di utenti attivi sui social media da mobile è di 31 milioni, il 52% sulla popolazione totale.

Prevenire, non mitigare i problemi di sicurezza

Tutti questi dati sono rete. Sono possibilità fisiche di interruzione e possibilità di perdita dei servizi primari. Se da una parte la sfida più grande che ha il DIS è cercare di capire meglio il mondo social e i meccanismi che si nascondono dietro la profilassi di ognuno di noi innalzando la nostra vulnerabilità e caducità, dal pasto che mettiamo ogni giorno a tavola a dove andiamo in vacanza, come gestiamo gli acquisti on line e se veramente siamo così neutrali in rete, dall’altra parte più intrigante è prevenire (e non più mitigare) quelli che sono i problemi di sicurezza base, dalla minaccia interna (dipendenti, fornitori e altro) alla capacità di mettere dei tool per prevenire la violazione dei dati, gestione identità e accessi falsi.

Secondo il Global Threat Intelligence Report 2019, pubblicato da NTT Security, uno dei principali player a livello mondiale nell’ambito della Consulenza e dei Servizi IT, il settore Finance è nuovamente il più attaccato al mondo in sei degli ultimi sette anni, rappresentando il 17% di tutti gli attacchi. Stessa percentuale è risultata al settore tecnologico, in cui vanno per la maggiore gli attacchi finalizzati al furto di credenziali e di applicazioni web attraverso il phishing (67%) con utenti malintenzionati che tentavano di raccogliere nomi utente e password di account Microsoft (45%), Google (27%), PayPal (15%) e DocuSign (10%). Istruzione (dal 4% all’11%) e governo (dal 5% al 9%) sono entrambi new entry nella lista dei primi cinque settori industriali più attaccati. Le campagne di mining di valuta virtuale sono le principali responsabili per i crescenti attacchi in ambito education.

Le possibili contromisure

  • Bisogna istituire una Cyber Intelligence come il classico whatsapp di quartiere, partendo da segnalazioni base fino alla loro comprensione e alla prevenzione.
  • Intervenire poi più in profondità e da esperti: dalla comprensione dell’intestazione (header) dei messaggi tipici di attacchi cyber fino alla conoscenza del suo trasporto (sito civetta, mail o altro) per capire quali dati sono stati intaccati.
  • Avviare un campo di codici di parità (abbinamento delle chiavi per evitare errori e mancato riconoscimento), lavorare sugli indirizzi dei vari destinatari delle nostre comunicazioni e capire dalla sorgente i codici di controllo.
  • Istituire un numero di sequenza meno lungo, ma più articolato delle password (purtroppo oggi più aumenta la lunghezza, più il sistema diventa vulnerabile).
  • Rafforzare gli stati di transito, ovvero i nodi intermedi e i link per evitare che “buchino” il nostro sistema.
    Infine individuare il target e gli stati di BUG (false comunicazioni, falsi messaggi, marketing civetta).
  • Passare poi dal controllo dei dispositivi alla mappatura puntuale del server.

Aumentata la banda e la velocità 11 gigabit al secondo passando a 59 nel 2018 si sono verificati sempre più i BOTNET, gli attacchi veloci. Questo monitoraggio continuo, applicato alla strategia nazionale cyber, ci rende consapevoli della perdita dei dati per domandarsi da subito dove vanno a finire tali dati.
Il problema quindi si fa ancor più reale.

Gli effetti “reali” di un cyber attacco

Molti pensano che il cyber spazio o un attacco cyber, per il suo essere immateriale, sia nascosto tra qualche “nuvola” sospesa. In realtà l’attacco etereo produce effetti devastanti su reti elettriche, reti di trasporto, reti di gas, sistemi idrici. Questi ultimi sono tutti collegati da un sistema di dati (i famosi termini “internet del tutto” o “internet delle cose”) e di trasmissioni web che però rispondono a precise reti fisiche.

Qui deve concentrarsi il DIS e deve concentrarsi anche la nostra attenzione maggiore. Bisogna intervenire in quello spazio chiamato “zero day”, cioè il giorno zero, precedente a quello in cui avviene un possibile attacco, rispondendo con analisi di tipo SEO, ossia applicare una strategia di comprensione delle reti che si stanno sviluppando e capirne i collegamenti, i dati che vi girano e le informazioni classificate (dalle meno influenti ai più influenti e viceversa) e capire meglio gli stati delle persone che parlano di quello che accade.

Partire da un Talking About Things You Care About (persone e cose che conosci che parlano di cose che conosci) e finire ad una social Intelligence di esperti che approfondiscono il valore attuale dei dati, dove si ampliano e che futuro avranno. Partirei col capire, mettendo dentro la strategia nazionale un report manager che studia gli effetti di queste iniziative sulle reti fisiche, dall’analisi dei 12.000 km di cavi tra Europa, Asia e Africa.

Capirne i contenuti, le velocità, i lavori, gli approcci e la possibilità che questa grande opera, dentro ai piani della Nuova Via della Seta, sia una nuova percentuale di passaggio di dati che si aggiunge al già consigliato 95% di trasmissioni intercontinentali e si sommano ai già presenti 380 cavi esistenti. Gli USA hanno definito quest’opera una “minaccia della sicurezza nazionale”. Più reti fisiche ci sono, più spetta capirne gli impatti e prima ancora che un malware arrivi nei nostri device capiamo perché ci arriva e come.

Evento in presenza
SAP NOW, 20 ottobre | Sostenibilità e innovazione per un ecosistema digitale che rispetta il pianeta
Cloud
Datacenter
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati