I consigli

Manifatturiero, come difendersi dal cyber crime: vademecum strategico per PMI

I dati Clusit indicano che il settore manifatturiero è sempre più nel mirino degli attacchi cyber: uno scenario in cui le piccole e medie imprese possono essere svantaggiate. Ecco i passi da intraprendere per tutelarsi al meglio

Pubblicato il 04 Apr 2023

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Group, Clusit, ENIA

Industrial,Technology,Concept.,Factory,Automation.,Smart,Factory.,Industry,4.0

Il settore manifatturiero come rivelano i dati del rapporto Clusit è sempre più nel mirino dei cyber attacchi, a fronte del processo di digitalizzazione e innovazione che ha portato all’interconnessione dei sistemi di produzione. In particolare, le PMI del settore manifatturiero risultano non essere ancora sufficientemente consapevoli della cosiddetta “imprevedibile certezza” del rischio cyber. Pertanto, è quanto mai è necessario che attuino strategie ad hoc e si dotino di strumenti in grado di garantire la cyber security.

Infatti, il cammino verso la cyber security e la cyber resilience è in divenire a fronte di scenari tecnologici e cyber attack in continua evoluzione ed ha inizio sempre dalla conoscenza. I protocolli di sicurezza informatica possono aiutare le piccole imprese a limitare vulnerabilità di eventuali terze parti che potrebbero esistere.

Cyber resilience, come si fa: gli step per concretizzare la strategia in azienda

Consentono, infatti, tra l’altro, di proteggere anche le informazioni dei clienti, con una conseguente ricaduta in termini di fiducia e reputazione. Altri vantaggi, ancora, sono costituiti dal conseguimento della conformità alle normative, dalla gestione efficiente dei dati, dal controllo semplificato degli accessi e la riduzione al minimo dei tempi di inattività. Ma vediamo come.

Perché il cyber crime punta al manifatturiero

Il Rapporto Clusit 2023 rivela che gli attacchi perpetrati nei confronti del settore manifatturiero sono aumentati del 79% a fronte della diffusione dell’Internet of Things (IoT) e dei sistemi industriali interconnessi, spesso non adeguatamente protetti. Inoltre, secondo quanto si evince da uno studio del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (Cnaipic) l’80% degli attacchi esaminati aveva come oggetto le aziende manifatturiere con un fatturato inferiore ai 250 milioni di euro e il 51% delle organizzazioni contava meno di 100 dipendenti.

È doveroso sottolineare che, al contrario di quanto avveniva in passato, sono oggi le piccole e medie imprese il bersaglio preferito dei cybercriminali che mirano ad aggredire, oltre alla parte finanziaria, sia i dati dell’azienda sia il processo industriale.

Ne consegue che è quanto mai urgente e fondamentale per le PMI del settore manifatturiero ripensare a come garantire la cybersecurity a fronte dell’incremento di attacchi ransomware, malware, fishing, furto di identità e account, DDos e a tecniche distruttive multiple che non accennano a diminuire.

Inoltre, i lavoratori da remoto continuano ad essere uno dei bersagli principali degli hacker e, a livello globale, lo scorso anno è stato registrato un aumento del 300% degli attacchi brute-force attraverso RDP (Remote Desktop Protocol).

PMI manifatturiere, gli step per proteggersi

In un contesto manifatturiero – che sta subendo sempre più una transizione da una produzione fortemente manuale e analogica ad un’altra sempre più interconnessa – nessuna organizzazione è immune da attacchi cyber. Di fatto, le PMI del settore, ad oggi, dimostrano:

  • Una insufficiente consapevolezza della probabilità di subire attacchi informatici dato che non hanno una adeguata cultura di cybersecurity e ad un mindset arretrato rispetto ai nuovi assetti del business.
  • Una scarsa propensione ad investire in sicurezza informatica e a adottare buone pratiche di cyber resilience.
  • La mancanza di figure preposte alla predisposizione di piani contro le minacce cyber.

Le nostre PMI del settore manifatturiero – per poter essere competitive e resilienti – devono essere protagoniste del cyber space e, per farlo, devono agire con piena consapevolezza per gestire problematiche di cyber security attraverso:

  • La predisposizione di una cyber security strategy che attinga ai vari standard e linee guida della cybersecurity.
  • La consapevolezza del contesto in cui si trovano ad operare in modo da identificare le informazioni critiche per il business e rendere la cybersecurity parte integrante della propria cultura, considerando altresì quali impatti sulla cybersecurity possono avere le decisioni prese dall’organizzazione.

La necessità di un approccio preventivo

Pertanto, la cyber security non può essere presa in considerazione solo a posteriori, bensì deve essere integrata nelle priorità del business sin dall’inizio del ciclo di attività. Essa non può limitarsi alla gestione del rischio o essere affidata ai soli esperti di tecnologia, ma deve essere responsabilità di tutti.

Si tratta, innanzi tutto, di fare riferimento ai principi di Risk Management, Business Continuity e Cybersecurity – i.e. Iso 31000, Iso 22301 e Iso 27001 – che si convertono in leve strategiche che seguono una struttura armonizzata ed un approccio olistico (Harmonized & Holistic Approach Systems), standard che, se correttamente recepiti, fungono da guida e permettono alle organizzazioni di:

  • Perseguire una strategia di cybersecurity e gestione del rischio tecnologico integrata con le operazioni aziendali, senza silos.
  • Prevenire i cyber attack per salvaguardare l’integrità, la disponibilità e la riservatezza dei dati e garantire la continuità dei processi critici.
  • Affrontare i cyber attack sempre più frequenti.

Oggi, è sempre più fondamentale per ogni organizzazione far tesoro della massima greca “Conosci te stesso”, quanto mai attuale ed applicabile a qualsiasi organizzazione e contesto. Pertanto, le PMI manifatturiere, per rispondere alle sfide contingenti cyber, devono avere il massimo grado di conoscenza e consapevolezza come organizzazione e come persone in modo tale da garantire la cyber resilience.

Manifatturiero e cyber crime, come tutelare i dati

Sono oramai trascorsi sei anni dall’entrata in vigore del Regolamento europeo in materia di privacy (GDPR). Tuttavia, le aziende – ed in particolare le PMI – non sono ancora sufficientemente strutturate per gestire in modo efficace ed efficiente la gestione del rischio relativo ai dati in un contesto caratterizzato da un processo accelerato di digitalizzazione e un continuo incremento di attacchi hacker in atto.

Ovvero, non mostrano ancora una sufficiente proattività a sfruttare i principi di risk management unitamente a quelli di business continuity e cybersecurity per la progettazione di strategie strutturate e soluzioni preventive. Secondo quanto stabilito dal GDPR, ogni organizzazione ha l’obbligo di dotarsi di un processo continuo di analisi e monitoraggio – strutturato in fasi ed attività – finalizzato a porre i dati al riparo dai rischi di perdita di riservatezza, integrità e disponibilità. Ovvero, l’analisi è finalizzata ad individuare il livello di esposizione al rischio dei dati personali trattati e, di conseguenza, individuare gli ambiti su cui focalizzare gli interventi, ottimizzando l’impiego delle risorse a disposizione e, ove necessario, identificare gli investimenti necessari.

Ovvero, è quanto mai strategico e fondamentale garantire nel tempo:

  • Efficaci ed efficienti misure di sicurezza
  • Effettiva e corretta applicazione del framework
  • Conformità ai requisiti del GDPR.

Si tratta di introdurre misure di gestione di rischi cyber e data security partendo da:

  • Analisi dei dati
  • Analisi dei rischi e politiche di cybersecurity
  • Gestione degli incidenti
  • Misure di continuità operativa, disaster recovery e back-up
  • Uso della crittografia e della cifratura
  • Gestione delle crisi
  • Misure di sicurezza della catena di approvvigionamento
  • Misure per la gestione e la divulgazione delle vulnerabilità
  • Test e audit per valutare l’efficacia delle misure di gestione dei rischi di cybersicurezza e data security

Pertanto, questo approccio dovrebbe includere almeno i seguenti elementi fondamentali quali:

  • Puntuale censimento dei dati e asset hardware & software, in modo da mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti, dato che le applicazioni e i sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi.
  • Endpoint Detection & Response (EDR): tutti i server e i sistemi degli utenti finali devono avere agenti installati e funzionalità di blocco attivate per stoppare le minacce note, sospette e sconosciute.
  • Autenticazione a più fattori (MFA): l’implementazione dell’autenticazione MFA protegge i sistemi con connessione a Internet, inclusi e-mail e VPN, richiedendo più di una semplice password.
  • Eliminazione Password deboli – Un modo per garantire che i dipendenti utilizzino password complesse è introdurre una policy per le password e investire in un programma di formazione attivo. È possibile introdurre uno strumento di gestione delle password, per facilitare ai dipendenti l’utilizzo di password più complesse, in quanto non dovranno cercare di ricordarle.
  • Soluzione per la password dell’amministratore locale (LAPS) : le organizzazioni devono garantire che ogni sistema disponga di una password dell’amministratore locale univoca diversa.
  • Piani di Backup resilienti (di solito tre back-up: on cloud, on-premise e offline) e periodicamente testati per quanto riguarda tutte le informazioni critiche al fine di limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. È doveroso ricordare che i backup connessi alla rete possono essere influenzati dal ransomware. Pertanto, si consiglia di isolare dalla rete i backup critici per una protezione ottimale.
  • Abilitazione del Firewall è una delle soluzioni di sicurezza informatica più efficienti per le PMI per proteggersi dagli attacchi, in quanto consente di proteggere il proprio sito Web e i dati aziendali da utenti non autorizzati e al contempo permette di monitorare il traffico e ispezionare la rete. Inoltre, il firewall aiuta anche le piccole imprese a proteggere le reti e i sistemi aziendali da eventuali trojan utilizzati dagli hacker per raccogliere informazioni, garantendo così maggiore privacy e controllo degli accessi, protezione dagli attacchi di phishing e avvisi di attività dannose.
  • Costante aggiornamento del software antivirus oltre ad eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione.
  • Applicazione del principio del “privilegio minimo” a tutti i sistemi e servizi, in modo da limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate. Di fatto, la limitazione di questi privilegi può impedire l’esecuzione di malware o limitarne la capacità di diffondersi attraverso la rete.
  • Implementazione della sicurezza cloud è un’altra componente essenziale della sicurezza informatica. Le soluzioni basate su cloud di terze parti sono spesso le più vulnerabili a causa della mancanza di visibilità. Pertanto, lo sviluppo di una strategia di sicurezza cloud è fondamentale quando si utilizzano tali soluzioni. Esistono diversi aspetti che le PMI devono considerare quando sviluppano una strategia di sicurezza cloud. In primo luogo, esse devono concentrarsi sull’implementazione della crittografia end-to-end per la protezione da violazioni e ransomware. Inoltre, devono anche condurre valutazioni dell’accesso e della vulnerabilità e devono implementare trasferimenti di dati sicuri.
  • Implementazione di una piattaforma di sicurezza XDR (Extended Detection and Response), nativamente automatizzata, possibilmente supportata da un servizio MDR (Managed Detection & Response) 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
  • Dotazione di un Piano di Disaster Recovery (DR) in quanto consente alle PMI di definire la linea d’azione richiesta, che deve essere intrapresa per garantire la continuità aziendale dopo una violazione, mirare a ripristinare le normali condizioni di lavoro il prima possibile, proteggendo i dati e neutralizzando le minacce attive. Si tratta in primis di: partire dalla valutazione del rischio delle minacce e di dove risiedano i dati critici; identificare i dipendenti responsabili dell’accesso, della gestione e del controllo di dati importanti; implementare strategie di riduzione del rischio; creare un piano di ripristino per tutte le risorse critiche.

Questi elementi fondamentali aiuteranno le PMI manifatturiere a garantire la resilienza informatica, ma è doveroso ricordare che essi non rappresentano in alcun modo un approccio esaustivo.

La formazione del personale

La carenza di competenze tecnologiche e di talenti nel settore informatico è una delle sfide che le PMI del settore manifatturiero devono quanto prima affrontare e risolvere, considerando che le minacce informatiche sono in continuo aumento.

Di fatto, la formazione dei dipendenti per l’implementazione della sicurezza informatica consente alle piccole imprese di sviluppare una linea d’azione coerente che deve essere implementa in caso di attacchi informatici. Tuttavia, quando si sviluppano strategie per la formazione dei dipendenti, le piccole imprese devono enfatizzare i loro principi di sicurezza e definire la responsabilità di ciascun dipendente nei confronti dei dati aziendali e delle informazioni sui clienti. Devono inoltre assicurarsi che i dipendenti conoscano le procedure di notifica appropriate per potenziali minacce. Infine, i dipendenti devono anche essere formati per identificare eventuali e-mail o collegamenti che potrebbero danneggiare la rete aziendale.

Si tratta, di fatto, di tenere in considerazione i seguenti aspetti:

  • Conoscere i propri fabbisogni, assicurandosi di ascoltare attivamente i dipendenti per capire quali carenze di aspetti tecnologici vi siano.
  • Prevedere investimenti in formazione interna, dato che garantire la sicurezza informatica è responsabilità di tutti ed è importante che ogni dipendente sia consapevole dei propri ruoli, responsabilità.
  • Prepararsi all’evoluzione della propria forza lavoro – Risulta quanto mai fondamentale per le PMI comprendere come la forza lavoro stia cambiando e quali strategie attuare. Ad esempio, prevedendo la promozione di relazioni collaborative tra dipendenti junior e senior in modo da creare una transizione più produttiva e armoniosa verso una nuova generazione di lavoratori in grado di gestire la sicurezza informatica.

La gestione in outsourcing della sicurezza

Le grandi aziende, disponendo di budget adeguati agli investimenti necessari, possono permettersi di disporre di un SOC (Security Orchestration Center), di un team di persone che monitori costantemente il traffico, i log e tutti gli eventi critici ed evidenziati dai sistemi di sicurezza attraverso attività che consentono una visibilità delle problematiche che si verificano nella rete.

La PMI, invece, non può avere un SOC interno, spesso non ha nemmeno il budget per mantenere un esperto che si occupi verticalmente di cyber security e che, comunque, non sarebbe sufficiente per gestire tutti gli aspetti della difesa informatica. Per questo esistono i servizi gestiti che, grazie all’economia di scala e alla proposizione altamente scalabile, consentono anche a chi ha budget modesti di abbassare la propria soglia di rischio. In altre parole, le PMI possono avvalersi di SOC esterni o dare in outsourcing la security ad un partner esterno che gestisce un SIEM (Security Information & Event Management system) condiviso con più clienti ed in grado anche di fornire servizi di awarness e training in modo tale che il personale acquisisca le conoscenze necessarie attraverso corsi online e micro learning e si converta nella prima linea difensiva contro un attacco.

Inoltre, le PMI manifatturiere – per diffondere tra loro sempre più la cultura della cybersecurity – possono avvalersi anche di piattaforme presenti sul mercato che simulano di attacchi e attività dinamiche (i.e. Campagne di phishing e malware/Capture The FlagCTF) e sviluppare così il muscolo aziendale della cyber resilience che va costantemente allenato.

Iniziative a supporto delle PMI manifatturiere

Recentemente, associazioni quali Confindustria, Camere di Commercio & Unione Camere hanno avviato in Italia importanti iniziative/partnership e messo a disposizione strumenti per misurare il grado di cyber resilience delle PMI (incuse anche quelle manifatturiere) e, precisamente:

  • Confindustria, Assicurazione Generali & Agenzia per la Cybersicurezza Nazionale (ACN) hanno stipulato un accordo per un Cyber index Pmi in base al quale le PMI associate potranno rispondere ad una survey e ricevere un report personalizzato sul proprio posizionamento rispetto al campione complessivo. Uno strumento di valutazione atto a comprendere il grado di maturità delle PMI nell’affrontare la minaccia cyber all’interno del loro settore e predisporre quindi opportune misure tecnologiche e organizzative per alzare il livello di protezione e stimare il cosiddetto rischio residuo. Inoltre, il report sarà propedeutico – se di interesse – ad un’analisi approfondita con strumenti specialistici. Assicurazione Generali, in particolare, metterà a disposizione delle PMI le proprie competenze ed esperienze in termini di identificazione dei rischi cyber e di strumenti assicurativi innovativi in modo da far accrescere la consapevolezza dell’imprevedibile certezza del rischio cyber e dell’importanza dell’adozione di adeguate coperture.
  • Camere di Commercio & Unione Camere – hanno messo a punto servizio di Check-up & Analisi che prevede due differenti strumenti di analisi, rispettivamente:
    • PID (Punti Impresa Digitale) Cyber Check – Un test composto da una trentina di domande che permette agli imprenditori di eseguire una prima auto-valutazione del proprio livello di rischio cyber e una stima del rischio in termini di impatto economico a fronte di possibili attacchi. Interessante il fatto che il PID Cyber Check può essere realizzato in completa autonomia e fornisce un report personalizzato elaborato in base alle risposte alle domande, fornendo una fotografia degli ambiti dei sistemi informatici che una PMI dovrebbe conoscere e mettere in sicurezza.
    • Cyber Exposure Index (CEI) – Si basa su un complesso algoritmo di estrazione e analisi dei dati sul web e mira a verificare se gli hacker sono potenzialmente entrati in possesso dei dati dell’impresa. Si tratta di un servizio a pagamento ammontante a euro 56 + IVA all’anno a fronte del quale la PMI riceve 2 report a distanza di 6 mesi l’uno dall’altro, in modo da monitorare nel tempo il proprio indice di esposizione.

Lo scenario futuro

Le PMI del settore manifatturiero dovranno sempre più gestire i rischi cyber, garantire la continuità organizzativa e operativa attraverso la definizione di una strategia strutturata oltre che la progettazione “in tempi di pace” di adeguati piani di business continuity e disaster recovery, crisis management e crisis communication che dovranno essere costantemente aggiornati, esercitati e migliorati – a fronte delle continue evoluzioni della tecnologia e della natura degli attacchi – per poter essere prontamente attivati in caso di attacchi andati a segno.

Le PMI – grazie alla corretta implementazione dei principi di risk management, business continuity e cybersecurity – riusciranno a intraprendere il viaggio verso la cyber resilience. Un viaggio sine die che implica continua conoscenza, consapevolezza dei rischi cyber unitamente alla garanzia di formazione continua del personale e di soluzioni tecnologiche efficaci ed efficienti in termini di cybersecurity preventiva, predittiva e reattiva.

Il problema delle PMI è stato sempre quello di essere sempre troppo piccole per difendersi dalla criminalità informatica: ma una volta tanto si può registrare un fatto positivo; le PMI non sono più sole. Non solo l’unione fa la forza, ma anche ognuna di esse, singolarmente, può porsi, con una spesa praticamente irrisoria, sotto l’ombrello che viene offerto da Grandi organizzazioni, da Confindustria, Assicurazione Generali, Agenzia per la Cybersicurezza Nazionale all’Unioncamere e alle singole Camere di Commercio. Nessun dorma, non ci sono alibi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4