ARTICOLO SPONSORIZZATO

Piani strategici di cyber security: dieci suggerimenti operativi per CEO e IT manager

Come prioritizzare gli interventi in ambito cyber security per individuare le azioni operative che possono garantire una difesa efficace e una spesa appropriata alla propria organizzazione.

15 Set 2020
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

cyber security

Dopo anni di budget cospicui rivolti ad acquistare tecnologie all’ultimo grido e risultati talvolta insoddisfacenti, è giunto il momento sia per i responsabili della sicurezza che per quelli aziendali di rivedere le priorità degli investimenti in sicurezza informatica come parte dell’approccio strategico di business aziendale. La sicurezza informatica deve diventare uno degli elementi costituenti della strategia di business in modo che qualsiasi rischio di sicurezza sia correttamente pesato e pensato all’interno dell’intero sistema di gestione aziendale.

Volendo quindi definire delle priorità strategiche a cui seguano azioni operative efficaci, abbiamo domandato a Luca Bonora, Business Developer Manager delle soluzioni di AI di Cyberoo che ci ha aiutato a costruire un decalogo delle esigenze e degli interventi operativi che dovrebbero avere la precedenza in un piano strategico che tenga conto della cyber security come di un fattore abilitante.

Un problema di conoscenza e di gestione

Da quando la digitalizzazione ha iniziato a permeare il mercato cambiando il modo di lavorare nell’industria e nel commercio, le strategie di business non hanno quasi mai tenuto conto in modo appropriato della sicurezza informatica. Anche oggi, in molti consigli di amministrazione e nei board dei direttori sono pochi coloro che si possono dire esperti di cyber security. Questa mancanza di conoscenza dell’ambito della security non consente di comprendere in pieno i rischi e soprattutto gli impatti sul business che possono abbattersi in caso di effrazione digitale e conseguente furto di dati aziendali e personali. Per troppi anni il tema della sicurezza è stato affrontato come una sfida puramente tecnica dettata dalla tecnologia e dalle normative.

Un altro elemento molto importante della strategie di cyber security riguarda il modello organizzativo che, secondo Andrea Antonielli Ricercatore dell’Osservatorio Cybersecurity & Data Protection, School of Management Politecnico di Milano, deve essere costituito “da un’organizzazione con ruoli di governance e indirizzo che sia in grado di sviluppare una strategia ben delineata e di allinearla alle esigenze del business” (fonte: Gestione della cyber security all’interno delle aziende: scelte organizzative).

Per una gestione strategica e tattica si possono adottare framework appositi di governance ma naturalmente è necessario saper definire gli obiettivi da raggiungere e poi adottare un modello di gestione che sia una leva di controllo efficace. Un esempio di questo tipo è il Framework nazionale per la cybersecurity che basato sul NIST ne ha adottato l’impostazione ed è stato pubblicato in versione rinnovata con gli aggiornamento dei controlli GDPR.

Un ulteriore strumento è il COBIT Framework (Control Objectives for Information and related Technology, modello per la gestione della Information and Communication Technology (ICT) in azienda n.d.r.) che può rivelarsi un valido supporto perché consente di valutare se è in atto un efficace governo della funzione IT (IT governance), allineata al business e/o di fornire una guida per instaurarlo. La versione ultima del COBIT, la 5, (COBIT 5) ha anche una versione specifica per la Cybersecurity proprio per tenere conto della governance ottimale della sicurezza allineata agli obiettivi di business. Il COBIT 5 è costituito da 5 obiettivi e 7 abilitatori e tutti insieme permettono di governare l’azienda tenendo conto di tutti i suoi costituenti (processi, struttura organizzativa, cultura etica e comportamenti, Principi e policy, informazioni, servizi e persone).

Il decalogo delle priorità

La prima parola chiave da cui far scaturire tutto il resto è “Cyber Resilienza”. Infatti, è necessario porre la dovuta attenzione nel rimanere operativi durante una violazione informatica quando dovesse verificarsi (ormai evento quasi certo), perché “restare in vita”, in termini di business, riesce solo a chi sa mantenere i suoi sistemi operativi, anche sotto attacco. Naturalmente il concetto di Cyber Resilienza andrebbe declinato, in quanto rappresenta un processo trasversale a tutta l’azienda che abbraccia persone, procedure e asset e come tale nulla deve essere dimenticato in un piano composito omnicomprensivo.

Un punto di partenza assolutamente imprescindibile è avere la consapevolezza di cosa accada all’interno della propria infrastruttura, eventualmente aumentando progressivamente tale consapevolezza. In effetti molte organizzazioni non si rendono conto di essere attaccati, se non quando i sistemi sono stati completamente bloccati (attacco DDOS o ransomware). Non di meno, è cruciale saper intervenire in modo appropriato. Poter intercettare l’inizio di una violazione informatica, significa saper collezionare dati appropriati in grado di notificare un warning (sistemi XDR, eXtended Detected & Response, eventualmente evoluti e dotati di machine learning) e rappresenta una valida tattica di applicazione alla strategia della resilienza. Invece, sapere intervenire significa avere un team di esperti in azienda o in outsourcing, capaci h24x7 di mitigare ed effettuare una pronta risoluzione del problema, mantenendo i sistemi informatici in vita e allo stesso tempo ripulendo “l’infezione”. Soluzioni che possono risultare efficaci sono quelle di tipo MDR (Managed Detection & Response) ma anche iniziare da un XDR è un primo passo per sapere si essere attaccati. Luca Bonora Specifica che in Cyberoo il sistema XDR è Cypeer una soluzione evoluta che va oltre il SIEM tradizionale o gestito mentre la soluzione MDR comprende anche il CSI, un sistema di intelligence e il SOC center attivo h24x7.

Il secondo punto è conoscere l’avversario e quindi capire le tipologie di attacco perpetrate dagli eventuali attaccanti rispetto alla propria organizzazione, perché possono esserci specificità secondo il tipo di azienda e anche attacchi personalizzati alle peculiari caratteristiche del target di attacco. È anche molto importante conoscere il tipo di vettore di attacco, il tipo di malware utilizzato, perché in questo modo, anche la difesa può prepararsi al meglio ed eventualmente può adeguarsi facendo uso di tecniche simili: un esempio è l’utilizzo di tecniche ingannatorie, che sono adottate per molti tipi di attacchi ma che costituiscono anche una efficace difesa. L’ideale è avere un sistema di threat intelligence capace di conoscere, identificare e classificare attaccanti, tipi di attacchi, malware, vettori di attacco. Molti strumenti oggi utilizzano il MITRE Att&ck framework che è una tassonomia costantemente aggiornata di informazioni di questo tipo utilizzabile per riconoscere e completare il quadro informativo effettuando enrichment appropriata a fronte di indizi di violazione da confermare.

Il punto numero tre riguarda la capacità di indirizzare in modo molto puntuale i budget. Il CISO deve poter essere in condizione di non chiedere da fondi altrui, ma deve poter contare su un budget suo. In parte questo dipende dalla posizione del CISO rispetto al CIO e ai direttori IT, ovvero dipende dall’impostazione organizzativa e dalle logiche aziendali.

Il quarto posto riguarda l’allineamento degli obiettivi di sicurezza informatica a quelli di business. Questo permette di equiparare gli investimenti di sicurezza agli altri abilitanti per l’azienda ed evita di considerarli come spese eventualmente sacrificabili in tempi di crisi o se i budget si prosciugano durante l’anno. Non di meno, si evita che la security sia addirittura dimenticata quando invece oramai dovrebbe essere considerata come un fattore abilitante.

Il punto cinque riguarda la valutazione e rivalutazione periodica dei rischi di sicurezza poiché questo è parte integrante del conoscere la propria organizzazione (punto due) ma consente anche di misurare e di adeguare le difese alle effettive necessità. Si tratta in sostanza di un abilitatore alla dimensione tattica per avviare interventi operativi in modo sensato, appropriato e misurato, controllando l’abbattimento del rischio iniziale per raggiungere il livello di rischio residuo ed eventualmente consente di valutare se trasferire questo rischio rimanente mediante polizza assicurativa.

Il punto sei è la naturale conseguenza del punto due e cinque perché riguarda la visibilità in tempo reale dei sistemi informativi. A questo fine, è necessario mettere in campo una analisi oggettiva dei potenziali violazioni ed effrazioni alla superficie di attacco aziendale in modo da prevedere un piano di difesa strategico, per avere una visibilità in tempo reale della rete. Il continuos monitoring è importante anche per identificare subito il MTTR (Mean Time To Repair, il tempo minimo di manutenzione per ricostituire un asset o item del sistema n.d.r.), e per effettuare il rilevamento automatizzato. Per analizzare la grande quantità di dati (log, file etc) è molto importante e sfidante elaborare questi dati adottando logiche di machine learning (capacità di apprendimento automatizzata n.d.r.) che riconoscono i comportamenti normali per la singola tipologia di azienda, associabili a comportamenti standard e imparano a distinguerli dai comportamenti inusuali segnalando con notifiche di allerta. Si parla in questo caso di behavioural systems. A volte sono anche associati a sistemi di I. A. (Intelligenza Artificiale) che consiste di algoritmi capaci di effettuare deduzioni nell’ambito di una specifica ontologia ovvero di contesto di lavoro.

Come punto sette suggerisco di effettuare la verifica delle identità in relazione al perimetro dei sistemi aziendali per individuare chi fa cosa e da dove lo fa. Questa conoscenza consente di sapere chi opera con quali privilegi di accesso e su quali sistemi. Effettuare il controllo delle identità richiede la capacità di identificare che chi fa una determinata azione, sia proprio lui e non qualcuno al suo posto. Anche in questo caso ed ai fini della robustezza dei controlli, i sistemi behavioural possono essere di supporto, identificando le caratteristiche degli addetti autorizzati e identificando eventuali comportamenti fuori standard.

Una adeguata attenzione all’aggiornamento dei sistemi rappresenta l’ottavo punto. Mantenere aggiornati i sistemi non è banale e si rende necessario definire un processo per evitare buchi di vulnerabilità. Infatti, i problemi di patching possono affliggere i sistemi proprietari per le specifiche modifiche al codice che possono rendersi necessarie, ma questo richiede l’ulteriore verifica che con tali modifiche non sia possibile sfruttare le patch in modo malevolo. Purtroppo, esiste ancora una gran quantità di patch non applicate e di sistemi che quindi, risultano ancora vulnerabili. Parimenti è necessario porre la giusta attenzione nell’uso corretto degli strumenti a disposizione per evitare errori di configurazione, di parametri, di permessi e quindi è ulteriormente appropriato dotarsi di opportuni controlli che rientrano nel concetto di implementazione della robustezza.

Se in azienda non ci sono risorse opportune, capaci degli skill necessari, allora il punto nove riguarda la scelta di partner validi per implementare servizi managed. Raramente una infrastruttura IT, nelle aziende di medie dimensioni, riesce a dedicarsi verticalmente alla Cyber Security ovvero non sempre le persone sono esclusivamente dedicate ad attività di security e formate in modo riservato e specifico a questi ruoli, spesso il personale dedicato alla security, anche in una azienda anche corporate, deve effettuare turni con costi aggiuntivi e infine il personale specializzato deve continuamente essere formato sulle ultime minacce e tipologie di difesa. Uno dei modi per contenere i costi ed efficientare la resa, è avere un partner dedicato ai MSS (Managed Security Services). Il ROI dovrebbe essere immediatamente evidente. L’altro aspetto di convenienza è di tipo tecnico e riguarda Hardware e software che l’outsourcer utilizza per erogare il servizio. Collegato all’adozione di un partner c’è la capacità di sceglierlo fra i molti sul mercato. È necessario in questo senso valutare la numerosità delle risorse del suo SOC, se ne ha uno, il valore del fatturato annuo sulla Cyber Sicurezza, informazioni sui casi risolti e dei risultati ottenuti, la qualità e quantità delle certificazioni, ed eventuali referenze. Ad esempio, noi di Cyberoo specifica Luca Bonora, abbiamo partner importanti che ci hanno scelto come outsourcer per servizi MSS: NPO, Retelit, RiccaIt. Infine, laddove risulti difficile misurare si può consultare “chi misura per te”, ad esempio Gartner nella categoria MDR sta valutando i diversi player e periodicamente emette un quadrante di valutazione.

Infine, al punto dieci è importante il riesame periodico di tutti gli andamenti correlati alla sicurezza mediante l’adozione di indicatori di performance e framework adatti.

Articolo frutto di una partnership editoriale con Cyberoo

White Paper - Quanto ti costa un attacco informatico? Gioca d’anticipo grazie all’Intelligenza Artificiale

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati