compliance

Privacy by Design e GDPR, i consigli di Enisa e Cnil

Sono molti i metodi e gli strumenti per l’analisi e la gestione dei rischi privacy, necessari per ottemperare agli obblighi di “privacy by design” imposti dal GDPR. Vediamo gli approcci proposti da Enisa e CNIL e come le aziende possono scegliere quello più adatto alla propria realtà e ai propri standard

Pubblicato il 03 Ott 2018

Mauro Cosmi

Cybersecurity and Privacy Consultant & Advisor

privacy-by-design

I possibili metodi per l’analisi e la gestione dei rischi privacy, necessari per ottemperare agli obblighi di “privacy by design” imposti dal GDPR, sono molteplici, con livelli di complessità anche molto diversi. Enisa e Cnil offrono due approcci possibili.

Spetta però ai titolari selezionare e adottare le misure di protezione secondo un approccio basato sul rischio e sull’impatto, graduando l’efficacia delle misure in relazione al livello di rischio per i diritti e la libertà degli interessati.

Privacy by design, la scelta dell’approccio più adatto

Il GDPR non impone metodi o strumenti specifici: deve quindi essere scelto l’approccio più appropriato rispetto alla propria realtà aziendale, alle metodologie già in uso, con un ragionevole bilanciamento tra efficacia, aderenza alle best practice di riferimento e facilità d’applicazione.

L’art 25 del GDPR impone al Titolare di mettere in atto “sia al momento di determinare i mezzi del trattamento sia all’atto del trattamento stesso” misure tecniche e organizzative adeguate, “tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento, come anche dei rischi aventi probabilità e gravità diverse per i diritti e le libertà delle persone fisiche”.

Ogni titolare può quindi scegliere liberamente le misure di sicurezza da attuare, senza vincoli legati ad elenchi di “misure minime”: e se questa libertà costituisce da una parte un’opportunità, dall’altra impone l’onere di motivare e documentare le scelte effettuate, anche in occasione di eventuali attività di controllo e verifica da parte del Garante.

In definitiva i titolari devono definire, documentare e applicare metodi, strumenti e procedure operative, nonché i relativi ruoli e responsabilità, per valutare i rischi per gli interessati, sia in termini di rischio potenziale (in assenza di misure di sicurezza) che di rischio residuo (a valle dell’adozione delle misure di protezione).

Il rischio potenziale indirizza la scelta delle misure di protezione, mentre il rischio residuo consente di valutare l’adeguatezza delle misure adottate (anche in occasione delle verifiche periodiche richieste dal GDPR). Il rischio residuo è inoltre un elemento fondamentale, nei casi in cui sia necessaria l’esecuzione di una DPIA (Data Protection Impact Assessment), per definirne l’esito e prendere le opportune decisioni (esito positivo – si può procedere al trattamento, esito negativo – non si può procedure al trattamento, necessità di ricorrere ad una Consultazione Preventiva all’Autorità di Controllo).

Oltre agli standard internazionali di riferimento per il Risk Management, come l’ISO/IEC 27005, altri enti come l’ENISA (European Network and Information Security Agency) e il CNIL (Commission nationale de l’informatique et des libertés, l’Autorità francese per la protezione dei dati) hanno pubblicato delle linee guida al “privacy risk management”.

L’approccio ENISA

Il manuale ENISA “Handbook on Security of Personal Data Processing” definisce un approccio alla valutazione dei rischi per la sicurezza dei dati personali e la conseguente scelta delle misure di sicurezza.

Le fasi principali su cui si basa la metodologia sono le seguenti.

Valutazione degli impatti sui diritti e sulle libertà degli interessati in caso di violazione dei dati personali.

Analisi delle minacce e valutazione delle relative probabilità, proponendo una serie di domande che guidano questa fase utilizzando dei punteggi legati alla probabilità stimata delle minacce che possono concorrere a una violazione dei dati e uno score finale che determina il loro livello di probabilità.

Valutazione del rischio in funzione ai livelli di impatto e alle probabilità di accadimento delle minacce, utilizzando una scala qualitativa a quattro livelli.

Selezione delle misure di sicurezza, utilizzando un elenco di misure, tecniche e organizzative, riportato in allegato, articolate in relazione al livello di rischio.

L’approccio CNIL

Il manuale CNIL “Gérer les risques sur les libertés et la vie privée” propone un metodo per gestire i rischi privacy.

Analogamente alla metodologia ENISA, il primo passo è la valutazione del livello di severità degli eventi indesiderati (es. accesso illegittimo a dati personali), ma con un approccio più complesso, che tiene conto, sommandoli, sia della facilità di identificazione di un singolo interessato sia della gravità dell’impatto per il medesimo.

Il passo successivo è la valutazione della probabilità di accadimento delle minacce, calcolata come somma del livello di vulnerabilità degli strumenti utilizzati per il trattamento e del livello di capacità delle sorgenti di rischio (tempo disponibile, competenza, motivazione, ecc.); la probabilità più elevata deve essere poi associata ad ogni evento indesiderato.

Il livello di rischio per ogni evento indesiderato è calcolato come funzione del relativo livello di severità e della probabilità di accadimento.

La mappa del rischio è suddivisa in quattro quadranti, che richiedono approcci diversi: ad esempio ai rischi a impatti e probabilità elevati (quadrante rosso) devono essere obbligatoriamente mitigati tramite misure di prevenzione e recovery, che ne riducano sia la severità che la probabilità.

Il passo successivo è rappresentato dalla scelta delle misure di protezione e dalla rivalutazione del rischio residuo a valle della loro adozione, come funzione della “severità residua” e della “probabilità residua”.

L’importanza di un approccio “sostenibile”

Le aziende, nel loro percorso di adeguamento al GDPR, si trovano ad affrontare il compito non certo semplice di definire una metodologia di risk management che guidi la scelta delle misure di sicurezza a protezione dei dati, in conformità all’approccio “privacy by design” richiesto dal Regolamento.

La scelta di metodi complessi, derivati dagli standard e le best practice di riferimento, spesso la scelta preferita dalle aziende di grandi dimensioni e a volte suggerita dall’approccio “se lo hanno detto loro…nessuno me lo potrà contestare!”, può comportare difficoltà nella loro applicazione pratica, oltre ai sensibili costi per l’eventuale supporto richiesto alle società di consulenza.

Uno tipico limite degli approcci “scolastici” basati sulle probabilità di accadimento, vuoi degli eventi con impatto sui dati vuoi delle singole minacce, è rappresentato dalla difficoltà nel reperire gli elementi utili a tale valutazione.

Il passo di partenza irrinunciabile, comune a qualsiasi metodo e proposto sia da ENISA che da CNIL, è rappresentato dalla valutazione degli impatti per gli interessati in caso di violazione dei dati personali che li riguardano.

Per facilitare la valutazione possono essere predisposte delle matrici che guidano la fase di interviste con i referenti aziendali, utilizzando criteri e soglie qualitative facilmente comprensibili, che includono tutte le dimensioni necessarie per una valutazione corretta, quali danni morali, danni materiali, danni sull’immagine/reputazione e danni fisici, utilizzando il range di livelli di impatto più adatto rispetto agli standard aziendali (sia ENISA che CNIL utilizzano una scala a quattro livelli, da Molto Alto/Massimo a Basso/Trascurabile).

È opportuno che la valutazione sia effettuata per ciascuno dei parametri di Riservatezza, Integrità e Disponibilità (noti agli “addetti ai lavori” come parametri RID) relativi ai dati personali oggetto del trattamento in esame, molto spesso associato a un’applicazione informatica in fase di progettazione: il livello di impatto risultante per ogni parametro RID sarà pari al valore più critico tra quelli individuati per ciascuna delle varie dimensioni di valutazione.

Mantenere separate le valutazioni di impatto, e conseguentemente di rischio, per ciascuno dei tre parametri, consente di indirizzare in modo più preciso e puntuale la scelta delle misure di sicurezza, che per la loro stessa natura possono avere una diversa capacità di protezione di tali parametri.

Per eseguire il passo successivo di valutazione del rischio potenziale sono possibili più opzioni, complicabili a piacere.

Il metodo più semplice è valutare il rischio potenziale (e anche il rischio residuo) come funzione degli impatti per gli interessati in caso di violazione dei dati che li riguardano e della probabilità di accadimento degli eventi che possano causare violazioni (direttamente correlata alla probabilità di accadimento delle minacce). La figura seguente riporta un esempio di criterio per il parametro Riservatezza.

La probabilità di accadimento degli eventi può essere calcolata utilizzando un sistema di domande e di punteggi quanto più possibile oggettivi, considerando aspetti quali l’esposizione su Internet del sistema informatico, l’uso di tecnologie come il Cloud, il coinvolgimento di terze parti, l’appetibilità delle informazioni trattate e le violazioni subite.

Qualora la valutazione della probabilità di accadimento risulti eccessivamente complessa, o poco attendibile, si può adottare una valutazione semplificata puramente “impact-based”, considerando la probabilità un valore invariante, pari al massimo, e determinando il rischio in relazione ai livelli di impatto.

Una volta individuati i livelli di rischio potenziale per ogni parametro RID, il passo successivo è la selezione delle misure di sicurezza coerenti con tali livelli.

Uno supporto efficace può essere costituito da una “Libreria di misure di sicurezza”, ispirata alle fonti di riferimento (ISO 27001, NIST, ENISA, PCI -DSS, ecc.) ma effettivamente corrispondente agli standard e alla realtà aziendale.

La mappatura di ogni misura in termini di capacità di mitigare le minacce per ciascuno dei parametri RID e di livello di rischio per cui la misura fornisce un livello di protezione adeguato consentirà di selezionare il set di misure idoneo rispetto al livello di rischio (o impatto in caso di valutazione semplificata “impact-based”).

Ogni misura sarà quindi caratterizzata da un livello di “adeguatezza” rispetto al rischio: misure di base (es. autenticazione tramite User-Id e password) dovranno essere selezionate già per il livello di rischio più basso, mentre misure più stringenti (es. crittografia, test di sicurezza periodici) saranno selezionate solo per livelli di rischio più elevati, garantendo una corretta “quantità di sicurezza” e l’aderenza all’approccio “risk-based” richiesto dal GDPR.

La libreria potrà essere integrata e raffinata ulteriormente, inserendo ad esempio misure obbligatorie in caso di particolari vincoli di compliance, un’ulteriore categorizzazione delle misure, utile a valutare sia il rischio residuo sia eventuali interventi correttivi, e la mappatura di ogni misura rispetto a un set di minacce di riferimento.

Il rischio residuo può essere calcolato seguendo vari approcci: uno dei più semplici è correlato all’effettivo stato di adozione di ogni misura e alla sua “categoria”. Lo stato di adozione può essere semplicemente ipotizzato secondo un approccio “what-if” in fase di progettazione, o valutato rispetto a una situazione effettiva, utilizzando gli stessi metodi e strumenti per effettuare gap analysis in occasione delle verifiche periodiche richieste dal GDPR.

Conclusioni

Ogni azienda deve scegliere l’approccio più appropriato rispetto alla propria realtà e ai propri standard, ispirandosi in modo flessibile alle metodologie e alle fonti di riferimento, semplificandole quanto necessario, con un ragionevole bilanciamento tra efficacia e facilità d’uso.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2