l'approfondimento

Data breach, una guida pratica alle notificazioni: le nuove linee guida EDPB

Dal Comitato Europeo per la Protezione dei Dati un vademecum che per individuare con precisione e praticità i contorni dell’attività di classificazione, gestione e valutazione del rischio della violazione dei dati personali, mediante l’elencazione di esempi pratici

Pubblicato il 04 Mar 2022

Rossella Bucca

avvocato, Studio Previti associazione professionale

Lorenzo Pinci

praticante avvocato Studio Previti

cybersecurity data breach

Lo scorso 14 dicembre, il Comitato Europeo per la Protezione dei Dati (“EDPB”) ha adottato – in via definitiva, a conclusione del periodo di consultazione pubblica iniziato il 14 gennaio 2021 – le Linee guida 1/2021 sugli esempi relativi alle notificazioni di data breach, con l’obiettivo di supportare i titolari (e/o i responsabili – sub-responsabili) del trattamento dei dati nella gestione operativa delle violazioni, attraverso un’elencazione casistica ed esemplificativa di alcune delle principali minacce e degli elementi da considerare per la valutazione del rischio.

La valutazione del rischio nel data breach: gli errori da evitare

Considerazioni preliminari rispetto alla notifica di “data breach”

Le linee guida in parola (di seguito anche “Linee Guida[1]”) costituiscono un significativo tassello nel percorso di continuità avviato dalle “Guidelines on personal data breach notification under Regulation 2016/679, WP 250[2]” – adottate il 6 dicembre 2018 – le quali, tuttavia, si erano limitate ad analizzare i riferimenti alle violazioni di dati personali contenuti all’interno del Regolamento UE 2016/679 (di seguito anche “Regolamento” o “GDPR”), secondo una modalità più teorica che pratica.

Veniva, pertanto, percepita l’esigenza di creare una sorta di vademecum che consentisse di individuare con maggiore precisione e praticità i contorni dell’attività di classificazione, gestione e valutazione del rischio della violazione dei dati personali, mediante l’elencazione di esempi pratici.

Preliminarmente, l’EDPB pone l’attenzione sulla nozione di “violazione dei dati personali”, intesa, ai sensi dell’art. 4 del GDPR come “la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati”. Successivamente, ricorda che, ai fini di una corretta gestione e valutazione del rischio, è fondamentale riconoscere un “data breach”, basandosi sulle nozioni ricavabili dal parere 3/2014 fornito dal WP29 il 25 marzo 2013[3] e dall’art. 32, paragrafo 1, lett. b) del GDPR, secondo cui le violazioni possono essere classificate prendendo spunto dai tre principi di sicurezza delle informazioni:

  • violazione della riservatezza” che si verifica quando sussiste “una divulgazione non autorizzata o accidentale o un accesso ai dati personali”;
  • violazione dell’integrità”, identificantesi in un’“alterazione non autorizzata o accidentale dei dati personali”;
  • violazione della disponibilità”: “perdita, accesso ovvero distruzione accidentale o non autorizzata di dati personali”.

Peraltro, prendendo spunto dall’illustrata classificazione, l’EDPB precisa che, ancor prima di preoccuparsi di gestire materialmente e concretamente la violazione, il titolare del trattamento (o il responsabile o il sub-responsabile) debbano interrogarsi sulle criticità che hanno dato origine alla problematica, verificando se siano ancora presenti o meno, per evitare che la stessa violazione possa ripresentarsi in futuro, confermando, dunque, l’importanza del trattamento dei dati personali nel pieno rispetto dei principi di “privacy by design” e di “accountability”, unitamente all’assunzione di misure tecniche ed organizzative adeguate a mitigare i rischi.

Solo seguendo tale iter, sarà possibile individuare il “data breach” e procedere alla valutazione dei rischi concreti per i diritti e le libertà dei soggetti interessati, maturando, dunque, in presenza dei presupposti previsti dal GDPR, la decisione di procedere alla notifica all’autorità di controllo, ex art. 33 del Regolamento e, eventualmente, alla comunicazione nei confronti degli interessati.

Le macroaree di “data breach” individuate dall’EDPB

Delineato il contesto normativo di riferimento all’interno del quale si colloca il “data breach”, l’EDPB procede all’individuazione di sei differenti macroaree, idonee allo sviluppo di esempi pratici comprensivi altresì delle azioni migliorative e mitigative che i titolari e/o i responsabili, sub-responsabili devono assumere nell’affrontare le violazioni di dati personali. Tali macroaree sono:

  • Ransomware.
  • Attacchi che comportano l’esfiltrazione di dati (sfruttano le vulnerabilità dei servizi offerti dal titolare a terzi su Internet, mediante compromissione di siti web, ad esempio).
  • Errori di natura umana nel trattamento dei dati personali.
  • Smarrimento o furto di dispositivi aziendali e/o di documenti cartacei.
  • Errori nella gestione postale dei documenti (nel caso di loro spedizione).
  • Altri casi rientranti nel settore “ social engineering”.

Si procede, dunque, all’elencazione di alcuni degli esempi più importanti individuati dall’EDPB, quantomeno in relazione alle aree che presentano comunemente maggiori profili di rischio per le aziende che si trovino a dover trattare una mole più o meno consistente di dati personali.

Ransomware

Ricordando che l’attacco ransomware consiste in una tipologia di “malware” che cripta i dati personali, impedendone l’accesso, per poter chiedere un riscatto in cambio del codice di decrittazione, l’EDPB individua alcuni esempi specifici di questa varietà di attacchi.

  • Si consideri l’ipotesi di un attacco informatico ai danni di una struttura ospedaliera, concernente i dati personali comuni e particolari del personale e dei pazienti, senza, tuttavia, che sia intervenuta un’esfiltrazione degli stessi; esiste una procedura di back up, ma, nonostante ciò, è necessario attendere un paio di giorni per completare le operazioni di ripristino, con conseguenti rinvii, disguidi e cancellazioni degli interventi sanitari che erano stati programmati. A fronte di un simile caso, l’EDPB ritiene necessaria la notifica all’Autorità di Controllo oltre che la comunicazione ai soggetti interessati, suggerendo misure mitigative quali: firmware e back up da tenere costantemente aggiornati e periodicamente testati; crittografia forte; test di vulnerabilità e di penetrazione su base regolare; procedura di segmentazione ed isolamento dei dati e delle reti; firewall appropriato, aggiornato, efficace ed integrato; sistema di rilevamento e prevenzione delle intrusioni; autenticazione a due fattori, ove possibile[4], anche in considerazione della consistente quantità di dati interessati dalla violazione.
  • Un’azienda agricola subisce un attacco informatico riguardante i dati personali di alcuni dei dipendenti e dei clienti, poche decine di persone in totale, senza che sia intervenuta esfiltrazione. Non era stata adottata alcuna procedura di back up, per cui, ai fini dell’attività di ripristino dei dati, vengono impiegati parecchi giorni lavorativi, che inevitabilmente ritardano la consegna degli ordini in favore dei clienti. In questa ipotesi, l’EDPB ritiene sussistente unicamente la necessità di una notifica all’Autorità di Controllo, in virtù del numero ristretto di soggetti coinvolti e delle conseguenze non particolarmente pregiudizievoli per i diritti e le libertà degli interessati. Anche in questo caso, le misure consigliate dal Board sono quelle indicate al precedente punto 1.

Errori di natura umana nel trattamento dei dati personali

  • Attraverso un bug di sistema, un agente assicurativo ottiene l’accesso ad informazioni di carattere personale relative a clienti con cui non ha intrattenuto alcun tipo di rapporto contrattuale. Egli è tenuto al segreto professionale ed è l’unico destinatario dei messaggi di posta elettronica. Peraltro, in virtù dell’accordo di nomina con il titolare del trattamento, l’agente è tenuto a segnalare immediatamente l’intervenuta violazione dei dati personali ed a cancellare i messaggi contenenti le informazioni personali, fornendo altresì documentazione scritta sul punto. In un caso siffatto, avuto riguardo alle circostanze e al numero ristretto di soggetti coinvolti (circa due dozzine), l’EDPB conferma la non necessità né di una notifica all’Autorità di Controllo né di una comunicazione ai soggetti interessati coinvolti e suggerisce di adottare le seguenti misure tecniche ed organizzative: a) programmi di formazione che consentano a chi abbia accesso ai dati personali di comprendere a pieno l’importanza della loro protezione; b) riduzione dello scambio di files attraverso la posta elettronica, utilizzando, invece, sistemi specifici e segregati, dedicati al trattamento dei dati dei clienti; c) creazione separata e controllo plurimo dei files prima dell’invio.
  • Il dipendente di una società conserva una copia dei dati personali dei clienti contenuti all’interno del database aziendale; utilizza, poi, tali dati, per la finalità di contatto commerciale in favore di una diversa azienda, nella quale viene assunto dopo poco tempo dall’interruzione del rapporto di lavoro nella prima società. In questo caso, l’EDPB ritiene che, anche se l’unico obiettivo dell’ex dipendente è limitato ad ottenere le informazioni di contatto della clientela dell’azienda per i propri scopi commerciali, il titolare non è in grado di considerare basso il rischio per gli interessati, poiché non ha alcun tipo di rassicurazione sulle intenzioni del dipendente che si sia impossessato dei dati. Ciò comporta che non si possa escludere un ulteriore e più grave abuso dei dati sottratti. Tuttavia, in ragione della quantità medio-bassa dei dati stessi e della qualità di tali informazioni (semplici dati di contatto), l’EDPB considera necessaria solamente la notifica all’Autorità di Controllo, raccomandando alle aziende l’adozione di mirate politiche di controllo nell’accesso dei dati dei clienti da parte dei dipendenti.

Smarrimento o furto di dispositivi aziendali e/o di documenti cartacei

Nei casi di perdita o furto di dispositivi aziendali o di documenti cartacei, il titolare deve prendere in considerazione le circostanze del trattamento, ad esempio il tipo di dati memorizzati sul dispositivo o contenuti all’interno del documento, oltre che le misure adottate per garantire un adeguato livello di sicurezza.

  • Si verifica il furto di notebook del dipendente di una società fornitrice di servizi contenente dati personali comuni di oltre centomila clienti. Il dispositivo non è protetto da adeguati sistemi crittografici, ma è attiva una procedura di backup: la mancanza di misure di sicurezza basilari aumenta il livello di rischio per gli interessati. Anche l’identificazione delle persone interessate è problematica, il che aumenta la gravità della violazione. I soggetti coinvolti, infatti, potrebbero subire furti d’identità. L’attivazione della crittografia del dispositivo e l’uso di password particolarmente sicure, unitamente all’autenticazione a più fattori; all’access control; al divieto di memorizzazione delle informazioni sensibili sui dispositivi mobili; avrebbero potuto evitare la dispersione dei dati e la traduzione di tale evento in un rischio gravemente consistente per i diritti e le libertà degli interessati. L’EDPB sostiene, dunque, la necessità sia di una notifica all’Autorità di Controllo sia di una comunicazione ai soggetti interessati coinvolti.
  • Durante un’irruzione in un asilo, vengono rubati due tablet, contenenti un’applicazione che raccoglie i dati personali comuni dei bambini che lo frequentano. I dispositivi sono criptati, sottoposti a procedura di backup, al momento del furto sono spenti; l’applicazione è protetta da password sicure. Dopo essere venuto a conoscenza tempestivamente dell’accaduto, il titolare avvia una procedura di sicurezza a distanza che consente la cancellazione dei dati inseriti all’interno dei tablet. Grazie alle misure adottate, la riservatezza dei dati non è minimamente intaccata. Inoltre, il backup garantisce la disponibilità dei dati personali. Pertanto, è improbabile che la violazione comporti un rischio per i diritti e le libertà delle persone interessate, quindi, secondo le valutazioni dell’EDPB relative al caso di specie, non è necessaria alcuna notifica all’autorità di controllo o alle persone interessate.

Conclusioni

Dalla superiore disamina, pare possibile desumere che l’attenzione del Board intenda concentrarsi non soltanto sui principi che regolano la valutazione completa del rischio e la sua conseguente gestione, ma anche e soprattutto sulle circostanze verificatesi realmente, che danno origine alla fattispecie.

Se il titolare, il responsabile o il sub-responsabile valutano improbabile il rischio, ma questo effettivamente si concretizza, l’autorità di controllo può intervenire, esercitando i propri poteri correttivi e deliberando le opportune sanzioni. Per questo, è di vitale importanza che il titolare (o chi per lui) delinei piani e procedure che gli consentano di gestire al meglio le eventuali violazioni di dati personali, investendo, ad esempio sulla formazione afferente all’identificazione dei data breach e alle correlative azioni da intraprendere.

Le sessioni formative dovrebbero essere periodiche ed implementate a seconda del tipo di attività di trattamento e delle dimensioni delle aziende, riservando precipuo spazio ai possibili attacchi informatici o altri incidenti di sicurezza, nell’ottica dei principi di “privacy by design” e di “accountability”. All’uopo, lo stesso Comitato suggerisce la predisposizione di una sorta di “Manuale sulla gestione della violazione dei dati personali” finalizzato ad individuare gli elementi caratterizzanti il trattamento in tutte le sue possibili sfaccettature ed a documentare tutte le misure tecniche ed organizzative implementate dal titolare per la sicurezza dei dati personali.

  1. https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-012021-examples-regarding-personal-data-breach_en
  2. https://ec.europa.eu/newsroom/article29/item-detail.cfm?item_id=612052
  3. https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/index_en.htm#maincontentSec4
  4. Si veda paragrafo 49 delle Linee Guida.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 3