L'approfondimento

Direttiva NIS 2, tutte le raccomandazioni del Garante privacy europeo

Nel corso dell’iter di approvazione della direttiva NIS 2, cioè la proposta di revisione della direttiva NIS, il Garante privacy europeo (EDPS) si è espresso in merito ad alcuni aspetti con l’obiettivo di verificare la conformità del testo alle altre norme europee

Pubblicato il 18 Mar 2021

Marina Rita Carbone

Consulente privacy

privacy

Tutela del diritto alla data protection attraverso l’implementazione di idonei sistemi di cyber security, attenzione all’intelligenza artificiale e protezione della supply chain: sono alcuni degli aspetti introdotti nella direttiva NIS 2, la proposta di revisione della direttiva NIS, su cui il Garante privacy europeo (EDPS) si è espresso. L’EDPS ha elaborato un proprio autorevole parere al fine di verificare se la proposta stessa sia conforme ed uniforme ai principi ed alle norme contenute nelle ulteriori leggi europee vigenti in materia.

Cyber security, le due nuove direttive europee che cambieranno tutto

Direttiva NIS, tutti i problemi da risolvere

La necessità di provvedere ad una revisione della Direttiva NIS, deriva da numerose criticità e limiti che la stessa ha mostrato nei suoi anni di vigenza. In particolare, la cosiddetta NIS 1 si è dimostrata insufficiente sotto molti profili:

  • la definizione di “operatori di servizi essenziali”, nei cui confronti la direttiva si applicherebbe, si è mostrata molto ambigua e poco adattabile all’eterogeneità dei casi concreti;
  • l’applicazione dei principi contenuti nella Direttiva è stata differente e frammentata fra i vari settori implicati oltre che fra i vari Stati Membri chiamati a recepirne i contenuti;
  • i processi di condivisione delle conoscenze fra le Autorità sono stati scarsi ed infruttuosi.

Per tali ed altri motivi, la Direttiva NIS vede oggi una nuova luce, nel tentativo di rendere la stessa parte integrante ed essenziale dell’intero ecosistema normativo europeo a tutela dei dati e della cybersecurity. Le principali novità introdotte nella NIS 2 sono:

  • l’estensione dell’ambito di applicazione della Direttiva a nuovi e ulteriori settori critici, originariamente non compresi nella Direttiva NIS;
  • l’identificazione degli “operatori di servizi essenziali” ex ante (all’interno, cioè, dello stesso testo della Direttiva) e non più ex post, con limitazione del potere normativo degli Stati Membri, al fine di armonizzare l’applicazione della Direttiva e incrementarne l’efficacia;
  • un potenziamento delle politiche di condivisione delle informazioni relative ad incidenti e minacce informatiche;
  • l’abbandono della originaria distinzione tra “operatori di servizi essenziali” e “fornitori di servizi digitali”, in luogo di una nuova classificazione, che verte su “entità essenziali” (ossia coloro che operano in settori strategici come l’energia e l’acqua, i trasporti, i mercati finanziari, la salute, l’erogazione di credito, la pubblica amministrazione), sottoposte a controlli più severi e frequenti da parte delle Autorità, ed “entità importanti” (ad es: poste, rifiuti, alimentare, servizi digitali), sottoposte ad attività di vigilanza prevalentemente ex post. La qualificazione come entità essenziale e importanti terrà conto di elementi quantitativi, dell’importanza dei settori in cui l’operatore opera, nonché dell’impatto che gli incidenti avrebbero nel settore stesso;
  • l’esclusione dell’ambito di applicazione delle piccole e microimprese, fatta eccezione per gli operatori che si occupano di fornire servizi fondamentali;
  • una maggiore attenzione sulla sicurezza dell’intera supply chain, con particolare riferimento alle reti ed ai sistemi informativi, da sottoporre a valutazione anche di ENISA;
  • la specifica indicazione delle misure di sicurezza che dovrebbero essere adottate dagli operatori;
  • l’introduzione di un obbligo di notifica degli incidenti e delle minacce alle Autorità non più “senza ingiustificato ritardo”, ma entro 24 ore;
  • la previsione, per i fornitori di servizi imprescindibilmente transnazionali, come il cloud computing, per la quale la giurisdizione è determinata dalla sede in cui l’entità ha il principale stabilimento (individuato, questo, come il luogo in cui si prendono le decisioni sulla gestione dei rischi di cybersecurity o, nel caso in cui tale luogo sia al di fuori dell’UE, nello stabilimento europeo con più dipendenti. In assenza di un qualsiasi tipo di stabilimento all’interno dell’UE, dovrà essere nominato un rappresentante all’interno di uno degli Stati Membri, al fine di individuare la giurisdizione.

L’intervento dell’EDPS

L’opinion si divide sostanzialmente in due macroaree: una dedicata ai “Commenti generali”, nella quale si analizzano i possibili profili di miglioramento strategici della Direttiva, ed una dedicata alle “Raccomandazioni Specifiche”, al cui interno l’EDPS si preoccupa di rilevare tutte le incongruenze o le criticità applicative contenute all’interno di determinate norme. Sotto il primo profilo dei “commenti generali”, l’EDPS si mostra in larga parte soddisfatto delle scelte normative fatte all’interno della nuova Proposta, e pone particolare rilievo a come la sicurezza sia oggi divenuta un principio fondamentale ai sensi dell’art. 5 e dell’art. 32 GDPR, che richiedono a tutti i titolari di adottare misure di sicurezza idonee a garantire la tutela dei diritti e delle libertà dell’interessato.

La tutela dei diritti degli interessati

Tuttavia, l’Autorità garante ricorda che il perseguimento di obiettivi di cyber security a livello europeo può talvolta portare all’attuazione di misure che, nel concreto, interferiscono con i diritti alla protezione dei dati e alla privacy. Ne consegue l’obbligo, per il legislatore, di elaborare previsioni che garantiscono che ogni potenziale limitazione del diritto alla protezione dei dati personali e della vita privata debba necessariamente soddisfare i requisiti contenuti all’art. 52 par. 1 della Carta dei Diritti Fondamentale dell’UE, ossia previsioni legislative che siano proporzionate, necessarie e rispettose dell’essenza del diritto.

Recita, infatti, l’art. 52 della Carta dei Diritti Fondamentali dell’UE: “Eventuali limitazioni all’esercizio dei diritti e delle libertà riconosciuti dalla presente Carta devono essere previste dalla legge e rispettare il contenuto essenziale di detti diritti e libertà. Nel rispetto del principio di proporzionalità, possono essere apportate limitazioni solo laddove siano necessarie e rispondano effettivamente a finalità di interesse generale riconosciute dall’Unione o all’esigenza di proteggere i diritti e le libertà altrui”. Per tale ragione, l’EDPS condivide l’intenzione della Proposta, di definire chiaramente regole e standard minimi di sicurezza per:

  • la cybersecurity e la sicurezza delle informazioni trattate dalle istituzioni, dagli uffici, dagli organi e dalle agenzie dell’UE;
  • la cybersecurity di tutti i dispositivi interconnessi (Internet Of Things) e dei servizi associati;
  • la sicurezza delle reti 5G e delle future reti mobili, lungo l’intera supply chain.

Più in generale, l’intenzione della proposta di introdurre all’interno della Direttiva NIS, tramite modifiche sistemiche e strutturali, misure di sicurezza più elevate e severe, oltre a norme minime e disposizioni di coordinamento in materia di vigilanza e applicazione della Direttiva, al fine di promuovere la collaborazione e la condivisione delle responsabilità fra i soggetti ricompresi nel suo ambito di applicazione (in maggior numero rispetto alla NIS 1), è da accogliere positivamente. Le modifiche proposte potranno in tal modo avere un impatto positivo sulla sicurezza dei dati personali e delle comunicazioni elettroniche, portando ad un miglioramento non solo delle pratiche di cybersecurity applicate dalle entità coinvolte, ma anche della sicurezza di Internet.

Il ruolo dell’intelligenza artificiale

EDPS si sofferma anche sul tema dell’intelligenza artificiale, ove utilizzata al fine di rilevare, analizzare, contenere e rispondere alle minacce e agli incidenti informatici: a tal riguardo, evidenzia come sia necessario indicare espressamente, anche all’interno della Direttiva NIS 2, come anche per tali sistemi sia necessario fare applicazione dei principi di data protection by design e data protection by default, ai sensi dell’art. 25 GDPR, richiedendo tali tecnologie il trattamento massivo di dati personali per poter funzionare (si pensi, ad esempio, al trattamento degli user log).

Le raccomandazioni 

L’EDPS svolge alcune considerazioni:

  • in primo luogo, osserva che, per adeguarsi alla proposta, le singole entità che ricadono nel suo ambito applicativo dovranno svolgere alcuni controlli sulla sicurezza informatica che, molto probabilmente, implicheranno il trattamento dei dati personali e dei dati sulle comunicazioni elettroniche, compresi i dati sul traffico. Inoltre, l’estensione del campo di applicazione della Proposta a un numero di attività ben più ampio, comporterà inevitabilmente un aumento del trattamento dei dati personali a fini di sicurezza. Pertanto, sarebbe opportuno svolgere un richiamo espresso e puntuale alla necessità di rendere tali trattamenti pienamente conformi alle prescrizioni normative contenute sia nel GDPR che nella direttiva ePrivacy (in riferimento alle comunicazioni elettroniche);
  • L’autorità osserva, inoltre, che le organizzazioni che agiscono in qualità di Responsabili del Trattamento non sempre si rendono conto che i dati trattati nei sistemi e nei servizi di cybersecurity possono costituire dati personali (si pensi agli indirizzi IP, ai file di registro, ai log degli accessi, agli identificatori di dispositivo). Ne deriva una non conformità al GDPR ed ai suoi principi. Per tale ragione, dovrebbe essere d’obbligo dimostrare che “tutti i sistemi e i servizi di cybersecurity coinvolti nella prevenzione, nell’individuazione e nella risposta alle minacce informatiche dovrebbero essere conformi all’attuale quadro di protezione dei dati e adottare le pertinenti garanzie tecniche e organizzative per garantire tale conformità in modo responsabile”. Di conseguenza si ritiene necessario chiarire, nell’art. 2, che la normativa dell’Unione sulla protezione dei dati personali deve applicarsi a tutti i trattamenti di dati personali che ricadono nell’ambito di applicazione della Proposta, invece che fare riferimento a tali normative solo nell’ambito di specifici contesti;
  • Con riferimento al termine “sicurezza delle reti e dei sistemi di informazione”, si rileva che esso non si riferisce esplicitamente alla protezione degli individui. L’utilizzo generalizzato e indiscriminato di tali termini potrebe avere conseguenze operative “indesiderate” nei confronti della tutela dei diritti delle persone fisiche;
  • Con riferimento al termine “informazioni pertinenti per identificare e contattare i titolari dei nomi di dominio e i punti di contatto che amministrano i nomi di dominio”, si ritiene opportuno precisare chiaramente che cosa possa costituire un’informazione pertinente, compresi i dati personali, tenuto debito conto dei principi di necessità e proporzionalità, al fine di garantire la certezza del diritto e la coerenza delle normative all’interno dei singoli Stati membri;
  • In merito all’art. 23 par. 5 della Proposta, relativo ai casi di accesso legittimo ai dati da parte degli Stati Membri, si evidenzia come tale previsione, ove non implementata, possa essere contraria all’art. 52 della Carta dei Diritti Fondamentali dell’UE, precedentemente citato. Tale norma, infatti, precisa che la base giuridica che consente di interferire con i diritti dei cittadini deve definire, al suo interno, la portata della limitazione del diritto in questione. Al fine di soddisfare tale requisito, occorre che siano espressamente disciplinati, nella norma, la portata e l’applicazione della misura di cui trattasi, oltre alle misure di garanzie e sicurezza minime cui i dati debbano essere comunque sottoposti, in modo da consentire agli interessati di non essere oggetto di fenomeni di abuso. Il testo della proposta dovrà, inoltre, chiarire quali enti (pubblici o privati) potrebbero ritenersi legittimati a richiedere l’accesso ai dati;
  • la decrittazione non autorizzata o il reverse engineering del codice di crittografia o il monitoraggio delle comunicazioni elettroniche al di fuori dei casi espressamente previsti dalla legge e dei poteri conferiti alle autorità, dovrebbero essere vietati;
  • in merito alla gestione del rischio, essendo tale profilo connesso in via principale ma non esclusiva al trattamento dei dati personali, l’EDPS raccomanda di integrare le considerazioni sulla privacy e sulla protezione dei dati di cui all’art. 32 GDPR all’interno della gestione dei rischi per la cybersecurity, al fine di consentire alle organizzazioni, sia pubbliche che private, di attuare strategie uniformi sia per la gestione della sicurezza informatica che per la protezione dei dati personali, evitando inutili “moltiplicazioni degli sforzi”,

La protezione della supply chain

In chiusura, si ritiene opportuno dedicare uno spazio anche alle considerazioni svolte dall’EDPS in merito alla tutela della supply chain ed all’outsourcing dei servizi di sicurezza informatica. I considerando 42 e 44 della Proposta, infatti, consentono sia alle entità “essenziali” che alle entità “importanti” di esternalizzare delle parti o l’interezza dell’attività di cyber security a fornitori esterni (come i c.d. managed security services providers, o MSSPs).

Ovviamente, a tale esternalizzazione deve ritenersi pienamente applicabile il disposto di cui all’art. 28 GDPR, con obbligo per il titolare di provvedere alla designazione di tali soggetti come responsabili del trattamento e, conseguentemente, di garantire il pieno rispetto, da parte dei responsabili, delle disposizioni contenute nel GDPR. L’attenzione alla protezione dei dati dovrebbe permeare anche la stessa scelta dei fornitori, al fine di garantire, in tal modo, che l’intera supply chain connessa alla tecnologia ed ai sistemi di sicurezza sia conforme ai principi di cui al GDPR, in particolare all’art. 25 GDPR, già citato, contenente i principi di privacy by design e by default. Oltre a ciò, dovrebbe sempre svolgersi una verifica della conformità della supply chain alla direttiva ePrivacy, ove il trattamento abbia ad oggetto comunicazioni elettroniche.

Inoltre, nella valutazione dei rischi connessi alla supply chain, non si può prescindere dalla valutazione dei requisiti specifici previsti dalla normativa del paese cui appartengono i fornitori o i destinatari dei servizi, dei sistemi e dei prodotti informatici. Ben potrebbe accadere, infatti, che le leggi dei paesi cui tali soggetti appartengono possano costituire un ostacolo al rispetto della normativa dell’UE in materia di privacy e protezione dei dati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2