L'approfondimento

Privacy, come gestire il data breach: le regole nelle Linee guida EDPB

L’EDPB con le nuove linee guida sulla gestione del data breach offre un utile vademecum per far fronte alle violazioni dei dati: il documento include casi concreti di attacchi ransomware, per esempio verso ospedali o trasporti pubblici, e spiega in che modo comportarsi

Pubblicato il 25 Gen 2021

Marina Rita Carbone

Consulente privacy

data-breach sogin

Quali sono le tipologie di data breach, come funzionano gli attacchi ransomware, in che modo comportarsi per reagire a questi incidenti, in adeguamento al GDPR: le nuove linee guida EDPB sul data breach contemplano ogni aspetto delle violazioni spiegando passo per passo come farvi fronte. Indicazioni fondamentali per le aziende.

Le tipologie di data breach nelle Linee guida EDPB

Il “vademecum” si pone a corredo delle linee guida fornite nell’ottobre 2017 dal Gruppo di Lavoro 29 (o “WP29”) nelle quali si analizzava il testo normativo del GDPR nella parte riferita alle violazioni di dati personali o “data breaches” (Guidelines on Personal data breach notification under Regulation 2016/679, WP 250). Le Linee guida EDPB sono intitolate “Guidelines 01/2021 on Examples regarding Data Breach Notification” e, contrariamente alle precedenti, si occupano di analizzare alcuni dei più frequenti casi concreti di violazione dei dati, al fine fornire utili indicazioni al Titolare nella fase di analisi del breach e di valutazione della sua gravità. In apertura, EDPB, facendo espresso rimando a quanto contenuto nell’Opinione 03/2014 e nelle Linee Guida WP 250 del WP29, spiega come le violazioni di dati personali possano essere categorizzate secondo tre principi fondamentali:

  • Confidentiality breach: perdita di segretezza del dato, dovuta ad una disclosure accidentalee o ad un accesso da parte di soggetti non autorizzati;
  • Integrity breach: alterazione non autorizzata o accidentale dei dati personali (es: improvvisa modifica dei dati anagrafici di un cliente);
  • Availability breach: perdita accidentale o non autorizzata della disponibilità del dato personale (con distruzione dello stesso, nel caso più estremo).

Data breach, cosa deve fare il titolare

A fronte di tali possibili violazioni dei dati personali, al Titolare si fa onere di:

  • Documentare ogni breach di cui venga a conoscenza, ricomprendendo le informazioni connesse ai dati coinvolti, gli effetti del breach e le azioni di mitigazione intraprese;
  • Notificare il data breach al Garante Privacy, nel caso in cui la violazione dei dati possa comportare un rischio per i diritti e le libertà degli interessati coinvolti;
  • Comunicare il breach agli interessati, qualora vi sia la probabilità che la violazione comporti un rischio particolarmente elevato per i diritti e le libertà degli stessi.

Poiché le valutazioni in merito alla gravità del breach sono lasciate al Titolare, e non vi sono criteri univoci, all’interno del GDPR, per svolgere tale valutazione, l’EDPB ha ritenuto opportuno fornire degli esempi al fine di rendere più semplice e veloce la fase di analisi del rischio.

Come gestire gli attacchi ransomware

Le linee guida tengono conto delle conseguenze derivanti, in primo luogo, dagli attacchi ransomware, ossia tutti i casi nei quali un malware (ossia, un virus informatico maligno) cripta i dati contenuti nei sistemi informatici, rendendone impossibile il recupero o la visione se non a fronte del pagamento di un vero e proprio “riscatto” che consente di ottenere la chiave di decrittazione.

I casi presi in esame sono molteplici, ognuno correlato da una tabella riepilogativa che illustra le azioni da intraprendere ai sensi del disposto normativo del GDPR. Nel seguito, si prenderanno in analisi alcuni dei casi più rappresentativi proposti da EDPB.

Ransomware nel caso di dati correttamente criptati dall’azienda

Caso n. 1: il ransomware coinvolge dati personali correttamente criptati, relativi a clienti e dipendenti (una dozzina) senza attaccare altri computer o sistemi informatici, come le e-mail o i client di accesso. L’azienda dispone di un backup dei sistemi e la chiave di decrittazione non è stata compromessa dall’attacco informatico. In questo caso:

  • Le misure di prevenzione consigliate da EDPB sono la corretta gestione delle patch dei sistemi informatici e l’utilizzo di un sistema di rilevamento malware efficace, oltre all’utilizzo di un backup separato. Il personale deve, inoltre, essere correttamente formato al fine di permettere la tempestiva rilevazione della presenza del malware.
  • La valutazione del rischio del breach dovrà tener conto della possibilità che il malware abbia infettato altri sistemi senza, tuttavia, lasciarne traccia nei log di sistema. Nel caso di specie, poiché i dati sono correttamente criptati, il rischio connesso alla perdita di confidenzialità del dato è ridotto al minimo.
  • Nella fase di valutazione dell’impatto e della gravità del breach, il rischio maggiore per i diritti e le libertà degli interessati sarà costituito dalla perdita di disponibilità del dato personale, non essendo possibile, per l‘hacker, accedere al contenuto dei dati, in quanto criptati. L’utilizzo di un sistema di backup che consente di ripristinare i sistemi in poche ore abbatte fortemente anche tale profilo di rischio. In assenza di un sistema di backup, il titolare dovrà acquisire nuovamente i dati.
  • Le vulnerabilità che hanno consentito al malware di accedere ai sistemi dovranno essere analizzate e risolte.

Nel caso di specie, il rischio complessivo connesso al breach sarà minimo o assente, con obbligo per il Titolare di prenderne nota all’interno di un apposito registro.

Ransomware che cripta i dati senza esfiltrarli

Caso n. 2: il ransomware cripta i dati personali contenuti sul computer dell’azienda, relativi a clienti e dipendenti, senza esfiltrarli. Il Titolare, poiché privo di sistemi di backup, reinserisce manualmente i dati recuperandoli dal materiale cartaceo contenuto in archivio. Il ripristino dei dati occupa 5 giorni lavorativi e comporta dei ritardi di minore entità nella consegna degli ordini ai clienti. In questo caso:

  • Non essendoci stata una esfiltrazione dei dati, il rischio connesso alla perdita di disponibilità e riservatezza del dato è minimo, se non nullo. Nel caso in cui, invece, non sia possibile escludere una esfiltrazione dei dati, il rischio legato alla perdita di disponibilità e riservatezza sarà maggiore;
  • Dovrà essere condotta una analisi dei log del firewall per poter comprendere le vulnerabilità sfruttate dal malware e porvi rimedio;
  • La gravità dell’assenza di un backup informatico dovrà essere parametrata alle conseguenze derivanti dall’assenza di disponibilità del dato. Nel caso di specie, poiché il ripristino dei dati è da ritenersi parziale (per via della perdita dei metadati relativi agli ordini dei clienti) è da considerarsi necessaria la notifica al Garante del breach;
  • Se la perdita di dati comporta dei ritardi nei pagamenti e nelle consegne che portano a perdite di natura finanziaria per i clienti i cui dati sono stati compromessi, dovrà anche prendersi in considerazione la possibilità di informarli del breach. Informare gli interessati del breach potrà consentire anche di collaborare per ripristinare i dati persi;

Nel caso di specie, il rischio complessivo connesso al breach sarà presente ma non elevato, con obbligo per il Titolare di prenderne nota all’interno di un apposito registro e di notificare quanto avvenuto al Garante privacy. Il Titolare dovrà anche implementare i propri sistemi informatici, al fine di mitigare il rischio connesso ad un nuovo breach di eguale entità.

Il ransomware in ospedale

Caso n. 3: il sistema informatico di un ospedale è oggetto di ransomware, che comporta la criptazione di una percentuale significativa di dati personali, senza esfiltrazione. I dati personali coinvolti dal breach si riferiscono a dipendenti e pazienti, nell’ordine delle migliaia. I dati sono ripristinati tramite un backup informatico, ma ciò comporta l’impossibilità di accedervi per 2 giorni lavorativi. Il ritardo accumulato a causa del blocco informatico porta a ritardi di maggiore entità nella cura dei pazienti, alla cancellazione o al rinvio di alcuni interventi, nonché a una diminuzione del livello di qualità generale del servizio di assistenza al paziente.

Il caso preso in esame, come ovvio, comporta rischi ben maggiori rispetto a quelli analizzati sinora, in quanto il breach coinvolge dati sanitari di primaria importanza nella cura del paziente:

  • Innanzitutto, la quantità di dati personali e degli interessati dei quali si verifica l’assenza di disponibilità, ha un impatto elevato e sostanziali su questi ultimi. Inoltre, sebbene non sia stata rilevata un’esfiltrazione, non può escludersi anche una perdita del requisito di confidenzialità del dato;
  • Il tipo di violazione, la natura e la sensibilità dei dati coinvolti, oltre che, come detto, la quantità degli stessi, comporta per i diritti e le libertà degli interessati un rischio particolarmente elevato, essendo stato necessario attendere 2 giorni lavorativi per il ripristino tramite backup dei dati. Nel mentre, la struttura si trovava nell’impossibilità di operare su quei dati, eventualità che, per una struttura ospedaliera, comporta ingenti conseguenze sotto il profilo diagnostico e terapeutico;

Si considera necessario, nel caso di specie, porre in essere, in aggiunta a tutte le attività di studio delle vulnerabilità e risoluzione delle stesse, oltre che di potenziamento delle misure di sicurezza del sistema informatico, comunicare quanto avvenuto sia al Garante Privacy che ai pazienti coinvolti nel breach (ossia tutti i pazienti in cura presso l’ospedale nel periodo di indisponibilità dei sistemi). Potrebbe non ritenersi necessario comunicare il breach a quei pazienti che non sono stati in cura presso la struttura ospedaliera da oltre venti anni, in applicazione dell’eccezione di cui all’art. 34 par. 3 lett. c). L’attacco ransomware e i suoi effetti dovranno essere, quindi, resi pubblici.

Ransomware e trasporti pubblici

Caso n. 4: l’attacco ransomware coinvolge i server di una società che si occupa di trasporti pubblici. I dati vengono quindi criptati, rendendone impossibile la visualizzazione e l’utilizzo, ed emerge che gli stessi sono oggetto anche di esfiltrazione. I dati coinvolti appartengono a dipendenti e clienti, e tra questi, oltre ai dati anagrafici, vi sono anche i dati delle carte di identità e dati finanziari (come i dati della carta di credito eventualmente utilizzata per acquistare i biglietti online). Anche il file di backup è stato criptato dall’hacker, rendendo quest’ultimo inutilizzabile.

Nel caso in esame, si appalesa, in primis, la mancanza, da parte del Titolare, di azioni di monitoraggio e aggiornamento delle misure di sicurezza dei sistemi informatici nel corso del tempo, in quanto un sistema di backup correttamente progettato dovrebbe impedirne l’accesso dal sistema principale, al fine di evitarne la corruzione al pari degli altri sistemi. Inoltre:

  • Vi è una perdita sia della disponibilità che della confidenzialità dei dati, in quanto l’hacker potrebbe aver modificato e/o copiato i dati dal server della società titolare. Per tale ragione, il rischio connesso al breach è da ritenersi elevato.
  • La quantità e la tipologia di dati coinvolti (dati anagrafici, numeri delle carte di identità, dati delle carte di credito) aumenta ulteriormente il rischio complessivo per i diritti e le libertà degli interessati, in quanto sono stati oggetto di attacco anche i dati delle carte di credito.
  • L’impossibilità di recuperare i dati aumenta ancor di più la gravità e l’impatto del breach;
  • I danni causati ai diritti e alle libertà degli interessati potrebbero essere sia materiali (perdite di natura finanziaria) che immateriali (furto di identità o frode).

Alla luce di quanto esposto, il Titolare dovrà obbligatoriamente prendere nota del breach, notificare quanto avvenuto al Garante e provvedere alla tempestiva comunicazione della violazione e delle sue conseguenze anche a tutti gli interessati coinvolti, sia individualmente (nel caso in cui abbia disponibilità dei dati di contatto dei propri clienti) che pubblicamente (ad es. per mezzo di un avviso sul sito web della società).

Data breach, le misure più efficaci

EDPB, infine, fornisce un elenco non esaustivo delle possibili misure di mitigazione del rischio che il Titolare può adottare in caso di attacco ransomware:

  • Mantenere sempre aggiornati i firmware, i sistemi operativi e i software presenti sui server, i dispositivi client, i componenti attivi della rete, nonché tutti gli ulteriori dispositivi che operano sulla stessa linea di rete. L’aggiornamento periodico dei sistemi consentirà la riduzione delle vulnerabilità di sistema;
  • Progettare e organizzare i sistemi informatici in modo tale da segmentare e isolare i sistemi e le reti contenenti i dati, al fine di evitare che il malware si propaghi all’interno delle strutture o verso sistemi esterni all’azienda;
  • Avere una procedura di backup aggiornata, sicura e testata. I dispositivi utilizzati per i backup a lungo termine e per quelli a medio termine devono essere tenuti separati l’uno dall’altro, oltre che rispetto a terze parti;
  • Dotarsi di un efficace software anti-malware;
  • Dotarsi, altresì, di un firewall e di un sistema di detenzione e prevenzione delle intrusioni;
  • Formare i dipendenti in merito ai metodi di riconoscimento e prevenzione degli attacchi IT;
  • Identificare rapidamente il tipo di malware per vedere le conseguenze dell’attacco ed essere in grado di adottare tempestivamente le giuste misure di mitigazione del rischio;
  • Inoltrare o replicare tutti i log a un server di log centrale;
  • Utilizzare forme forti di criptazione o di autenticazione, in particolare per gli accessi amministrativi ai sistemi IT, come l’autenticazione a due fattori, oltre ad sistema di gestione delle password;
  • Istituire un team di risposta e gestione degli incidenti informatici (CSIRT – Computer Emergency Response, CERT – Computer Emergency Response Team) all’interno dell’azienda o, ove ciò non fosse possibile;
  • Dotarsi di piani di risposta agli incidenti informatici (Response Plan, Disaster Recovery Plan e Business Continuity Plan) e assicurarsi che gli stessi siano testati e aggiornati;
  • Svolgere una revisione delle misure di sicurezza a seguito di un attacco informatico.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati