cyber security PA

Siti web comunali poco sicuri: ecco i problemi e i consigli per rimediare

Mancato aggiornamento dei CMS e dei plug-in, assenza del protocollo di sicurezza e altre vulnerabilità espongono i siti internet delle pubbliche amministrazioni comunali a rischi di cyber security. Il report del gruppo mes3hacklab di Mestre fotografa spinge alla riflessione

07 Ott 2019
Antonio Guzzo

Funzionario Informatico INAPP, in comando presso Agenzia delle Entrate Regione Basilicata

cybersecurity- trusted computing

La stragrande maggioranza dei portali web istituzionali dei Comuni italiani non sono sicuri e potrebbero esporre cittadini e dipendenti a malware e attacchi informatici. Questo grido di allarme proviene dagli esperti di sicurezza informatica e attivisti del mes3hacklab di Mestre, che hanno condotto un’indagine indipendente per verificare il livello di aggiornamento dei software su cui si basano le pagine istituzionali.

I risultati della ricerca, che Agid ha potuto consultare in esclusiva, sono stati condivisi con il Computer emergency response team italiano per la pubblica amministrazione (Cert-Pa), che ha provveduto a invitare “le amministrazioni a verificare che il proprio sito internet sia sempre aggiornato all’ultima release del software in uso”. L’analisi effettuata dimostra come la stragrande maggioranza dei portali web istituzionali è classificata come “unsafe” in quando ad esempio non utilizza neanche il comune protocollo https come nella quotidianità dovrebbe essere fatto prestando il fianco a data breach e ai computer’s crime.

Le vulnerabilità delle piattaforme web

Si chiamano Cms (Content management system) e sono piattaforme che consentono ai webmaster di gestire un sito Internet senza dover conoscenze i linguaggi di programmazione. La ricerca ha preso in esame i tre Cms più diffusi (Drupal, Joomla e il più celebre WordPress) e ha condotto una scansione di tutti i domini e sottodomini di 7554 dei 7954 Comuni italiani, per verificarne lo stato degli aggiornamenti. Tenere un sistema aggiornato significa proteggerlo dalle vulnerabilità che mano a mano vengono scoperte dagli sviluppatori, così da evitare che sia esposto agli attacchi di pirati informatici. Ma i dati sono allarmanti: in media il 67 per cento dei domini e sottodomini analizzati non viene aggiornato da più di un anno. E in particolare per chi utilizza WordPress, il 29 per cento delle versioni in uso risale a prima del 2015. Proprio per quanto riguarda WordPress – che è anche il Cms più diffuso -, il 35 per cento dei siti che lo utilizzano sono aggiornati fino alla versione 4.6, rilasciata ad agosto del 2016. Da allora sono state rilasciate tre nuove versioni del software (senza contare gli aggiornamenti intermedi), dalla 4.7 alla 4.9. Il rischio in questo caso è che tutte le vulnerabilità scoperte negli ultimi ventiquattro mesi possano ancora colpire i siti istituzionali. Come nel caso del bug denominato “Rest-Api”, che consente a un hacker di “defacciare” un sito modificandone l’aspetto e i contenuti.

WHITEPAPER
DATI: come PROTEGGERLI e mantenerli CONFORMI alle regole? Scarica la Guida
Sicurezza dei dati
Database

Fino alla sua scoperta, all’inizio del 2017, e al rilascio di una versione di WordPress che risolvesse il problema, questa vulnerabilità è stata utilizzata per attaccare un milione e mezzo di siti nel mondo. Dai dati raccolti dal team di ricercatori emerge però che il 37,62 per cento dei domini su cui risiedono i siti dei comuni italiani funzionerebbe con versioni precedenti del software, rendendoli di fatto ancora vulnerabili all’attacco.

I siti dei Comuni italiani sono sicuri? Un'inchiesta 

Ancora più preoccupante è lo stato di aggiornamento di un altro Cms, Drupal. Dei domini istituzionali analizzati basati su questo Cms, il 64,5 per cento utilizza versioni che potrebbero essere vulnerabili a Drupalgeddon2, potente malware che consente a un attaccante di ottenere il pieno controllo del sistema infetto. Da qui un black-hat (dall’inglese “berretto nero”: hacker malevoli che sfruttano le loro conoscenze per trarre benefici da un sistema o per danneggiarlo) potrebbe installare miner di criptovalute come CoinHive, oppure ottenere pieno accesso ai dati contenuti nei server. Anche se Drupalgeddon2 è noto da tempo, proprio all’inizio di luglio 2018 è stato utilizzato contro il sito del Comune di Massa, che per giorni è stato inaccessibile. Sembra che comunque il capoluogo toscano sia in buona compagnia: recentemente un’altra ricerca ha individuato sul web oltre 115 mila siti basati su Drupal che potrebbero essere ancora vulnerabili al malware.

I siti dei Comuni italiani sono sicuri? Un'inchiesta 

Le vulnerabilità riscontrate costituiscono un rischio concreto per le amministrazioni comunali: spesso i siti delle istituzioni condividono il server che li ospita con servizi cruciali sia ai cittadini sia interni agli uffici pubblici. Una vulnerabilità dei Cms potrebbe compromettere anche archivi, anagrafi e catasti, oltre a dare la possibilità a un hacker di diffondere un virus tra i cittadini che su quei siti cercano informazioni e tra gli stessi dipendenti degli uffici pubblici.

I siti dei Comuni italiani sono sicuri? Un'inchiesta 

Al fine di verificare lo stato dell’arte si sta realizzando un sistema automatico di monitoraggio che invierà a ciascun webmaster una notifica nel caso in cui il sistema di cui è responsabile non fosse aggiornato e sicuro. Tutti i dati e i tool non saranno pubblicati prima di 90 giorni dall’invio della prima notifica, così i Comuni avranno il tempo di mettere in regola tutti i loro sistemi. Questa pratica è nota come “responsible disclosure” (dall’inglese, divulgazione responsabile), e prevede che un hacker etico dia il tempo (90 giorni per consuetudine) a chi gestisce un servizio vulnerabile di metterlo in sicurezza, prima di rendere pubblica la descrizione di quali falle sono state riscontrate.

Aggiornamento CMS dei siti Comunali Istituzionali

La procedura di aggiornamento di un CMS è uno degli aspetti, spesso trascurati, che determina l’abbandono del sito web e lo espone ad attacchi informatici automatizzati o manuali. In tal senso si evidenziano, con frequenza giornaliera, attacchi informatici a siti che espongono versioni software non più aggiornate con conseguenti defacing o inclusione di codice a scopo di phishing o altre attività. Anche un sito internet secondario può suscitare l’interesse da parte di criminali che, in ottica di profitto, colpiscono siti non sicuri per attività illecite che vanno dal minare cripto valute (cryptomining) alla diffusione di malware. Sulla base di una segnalazione pervenuta di recente all’attenzione del CERT-PA è emerso che numerosi siti Comunali si basano su versioni dei CMS ormai obsolete, spesso non aggiornate da mesi. Di seguito, sulla base di un campionamento statistico, si riportano le informazioni rispetto all’utilizzo di versioni obsolete dei principali CMS:

https://www.cert-pa.it/wp-content/uploads/2018/10/DRUPAL_version.png

https://www.cert-pa.it/wp-content/uploads/2018/10/Joomla_ver.png

Suggerimenti per la sicurezza dei siti web

Secondo uno studio effettuato dal CERT- PA Computer Emergency Response Team Pubblica Amministrazione nel mese di novembre 2018, questi sono alcuni consigli che sarebbe opportuno seguire per prevenire gli attacchi informatici. Innanzitutto bisogna avere chiaro che cosa si intende per website security. Per website security si intende la protezione di siti web aziendali e personali da eventuali attacchi cyber. Seconda cosa bisogna analizzare le motivazioni che inducono i cyber criminali ad attaccare i siti web.I criminali informatici che commettono queste attività illecite sono spinti soprattutto da interessi finanziari, legati alla vendita su mercati neri dei dati personali, brevetti e in generale prodotti coperti dai diritti di proprietà intellettuale. Oltre al furto di dati, gli attaccanti utilizzano anche riscatti ransomware o il mining di criptovalute per remunerare le loro attività. Una percentuale molto minore degli attacchi, invece, segue ragioni ideologiche, ad esempio gli attacchi sferrati dal gruppo Anonymous e dai vari collettivi che manifestano attivamente il loro dissenso adoperandosi per colpire obiettivi concordati (hacktivismo).

Terza cosa dobbiamo analizzare quali sono i rischi se non gestiamo in maniera adeguata e compliance la sicurezza dei nostri siti web. I cyber attacchi ai danni di siti web pubblici e privati sono molto comuni e possono comportare:

  • Defacement di una o più pagine web (o parti di esse). Il defacement è sicuramente uno degli attacchi più diffusi e impatta direttamente sull’immagine di un’organizzazione e sulla sua visibilità: un evento del genere può infatti interrompere potenzialmente un servizio pubblico (ad es. nel caso di deface della home page), creando così anche un danno di immagine.
  • Negazione del servizio (attacco dos). Il dos è sicuramente uno degli attacchi più importanti perché comporta l’interruzione di uno o più servizi presenti sul portale web. Come per il defacement, anche il dos può creare un danno alla reputazione impattando sull’immagine dell’organizzazione.
  • Sottrazione di dati personali e/o sensibili da parte di criminali (data breach). Uno scenario di attacco più grave riguarda la sottrazione di dati personali e/o sensibili. Questa minaccia incide su tutti gli aspetti di sicurezza (riservatezza, integrità e disponibilità) e può seriamente danneggiare la reputazione del sito web e del suo proprietario, oltre al danno causato agli utenti eventualmente registrati sul sito.
  • Controllo del sito web attaccato. Ancora più pericolosi sono gli attacchi meno evidenti e che potrebbero non essere rilevati immediatamente dal proprietario del sito, nè dagli utenti. In questi casi, l’attaccante potrebbe raccogliere una maggiore quantità di informazioni (credenziali, informazioni personali e amministrative, vulnerabilità tecniche ecc.) che potrebbero permettergli di sfruttare l’infrastruttura del server web compromesso come una piattaforma per lanciare attacchi verso altri sistemi o semplicemente come deposito momentaneo per contenere e veicolare malware.

La protezione dei siti web dagli attacchi cyber

Gli utenti e le organizzazioni possono proteggere i loro siti web applicando le seguenti best practices:

  • Adotta il principio del minimo privilegio. Assicurarsi che tutti gli utenti (compresi quelli di servizio) dispongano della minima quantità di privilegi necessari sul server web.
  • Utilizza l’autenticazione a più fattori. Ove possibile e necessario è bene implementare tale autenticazione per gli accessi alle applicazioni web e all’infrastruttura del sito web sottostante.
  • Modifica la username e la password di default configurate dal vendor. Le credenziali di default del vendor non sono sicure in quanto possono essere reperite facilmente su Internet.
  • Disabilita gli account non necessari. Disabilitare gli account non necessari come i guest accounts o quelli non più utilizzati.
  • Utilizza una checklist per la gestione della sicurezza. Controllare le configurazioni attraverso l’uso di checklist specifiche per ogni applicazione (ad es. Apache, mysql) del sistema.
  • Definisci una lista delle applicazioni autorizzate. Utilizzare una whitelist delle applicazioni autorizzate e disattivare moduli o funzionalità non necessarie alle esigenze dell’organizzazione.
  • Implementa meccanismi di segmentazione e di segregazione della rete. La segmentazione e la segregazione riducono la probabilità di uno spostamento laterale di un attaccante all’interno della rete. Per esempio, posizionando il server web in una zona demilitarizzata (DMZ) ben configurata, si limita il tipo di traffico di rete consentito tra i sistemi nella DMZ e i sistemi nella rete locale aziendale.
  • Definisci gli asset. Per proteggere gli assets è necessario innanzitutto definirli e sapere dove si trovano. Ad esempio se alcuni dati non devono essere necessariamente presenti sul server web, è bene rimuoverli per prevenire il rischio che un utente possa utilizzare tali informazioni per attività malevoli.
  • Proteggi gli asset sul server web. Proteggi le risorse sul server web attraverso più livelli di difesa (ad es. attraverso l’accesso utente limitato o la crittografia).
  • Pratica una “cyber hygiene” efficace: per “cyber hygiene” si intende una serie di semplici principi che ogni organizzazione dovrebbe tenere in considerazione e implementare quotidianamente:
    1. Applicare le patch ai sistemi su tutti i livelli, dalle applicazioni (web e non) ai sistemi operativi e gli hypervisor,
    2. Eseguire le routine di backup e i test di backup in modo da essere pronti in caso di attacchi, problemi di varia natura o disaster recovery,
    3. Configurare i file di log in modalità estesa e memorizzarli all’interno di un server di log centralizzato.
  • Schedula attività periodiche di Vulnerability Scan: Servirà ad acquisire consapevolezza del livello di esposizione dei propri sistemi ad attacchi provenienti dall’esterno o dalla rete interna. Di conseguenza sarà possibile pianificare attività atte a risolvere o mitigare le eventuali problematiche riscontrate.
  • Valida tutti gli input degli utenti. I campi di input sono spesso manipolabili dagli utenti, con caratteri speciali o null, e dovrebbe essere verificato sia lato client sia lato server che il contenuto del campo sia quello che ci si aspetti. Questa attività diventa fondamentale soprattutto quando l’input utente è incapsulato all’interno di script o query.
  • Aumenta la disponibilità delle risorse. Configura la cache del sito web in modo che riesca a ottimizzare la disponibilità delle risorse e a sopportare la quantità di traffico generata da un eventuale attacco dos.
  • Implementa protezioni contro attacchi di tipo cross-site scripting (xss) e cross-site request forgery (csrf). Specifiche indicazioni sono disponibili da OWASP, un progetto open-source per la sicurezza delle applicazioni, alle rispettive pagine XSS e CSRF.
  • Implementa una policy per sicurezza dei contenuti (CSP). L’implementazione di un CSP riduce la possibilità che un utente malintenzionato carichi ed esegua script javascript malevoli sul computer dell’utente finale.
  • Controlla il codice di terze parti. Controlla i servizi di terze parti (ad es. ads, analytics ecc) per evitare che eventuale codice non previsto venga consegnato all’utente finale.
  • Implementare protocolli sicuri, come hypertext transfer protocol secure (HTTPS) e HTTP strict transport security (HSTS). Il protocollo HTTPS assicura che le comunicazioni tra il server web e il client siano criptate. Quindi, anche al fine di proteggere la privacy dei visitatori, si consiglia di utilizzare sempre l’HTTPS e HSTS quando è possibile.
  • Eseguire scansioni ed analisi di sicurezza statiche e dinamiche sul codice del sito e sul sistema.
  • Utilizzare web application firewall (WAF).
  • Adottare tecniche di load balancing e di resilienza contro i picchi di traffico web.

Conclusioni

Secondo questo studio, il CERT-PA ha fornito statistiche di massima sullo stato di aggiornamento dei principali CMS in uso dalle amministrazioni Comunali. Dalle statistiche è emerso che i software, nello specifico i content management system (CMS), non vengono aggiornati con regolare frequenza. Il mancato aggiornamento dei software e dei plug-in presenti sul sito espone, nel tempo, i sistemi ad attacchi di ogni tipo con conseguenti danni economici che possono essere rappresentati da spese accessorie non preventivate come quelle legate alla gestione di un incidente, o quelli di immagine dovuti ad esempio all’indisponibilità del sito web, alla diffusione di malware, ad accessi abusivi o all’esposizione di dati contenuti.

Inoltre, il CERT-PA rammenta l’importanza di effettuare aggiornamenti periodici del software oltre all’uso di un protocollo internet in grado di garantire connessioni protette (SSL). È buona norma pertanto che tali accorgimenti siano espressamente dichiarati, come requisito di progetto, ad esempio nei contratti di realizzazione e manutenzione dei siti web definiti tra il committente e la parte fornitrice del servizio.

@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati