screen proof

Attenti alle impronte digitali sullo smartphone: come vengono copiate e i rischi

Vediamo come funziona lo “screenspoof”, metodo di acquisizione dei calchi semi-consensuale che permette di bypassare i sistemi di autenticazione via impronte digitali. E come difendersi

Pubblicato il 23 Apr 2021

Roberto Casula

Università degli Studi di Cagliari

Gian Luca Marcialis

Università degli Studi di Cagliari

Giulia Orrù

Università degli Studi di Cagliari

identità digitale digital

Le impronte digitali latenti lasciate su smartphone e dispositivi mobili dotati di touchscreen sono facili da identificare senza l’uso di apparecchiature specializzate e possono essere utilizzate per eludere un sistema di autenticazione delle impronte digitali.

Le immagini, acquisite tramite un nuovo metodo di acquisizione dei calchi semi-consensuale chiamato “ScreenSpoof“, permettono di compiere un attacco realistico capace di eludere i moderni sistemi di autenticazione delle impronte digitali.

L’uso di impronte digitali false per attacchi ai sistemi PAD

L’utilizzo di impronte digitali false, chiamate “spoof”, per attaccare i sistemi di autenticazione biometrica, è un attacco studiato da oltre un decennio che ha portato allo sviluppo di diversi algoritmi di rilevamento dell’autenticità della provenienza dell’immagine, sulle base di misure estratte in seguito all’acquisizione con varie tipologie di sensori [1,2]. Questi algoritmi, detti di “liveness detection” o “presentation attacks detection” (PADs), nell’ultimo decennio hanno raggiunto elevati livelli di accuratezza, specialmente con l’utilizzo di tecniche di “deep learning” [3].

In quanto organizzatori dell’International Fingerprint Liveness Detection Competition, abbiamo l’obiettivo di anticipare eventuali possibili attacchi a sistemi di PAD per valutare il potenziale livello di minaccia. In questo articolo, presentiamo l’evoluzione della International Fingerprint Liveness Detection Competition e descriviamo un nuovo e realistico attacco che sfrutta le impronte digitali latenti lasciate su smartphone e dispositivi mobili dotati di touchscreen.

La International Fingerprint Liveness Detection Competition (LivDet)

Dal 2009, l’International Fingerprint Liveness Detection Competition (LivDet) [4] è un appuntamento biennale per accademie e aziende private che si occupano del problema del rilevamento automatico di immagini provenienti da riproduzioni di impronte digitali realizzate con materiali artificiali. La competizione, nata e condotta in collaborazione con la Clarkson University dal 2009 fino alla quarta edizione nel 2015, ha l’obiettivo di valutare le prestazioni degli algoritmi di liveness detection utilizzando un protocollo sperimentale e un set di dati comuni. Ogni edizione è caratterizzata da delle “challenge” che permettono di analizzare dettagliatamente le effettive minacce che compromettono la sicurezza dei moderni sistemi di riconoscimento personale basati sulle impronte digitali. I concorrenti appartengono ad accademie ed aziende internazionali che vogliono una valutazione indipendente dei loro algoritmi.

La settima edizione, LivDet 2021[1], è attualmente in corso e i risultati saranno presentati alla International Joint Conference on Biometrics ad agosto 2021. Quest’ultima edizione è divisa in due “challenge”. Una è chiamata “Liveness Detection in Action” ed indaga l’integrazione di un “liveness detector” con un sistema di verifica dell’identità personale. Questa “challenge”, introdotta nel 2019 [5], permette di valutare l’effettiva efficacia di un sistema di PAD immerso in un contesto reale, dove verrà sempre utilizzato come estensione di un sistema di riconoscimento biometrico. L’altra “challenge” analizza invece la compattezza e la capacità discriminativa dei “feature vector”, cioè i vettori numerici che descrivono una determinata immagine, utilizzati dagli algoritmi di liveness detection. Lo scopo è indagare il potenziale espressivo dei metodi di estrazione delle “feature” più avanzati, che possono poi essere implementati in sistemi di riconoscimento compatto presenti nei dispositivi mobili.

Fig. 1 Evoluzione di LivDet negli anni: ogni edizione è caratterizzata dall’inserimento di nuove challenge che permettono di analizzare nel dettaglio le minacce dei moderni sistemi di riconoscimento biometrico

Negli anni la competizione LivDet ha analizzato altri aspetti importanti della liveness detection, introducendo, ad esempio, nel 2015 l’utilizzo dei cosiddetti materiali “never-seen before”[6], che prevede il test del sistema con immagini acquisite da falsi costituiti da materiali diversi da quelli utilizzati per addestrare i sistemi. L’edizione 2017 [7,8] ha analizzato la distinzione tra informazioni invarianti rispetto all’utente e quelle dipendenti dall’utente (“user-specific effect”) o dell’impatto delle capacità di replica degli attaccanti sulle prestazioni dei sistemi di “liveness detection”.

I metodi di acquisizione del calco dell’impronta digitale

Le challenge delle competizioni LivDet ci hanno permesso di capire che le prestazioni dei sistemi di liveness detection sono particolarmente influenzate dal metodo di creazione del falso che viene utilizzato per attaccare il sistema. Tra queste, è di fondamentale importanza la modalità di acquisizione del calco dell’impronta digitale che può essere consensuale, semi-consensuale o non consensuale.

La maggior parte dei set di dati delle competizioni LivDet sono acquisiti con metodo consensuale, considerato da sempre il “caso peggiore” per i sistemi di liveness detection in quanto consente di ottenere una replica perfetta e di alta qualità di un’impronta digitale. Tale metodo consiste nell’avvolgere il dito del volontario con un materiale modellabile per imprimere su di esso il negativo dell’impronta digitale. Questo negativo verrà utilizzato come stampo. Nella seconda fase viene quindi riempito con una colata di materiale siliconico, colla, gelatina o altri materiali liquidi, che solidificandosi permettono di ottenere una replica artificiale del tratto biometrico.

Sebbene questo metodo permetta di raggiungere un’elevata somiglianza del falso rispetto all’impronta digitale originale, l’attacco può essere utilizzato solo con la completa collaborazione dell’utente registrato nel sistema. Questo attacco può, quindi, avere successo solo nel caso ipotetico in cui l’utente bersaglio sia un complice dell’aggressore (es. “furbetti del cartellino”), o che l’aggressore sia così abile che la vittima non si renda conto che una copia della sua impronta digitale sia stata rubata, ad esempio, da un accidentale pressione su una superficie di cera o plastilina.

Il metodo non consensuale è il metodo più realistico e “pericoloso” con cui un utente malintenzionato può fabbricare falsificazioni ed eludere un sistema di riconoscimento delle impronte digitali. Questo metodo non richiede il consenso e la collaborazione della vittima. Un’impronta digitale latente lasciata inconsapevolmente da un utente registrato viene prelevata da una superficie liscia o non porosa attraverso polveri magnetiche e digitalizzata tramite uno scanner o una fotografia. Il materiale colato viene quindi applicato su un foglio trasparente su cui è stato stampato il negativo latente. Ciò implica un’elaborazione digitale più o meno complessa per rendere il negativo dell’impronta digitale stampabile e utilizzabile come stampo.

Un esempio di data set non consensuale è contenuto nel data set LivDet 2013 [9], acquisito tramite impronte digitali latenti raccolte tramite polvere magnetica. L’impronta digitale sviluppata è stata quindi fotografata e digitalizzata e l’immagine negativa è stata stampata su un foglio trasparente. Utilizzando il foglio trasparente stampato come stampo, sono stati creati falsi con diversi materiali (gelatina,lattice, ecoflex, modasil e colla per legno). I risultati di LivDet 2013 hanno mostrato che questa tecnica di replicazione è solo parzialmente efficace. I falsi latenti ottenuti risultano più facili da rilevare con un liveness detector rispetto ai corrispettivi consensuali.

Un nuovo metodo semi-consensuale: ScreenSpoof

L’obiettivo del metodo ScreenSpoof è quello di simulare una vera minaccia che potrebbe verificarsi nella vita quotidiana di ogni utente: abbiamo quindi ipotizzato che l’aggressore sia in grado di sviluppare un’impronta latente ottimale dallo schermo dello smartphone. Utilizzando quest’ultimo durante tutto l’arco della giornata, l’utente deposita le sue impronte digitali sia in forma parziale (effettuando dei semplici tap o degli scroll) che in forma completa (ad esempio spostando il dispositivo o scattando una foto). Le immagini derivate dai primi portano ad una sovrapposizione di impronte e risulta complesso creare un calco in grado di poter effettuare un attacco efficace. Le immagini complete invece portano a delle immagini molto nitide e con varie informazioni sulle creste (Fig.2).

Fig.2 Le superfici riflettenti si sporcano facilmente con i residui della pelle umana e da esse è possibile ottenere un’impronta latente ottimale utilizzabile per attaccare un sistema di riconoscimento personale.

Le fasi di creazione dei falsi per l’acquisizione delle impronte digitali latenti tramite metodo ScreenSpoof sono quattro:

  • Acquisizione: lo smartphone è stato accuratamente pulito e l’utente ha posizionato le sue dita in punti particolari dello schermo. Agli utenti non è stato chiesto di lavarsi le mani, né di usare creme idratanti, la qualità dell’impronta dipende dalla naturale secchezza e sporcizia della pelle durante l’acquisizione. La collaborazione dell’utente nel lasciare le impronte latenti fa si che questo data set sia considerato semi-consensuale.
  • Binarizzazione: l’immagine RGB viene convertita in scala di grigi, invertita e viene incrementato il contrasto dell’immagine.
  • Impaginazione: la foto viene ritagliata e ridimensionata rispetto alla dimensione dell’impronta reale, utilizzando punti di riferimento sullo schermo
  • Creazione del falso: l’immagine “negativa” risultante viene stampata su un foglio trasparente. La creazione di falsi, a partire dalla stampa del foglio trasparente, coincide con il metodo tradizionale non consensuale in cui il foglio viene utilizzato come stampo. Diversi materiali vengono posti su diverse stampe delle impronte e una volta solidificati, i falsi vengono rimossi dal foglio e acquisiti.

Questa tecnica si è rivelata molto efficace rispetto alla precedenti tecniche da impronti latenti.

Fig.3 Esempi di immagini di impronte live e spoof, utilizzate per valutare l’effettiva pericolosità di un’impronta falsa acquisita tramite metodo ScreenSpoof.

Inoltre, l’ispezione visiva delle immagini relative live, consensuale e ScreenSpoof mostra l’efficacia di quest’ultimo metodo: creste e valli sono chiaramente replicate e i pori sono visibili.

Essendo applicabile anche senza la collaborazione dell’utente il metodo ScreenSpoof ha un elevato livello di pericolosità. Pertanto, è importante valutare quanto sia effettivamente efficace contro i migliori liveness detector allo stato dell’arte. A tal fine, abbiamo testato i tre algoritmi vincenti di LivDet 2019 [5], chiamati PAD, ZJUT e JLW, su un set di dati acquisiti tramite tecnica ScreenSpoof, confronfortando le performance con dati acquisiti tramite tecnica consensuale. Le impronte digitali sono state acquisite con due differenti sensori, GreenBit e Digital Persona.

Per valutare le prestazioni degli algoritmi utilizziamo le metriche True Positive Rate (TPR, frazione di veri positivi) e False Positive Rate (FPR, frazione di falsi positivi). Tracciamo inoltre, la curva ROC (Receiver Operating Characteristic) che mostra come variano queste metriche a varie impostazioni di soglia di accettazione.

Fig.4 Curve ROC dei tre algortmi vincitori di LivDet2019 su un set di dati acquisito in modo consensuale e su un set di dati acquisito tramite tecnica ScreenSpoof.

Le tre figure precedenti mostrano le curve ROC dei tre algoritmi in termini di prestazioni di liveness detection. Per ogni grafico, confrontiamo le prestazioni sul dataset acquisito con il metodo consensuale (curva continua) con quelli degli spoof fabbricati con la nuova tecnica ScreenSpoof (curva tratteggiate). Le curve blu sono relative ai risultati sul sensore Green Bit, quelle in rosso sul sensore Digital Persona. Le analisi effettuate mostrano prestazioni molto vicine a quelle del metodo consensuale. Sull’algoritmo PAD e con il sensore GreenBit, i falsi risultano addirittura più pericolosi rispetto ai falsi consensuali (area sotto la curva tratteggiata più piccola dell’area sotto la curva continua).

Conclusioni

Come organizzatori della Fingerprint Liveness Detection Competition abbiamo modo, anno dopo anno, di analizzare le maggiori debolezze e i punti di forza dei migliori liveness detector allo stato dell’arte. Recentemente, è stato dimostrato che le impronte digitali latenti lasciate su smartphone e dispositivi mobili dotati di touchscreen sono facili da identificare senza l’uso di apparecchiature specializzate e possono essere utilizzate per eludere un sistema di autenticazione delle impronte digitali. Per valutare l’effettiva minaccia di questa nuova tecnica di acquisizione “semi-consensuale”, l’abbiamo confrontata con la classica acquisizione consensuale, considerata ad oggi il “caso peggiore”. I dati delle analisi su tre moderni e performanti liveness detector mostrano la pericolosità di questo tipo di attacco. La possibilità di acquisire le immagini da un’impronta latente a partire da una foto scattata al monitor dello smartphone, senza la collaborazione della vittima, fa sì che la tecnica ScreenSpoof costituisca un attacco realistico capace di eludere i moderni liveness detector.

Queste analisi permetteranno alla comunità scientifica e al mondo aziendale di prepararsi a questo tipo di attacchi e anticipare gli “attaccanti”, rendendo più sicuri i sistemi di autenticazione biometrica.

______________________________________________

Bibliografia

[1] S. Marcel, M. S. Nixon, and S. Z. Li,Handbook of Biometric Anti-Spoofing: Trusted Biometrics Under Spoofing Attacks.Springer Pub-lishing Company, Incorporated, 2014.

[2] T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, “Impact of artificial ”gummy” fingers on fingerprint systems,” inOptical Security andCounterfeit Deterrence Techniques IV, R. L. van Renesse, Ed., vol. 4677,International Society for Optics and Photonics.SPIE, 2002, pp. 275 –289.

[3] R. F. Nogueira, R. de Alencar Lotufo, and R. C. Machado. Fingerprint liveness detection using convolutional neural networks. IEEE Transactions on Information Forensics and Security, 11(6):1206–1213, June 2016.

[4]L. Ghiani, D. A. Yambay, V. Mura, G. L. Marcialis, F. Roli,and S. A. Schuckers. Review of the fingerprint liveness detection (livdet) competition series: 2009 to 2015.Image andVision Computing, 58(Supplement C):110 – 128, 2017.

[5] G. Orrù, R. Casula, P. Tuveri, C. Bazzoni, G. Dessalvi, M. Micheletto,L. Ghiani, and G. L. Marcialis, “Livdet in action – fingerprint liveness detection competition 2019,” in 2019 International Conference on Biometrics (ICB), 2019, pp. 1–6.

[6] V. Mura, L. Ghiani, G. L. Marcialis, F. Roli, D. A. Yambay and S. A. Schuckers, “LivDet 2015 fingerprint liveness detection competition 2015,” 2015 IEEE 7th International Conference on Biometrics Theory, Applications and Systems (BTAS), Arlington, VA, USA, 2015, pp. 1-6, doi: 10.1109/BTAS.2015.7358776.

[7] V. Mura, G. Orrù, R. Casula, A. Sibiriu, G. Loi, P. Tuveri, L. Ghiani, and G. L. Marcialis. Livdet 2017 fingerprintliveness detection competition 2017. In 2018 International Conference on Biometrics (ICB), pages 297–302, Feb2018.

[8] G. Orrù, P. Tuveri, L. Ghiani, G.L. Marcialis “Analysis of “User-Specific Effect” and Impact of Operator Skills on Fingerprint PAD Systems,” 2019 In: Cristani M., Prati A., Lanz O., Messelodi S., Sebe N. (eds) New Trends in Image Analysis and Processing – ICIAP 2019. ICIAP 2019. Lecture Notes in Computer Science, vol 11808. Springer, Cham, https://doi.org/10.1007/978-3-030-30754-7_6.

[9] L. Ghiani et al., “LivDet 2013 Fingerprint Liveness Detection Competition 2013,” 2013 International Conference on Biometrics (ICB), Madrid, Spain, 2013, pp. 1-6, doi: 10.1109/ICB.2013.6613027.

[10] R. Casula, G. Orrù, D. Angioni, X. Feng, G.L. Marcialis, F. Roli, “Are spoofs from latent fingerprints a real threat for the best state-of-art liveness detectors?,” 2020 25th International Conference on Pattern Recognition (ICPR 2020), Milan, in press.

  1. https://livdet.diee.unica.it/

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati