privacy

Sicurezza dell’intelligenza artificiale, tra vulnerabilità e “fattore umano”: tutti i rischi

L’introduzione di sistemi di IA nelle aziende non può essere arrestata, ma può e deve essere governata, affrontando i temi della sicurezza e della privacy a livello sistemico. Serve un quadro di riferimento chiaro e non bisogna trascurare un elemento chiave: il fattore umano. Vediamo vulnerabilità, rischi e soluzioni

10 Apr 2019
Danilo Benedetti

Security Solutions Architect

intelligenza artificiale

Quando i sistemi di intelligenza artificiale divengono componenti autonome, parti di un sistema informatico più ampio, diventa essenziale conoscerne le vulnerabilità e le loro implicazioni sulla sicurezza, anche fisica, dei loro utilizzatori.

E così fare in modo che gli aspetti di sicurezza vengano considerati sin dalla fase iniziale del processo di introduzione della tecnologia.

E non parliamo di casi astratti o scenari futuristici. Questi sistemi sono già tra noi: riconoscimento del parlato, di volti ed immagini, classificazione di documenti, previsioni di scelte, consigli per gli acquisti, analisi di mercato sono solo alcuni degli ambiti che vedono un impiego crescente di questi algoritmi.

In questo caso i sistemi di IA presentano vulnerabilità specifiche, che devono essere comprese e mitigate. Il tutto senza ovviamente dimenticare che spesso le criticità maggiori in termini di sicurezza sono legate al “fattore umano”.

Dopo avere in precedenza esplorato il tema delle tecniche di Intelligenza Artificiale come strumento per la sicurezza informatica, ed i suoi possibili usi per rendere più forte ed efficace la difesa, l’oggetto di questo terzo articolo della serie è proprio quello di esplorare le vulnerabilità dei sistemi basati su algoritmi di Intelligenza Artificiale e di evidenziare l’esigenza dello sviluppo di metodi e specializzazioni specifiche per la verifica della sicurezza di tali sistemi.

Intelligenza artificiale, da dove nasce il successo

Le tecniche di Intelligenza Artificiale attuali possono essere considerate un grande successo ottenuto da una rinuncia: l’origine degli studi relativi a questa disciplina può infatti essere fatta risalire al tentativo di riprodurre le facoltà cognitive dell’essere umano, utilizzando tecniche mutuate dall’informatica.

WHITEPAPER
DATI: come PROTEGGERLI e mantenerli CONFORMI alle regole? Scarica la Guida
Sicurezza dei dati
Database

Al centro era quindi il nodo della riproduzione della “comprensione” umana che, almeno soggettivamente, ci permette di eseguire quelle funzioni che oggi l’IA sembra finalmente in grado di replicare, seppure per altra via. Consideriamo alcuni esempi: per la catalogazione dei testi, ad esempio per separare gli articoli di attualità da quelli di sport, economia, politica ecc., noi “capiamo” di cosa un articolo tratta, e lo inseriamo nella giusta categoria. Così per la traduzione fra due lingue a noi note (al netto di considerazioni stilistiche): leggiamo una frase del testo di partenza, ne capiamo il significato e proviamo ad esprimere lo stesso in un’altra lingua… e gli esempi possono andare avanti a lungo.

Le ricerche tese a riprodurre computazionalmente questa capacità umana però sono state storicamente perdenti: le difficoltà legate alla “comprensione” (di un testo, di un’immagine ecc.) da parte di un computer, per quanto potente, si sono sinora rivelate insormontabili. Verso la fine degli anni ’90 del secolo scorso questo approccio è stato modificato per cercare di produrre risultati analoghi a quelli ottenibili dall’intelletto umano, saltando però l’elemento della “comprensione”.

Come funziona il machine learning

In generale le metodologie legate al “machine learning” – l’insieme di tecniche di IA oggi di maggior successo – fanno uso delle grandi capacità di calcolo dei moderni computer e reti di computer, insieme all’uso di algoritmi e strumenti statistici raffinati mutuati dal funzionamento dei neuroni, per ottenere risultati paragonabili a quelli ottenibili dall’uomo: ad esempio riconoscere dei volti, catalogare testi, tradurre, giocare a giochi da tavolo, ottenendo risultati spesso strabilianti: si pensi alle ricerche su Internet, alla comprensione del parlato (SIRI, Google Assistant, Alexa), alla ricerca per immagini, alla traduzione automatica ecc.

In linea generale, questi metodi di “Intelligenza Artificiale ristretta” hanno bisogno di grandi moli di dati preesistenti per poter apprendere efficacemente le caratteristiche salienti di un “oggetto cognitivo” (immagine, testo, voce umana ecc.) e da qui nascono alcune delle più interessanti vulnerabilità di questi sistemi. Consideriamo un esempio specifico per maggiore chiarezza. Un sistema di machine learning, ad esempio una rete neurale, è in grado di classificare efficacemente, ovvero riconoscere, certi insiemi di immagini, ad esempio un volto, se le vengono mostrati durante la fase di apprendimento sia immagini che contengono quel volto, sia immagini che non lo contengono, opportunamente etichettate. Dal punto di vista dell’algoritmo, però, l’immagine non è altro che un insieme di punti (i pixel del’immagine) con il relativo colore o livello di grigio. Matematicamente, ogni immagine rappresenta quindi un singolo punto in uno spazio n-dimensionale, dove n è funzione del numero di pixel che compone l’immagine. Il riconoscimento delle immagini avviene perché la rete neurale, durante l’addestramento, è stata in grado di definire in questo spazio il “volume” che contiene tutte le immagini positivamente identificate appartenenti all’insieme dei dati usati per l’apprendimento. Quando una nuova immagine si trova in quel volume la rete la “riconosce”, etichettandola correttamente.

Se consideriamo una tipica immagine VGA di 640×480 pixel, con 256 livelli di grigio, il numero di differenti immagini (ovvero di differenti configurazioni di pixel) che possono essere generate è pari a (640×480)256, ovvero un 6 seguito da 1404 zeri… È evidente che, quale che sia la numerosità della base di dati usata per l’apprendimento, il volume delimitato in uno spazio così enorme contiene un numero astronomicamente più alto di possibili immagini “riconosciute”.

Vulnerabilità dell’AI e possibili tecniche di attacco

Da questa constatazione nascono alcune possibili tecniche di attacco che mirano a generare falsi positivi o falsi negativi, ovvero ad ingannare l’algoritmo. La prima permette di identificare immagini che, seppure irriconoscibili per un occhio umano, vengono identificate dal sistema come un oggetto familiare. Le immagini che inducono dei falsi positivi sono generate a loro volta con metodi di Intelligenza Artificiale[1]. Il secondo tipo di vulnerabilità consiste nel modificare leggermente – in modo impercettibile per un occhio umano – un’immagine nota, trasformandola in una che la rete neurale non riesce a riconoscere[2] o che riconosce come un oggetto interamente differente.

Questo tipo di vulnerabilità può avere conseguenze molto pericolose. È stato infatti dimostrato che è possibile alterare un segnale stradale, ad esempio un segnale di stop, inducendo sistemi di rilevazione analoghi a quelli montati sulle automobili a guida autonoma, a riconoscere un segnale differente, ad esempio un limite di velocità[3]. La pericolosità di questo tipo di vulnerabilità risiede nel fatto che l’occhio umano non rileva nulla di strano nel segnale, magari perché le modifiche appaiono come innocui graffiti apposti sul segnale. È da notare che le modifiche da apportare possono essere definite solo utilizzando altri sistemi di machine learning. Per quanto detto sulla dimensione dello spazio degli stati in cui avviene il riconoscimento, eliminare questa vulnerabilità non è semplice, e certo non può essere fatto limitandosi ad incrementare il numero di esempi o “marcando” come non corrette le immagini modificate, perché di queste ne esistono quantità astronomiche.

Machine learning, qualità dei dati e possibili discriminazioni

Un altro genere di vulnerabilità è invece legato alla fase di addestramento, e in particolare alla qualità dei dati utilizzati[4]. Gli algoritmi di machine learning hanno bisogno di un insieme di dati di alta qualità per poter apprendere correttamente. Un attaccante che potesse accedere a questi dati, potrebbe introdurre informazioni alterate che provochino un errore sistematico nel riconoscimento, e qui torniamo nuovamente al tema della qualità dei dati, che in questo scenari assume una rilevanza estrema. Analogamente, in certe applicazioni in cui i sistemi di IA entrano a far parte della “catena decisionale” relativa a scelte che possano avere impatto sulla vita dei cittadini – si pensi all’apertura di una linea di credito, o all’accesso ad assicurazioni sanitarie – il rischio è che una scelta non adeguatamente curata dei dati utilizzati per l’addestramento possa introdurre un bias nella decisione, con impatti negativi su specifiche categorie di persone.

Tale rischio è talmente evidente che la recente norma sulla privacy GDPR lo considera, introducendo con l’art. 22 un importante elemento innovativo, ovvero l’obbligo per le Organizzazioni che utilizzano sistemi automatizzati di decisione per la valutazione delle persone, debbano garantire il diritto della persona ad esprimere il proprio punto di vista sulla decisione presa. Secondo alcune interpretazioni, questo potrebbe essere considerato anche come diritto a conoscere la logica che sottende alle decisioni governate da sistemi automatici, anche se questa interpretazione non è suffragata, ad esempio, da autorevoli esponenti del mondo normativo della privacy italiana[5]. È comunque necessario, in fase di introduzione di tecnologie di IA aventi compiti di supporto alla decisione, che il manager della sicurezza identifichi chiaramente i rischi e gli obblighi che la GDPR introduce in questa area.

Sistemi di AI e interazioni pericolose

Un ultimo elemento di riflessione sulle possibili vulnerabilità, o debolezze, dei sistemi di Intelligenza Artificiale e dei sistemi autonomi in generale riguarda le interazioni impreviste fra sistemi, ovvero la possibilità che più sistemi autonomi che interagiscono tra loro possano provocare, in condizioni particolari, dei fenomeni imprevisti e potenzialmente dannosi. Un esempio in tal senso è il cosiddetto “flash crash”, il crollo borsistico che il 6 maggio 2010 colpì l’indice Dow Jones della borsa valori di New York. In pochi minuti l’indice crollò di 9 punti percentuali. L’analisi della SEC, durata 5 mesi, ha mostrato che l’evento è stato amplificato dalla interazione imprevista di due algoritmi utilizzati per il trading automatico da due differenti attori, i quali hanno causato una rapida caduta della valutazione di uno specifico strumento finanziario (contratti E-mini). L’evento, accelerato dalla presenza di algoritmi autonomi, è stato arrestato dalla sospensione automatica delle contrattazioni, realizzata da un interruttore. Si tratta di una interessante lezione: la progressiva diffusione di sistemi variamente autonomi richiederà molto probabilmente la creazione di sistemi di salvaguardia parimenti autonomi o automatici, perché la rapidità di funzionamento di questi sistemi sarà quasi sicuramente troppo elevata perché l’uomo possa gestire efficacemente ogni potenziale stato di crisi.

L’impiego su vasta scala di sistemi autonomi in grado di interagire, seppur debolmente, combinata con la loro capacità di reazione estremamente più rapida di quella umana, ci espone al rischio di episodi simili al “flash crash”, ma proiettati in ambiti diversi. Si pensi ad esempio all’equivalente di questo evento in ambito automobilistico, o all’interno di una “smart grid” per l’ottimizzazione della fornitura di energia.

Per chi si occupa di gestire la sicurezza di un’organizzazione, quindi, l’introduzione di sistemi basati sull’intelligenza artificiale, anche se facenti parte di sistemi tradizionali più ampi (si pensi al riconoscimento automatico dei caratteri, o alle telecamere di sicurezza con riconoscimento dei volti) rappresenta un ulteriore ampliamento della superficie di attacco, che deve essere oggetto di analisi e sottoposta verifica e monitoraggio

AI, sicurezza e fattore umano

Gli organi che gestiscono la sicurezza di un’azienda hanno il compito di individuare e valutare i rischi associati, definire le strategie di gestione del rischio più opportune e garantire che l’azienda abbia le capacità e le risorse necessarie per affrontare e ridurre tali rischi durante tutto il ciclo di vita delle tecnologie. In alcuni casi questa può essere una sfida importante, a causa della scarsa esperienza pregressa relativa alle tecnologie oggetto di questo articolo da parte di molte organizzazioni.

Al di là dell’introduzione dell’Intelligenza Artificiale come strumento di sicurezza, in generale possiamo considerare che, nella maggior parte dei casi, le aziende affronteranno l’introduzione e l’uso dell’IA principalmente per esigenze di business. Uno dei primi compiti di chi gestisce la sicurezza è senz’altro quello di assicurare che gli aspetti di sicurezza vengano considerati sin dalla fase inziale del processo di introduzione della tecnologia, quella che ITIL identifica come Service Strategy. Questo per garantire che i temi di sicurezza siano parte costituente del processo di selezione della tecnologia e della definizione dei requisiti anche finanziari dell’acquisizione. Si tratta non solo di una “buona pratica” nella gestione sicura del ciclo di vita tecnologico, ma anche di un importante elemento di compliance regolamentare, visto che i concetti di “security by design” e “privacy by design” sono entrati a far parte del regolamento sulla protezione dei dati personali, meglio noto come GDPR.

In linea di massima e dal punto di vista dei processi, il ruolo che la funzione di gestione della sicurezza deve rivestire nell’acquisizione di sistemi di Intelligenza Artificiale, non si discosta da quello standard nell’acquisizione di nuove tecnologie, ma le peculiarità delle due famiglie tecnologiche qui discusse introducono degli elementi di novità che richiedono una valutazione differente. Il rischio in cui si incorre altrimenti è di procedere su binari ben noti, che però rischiano di fallire quando confrontati con queste nuove realtà.

La progressiva introduzione di sistemi di IA non può essere arrestata, ma può e deve essere governata. I temi della sicurezza e della privacy vanno affrontati a livello sistemico e non lasciati all’arbitrio dei soli produttori. La politica e l’industria devono perseguire con coerenza e rapidità l’obiettivo di determinare un quadro di riferimento chiaro relativo alla protezione della privacy e della sicurezza dei cittadini, definendo norme e standard di riferimento circa le caratteristiche di protezione dei sistemi destinati ad un largo uso. È importante però non trascurare un elemento, ben noto a chi si occupa di sicurezza: l’anello più debole di un sistema informatico è sempre quello umano. Andrà quindi fatto uno sforzo in tal senso per garantire che gli utilizzatori e le organizzazioni siano consapevoli dei potenziali rischi legati all’uso di tecnologie IoT e di Intelligenza Artificiale, e sappiano come comportarsi per limitarli. Una crescita di consapevolezza in tal senso può aiutare a far sì che questi sviluppi, inevitabili perché tutto sommato auspicabili, possano rappresentare per tutti un beneficio, ed il manager della sicurezza occupa un ruolo di primo piano nel perseguimento di questo obiettivo.

_______________________________________________________________

  1. “Deep Neural Networks are easily fooled: high confidence predictions for unrecognizable images” in Computer Vision and Pattern Recognition (CVPR ’15), IEEE, 2015.
  2. “ Intriguing properties of neural networks”. C. Szegedy, W. Zaremba, I. Sutskever, J. Bruna, D. Erhan, I. Goodfellow, and R. Fergus. arXiv preprint arXiv:1312.6199, 2013
  3. “Robust Physical-World Attacks on Deep Learning Models”. I. Evtimov, K. Eykholt, E. Fernandes, T. Kohno, B. Li, A. Prakash, A. Rahmati, D. Song. https://arxiv.org/pdf/1707.08945.pdf
  4. Belfer, cit. Pag 25
  5. Si veda ad esempio F. Pizzetti, 5.6.3 Processi decisionali automatizzati e diritto a conoscerne la “logica”, in “Intelligenza Artificiale, protezione dei dati personali e regolazione”, op. cit.

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 4