cyber security

Social engineering: guida di sopravvivenza per le aziende



Indirizzo copiato

Il “Social Engineering” è la manipolazione psicologica delle persone per indurle a compiere azioni o a divulgare informazioni riservate. È una seria minaccia per le aziende. Vediamo le tipologie ed esempi classici di attacchi e consigli alle aziende per difendersi

Pubblicato il 20 set 2023

Beatrice Rubini

Personal Solutions & Cybersecurity – CRIF Executive Director



Side,View,Of,Serious,Young,African,American,Businessman,Using,Laptop

Il Social Engineering è una delle principali minacce alla sicurezza informatica delle aziende e copre tutti i vettori di attacco più comuni. Sfruttando queste tecniche verso i dipendenti delle aziende, i malintenzionati sono in grado di ottenere l’accesso ai sistemi aziendali critici e con questo accesso hanno libero accesso per rubare o cancellare i dati, eseguire ransomware e altre minacce informatiche, infettare altri sistemi e così via.

Le motivazioni di un ingegnere sociale possono essere molto diverse: può essere a scopo di lucro, ad esempio vendendo i dati che ruba o raccogliendo riscatti dalle sue vittime. In alternativa, il loro obiettivo può essere semplicemente quello di causare disagi, cosa particolarmente comune negli attacchi perpetrati da attori sponsorizzati da uno Stato.

Tipologie di attacchi

  • Phishing: un’e-mail, un SMS o persino una telefonata che afferma di provenire da una persona fidata, ma che in realtà è fatta per ingannare l’utente e indurlo a rivelare informazioni sensibili.
  • Pretexting: quando qualcuno inventa una situazione che induce l’utente a commettere frettolosamente un’azione che compromette la sicurezza della sua azienda.
  • Adescamento: viene offerta una tangente o un accordo per convincere l’utente ad abbassare momentaneamente la guardia.
  • Pedinamento: quando qualcuno, un bad actor, una spia o altro, segue l’utente in aree riservate per ottenere l’accesso fisico ai sistemi aziendali.

Sfruttamenti psicologici

Il Social Engineering è una forma sinistra di attacco che sfrutta la natura umana e il modo in cui interagiamo con gli altri. Utilizzando le persone come mezzo per accedere ai dati di un’azienda, sono in grado di sfruttare gli errori umani. Questi errori possono nascere da una mancanza di comprensione del panorama della cybersecurity, da cali di concentrazione e diligenza, o anche da pigrizia o avidità. Si tratta di difetti fondamentali che giacciono latenti in tutte le persone; pertanto, le aziende devono prendere precauzioni per proteggersi ogniqualvolta siano coinvolti i dipendenti, in particolare quelli più senior.

Abusare del senso di fiducia di una persona è una strategia comune tra gli ingegneri sociali. Un malintenzionato potrebbe, ad esempio, fingersi un affiliato, un’istituzione finanziaria o governativa o un’altra parte che ha un rapporto prestabilito con la vostra azienda. Questo potrebbe indurre un dipendente ad acconsentire maggiormente alle sue richieste e a destare meno sospetti. Questi tentativi di personificazione possono essere incredibilmente ben studiati, il che li rende difficili da individuare. A ciò si aggiunge il senso di autorità di una persona, che può essere sfruttato. Infatti, una richiesta ricevuta da una figura autoritaria, come un manager o un direttore, potrebbe indurre una certa paura o urgenza e quindi indurre un dipendente a non rispettare i protocolli di sicurezza abituali.

La scarsità viene utilizzata in modo analogo per creare un senso di urgenza, costringendo la vittima a prendere una decisione sotto pressione, e anche la reciprocità è una tattica impiegata dagli ingegneri sociali, insieme alla personificazione, per far leva emotivamente su qualcuno e indurlo ad abbandonare brevemente le procedure di sicurezza. Il tema comune è quello di mettere le persone in situazioni di vulnerabilità, anche se ciò significa inventare completamente tali situazioni. In una posizione di vulnerabilità, è più difficile pensare in modo razionale e ponderato e le persone sono più propense a dimenticare i fondamenti della cyber security.

Fatti e statistiche sul fenomeno

Il Social Engineering in senso lato è talmente diffuso che le aziende devono essere sempre pronte ad affrontare gli attacchi. I rapporti mostrano che nel 2022 il 92% delle organizzazioni è stato vittima di attacchi di phishing. Nel 2023, si stima che ogni giorno vengano inviate 3,4 miliardi di e-mail di spam.

Nel settembre 2022, un prolifico ingegnere sociale di nome “TeaPot” è stato arrestato nel Regno Unito dopo aver violato Rockstar Games e Uber. Utilizzando i metodi sopra descritti, è riuscito a ottenere le credenziali di sistema dei dipendenti e ad accedere a informazioni altamente sensibili. La persona in questione aveva solo 17 anni! La lezione da trarre da questa vicenda è che anche le grandi aziende che dispongono di protocolli di sicurezza possono essere vittime delle tattiche di social engineering di un adolescente.

Nel 2019, un’azienda assicurata dal Gruppo Euler Hermes ha perso 243.000 dollari a causa di un truffatore che è riuscito a simulare grazie al deep-fake la voce dell’amministratore delegato dell’azienda e ha chiesto di trasferire i fondi su un conto bancario ungherese dal quale sono poi scomparsi. La stessa cosa è accaduta a un’altra società all’inizio del 2020, quando un direttore di banca di Hong Kong è stato ingannato per autorizzare un trasferimento di fondi aziendali per 35.000.000 di dollari. In entrambi i casi, le nuove tecnologie di phishing assistite dall’intelligenza artificiale sono state utilizzate per abusare della fiducia dei loro obiettivi. Nel 2023 è stato riferito che un’azienda ha perso una somma di 47.000.000 di dollari a causa di un attacco di phishing.

Una violazione dei dati che espone 10 milioni di record costa alle aziende in media 50 milioni di dollari. Un attacco che compromette 50 milioni di record può costare fino a 392 milioni di dollari.

Mentre le notizie di transazioni fraudolente fanno spesso notizia, la maggior parte del denaro perso a causa dell’ingegneria sociale proviene dalle violazioni dei dati. Una volta che i malintenzionati hanno ottenuto livelli di accesso adeguati, è molto più facile per loro rubare semplicemente i dati con l’intenzione di venderli o riscattarli. Il modo più comune in cui i malintenzionati riescono a ottenere l’accesso è il riutilizzo delle credenziali di accesso, motivo per cui è fondamentale impostare password uniche e cambiarle regolarmente, ma il secondo modo più comune è il phishing. I malintenzionati utilizzano di solito tattiche di spear phishing per colpire direttori, manager o altri individui con permessi di sistema più ampi rispetto al personale meno senior. L’e-mail è la forma di attacco più diffusa, anche se, come già detto, i malintenzionati possono utilizzare i social media e le piattaforme di messaggistica istantanea quando necessario.

Prevenire gli attacchi

Gli studi dimostrano che è possibile addestrare i dipendenti a riconoscere e gestire in modo appropriato gli attacchi di phishing attraverso esercitazioni e simulazioni di phishing. Inoltre, le aziende che utilizzano un’infrastruttura cloud ibrida sono risultate più resistenti agli attacchi e in media hanno subito meno violazioni, perdendo complessivamente meno denaro e riuscendo a contenere la violazione più rapidamente. Stabilire un rigido protocollo di sicurezza che definisca quali dati sensibili devono essere conservati, come e dove devono essere conservati. Diventa quindi fondamentale, anche per prevenire l’uso improprio e l’accesso non autorizzato non solo da parte dei dipendenti ma anche da parte di infiltrati.

È importante anche regolamentare i rifiuti, in particolare lo smaltimento dei documenti fisici. Assicurarsi che tutte le informazioni sensibili vengano distrutte e smaltite in modo appropriato. Inoltre, è importante garantire l’adozione di misure di sicurezza adeguate all’interno dell’edificio in cui si trova l’ufficio, per evitare accessi non autorizzati a computer, server e altri beni fisici. Una divisione di cybersecurity ben strutturata può eseguire test per garantire che le implementazioni di sicurezza funzionino come previsto, ed è in grado di addestrare il personale dell’azienda a riconoscere e difendersi dai tentativi di social engineering, nonché di condurre simulazioni per valutare le esigenze specifiche di miglioramento all’interno dell’azienda.

Se le aziende non rispettano correttamente un elevato standard di sicurezza dei dati, ciò può creare una mancanza di fiducia e può persino suscitare sfiducia nei consumatori. È fondamentale, quindi, che le aziende riconoscano di essere totalmente responsabili dell’adozione delle proprie misure di sicurezza e che le trattino con l’alta priorità richiesta per mantenere al sicuro il personale, i clienti, i beni e i dati.

Esempi classici di ingegneria sociale contro le aziende

In questa sezione è riportato un elenco rapido ed esemplificativo di ipotetiche interazioni sul posto di lavoro da trattare con sospetto:

  • Un altro dipendente vi chiama per chiedervi di farlo entrare in ufficio, perché ha dimenticato la sua chiave magnetica.

La voce potrebbe sembrare reale, ma la tecnologia AI ha permesso agli ingegneri sociali di impersonare accuratamente le voci degli altri in tempo reale, anche al telefono. Assicuratevi di essere in grado di verificare l’identità del dipendente in questione prima di concedergli l’accesso all’edificio e assicuratevi che non sia seguito da terzi non autorizzati.

  • Il vostro manager vi invia un’e-mail per chiedervi di pagare urgentemente una fattura. Notate che il protocollo abituale non viene seguito.

Lo spear phishing è una tattica comune tra gli ingegneri sociali a causa dell’accesso e dell’autorità di sicurezza aggiuntivi concessi al personale senior. Ciò significa che il vostro manager è di solito un candidato più probabile per il phishing. Se notate che il vostro manager si comporta in modo anomalo o vi chiede di infrangere la procedura, dovreste controllare queste richieste perché potrebbe trattarsi di un tentativo di personificazione.

  • Un collega richiede dei file da una cartella sicura a cui non ha accesso, ma voi sì. Vi chiede di inviarli in cambio di un favore.

Se un collega ha bisogno di un file a cui non ha accesso, allora, in base alle procedure di sicurezza della vostra azienda, dovrebbe cercare di ottenere l’accesso attraverso i canali appropriati. Inoltre, offrendovi un favore in cambio, sta cercando di fare appello al vostro senso di reciprocità, il che dovrebbe farvi capire che qualcosa potrebbe essere sbagliato.

  • Ricevete un’e-mail da un’azienda affiliata con un link e un allegato che vi chiede un esame immediato e urgente.

A prescindere dall’urgenza che viene sottolineata, dovete anche ricordarvi di praticare le vostre consuete abitudini di “Cyber hygiene” (igiene informatica): ciò significa controllare il tipo di file dell’allegato, analizzarlo con un software antivirus e controllare due volte il link fornito. Tenete presente che anche solo fare clic su un link o aprire un file può esporre il vostro computer e la rete aziendale al malware.

  • Ricevete un’e-mail da un altro dipartimento riguardante un viaggio di lavoro alle Bahamas con tutte le spese. Il viaggio è descritto come “first-come-first-serve” (primo arrivato, primo servito) e dovete iscrivervi con i vostri dati personali utilizzando il link fornito per riservare un posto.

Anche se inizialmente potreste sentirvi obbligati a cogliere al volo questa opportunità, chiedetevi se non sia troppo bella per essere vera. Ricordate di controllare i link forniti e di valutare se le informazioni che vi chiedono di fornire sono appropriate, poiché se un membro della vostra azienda con accesso a grandi mailing list interne viene hackerato, il malintenzionato potrebbe cercare di sfruttarlo per raccogliere ancora più credenziali.

Questi e altri scenari possono essere utilizzati nelle simulazioni di phishing e social engineering, progettate per esporre i vostri dipendenti a questo tipo di attacchi, in modo che imparino a riconoscerne i segnali e sappiano come difendersi al meglio da essi e dalla loro azienda.

Conclusioni

In conclusione, il social engineering comprende una varietà di vettori di attacco, tra cui alcune delle minacce più pericolose per le aziende nei tempi moderni. Sebbene questi attacchi siano frequenti, diffusi e talvolta altamente sofisticati, le aziende hanno la possibilità di difendersi da essi e devono farlo per evitare le conseguenze debilitanti di una violazione dei dati. Un’azienda moderna deve assumersi la responsabilità della sicurezza del proprio personale, dei propri clienti e dei propri beni, e quindi deve cercare di educare e formare i propri dipendenti, eseguire simulazioni di phishing, investire in un ottimo reparto di cybersecurity, stabilire protocolli di sicurezza efficaci e sapere come rispondere e contenere efficacemente una violazione qualora si verifichi.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 2