Scacco matto al ransomware: il backup che può salvare i nostri dati

Condividi questo articolo

Ecco alcuni semplici consigli che rappresentano un punto di partenza per le aziende che desiderano migliorare la loro sicurezza informatica senza necessariamente intraprendere il percorso completo di certificazione cyber security ISO

Pubblicato il 08 Set 2023

B

Antonio Broi

Core team Tsurugi-Linux.org, formatore Lab4int.org, Digital Forensic Expert

Nel contesto attuale, dove le minacce informatiche stanno crescendo in modo esponenziale e la sicurezza dei dati aziendali è più vulnerabile che mai, è fondamentale per le imprese di ogni dimensione adottare strategie di difesa efficaci contro i temibili ransomware.

Il recente conflitto tra Russia e Ucraina, insieme alla crisi economica in Italia, ha portato all’incremento degli attacchi informatici, anche di altra natura e tipologia DDoS in “primis”, mettendo in evidenza l’urgente necessità di affrontare il problema della cyber security con determinazione.

Difendersi dagli attacchi Denial of Service: il DDoS Scrubbing e il ruolo delle piattaforme WAAP

Indice degli argomenti

La mancanza di investimenti in cyber security

Uno dei principali problemi è la mancanza di investimenti adeguati in cyber security, specialmente da parte delle piccole e medie imprese, che spesso operano con risorse limitate.

WHITEPAPER

7 regole che dovresti seguire per risparmiare l’80% sul cloud: ecco quali sono!

IaaS

PaaS

Le norme ISO Cyber Security[1] rappresentano un punto di riferimento importante, ma purtroppo molte aziende non la prendono in considerazione, lasciandosi esposte a gravi rischi.

Le norme ISO di riferimento

  1. ISO/IEC 27001: Questa è la norma principale per la gestione della sicurezza delle informazioni. Definisce i requisiti per l’implementazione di un SGSI e fornisce un quadro per la gestione dei rischi, la selezione di misure di sicurezza adeguate e la creazione di un ambiente di gestione della sicurezza delle informazioni.
  2. ISO/IEC 27002: Questa norma fornisce linee guida dettagliate per la selezione e l’implementazione di controlli di sicurezza delle informazioni. È spesso utilizzata insieme a ISO/IEC 27001 per aiutare le organizzazioni a definire i dettagli delle misure di sicurezza da implementare.
  3. ISO/IEC 27005: Questa norma si concentra sulla gestione dei rischi legati alla sicurezza delle informazioni. Fornisce una metodologia per l’identificazione dei rischi, la valutazione dei rischi, la selezione di misure di mitigazione dei rischi e la pianificazione della gestione dei rischi.
  4. ISO/IEC 27003: Questa norma fornisce linee guida per la pianificazione e l’implementazione di un SGSI in conformità con ISO/IEC 27001. Aiuta le organizzazioni a stabilire un piano di progetto per l’implementazione del SGSI.
  5. ISO/IEC 27004: Questa norma si concentra sulla misurazione della sicurezza delle informazioni e sulla valutazione dell’efficacia delle misure di sicurezza. Aiuta le organizzazioni a definire indicatori chiave di performance (KPI) per valutare il successo del loro SGSI.
  6. ISO/IEC 27017: Questa norma fornisce linee guida specifiche per la sicurezza delle informazioni nelle infrastrutture cloud. Aiuta i provider di servizi cloud e gli utenti a comprendere e mitigare i rischi legati alla sicurezza delle informazioni nell’ambiente cloud.
  7. ISO/IEC 27032: Questa norma fornisce linee guida per la sicurezza delle informazioni in una società iperconnessa e digitale. Copre questioni come la sicurezza delle reti, la gestione delle minacce cibernetiche e la cooperazione tra le parti interessate nella sicurezza delle informazioni.

Il backup: un’arma efficace

Una soluzione immediata e parziale per proteggere i dati aziendali dai ransomware è implementare un sistema di backup automatico.

Questi backup dovrebbero essere eseguiti su base giornaliera o settimanale, ma la chiave del successo è renderli completamente offline al termine del processo. Questa precauzione impedisce ai ransomware di crittografare e rendere inaccessibili i dati di backup.

Ovviamente questo è solo un piccolo consiglio di cura ma occorre lavorare molto anche sulla prevenzione e l’individuazione delle fasi iniziali di attacco che partono sempre da dalle attività Osint e dai finger print infrastrutturali informatici, che è possibile individuare con ottimi sistemi di Threat Intelligence oltre ai consueti IPS/IDS.

Backup dei dati: cos’è, a cosa serve e le soluzioni per farlo, anche sul cloud

La genuinità dei dati

Inoltre, è fondamentale utilizzare sistemi di backup che garantiscono l’integrità e la riutilizzabilità dei dati informatici in caso di attacco ransomware.

Questo significa che i backup dovrebbero essere immuni da qualsiasi modifica non autorizzata e pronti per il ripristino e soprattutto che siano sicuramente utilizzabili in quanto basati su verifica CRC o con algoritmo HASH.

CRC O HASH questi sconosciuti

La verifica dei dati CRC (Cyclic Redundancy Check) è un processo utilizzato per verificare l’integrità dei dati trasmessi o archiviati, in particolare in ambienti in cui è fondamentale assicurarsi che i dati non siano stati corrotti o alterati durante il trasferimento o l’archiviazione.

Il CRC è un algoritmo di controllo degli errori che calcola un valore di checksum basato sui dati originali e lo confronta con un valore di checksum ricevuto o memorizzato precedentemente. Se i due valori di checksum corrispondono, si presume che i dati siano integri; in caso contrario, si ritiene che ci sia un errore nei dati.

Ecco come funziona la verifica dei dati CRC:

  1. Calcolo del CRC: Quando i dati vengono trasmessi o archiviati, un’applicazione o un dispositivo calcola un valore di CRC dai dati stessi. Questo valore di CRC è una sequenza di bit generata da un algoritmo matematico. Il risultato è solitamente una stringa di bit di dimensioni fisse che rappresenta il checksum dei dati originali.
  2. Trasmissione o Archiviazione: I dati originali insieme al valore di CRC calcolato vengono trasmessi o archiviati insieme. Questo valore di CRC aggiuntivo serve come un modo per rilevare eventuali errori durante la trasmissione o l’archiviazione.
  3. Verifica del CRC: Quando i dati vengono ricevuti o recuperati, il destinatario o il dispositivo esegue nuovamente il calcolo del CRC sui dati ricevuti o recuperati. Il risultato è un valore di checksum.
  4. Confronto dei Valori CRC: Il valore di checksum calcolato nella fase di ricezione o recupero viene confrontato con il valore di checksum originale inviato o archiviato con i dati. Se i due valori di CRC corrispondono, si ritiene che i dati siano integri. In caso contrario, si presume che ci sia un errore nei dati, e può essere necessario richiedere una ritrasmissione dei dati o eseguire altre azioni correttive.

Il CRC è ampiamente utilizzato in molte applicazioni, tra cui la trasmissione di dati su reti informatiche, il salvataggio e il recupero dati da dispositivi di archiviazione (come dischi rigidi e unità flash), e la verifica dell’integrità dei dati nei protocolli di comunicazione.

È una tecnica efficiente ed efficace per rilevare errori casuali nei dati e assicurarsi che i dati siano stati trasmessi o archiviati in modo accurato.

Tuttavia, va notato che il CRC è progettato principalmente per la rilevazione degli errori, ma non per la correzione. Se vengono rilevati errori, è necessario prendere misure appropriate per correggerli o richiedere una ritrasmissione dei dati, a seconda del contesto di utilizzo.

Gli algoritmi di hash

  1. Scopo principale: Gli algoritmi di hash sono utilizzati per generare un valore hash (o checksum) unico per un insieme di dati. Questo valore hash è un’impronta digitale dei dati originali e viene utilizzato per scopi diversi, come l’integrità dei dati, la crittografia, la firma digitale e la gestione delle password.
  2. Caratteristiche: Gli algoritmi di hash producono un valore hash fisso di lunghezza fissa, indipendentemente dalla dimensione dei dati di input. Sono progettati per essere veloci e computazionalmente efficienti. Gli algoritmi di hash sono crittograficamente sicuri e producono un hash univoco per set di dati diversi. Sono utilizzati in molte applicazioni di sicurezza e autenticazione.

In sintesi, sia il CRC che gli algoritmi di hash generano valori di checksum (o hash) dai dati, ma sono destinati a scopi differenti.

Il CRC è principalmente utilizzato per la rilevazione degli errori, mentre gli algoritmi di hash sono utilizzati per scopi più ampi, tra cui l’integrità dei dati, la sicurezza e la crittografia.

Una strategia pratica per le PMI

La sicurezza informatica comporta molteplici fattori di rischio e richiede una pianificazione completa e attenta.

Per le piccole e medie imprese con budget limitati, è possibile intraprendere una strategia di backup incrementale su base settimanale o addirittura quindicinale, mentre si pianificano passi successivi verso la certificazione cyber security ISO.

La tempestività è cruciale

In caso di attacco ransomware, il fattore tempo è cruciale. È fondamentale che le aziende abbiano un piano d’azione predefinito e coinvolgano immediatamente un esperto di cybersecurity per affiancare il responsabile IT o chiunque sia incaricato della gestione della crisi, non tutte le PMI possono permettersi di avere in house un Cyber Security Expert Professional.

Una strategia di reazione

In caso di attacco ransomware, è consigliabile spegnere la maggior parte delle macchine hardware per evitare la crittografia dei dati.

Tuttavia, alcuni computer o server virtuali o fisici dovrebbero essere messi in modalità di ibernazione per consentire analisi digital forensics successive, soprattutto nei sistemi Windows, per analizzare il contenuto della RAM salvata nei file di ibernazione, ed eventualmente poter risalire alla chiave “key” di decriptazione o quantomeno qualche indizio sulla tipologia di ransomware e versione precisa.

Conclusioni

Questi consigli rappresentano un punto di partenza per le aziende che desiderano migliorare la loro sicurezza informatica senza necessariamente intraprendere il percorso completo di certificazione Cyber Security ISO.

È fondamentale acquisire maggiore consapevolezza prima che l’attacco ransomware possa colpire, poiché una volta avvenuto, le conseguenze possono essere devastanti e difficili da gestire. La protezione dei dati aziendali deve rimanere una priorità costante e una responsabilità condivisa da tutti gli attori aziendali.

Solo attraverso una combinazione di precauzioni e azioni preventive è possibile mettere in sicurezza il futuro digitale delle imprese italiane.

NOTE

  1. Le norme ISO (International Organization for Standardization) relative alla cybersecurity sono una serie di standard progettati per aiutare le organizzazioni a stabilire, implementare e mantenere sistemi di gestione della sicurezza delle informazioni (SGSI) efficaci. Questi standard forniscono un quadro per la gestione dei rischi legati alla sicurezza delle informazioni e per l’implementazione di misure di sicurezza a livello organizzativo. 

WHITEPAPER

[White Paper] Scopri i passi giusti da compiere per passare al cloud

Cloud application

Cloud migration

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

  •  
  •  
  •  
  •  

Personaggi

A

Antonio Broi


Argomenti

A

Applicazioni

A

attacchi DDoS

B

Backup

C

Cloud

C

Crittografia

D

DDoS

G

guida

H

hash

I

infrastrutture

I

ISO 27000

P

password

R

ransomware


Canali

Soluzioni aziendali

Speciale PNRR

filter_listFiltra per topic

chevron_left

chevron_right

CODICE STARTUP

Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa

DECRETI

PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni

IL DOCUMENTO

Competenze digitali, ecco il nuovo piano operativo nazionale

STRUMENTI

Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR

STRATEGIE

PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità

FONDI

Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga

GREEN ENERGY

Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR

TECNOLOGIA SOLIDALE

Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali

INNOVAZIONE

Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr

STRATEGIE

PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta

ANALISI

Value-based healthcare: le esperienze in Italia e il ruolo del PNRR

STRATEGIE

Accordi per l’innovazione, per le imprese altri 250 milioni

STRATEGIE

PNRR, opportunità e sfide per le smart city

STRATEGIE

Brevetti, il Mise mette sul piatto 8,5 milioni

STRATEGIE

PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale

FORMAZIONE

Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni

STRATEGIE

PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso

DISPERSIONE IDRICA

Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari

PNRR

Cloud, firmato il contratto per l’avvio di lavori del Polo strategico

FORMAZIONE

Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori

INIZIATIVE

Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti

COMPETENZE E COMPETITIVITÀ

PNRR, così i fondi UE possono rilanciare la ricerca e l’Università

FINANZIAMENTI

PNRR, si sbloccano i fondi per l’agrisolare

SANITÀ POST-PANDEMICA

PNRR, Missione Salute: a che punto siamo e cosa resta da fare

STRATEGIE

Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile

LA RELAZIONE

Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa

L'EDITORIALE

Elezioni 2022, la sfida digitale ai margini del dibattito politico

STRATEGIE

Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”

TRANSIZIONE DIGITALE

Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa

L'ANALISI I-COM

Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali

CINECA

Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso

L'INDICE EUROPEO

Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze

L'APPROFONDIMENTO

PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia

SERVIZI DIGITALI

PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA

LEGAL HEALTH

Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea

SERVIZI DIGITALI

PNRR e PA digitale: non dimentichiamo la dematerializzazione

DIGITAL HEALTHCARE TRANSFORMATION

La trasformazione digitale degli ospedali

GOVERNANCE DIGITALE

PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza

SERVIZI DIGITALI

Comuni e digitale, come usare il PNRR senza sbagliare

LA SURVEY

Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane

MISSIONE SALUTE

Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità

SERVIZI PUBBLICI

PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse

SKILL GAP

PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro

IL PIANO

Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023

FORUMPA2022

PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner

I CONTRATTI

Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano

NEXT GENERATION EU

PNRR, a che punto siamo e cosa possono aspettarsi le aziende private

FONDI

Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese

SERVIZI COMUNALI

Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini

HEALTHCARE DATA PLATFORM

PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità

SKILL

Competenze digitali, partono le Reti di facilitazione

GLI OBIETTIVI

Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo

SISTEMA PAESE

PNRR 2, è il turno della space economy

FORUM PA 2022

FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR

ANALISI

PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme

INNOVAZIONE

Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza

FORUM PA 2022

PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement

ANALISI

PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!

RAPPORTI

Competenze digitali e servizi automatizzati pilastri del piano Inps

ANALISI

Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022

PROGETTI

Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace

ANALISI

PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»

LA SVOLTA

Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr

ANALISI

Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023

FORUM PA 2022

Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR

IL PIANO

Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi

ANALISI

PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione

ANALISI

PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi

WEBINAR

Comuni e PNRR: un focus sui bandi attivi o in pubblicazione

ANALISI

Formazione 4.0: cos’è e come funziona il credito d’imposta

PA E SICUREZZA

PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione

PA E SICUREZZA

PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane

WATER MANAGEMENT

Water management in Italia: verso una transizione “smart” e “circular” 

LE RISORSE

Transizione digitale, Simest apre i fondi Pnrr alle medie imprese

PROSPETTIVE

Turismo, cultura e digital: come spendere bene le risorse del PNRR

ANALISI

Smart City: quale contributo alla transizione ecologica

DECARBONIZZAZIONE

Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma

UNIONCAMERE

PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare

I FONDI

Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

CODICE STARTUP

Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa

DECRETI

PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni

IL DOCUMENTO

Competenze digitali, ecco il nuovo piano operativo nazionale

STRUMENTI

Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR

STRATEGIE

PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità

FONDI

Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga

GREEN ENERGY

Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR

TECNOLOGIA SOLIDALE

Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali

INNOVAZIONE

Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr

STRATEGIE

PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta

ANALISI

Value-based healthcare: le esperienze in Italia e il ruolo del PNRR

STRATEGIE

Accordi per l’innovazione, per le imprese altri 250 milioni

STRATEGIE

PNRR, opportunità e sfide per le smart city

STRATEGIE

Brevetti, il Mise mette sul piatto 8,5 milioni

STRATEGIE

PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale

FORMAZIONE

Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni

STRATEGIE

PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso

DISPERSIONE IDRICA

Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari

PNRR

Cloud, firmato il contratto per l’avvio di lavori del Polo strategico

FORMAZIONE

Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori

INIZIATIVE

Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti

COMPETENZE E COMPETITIVITÀ

PNRR, così i fondi UE possono rilanciare la ricerca e l’Università

FINANZIAMENTI

PNRR, si sbloccano i fondi per l’agrisolare

SANITÀ POST-PANDEMICA

PNRR, Missione Salute: a che punto siamo e cosa resta da fare

STRATEGIE

Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile

LA RELAZIONE

Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa

L'EDITORIALE

Elezioni 2022, la sfida digitale ai margini del dibattito politico

STRATEGIE

Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”

TRANSIZIONE DIGITALE

Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa

L'ANALISI I-COM

Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali

CINECA

Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso

L'INDICE EUROPEO

Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze

L'APPROFONDIMENTO

PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia

SERVIZI DIGITALI

PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA

LEGAL HEALTH

Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea

SERVIZI DIGITALI

PNRR e PA digitale: non dimentichiamo la dematerializzazione

DIGITAL HEALTHCARE TRANSFORMATION

La trasformazione digitale degli ospedali

GOVERNANCE DIGITALE

PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza

SERVIZI DIGITALI

Comuni e digitale, come usare il PNRR senza sbagliare

LA SURVEY

Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane

MISSIONE SALUTE

Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità

SERVIZI PUBBLICI

PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse

SKILL GAP

PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro

IL PIANO

Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023

FORUMPA2022

PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner

I CONTRATTI

Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano

NEXT GENERATION EU

PNRR, a che punto siamo e cosa possono aspettarsi le aziende private

FONDI

Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese

SERVIZI COMUNALI

Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini

HEALTHCARE DATA PLATFORM

PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità

SKILL

Competenze digitali, partono le Reti di facilitazione

GLI OBIETTIVI

Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo

SISTEMA PAESE

PNRR 2, è il turno della space economy

FORUM PA 2022

FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR

ANALISI

PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme

INNOVAZIONE

Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza

FORUM PA 2022

PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement

ANALISI

PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!

RAPPORTI

Competenze digitali e servizi automatizzati pilastri del piano Inps

ANALISI

Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022

PROGETTI

Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace

ANALISI

PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»

LA SVOLTA

Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr

ANALISI

Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023

FORUM PA 2022

Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR

IL PIANO

Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi

ANALISI

PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione

ANALISI

PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi

WEBINAR

Comuni e PNRR: un focus sui bandi attivi o in pubblicazione

ANALISI

Formazione 4.0: cos’è e come funziona il credito d’imposta

PA E SICUREZZA

PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione

PA E SICUREZZA

PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane

WATER MANAGEMENT

Water management in Italia: verso una transizione “smart” e “circular” 

LE RISORSE

Transizione digitale, Simest apre i fondi Pnrr alle medie imprese

PROSPETTIVE

Turismo, cultura e digital: come spendere bene le risorse del PNRR

ANALISI

Smart City: quale contributo alla transizione ecologica

DECARBONIZZAZIONE

Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma

UNIONCAMERE

PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare

I FONDI

Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

The Outlook

THE OUTLOOK

Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa

27 Feb 2023

di Mirella Castigli

Condividi il post

Condividi 

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

LA GUIDA PRATICA

Attacchi all'identità e alle credenziali di accesso: quali sono, impatti e come proteggersi

30 Nov 2022

di Ricardo Nardini

Condividi il post

Condividi 

The Outlook

THE OUTLOOK

La nuova sfida della cyber security negli ambienti Edge computing

28 Ago 2023

di Alessia Valentini

Condividi il post

Condividi 

Soluzioni aziendali

SCENARIO 2023

Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda

30 Dic 2022

di Benito Mirra

Condividi il post

Condividi 

Prossimo

Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa

Articoli correlati

  1. Scacco matto al ransomware: il backup che può salvare i nostri dati
  2. Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
  3. Attacchi all'identità e alle credenziali di accesso: quali sono, impatti e come proteggersi
  4. La nuova sfida della cyber security negli ambienti Edge computing
  5. Il “gap” delle competenze cyber: ovvero, la realtà delle minacce interne all’azienda

Articolo 1 di 5

NetworkDigital360 è il più grande network in Italia di testate e portali B2B dedicati ai temi della Trasformazione Digitale e dell’Innovazione Imprenditoriale. Ha la missione di diffondere la cultura digitale e imprenditoriale nelle imprese e pubbliche amministrazioni italiane.

Indirizzo

Via Copernico, 38

Milano - Italia

CAP 20125

Contatti

info@digital360.it