SICUREZZA INFORMATICA

Ci sono spie tra di noi: come combattere le minacce interne

Condividi questo articolo

Quello delle minacce interne è un argomento tornato all’ordine del giorno per diverse ragioni: gli attaccanti hanno cambiato tattiche, lo smart working si è molto diffuso e i “vecchi” controlli di sicurezza stanno diventando meno efficaci. Ecco alcune best practice per mitigare il rischio degli insider threat

Pubblicato il 08 Set 2023

R

Andrew Rose

Resident CISO, Proofpoint

Il tema delle minacce interne è quanto mai attuale. Ma non si tratta di un problema dell’era digitale, tutt’altro. Nel 480 A.C., Efialte tradì le forze spartane rivelando un sentiero di montagna nascosto che consentì all’esercito persiano di aggirare e sconfiggere le forze greche. Nel 1985, Richard Miller, un agente dell’FBI, fu arrestato per spionaggio dopo essere stato scoperto per aver fornito documenti riservati ai russi, chiedendo in cambio oro e denaro.

In realtà, quello delle minacce interne è un tema che esiste da sempre, in qualche modo tollerato dalle aziende. Gli insider veramente malintenzionati sono rari e vi è la possibilità di perseguirli attraverso strumenti forniti dai contratti di lavoro.

Quello che invece continua a esistere è il personale negligente, quello che commette errori indipendentemente da qualsiasi percorso di formazione fornito. Storicamente, l’attenzione sollevata dai CISO (Chief Information Security Officer) su questo tema con il board è stata generalmente accolta con scetticismo, quando non con l’accusa di una scarsa fiducia nei confronti dei colleghi.

Quindi, cosa è cambiato e perché la minaccia interna ora è un argomento all’ordine del giorno di ogni riunione? Sono tre le ragioni principali, interconnesse tra loro:

  1. gli attaccanti hanno cambiato tattica;
  2. i datori di lavoro sono più lontani personalmente dal personale;
  3. e i controlli esistenti che monitoravano le minacce interne stanno diventando sempre meno efficaci.

Indice degli argomenti

Sviluppo di nuove tecniche di attacco

L’elemento chiave che sta dietro l’escalation delle minacce interne è l’attenzione al furto di credenziali come principale percorso di attacco. Il Data Breach Investigation Report 2023 di Verizon ha mostrato che il 49% di tutte le violazioni riuscite utilizza credenziali sottratte in qualche modo.

WHITEPAPER

Privacy by design e ISO 31700: Le informazioni essenziali per aziende e consulenti

Privacy/Compliance

Contract Management

È semplice: se un utente malintenzionato può accedere assumendo l’identità di un dipendente dell’amministrazione, avrà accesso a tutti i sistemi, dati e privilegi di questa persona senza doversi più preoccupare di configurazioni del firewall, livelli di patch o zero day. Il modello di attacco è enormemente semplificato, ma anche flessibile.

Utilizzando un’identità reale, i criminali possono estendere la loro catena di attacco sfruttando come arma la fiducia mantenuta dall’identità compromessa. Quando colleghi, fornitori e familiari ricevono e-mail da un account compromesso, le tengono in considerazione come fosse legittimo, con il risultato che la probabilità di un clic fuori luogo, un’azione imprudente o un pagamento errato è molto, molto più elevata. Lo sfruttamento della fiducia è il motivo per cui ora la maggior parte del malware passa per strumenti e applicazioni di cui gli utenti si servono con fiducia, come OneDrive, SharePoint e Dropbox.

Mancanza di rapporti personali con i dipendenti

Dalla pandemia, il rapporto vita/lavoro è cambiato. Sempre meno utenti lavorano dall’ufficio e la presenza obbligatoria è un ostacolo per molti nuovi candidati. Oggi spesso il personale viene reclutato attraverso appuntamenti video e lavora in remoto, con il risultato che diminuendo l’opportunità di stabilire una vera “relazione” personale.

Questo porta a un ampliamento del perimetro aziendale, permettendo al personale di utilizzare i propri dispositivi hardware, esponendosi così a ogni vulnerabilità dell’ambiente domestico che potrebbe consentire al malware di acquisire input dalla tastiera o dalle schermate. Inoltre, si autorizza anche l’accesso ai dati da ovunque, rendendo più complesso garantire che fluiscano solo nei luoghi giusti, aggravando la probabilità di perdite e fuoriuscite.

In effetti, come molte aziende hanno appreso durante il periodo delle “grandi dimissioni”, il personale può fare un uso intensivo dei dati aziendali tanto da portarli poi con sé quando cambia lavoro, causando potenzialmente gravi danni alla proprietà intellettuale. Per l’82% dei CISO, un dipendente che ha lasciato l’azienda ha contribuito a una perdita di informazioni. L’incapacità di tracciare e controllare i dati mentre fluiscono verso luoghi sempre più remoti è una delle principali cause della loro perdita.

I controlli esistenti non sono più efficaci

Molti di questi problemi dovrebbero essere risolvibili, ma l’evoluzione tecnologica e la continua attività di ricerca e sviluppo da parte dei criminali informatici hanno indebolito la capacità di controllo esistente.

Un monitoraggio delle minacce interne tradizionale è una linea diretta per gli informatori, in cui il personale può segnalare comportamenti sospetti o anomali o preoccupazioni collegate. Il modello di lavoro a distanza ha notevolmente svuotato questa forma di controllo poiché il personale raramente riesce a trascorrere tempo insieme, interagendo solo tramite videochiamate ed e-mail, quindi tendenze, comportamenti e opinioni sono molto più facilmente trascurati.

Lo spostamento di dati aziendali critici nel cloud e l’adozione di più canali di comunicazione in tempo reale (come WhatsApp), spinge anche molti strumenti di prevenzione della fuga di dati (DLP) oltre le loro capacità, di conseguenza le informazioni sensibili possono ora essere facilmente duplicate e spostate al di fuori della visibilità dei controlli esistenti.

Infine, per molti anni, l’autenticazione a più fattori (MFA) è stata percepita come un potente controllo per impedire la compromissione di identità e accesso. Sfortunatamente, oggi, gli attaccanti hanno sviluppato strumenti come EvilProxy che sono in grado di aggirare l’MFA, rendendo anche questa protezione non più efficace come in precedenza.

A che punto è la gestione delle minacce interne

Quindi, come è possibile operare per riprendere un qualche controllo delle minacce interne?

L’MFA è ancora un controllo essenziale, ed è bene non escluderla, ma deve essere applicata in modo più dinamico per porre i malintenzionati di fronte a una sfida più complessa. Ad esempio, richieste ripetute di MFA prima di effettuare transazioni critiche o quando si ritiene che un utente stia operando a rischio superiore – ad esempio da una nuova posizione o da un nuovo dispositivo.

Incrementare i livelli di monitoraggio dei comportamenti dovrebbe essere di aiuto. È difficile definire ogni attività sospetta che un utente potrebbe tentare, ma applicare la regola 80/20 (il principio di Pareto che afferma come per molti risultati circa l’80% delle conseguenze proviene dal 20% delle cause) in quest’area può essere utile.

Esistono, ad esempio, attività chiave che un utente standard non eseguirà, come modificare l’estensione di un file o creare un file ZIP concatenato protetto da password.

Inoltre, evitare pressioni non necessarie sul team SOC, automatizzando la raccolta di prove comportamentali e di informazioni sulle minacce prima di aprire un ticket.

Infine, implementare una soluzione DLP progettata per l’ambiente multi-cloud in cui operano gli utenti. I dati hanno ormai abbandonato il perimetro e non vi faranno ritorno, quindi, l’utilizzo di gateway DLP tradizionali non terrà traccia della duplicazione e della diffusione non autorizzate delle informazioni, ma ogni volta che questo accadrà, sarà un nuovo rischio di minaccia interna.

Conclusioni

Il Data Breach Investigation Report 2023 di Verizon afferma che l’83% degli attacchi informatici inizia dall’esterno e solo il 19% dall’interno, con alcune violazioni che sono state causate da entrambi.

La maggior parte di questi attacchi aveva un movente finanziario e pochissimi sono stati causati da rancori, vendette o divergenze ideologiche.

Se la quantità di minacce interne dolose e negligenti non è cambiata molto, è aumentata in modo significativo l’entità del danno che possono arrecare a un’azienda digitale. Tuttavia, sono gli attori esterni che compromettono le credenziali legittime su scala industriale ad aver cambiato le regole del gioco e reso le minacce interne una priorità nell’agenda del consiglio di amministrazione.

Oggi, i criminal hacker non compromettono più lo spazio di lavoro digitale, semplicemente vi accedono impersonando chi ha già i diritti per farlo.

EVENTO

28 Novembre 2023 - 09:30

Torna Cybersecurity 360SummIT! Ti aspettiamo a Roma il 28 novembre, ore 09.30

Cybersecurity

Disaster recovery

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

  •  
  •  
  •  
  •  

WHITE PAPER

Modernizzazione del data center: una guida per gestire e principali questioni di sicurezza

24 Ott 2023


Personaggi

A

Andrew Rose


Argomenti

A

Applicazioni

C

Chief Information Security Officer

C

CISO

C

Cloud

C

cyber risk

D

Data Breach

D

doppia autenticazione

F

fornitori

H

Hacker

P

password

T

threat insider


Canali

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

Speciale PNRR

filter_listFiltra per topic

chevron_left

chevron_right

CODICE STARTUP

Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa

DECRETI

PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni

IL DOCUMENTO

Competenze digitali, ecco il nuovo piano operativo nazionale

STRUMENTI

Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR

STRATEGIE

PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità

FONDI

Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga

GREEN ENERGY

Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR

TECNOLOGIA SOLIDALE

Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali

INNOVAZIONE

Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr

STRATEGIE

PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta

ANALISI

Value-based healthcare: le esperienze in Italia e il ruolo del PNRR

STRATEGIE

Accordi per l’innovazione, per le imprese altri 250 milioni

STRATEGIE

PNRR, opportunità e sfide per le smart city

STRATEGIE

Brevetti, il Mise mette sul piatto 8,5 milioni

STRATEGIE

PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale

FORMAZIONE

Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni

STRATEGIE

PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso

DISPERSIONE IDRICA

Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari

PNRR

Cloud, firmato il contratto per l’avvio di lavori del Polo strategico

FORMAZIONE

Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori

INIZIATIVE

Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti

COMPETENZE E COMPETITIVITÀ

PNRR, così i fondi UE possono rilanciare la ricerca e l’Università

FINANZIAMENTI

PNRR, si sbloccano i fondi per l’agrisolare

SANITÀ POST-PANDEMICA

PNRR, Missione Salute: a che punto siamo e cosa resta da fare

STRATEGIE

Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile

LA RELAZIONE

Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa

L'EDITORIALE

Elezioni 2022, la sfida digitale ai margini del dibattito politico

STRATEGIE

Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”

TRANSIZIONE DIGITALE

Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa

L'ANALISI I-COM

Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali

CINECA

Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso

L'INDICE EUROPEO

Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze

L'APPROFONDIMENTO

PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia

SERVIZI DIGITALI

PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA

LEGAL HEALTH

Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea

SERVIZI DIGITALI

PNRR e PA digitale: non dimentichiamo la dematerializzazione

DIGITAL HEALTHCARE TRANSFORMATION

La trasformazione digitale degli ospedali

GOVERNANCE DIGITALE

PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza

SERVIZI DIGITALI

Comuni e digitale, come usare il PNRR senza sbagliare

LA SURVEY

Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane

MISSIONE SALUTE

Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità

SERVIZI PUBBLICI

PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse

SKILL GAP

PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro

IL PIANO

Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023

FORUMPA2022

PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner

I CONTRATTI

Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano

NEXT GENERATION EU

PNRR, a che punto siamo e cosa possono aspettarsi le aziende private

FONDI

Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese

SERVIZI COMUNALI

Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini

HEALTHCARE DATA PLATFORM

PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità

SKILL

Competenze digitali, partono le Reti di facilitazione

GLI OBIETTIVI

Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo

SISTEMA PAESE

PNRR 2, è il turno della space economy

FORUM PA 2022

FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR

ANALISI

PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme

INNOVAZIONE

Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza

FORUM PA 2022

PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement

ANALISI

PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!

RAPPORTI

Competenze digitali e servizi automatizzati pilastri del piano Inps

ANALISI

Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022

PROGETTI

Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace

ANALISI

PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»

LA SVOLTA

Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr

ANALISI

Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023

FORUM PA 2022

Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR

IL PIANO

Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi

ANALISI

PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione

ANALISI

PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi

WEBINAR

Comuni e PNRR: un focus sui bandi attivi o in pubblicazione

ANALISI

Formazione 4.0: cos’è e come funziona il credito d’imposta

PA E SICUREZZA

PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione

PA E SICUREZZA

PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane

WATER MANAGEMENT

Water management in Italia: verso una transizione “smart” e “circular” 

LE RISORSE

Transizione digitale, Simest apre i fondi Pnrr alle medie imprese

PROSPETTIVE

Turismo, cultura e digital: come spendere bene le risorse del PNRR

ANALISI

Smart City: quale contributo alla transizione ecologica

DECARBONIZZAZIONE

Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma

UNIONCAMERE

PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare

I FONDI

Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

CODICE STARTUP

Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa

DECRETI

PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni

IL DOCUMENTO

Competenze digitali, ecco il nuovo piano operativo nazionale

STRUMENTI

Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR

STRATEGIE

PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità

FONDI

Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga

GREEN ENERGY

Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR

TECNOLOGIA SOLIDALE

Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali

INNOVAZIONE

Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr

STRATEGIE

PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta

ANALISI

Value-based healthcare: le esperienze in Italia e il ruolo del PNRR

STRATEGIE

Accordi per l’innovazione, per le imprese altri 250 milioni

STRATEGIE

PNRR, opportunità e sfide per le smart city

STRATEGIE

Brevetti, il Mise mette sul piatto 8,5 milioni

STRATEGIE

PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale

FORMAZIONE

Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni

STRATEGIE

PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso

DISPERSIONE IDRICA

Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari

PNRR

Cloud, firmato il contratto per l’avvio di lavori del Polo strategico

FORMAZIONE

Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori

INIZIATIVE

Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti

COMPETENZE E COMPETITIVITÀ

PNRR, così i fondi UE possono rilanciare la ricerca e l’Università

FINANZIAMENTI

PNRR, si sbloccano i fondi per l’agrisolare

SANITÀ POST-PANDEMICA

PNRR, Missione Salute: a che punto siamo e cosa resta da fare

STRATEGIE

Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile

LA RELAZIONE

Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa

L'EDITORIALE

Elezioni 2022, la sfida digitale ai margini del dibattito politico

STRATEGIE

Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”

TRANSIZIONE DIGITALE

Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa

L'ANALISI I-COM

Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali

CINECA

Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso

L'INDICE EUROPEO

Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze

L'APPROFONDIMENTO

PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia

SERVIZI DIGITALI

PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA

LEGAL HEALTH

Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea

SERVIZI DIGITALI

PNRR e PA digitale: non dimentichiamo la dematerializzazione

DIGITAL HEALTHCARE TRANSFORMATION

La trasformazione digitale degli ospedali

GOVERNANCE DIGITALE

PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza

SERVIZI DIGITALI

Comuni e digitale, come usare il PNRR senza sbagliare

LA SURVEY

Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane

MISSIONE SALUTE

Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità

SERVIZI PUBBLICI

PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse

SKILL GAP

PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro

IL PIANO

Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023

FORUMPA2022

PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner

I CONTRATTI

Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano

NEXT GENERATION EU

PNRR, a che punto siamo e cosa possono aspettarsi le aziende private

FONDI

Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese

SERVIZI COMUNALI

Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini

HEALTHCARE DATA PLATFORM

PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità

SKILL

Competenze digitali, partono le Reti di facilitazione

GLI OBIETTIVI

Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo

SISTEMA PAESE

PNRR 2, è il turno della space economy

FORUM PA 2022

FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR

ANALISI

PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme

INNOVAZIONE

Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza

FORUM PA 2022

PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement

ANALISI

PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!

RAPPORTI

Competenze digitali e servizi automatizzati pilastri del piano Inps

ANALISI

Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022

PROGETTI

Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace

ANALISI

PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»

LA SVOLTA

Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr

ANALISI

Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023

FORUM PA 2022

Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR

IL PIANO

Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi

ANALISI

PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione

ANALISI

PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi

WEBINAR

Comuni e PNRR: un focus sui bandi attivi o in pubblicazione

ANALISI

Formazione 4.0: cos’è e come funziona il credito d’imposta

PA E SICUREZZA

PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione

PA E SICUREZZA

PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane

WATER MANAGEMENT

Water management in Italia: verso una transizione “smart” e “circular” 

LE RISORSE

Transizione digitale, Simest apre i fondi Pnrr alle medie imprese

PROSPETTIVE

Turismo, cultura e digital: come spendere bene le risorse del PNRR

ANALISI

Smart City: quale contributo alla transizione ecologica

DECARBONIZZAZIONE

Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma

UNIONCAMERE

PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare

I FONDI

Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Soluzioni aziendali

LA GUIDA OPERATIVA

Proteggere le password, non solo gestirle: è questa la sfida di CIO e CISO

03 Mag 2023

di Omer Grossman

Condividi il post

Condividi 

Attacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti

SANITÀ DIGITALE

Strutture mediche e sanitarie, bersaglio di spicco per la sicurezza informatica: ecco come gestire il rischio

22 Giu 2023

di Danielle Jablanski

Condividi il post

Condividi 

WEBINAR

Come costruire una security strategy efficace, passo dopo passo

  • Inizia tra

12

21

43

50

ISCRIVITI

Prossimo

Proteggere le password, non solo gestirle: è questa la sfida di CIO e CISO

Articoli correlati

  1. Ci sono spie tra di noi: come combattere le minacce interne
  2. Proteggere le password, non solo gestirle: è questa la sfida di CIO e CISO
  3. Strutture mediche e sanitarie, bersaglio di spicco per la sicurezza informatica: ecco come gestire il rischio

Articolo 1 di 3

NetworkDigital360 è il più grande network in Italia di testate e portali B2B dedicati ai temi della Trasformazione Digitale e dell’Innovazione Imprenditoriale. Ha la missione di diffondere la cultura digitale e imprenditoriale nelle imprese e pubbliche amministrazioni italiane.

Indirizzo

Via Copernico, 38

Milano - Italia

CAP 20125

Contatti

info@digital360.it