Blog

PNRR e il Forum PA 2022

PNRR: dove siamo arrivati?

Il PNRR italiano è stato approvato circa un anno fa, nel luglio 2021. Perciò, a distanza di un anno è possibile fare il punto della situazione: un bilancio consuntivo e uno previsionale per gli anni che verranno.

Dal 14 al 17 giugno, infatti, presso l’Auditorium della Tecnica a Roma e anche online, si svolgerà il Forum PA 2022, dal titolo evocativo “Il paese che riparte”. A che punto siamo nell’attuazione degli investimenti e delle riforme del PNRR e della programmazione europea?

A cercare di dare una risposta a questo interrogativo i molti interventi programmati per il Forum PA 2022.

Fra le personalità che interverranno citiamo il Ministro Renato Brunetta, la Ministra Mariastella Gelmini, la Ministra Fabiana Dadone, il Ministro Enrico Giovannini e l’economista statunitense Michael Spence.

Sarà possibile partecipare a tutti gli eventi tramite la piattaforma disponibile sul sito del Forum. Prima di iscriversi è possibile consultare il programma. Si tratta di un’agenda molto articolata, ricca di incontri mattutini, pomeridiani e altri contenuti online no stop.

Troviamo infatti interventi che spaziano dal PNRR come motore per l’innovazione della PA alla trasfomazione digitale, passando per la cybersecurity e molto altro ancora.

Interessante l’intervista a Francesca Gino, Docente di Business Administration presso la Harvard Business School, che interverrà il 17 giugno al Forum. La Prof.ssa Gino, infatti, parla delle nuove competenze necessarie per ‘fare ripartire il Paese’. Fra queste sicuramente l’adattabilità e la curiosità, necessarie risorse in tempi incerti e in continuo mutamento, come il Covid ci ha tristemente insegnato.

Per partecipare al Forum basta iscriversi direttamente sul sito dell’evento qui.

Law & Order
sicurezza ICT nelle imprese

Il rischio ict nelle imprese: indagini ISTAT

Sul sito Istat sono disponibili molte tavole statistiche sul grado di informatizzazione delle imprese italiane. Nello specifico ci siamo soffermati su una tavola del 2019 sul grado di sicurezza ICT all’interno delle imprese italiane.

Un dato in particolare può darci l’idea di un certo andamento ‘tipicamente’ italiano. A fronte di un’adeguata ‘documentazione‘ sulla sicurezza (si va da un 60 a 90% delle imprese campione), la valutazione reale di eventuali rischi ict si aggira intorno a una media del 40% totale.

Rincuora però che alla domanda sull’utilizzo di almeno una misura di sicurezza ict circa il 90% del campione ha risposto in modo affermativo.

Si tratta di dati risalenti agli inizi della pandemia e sarà interessante valutarne la variazione in questi 3 anni. Ci attendiamo un aumento globale dell’attenzione sul tema di sicurezza informatica. Ma, si sa, le sorprese sono sempre dietro l’angolo..

Un altro dato da sottolineare in questa rilevazione del 2019 è che la sicurezza ict delle imprese è assicurata dal personale esterno in maniera nettamente superiore rispetto a un servizio interno. Lo scarto è di circa del 40% in più a favore dell’esternalizzazione.

Una rilevazione 2021 sulla digitalizzazione generale delle imprese, ha evidenziato una concreta scelta di informatizzazione di tutte le aziende, a prescindere dal settore di appartenenza.

Per fare alcuni esempi: in media il 98% delle imprese nazionali ha un eccesso a internet e il 73% un sito web aziendale o almeno una pagina su internet.

Le percentuali scendono drasticamente se si parla di servizi più specifici e tecnici. Si pensi ad esempio che solo il 18,6% delle imprese ha venduto online i propri prodotti.

Questi sono solo piccoli accenni su una realtà ICT in continuo mutamento.

Se volete curiosare un po’ anche voi:

ISTAT

Uncategorized
JWT

JWT: cos’è e perché lo abbiamo scelto per Autentica

JWT, Json Web Token è uno standard open nato nel 2015 per implementare un dialogo tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni accessorie in maniera certa.

Il nostro servizio di autenticazione in cloud, Autentica, utilizza tecnologia JWT, sfruttandone al massimo le caratteristiche di affidabilità.

Ecco dalla nostra brochure un accenno a come JWT e Autentica formino un perfetto connubio di sicurezza:

“Il meccanismo di funzionamento del JWT, come si è visto sopra, è un meccanismo che garantisce un ottimo livello di sicurezza. L’utilizzo di alcuni accorgimenti può renderlo ancora più efficace.
Un primo accorgimento è l’utilizzo di un canale sicuro per la
comunicazione tra client e server. Per le applicazioni web e le app l’utilizzo del protocollo https è un prerequisito irrinunciabile.
Un secondo accorgimento è l’utilizzo, al posto di una chiave di sicurezza
unica nota a server e client, di una chiave asimmetrica, cioè formata da una chiave pubblica e una chiave privata.
In Autentica Admin (l’applicazione di amministrazione di Autentica), la
coppia di chiavi asimmetriche viene generata quando un amministratore di Autentica crea un nuovo progetto. La chiave privata viene utilizzata per
firmare digitalmente il token e resta riservata, cioè nota solo al server. La
chiave pubblica viene mostrata fra i dati del progetto e deve essere utilizzata dal client per verificare la firma digitale dei token prodotti.”

Scarica la bruchure completa: qui

Vediamo meglio di che si tratta:

Law & Order, Select from the World
PNRR e la digitalizzazione

PNRR: la digitalizzazione può partire

PNRR sta per “Piano Nazionale di Ripresa e Resilienza”. E’ una di quelle sigle che sentiamo o leggiamo da qualche mese un po’ ovunque.

In tutti gli ambiti se ne parla, infatti, con un misto di speranza e timore. Timore di non riuscire a sfruttarne le opportunità.

Le risorse stanziate sono pari a 191,5 miliardi di euro e sono suddivise in 6 macro “missioni”:

  •     Digitalizzazione, innovazione, competitività e cultura – 40,32 miliardi
  •     Rivoluzione verde e transizione ecologica – 59,47 miliardi
  •     Infrastrutture per una mobilità sostenibile – 25,40 miliardi
  •     Istruzione e ricerca – 30,88 miliardi
  •     Inclusione e coesione – 19,81 miliardi
  •     Salute – 15,63 miliardi

La suddivisione degli investimenti previsti vede al primo posto la Rivoluzione verde, e al secondo posto la Digitalizzazione. Addirittura molto sopra gli investimenti previsti per la Sanità.

Perché al secondo posto?

Perché fino ad oggi la digitalizzazione e la spinta alla crescita annessa, non sono mai stati, in Italia, particolarmente sostenuti. Secondo l’indice europeo DESI 2021 che analizza la digitalizzazione dei Paesi, l’Italia si trova, infatti, al ventesimo posto. Non male se si pensa che nel 2020 era in venticinquesima posizione! Qualcosa si sta muovendo.

Orientarsi nell’ambito del PNRR non è semplice per privati, imprese e PA.

Un primo step di approfondimento sul piano ci viene offerto dal sito tematico Italiadomani. Fin dalla home page appaiono riquadri chiari e intuitivi che indirizzano verso le tematiche che si intendono approfondire.

Vi è inoltre un’intera sezione dedicata ai bandi, agli avvisi e ad altre procedure pubbliche cui poter partecipare per accedere ai finanziamenti previsti dal piano: vai.

 

Per approfondire:

Il pdf del PNRR

Il sito istituzionale dedicato al PNRR

Law & Order
Delphi il linguaggio di programmazione

Delphi compie 27 anni

Nel precedente articolo del blog (vedi) abbiamo parlato della longevità di alcuni linguaggi di programmazione e di come alcuni di questi facciano ancora parte integrante delle funzionalità moderne.

Questo è dovuto in buona parte al fatto che procedure consolidate e funzionanti non vengono riscritte solo per utilizzare un linguaggio più moderno. È il caso delle banche, che hanno molte procedure scritte tutt’oggi in COBOL, anche quelle che sono alla base del funzionamento dei Bancomat.

Ma ci sono anche dei casi in cui è il linguaggio di programmazione che si evolve e si adegua alle nuove tecnologie e alle nuove soluzioni.

Un esempio?

È il caso ad esempio di Delphi di Embarcadero, che, in occasione del 27° anniversario dell’uscita della versione 1, ha pubblicato un documento (scaricabile qui) in cui mostra l’evoluzione del linguaggio, comparato con gli “attori” presenti sulla scena in ciascun momento.

Si scopre quindi che Delphi, che al momento della sua uscita nel 1995 girava sul neonato Windows 95, non poteva integrarsi con i telefonini, non ancora diffusi sul mercato. Del resto non si poteva neanche contare sulle ricerche in Internet perché i motori di ricerca ancora non esistevano.

Tuttavia nei suoi ventisette anni di vita, Delphi ha saputo adattarsi ai nuovi scenari e con esso oggi è possibile, fra le altre cose, realizzare app e siti web, integrarsi col cloud, interagire con la IA e sfruttare le blockchain. E, sì, è ancora possibile scrivere applicazioni console e Windows! (ma anche per Linux e MacOS).

Una curiosità: Generazione Informatica è nata nel 1996 e in quell’anno era già uscita la versione 2 di Delphi. Da allora l’abbiamo adottato come linguaggio di riferimento e, insieme ad altri che si sono aggiunti nel tempo, continuiamo ad usarlo con soddisfazione!

La scatola originale ce l’abbiamo ancora, come vedete nella foto in apertura.

Sì, a quei tempi i prodotti software si compravano con tanto di scatola e CD di installazione!

 

Select from the World
Linguaggio di programmazione

Il miglior linguaggio di programmazione? Gallina vecchia fa buon brodo..

Come valutare un linguaggio di programmazione? Teniamo conto che gli strumenti tecnologici migliorano nel tempo.

Anche i linguaggi di programmazione, come gli altri strumenti tecnologici, si evolvono.

Un computer di oltre sessant’anni fa è un fossile se paragonato anche solo ad un odierno smartphone.

Nessuno si aspetterebbe che venisse ancora utilizzato un computer della fine degli anni cinquanta. Analogamente nessuno si aspetterebbe che un linguaggio di programmazione nato nello stesso periodo fosse ancora utilizzabile.

E invece…

Cos’è un linguaggio di programmazione?

È uno strumento per “tradurre”, in un linguaggio comprensibile ed eseguibile da una macchina, un algoritmo, ovvero una sequenza di operazioni per arrivare alla risoluzione di un determinato problema.

Quanti linguaggi di programmazione esistono?

La potenza espressiva di un linguaggio, cioè la sua predisposizione a risolvere meglio una determinata tipologia di problemi rispetto a un’altra, ha favorito negli anni la nascita di migliaia di differenti linguaggi di programmazione.

Fin dagli anni cinquanta si sono differenziate in maniera netta le varie tipologie di linguaggi di programmazione.

Uno dei primi linguaggi di programmazione apprezzati nel mondo scientifico, ad esempio, fu il Fortran (crasi di “FORmule TRANslator”), nato per la gestione di grandi quantità di calcoli complessi.

Proprio in virtù di questa sua natura particolarmente orientata al mondo scientifico, si è evoluto negli anni e ancora oggi è un linguaggio largamente utilizzato per l’elaborazione di modelli matematici su computer ad alte prestazioni.

Per applicazioni pratiche, nacque verso la fine degli anni cinquanta il Cobol (Common Business-Oriented Language), il primo linguaggio di programmazione pensato per la gestione di grandi quantità di dati nel mondo degli affari.

Proprio per le sue caratteristiche peculiari è diventato, nelle sue varie evoluzioni, il linguaggio più diffuso in ambito bancario, assicurativo e statistico.

È stato stimato che ancora oggi circa il 95% delle operazioni eseguite da un bancomat sia riconducibile a programmi scritti in Cobol.

Nell’immaginario collettivo sia il mondo scientifico, sia il mondo degli affari si evolvono a velocità notevole. Eppure utilizzano ancora strumenti nati oltre sessant’anni fa.

Perché?

Semplicemente perché per i linguaggi di programmazione non valgono le stesse regole che valgono per la maggior parte degli strumenti tecnologici.

 

Per approfondire:

Programmatori e cyberscurity: vai

 

Law & Order
Firewall. Uno strumento valido di difesa

Firewall: come non ‘bruciarsi’ negli attacchi hacker

Il firewall è il primo sistema di difesa contro gli attacchi ransomware e in generale, le minacce esterne alla nostra rete interna.

Agisce come delle mura fortificate su cui le sentinelle osservano e decidono chi fare entrare e chi invece lasciare fuori e addirittura bloccare.

Spesso i messaggi del firewall sono liquidati come ‘fastidiosi’. Appaiono quando vogliamo scaricare un nuovo programma ad esempio e istintivamente rispondiamo sì per liberare la visuale del desktop.

La tentazione è quella di disattivarlo, trascurandone l’importanza.

Innanzi tutto conosciamolo meglio.

L’azione del firewall può seguire una logica Default-deny o Default-allow.

Nel primo caso viene fatto ‘passare’ ciò che viene autorizzato esplicitamente, il resto viene bloccato. Chiaramente si tratta del procedimento più sicuro, anche se ‘invasivo’.

Nel secondo caso si richiede invece una lista di ‘cattivi’ che rimangono ‘fuori’. Via libera a tutto il resto!

Rispetto all’antivirus agisce a un livello diverso. Sta nel perimetro del sistema e controlla il traffico in entrata e uscita. Un antivirus analizza ciò che nella macchina è ritenuto dannoso e compie azioni per limitarne i danni.

Ci sono molti tipi di firewall con caratteristiche differenti. Per un uso privato tuttavia si tenga conto che le impostazioni del firewall sono di default.

Nel caso di una rete aziendale il discorso è molto più articolato.

Ogni tipo di firewall si differenzia dall’altro o per come analizza i dati, o per dove è collocato o, ancora, per la tipologia e il numero di elementi che analizza.

Per approfondire ancora sulla sicurezza informatica:

Il nostro articolo sull’accesso sicuro ai dispositivi: vai

Law & Order
Digitalizzazione PA: Agid e spesa ICT nella PA

Digitalizzazione nella PA: a che punto siamo?

Digitalizzazione e PA sembra non siano così incompatibili.

Agid ha appena pubblicato la rilevazione condotta su un panel di amministrazioni pubbliche, centrali, locali e autonome. Le domande riguardano la spesa sostenuta in ambito ICT dagli enti intervistati.

Lo studio è stato avviato nel secondo quadrimestre del 2021 e si è concluso a settembre 2021.

I dati raccolti non tengono conto degli investimenti previsti del PNRR e quindi sono sicuramente destinati a migliorare nel corso nel 2022.

Oltre alle domande economiche molti i quesiti qualitativi per comprendere come si stia muovendo la digitalizzazione nella PA e quali siano i soggetti al suo interno (o all’esterno) che si fanno carico dei vari aspetti ICT.

Riguardo alla cybersicurezza il questionario ha dedicato una serie di domande cruciali sia in termini di disaster recovery sia di vulnerabilità dei sistemi informatici. Come si legge nelle conclusioni del documento, “l’ambito su cui occorrerà concentrare in particolare l’attenzione (…) è sicuramente quello della cybersecurity, dove sia il volume della spesa sia le scelte e le soluzioni messe in campo, risultano ancora in ritardo”.

Più indietro di tutti su tutti gli aspetti ICT (sicurezza, servizi e formazione) sono sicuramente gli enti locali. Molto meglio le amministrazioni centrali e quelle delle regioni e province autonome.

Per approfondire leggi:

La spesa ICT 2021 nella PA italiana

Piano Nazionale di Ripresa e Resilienza

 

 

 

 

Uncategorized
jwt dialogo sicuro contro hacker

Il dialogo che salva dagli hacker: JWT

Un sistema sicuro di autenticazione è alla base della difesa contro attacchi hacker. Lo sanno molto bene gli sviluppatori che hanno a disposizione molti strumenti utili fra cui scegliere: uno dei più diffusi è il JWT.

Json Web Token (JWT), infatti, è un metodo nato nel 2015 per instaurare un dialogo sicuro tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni in maniera certa e sicura.

Come funziona?

Il server che si occupa dell’autenticazione scrive in un oggetto chi è l’utente e altre informazioni. Queste informazioni vengono inserite in un gettone (token) da restituire al client. A questo punto chi riceve il gettone (client) ne verifica la correttezza senza poterlo modificare. Alle successive chiamate al server, il client si ‘presenterà’ con il gettone, permettendo al server di identificare l’utente che sta effettuando la chiamata.

Se le informazioni nel gettone sono scritte in maniera adeguata e se il token viene verificato ad ogni utilizzo, risulta evidente che il metodo JWT rappresenta una sintesi tra semplicità d’uso e sicurezza.

Autentica, il servizio di autenticazione in cloud di Generazione Informatica, utilizza gettoni di tipo JWT e ne aumenta la sicurezza aggiungendo meccanismi ulteriori di controllo.

Inoltre l’adozione del JWT facilita il rispetto delle norme sulla privacy previste dal GDPR. Infatti le credenziali di autenticazione non risiedono più nello stesso db delle anagrafiche, ma in un server a parte, proprio come prevede il GDPR.

In un’architettura distribuita, l’utilizzo di questa tecnologia, con gli accorgimenti aggiuntivi adottati da Autentica, aumentano il livello di sicurezza per l’autenticazione. Di conseguenza, grazie al JWT, sarà sicuro anche il dialogo tra qualunque server e i suoi client.

Per approfondire:

JWT e Autentica: vai

La sicurezza dei token in Autentica (video): vai

Vedi il testo del GDPR: vai

Law & Order
piano triennale per l'informatica

Piano Triennale per l’informatica nella PA: parole o fatti?

Il Piano Triennale per l’informatica è un documento che fa da guida, ci auguriamo, alla trasfomazione digitale della Pubblica Amministrazione.

Obiettivo del Governo è migliorare l’informatizzazione della PA rendendo i suoi servizi sempre più ‘digitali’ e quindi più..disponibili.

Il documento, aggiornato lo scorso ottobre, è davvero corposo: 84 pagine.

Gli intenti sono ambiziosi e sembra che molti obiettivi siano già stati raggiunti. Se leggiamo le percentuali di completamento dei target, pubblicate nel documento di monitoraggio del piano per il 2020, sembra davvero che le promesse non sono rimaste solo parole.

Certo non siamo ancora di fronte ad una macchina burocratica ‘oliata’ ed efficiente come forse il piano triennale ha ipotizzato.

Anche noi, come Generazione Informatica, stiamo, in un certo senso, collaborando alla realizzazione del Piano! Come fornitori della PA in questi ultimi anni abbiamo sviluppato soluzioni in linea con i principi di digitalizzazione richiesti dal Ministero per la Pubblica Amministrazione.

Il nostro Economato ad esempio realizza la dematerializzazione dei buoni d’ordine tramite la loro trasformazione in richieste informatizzate. Il software segue tutto il flusso del ‘buono’, dall’inserimento alla chiusura.

Quali sono i vantaggi del suo uso?

  • Poter esercitare un controllo accurato dei materiali utilizzati dai vari uffici
  • Snellire il processo di comunicazione tra i soggetti coinvolti
  • Velocizzare l’iter dei buoni d’ordine

Per saperne di più:

Brochure Economato

Leggi il Piano Triennale 2021-2023: vai

Law & Order