Contenuto principale

News dal CST

Questo l’obiettivo del Piano gare strategiche ICT 2018 che AgID, Consip, e il Team per la Trasformazione Digitale hanno definito e reso operativo nei giorni scorsi.

AgID, Consip e il Team per la trasformazione digitale hanno avviato il programma di lavoro da realizzare nel prossimo triennio che interessa l’intero modello strategico di evoluzione dei sistemi informativi della Pubblica amministrazione: ecosistemi digitali, infrastrutture fisiche e immateriali, sicurezza e interoperabilità.

Sono 13 le nuove gare destinate alle amministrazioni con lo scopo di fornire soluzioni e servizi ai Poli strategici nazionali , ovvero i soggetti pubblici titolari di infrastrutture IT ad alta disponibilità, che saranno qualificati da AgID -a margine del censimento avviato – per erogare ad altre amministrazioni servizi informatici evoluti (infrastrutture, disaster recovery, gestione della sicurezza IT).

Sulle iniziative di Piano, AGID e Consip definiranno, attraverso un gruppo di lavoro congiunto , i requisiti fondamentali e gli obiettivi da garantire. Sarà poi Consip ad elaborare la strategia di gara (modello di acquisto, base d’asta, criteri di aggiudicazione) e la relativa documentazione – entrambe sottoposte all’approvazione di Agid – nonché a gestire l’iter di aggiudicazione, la stipula dei contratti e la loro gestione.

Tra gli obiettivi da raggiungere c’è quello di favorire l’apertura del mercato alle Piccole e Medie Imprese (PMI) e di ridurre la durata dei contratti, per consentire una verifica continua dell’adeguatezza dei servizi offerti e della loro rispondenza alle esigenze del committente. Altra novità prevista è l’introduzione, nel capitolato di ogni gara, di un codice di condotta tecnologico, ovvero un elenco di principi da rispettare nello sviluppo tecnologico della PA, che stabilisce i principi ispiratori con cui sviluppare le tecnologie a servizio della Pubblica amministrazione.

Il nuovo pacchetto di gare si aggiunge a quelle già in corso di sviluppo, sempre congiuntamente tra Consip e Agid: evoluzione del SIDI (Sistema informativo dell’Istruzione) e del NSIS (Sistema Informativo del Ministero della Salute), Servizi specialistici di supporto al ‘’piano di trasformazione digitale’’ della PA e alle soluzioni per la realizzazione degli obiettivi dell’Agenda digitale e del Piano triennale già esistenti, ovvero: i contratti quadro SPC(per i servizi di connettività), Cloud, Identità digitale e sicurezza, Cooperazione applicativa, Portali e servizi on line, Servizi integrati per i sistemi gestionali.

Come anticipato durante l’ultima Assemblea degli enti aderenti, il Centro Servizi Territoriale della Provincia di Lecco sta procedendo a effettuare le attività necessarie per la migrazione dei database URBI degli enti verso il cloud del CST.

Il Comune di Taceno è il primo ente individuato per questo importante passaggio, che sarà effettuato lunedì 28 maggio; per l’intera giornata gli applicativi URBI non potranno essere utilizzati in quanto verranno effettuate le necessarie operazioni informatiche di passaggio e di configurazione.

L’ambiente URBI non sarà accessibile per tutto il giorno e anche qualora, per brevi periodi durante la giornata, dovesse essere attivo non dovrà comunque essere utilizzato perché, finché sono in corso le operazioni, qualsiasi inserimento dati non verrà memorizzato. 

Successivamente alle operazioni, dal 29 maggio per accedere a URBI gli utenti dovranno collegarsi al sito http://urbi.lc-card.it e l’accesso al precedente indirizzo http://pasolution.lc-card.it sarà disattivato.

Il passaggio al cloud non comporta per gli utenti nessuna altra variazione nell’utilizzo del sistema URBI.

A breve PADigitale invierà al CST il cronoprogramma con le date di passaggio previste per ciascun ente.

Un programma di lavoro da realizzare nel prossimo triennio: 13 nuove gare per mettere a disposizione delle Pubbliche Amministrazioni servizi e strumenti che consentano di facilitare l'attuazione del Piano triennale per l'informatica nella P.A. Si tratta del Piano gare strategiche ICT 2018 che AgID, Consip e Team per la Trasformazione Digitale hanno definito e reso operativo, che interessa l'intero modello strategico di evoluzione dei sistemi informativi della P.A.: ecosistemi digitali, infrastrutture fisiche e immateriali, sicurezza e interoperabilità. Molte di queste gare sono destinate a fornire soluzioni e servizi ai Poli strategici nazionali, cioè ai soggetti pubblici titolari di infrastrutture IT ad alta disponibilità, che saranno qualificati da AgID per erogare ad altre Amministrazioni servizi informatici evoluti (infrastrutture, sisaster recovery, gestione della sicurezza IT).

Tra gli obiettivi da raggiungere c'è quello di favorire l'apertura del mercato alle Piccole e Medie Imprese (PMI) e di ridurre la durata dei contratti, per consentire una verifica continua dell'adeguatezza dei servizi offerti e della loro rispondenza alle esigenze del committente. Nel capitolo di ogni gara è prevista l'introduzione di un codice di condotta tecnologico, un elenco di criteri da rispettare nel sviluppo tecnologico della P.A., che stabilisce i principi ispiratori con cui sviluppare le tecnologie a servizio della Pubblica Amministrazione.

Elenco nuove gare previste del Piano Agid-Consip
1. SGI CLOUD. Evoluzione Evoluzione dei servizi dei sistemi di backoffice della P.A., già oggi previsti su Sistemi gestionali Integrati
2. Dematerializzazione. Realizzazione di infrastrutture e servizi per la conservazione dei documenti secondo quanto previsto dal CAD
3. Connettività UL. Fornitura di servizi di connettività a banda 'ultra larga' ad uso dei PSN
4. DWH & BI. Servizi per lo sviluppo, manutenzione e gestione di DataWareHouse e di Business Intelligence per la P.A.
5. Software infrastrutturale PSN. Fornitura di licenze software e servizi di manutenzione ad uso dei Poli Strategici Nazionali della P.A.
6. Sistemi iper-convergenti PSN. Fornitura di Sistemi Iper-convergenti ad uso dei Poli Strategici Nazionali
7. Sanità – FSE. Supporto alla realizzazione del Fascicolo Sanitario Elettronico
8. Sicurezza PSN. Fornitura di componenti funzionali alla sicurezza informatica ad uso dei PSN
9. Site management PSN. Fornitura di servizi di servizi di attrezzaggio/impiantistica ad uso dei Poli Strategici Nazionali della P.A.
10. Service management PSN. Acquisizione finalizzata all'erogazione di servizi nell'ambito del Service Management dei Poli Strategici Nazionali della P.A.
11. Sistemi storage PSN. Fornitura di Sistemi di Storage ad uso dei Poli Strategici Nazionali della P.A.
12. Public Cloud. Servizi qualificati di Cloud Computing (IAAS/PAAS/SAAS) in un modello di Public Cloud
13. Tecnologie server PSN. Fornitura di Tecnologie server ad uso dei Poli Strategici Nazionali
www.agid.gov.it

L'utilizzo delle principali piattaforme sociali, la sicurezza dei dati sui social network, le risorse per l'organizzazione di eventi, la gestione della reputazione istituzionale on line, la rete per la gestione delle comunicazioni d'emergenza e la profilazione degli utenti. Sono i temi che verranno affrontati negli otto appuntamenti che compongono l'offerta formativa on line dal titolo "La comunicazione pubblica digitale: le risorse della rete per il servizio al cittadino" dell'Associazione "Comunicazione Pubblica".
Caratteristica di questa edizione, il cui inizio è previsto il 12 giugno 2018, sarà l'ampio spazio che ogni webinar della durata di un'ora verrà dato alla presentazione di casi di esempi concreti.
I webinar sono rivolti ai comunicatori che operano nella struttura di comunicazione e sono occasione pratica ed economica per chi vuole ampliare e perfezionare le proprie conoscenze o sviluppare quelle già acquisite, integrando teoria e pratica, dappa propria postazione di lavoro.
Sono previste più classi di sconto: per i soci attivi di "Compubblica", gli studenti, il numero di partecipanti dello stesso Ente... e altre opportunità o condizioni particolari.
La partecipazione alla formazione dà diritto ai crediti formativi per la richiesta di qualificazione professionale di "comunicatore pubblico". Tutte le informazioni sono in www.compubblica.it-Attestazione professionale.
Riferimenti e informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. - telefono 02 67100712
Proposta e programma formativo
Scheda di iscrizione

Su Agenda Digitale un articolo a firma di Franco Pizzetti approfondisce il modo in cui dovranno cambiare i rapporti contrattuali tra titolari e responsabili del trattamento dei dati personali a seguito della ormai prossima piena applicazione del nuovo Regolamento privacy. Il GDPR impone di fatto di rivisitare i contratti tra titolare e responsabile del trattamento dati. Oppure, in caso di nuovi rapporti, stipulare nella fase iniziale anche i contratti e gli atti giudici vincolanti necessari. Ecco perché e come fare.

La tradizionale ripartizione di ruoli tra titolare e responsabile è cosa nota a chi si occupa di protezione dei dati personali - scrive Pizzetti in apertura - anche se in Italia si fa molta fatica a comprendere che il responsabile ex art. 28 non può essere una figura che fa parte dell’organizzazione del titolare ma solo un soggetto ad essa esterna, con una propria struttura autonoma e che è legato al titolare da un contratto o da un atto giuridico. Il motivo di tanta fatica è che su questo punto, unico in tutta l’Unione Europea, il Codice italiano per la protezione dei dati personali prevedeva anche la figura del responsabile interno all’organizzazione del titolare, al quale potevano essere delegate specifiche responsabilità anche con effetto esterni verso l’Autorità di controllo e gli interessati. Normativa, questa, del tutto incompatibile col nuovo GDPR e dunque destinata a perdere automaticamente la sua efficacia a seguito della sua entrata in vigore.

Tuttavia, una volta chiarito che il responsabile come figura distinta e diversa dal titolare come regolata dall’art. 28 del GDPR può essere solo una figura esterna, distinta e separata dall’organizzazione del titolare, come del resto fin dal 2010 aveva ben chiarito il Working Party29 nella sua Opinion, i problemi qui prospettati sono sufficientemente noti, così come è esperienza comune la difficoltà, riconosciuta anche nella opinione del Working Party 1/2010, che in concreto si può incontrare per definire esattamente, nell’ambito di una catena di trattamenti tra loro connessi, la qualificazione dei diversi soggetti che, in posizioni diverse uno dall’altro, prendono parte alle attività svolte.

Questo vale sia rispetto a una pluralità di soggetti che siano coinvolti in un medesimo trattamento, o complesso di trattamenti, come contitolari, sia con riguardo alla distinzione tra il ruolo di titolare e quello di responsabile.

Obbligo per il titolare di valutare il rischio dei trattamenti

Per molti commentatori, invece, sembra essere molto meno chiara la mutazione fondamentale che, anche nei rapporti tra titolare e responsabile, deriva dall’obbligo per il titolare di valutare il rischio dei trattamenti che pone in essere, sia nella fase in cui li progetta che durante il periodo del loro svolgimento. Valutazione, questa, essenziale per consentire al titolare di adottare le misure tecniche e organizzative adeguate ai rischi che i trattamenti possono comportare per le libertà e i diritti delle persone (art. 24 del GDPR).

Continua a leggere su Agenda Digitale

Per G. Giappichelli editore è stato pubblicato il volume La nuova privacy europea. I principali adempimenti del regolamento UE 2016/679 e profili risarcitori , a cura di Fabio Di Resta, con prefazione di Franco Pizzetti.

L’opera, ideata per accompagnare il lettore dal sistema normativo vigente a quello applicabile dal 25 maggio 2018, offrendo un’analisi sia del complesso quadro normativo in base al Codice della Privacy sia di quello del Regolamento UE 2016/679 (c.d. G.D.P.R. – General Data Protection Regulation), è rivolta alle pubbliche amministrazioni (ministeri, enti pubblici e società partecipate), alle organizzazioni complesse, alle piccole e medie imprese quanto ai professionisti e consulenti.

Il volume, corredato da schede sinottiche, approfondisce le questioni più spinose: la trasparenza nei confronti degli utenti, il nuovo principio di responsabilizzazione, i nuovi diritti dell’interessato, la nomina del Responsabile della Protezione dei dati personali (o Data Protection Officer).

Di particolare importanza appare il nuovo approccio proattivo all’analisi dei rischi e alla valutazione di impatto (c.d. DPIA), che insieme al registro delle attività di trattamento e alla violazione dei dati personali (c.d. data breach) costituiscono l’architrave della nuova “Privacy europea”.

L’opera è integrata con un’approfondita analisi dedicata alle sanzioni amministrative e al risarcimento del danno da trattamento illecito nelle diverse declinazioni sia in base alla più recente giurisprudenza italiana che a quella della Corte di Giustizia dell’Unione Europea, ma anche in riferimento alla prassi decisoria del garante privacy italiano e ai pareri pubblicati dal Gruppo europeo dei Garanti.

L’approccio teorico-pratico rende l’opera un manuale duttile soprattutto per chi deve approfondire e applicare in pratica le normative di riferimento.

L’Agenzia per l’Italia Digitale (AgID) ha lanciato una consultazione pubblica sulle Linee Guida del Modello di interoperabilità. Il documento, strumento a supporto della strategia di interoperabilità e cooperazione tra le pubbliche amministrazioni formulata nel Piano Triennale per l’informatica nella PA, potrà essere commentato fino al prossimo 7 giugno. Di seguito la nota di AgID:

Le Linee Guida, conformi alle indicazioni dell’art. 71 Regole tecniche del Codice dell’Amministrazione digitale (CAD), sono volte a favorire lo sviluppo di soluzioni applicative innovative orientate a cittadini, imprese e alle amministrazioni e contribuiscono alla creazione del Sistema Pubblico di connettività (articolo 73, comma 3-ter del CAD). Pubblicate sulla piattaforma Docs Italia, è possibile commentarle su Forum Italia.

La definizione di un Modello di interoperabilità è un asse portante dell’intero Sistema informativo pubblico: assicura l’interazione e lo scambio di informazioni tra le PA senza necessità di specifiche integrazioni, garantendo la piena collaborazione tra le amministrazioni pubbliche e i soggetti privati. Tra gli obiettivi del Modello:

  • armonizzare le scelte architetturali delle PA e individuare le scelte tecnologiche che favoriscano lo sviluppo, da parte delle PA, cittadini e imprese, di soluzioni applicative innovative per l’utilizzo dei servizi individuati nelle Infrastrutture immateriali del Piano Triennale per l’informatica nella PA
  • promuovere l’adozione dell’approccio API first per garantire accessibilità e massima interoperabilità di dati e servizi
  • rendere sicure le interazioni tra le PA e tra PA e cittadini e imprese grazie a standard tecnologici
  • semplificare le procedure di scambio di servizi tra le PA e tra PA e privati

La definizione del Modello di Interoperabilità è coerente con il nuovo European Interoperability Framework (EIF), al fine di assicurare anche l’interoperabilità nel contesto Europeo e per l’attuazione del Digital Single Market (Mercato Unico Digitale).

Su Agenda Digitale è stato pubblicato un approfondimento sulle varie tipologie di firme digitali a firma di Giovanni Manca. Dalla firma elettronica al sigillo elettronico, passando da firma qualificata, avanzata, certificata, per fare ordine su alcune tipologie di sottoscrizioni utilizzate in modo non pienamente corretto oppure con effetti giuridici al limite della legalità; una rassegna sintetica sulle tipologie di firma, chiarimenti su alcune sottoscrizioni particolari come la firma remota, la firma automatica, la firma verificata e altre cose attinenti. La firma elettronica rappresenta la più semplice fattispecie di sottoscrizione informatica: è definita nel regolamento europeo 910/2014 (eIDAS) al numero 10 dell’articolo 3 che contiene tutte le definizioni.

Proprio perché è una definizione di principio, quindi non è la definizione di un preciso prodotto o servizio, l’idoneità del documento informatico al soddisfacimento del requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, in relazione alle caratteristiche di sicurezza, integrità e immodificabilità. Un tipico esempio di firma elettronica è un messaggio di posta elettronica ordinaria o una sottoscrizione che non ha tutti i requisiti delle altre sottoscrizioni elettroniche di livello superiore.

In vista della necessità di piena attuazione del Regolamento comunitario in materia di protezione dei dati personali il Garante Privacy ha fornito nuove indicazioni puntuali in materia di valutazione di impatto per la  protezione dei dati Prevista dall’articolo 35 del Regolamento , la valutazione di impatto viene definita come “una procedura che mira a descrivere un trattamento di dati per valutarne la necessità e la proporzionalità, nonché i relativi rischi, allo scopo di approntare misure idonee ad affrontarli. Una valutazione di impatto può riguardare un singolo trattamento oppure più trattamenti che presentano analogie in termini di natura, ambito, contesto, finalità e rischi”.

Contestualmente alla pubblicazione delle indicazioni, il Garante ha segnalato anche un software sviluppato dal suo corrispettivo francese a supporto dei titolari del trattamento dei dati chiamati a svolgere tale tipo di attività.

Su Agenda Digitale è stato pubblicato l’approfondimento Dematerializzazione o digitalizzazione dei documenti, cosa scegliere: i casi , a firma di Umberto Zanini, per capire in quali contesti è applicabile la dematerializzazione oppure la più vantaggiosa digitalizzazione, tra fatture, altri documenti fiscali, pec, email, libri sociali obbligatori, contratti, file di log

Con il termine “dematerializzazione” si intende quella particolare procedura in grado di sostituire documenti cartacei con documenti digitali, e che nella maggior parte dei casi si conclude con la conservazione digitale (o conservazione sostitutiva, come definita in passato) utile a produrre un documento digitale in grado di sostituire a tutti gli effetti di legge l’originale documento cartaceo.

Qualora invece i documenti siano prodotti sin dall’origine già in formato digitale, non si parla più di “dematerializzazione”, ma di “digitalizzazione” (dato appunto che il documento è già in digitale) e anche in questo caso il processo termina con la conservazione digitale, necessaria a preservare i file per gli anni richiesti dalla normativa di riferimento.

Solo con la digitalizzazione, in particolare utilizzando documenti in formato elaborabile (xml), si possono massimizzare i vantaggi ed i benefici di questi processi, oltre che adottare quelle procedure informatiche e interventi organizzativi utili ad avviare le imprese e la PA alla digitalizzazione dei processi e non solo dei documenti.