Risultati
54 risultati
-
italia
Workstation Mobile (WM)
I modelli di lavoro alternativi al modo tradizionale di lavoro in presenza fisica comportano un ripensamento della disposizione della postazione di lavoro per consentire al dipendente di avere la stessa esperienza di fruizione / accesso ai servizi interni. Fig. 5 Il nuovo modo di lavorare ...
-
italia
Catalogo dei processi e dei procedimenti
L’esigenza di partenza è quella di intervenire per l’innovazione digitale dei processi della Presidenza del Consiglio dei ministri mantenendo nel tempo, oltre che in fase di digitalizzazione, la coerenza tra l’organizzazione dell’amministrazione e l’utilizzo delle tecnologie dell’informazione e della comunicazione. Per fare questo è necessario conoscere l’esistente: quali sono i processi lavorativi, come sono svolti e il workflow documentale, ivi compresi i servizi informatici già utilizzati a supporto. Mantenere un elenco aggiornato di processi e procedimenti è strategico per l’organizzazione e crea un valore aggiunto. Pertanto, l’idea di partenza è quella di ottimizzare gli sforzi in questa fase affinché l’intervento sia duraturo nel tempo. Il Catalogo dei processi/procedimenti mette a disposizione della Presidenza del Consiglio dei ministri (e in seguito si potrebbe valutarne l’estensione ad altre amministrazioni), uno strumento che aiuti le strutture organizzative responsabili di processi e procedimenti nella realizzazione di una base dati unica nella quale far convergere tutte le informazioni che li caratterizzano. L’obiettivo è quello di realizzare un set di strumenti che accompagni gli uffici nella costituzione di un’anagrafica dei processi e dei procedimenti e nella sua successiva manutenzione e gestione. Un punto di raccolta delle informazioni e dei dati ad essi connessi che possa poi costituire il punto unico sul quale appoggiare le successive numerose elaborazioni richieste dalle norme e da esigenze funzionali. Lo strumento, rappresentato nella Mappa dei Processi, sarà in grado di accompagnare l’intero ciclo di vita dei processi e dei procedimenti e si renderà indispensabile per realizzare un passaggio fondamentale della transizione al digitale delle organizzazioni ...
-
italia
Gestione dell’identità digitale: SPID e CIE
Il Sistema Pubblico per l’Identità Digitale e la CIE costituiranno la fonte certificata per l’identificazione dell’utente. Inserita all’interno di un sistema di gestione delle autorizzazioni, dovranno entrare a far parte dei metodi di accesso previsti dall’amministrazione, diventandone i principali. Saranno utilizzati come sistema di identificazione anche dei servizi interni alla PCM ...
-
italia
Employee experience management (EXM)
Il ridisegno dei processi e la progettazione dei nuovi servizi sarà supportata dal un modello EXM da utilizzare nei progetti di ricerca, analisi, sviluppo, gestione e misurazione dei processi/servizi oggetto di intervento. Il modello EXM sarà sviluppato attraverso l’adozione delle metodologie e degli approcci descritti nella seguente figura:. Fig. 8 Modello EXM. Il presente Piano di Trasformazione Digitale intende implementare il modello EXM descritto in precedenza utilizzando le metodologie Human Centered Design (HCD) e gli approcci di seguito rappresentati nel seguente flusso iterativo che accompagnerà il percorso di transizione al digitale ed innovazione della PCM:. Fig. 9 metodologie e approcci iterativi e sperimentali. Per maggiori dettagli: https://docs.italia.it/italia/designers-italia/design-linee-guida-docs/it/stabile/doc/service-design.html e i relativi kit messi a disposizione in https://designers.italia.it/kit/. Nello specifico gli approcci che saranno adottati sono:. la startup Lean che ha lo scopo di costruire rapidamente e in modo iterativo un’innovazione per diventare un «prodotto minimo praticabile» che può essere rilasciato al cliente, e quindi attraverso il feedback continua a far evolvere l’innovazione;. l’Agile quale approccio di project management che utilizza cicli di sviluppo brevi, denominati “sprint”, che consente di concentrarsi sul miglioramento continuo nello sviluppo di un prodotto o servizio;. DevOps e SecDevOps quale filosofia di lavoro preferita per lo sviluppo di nuove applicazioni, basata su una più stretta collaborazione fra sviluppatori, addetti all’esercizio dei sistemi ed esperti di cyber security. Fig. 10 Metodologie e approcci per il ciclo di vita delle soluzioni ...
-
italia
Intermediazione dei servizi: Utility
La definizione di uno strato di intermediazione fra servizi, che consenta di rendere uniforme la fruizione di servizi fra loro eterogenei, è alla base del concetto di utility applicativa. L’adozione di uno strato di utility offre diversi vantaggi ed al tempo stesso apre la strada verso scenari evolutivi interessanti quale ad esempio, il miglioramento di un servizio o la creazione di nuovi servizi, ottenuti a partire da una analisi dei dati prodotti dalle API. I principali vantaggi derivanti dall’adozione di uno strato di utility sono:. Riduzione della dipendenza dai fornitori (vendor lock-in). Centralizzazione del monitoraggio. Semplificazione dell’interazione cliente applicativo – utility, grazie al fatto di avere la documentazione in un unico posto e di fornire un unico punto d’accesso. La figura seguente mostra una astrazione generica di uno strato di utility. . La figura seguente mostra come le utility possano essere viste come un insieme di mattoncini, ognuno dei quali concorre per il suo pezzettino di competenza. ...
-
italia
Flussi di automazione
Nell’arco della giornata lavorativa, possono esistere delle attività ripetitive che coinvolgono strumenti differenti (posta; protocollo; documentale; …). Alcune di queste attività possono essere automatizzate attraverso uno strumento che sia in grado di orchestrare il flusso di lavorazione. L’adozione di uno strumento di questo tipo consente, ad esempio, di poter dedicare il proprio tempo ad attività più impegnative e gratificanti aumentando di conseguenza l’indice di produttività ...
-
italia
CONCLUSIONI
La complessità degli interventi previsti dal PTD e gli impatti di natura organizzativa che è necessario prevedere, non possono che contare sulla massima collaborazione di tutti i Responsabili delle Strutture, dei Dipartimenti e degli Uffici tutti indistintamente coinvolti e il cui contributo attivo sarà indispensabile per il raggiungimento degli obiettivi ambiziosi prefissati dalla Presidenza. Ancor più fondamentale sarà il contributo attivo e convinto di tutte le risorse umane della Presidenza, la cui valorizzazione e il cui posizionamento centrale, quali driver fondamentali del processo di cambiamento in atto, rappresentano l’obiettivo primario di questo piano e dei vertici istituzionali. Entro il 31 ottobre di ogni anno verrà reso disponibile, in una modalità a scorrimento, il Piano triennale per l’ICT della PCM all’interno del quale saranno descritte le linee d’azione con i relativi responsabili, i tempi, gli indicatori di raggiungimento del risultato e le risorse necessarie alla loro effettiva realizzazione ...
-
italia
Gestione delle competenze
La pervasività della trasformazione digitale sta spingendo le organizzazioni a sviluppare in ogni area aziendale nuove capacità e professionalità, un mix tra conoscenze tecnologiche e “soft skill”. Tutto quello che c’è da sapere sul mondo delle competenze del digitale per lavorare e comunicare con gli altri. Parallelamente alla crescente digitalizzazione del contesto in cui viviamo, nasce l’esigenza della convivenza di un insieme sempre più articolato di Competenze Digitali in grado di supportare le organizzazioni nella gestione del cambiamento. Si tratta di nuove competenze e professionalità che interessano ormai tutti i settori e funzioni aziendali, una combinazione di conoscenze tecnologiche e “soft skill” ...
-
italia
Modelli di lavoro
I modelli di lavoro adottati all’interno di un Digital Workplace sono tipicamente quattro:. Remote working: è il telelavoro che richiede la creazione di un proprio ambiente di lavoro e presenta sicuramente dei vantaggi poiché è possibile stabilire il proprio spazio in modo che funzioni meglio per il dipendente e nel rispetto dei requisiti di sicurezza. Home working: il lavoro da casa prevede lo stesso modello di lavoro di quello dell’ufficio. Si utilizza un laptop configurato sul tavolo della cucina o sulla scrivania. In generale, rappresenta un cambiamento significativo rispetto alla normale routine e al normale ritmo di lavoro, che può essere una cosa molto buona ogni tanto. È il modello che stiamo purtroppo utilizzando prevalentemente per contrastare la diffusione del COVID-19. Smart working (o lavoro agile): i principi del lavoro agile possono riassumersi nei minor vincoli legati al luogo e orario lavorativo, infatti il lavoratore pianifica in piena autonomia e flessibilità il lavoro, e risulta fondamentale la responsabilità personale dei risultati e obiettivi raggiunti. Ciò permette ai collaboratori di entrare e uscire dall’ufficio in orari più elastici almeno in alcuni giorni della settimana, così da organizzare la giornata e orari in base ai risultati e non all’obbligo di “timbrare il cartellino. Uno degli obiettivi principali di questo Piano è la creazione di un vero e proprio Digital Workplace della PCM mediante la progressiva e sistematica introduzione di tutti gli abilitatori tecnologici ed organizzativi necessari per il raggiungimento dell’obiettivo. Nei paragrafi successivi verranno descritti tutti gli interventi previsti sia sotto l’aspetto organizzativo e di riorganizzazione degli spazi di lavoro, che sul fronte dell’adozione di nuovi strumenti e tecnologie ed inoltre descrivendo nuovi servizi che verranno introdotti ...
-
italia
WIFI diffuso
Per una reale adozione di un modello di lavoro in mobilità la disponibilità di connettività adeguata deve essere resa disponibile in tutte le condizioni operative. Il cablaggio di tipo strutturale e le tecnologie ad esso connesse che hanno consentito lo sviluppo di reti locali indispensabili fino ad oggi per svolgere il normale lavoro d’ufficio, da soli non sono più sufficienti ed è necessario prevedere una copertura Wi-Fi più ampia possibile. Un’architettura a macchie di leopardo di questo tipo di servizi finisce per essere controproducente e di difficile gestione. Anche la previsione di copertura per i soli dipendenti della PCM risulta oggi non conforme alle reali esigenze operative, tenendo semplicemente conto della quantità di eventi e situazioni operative ricorrenti all’interno dei quali è normalmente prevista la partecipazione di personale di atre amministrazioni, consulenti, ospiti difficilmente categorizzabili. Per questo motivo saranno avviate adeguati interventi di tipo infrastrutturale per assicurare la massima copertura possibile di un servizio di connettività WIFI integrato con quello tradizionale e utilizzabile anche tramite le credenziali provenienti da piattaforme nazionali quali SPID e CIE. A questo scopo saranno avviate forme di collaborazione con altre strutture pubbliche per accelerare il processo di attuazione ...
-
italia
CYBER SECURITY
Il tema della sicurezza informatica è un tema sempre più cruciale in rapporto diretto con il costante aumento dei servizi digitali e della loro pervasività all’interno di tutte le attività istituzionali. La specificità ed ampiezza dei compiti della PCM rende questo tema, se possibile, ancora più centrale e determinante per cui sarà prevista la massima integrazione tra tutte le strutture e dipartimenti che a vario titolo se ne occupano. I temi più generali che verranno affrontati, riguardo la Cyber security, dalle linee di azione connesse al piano sono in via prioritaria:. Aumentare il livello di sicurezza informatica dei servizi erogati e dei portali istituzionali della PCM;. Implementare un sistema in grado di:. monitorare l’accesso a tutti i servizi della PCM indipendentemente dal loro modello di erogazione (on premise, cloud pubblico, cloud privato, ecc.) second una moderna accezione di “perimetro”;. Definire una “baseline” comportamentale degli utenti ed evidenziare eventuali anomalie;. Permettere l’audit delle azioni svolte sugli asset della PCM in modo da poter investigare a fronte di un presunto incidente di sicurezza;. Definire differenti modalità di fruizione dei servizi in base ai device utilizzati (ad es. sistemi operativi, presenza di software specifici, gestiti dall’Organizzazione, BYOD) e alla locazione geografica (ad es. in sede, in territorio nazionale, in territorio europeo). Lavorare in sinergia con funzionalità simili offerte dalle piattaforme cloud già adottate dalla PCM. Istituire un servizio SOC in grado di monitorare efficacemente lo stato della sicurezza al fine di individuare e contenere prontamente eventuali attacchi rivolti all’Organizzazione nella sua interezza (infrastrutture, servizi, client, ecc.). Aumentare il livello di efficacia degli strumenti di protezione degli endpoint in grado di garantire visibilità e capacità di intervento indipendentemente dalla dislocazione fisica dell’apparato al fine di mantenere il controllo anche in scenari di smart working o telelavoro. Utilizzo sistematico e programmatico degli strumenti e delle metodologie di Cyber Risk Assessment per l’analisi del rischio e la redazione del Piano dei trattamenti;. Implementare un sistema di “Threat management” in modo da monitorare il ciclo di vita delle minacce, mantenere contezza del livello di rischio derivante dallo stato di esposizione dei servizi e misurare l’efficacia dei processi legati alla gestione del rischio facilitando l’individuazione di eventuali interventi di miglioramento da avviare. Adottare un approccio predittivo alla cyber security attraverso servizi di Threat intelligence che aiutino l’Organizzazione a definire con maggior contezza la corretta strategia di sicurezza cibernetica in base ai “trend di attacco” e alle eventuali “attenzioni indesiderate” da parte del cybercrime. Prevedere l’utilizzo sistematico delle “Linee guida sulla sicurezza nel procurement ICT” in tutti i procedimenti di acquisizione di beni e servizi ICT attivati;. Prevedere quale livello di sicurezza minimo per la comunicazione con altre PA e verso i cittadini Le PA le previsioni contenute nel documento tecnico “Cipher Suite protocolli TLS minimi”;. Valutare l’opportunità d’istituzione di un CERT-PCM di prossimità facendo espresso riferimento alle “Linee guida per lo sviluppo e la definizione del modello di riferimento per i CERT di prossimità” indicato nel Piano triennale AgID 2020-2022. La particolare configurazione istituzionale della PCM dovrà necessariamente prevedere livelli differenziati di sicurezza informatica, in relazione alle risultanze dei Risk Assessment effettuati e delle specifiche esigenze manifestate dalle singole strutte e dipartimenti, provvedendo a mettere a disposizione adeguate e differenziate tecnologie e strumenti, allineati e conformi alle specifiche esigenze ...
-
italia
Formazione
Gli esiti dei progetti di valutazione sulle competenze del personale interno saranno di supporto alla predisposizione di un piano di sviluppo di piani di formazione per il personale interno che dovrà comprendere corsi di Coaching anche in modalità Learning by doing sulle metodologie e approcci descritti nel seguente piano. In parallelo sarà indispensabile avviare dei progetti per il ridisegno dei processi di formazione per modernizzare le modalità di formative anche mediante l’adozione di piattaforme di e-learning e MOOC ...