Puglia, informatizzazione PA sarà realtà

Firmato il protocollo d'intesa. Semplificazione e accesso telematico ai servizi sono gli obiettivi principali. Interventi anche per Sanità e Giustizia

Roma – È stato firmato a Palazzo Vidoni il protocollo d’intesa sull’innovazione nella Pubblica Amministrazione tra il presidente della Regione Puglia Nichi Vendola e il ministro per la Pubblica Amministrazione e l’Innovazione Renato Brunetta. Un programma di interventi che si inserisce nel Piano di e-Gov 2012, finalizzati per incrementare l’accessibilità e la fruibilità dei sistemi di e-government in linea con la programmazione regionale in tema di sviluppo della società dell’informazione.

L’obiettivo è quello di agevolare il rapporto tra Pubblica Amministrazione, cittadini e imprese, migliorando l’offerta dei servizi pubblici al fine di compiere un opera di informatizzazione delle PA , attuando le disposizioni previste del Codice dell’Amministrazione Digitale (CAD).

Gli ambiti di intervento saranno molteplici : semplificazione e accesso telematico ai servizi (trasmissione sicura e certificata delle comunicazioni, PEC, VoIP), realizzazione dello sportello unico per le imprese, rafforzamento di “Linea Amica” e di “Reti Amiche”, dematerializzazione dei documenti cartacei, circolarità delle banche dati e, infine, la sanità elettronica. Proprio a quest’ultimo punto saranno dedicati interventi mirati per l’invio telematico di certificati di malattia, diffusione della ricetta digitale e l’implementazione, per servizi di prenotazione online di prestazioni sanitarie, del Centro Unico di Prenotazione (CUP) regionale.

Il programma prevede anche l’iniziativa “Mettiamoci la faccia”, con la quale i cittadini potranno esprimere il proprio giudizio circa la qualità dei servizi messi a disposizione dagli uffici regionali. E ancora il progetto “Vinca il Migliore”, con il quale la Regione si impegnerà per l’innovazione dei modelli di selezione e gestione delle risorse umane.

“È una giornata importante – ha dichiarato Vendola – perché siamo di fronte ad un evento che riguarda la collaborazione tra i diversi livelli dello Stato”. “L’informatizzazione – ha continuato – è un pezzo fondamentale del processo di bonifica delle Pubblica Amministrazione, l’informatizzazione rende trasparenti i luoghi in cui si esercitano i poteri e si assumono le decisioni. I cittadini possono controllare”. “Per noi – ha concluso il Presidente della Regione – è una tra le sfide più importanti”.

Ribadendo l’importanza della convergenza tra Regioni e Governo, il Ministro Brunetta ha annunciato l’intenzione di recarsi in Puglia nell’arco di tre-sei mesi per verificare i risultati che sembrano essere già notevoli. “Basti pensare che in Puglia – ha spiegato Brunetta – si fanno circa 6mila certificati medici online, quindi ha già abbondantemente implementato questo sistema e da questa certificazione della malattia online. La Regione potrà trarre tutte le informazioni per la pianificazione sanitaria, potrà sapere chi, quando, dove il dipendente si ammala e con quale frequenza”.

L’informatizzazione, ha poi chiarito il Ministro, rende più facile anche i controlli. Infatti, grazie a tale sistema sono emersi circa 30 milioni di certificati mentre i cartacei erano intorno ai dieci milioni. Dunque, sparivano circa 20 milioni di certificati e l’Inps poteva compiere i riscontri solo in maniera campionaria. “Ora – ha ribadito Brunetta – le verifiche si potranno fare con un semplice click”. “Abbiamo inoltre aggiunto – ha concluso Brunetta – una parte della giustizia, cioè un informatizzazione dalla notifica degli atti e alle procedure. Ora ci mancano solo le firme di protocolli con le ultime due regioni e poi si farà un tour di verifiche dei risultati”.

Raffaella Gargiulo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ringhio scrive:
    ma che cracker...
    perche non chiamarli hacker? troppo scontato? magari andava bene anche black hat... i cracker sono specializzati nel fare i crack e i keygen.
    • came88 scrive:
      Re: ma che cracker...
      Intruder forse è la parola giusta...
    • koteko scrive:
      Re: ma che cracker...
      Per una volta che viene detto correttamente... .-.Quando si tratta di termini non vi è la verità assoluta, ovviamente, ma il termine cracker (di cui black hat e' un sinonimo ma meno usato nella divulgazione, come in PI) NON INDICA chi "fa i crack e i keygen", poiché sia hacker che cracker possono farlo, per scopi differenti (un hacker difficilmente lo distribuisce, un cracker ci puo' ficcare dentro anche malware).La risorsa piu' autorevole sull'argomento è il Jargon File:http://www.catb.org/jargon/html/H/hacker.htmlhttp://www.catb.org/jargon/html/C/cracker.htmlSi può essere in disaccordo su quale termine usare, ma la Cultura Hacker e' ben altro che darsi nomi fighi, riunirsi in bande e rubare migliaia di euro a gente sprovveduta. Sono solo ragazzini che sprecano il loro cervello (una risorsa preziosa e raramente di qualità) e che per questo motivo meritano ancora di piu' di un criminale comune (che probabilmente ha una storia triste dietro le spalle, non come questo fighetto "figlio di ex-politico") di essere portati in tribunale.-----------------------------------------------------------Modificato dall' autore il 04 marzo 2011 14.27----------------------------------------------------------------------------------------------------------------------Modificato dall' autore il 04 marzo 2011 14.28-----------------------------------------------------------
      • ruppolo scrive:
        Re: ma che cracker...
        - Scritto da: koteko
        Sono solo
        ragazzini che sprecano il loro cervello (una
        risorsa preziosa e raramente di qualità) e che
        per questo motivo meritano ancora di piu' di un
        criminale comune (che probabilmente ha una storia
        triste dietro le spalle, non come questo fighetto
        "figlio di ex-politico") di essere portati in
        tribunale.Concordo.
      • mazzo scrive:
        Re: ma che cracker...
        Si possono trovare altri testi e siti che dicono il contrario di quelli scritti nei link che hai passato...Non c'è una regola generale perchè i vari Zingarelli Garzanti & co. non hanno una vaga idea di queste terminologie e si affidano a consulenti che possono saperlo correttamente come meno.Io ho sempre detto così:hacker è chi viola i sistemi "connessi in rete" (server software e hardware, o al massimo manomette certe funzioni sull'interfaccia client);cracker è chi "rompe le protezioni" dei software in locale (crack, keygen, mods, trainers...);phisher è chi allestisce siti fittizzi per rubare dati contabili;phranker è chi usa mezzi di fortuna (ad es. monete bucate con filo o anche stecchetti di ghiaccioli) che sembrano monete nelle gettoniere telefoniche o delle sale giochi (oramai si stanno estinguendo, sono andati di moda negli anni '80/90)hacker white hat è chi si inserisce nei computer degli altri per mero voyerismo;hacker black hat è un mercenario che viola sistemi informatici al fine di copiare dati o manomettere database."Defacer", ossia quelli che modificano una pagina html o php in un server non suo, allo scopo di denigrare la società / il prodotto / il CEO.Mi sembra tanto semplice così... perchè stare tanto a fondere gli hacker con i cracker... (pronunciato "craccher", mi raccomando!)Non sarò chissàcchi per stabilire che questa è la regola generale, ma in questi decenni posso dire di aver provato (su sistemi miei ovviamente :D ) tutto tranne il phishing e mi sono sempre "soprannominato" così!
        • Gabrithekiller scrive:
          Re: ma che cracker...
          C'è un piccolo errore di fondo sulle definizioni di hacker e cracker: entrambi hanno le stesse conoscenze tecniche e quindi è una definizione basata sulle intenzioni: gli hacker hanno una loro etica, quindi per lo più creano virus solo per allenamento e non effettuano attacchi se non in caso di valide motivazioni ( tipo quando hanno bloccato i fondi a wikileaks) e per lo più impiegano le loro conoscenze solo per migliorarsi dato che superata una protezione non ne approfittano ma cercano di superarne un altra.I cracker programmano virus e li diffondono in rete, attaccano siti senza motivo o non per nobili fini e sono quindi i veri criminali.Per dirlo in linguaggio informatico: hacker=non attacca, eticacracker=criminale
          • koteko scrive:
            Re: ma che cracker...
            Come ha sottolineato Gabrithekiller non c'è differenziazione tecnica, ma di intenzioni.Pero' dall'elenco che mi hai fatto capisco che non hai proprio idea di cosa sia l'etica Hacker e in generale la cultura hacker, cosi' come e' nata (si parla degli anni 60 circa in poi, nei piu' importanti laboratori protoinformatici del mondo) e si e' sviluppata inizialmente..e mi spiace onestamente, perche' credo sia una storia che vada conosciuta e rivalorizzata.Credo che Eric Raymond abbia fatto la migliore sintesi possibile sull'argomento:"La differenza fondamentale [tra hacker e cracker] è questa: gli hacker costruiscono le cose, i cracker le rompono."Vi consiglio questo suo "howto culturale" molto simpatico ed istruttivo (in italiano questa volta, per i piu' pigri):http://www.culturahacker.it/documenti/hackerhowto.html#what_isE citando sempre lui:"Se volete essere un hacker, continuate a leggere. Se volete essere un cracker, andate sul newsgroup alt.2600 e siate pronti a passare dai cinque ai dieci anni in prigione dopo aver scoperto che non siete così intelligenti come pensavate. E questo è tutto quello che ho intenzione di dire sui cracker."
          • Gabrithekiller scrive:
            Re: ma che cracker...
            scusa mi sono spiegato male, è vero che gli hacker costruiscono e i cracker rompono ma quello che volevo far trasparire io era che anche gli hacker effettuano attacchi e creano virus, solo non per fare danni per soldi o senza un motivo
          • mazzo scrive:
            Re: ma che cracker...
            Gli hacker "white hat"! Quelli "black hat" invece sono solitamente al soldo o max max max lo fanno gratis se hanno un conto in sospeso con una azienda (tipo dove lavoravano prima).Più che nelle "intenzioni" io credo che la differenza sia proprio nelle utility che solitamente si usano. Il cracker usa per lo più debugger, dissassemblatori e scrive codice assembly, l'hacker usa sniffer scanner ecc... e non ha bisogno di conoscere linguaggi di basso livello (ma qualcosa sì, giusto per poter sfruttare le falle e accedere ai sistemi).Per questo che secondo me dire che un cracker di lavoro penetra nei siti non è proprio così; poi è normale se avrà le conoscenze per fare anche l'hacker e avrà dei rootkit, userà dei proxy o quant'altro, ma se è un "cracker" userà queste utility per compiere ad es. la diffusione del crack, non tanto per abusare di un sistema in rete, quanto per diffondere il crack senza lasciare tracce.
          • ... scrive:
            Re: ma che cracker...
            bello vedere ste discussioni, sta morendo del tutto la cultura underground italiana se vi perdete in sterili discussioni su come classificare qualcuno, in modo che sia più/meno figo...per diritto di cronaca, gente tipo mitnick ecc.... sono fighette da palcoscenico, se volete vedere qual'era la VERA cultura underground cercate un paio di nomi: +ORC e fravia, entrambi purtroppo morti, poi ne riparliamo va...oppure se invece di aprire gli occhi per davver preferite decidere se siete hacker, cracker, phreaker, lohacker, lamer, ecc..., contenti voi...
Chiudi i commenti