Formazione sicurezza Bergamo

Gli spazzini del web. Quando la tecnologia non è sufficiente | Corso sicurezza lavoratori Bergamo

By / CORSI, CORSI FORMAZIONE, SICUREZZA LAVORO / Commenti disabilitati su Gli spazzini del web. Quando la tecnologia non è sufficiente | Corso sicurezza lavoratori Bergamo

Gli spazzini del web. Quando la tecnologia non è sufficiente

Corso sicurezza lavoratori Bergamo

Facebook, così come altre piattaforme web, hanno dato come prerogativa fin dalla loro nascita una netta censura nei confronti dei contenuti violenti e pornografici. Questa linea “editoriale” è stata adottata proprio per non portare ad una degenerazione dei contenuti che avrebbe potuto in pochi anni trasformare siti come Facebook in grandi bacheche del vizio dove l’aspetto sociale e di interazione degli utenti avrebbe avuto un’importanza marginale. La scelta è dovuta anche al tipo di utenza che popola il mondo di Facebook che è composta anche in parte da minorenni (circa il 6% del totale, 120.000 utenti) ma soprattutto per la volontà da parte di Mark Zuckerberg di tutelare al 100% la propria piattaforma. Per garantire quindi i contenuti del social più famoso del mondo intervengono 2 filtri: un primo filtro è “automatico” e gestito da un sistema di analisi computerizzata dei contenuti delle foto e un secondo filtro invece è fatto da persone reali che filtrano in base alle linee guida indicate dal social network cosa può essere pubblicato e cosa no. Il primo filtro è appunto automatizzato e si basa sul cosiddetto Intelligent Learning. In pratica il sistema è in grado di analizzare una fotografia non solo nei suoi aspetti tecnici ma anche nel suo contenuto ed è in grado di capire quando in essa sono presenti scene di sesso o di violenza. È un sistema che si basa sull’apprendimento. Il software confronta l’immagine caricata con altre presenti nel web riuscendo di volta in volta ad affinare la sua capacità di filtraggio. Fatta una prima scrematura attraverso un sistema automatico interviene in seconda battuta l’intervento umano. Infatti molte delle immagini filtrate devono essere visionate da un essere umano che in base alle linee guida dettate dal social network decide se possono essere pubblicate oppure no. Vi sono delle sfaccettature che un software non è ancora in grado di identificare con precisione. Lo scorso anno il Guardian, giornale famoso a livello mondiale, è venuta in possesso delle linee guida che vengono fornite ai cosiddetti spazzini del web. Le sfumature sono diverse sia dal punto divista sessuale che sulla violenza. Infatti si fa l’esempio di una frase rivolta verso il Presidente degli Stati Uniti Trump: se la frase è “qualcuno dovrebbe sparare a Trump” vanno rimosse, perché i capi di stato sono una categoria protetta sul social network. Al contrario, affermazioni del tipo: “muori” o “spero che qualcuno ti uccida” vengono tollerate poiché non costituiscono una minaccia credibile. Così come accade per alcune foto. I nudi sono sempre eliminati ma ad esempio scene in cui i rappresentati sono nudi ma non vengono mai inquadrati interamente rispettano la policy e quindi rimangono online nel sito. I casi possono essere quindi innumerevoli e solo il giudizio umano può stabilire alla fine cosa può e cosa non può rimanere nel social network. Queste persone vengono definite “spazzini del web”. Il loro lavoro è quello di decidere in pochi secondi se il contenuto rispetta o meno i dettami delle linee guida previste. Un lavoro che come ben spiegato dal documentario “The Moderators”, di Ciaran Cassidy e Adrian Chen, richiede una buona dose di sangue freddo. Sono migliaia le foto che vengono visualizzate che vanno dalla semplice pornografia a scene di violenza che purtroppo in alcuni casi coinvolgono anche bambini. Non mancano immagini video di suicidi che al solo pensiero fanno rabbrividire ma che tali persone sono “costrette” per lavoro a visionare ogni giorno. Questi centri sono dislocati in tutto il mondo, principalmente in India, dove persone alla prima esperienza lavorativa si occupano di decidere cosa può rimanere e cosa dev’essere rimosso dalla rete. Vi è poi una terza via che porta all’eliminazione di un contenuto. Infatti se il sistema per qualche ragione non individua un contenuto “sensibile” vi sono le segnalazioni degli utenti a metterlo in evidenza. Infatti un altro compito degli “spazzini del web” è quello di esaminare le segnalazioni da parte degli utenti. Queste sono preponderanti ad esempio negli episodi di bullismo dove molto spesso non vi è formalmente una violazione della policy dei social network, non essendo presenti nudità o violenza vera e propria, ma si evince un comportamento criminale dato dal perpetuarsi di certi comportamenti. Ad esempio la foto di uno scherzo tra adolescenti potrebbe essere classificata come un episodio normale ma se a questo fatto vi è poi un susseguirsi di azioni discriminatorie come commenti oppure il ripetersi di tali atti nei confronti di un’unica persona o da parte di un’unica persona si viene a conformare la classica situazione di cyberbullismo. La segnalazione di tali atti da parte di una o più persone porta velocemente alla cancellazione del contenuto potendo quindi bloccare “sul nascere” eventuali atti lesivi alla persona. Quello che ci deve far riflettere è come, nonostante l’evoluzione della tecnologia, vi sia ancora bisogno della sensibilità umana per capire cosa è tollerabile e cosa no in una determinata piattaforma online. Passaggi che ovviamente più andremo avanti e più verranno automatizzati ma che necessitano dell’input umano per non cadere in contraddizioni ed esasperazioni. La più famosa delle “censure” di Facebook fu in occasione della pubblicazione di un album contenente la foto di una ragazza Nord Vietnamita completamente nuda che scappava dal proprio villaggio in fiamme dopo un attacco al Napalm. Uno scatto molto famoso inserito anche in alcuni libri di storia che nella sua crudità rappresenta in maniera efficace l’orrore che contraddistinse quel conflitto. Tempo fa questo scatto venne censurato ed eliminato proprio perché non rispettava ovviamente la policy prevista da Facebook ovvero il suo contenuto rappresentava una minorenne senza vestiti. La “censura” in questa occasione colpì proprio perché non vi era stato l’intervento umano che avrebbe quindi impedito l’eliminazione considerando la foto al pari di un diritto di cronaca. Dopo questo caso, che ovviamente suscitò clamore mondiale, vi fu una modifica delle regole sui nudi sul social network più famoso al mondo che provvedeva la possibilità di inserirli nel caso in cui essi facciano parte della cronaca di una notizia. Allo stesso modo è stata consentita la pubblicazione di opere artistiche contenenti nudi integrali che in un primo momento il sistema censurava. Lo sviluppo dell’Intelligent Lear- ning, un sistema che confronta le informazioni da analizzare con i contenuti del web, porterà nei prossimi anni ad una graduale diminuzione dell’intervento umano in favore di un sempre più preciso sistema automatizzato ma fino a quel momento l’intervento degli “spazzini del web” sarà indispensabile per garantire una navigazione sicura per noi e soprattutto per i più giovani.

 

Alberto Faggionato, Responsabile Informatico della Fondazione Asso.Safe

Industria 4.0: la rivoluzione annunciata | Consulente RSPP

By / CORSI FORMAZIONE, DVR, NEWS, RSPP, SICUREZZA LAVORO / Commenti disabilitati su Industria 4.0: la rivoluzione annunciata | Consulente RSPP

Industria 4.0: la rivoluzione annunciata

Consulente RSPP

Una rivoluzione già iniziata ha portato l’industria ad un nuovo livello tecnologico. Dall’utilizzo massivo di macchine automatizzate all’avvento di internet e dell’intelligenza artificiale. Come saranno gli sviluppi presenti e futuri della tecnologia produttiva?

Se il mondo lo guardiamo a testa in giù, è perché pensiamo che la posizione assunta dai pipistrelli per dormire sia quella più comoda. Ciò che così riusciamo a guardare, è un mondo alla rovescia, in cui i ruoli si sono incontrovertibilmente invertiti, in cui l’illecito diventa lecito, in cui i cantanti ed i comici fanno politica e dove i politici fanno spettacolo. I diritti vengono scambiati per favori, i mariti e le mogli, quando si sentono stanchi del loro rapporto, si eliminano a colpi di accetta, la cultura è diventata un contorno perché superflua e non è richiesta tra i requisiti necessari per fare successo, le buone pratiche e il buon esempio lasciano il posto a malefatte, delitti, ed è normale giudicare stupido chi si ostina ancora a credere che, in tutto ciò, esista qualcosa di buono. Siamo sicuri che parliamo di rivoluzione? Siamo sicuri che non stiamo parlando invece di involuzione? Esistono oggi rivoluzionari? Chi è un rivoluzionario?

Per me, Rivoluzionario è colui che, oggi, ha il coraggio di usare ancora le paroline magiche “grazie, scusa, per favore, buongiorno”, colui che insegna l’educazione e il rispetto, colui che prova ancora quel sano senso di riverenza per i “saggi”, colui che insegna a fare le cose con gentilezza e prova gratitudine per le cose che ottiene. Pretendere, mercificare, comprare e scambiare: queste sono le combinazioni che fanno dell’uomo del XXI secolo un essere vincente. E se da un lato assistiamo a profondi cambiamenti (politici, sociali ed economici), dall’altro stiamo assistendo ad un “umano” che nasce, cresce e si sviluppa, ascoltando istinti e pulsioni, e se un tempo con l’intellighentia veniva purgata l’utopia, oggi con la stupidità vengono alimentati i peccati.

La percepisci, ma non riesci a sintetizzarla quest’apatia letargica. Uno degli indicatori fondamentali, che ti dà l’indicazione di quanto sia presente all’interno di un contesto (lavorativo, relazionale, umano) è la mancanza di curiosità. Ecco per me, ad una involuzione corrisponde necessariamente una mancanza di curiosità. Ma questa è una storia che ricomincia ogni volta, una storia che verrà raccontata nei libri, una storia che ha in sé il peso di un’eredità. La chiameremo parabola o legenda, ma di certo, come in un sogno dai contorni sfumati, parlerà della cultura e della politica del nostro Paese.

E ci ritroviamo, così, a pieno titolo, come un fuoco d’artificio, troppo carico di ambizione e fallimento, a vivere da una parte l’involuzione 1.0 e dall’altra, la rivoluzione industriale 4.0.

Lo stupore, la curiosità, il terrore e l’entusiasmo sono sentimenti che albergano nel mio animo parlando di rivoluzione industriale. Già perché se penso a quello che ho letto nei libri di storia, mi vengono alla mente immagini di roghi, di fiamme, di gente che si ribella, di gente che lotta….

La prima rivoluzione industriale interessa il settore tessile e metallurgico, con l’introduzione della macchina a vapore nella seconda metà del ‘700. A partire dal 1870 viene convenzionalmente fatta partire la seconda rivoluzione industriale con l’introduzione dell’elettricità, dei prodotti chimici e del petrolio. Ci si riferisce, invece, agli effetti dell’introduzione massiccia dell’elettronica, delle telecomunicazioni e dell’informatica nell’industria, come alla terza rivoluzione industriale, che viene fatta partire intorno al 1950. Quest’ultima, conosciuta anche come rivoluzione digitale, segna il passaggio dalla meccanica, dalle tecnologie elettriche e da quelle analogiche alla tecnologia digitale, sviluppatasi nei Paesi più avanzati mediante l’adozione e la diffusione capillare di computer e la conservazione dei documenti in formato digitale. Che tutto il ‘900 sia stato un periodo di forti rivoluzioni e cambiamenti, lo dice anche la forte spinta alla trasformazione della struttura produttiva, e, più in generale del tessuto socio – economico. Innovazione tecnologica che ha inevitabilmente portato allo sviluppo economico della società. Terza rivoluzione, quindi, legata all’innovazione data dalla nascita dei computer, dei robot, della prima navigazione spaziale e dei satelliti.

E poi, di colpo, ci ritroviamo ad assistere ad un cambiamento epocale, la cui portata e dimensioni apre la strada a strategie, modelli e paradigmi nuovi. Stiamo parlando della Quarta Rivoluzione Industriale. Le parole chiave di questa nuova epoca sono: innovazione, ricerca, validazione, produzione e sviluppo di nuovi prodotti e servizi con il minimo comune denominatore costituito da un alto grado di automazione ed interconnessione. Si tratta della rivoluzione dell’interconnessione e dei sistemi intelligenti, delle fabbriche che, collegate in rete, fanno dialogare i macchinari, gli uomini e i prodotti con il solo obiettivo di creare un unico processo produttivo.  È espressione del profondo cambiamento che il mondo della produzione sta vivendo grazie all’integrazione delle smart technologies nei processi industriali manifatturieri. Le principali direttrici di questo fenomeno sono:

Gestione ed archiviazione di grandi quantità di dati disponibili in rete (BIG DATA), in maniera fruibile liberamente (OPEN). Tali dati vengono acquisiti da oggetti dotati della capacità di interagire tra di loro grazie ad una rete (INTERNET OF THINGS): telecomandi, elettrodomestici, automobili. Questi oggetti, opportunamente dotati di sensori, potranno essere interconnessi ad una rete, così come oggi siamo abituati a fare con smartphone o computer.

ANALITICS. Un insieme di tecniche e di algoritmi saranno necessari per estrarre dai dati (BIG DATA) delle in- formazioni utili e, in ultima analisi, ricavarne un valore. A questo proposito lo sviluppo di tecniche di intelligenza artificiale, può giocare un ruolo fondamentale: il machine learning, ossia l’apprendimento automatico delle macchine. Attualmente poco diffuso a livello industriale, ma si prevede una vera e propria esplosione nei prossimi mesi e anni. Secondo Fortune il 2017 sarà l’anno dell’Intelligenza artificiale. Potenziamento dell’interazione tra esseri umani e macchine, dal consolidamento del touch screen e i comandi vocali, fino allo sviluppo di sistemi di realtà aumentata per l’ottimizzazione degli spazi di lavoro e dei processi produttivi.

Additive manufacturing, costituito da stampa 3D, utilizzo di robotica avanzata, e interazioni tra automi, tramite cui grandi colossi industriali, come General Electric, sta già puntando a realizzare parti di sistemi complessi, come gli aerei a propulsione. Da dove nasce l’Industria 4.0? Da un progetto del governo tedesco che ha avuto origine nel 2012, con l’idea di accrescere la competitività dell’industria manifatturiera tedesca. A ottobre del 2012 un gruppo di lavoro formato da ricercatori e rappresentanti dell’industria presenta al governo federale tedesco una serie di raccomandazioni per l’implementazione di una strategia di sviluppo di soluzioni avanzate nell’industria manifatturiera. Ma quali sono gli effetti che ci aspettiamo da questa rivoluzione? Da un lato avremo la nascita di nuovi posti di lavoro (con  la creazione di posti di lavoro prima sconosciuti), dall’altro una notevole perdita di posti di lavoro. A Novembre 2015 il MiSE ha presentato un documento intitolato “Industry 4.0, la via italiana per la competitività del manifatturiero”, nel quale sono state indicate 8 aree di intervento per promuovere lo sviluppo dell’industria 4.0 e trasformarlo in opportunità di lavoro e crescita. Ma ahimé, nonostante l’impegno dimostrato dal governo italiano, l’Italia appare molto indietro ed in ritardo sull’industria 4.0. Alla consapevolezza della necessità di evoluzione dimostrata dagli imprenditori, non corrisponde un’adeguata riorganizzazione delle aziende, dei processi della formazione. Mi sa che il cammino è ancora molto lungo.

Dott.ssa Giuseppina Filieri, A.D. della Fondazione Asso.Safe

Punto di Vista – Novembre 2017

Attacco informatico ad Unicredit. Oltre 400.000 le “vittime” | Sicurezza istituti bancari

By / CORSI FORMAZIONE, DVR, NEWS, RSPP, SICUREZZA LAVORO / Commenti disabilitati su Attacco informatico ad Unicredit. Oltre 400.000 le “vittime” | Sicurezza istituti bancari

Attacco informatico ad Unicredit. Oltre 400.000 le “vittime”

Sicurezza istituti bancari

UN ATTACCO INFORMATICO ALL’ISTITUTO DI CREDITO UNICREDIT STA FACENDO TREMARE IL MONDO DELLA CYBERSECURITY BANCARIA. VEDIAMO COSA FARE PER DIFENDERCI.

Nel mese di luglio Unicredit, uno dei gruppi bancari più grandi in Italia, ha subito un duro attacco informatico che ha portato alla violazione degli account di circa 400.000 persone. Questi attacchi, secondo quanto dichiarato dalla stessa banca, non dovrebbero permettere il prelievo di denaro dai conti corrente.

Secondo il report di Unicredit registrato tra Giugno e Luglio 2017 è il secondo attacco avvenuto negli ultimi 12 mesi. I primi attacchi sarebbero avvenuti tra Settembre e Ottobre 2016 quando degli hacker avrebbero colpito i conti corrente della succitata banca.

La banca si è affrettata a rassicurare i propri correntisti che il furto dei dati non compromette la sicurezza dei loro risparmi. Secondo la banca i dati violati coinvolgerebbero solo le informazioni riguardanti le richieste di mutuo ma la Polizia Postale ha comunque deciso di aprire un indagine per verificare i reali danni provocati dall’attacco.

Ciò che fa pensare di questo attacco è che la stessa Banca ha investito oltre 2 miliardi di euro per il miglioramento della cybersecurity da qui al 2019 con un piano volto sia al rinnovamento degli strumenti informatici utilizzati sia alla realizzazione di un sistema avanzato di sicurezza informatica. Quello che però emerge è che la vera mancanza è nel personale che utilizza gli strumenti. Una maggiore consapevolezza che in ogni momento può accadere un attacco informatico aiuterebbe ad avere comportamenti più corretti.

In Gran Bretagna i maggiori istituti bancari hanno stretto un’alleanza che sotto alcuni aspetti richiama i principi della NATO: se uno degli istituti aderenti viene colpito da un attacco è come se fossero stati attaccati tutti gli aderenti.

L’alleanza, chiamata Cyber Defence Alliance è stata fondata due anni fa in tutta segretezza da Barclay, Standard Chartered, Deutsche Bank e Banco Santander, l’intesa si è poi allargata a Bank of Ireland, Allied Irish Banks, Lloyds Banking Group e Metro Bank. Di fatto la Cda è un accordo per lavorare congiuntamente agli investigatori, con tecniche basate soprattutto sul software.

Gli istituti bancari, se vengono attaccati, intervengono per scoprire il più rapidamente possibile i responsabili e monitorando in particolar modo eventuali trasferimenti di denaro. Infatti movimenti anomali, se avvenuti all’interno dei confini nazionali, sono facilmente intercettabili mentre se il denaro viene trasferito in conti esteri diventa quasi impossibile poi rintracciarlo.

Il caso UniCredit ha messo in luce le possibili debolezze dei sistemi informatici degli istituti bancari che, più di altre attività, richiedono una maggiore attenzione alla sicurezza informatica. In ogni caso vi riportiamo alcuni consigli che sono validi sia per questo attacco informatico sia per eventi futuri non solo ai sistemi bancari ma anche ad account social o altri servizi vittime di violazioni:

  1. Attenti al phishig

Non accedete ad alcun sito, anche se a voi noto, cliccando da un indirizzo elettronico ricevuto via e-mail. Potrebbe essere un’e-mail contraffatta con grafica e logo della ditta e/o banca a voi nota che vi chiede di riassumere dati personali o vi  rimanda ad una finta pagina web del tutto simile all’originale.

  1. Verificate gli indirizzi

Non rispondete mai ad e-mail senza aver prima verificato l’indirizzo di provenienza. Non basta, infatti, che il nome dell’utente corrisponda.

  1. Non scaricate allegati

Mai aprite allegati senza aver prima accertato l’effettiva provenienza dell’e-mail che li accompagna.

  1. Non spedite dati riservati

Non spedite mai online nome, indirizzo, telefono, età e altri dati personali ad indirizzi e-mail di persone ignote e mittenti sconosciuti.

  1. Non mandate il numero della carta d’identità

Non date mai online a nessuno, neanche a persone note, il vostro numero di codice fiscale, il luogo e la data di nascita o il numero della carta d’identità.

  1. Cercate il lucchetto

Verificate se il sito della vostra banca è protetto. I siti delle banche, quando si accede al proprio conto, devono essere protetti da sistemi di sicurezza internazionali come Ssl e Set: sono riconoscibili dal simbolo di un lucchetto chiuso visibile nella barra di indirizzo.

  1. Cambiate la password

Periodicamente, meglio ogni tre mesi, è opportuno modificarla. Prima di effettuare la variazione, controllate se il sito è in connessione cifrata “Ssl”. Usate password con un minimo di dieci caratteri, con combinazioni di numeri e lettere, maiuscole e minuscole e almeno un carattere speciale, tipo virgola, punto e virgola o due punti. Il proprio nome con l’aggiunta di un numero, magari la propria data di nascita, è decisamente da evitare. Mai codici, insomma, con propri dati personali. Nemmeno le sequenze di tasti, tipo asdf, qwerty e 1234, sono sicure. Non utilizzare, infine, le stesse password per più account. Non lasciare le password scritta in posti raggiungibili da altri. Meglio memorizzarle.

  1. Controllate l’estratto conto

Dopo aver fatto un acquisto, pagato con carte di credito o bancomat, non sarebbe male controllare sistematicamente i successivi estratti conto.

  1. Fate gli aggiornamenti periodici

Utilizzare software e browser completi e rinnovati: il primo passo per la sicurezza è avere un buon antivirus aggiornato. Per una maggiore sicurezza online, inoltre, è necessario aggiornare all’ultima versione disponibile il browser utilizzato per navigare.

  1. Non eseguite download

Non scaricate nulla e non installate programmi da siti che non siano sicuramente affidabili.

 

A cura di Alberto Faggionato – Responsabile Informatico Fondazione Asso.Safe

Partecipazione attiva: dal mondo del lavoro a quello della formazione | Formazione sicurezza Bergamo

By / CORSI FORMAZIONE, NEWS, SICUREZZA LAVORO / Commenti disabilitati su Partecipazione attiva: dal mondo del lavoro a quello della formazione | Formazione sicurezza Bergamo

Partecipazione attiva: dal mondo del lavoro a quello della formazione

Formazione sicurezza Bergamo

Ogni cosa che ci circonda, dalla più piccola alla più grande, ci sottolinea come sia necessaria una perfetta sincronizzazione e coordinazione, affinché tutto possa funzionare in maniera armonizzata.

Nel momento in cui questi meccanismi di funzionamento sincroni, vengono in qualche modo “deviati”, si generano catastrofi di ogni genere.

La stessa “procedura” viene utilizzata dal nostro corpo: ogni cellula, ogni nervo e ogni organo lavora per rendere efficiente la macchina nella sua totalità…

Un cuore che pompa il sangue facendolo arrivare ovunque serva, i reni che lo purificano espellendo sostanze di scarto attraverso l’urina, gli organi preposti a fornirci l’energia di cui abbiamo bisogno affinché possiamo essere in grado di svolgere le normali attività quotidiane.

Non voglio parlare di fisiologia umana, tranquilli, non ne avrei di certo le competenze, ma mi solletica l’idea di paragonare il lavoro del network della nostra Fondazione al lavoro sincopato che, incessante, fa il nostro corpo per garantirne il perfetto funzionamento.

In questi ultimi due mesi, in cui abbiamo cominciato ad erogare la formazione ai dipendenti di tutte le filiali della Carige spa, operanti sul territorio nazionale, sotto una lente di ingrandimento, ho visto come, ogni ingranaggio della Fondazione, lavora in funzione di tutti gli altri, e non per tentativi ed errori, ma, mettendo in campo un insieme di capacità e competenze, in grado di combinare, in maniera esaustiva, le esigenze di ciascuno (dal committente, ai docenti, ai discenti, ai collaboratori della Fondazione, fino alle risorse esterne).

Certo è che né l’una né l’altra (capacità e competenze), sono in grado di garantire che ciò possa, ipso facto, evitare che si possano verificare problematiche o la necessità di ripianificare un intervento, nonostante la sua messa in opera, se non ci fossero le teste. Non si tratta di “teste piene o teste vuote”, ma di TESTE CHE FUNZIONANO.

E per dirla con Perrenoud “la competenza è la Capacità di agire in una situazione data, capacità che si fonda su alcune conoscenze, ma non si riduce ad esse”.

La competenza e la capacità di riconoscere le risorse necessarie da mettere in campo, se utilizzate in maniera sinergica, rendono, l’azione, mirata alla risoluzione di una situazione complessa, efficace.

Il lavoro della Fondazione, consentitemi, reticolare, funziona anche grazie alla cooperazione ed alla competenza di tutti quei centri che, facendone parte, si sono attivati ed adoperati, per consentirci di garantire la formazione di aggiornamento di primo soccorso e di aggiornamento per i preposti, agli oltre 1000 dipendenti della Carige, presenti in tutte le Regioni italiane.

Di fondamentale importanza, inoltre, ai fini di una progettazione e programmazione degli interventi formativi efficace, è la comunicazione interattiva con l’ufficio delle risorse umane della Carige, senza la quale, di certo, il nostro compito sarebbe stato più arduo.

Il costante monitoraggio al termine delle formazioni, ci consente di rilevare tempestivamente eventuali criticità e di intervenire su di esse con azioni decise di rottura di tanti schemi concettuali, che altrimenti le renderebbero paradigmatiche e appiattite ad un “ciclo produttivo” di mera adesione burocratico – normativa.

Partendo dalla mappatura delle filiali, abbiamo attivato un sistema di assessment, che ci potesse consentire, in prima battuta, di effettuare una pianificazione per l’erogazione delle formazioni nel periodo maggio – dicembre 2017. Ciò ha consentito ai dipendenti Carige di poter scegliere la data di fruizione della formazione, in base alle necessità sia aziendali che individuali.

Garantire che gli adempimenti normativi vengano soddisfatti, significa avvalersi di personale docente che abbia un bagaglio unico per competenza e capacità, frutto di attività maturate sul campo, in grado di tarare gli interventi formativi in base alla realtà lavorativa di ciascuno. Di fatto, i nostri docenti, non si limitano ad una enunciazione normativa, né ad una successione di pratiche operative, ma ad una vera e propria organizzazione ed animazione della formazione, richiamando situazioni di apprendimento che si riferiscono a situazioni reali, in cui il soggetto è chiamato ad esercitare ruoli attivi.

L’iniziale propensione all’entropia che caratterizza i discenti, dominati dai processi di inerzia che replicano il “già noto”, viene, sovente (almeno questo emerge dai piani di monitoraggio) sostituita da un’energica curiosità e voglia di apprendimento, che convalidano come mirata la formazione. Ciò fa si che i dipendenti non subiscano la formazione, ma diventino partecipanti attivi, i docenti traggano soddisfazione dal loro lavoro e la committenza riconosca l’importanza e l’efficacia del lavoro prestato.

Come già detto, grazie al supporto dei centri del network, le formazioni si svolgono prevalentemente in aula, ma laddove ciò non sia possibile, i nostri docenti erogano le formazioni all’interno delle nostre aule mobili.

Abilità, conoscenze, competenze e risorse, costituiscono la trama e, al contempo, rappresentano gli ingredienti fondamentali di un’azione formativa che agisce in modo significativo ed efficace a più livelli.

 

A cura di Mattia Mingardo – Presidente Fondazione Asso.Safe