- Home
- Sicurezza sul lavoro
- Covid-19
-
-
Ultimi articoli
Sindrome post-Covid e ritorno al lavoro: nuove guide Eu-Osha
EuOsha pubblica nuovi guide per la gestione della sindrome post-Covid nei contesti lavorativi. Indicazioni pratiche per datori di lavoro, medici ...Mascherine in strutture sanitarie: quando e dove indossarle? – Raccomandazioni dal Ministero Salute (Circ. 19544/2024)
Prorogata l’Ordinanza Ministero Salute del 22 giugno 2021 che elimina l’obbligo di utilizzo delle mascherine ma richiede di portarle con ...
-
-
- Professioni della sicurezza
-
-
ULTIMI ARTICOLI
Tecnici della Prevenzione: approvato il nuovo Codice deontologico
In un contesto lavorativo sempre più complesso, le competenze tecniche non sono più sufficienti; i professionisti devono possedere anche una ...Professionisti HSE: pubblicata la nuova norma UNI 11720:2025
La nuova norma UNI 11720:2025 definisce i requisiti relativi all’attività del Professionista HSE e delinea i due profili dello HSE ...
-
SICUREZZA SUL LAVORO
-
-
- Malattie professionali
ULTIMI ARTICOLI
Diisocianati: cosa prevede la restrizione REACH 74 per la sicurezza sul lavoro
Scopri cosa prevede la restrizione REACH 74 per l’uso in sicurezza dei diisocianati e approfondisci con il nuovo documento pubblicato ...Infezioni Correlate all’Assistenza (ICA): il documento INAIL per la sicurezza di operatori e pazienti
Inail ha pubblicato un documento sulle misure di sicurezza per le ICA. Il testo sottolinea l'importanza di adottare adeguati dispositivi ...Salute mentale e rischi psicosociali in agricoltura: un’analisi del problema nel rapporto Eu-Osha
Un rapporto dell’Eu-Osha analizza l'impatto dell'esposizione ai rischi psicosociali per agricoltori e lavoratori agricoli, proponendo soluzioni per la prevenzione ...
- Prevenzione infortuni
-
-
ULTIMI ARTICOLI
Giornata mondiale per la Salute e Sicurezza sul Lavoro 2025: focus su IA e digitalizzazione
L’edizione 2025 della Giornata Mondiale per la Salute e la Sicurezza sul Lavoro dal titolo “Rivoluzionare la salute e la sicurezza sul lavoro: l’intelligenza artificiale e la digitalizzazione nel mondo del lavoro” sarà incentrata sul ruolo dell’innovazione tecnologica nella prevenzione degli infortuni e delle malattie ...Condivido: il progetto Inail per la prevenzione attraverso l’analisi dei near miss
Scopri il progetto Inail per l’analisi dei near miss sul lavoro. Supporto alle imprese per un’efficace prevenzione degli infortuni ...Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
Gli ultimi aggiornamenti alla serie UNI 11808: aggiornate le parti 3 e 4 sui requisiti delle reti di sicurezza contro la caduta di oggetti ...
-
-
- Valutazione del rischio
ULTIMI ARTICOLI
Stress lavoro-correlato: da Inail nuovo modulo per integrare la valutazione del rischio
Inail ha pubblicato un monografico con nuovi strumenti ad integrazione di quelli previsti dalla Metodologia per la valutazione e gestione ...Cos’è il DVR: tutto quello che devi sapere sul documento di valutazione dei rischi
Il DVR è lo specifico documento che il datore di lavoro è obbligato a redigere a conclusione della valutazione di tutti i ...Assicurazione obbligatoria contro i rischi catastrofali: Decreto attuativo e scadenze
Pubblicato il decreto attuativo sull’assicurazione obbligatoria contro eventi catastrofali. A seguito della pubblicazione del Decreto-Legge 31 marzo 2025, n. 39, obbligo ...
- Formazione
ULTIMI ARTICOLI
Accordo Unico per la Formazione in Sicurezza sul Lavoro: le principali novità
Le novità dell'Accordo Stato-Regioni per la Formazione in materia di Sicurezza sul Lavoro: approfondimenti dalla Sezione Consulenza di Istituto Informa ...Diisocianati: cosa prevede la restrizione REACH 74 per la sicurezza sul lavoro
Scopri cosa prevede la restrizione REACH 74 per l’uso in sicurezza dei diisocianati e approfondisci con il nuovo documento pubblicato ...Avviso Pubblico INAIL Formazione: il Bando, beneficiari e info utili – modifiche 2025
L'Avviso pubblico INAIL stanzia 14 miliardi di euro per progetti di formazione: obiettivi, destinatari, beneficiari e info utili. Pubblicati i ...
- Covid-19
- Tutela ambientale
- Autorizzazioni ambientali
ULTIMI ARTICOLI
Interpello su autorizzazioni emissioni in area portuale: la risposta del MASE
Quale regime autorizzativo si applica alle aree portuali in cui si svolgono attività di carico, scarico e movimentazione di materiali polverulenti, ai sensi del D.lgs. 152/2006 e del D.P.R. 59/2013? La risposta del MASE ...PERMITTING: dal 2 dicembre online la piattaforma MASE per le istanze AUA-energia
Dal 2 dicembre 2024 sarà online il portale “Permitting”: ecco come gestirà i procedimenti di Autorizzazione Unica in ambito energetico ...VIA, valutazione di impatto ambientale: dal 31 maggio 2024 l’invio è solo telematico
Riportiamo in questo articolo le ultime novità normative in materia di VIA – valutazione di impatto ambientale e le ultime variazioni documentali contenute nel sito dedicato dal titolo: "VALUTAZIONI E AUTORIZZAZIONI AMBIENTALI: VAS - VIA - AIA" ...
- Bonifiche
ULTIME NOTIZIE
Responsabilità ai fini della bonifica dei siti contaminati: nesso di causalità e obbligazione solidale
Una sentenza del Consiglio di Stato sancisce che quando non è possibile stabilire gli effetti conseguenti alle singole condotte causative ...Perimetrazione dei SIN e decreti attuativi: cosa prevede il Decreto Milleproroghe 2025
Il Decreto Milleproroghe 2025 elimina il termine ordinatorio previsto per l’adozione dei decreti ministeriali aventi ad oggetto la ricognizione e ...Elenco Siti orfani: ultimo aggiornamento del Ministero Ambiente e Sicurezza energetica
L'articolo riporta l'aggiornamento dell'elenco dei siti "orfani" ovvero siti potenzialmente contaminati per i quali le procedure di bonifica sono in ...
- Sostenibilità
ULTIMI ARTICOLI
Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
Diventa Esperto in Gestione dell’Energia con il corso conforme alla UNI CEI 11339. La formazione completa poter sostenere l'esame per la certificazione di EGE ...Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
Pubblicata la direttiva che rinvia l’entrata in vigore delle normative sulla due diligence aziendale e sulla rendicontazione di sostenibilità. Nuove scadenze per le imprese coinvolte ...Due Diligence sociale e ambientale: cosa cambia in Europa con la Direttiva CSDDD (Dir. 2024/1760)?
Il Parlamento europeo giovedì scorso ha votato la propria “posizione negoziale” sulla Corporate Sustainability Due Diligence Directive (CSDD), la Direttiva sulla responsabilità sociale e ambientale delle imprese che dovrebbe integrare il rispetto dei diritti umani e dell'ambiente nella governance delle imprese ...
- Inquinamento
ULTIMI ARTICOLI
Qualità dell’aria negli ambienti indoor: pubblicata la nuova norma UNI 11976
Pubblicata la norma UNI 11976:2025 per misurare e migliorare la qualità dell’aria indoor. Una guida pratica per ambienti salubri, sostenibili ...Trattamento delle acque reflue urbane: la Corte di Giustizia Ue sanziona l’Italia
La Corte di Giustizia dell’Ue ha condannato l’Italia per il mancato rispetto delle normative europee in materia di trattamento delle ...Imballaggi: in vigore il nuovo Regolamento europeo del Packaging (Reg. 2025/40)
Cosa c'è nel Regolamento europeo per gli imballaggi che sostituirà la Direttiva Imballaggi? Quali sono le novità per il settore? ...
- Sostanze pericolose
ULTIMI ARTICOLI
ADR 2025: il trasporto stradale di merci pericolose e le novità dell’ultima edizione
Le principali novità contenute nell’edizione 2025 del manuale ADR, il riferimento ufficiale per il trasporto internazionale su strada di merci ...Emissioni di gas nei Campi Flegrei: simulazioni incidentali e possibili scenari d’intervento
La recente crisi di bradisismo nei Campi Flegrei ha riportato l’attenzione sul possibile rischio di emissioni di gas naturali dal ...Rischio incidenti rilevanti: nuove regole UE per la trasmissione dei dati degli Stati Membri
La Commissione europea ha adottato la Decisione di esecuzione (UE) 2025/113, che introduce un nuovo modello standardizzato per la trasmissione ...
- Gestione rifiuti
ULTIMI ARTICOLI
Terre e rocce da scavo: il nuovo regolamento semplificato all’esame dell’UE
Il Ministero dell'Ambiente ha notificato alla Commissione UE la bozza del nuovo regolamento che semplifica la gestione delle terre e ...RENTRI al via: novità e prossime scadenze
Scopri le ultime novità sul RENTRI, il Registro Elettronico Nazionale per la Tracciabilità dei Rifiuti: definizione, funzionamento, obblighi per le ...La caratterizzazione del rifiuto è di competenza esclusiva del produttore?
La caratterizzazione indica quell’insieme di operazioni volte a determinare le caratteristiche dei rifiuti, ai fini del loro corretto smaltimento finale, ...
- Autorizzazioni ambientali
- Prevenzione incendi
- Gestione Antincendio
-
-
ULTIMI ARTICOLI
Prevenzione incendi: un imperativo per la sicurezza sul lavoro
Prevenzione incendi e sicurezza nei luoghi di lavoro: in occasione della Giornata Mondiale per la Salute e Sicurezza sul Lavoro che si celebra il 28 aprile, il tema della prevenzione torna al centro dell’attenzione, rilanciando con forza l’urgenza di una cultura condivisa della sicurezza che, ...
-
ANTINCENDIO
-
-
- Procedimenti autorizzativi
ULTIMI ARTICOLI
Spettacoli dal vivo: proroga SCIA semplificata dal 1° gennaio 2025
Il Decreto CULTURA 2024 ( all'art.7 del DECRETO-LEGGE 27 dicembre 2024, n. 201) ha esteso, a partire dal 1° gennaio 2024 ...Procedure di prevenzione incendi: le misure da adottare e la loro interazione con le misure di polizia giudiziaria
Come interagiscono tra loro le principali norme che regolano le procedure di prevenzione incendi? E come si coniugano con le ...Tariffe servizi VV.F.: il decreto di aggiornamento 2024
Con decreto del Ministero dell'Interno 11 ottobre 2024 arriva l'aggiornamento delle tariffe per i servizi resi a titolo oneroso dal ...
- Progettazione antincendio
ULTIMI ARTICOLI
Progettazione antincendio di un albergo: soluzione alternativa per la misura S.4 Esodo
L’articolo che vi presentiamo riguarda un caso di studio relativo alla progettazione della sicurezza antincendio di un albergo, con 126 ...Mina Zayed Tunnel: Tema Sistemi protegge un’infrastrutture chiave di Abu Dhabi
Tema Sistemi firma l’impianto antincendio con tecnologia water mist ad alta pressione Aquatech® per garantire sicurezza, efficienza e continuità operativa ...EN 14972-12:2024: sistemi water mist per impianti di cucina
La Norma EN 14972-12:2024 specifica la valutazione delle prestazioni antincendio dei sistemi water mist utilizzati per la protezione antincendio delle ...
- Gestione Antincendio
- Edilizia e progettazione
- Appalti
ULTIMI ARTICOLI
Criteri di qualificazione per le stazioni appaltanti: il regolamento ANAC 2025
L'ANAC ha recentemente avviato una consultazione pubblica riguardante l’aggiornamento dei criteri di qualificazione per le stazioni appaltanti e le centrali di committenza. Scopri di più su InSic ...Appalti verdi: aggiornamento CAM 2025
Con il decreto direttoriale 6 febbraio 2025, il MASE ha approvato la programmazione delle attività per la definizione e l’aggiornamento dei CAM (Criteri Ambientali Minimi) ...Certificazioni ambientali negli appalti pubblici: cosa dice il TAR sull’avvalimento
Una recente sentenza del TAR Campania ha evidenziato un aspetto cruciale legato all’avvalimento della certificazione ambientale, che merita un approfondimento specifico ...
- Cantieri
ULTIMI ARTICOLI
Terre e rocce da scavo: il nuovo regolamento semplificato all’esame dell’UE
Il Ministero dell'Ambiente ha notificato alla Commissione UE la bozza del nuovo regolamento che semplifica la gestione delle terre e rocce da scavo. Questa iniziativa mira a razionalizzare le normative esistenti, facilitando il riutilizzo di questi materiali e promuovendo pratiche di economia circolare nel settore ...Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
Gli ultimi aggiornamenti alla serie UNI 11808: aggiornate le parti 3 e 4 sui requisiti delle reti di sicurezza contro la caduta di oggetti ...Patente a crediti: confronto tra Ministero del Lavoro, Sindacati e INL su dati e criticità
Una nota della CGIL ha fatto il punto sull’incontro con il Ministero del Lavoro, durante il quale sono stati forniti chiarimenti sull’applicazione della patente a crediti nei cantieri ...
- Energia
ULTIMI ARTICOLI
Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
Diventa Esperto in Gestione dell’Energia con il corso conforme alla UNI CEI 11339. La formazione completa poter sostenere l'esame per la certificazione di EGE ...Tecnologie e strategie per la Sostenibilità: i volumi Airi ed ENEA su energia e ambiente
Disponibili online due nuovi volumi, a cura di Airi ed ENEA, sulle prospettive tecnologiche relative a energia, decarbonizzazione, ambiente, economia circolare e simbiosi industriale ...Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
l Ministero dell’Ambiente ha pubblicato la nuova versione delle Istruzioni operative per la gestione e lo smaltimento dei moduli fotovoltaici incentivati in Conto Energia ...
- Efficienza energetica
ULTIMI ARTICOLI
Pubblicata la norma UNI 11973:2025, il contributo degli edifici alla sostenibilità
La nuova UNI 11973:2025 propone un approccio metodologico per la progettazione e la gestione degli edifici lungo tutto il loro ciclo di vita, con l'obiettivo di favorire la sostenibilità urbana ...Produzione Energia rinnovabile, arriva il riordino delle procedure amministrative: in Gazzetta il D.lgs. 190/2024
Procedura abilitativa semplificata (PAS), Attività libera e Autorizzazione Unica: i tre regimi amministrativi in revisione nel Decreto Rinnovabili all'esame del Governo ...Il risparmio energetico, le rinnovabili e il valore degli immobili nel prossimo futuro
L'articolo passa in rassegna la storia della normativa italiana in materia di edilizia energetica. Una storia che diviene, nel tempo, una confusa attuazione di direttive europee ...
- Appalti
- Privacy e sicurezza
- Information security
ULTIMI ARTICOLI
Come difendersi dallo Smishing? Le indicazioni del Garante Privacy
Dal Garante Privacy alcune raccomandazioni sullo Smishing, il Phishing che arriva via SMS: da dove arriva e come riconoscerlo ...
- Privacy e GDPR
ULTIMI ARTICOLI
Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
Il 28 aprile scorso si è svolta, alla Camera dei Deputati, la discussione generale della proposta di legge A.C. 1074-A ...MOP, Modello Organizzativo Privacy: che cos’è e a cosa serve
Il MOP, Modello Organizzativo Privacy è uno strumento essenziale per garantire la corretta gestione dei dati personali all’interno di un’organizzazione, ...Sicurezza dei dati nello smart working
Smart working e sicurezza dei dati: in questo contesto il datore di lavoro deve predisporre i necessari adempimenti al fine ...
- Security
ULTIMI ARTICOLI
Sicurezza nei cantieri edili: il ruolo della videosorveglianza mobile
Garantire la sicurezza nei cantieri edili è una sfida quotidiana per aziende e lavoratori. Furti, vandalismi e intrusioni non autorizzate ...Gestione del rischio secondo la norma ISO 31000: un approccio strutturato e riconosciuto
La norma ISO 31000 offre un approccio strutturato per identificare, valutare e gestire i rischi in modo efficace. La gestione ...Sicurezza anticrimine: tecnologie e competenze per la protezione
La sicurezza anticrimine rappresenta una sfida sempre più complessa nel contesto attuale. La crescita delle minacce alla sicurezza richiede l’adozione ...
- Information security
News ed articoli sulla sicurezza dei sistemi informatici, la salvaguardia dei dati, delle reti e delle informazioni trattati mediante strumenti informatici. Quali sono gli attacchi cyber più pericolosi e come difendersi.
Il cybersex crime rappresenta una vera e propria sfida per la Polizia Postale che opera un monitoraggio costante della rete per verificare la presenza di siti pedopornografici e intercettare i criminali, svolgendo un ruolo fondamentale…
ACN adotta le linee guida nazionali relative all’European Common Criteria
Al via l’attuazione nazionale dell’EUCC, il primo sistema europeo di certificazione della cybersicurezza. Quali le regole operative per garantire la sicurezza dei sistemi informatici. EUCC: linee guida per il sistema europeo di certificazione della cybersicurezza…
La crittografia: che cos’è e come funziona
La crittografia è una disciplina della matematica e dell’informatica che si occupa di proteggere e garantire la sicurezza delle informazioni tramite la trasformazione dei dati in un formato illeggibile per chi non possiede una chiave…
Operational summary: ACN pubblica il rapporto sulle minacce cyber
L’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato l’Operational summary di gennaio 2025, il rapporto mensile sullo stato della minaccia cyber in Italia. Il documento offre un’analisi dettagliata di tendenze, minacce e criticità del mese…
Attuazione Direttiva NIS 2: istituito il tavolo settoriale presso il Ministero della Salute
Pubblicato in Gazzetta ufficiale il Decreto del Ministero della salute 14 gennaio 2025 “Istituzione presso il Ministero della salute del tavolo settoriale per l’attuazione della direttiva NIS 2”. L’istituzione del tavolo settoriale nell’ambito sanitario ha…
Garante Privacy: stop all’uso illecito di spyware
L’Autorità ha emesso un severo avvertimento contro l’uso improprio di spyware come “Graphite”, sottolineando i rischi legali e le pesanti sanzioni previste. Il Garante richiama tutti gli operatori a rispettare il Codice Privacy e annuncia…
Registrazione soggetti NIS: si avvicina la scadenza del 28 febbraio 2025
Si avvicina la scadenza del 28 febbraio 2025 per la Registrazione soggetti NIS. Dal 1° dicembre 2024 al 28 febbraio 2025, infatti, i soggetti pubblici e privati a cui si applica la NIS devono manifestarsi…
L’Intelligenza Artificiale: un’opportunità per le aziende
L’Intelligenza Artificiale (IA) sta trasformando il mondo del lavoro, portando innovazione e migliorando l’efficienza in numerosi settori. Per le aziende, comprenderne le potenzialità e implementarla correttamente può fare la differenza. Perché integrare l’IA nelle organizzazioni?…
Intelligenza artificiale: l’Autorità Garante blocca DeepSeek
L’Autorità Garante per la Protezione dei Dati Personali ha imposto, con effetto immediato, una limitazione del trattamento dei dati degli utenti italiani nei confronti di Hangzhou DeepSeek Artificial Intelligence e Beijing DeepSeek Artificial Intelligence, le…
Sistemi di gestione e intelligenza artificiale: disponibile in italiano la UNI CEI ISO/IEC 42001
Disponibile anche in lingua italiana la UNI CEI ISO/IEC 42001:2024 “Tecnologie informatiche – Intelligenza artificiale – Sistema di gestione”, un nuovo strumento per le organizzazioni che adottano l’IA UNI CEI ISO/IEC 42001 per le organizzazioni che…
Information Security: protezione dei dati, delle reti e dei sistemi informatici
La sicurezza delle informazioni (Information Security) è oggi una delle aree più strategiche per qualunque organizzazione pubblica o privata. L’avvento della digitalizzazione ha trasformato i dati in uno degli asset più preziosi, ma anche più vulnerabili. La protezione delle informazioni trattate tramite sistemi informatici, la salvaguardia delle reti e la difesa contro i cyber attacchi richiedono un approccio sistemico, proattivo e multidisciplinare.
Ogni giorno aziende, enti pubblici e cittadini si trovano esposti a minacce informatiche sempre più sofisticate, in grado di compromettere la riservatezza, l’integrità e la disponibilità dei dati. Garantire la sicurezza informatica significa quindi proteggere non solo l’infrastruttura tecnica, ma anche i processi aziendali, la continuità operativa e la reputazione stessa dell’organizzazione.
Principali tipologie di attacchi informatici
Gli attacchi cyber si sono evoluti nel tempo, diventando sempre più mirati, persistenti e difficili da individuare. Tra le forme più pericolose vi sono:
• Phishing e spear phishing: invio di email fraudolente che inducono l’utente a rivelare credenziali o a cliccare su link malevoli.
• Ransomware: software malevoli che criptano i dati e richiedono un riscatto per ripristinarli. Possono paralizzare intere organizzazioni.
• Attacchi DDoS (Distributed Denial of Service): sovraccarico dei server tramite una rete di dispositivi compromessi (botnet), al fine di rendere inaccessibili i servizi.
• Malware e trojan: programmi nascosti che consentono l’accesso remoto non autorizzato o raccolgono dati sensibili.
• SQL injection: attacco alle basi dati tramite l’inserimento di comandi malevoli in campi di input non protetti.
• Attacchi alla supply chain: compromissione di fornitori o partner per colpire indirettamente l’obiettivo principale.
Questi attacchi possono avere effetti devastanti: perdita o furto di dati riservati, interruzione dei servizi, danni reputazionali, sanzioni legali, estorsioni e spionaggio industriale.
Strategie di difesa e prevenzione
La difesa dai cyber attacchi non può essere affidata a una sola tecnologia o procedura. Occorre un sistema integrato di sicurezza basato su più livelli di protezione. Tra le strategie più efficaci vi sono:
• Segmentazione della rete: suddivisione delle reti aziendali in più aree per limitare la propagazione degli attacchi.
• Aggiornamento costante dei software: applicazione tempestiva delle patch di sicurezza per correggere vulnerabilità note.
• Cifratura dei dati: protezione dei file e delle comunicazioni con algoritmi crittografici.
• Controllo degli accessi: adozione di meccanismi di autenticazione multifattoriale e gestione dei privilegi.
• Backup regolari: salvataggio periodico dei dati critici su supporti isolati, per garantire il ripristino in caso di attacco.
• Simulazioni e penetration test: test periodici delle difese mediante attacchi simulati, per individuare punti deboli.
Un ruolo chiave è svolto dalla formazione continua del personale, spesso anello debole del sistema di sicurezza. Gli utenti devono essere educati a riconoscere tentativi di phishing, a usare password robuste e a segnalare comportamenti sospetti.
La sicurezza informatica non è un costo, ma un fattore abilitante per l’innovazione, la competitività e la resilienza. Solo attraverso un approccio strutturato, continuo e integrato è possibile costruire ambienti digitali affidabili e sicuri, all’altezza delle sfide della trasformazione digitale.