- Home
- Sicurezza sul lavoro
- Covid-19
-
-
Ultimi articoli
Sindrome post-Covid e ritorno al lavoro: nuove guide Eu-Osha
EuOsha pubblica nuovi guide per la gestione della sindrome post-Covid nei contesti lavorativi. Indicazioni pratiche per datori di lavoro, medici ...Mascherine in strutture sanitarie: quando e dove indossarle? – Raccomandazioni dal Ministero Salute (Circ. 19544/2024)
Prorogata l’Ordinanza Ministero Salute del 22 giugno 2021 che elimina l’obbligo di utilizzo delle mascherine ma richiede di portarle con ...
-
-
- Professioni della sicurezza
-
-
ULTIMI ARTICOLI
Tecnici della Prevenzione: approvato il nuovo Codice deontologico
In un contesto lavorativo sempre più complesso, le competenze tecniche non sono più sufficienti; i professionisti devono possedere anche una ...Professionisti HSE: pubblicata la nuova norma UNI 11720:2025
La nuova norma UNI 11720:2025 definisce i requisiti relativi all’attività del Professionista HSE e delinea i due profili dello HSE ...
-
SICUREZZA SUL LAVORO
-
-
- Malattie professionali
ULTIMI ARTICOLI
Diisocianati: cosa prevede la restrizione REACH 74 per la sicurezza sul lavoro
Scopri cosa prevede la restrizione REACH 74 per l’uso in sicurezza dei diisocianati e approfondisci con il nuovo documento pubblicato ...Infezioni Correlate all’Assistenza (ICA): il documento INAIL per la sicurezza di operatori e pazienti
Inail ha pubblicato un documento sulle misure di sicurezza per le ICA. Il testo sottolinea l'importanza di adottare adeguati dispositivi ...Salute mentale e rischi psicosociali in agricoltura: un’analisi del problema nel rapporto Eu-Osha
Un rapporto dell’Eu-Osha analizza l'impatto dell'esposizione ai rischi psicosociali per agricoltori e lavoratori agricoli, proponendo soluzioni per la prevenzione ...
- Prevenzione infortuni
-
-
ULTIMI ARTICOLI
Giornata mondiale per la Salute e Sicurezza sul Lavoro 2025: focus su IA e digitalizzazione
L’edizione 2025 della Giornata Mondiale per la Salute e la Sicurezza sul Lavoro dal titolo “Rivoluzionare la salute e la sicurezza sul lavoro: l’intelligenza artificiale e la digitalizzazione nel mondo del lavoro” sarà incentrata sul ruolo dell’innovazione tecnologica nella prevenzione degli infortuni e delle malattie ...Condivido: il progetto Inail per la prevenzione attraverso l’analisi dei near miss
Scopri il progetto Inail per l’analisi dei near miss sul lavoro. Supporto alle imprese per un’efficace prevenzione degli infortuni ...Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
Gli ultimi aggiornamenti alla serie UNI 11808: aggiornate le parti 3 e 4 sui requisiti delle reti di sicurezza contro la caduta di oggetti ...
-
-
- Valutazione del rischio
ULTIMI ARTICOLI
Stress lavoro-correlato: da Inail nuovo modulo per integrare la valutazione del rischio
Inail ha pubblicato un monografico con nuovi strumenti ad integrazione di quelli previsti dalla Metodologia per la valutazione e gestione ...Cos’è il DVR: tutto quello che devi sapere sul documento di valutazione dei rischi
Il DVR è lo specifico documento che il datore di lavoro è obbligato a redigere a conclusione della valutazione di tutti i ...Assicurazione obbligatoria contro i rischi catastrofali: Decreto attuativo e scadenze
Pubblicato il decreto attuativo sull’assicurazione obbligatoria contro eventi catastrofali. A seguito della pubblicazione del Decreto-Legge 31 marzo 2025, n. 39, obbligo ...
- Formazione
ULTIMI ARTICOLI
Accordo Unico per la Formazione in Sicurezza sul Lavoro: le principali novità
Le novità dell'Accordo Stato-Regioni per la Formazione in materia di Sicurezza sul Lavoro: approfondimenti dalla Sezione Consulenza di Istituto Informa ...Diisocianati: cosa prevede la restrizione REACH 74 per la sicurezza sul lavoro
Scopri cosa prevede la restrizione REACH 74 per l’uso in sicurezza dei diisocianati e approfondisci con il nuovo documento pubblicato ...Avviso Pubblico INAIL Formazione: il Bando, beneficiari e info utili – modifiche 2025
L'Avviso pubblico INAIL stanzia 14 miliardi di euro per progetti di formazione: obiettivi, destinatari, beneficiari e info utili. Pubblicati i ...
- Covid-19
- Tutela ambientale
- Autorizzazioni ambientali
ULTIMI ARTICOLI
Interpello su autorizzazioni emissioni in area portuale: la risposta del MASE
Quale regime autorizzativo si applica alle aree portuali in cui si svolgono attività di carico, scarico e movimentazione di materiali polverulenti, ai sensi del D.lgs. 152/2006 e del D.P.R. 59/2013? La risposta del MASE ...PERMITTING: dal 2 dicembre online la piattaforma MASE per le istanze AUA-energia
Dal 2 dicembre 2024 sarà online il portale “Permitting”: ecco come gestirà i procedimenti di Autorizzazione Unica in ambito energetico ...VIA, valutazione di impatto ambientale: dal 31 maggio 2024 l’invio è solo telematico
Riportiamo in questo articolo le ultime novità normative in materia di VIA – valutazione di impatto ambientale e le ultime variazioni documentali contenute nel sito dedicato dal titolo: "VALUTAZIONI E AUTORIZZAZIONI AMBIENTALI: VAS - VIA - AIA" ...
- Bonifiche
ULTIME NOTIZIE
Responsabilità ai fini della bonifica dei siti contaminati: nesso di causalità e obbligazione solidale
Una sentenza del Consiglio di Stato sancisce che quando non è possibile stabilire gli effetti conseguenti alle singole condotte causative ...Perimetrazione dei SIN e decreti attuativi: cosa prevede il Decreto Milleproroghe 2025
Il Decreto Milleproroghe 2025 elimina il termine ordinatorio previsto per l’adozione dei decreti ministeriali aventi ad oggetto la ricognizione e ...Elenco Siti orfani: ultimo aggiornamento del Ministero Ambiente e Sicurezza energetica
L'articolo riporta l'aggiornamento dell'elenco dei siti "orfani" ovvero siti potenzialmente contaminati per i quali le procedure di bonifica sono in ...
- Sostenibilità
ULTIMI ARTICOLI
Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
Diventa Esperto in Gestione dell’Energia con il corso conforme alla UNI CEI 11339. La formazione completa poter sostenere l'esame per la certificazione di EGE ...Sostenibilità: la direttiva Ue 2025/794 rinvia le scadenze su due diligence e rendicontazione
Pubblicata la direttiva che rinvia l’entrata in vigore delle normative sulla due diligence aziendale e sulla rendicontazione di sostenibilità. Nuove scadenze per le imprese coinvolte ...Due Diligence sociale e ambientale: cosa cambia in Europa con la Direttiva CSDDD (Dir. 2024/1760)?
Il Parlamento europeo giovedì scorso ha votato la propria “posizione negoziale” sulla Corporate Sustainability Due Diligence Directive (CSDD), la Direttiva sulla responsabilità sociale e ambientale delle imprese che dovrebbe integrare il rispetto dei diritti umani e dell'ambiente nella governance delle imprese ...
- Inquinamento
ULTIMI ARTICOLI
Qualità dell’aria negli ambienti indoor: pubblicata la nuova norma UNI 11976
Pubblicata la norma UNI 11976:2025 per misurare e migliorare la qualità dell’aria indoor. Una guida pratica per ambienti salubri, sostenibili ...Trattamento delle acque reflue urbane: la Corte di Giustizia Ue sanziona l’Italia
La Corte di Giustizia dell’Ue ha condannato l’Italia per il mancato rispetto delle normative europee in materia di trattamento delle ...Imballaggi: in vigore il nuovo Regolamento europeo del Packaging (Reg. 2025/40)
Cosa c'è nel Regolamento europeo per gli imballaggi che sostituirà la Direttiva Imballaggi? Quali sono le novità per il settore? ...
- Sostanze pericolose
ULTIMI ARTICOLI
ADR 2025: il trasporto stradale di merci pericolose e le novità dell’ultima edizione
Le principali novità contenute nell’edizione 2025 del manuale ADR, il riferimento ufficiale per il trasporto internazionale su strada di merci ...Emissioni di gas nei Campi Flegrei: simulazioni incidentali e possibili scenari d’intervento
La recente crisi di bradisismo nei Campi Flegrei ha riportato l’attenzione sul possibile rischio di emissioni di gas naturali dal ...Rischio incidenti rilevanti: nuove regole UE per la trasmissione dei dati degli Stati Membri
La Commissione europea ha adottato la Decisione di esecuzione (UE) 2025/113, che introduce un nuovo modello standardizzato per la trasmissione ...
- Gestione rifiuti
ULTIMI ARTICOLI
Terre e rocce da scavo: il nuovo regolamento semplificato all’esame dell’UE
Il Ministero dell'Ambiente ha notificato alla Commissione UE la bozza del nuovo regolamento che semplifica la gestione delle terre e ...RENTRI al via: novità e prossime scadenze
Scopri le ultime novità sul RENTRI, il Registro Elettronico Nazionale per la Tracciabilità dei Rifiuti: definizione, funzionamento, obblighi per le ...La caratterizzazione del rifiuto è di competenza esclusiva del produttore?
La caratterizzazione indica quell’insieme di operazioni volte a determinare le caratteristiche dei rifiuti, ai fini del loro corretto smaltimento finale, ...
- Autorizzazioni ambientali
- Prevenzione incendi
- Gestione Antincendio
-
-
ULTIMI ARTICOLI
Prevenzione incendi: un imperativo per la sicurezza sul lavoro
Prevenzione incendi e sicurezza nei luoghi di lavoro: in occasione della Giornata Mondiale per la Salute e Sicurezza sul Lavoro che si celebra il 28 aprile, il tema della prevenzione torna al centro dell’attenzione, rilanciando con forza l’urgenza di una cultura condivisa della sicurezza che, ...
-
ANTINCENDIO
-
-
- Procedimenti autorizzativi
ULTIMI ARTICOLI
Spettacoli dal vivo: proroga SCIA semplificata dal 1° gennaio 2025
Il Decreto CULTURA 2024 ( all'art.7 del DECRETO-LEGGE 27 dicembre 2024, n. 201) ha esteso, a partire dal 1° gennaio 2024 ...Procedure di prevenzione incendi: le misure da adottare e la loro interazione con le misure di polizia giudiziaria
Come interagiscono tra loro le principali norme che regolano le procedure di prevenzione incendi? E come si coniugano con le ...Tariffe servizi VV.F.: il decreto di aggiornamento 2024
Con decreto del Ministero dell'Interno 11 ottobre 2024 arriva l'aggiornamento delle tariffe per i servizi resi a titolo oneroso dal ...
- Progettazione antincendio
ULTIMI ARTICOLI
Progettazione antincendio di un albergo: soluzione alternativa per la misura S.4 Esodo
L’articolo che vi presentiamo riguarda un caso di studio relativo alla progettazione della sicurezza antincendio di un albergo, con 126 ...Mina Zayed Tunnel: Tema Sistemi protegge un’infrastrutture chiave di Abu Dhabi
Tema Sistemi firma l’impianto antincendio con tecnologia water mist ad alta pressione Aquatech® per garantire sicurezza, efficienza e continuità operativa ...EN 14972-12:2024: sistemi water mist per impianti di cucina
La Norma EN 14972-12:2024 specifica la valutazione delle prestazioni antincendio dei sistemi water mist utilizzati per la protezione antincendio delle ...
- Gestione Antincendio
- Edilizia e progettazione
- Appalti
ULTIMI ARTICOLI
Criteri di qualificazione per le stazioni appaltanti: il regolamento ANAC 2025
L'ANAC ha recentemente avviato una consultazione pubblica riguardante l’aggiornamento dei criteri di qualificazione per le stazioni appaltanti e le centrali di committenza. Scopri di più su InSic ...Appalti verdi: aggiornamento CAM 2025
Con il decreto direttoriale 6 febbraio 2025, il MASE ha approvato la programmazione delle attività per la definizione e l’aggiornamento dei CAM (Criteri Ambientali Minimi) ...Certificazioni ambientali negli appalti pubblici: cosa dice il TAR sull’avvalimento
Una recente sentenza del TAR Campania ha evidenziato un aspetto cruciale legato all’avvalimento della certificazione ambientale, che merita un approfondimento specifico ...
- Cantieri
ULTIMI ARTICOLI
Terre e rocce da scavo: il nuovo regolamento semplificato all’esame dell’UE
Il Ministero dell'Ambiente ha notificato alla Commissione UE la bozza del nuovo regolamento che semplifica la gestione delle terre e rocce da scavo. Questa iniziativa mira a razionalizzare le normative esistenti, facilitando il riutilizzo di questi materiali e promuovendo pratiche di economia circolare nel settore ...Reti di sicurezza contro la caduta di oggetti: in vigore la nuova norma UNI 11808-3 e 11808-4
Gli ultimi aggiornamenti alla serie UNI 11808: aggiornate le parti 3 e 4 sui requisiti delle reti di sicurezza contro la caduta di oggetti ...Patente a crediti: confronto tra Ministero del Lavoro, Sindacati e INL su dati e criticità
Una nota della CGIL ha fatto il punto sull’incontro con il Ministero del Lavoro, durante il quale sono stati forniti chiarimenti sull’applicazione della patente a crediti nei cantieri ...
- Energia
ULTIMI ARTICOLI
Esperto in Gestione dell’Energia: corso di formazione conforme alla UNI 11339
Diventa Esperto in Gestione dell’Energia con il corso conforme alla UNI CEI 11339. La formazione completa poter sostenere l'esame per la certificazione di EGE ...Tecnologie e strategie per la Sostenibilità: i volumi Airi ed ENEA su energia e ambiente
Disponibili online due nuovi volumi, a cura di Airi ed ENEA, sulle prospettive tecnologiche relative a energia, decarbonizzazione, ambiente, economia circolare e simbiosi industriale ...Rifiuti da moduli fotovoltaici: come gestirli? Aggiornate le istruzioni operative
l Ministero dell’Ambiente ha pubblicato la nuova versione delle Istruzioni operative per la gestione e lo smaltimento dei moduli fotovoltaici incentivati in Conto Energia ...
- Efficienza energetica
ULTIMI ARTICOLI
Pubblicata la norma UNI 11973:2025, il contributo degli edifici alla sostenibilità
La nuova UNI 11973:2025 propone un approccio metodologico per la progettazione e la gestione degli edifici lungo tutto il loro ciclo di vita, con l'obiettivo di favorire la sostenibilità urbana ...Produzione Energia rinnovabile, arriva il riordino delle procedure amministrative: in Gazzetta il D.lgs. 190/2024
Procedura abilitativa semplificata (PAS), Attività libera e Autorizzazione Unica: i tre regimi amministrativi in revisione nel Decreto Rinnovabili all'esame del Governo ...Il risparmio energetico, le rinnovabili e il valore degli immobili nel prossimo futuro
L'articolo passa in rassegna la storia della normativa italiana in materia di edilizia energetica. Una storia che diviene, nel tempo, una confusa attuazione di direttive europee ...
- Appalti
- Privacy e sicurezza
- Information security
ULTIMI ARTICOLI
Come difendersi dallo Smishing? Le indicazioni del Garante Privacy
Dal Garante Privacy alcune raccomandazioni sullo Smishing, il Phishing che arriva via SMS: da dove arriva e come riconoscerlo ...
- Privacy e GDPR
ULTIMI ARTICOLI
Traffico telefonico e telematico: una proposta di Legge sull’acquisizione dei dati
Il 28 aprile scorso si è svolta, alla Camera dei Deputati, la discussione generale della proposta di legge A.C. 1074-A ...MOP, Modello Organizzativo Privacy: che cos’è e a cosa serve
Il MOP, Modello Organizzativo Privacy è uno strumento essenziale per garantire la corretta gestione dei dati personali all’interno di un’organizzazione, ...Sicurezza dei dati nello smart working
Smart working e sicurezza dei dati: in questo contesto il datore di lavoro deve predisporre i necessari adempimenti al fine ...
- Security
ULTIMI ARTICOLI
Sicurezza nei cantieri edili: il ruolo della videosorveglianza mobile
Garantire la sicurezza nei cantieri edili è una sfida quotidiana per aziende e lavoratori. Furti, vandalismi e intrusioni non autorizzate ...Gestione del rischio secondo la norma ISO 31000: un approccio strutturato e riconosciuto
La norma ISO 31000 offre un approccio strutturato per identificare, valutare e gestire i rischi in modo efficace. La gestione ...Sicurezza anticrimine: tecnologie e competenze per la protezione
La sicurezza anticrimine rappresenta una sfida sempre più complessa nel contesto attuale. La crescita delle minacce alla sicurezza richiede l’adozione ...
- Information security
News ed articoli sulla sicurezza dei sistemi informatici, la salvaguardia dei dati, delle reti e delle informazioni trattati mediante strumenti informatici. Quali sono gli attacchi cyber più pericolosi e come difendersi.
Il recente lancio di DeepSeek segna un nuovo capitolo nel duello tecnologico tra Stati Uniti e Cina. La startup cinese, con un investimento significativamente inferiore rispetto ai colossi occidentali, è riuscita a sviluppare un modello…
Le due facce dell’IA: Machine Learning e Intelligenza Artificiale Generativa
Machine Learning e Intelligenza Artificiale Generativa: le due principali sottocategorie dell’Intelligenza Artificiale. Cosa sono e in che misura sono utili alle Organizzazioni? L’Intelligenza Artificiale, un campo vasto e a tratti intimidatorio per la sua complessità,…
ACN e Fondazione Milano Cortina: insieme per la cybersicurezza delle Olimpiadi 2026
ACN e Fondazione Milano Cortina 2026 hanno siglato un protocollo strategico per garantire la prevenzione ed il contrasto degli attacchi informatici delle Olimpiadi Invernali 2026. I termini dell’accordo. ACN e Fondazione Milano Cortina: il protocollo…
Identità digitale: cos’è e quali le tipologie
Che cos’è l’identità digitale e come si è evoluta nel corso del tempo. In questo articolo vediamo le definizioni di identità digitale, la normativa in materia e come navigare in rete senza dover necessariamente cedere…
UNI CEI EN ISO/IEC 23894:2024: gestire i rischi legati all’IA
Disponibile sul sito UNI la norma UNI CEI EN ISO/IEC 23894:2024 Tecnologie Informatiche – Intelligenza artificiale – Guida alla gestione del rischio che fornisce indicazioni su come gestire i rischi legati all’intelligenza artificiale. UNI CEI…
Educazione cibernetica nelle scuole: accordo tra MIM e ACN
Il Ministero Istruzione e Merito (MIM) e ACN, Agenzia per la Cybersicurezza nazionale, hanno firmato il 12 dicembre scorso, un accordo per l’educazione informatica e cibernetica nelle scuole italiane. L’iniziativa ha l’obiettivo di formare studenti,…
Fondazione CNI: conseguite le certificazioni per la sicurezza dei dati
La Fondazione del Consiglio Nazionale degli Ingegneri ha conseguito, lo scorso 20 novembre, le certificazioni ISO/IEC 9001, 27001, 27017 e 27018. Un importante traguardo che testimonia l’impegno verso la protezione delle informazioni e la sicurezza…
Cybersicurezza: proteggiamo le PMI dagli attacchi informatici
Cybersicurezza nelle PMI. L’Agenzia per la Cybersicurezza Nazionale ha realizzato tre video indirizzati a imprenditori, dipendenti e fornitori per migliorare la consapevolezza sulle insidie degli attacchi cibernetici nelle piccole e medie imprese. Cybersicurezza nelle PMI…
Unione Europea: nuove norme per rafforzare la cybersicurezza
L’Unione Europea compie un passo importante verso il rafforzamento della cybersicurezza adottando due nuove atti legislativi: il Regolamento sulla Cybersolidarietà e un emendamento mirato al Regolamento sulla Cybersicurezza del 2019. Questi strumenti legislativi mirano a…
Che cos’è l’ICT: significato, sviluppi e applicazioni
L’ICT, Information and Communication Technology, indica l’uso delle tecnologie hardware e software nella gestione e nel trattamento delle informazioni, specie nelle grandi organizzazioni.In questo articolo esaminiamo la definizione di ICT, come nasce, come si evolve…
Information Security: protezione dei dati, delle reti e dei sistemi informatici
La sicurezza delle informazioni (Information Security) è oggi una delle aree più strategiche per qualunque organizzazione pubblica o privata. L’avvento della digitalizzazione ha trasformato i dati in uno degli asset più preziosi, ma anche più vulnerabili. La protezione delle informazioni trattate tramite sistemi informatici, la salvaguardia delle reti e la difesa contro i cyber attacchi richiedono un approccio sistemico, proattivo e multidisciplinare.
Ogni giorno aziende, enti pubblici e cittadini si trovano esposti a minacce informatiche sempre più sofisticate, in grado di compromettere la riservatezza, l’integrità e la disponibilità dei dati. Garantire la sicurezza informatica significa quindi proteggere non solo l’infrastruttura tecnica, ma anche i processi aziendali, la continuità operativa e la reputazione stessa dell’organizzazione.
Principali tipologie di attacchi informatici
Gli attacchi cyber si sono evoluti nel tempo, diventando sempre più mirati, persistenti e difficili da individuare. Tra le forme più pericolose vi sono:
• Phishing e spear phishing: invio di email fraudolente che inducono l’utente a rivelare credenziali o a cliccare su link malevoli.
• Ransomware: software malevoli che criptano i dati e richiedono un riscatto per ripristinarli. Possono paralizzare intere organizzazioni.
• Attacchi DDoS (Distributed Denial of Service): sovraccarico dei server tramite una rete di dispositivi compromessi (botnet), al fine di rendere inaccessibili i servizi.
• Malware e trojan: programmi nascosti che consentono l’accesso remoto non autorizzato o raccolgono dati sensibili.
• SQL injection: attacco alle basi dati tramite l’inserimento di comandi malevoli in campi di input non protetti.
• Attacchi alla supply chain: compromissione di fornitori o partner per colpire indirettamente l’obiettivo principale.
Questi attacchi possono avere effetti devastanti: perdita o furto di dati riservati, interruzione dei servizi, danni reputazionali, sanzioni legali, estorsioni e spionaggio industriale.
Strategie di difesa e prevenzione
La difesa dai cyber attacchi non può essere affidata a una sola tecnologia o procedura. Occorre un sistema integrato di sicurezza basato su più livelli di protezione. Tra le strategie più efficaci vi sono:
• Segmentazione della rete: suddivisione delle reti aziendali in più aree per limitare la propagazione degli attacchi.
• Aggiornamento costante dei software: applicazione tempestiva delle patch di sicurezza per correggere vulnerabilità note.
• Cifratura dei dati: protezione dei file e delle comunicazioni con algoritmi crittografici.
• Controllo degli accessi: adozione di meccanismi di autenticazione multifattoriale e gestione dei privilegi.
• Backup regolari: salvataggio periodico dei dati critici su supporti isolati, per garantire il ripristino in caso di attacco.
• Simulazioni e penetration test: test periodici delle difese mediante attacchi simulati, per individuare punti deboli.
Un ruolo chiave è svolto dalla formazione continua del personale, spesso anello debole del sistema di sicurezza. Gli utenti devono essere educati a riconoscere tentativi di phishing, a usare password robuste e a segnalare comportamenti sospetti.
La sicurezza informatica non è un costo, ma un fattore abilitante per l’innovazione, la competitività e la resilienza. Solo attraverso un approccio strutturato, continuo e integrato è possibile costruire ambienti digitali affidabili e sicuri, all’altezza delle sfide della trasformazione digitale.