L’approfondimento

Piano voucher banda larga fase II, le opportunità per PMI e operatori: la guida 

Avviata la seconda fase del piano Voucher internet banda larga destinato alle micro, piccole e medie imprese. A disposizione importi variabili da 300 a 2500 euro. Vediamo cosa è utile sapere

09 Mar 2022
Chiara Ponti

Avvocato, Privacy Specialist & Legal Compliance e nuove tecnologie – Baccalaureata

Photo by Michael Dziedzic on Unsplash

Dal primo giorno di marzo, le imprese possono richiedere il cosiddetto “voucher connettività” a banda ultra-larga (da 30 Mbit/s ad oltre 1 Gbit/s), direttamente agli operatori di telecomunicazioni, dando attuazione al decreto del 23 dicembre 2021. L’obiettivo è di favorire la connettività a internet ultraveloce nonché la digitalizzazione del sistema produttivo, su tutto il territorio nazionale, avvalendosi peraltro delle risorse del PNRR per un massimo di 609 milioni di euro, l’ammontare cioè delle risorse stanziate dal ministero dello Sviluppo economico alla digitalizzazione del tessuto produttivo del Paese.

Il piano voucher per le imprese durerà fino a “esaurimento scorte” cioè fino a quando non termineranno le risorse stanziate e, in ogni caso, non oltre metà dicembre, salve eventuali proroghe di un ulteriore anno.

Voucher banda larga per le pmi, fino a 2500 euro: tutte le info

Voucher banda larga, cosa c’è da sapere lato imprese

Riassumiamo ora per pochi punti, quelli essenziali, quanto è utile sapere lato imprese/utenti per (poter) accedere al bonus.

A chi si rivolge il voucher connettività

Il voucher è destinato solo ai soggetti iscritti al registro delle imprese, e tra queste quelle che appartengono ad una delle seguenti categorie:

INFOGRAFICA
Migliora la supervisione della produzione e rendi più efficienti le operazioni. Scopri come!
IoT
Manifatturiero/Produzione
  • ditte individuali;
  • microimprese ovvero imprese che hanno:
    • meno di dieci (10) occupati
    • un fatturato annuo o un totale di bilancio annuo non superiore a 2 milioni di euro
  • piccole imprese, ovvero imprese che hanno:
    • meno di cinquanta (50) occupati
    • un fatturato annuo oppure un totale di bilancio annuo non superiore a 10 milioni di euro
  • medie imprese, ovvero imprese che hanno:
    • meno di duecentocinquanta (250) occupati
    • un fatturato annuo non superiore a 50 milioni di euro, oppure un totale di bilancio annuo non superiore a 43 milioni di euro.

A che condizioni si applica

In caso di richiesta di attivazione di nuovi servizi di connettività o miglioramento della connettività già attiva.

La velocità attivata dovrà essere la migliore al numero civico dichiarato.

A quanto ammonta 

Il valore del voucher può variare da 300,00 euro fino a 2.500,00 euro (comprensivi dei costi di rilegamento) a seconda della velocità e/o tecnologia disponibile, e fino a esaurimento fondi.

Le risorse stanziate sono limitate e distribuite su base regionale, come da tabella 3 sotto riportata di cui al manuale operativo.

Figura 2 Tabella 3 Estratta dal Disciplinare Tecnico – Manuale Operativo

Voucher banda larga: le opportunità lato operatore

Dal primo marzo, le imprese possono richiedere il cd “bonus connettività” a banda ultra-larga (da 30 Mbit/s ad oltre 1 Gbit/s), direttamente agli operatori di telecomunicazioni. accreditati sul portale dedicato all’incentivo, attivato da Infratel Italia che gestisce la misura per conto del Ministero dello sviluppo economico.

L’opportunità, anche solo di visibilità

Per quanto il piano voucher abbia dei prerequisiti abbastanza “stretti”, non v’è dubbio che sia una opportunità non solo per le aziende che vogliano aderire, ma anche per gli operatori accreditati.

Circa la documentazione relativa al Portale Voucher per gli operatori, Infratel mette a disposizione anche ulteriori documenti, quali:

Come accreditarsi, le istruzioni per l’uso

Rassicuriamo gli operatori dicendo che nei tanti documenti, sopra elencati, c’è una procedura di accreditamento (l’allegato 2) che indica, passo passo, come fare per potersi autenticare al fine di essere riconosciuti operatori abilitati.

In pratica, brevemente, tramite autenticazione al portale è dato possibile richiedere l’accesso al servizio voucher, iscrivendosi all’apposito elenco.

Al primo accesso, l’operatore dovrà compilare l’apposito form (l’allegato 3 ) con i propri dati caricando la documentazione tutta richiesta al fine di poter accedere al servizio stesso (copia documento di riconoscimento, form di accreditamento, offerte commerciali oggetto del voucher, ecc.).

La società Infratel, dopo aver preso visione dei dati e documenti inseriti dall’operatore, e aver valuta la richiesta di accreditamento ammettendola, in virtù della Convenzione sottoscritta grazie allo schema predisposto (l’Allegato 1) accrediterà l’operatore.

A seguito dell’avvenuto accreditamento, dunque, la potenziale impresa (PMI) beneficiaria per fruire del contributo, dovrà presentare presso qualsiasi canale di vendita messo a disposizione dagli operatori registrati una richiesta ad hoc (come da Allegato A ) corredata della documentazione tutta necessaria e ivi richiesta.

Modalità operativa, per gli operatori già accreditati per la fase I del piano voucher

Gli operatori che si erano già accreditati in relazione alla precedente fase 1 del piano voucher, che ricordiamo era destinata alle famiglie con fascia di ISEE fino a 20 mila euro per il quale si attende, essendo pressochè certa con riferimento anche a questa parte di Piano una seconda fase dei voucher per le famiglie, saranno automaticamente accreditati per la nuova fase per le imprese, dopo aver siglato la nuova Convenzione con Infratel Italia, e dimostrato di essere in possesso dei requisiti richiesti.

Sulla guida alla compilazione delle richieste scarica questo Manuale utente Voucher Imprese

Il disciplinare tecnico e alcuni punti di attenzione

Rimandando alla consultazione successiva, ora vogliamo soffermarci su alcuni punti di attenzione del cd “Disciplinare Tecnico – Manuale Operativo” Manuale operativo voucher imprese rubricato testualmente “Voucher banda ultralarga per l’incentivazione della domanda di connettività delle imprese”

Anzitutto, le risorse sono ripartite su base regionale, in base a quanto previsto dalla normativa nazionale.

I contributi potranno avere un importo massimo (erogabile) di 2.500 euro.

Sono previste quattro diverse tipologie di voucher, a seconda dei “parametri prestazionali”: velocità massima in download e banda minima garantita, relativi all’offerta attivata, secondo lo schema che segue.

Immagine che contiene tavolo Descrizione generata automaticamente

Figura 1 Tabella estratto dal Manuale operativo – Disciplinare tecnico

La documentazione consultabile

Infratel Italia, come detto, gestisce questo piano, per conto del MISE, mettendo a disposizione una serie di documenti.

Infratel, per realizzare le attività previste/assegnatele, ha predisposto lo scorso 22 febbraio un piano tecnico ed un manuale operativo contenente la descrizione, i criteri di ammissibilità per l’erogazione dei voucher alle imprese, nonché le modalità di attuazione oltre al relativo quadro economico.

Focus sulla privacy e cybersecurity

Ci pare utile oltre che interessante concludere questa guida con un focus su un documento che ha la sua importanza tanto nella forma quanto nel contenuto. Ci riferiamo alla dichiarazione di compliance di cui all’allegato 4 .

Si tratta di una dichiarazione che è in carico all’operatore di telecomunicazioni il quale, nell’ambito dell’implementazione delle attività relative al «Progetto voucher Banda ultralarga”: misura con la quale si intende progettare e sviluppare un intervento per il sostegno alla domanda di servizi ultraveloci (NGA e VHCN) in tutte le aree del Paese allo scopo di ampliare il numero di Beneficiari che adottano servizi digitali utilizzando reti ad alta velocità ad almeno 30 Mbit/s» è tenuto a sottoscrivere la “Convenzione per l’attivazione di una misura di incentivazione destinata all’incremento della domanda di servizi di connettività”. Vale a dire quel documento volto a disciplinare le modalità di interazione tra l’operatore e Infratel Italia per l’attivazione del servizio da erogare al beneficiario del progetto voucher, da dover essere necessariamente compilato e presentato ad Infratel Italia in materia di «…compliance privacy e cybersecurity». In mancanza non si potrà rientrare nel novero di quell’elenco, essendo un adempimento propedeutico alla sottoscrizione della citata Convenzione firmata la quale si può accedere all’accreditamento, come su esposto.

Il modulo di compliance, l’allegato 4

Il modulo prevede una serie di dichiarazioni una volta compilato il primo campo dati inerente, ripetiamo, l’operatore di telecomunicazioni (sede legale, recapiti, CF/P.IVA, numero di iscrizione al registro delle imprese) in persona del legale rappresentante pro tempore.

Le molteplici dichiarazioni

Questo allegato presenta diverse dichiarazioni; riportiamole di seguito testualmente.

Una prima dichiarazione inerente sostanzialmente alla conformità privacy:

  • osservare tutti gli obblighi derivanti dalla normativa in materia di Protezione dei Dati Personali, in particolare il Regolamento UE n. 2016/679 (“GDPR”) nonché ogni ulteriore norma dettata a livello nazionale o sovranazionale in materia di protezione dei dati, in particolare con riferimento ai provvedimenti emanati dall’Autorità Garante per la Protezione dei Dati Personali ovvero del Comitato Europeo per la Protezione dei Dati (la “Normativa Applicabile”);
  • di aver posto in essere tutti gli adempimenti richiesti dalla normativa in materia di Protezione dei Dati Personali, al fine di garantire piena riservatezza, integrità e disponibilità dei dati personali oggetto di trattamento;
  • di aver adottato tutte le misure organizzative e tecniche idonee ad assicurare sia il rispetto della normativa in materia di Protezione dei Dati Personali sia la sicurezza delle informazioni. A maggior specificazione di quanto sopra menzionato,

Una seconda dichiarazione concernente l’adozione delle misure come:

  • assessment management: sono stati definiti e resi noti ruoli e responsabilità inerenti il trattamento e la protezione dei dati personali per tutto il personale e per eventuali terze parti rilevanti (es. fornitori, clienti, partner) e – a tale riguardo – sono stati adottati relativi atti di designazione/autorizzazione e nomine nel rispetto del cd. principio del minimo privilegio;
  • i requisiti legali in materia di cybersecurity, con l’inclusione degli obblighi riguardanti la privacy e le libertà civili, sono compresi e gestiti;
  • per quanto riguarda i suoi strumenti, prodotti, applicazioni o servizi, è garantito il rispetto dei principi della protezione dei dati fin dalla fase di progettazione (Privacy by Design) e della protezione dei dati per impostazione predefinita (Privacy by Default);
  • tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, è stata messa in atto una gestione degli adempimenti privacy in linea con l’art. 32 GDPR e sono stati adottati misure tecniche ed organizzative idonee a garantire un livello di sicurezza adeguato al rischio […] si è provveduto alla nomina del DPO, se obbligatorio;
  • è stato adottato una compliance privacy idonea ad assicurare la corretta gestione dei seguenti adempimenti: analisi del rischio; valutazione di impatto; sicurezza del trattamento; valutazione fornitori/Responsabili del trattamento; tenuta del registro del trattamento; uso della rete, del sistema e delle risorse fisiche all’interno dell’organizzazione; definizione delle azioni vietate e consentite da parte dei dipendenti; definizione degli obblighi delle parti / persone coinvolte nel trattamento dei dati personali, compreso l’obbligo di confidenzialità; controllo della sicurezza degli accessi logico-fisica; adozione di procedure e policy di sicurezza per la protezione dei dati personali; gestione risorse/asset; sicurezza Server/Database; sicurezza postazioni di lavoro; sicurezza della rete/comunicazioni; accesso a Dispositivi Mobili/Portatili; protezione da malware; gestione password e account; inventario dispositivi e software; identificazione e rispetto delle leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili; rispetto dei principi privacy e attuazione degli adempimenti volti a garantire l’informazione degli interessati e l’esercizio dei diritti a questi ultimi riconosciuti dalla legislazione vigente;
  • è stata adottata una procedura sicura per la gestione degli incidenti e dei data breach;
  • vengono utilizzati sistemi crittografici per la sicurezza dei dati memorizzati, archiviati o trasmessi;
  • vengono disabilitati o modificati immediatamente i diritti di accesso quando lo stato di un dipendente o di un altro soggetto cambia (terminazione, trasferimento, ecc.);
  • è stato adottato un piano di continuità aziendale;
  • è stato adottato un piano di disaster recovery/ un piano di backup ed un piano di test di ripristino e/o ripristino del backup;
  • vengono effettuate scansioni delle vulnerabilità e i penetration test periodici e corregge la vulnerabilità in modo tempestivo;
  • sono stati adottati presidi per restituire o smaltire/distruggere in modo sicuro tutti i dati del titolare al momento della risoluzione del contratto;
  • è stato adottato un piano di risposta agli incidenti per notificare al titolare al momento del rilevamento di eventuali incidenti di sicurezza che coinvolgono o che hanno un impatto sul titolare o che hanno compromesso il sistema informativo e informativo del titolare;
  • sono definiti, implementati e documentati i processi di trasferimento dei dati in ambito internazionale assicurando rispetto della normativa di settore;
  • gli archivi ove i dati saranno conservati sono protetti mediante misure di sicurezza efficaci e adeguati a contrastare i rischi di violazione. Gli archivi sopra citati si trovano all’interno dei confini dell’EU (o SEE) e non è prevista la loro connessione o interazione con database locati al di fuori dell’Unione Europea.

Una terza dichiarazione in materia di cybersecurity, e nella fattispecie:

  • di aver adottato le misure circa la:
    • Governance
    • Risk Assessment
    • Supply Chain Risk Management
    • Identity Management, Authentication and Access Control
    • Awareness and Training
    • Data Security
    • Information Protection Processes and Procedures
    • Maintenance
    • Protective Technology
    • Security Continuous Monitoring
    • Detection Processes
    • Response Planning
    • Communications
    • Mitigation
    • Improvements
    • Recovery Planning
    • Improvements
    • Communications

Per ulteriori approfondimenti, si rinvia direttamente al modulo di cui all’Allegato 4 – Dichiarazione di compliance privacy e cybersecurity; per ragioni di brevità non ci è dato qui commentare oltre, ma questi temi meriterebbero altri commenti, vedendo come questi due temi (privacy e cybersecurity) affini o per meglio dire complementari via via stanno crescendo in termini di consapevolezza (accountability) e sensibilità delle aziende; e non solo in questo ambito, rendendoci conto di quanto i “dati” tutti siano da in misura sempre maggiore da tutelare tanto in punta di puro diritto, quanto in concreto, nelle applicazioni pratiche.

I fatti tremendi di cronaca degli ultimi tempi legati alla guerra in Ucraina, e in particolare alla cyberwar che si sta svolgendo in parallelo, ne danno tragica conferma.

Una quarta/quinta contestuale dichiarazione consistente, infine e in fede di “fornire evidenza di quanto dichiarato nella presente dichiarazione” e da ultimo che “quanto sopra dichiarato riguarda anche i dealer”.

Gli altri documenti di pertinenza privacy

Per completezza, anche si limitiamo soltanto ad indicarli, riportiamo altri due allegati (E e F) peraltro ben strutturati sempre pertinenti ai temi privacy.

Non è questa la sede per poter approfondire queste due ultime parti solamente accennate, ma per amor di completezza e informazione, non potevamo non citarli.

I primi dati, dalla dashboard del MISE

Ci pare interessante riportare i primi dati

Figura 3 estratto immagine da fonte ufficiale Ministero Sviluppo Economico

WHITEPAPER
Canale ICT: 5 misure di successo automatizzare il business
Sicurezza
Software
@RIPRODUZIONE RISERVATA

Articolo 1 di 3