How to set up effective teams and team meetings to support improvements in supply chain practice among community health workers: Experiences from Malawi and Rwanda under the Supply Chains for Community Case Management project (SC4CCM), managed by JSI with funding from the Bill & Melinda Gates Foundation. In Malawi, CHWs in team-supported districts had 14% fewer stockouts than those in comparison districts, while in Rwanda, CHWs in QC districts had 25% greater availability of the 5 community health products on the day of visit than the comparison group. Given that CHWs are at the last mile of the health care delivery system and supply chain, and are often not highly skilled, establishing teams that link supervisors and district management to the CHWs, creating a culture of problem solving to target ongoing challenges and using existing meetings in a more effective way can significantly improve supply chain practices and outcomes.
Presented by Yasmin Chandani at the 3rd Global Symposium on Health Systems Research, Cape Town, South Africa in October 2014.
How to set up effective teams and team meetings to support improvements in supply chain practice among community health workers: Experiences from Malawi and Rwanda under the Supply Chains for Community Case Management project (SC4CCM), managed by JSI with funding from the Bill & Melinda Gates Foundation. In Malawi, CHWs in team-supported districts had 14% fewer stockouts than those in comparison districts, while in Rwanda, CHWs in QC districts had 25% greater availability of the 5 community health products on the day of visit than the comparison group. Given that CHWs are at the last mile of the health care delivery system and supply chain, and are often not highly skilled, establishing teams that link supervisors and district management to the CHWs, creating a culture of problem solving to target ongoing challenges and using existing meetings in a more effective way can significantly improve supply chain practices and outcomes.
Presented by Yasmin Chandani at the 3rd Global Symposium on Health Systems Research, Cape Town, South Africa in October 2014.
Camino de Santiago 5 (Palas de Rei - Ribadiso de Baixo)xoApala .
La historia de Palas de Rey se presenta íntimamente unida a la cultura castrense, conservando aún hoy numerosos restos arqueológicos (mámoas, dólmenes y castros) testigos de un remoto asentamiento. Según la tradición, el ayuntamiento debe su nombre “pallatium regis” al palacio del rey visigodo Witiza, que reinaría entre los años 702 y 710. En Palas, Witiza habría matado al Duque de Galicia, Favila, padre de Don Pelayo.
Camino de Santiago 5 (Palas de Rei - Ribadiso de Baixo)xoApala .
La historia de Palas de Rey se presenta íntimamente unida a la cultura castrense, conservando aún hoy numerosos restos arqueológicos (mámoas, dólmenes y castros) testigos de un remoto asentamiento. Según la tradición, el ayuntamiento debe su nombre “pallatium regis” al palacio del rey visigodo Witiza, que reinaría entre los años 702 y 710. En Palas, Witiza habría matado al Duque de Galicia, Favila, padre de Don Pelayo.
Social Network, business & privacy: Big Data, tecnologie Connect, profilazionefestival ICT 2016
Sempre più aziende ed enti, anche non profit o pubblici, utilizzano i social network come piattaforme per promuoversi e interagire con i propri utenti-consumatori-donatori-cittadini. La dinamica relazionale 2.0 favorisce la viralizzazione, consente un dialogo più proficuo e fa sentire partecipi tutti i soggetti coinvolti. Le tecnologie “connect” permettono di registrare gli utenti con estrema rapidità e facilità, catturandone i dati con pochi impercettibili click. Il trattamento di Big Data fornisce risultati di profilazione prima impossibili da ottenere e genera informazioni nuove, cioè dati sconosciuti perfino agli interessati cui si riferiscono: è il sorprendente “subconscio digitale” che va formandosi ogni giorno di più. Tuttavia, questi strumenti 2.0 nascondono insidie legali non banali. Il mancato rispetto dei princìpi di minimizzazione, proporzionalità, finalità, non eccedenza, correttezza e altri ancora può travolgere la legittimità di un’operazione in apparenza vincente, portando all’inutilizzabilità di quegli asset preziosi che sono ormai le basi di dati. L’uso esclusivo delle autenticazioni social può collidere con normative specifiche a tutela dei dati (ad esempio nelle manifestazioni a premio). Il trattamento di dati sensibili per fini di marketing può condurre a sanzioni penali e amministrative. La viralizzazione può considerarsi, in alcuni casi, un vero e proprio spam. La mancanza di misure di sicurezza nelle app sociali può favorire gravi violazioni di dati personali, con ricadute pesantissime sulla reputazione delle aziende e degli enti. Queste ed altre questioni dovrebbero entrare “by design” nella vita digitale e nel marketing delle aziende: l’avvocato esperto di ICT e privacy aiuta le imprese ad orientarsi e tutelarsi, con efficienza e senza bloccare inutilmente i processi, per non scivolare dalla spensieratezza dell’on line 2.0 alla durezza delle conseguenze legali off line.
1. La nuova normativa introdotta dalla FTC, per la quale occorre avere l’autorizzazione dei
genitori per il trattamento delle informazioni personali per utenti con meno di 13 anni,
sta infastidendo le aziende della Silicon Valley che stanno facendo fronte pur di
bloccarla.
Mentre si nota il disinteresse della Washington politica che da giorni è alle prese con le
elezioni, nella Capitale USA si sta decidendo della privacy dei minori sul web, l’esito
incide sulla protezione degli utenti con meno di 13 quando navigano in web ed è decisione
molto significativa che potrebbe a seconda della rigidità dei controlli incidere sullo
sviluppo delle “apps economy”
Le norme giàpreesistentiimpongono l’autorizzazione ai trattamenti dei dati personali di
un genitore del minore, la FTC vuole estendere i vincoli anche ai codici come i cookies
che indirizzano, in base alle scelte web dell’utente, il tipo corretto di pubblicità che
potrebbe interessarli.
Il problema della FTC non riguarda tanto gli strumenti messi a disposizione l’utente sul
web, ma il trattamentodei suoi dati che producono ricchezza alle aziende informatiche
che invadono la privacy dell’utente.
Bloccare la crescita dell’economia digitale sarebbe un errore ma neanche si può far finta
di niente di fronte al cambiamento dei nostri comportamenti sociali.
La privacy dei minori al
riparo da internet