iged.it n°3/09

Page 1

BACK OFFICE - INFORMAZIONI PER LA GESTIONE ELETTRONICA DEI DOCUMENTI FOCUS REM, ovvero: la PEC è un bisogno solo italiano?

APPROFONDIMENTI CEC-PAC

ESPERIENZE La fatturazione telematica nella Regione Lazio

EVENTI OMAT Roma 2009

Guadagnare soldi pagando le fatture Kofax, azienda globale leader nell’acquisizione delle informazioni, offre una soluzione in cinque passaggi, che consente alle aziende di passare dall’elaborazione totalmente manuale delle fatture all’elaborazione totalmente automatizzata, in base alle proprie esigenze. La soluzione Kofax per il Procure-to-Pay può essere implementata in soli 90 giorni e può generare un ROI del 100% in soli 3 mesi dall’implementazione.

www.kofax.com

© 2009 Kofax, Inc. (“Kofax”). Tutti i diritti riservati.

Anno XVIII Terzo trimestre 2009


DQQL GL HVSHULHQ]D IDQQR OD GLIIHUHQ]D


Guadagnare soldi pagando le fatture Qualsiasi persona del reparto contabilità potrà confermarvi quanto sia complessa l’elaborazione delle fatture. Problemi quali i tempi lunghi di ricezione e controllo delle fatture, gli errori causati dall’immissione manuale dei dati e le difficoltà di accesso alle informazioni sulle fatture vi dicono qualcosa? Attraverso l’automazione e lo spostamento dei processi al front office, clienti e fornitori possono ricevere informazioni accurate e aggiornate relative alle proprie transazioni, consentendo un aumento della redditività. Da un processo manuale a un processo completamente automatizzato Tutte queste attività relative alle transazioni sulle fatture possono essere rese molto più efficienti. Scoprite in che modo le soluzioni Kofax Procure-2-Pay possono aiutare la vostra organizzazione attraverso l’automazione dei processi di fatturazione. La capacità di acquisire ed elaborare in modo rapido e accurato le fatture ricevute in diversi formati cartacei ed elettronici è fondamentale per ridurre i costi e migliorare le relazioni con clienti, dipendenti e fornitori. Con la nostra soluzione Kofax per Procure-to-Pay si può Si integra con i sistemi aziendali esistenti per l’acquisizione delle fatture ricevute, rileva automaticamente dati mancanti o errati, invia notifiche al fornitore tramite e-mail, fax o messaggio di testo, fornisce ai fornitori un canale per l’invio della fattura corretta e inserisce informazioni complete e convalidate nel sistema di contabilità: il tutto automaticamente. Kofax, azienda globale leader nell’acquisizione delle informazioni, offre una soluzione in cinque passaggi, descritti di seguito, che consente alle aziende di passare dall’elaborazione totalmente manuale delle fatture all’elaborazione totalmente automatizzata, in base alle proprie esigenze: 1.

Controllare il flusso di documenti cartacei tramite l’acquisizione centralizzata e distribuita.

2.

Ridurre il lavoro manuale tramite l’estrazione dei dati automatica.

3.

Ottimizzare la trasparenza dei processi tramite la conferma, la notifica e il rilevamento delle eccezioni automatica.

4.

Migliorare l’efficienza tramite le transazioni elettroniche.

5.

Migliorare la qualità dei dati tramite la riduzione della gestione manuale.

La soluzione Kofax per il Procure-to-Pay può essere implementata in soli 90 giorni e può generare un ROI del 100% in soli 3 mesi dall’implementazione.

www.kofax.com © 2009 Kofax, Inc. (“Kofax”). Tutti i diritti riservati.


EDITORIALE 03-2009 BACK OFFICE - INFORMAZIONI PER LA GESTIONE ELETTRONICA DEI DOCUMENTI FOCUS REM, ovvero: la PEC è un bisogno solo italiano?

APPROFONDIMENTI CEC-PAC

ESPERIENZE La fatturazione telematica nella Regione Lazio

EVENTI OMAT Roma 2009

Guadagnare soldi pagando le fatture Kofax, azienda globale leader nell’acquisizione delle informazioni, offre una soluzione in cinque passaggi, che consente alle aziende di passare dall’elaborazione totalmente manuale delle fatture all’elaborazione totalmente automatizzata, in base alle proprie esigenze. La soluzione Kofax per il Procure-to-Pay può essere implementata in soli 90 giorni e può generare un ROI del 100% in soli 3 mesi dall’implementazione.

www.kofax.com

Anno XVIII Terzo trimestre 2009

Editore

ITER srl www.iter.it Direttore Responsabile

OMAT ROMA, IL VENTENNALE! UN APPUNTAMENTO DA NON PERDERE

Domenico Piazza Direttore Contenuti

Vincenzo Gambetta A questo numero hanno collaborato:

Stefano Allegrezza, Fabio Annovazzi, Stefano Foresti, Marco Migliarese, Paolo Minuzzo, Francesco Pucino, Franco Ruggieri, Ettore Sala, Roberto Salucci, Gaetano Silipigni, Sergio Resch, Antonio Toci Segretaria di Redazione

Petra Invernizzi Redazione

iged.it Via Rovetta, 18 20127 Milano TEL: +39 02.28.31.16.1 FAX: +39 02.28.31.16.66

iged@iter.it www.iter.it/iged.htm

PerchĂŠ tanta enfasi? PerchĂŠ si tratta della 35° edizione: la prima risale al 18 e 19 ottobre del 1990, ossia ben 20 anni or sono! OMAT è una manifestazione che nasce per indirizzare il Document Management (originariamente un settore di nicchia) e che si è poi evoluta affrontando a tutto tondo il settore della Gestione dei Contenuti Digitali che oggi permea tutte le attivitĂ . Per arrivare a tale traguardo, oltre a sapersi continuamente rinnovare, deve avere qualcosa che la distingue e la fa apprezzare. Uno di questi motivi lo si può ricercare nel suo modo di “promuovere Mercato e Operatoriâ€? senza cadere in una sequenza di “spotâ€? auto celebrativi, ma stimolando l’incontro di tutti gli attori generando occasioni di conoscenza reciproca, arricchimento e dibattito. $ TXHVWR LPSRUWDQWH PRPHQWR GL ´ULĂ HVVLRQHÂľ SDUWHFLSDQR SRL LPSRUWDQWL (VSRnenti delle Istituzioni, Accademici, Esperti delle molteplici discipline coinvolte, Fornitori ed Esponenti di Organizzazioni fruitrici (o potenziali fruitrici) di applicazioni avanzate di Gestione dei Contenuti Digitali. Altro elemento di successo è l’offerta (Convegni ed Area Espositiva) ricca, completa e puntualmente attuale ed aggiornata degli argomenti proposti all’attenzione di Oratori e Partecipanti.

3URJHWWR *UDĂ€FR

KRXVHJUDĂ€N LQIR#KRXVHJUDĂ€N FRP ZZZ KRXVHJUDĂ€N FRP Stampa

Ingraph Srl Cabiate (CO) Autorizzazione del Tribunale di Milano n. 157 del 7 marzo 1992. La tiratura di questo numero è di N. 10.000 copie. PubblicitĂ inferiore al 45%. Non si restituiscono testi e materiali illustrativi non espressamente richiesti. Riproduzione, anche parziale, vietata senza autorizzazione scritta dell’Editore. L’elaborazione dei testi, anche se curata con scrupolosa attenzione, non può comportare VSHFLĂ€FKH UHVSRQVDELOLWj SHU HYHQWXDOL involontari errori o inesattezze. Ogni articolo Ă€UPDWR HVSULPH HVFOXVLYDPHQWH LO SHQVLHUR GL FKL OR Ă€UPD H SHUWDQWR QH LPSHJQD OD responsabilitĂ personale. Le opinioni e piĂš in genere quanto espresso dai singoli autori non comporta alcuna responsabilitĂ per l’Editore.

04

iged.it 03.2009

Il suggerimento è, dunque, quello di segnarsi da subito in agenda i giorni ed il luogo della manifestazione (11 e 12 novembre, Crowne Plaza - Rome St. Peter’s, Via Aurelia Antica 415, 00165 Roma) e di iscriversi ai convegni di proprio interesse sul sito www.omat360.it. Per ulteriori dettagli si veda l’articolo a pagina 53 e si acceda al sito, costantemente aggiornato (www.omat360.it). Nell’attesa di incontrarci ad OMAT Roma e brindare insieme per festeggiare questo non trascurabile traguardo, un sincero Buon Lavoro a tutti!

L’editore e la redazione


FOCUS

46

06

La Virtualizzazione dell’infrastruttura di storage

REM, ovvero: la PEC è un bisogno solo italiano? Molte sono le singole iniziative a livello dei singoli Paesi europei che la 5(0 XQLĂ€FD H UHQGH LQWHURSHUDELOL

16

Gli ultimi chiarimenti dell’Agenzia delle entrate Una esauriente sintesi delle ultime risoluzioni dell’Agenzia delle entrate in materia di Conservazione digitale (Sostitutiva) di GRFXPHQWL ULOHYDQWL DL ÀQL WULEXWDUL

Il concetto di virtualizzazione dello storage come la possibilitĂ di vedere piĂš sottosistemi, di diverso fornitore e diversa tipologia, come un unico contenitore è concetto ormai superato. Oggi il concetto è ben piĂš ampio ed include sia strumenti e tecnologie giĂ presenti ed utilizzati all’interno del Data Centre, sia altre tecnologie solo recentemente messe a disposizione degli Storage Administrator ESPERIENZE

APPROFONDIMENTI

19

I formati per la conservazione digitale: criteri operativi per la selezione dei formati

FRANCO RUGGIERI

In una strategia di conservazione (lungo periodo) digitale la scelta del formato è uno degli aspetti piÚ importanti da considerare; in particolare sono da preferire formati che siano non proprietari, aperti, trasparenti e standard (possibilmente de jure)

&RQVXOHQWH GL ÀUPD GLJLWDOH Articolo a pagina 6

27

48

La fatturazione telematica nella Regione Lazio Come il “digitaleâ€? non solo consente di tenere sotto controllo la spesa VDQLWDULD PD LQGXFH HIĂ€FLHQ]D WUDsparenza e integrazione “automaticaâ€? fra i Sistemi informativi delle Organizzazioni coinvolte EVENTI

53

OMAT ROMA 2009 CEC-PAC Le condizioni per un (possibile) successo STEFANO ALLEGREZZA

Professore a contratto di Informatica e sistemi di elaborazione delle informazioni presso l’Università degli Studi di Macerata Articolo a pagina 19

31

C’è crisi? Allora rottamiamo il software! La prospettiva tracciata dal neo Presidente di Assinform per uscire indenni dall’annus horribilis dell’ICT

NOVITĂ€

33 Valutare le funzionalità dei sistemi di lettura ottica è piÚ complesso di quello che può sembrare. Vale la pena di fare DOFXQH ULà HVVLRQL LQ PHULWR

Al via la sperimentazione della Comunicazione Unica; un unico modulo inviato via Internet alle Camere di Commercio consentirĂ di assolvere gli adempimenti relativi al Registro delle imprese, INPS, INAIL e Agenzia delle Entrate

38

63

Caratteristiche e funzionalitĂ dei sistemi di lettura ottica

Consulente specializzato nel miglioramento delle “Operations� Articolo a pagina 27

60

Dal 1° ottobre, l’impresa nasce con un click

Il tribunale fallimentare di Milano lancia un nuovo sistema per lo svolgimento delle aste

Master dell’UniversitĂ di Macerata su “Formazione, gestione e conservazione di archivi digitali in ambito pubblico e privatoâ€?

40

64

Il nuovo servizio delle aste online FABIO ANNOVAZZI

Omat festeggia i propri vent’anni con un’edizione piena di novitĂ : convegni, tavole rotonde, area espositiva‌ per capire come mettere a frutto la mole di dati che ogni azienda crea e riceve ogni giorno, l’appuntamento con i protagonisti della digitalizzazione è qui

La giusta partenza per sostituire gli archivi cartacei Il punto di vista di Nuova CS

Hitachi Data Systems immette sul mercato una nuova piattaforma NAS ricca di funzionalitĂ

STORAGE

42 ETTORE SALA

Dirige il settore sistemi informativi per il Controllo della spesa sanitaria di LAit - LAzio innovazione Tecnologica SpA Articolo a pagina 48

DALLE AZIENDE

Spazio ultima frontiera

65

Viaggio attraverso le tecnologie per l’ottimizzazione intelligente delle memorie digitali

66

Avision a OMAT Roma Serin Soft ed Explora

iged.it 03.2009

05


)2&86

REM, ovvero: la PEC è un bisogno solo italiano? Molte sono le singole iniziative a livello dei singoli Paesi europei che la REM unifica e rende interoperabili FRANCO RUGGIERI

I miei 11 affezionati lettori lo sanno giĂ : sono un fan della Posta ElettroQLFD &HUWLĂ€FDWD ² 3(& 4XDQGR VHQWR dire che è una baggianata solo italiana e che non è interoperabile mi si scatena un insieme di sensazioni: meraviglia (“ma che sta dicendo?â€?), derisione (“ma sa di che cosa sta parlando?â€?), pena (“è tanto facile documentarsi su Internet, si vede che, poverino, non ne è capaceâ€?), HFF 0D OD VHQVD]LRQH SL JUDQGH FKH provo è: “ma dove vive?â€?. L’esperienza di questi ultimi tre anni in ETSI, European Telecommunications Standards Institute1, che è uno dei tre European Standardisation Body riconosciuti formalmente dalla Unione Europea, ha rafforzato le PLH FRQYLQ]LRQL (76, q DUWLFRODWR LQ EHQ SL GHOOH “partes tresâ€? della Gallia descritta da Giulio Cesare e uno dei Technical Committee di cui si compone è lo “Electronic Signatures and ,QIUDVWUXFWXUHV ² (6,Âľ FKH VWR LQIHVWDQGR FRQ OD PLD SUHVHQ]D GDO Tre anni fa il suo Chairman Riccardo Genghini, notaio prestato all’informatica (“non sono qui per lodare Cesareâ€?, ma credetemi: è un grande), lanciò un progetto che, partito quasi in sordina, q OLHYLWDWR QHO WHPSR ,O VXR RELHWWLYR iniziale era: dopo una fase di analisi dei bisogni e delle tendenze del merFDWR HXURSHR UHGLJHUH XQD VSHFLĂ€FD che consenta la realizzazione di una PEC evoluta e interoperabile a livello internazionale, ma le cose sono andate PROWR SL LQ Oj GHOO¡RELHWWLYR LQL]LDOH FRPH YHGUHPR 0L HUR JLj LPSHJQDWR VXOO¡DUJRPHQWR fornendo consulenza a un gestore per l’ottenimento dell’accreditamento

06

iged.it 03.2009

CNIPA e redigendo le Linee Guida per la vigilanza del CNIPA sui Gestori di PEC, per cui la proposta di standardizzazione mi sembrò decisamente LQWHUHVVDQWH 0L FL WXIIDL H WURYDL XQD piscina affollatissima: invece dei soliti ² HVSHUWL FKH FRVWLWXLVFRQR L SURJHWWL (76, GHQRPLQDWL 67) ² 6SHcialist Task Force)2 fummo in 8: due italiani, un francese, un britannico, GXH VSDJQROL XQ DXVWULDFR XQ EHOJD Preparammo un questionario molto ampio e lo distribuimmo: era talmente dettagliato che c’era il rischio che pochi se la sentissero di perdere un paio GL RUHWWH SHU FRPSLODUOR 5LFHYHPPR invece, ben 39 risposte da varie parti G¡(XURSD 6FRSULPPR FRVu FKH O¡,WDOLD non era la sola a sentire questa neces-

Figura 1 - Architettura generale

VLWj &¡HUD DGGLULWWXUD FKL LO %HOJLR VWDva (giĂ allora) progettando un sistema FRQ Ă€QDOLWj TXDVL DQDORJKH 2JJL OR KD TXDVL UHDOL]]DWR 5LQFXRUDWL GD TXHVWD risposta dal mercato, dopo aver pubblicato le risultanze della nostra analisi QHO GRFXPHQWR (76, 75 3, partimmo con la redazione delle speFLĂ€FKH ,O JUXSSR DYHYD QHO IUDWWHPSR cambiato leggermente i componenti: erano usciti il francese e l’austriaco ed erano entrati un altro italiano e un rappresentante dell’Unione Postale 8QLYHUVDOH ² 838 $ SURSRVLWR GL ´LQWHURSHUDELOLWjÂľ FLWR solo un fatto: il collega rappresentante GHOOD 838 ULVLHGH D 0DFDX (EEHQH per far vedere ai colleghi come è fatto un messaggio di PEC ne mandai uno


a tutti loro, compreso quello di Macau. Non ebbero problemi a leggerlo. /¡XQLFD GLIĂ€FROWj OD HEEL LQ 6SDJQD RYH LO VHUYHU GHOOD PLD FROOHJD ULĂ€XWz il messaggio in quanto esso conteneva in allegato il messaggio originale con VXIĂ€VVR ´ HPOÂľ ULWHQXWR SRWHQ]LDOH veicolo di virus. Usando un altro indiUL]]R GHOOD FROOHJD DJJLUDL O¡RVWDFROR Questo incidente, in compenso, ci LQVHJQz TXDOFRVD FKH WHQHPPR LQ FRQWR QHO UHGLJHUH OH VSHFLĂ€FKH Venne quindi pubblicato nell’agosto OR (76, 76 7HFKQLFDO 6SHFLĂ€cation)4 102 640 relativo a un sistema FKH FKLDPDPPR ´5HJLVWHUHG ( 0DLO ² 5(0Âľ XQ GRFXPHQWR TXHVWD YROWD sĂŹ, in partes tres: ´$UFKLWHFWXUHÂľ ´'DWD UHTXLUHPHQWV )RUPDWV DQG 6LJQDWXUHV IRU 5(0Âľ ´,QIRUPDWLRQ 6HFXULW\ 3ROLF\ 5HTXLUHPHQWV IRU 5(0 0DQDJHPHQW 'RPDLQVÂľ /D 3KDVH GHOOR 67) VWD RUD FRPSOHWDQGR OD SURGX]LRQH GL DOWUH GXH SDUWL GHO 76 ´5(0 0' &RQIRUPDQFH 3URĂ€OHVÂľ ´5(0 0' ,QWHURSHUDELOLW\ 3URĂ€OHVÂľ Vediamo queste parti piĂš in dettaglio.

LE PARTI DELLA SPECIFICA REM PART 1: “ARCHITECTURE�

La parte 1 descrive, come dice il titolo VWHVVR OH SRVVLELOL DUFKLWHWWXUH GHL VLVWHPL 5(0 H L ORUR LQWHUVFDPEL DQFKH FRQ VLVWHPL WUDGL]LRQDOL FLRq QRQ 5(0 1HOOD )LJXUD WUDWWD FRPH OH DOWUH GDO 76 q LQGLFDWR PROWR VFKHPDWLFDPHQWH O¡LQVLHPH GL TXHVWL UDSSRUWL 3HU L JHVWRUL GHL VHUYL]L 5(0 q VWDWR ULHVXPDWR LO WHUPLQH GL 0DQDJHPHQW 'RPDLQ GHOOR ,78 7 ; ,Q FRQFOXVLRQH XQ JHVWRUH GL 5(0 q VWDWR FKLDPDWR ´5(0 0DQDJHPHQW 'RPDLQ ² 5(0 0'¾ 3HU DQDORJLD L JHVWRUL QRQ 5(0 VRQR VWDWL FKLDPDWL ´6WDQGDUG ( 0DLO 0DQDJHPHQW 'RPDLQ ² 6(0 0'¾ 6L QRWHUj FKH FRVu FRPH SHU OD 3(& L 5(0 0' possono tranquillamente dialogare FRQ L 6(0 0' $OFXQL FROOHJDPHQWL FKH QRQ VRQR FRPSUHVL QHOOD 3(& VDUDQQR FKLDULWL GD TXDQWR VFULWWR GL VHJXLWR 3UHPHVVR FKH DOOR VFRSR GL DJHYRODUH O¡LQWHURSHUDELOLWj q UDFFR-

Figura 2 - S&F usato sia dal REM-MD del mittente sia da quello del destinatario

mandato il protocollo di trasmissione 6073 GL TXHVWR SDUOHUz D SURSRVLWR GHOOD 3DUWH OD VWUXWWXUD q GLVHJQDWD con una prospettiva piĂš ampia, in PRGR GD SRWHU HVVHUH UHDOL]]DWR DQFKH FRQ DOWUL SURWRFROOL $QFKH TXHVWR VDUj esaminato di seguito a proposito della IXWXUD 3KDVH GHOOR 67) 7RUQDQGR DOOD 3DUW VRQR VWDWH SUHVH LQ HVDPH OH GXH VHJXHQWL PRGDOLWj RSHUDWLYH GHQRPLQDWH ´VW\OHV RI RSHUDWLRQÂľ ´6WRUH DQG )RUZDUGÂľ 6 ) H ´6WRUH DQG 1RWLI\Âľ 6 1 , YDUL 5(0 0' SRVVRQR UHDOL]]DUH O¡XQD R l’altra e possono interagire tra loro in YDULH FRPELQD]LRQL LQ SDUWLFRODUH ´6 ) WR 6 )Âľ ,Q TXHVWR VFDPELR WUD GXH 5(0 0' RSHUDQWL LQ 6 ) OR VFDPELR DYYLHQH QHO PRGR FKH WXWWL FRQRVFLDPR H FKH q DOOD EDVH GHOOD 3(& LO PHVVDJJLR RULJLQDOH incluso in un nuovo messaggio FUHDWR DSSRVLWDPHQWH GDO 5(0 0' GHO PLWWHQWH SURSULR FRPH VL ID FRQ OD 3(& q LQYLDWR DO 5(0 0' GHO GHVWLQDWDULR H SRL GHSRVLWDto nella casella del destinatario stesso.

´6 1 WR 6 )Âľ ,Q TXHVWR FDVR LO PHVVDJJLR RULJLQDOH q FXVWRGLWR LQ XQ UHSRVLWRU\ GHO 5(0 0' GHO PLWWHQWH FKH LQYLD D TXHOOR GHO GHstinatario un nuovo messaggio, GHWWR ´GL QRWLĂ€FDÂľ FKH FRQWLHQH VRVWDQ]LDOPHQWH OD 85/ GD FXL LO GHVWLQDWDULR SXz VFDULFDUH LO PHVsaggio originale. Questo nuovo messaggio creato appositamente GDO 5(0 0' GHO PLWWHQWH q LQYLDWR DO 5(0 0' GHO GHVWLQDWDULR H LQĂ€ne a quest’ultimo, il tutto tramite il PHFFDQLVPR 6 ) ´6 1 WR 6 1Âľ $EELDPR YLVWR DO punto precedente come si comporWL LO 5(0 0' GHO PLWWHQWH FKH RSHUL FRQ PHFFDQLVPR 6 1 ,O PHVVDJJLR FKH q VWDWR FKLDPDWR ´GL QRWLĂ€FDÂľ DQFKH LQ TXHVWR FDVR q LQROWUDWR DO 5(0 0' GHO GHVWLQDWDULR H LQĂ€QH D TXHVW¡XOWLPR XVDQGR LO PHFFDQLVPR 6 ) ´6 ) WR 6 1Âľ 4XL OH SRVVLELOLWj sono due: - il REM-MD del destinatario si limita a trasferire al destinatario stesso il messaggio ricevuto dal iged.it 03.2009

07


REM-MD del mittente (che, ricordo, contiene il messaggio originale in allegato); in pratica opera come in un rapporto S&F to S&F; - il REM-MD del destinatario conserva il messaggio ricevuto in un suo repository e crea un messaggio GL QRWLĂ€FD FKH LQROWUD DO GHVWLQDtario il quale, mediante la URL contenuta nel messaggio ricevuto, potrĂ scaricarsi (e mi viene da dire ´Ă€QDOPHQWH Âľ GDO UHSRVLWRU\ GHO suo REM-MD il messaggio predisposto dal REM-MD del mittente. 1HOOH Ă€JXUH VHJXHQWL VRQR UDSSUHsentate le situazioni indicate nelle didascalie. In esse è ovviamente usata la terminologia del TS 102 640: ´5(0 0' 0HVVDJHÂľ FKH LQGLFD un tipo particolare di messaggio (ad HVHPSLR OD ´QRWLĂ€FDÂľ FUHDWR GD XQ 5(0 0' H ´5(0 'LVSDWFKÂľ FKH q il messaggio creato da un REM-MD contenente in allegato il messaggio RULJLQDOH H OD ´5(0 0' (YLGHQFHÂľ con cui esso testimonia di eventi speFLĂ€FL UHODWLYL DOO¡LQROWUR GHO PHVVDJJLR al destinatario (proprio come il “DatiFHUW [POÂľ GHOOD 3(& $OOD 5(0 0' Evidence accennerò parlando della 3DUWH 8Q¡XOWLPD QRWD]LRQH ULJXDUGR D GXH VLJOH 08$ VLJQLĂ€FD ´0DLO XVHU $JHQWÂľ 5(0 8$ VLJQLĂ€FD 5(0 8VHU $JHQWÂľ 1RQ PL GLOXQJKHUz XOWHULRUPHQWH QHOO¡LQGLFD]LRQH GHOOH GHĂ€QL]LRQL GHJOL RJJHWWL WUDWWDWL QHOOD REM, perchĂŠ sono cose che vanno assunte a piccole dosi. La Figura 2 inGLFD FRPH OH Ă€JXUH VXFFHVVLYH DQFKH la sequenza dei passaggi. Nella Figura 3 appare evidente come lo S&N operi correttamente anche nel caso in cui il destinatario sia esterno al mondo 5(0 ,Q )LJXUD LQĂ€QH DSSDUH evidente come questo caso si possa applicare solo se anche il destinatario appartiene al mondo REM, nel senso che, se il MD del destinatario non opera nel mondo REM e gestisce un sistema S&N, il mittente non potrĂ averne notizia per cui egli non potrĂ distinguerlo dal caso in cui esso operi con modalitĂ S&F. In ultimo la Figura 5, che sarĂ recepita nella nuova versione del TS 102 640 pubblicata a Ă€QH GL TXHVW¡DQQR PRVWUD L YDUL UXROL FKH LQWHUYHQJRQR QHOO¡RSHUDWLYLWj GL

08

iged.it 03.2009

Figura 3 - S&N - Il REM-MD del mittente crea il messaggio di notiďŹ ca

Figura 4 - S&N - Il messaggio di notiďŹ ca è creato dal REM-MD del destinatario

un REM-MD, distinguendo tra quelli ´GL EDVHÂľ &RUH 5ROHV IDFROWDWLYL H GL supporto. Due parole vanno spese su questi ultimi, in particolare su quelli di WLSR ´([WHUQDOÂľ 9RJOLR IDU QRWDUH FKH OD &$ FKH ULODVFLD DO 5(0 0' L VXRL FHUWLĂ€FDWL GL Ă€UPD UXROR LQGLVSHQVDELOH QRQ SXz ovviamente appartenere alla stessa linea operativa del REM-MD per poter avere la necessaria indipendenza e autorevolezza. Mi spiego meglio: o sono due aziende del tutto separate, RSSXUH VH O¡D]LHQGD q OD VWHVVD OH GXH linee di operazioni devono riportare a due linee gerarchiche totalmente

GLVWLQWH $OWUD FRQVLGHUD]LRQH OD 7LPH 6WDPSLQJ $XWKRULW\ O¡HQWH FKH HPHWWH marche temporali, non è sempre necessaria. Laddove il gestore sia da conVLGHUDUVL GL SHU Vp DIĂ€GDELOH FRPH QHO FDVR GHL *HVWRUL 3(& VX FXL LO &1,3$ RSHUD XQD VWUHWWD YLJLODQ]D QRQ F¡q certamente bisogno che un ente terzo IRUQLVFD XQ¡DWWHVWD]LRQH LQGLSHQGHQWH VXO PRPHQWR LQ FXL VL q YHULĂ€FDWR XQ evento, perchĂŠ basta la dichiarazione GHO 5(0 0' ,QIDWWL XQ 5(0 0' D FXL LO FRQWHVWR ULFRQRVFD DIĂ€GDELOLWj FRPH QHO FDVR GHL *HVWRUL GL 3(& R q ULFRQRVFLXWR GHJQR GL Ă€GXFLD GDOO¡DXtoritĂ a ciò preposta o è sospeso, se



10

iged.it 03.2009

REM MANAGEMENT DOMAIN CORE ROLES REM-MD Message Transfer Agent

REM-MD Message Store

REM-MD Evidence Provider

OPTIONAL ROLES REM-MD Repository

REM-MD Evidence Verifier

REM-MD Message Gateway

Message archive

SUPPORTING ROLES

Signature Creation Server

Long Term Storage

GL FUHDUH XQD SLUDPLGH VHQ]D Ă€QH ,Q ETSI, anni fa, sviluppammo la bella copia del cosiddetto “ignobile zippoQHÂľ FLRq GL TXHO Ă€OH =LS Ă€UPDWR GDO Presidente del CNIPA, che contiene WXWWL JOL DXWRFHUWLĂ€FDWL GHL FHUWLĂ€FDWRUL GL Ă€UPD GLJLWDOH YDOXWDWL SRVLWLYDPHQWH GDO &1,3$ VWHVVR /H VSHFLĂ€FKH GL questo meccanismo che chiamammo “Trust-service Status Listâ€? (TSL ) sono pubblicate nello ETSI TS 102 2315. La TSL è utilizzabile proprio

External REQUIRED

Outsourceable

CONDITIONAL OR OPTIONAL

non addirittura espulso, dalla cerchia degli operatori. Nel primo caso quello FKH HJOL DVVHULVFH q YDOLGR Ă€QR D SURva contraria. Nel secondo caso un Gestore disconosciuto non verrebbe certamente “risuscitatoâ€? dal suo far uso di una Time Stamping Authority. Un ulteriore aspetto riguarda il mutuo riconoscimento tra i REM-MD. In Italia questo è stato risolto mediante la pubblicazione da parte del CNIPA del cosiddetto IGPEC (Indice dei Gestori di PEC) da cui i REM-MD sono in grado di capire se un messaggio di PEC, o presunto tale, sia effettivamente stato prodotto da un Gestore riconosciuto e avallato dal CNIPA. In ambito REM, perchĂŠ due o piĂš REM-MD si possano riconoscere a vicenda, è necessario che il loro insieme, denominato REM Policy Domain – REM-PD, sia governato in modo da assicurare il rispetto delle regole della casa. Le modalitĂ con cui questo governo avviene sono lasciate al singolo REM-PD, ma quello che conta è che almeno i REM-MD che operano in seno a tale REM-PD siano informati in PRGR DIĂ€GDELOH VX TXDOL VRQR L 5(0 T MD riconosciuti “buoniâ€?. Ăˆ però necessario che tale riconoscimento sia possibile anche “cross-domainâ€?. Nel caso della PEC, per esempio, la cosa funziona benissimo al suo interno. Peccato però che, essendo lo IGPEC accessibile solo ai gestori di PEC, se io invio un mio messaggio di PEC, diciamo, a Macau, tanto per citare una cosa che ho giĂ fatto, il destinatario possa solo controllarne la validitĂ tecnica, senza avere modo di sapere se il mio Gestore fosse o meno nell’empireo degli eletti al momento in cui ha creato il messaggio di PEC. La cosa è ulteriormente complicata dal fatto che a Macau non sanno nemmeno chi sia il CNIPA, ma questo è un fatto non propriamente tecnico. Insomma: come risolvere la questione di due REM-PD che debbano scambiarsi messaggi di REM? La risposta può essere complicata: si può pensare di creare una Gerarchia in cui un Ente superiore controlli i vari REM-PD, ma è proprio necessario? Se poi si aggiunge un altro livello, cioè se piĂš autoritĂ di questo secondo livello debbono interagire, che facciamo? Si rischia

Certification Authority

Time/ Stamping Authority

per fornire le informazioni sullo stato di valutazione, presente e passata, di ogni singolo Service Provider. Non solo, ma essa si presta anche a essere utilizzata per consentire a un utente appartenente a un determinato “dominioâ€? (sia esso una circoscrizione JHRJUDĂ€FD FRPPHUFLDOH R DOWUR GL riconoscere se un Service Provider di un altro dominio è valutato favorevolmente nel suo dominio di appartenenza o se lo era in un determinato


Body

Headers

Body

Headers

Headers Body Headers Body

HTML introduction

Body

PLAIN TEXT introduction

Headers

MIME part headers profiled for a MULTIPART/ALTERNATIVE MIME content

MIME part headers profiled for text/plain

A message created by the REM-MD, which is intended to be displayed automatically upon display of the REM-MD Message/REM Dispatch. Text may contain URLs MIME part headers profiled for text/html

A message created by the REM-MD, which is intended to be displayed automatically upon display of the REM-MD Message/REM Dispatch. HTML may contain URLs

MIME part headers profiled for an enveloped message/rfc822 message

Optional full, self-contained RFC-822 message as submitted by the sender. (the Original Message). Only present in REM Dispatch

MIME part headers profiled for application/xml

Optional xml attachment to be used by possible extensions

MIME part headers profiled for an application/octetstream, application/xml or application/pdf

Optional REM-MD Evidence as required by the specific content-type

MIME part headers profiled to S/MIME application/pkcs7-signature signature on the whole REM-MD Message/REM Dispatch S/MIME Signature generated by the Sender’s REM-MD covering the whole structure

iged.it 03.2009

11

Tabella A

Body

Headers

REM-MD Evidence MIME Section 0.N

Tabella A

Headers

Original Message MIME Section 0.1 REM-MD Extensions MIME Section 0.N

Body

REM-MD Signature (signed data)

Body

REM-MD Envelope

PART 2: “DATA REQUIREMENTS, FORMATS AND SIGNATURES FOR REM�

Questa parte è sicuramente la piĂš tecnica delle tre parti originali, LQ TXDQWR GHĂ€QLVFH L GHWWDJOL GHO messaggio di REM, delle REM0' (YLGHQFH GHOOH Ă€UPH GD utilizzare e i vari codici da impiegare. Brevemente: il formato del messaggio, di tipo MIME, è rafĂ€JXUDWR QHOOD VHJXHQWH 7DEHOOD $ SUHVD FRQ DOFXQH VHPSOLĂ€FD]LRQL di testo, dalla Part 2 versione 2. Si può subito notare che un REM0' Ă€UPD L PHVVDJJL FKH SURGXce, proprio come nel caso della PEC, e che il messaggio, sempre come nel caso PEC, è strutturato per contenere in allegato la REMMD Evidence e il messaggio originale. Sempre per caritĂ cristiana risparmio agli 11 lettori i vari tecQLFLVPL FRQQHVVL FRQ OH FRGLĂ€FKH ASN.1 e XML. Altro elemento FKH q GHĂ€QLWR LQ GHWWDJOLR q OD REM-MD Evidence. I suoi vari tipi sono indicati nella Tabella B a fronte degli eventi a cui essi sono associati. Anche questa tabella è tratta, snellita, dalla Part 2. Le REM-MD Evidence si articolano a loro volta nei componenti elencati nella Tabella C seguente, DQFK¡HVVD SUHVD VHPSOLĂ€FDWD GDOla Part 2. Ăˆ ovvio che per ogni tipo di Evidence sono utilizzati solo i componenti necessari. Non entro nei dettagli: ho giĂ indicato da dove è possibile scaricare il documento da cui si possono ottenere tutte le informazioni. Voglio fare un’eccezione parlando

MIME part headers profiled for a MULTIPART/MIXED message

REM-MD Introduction MIME section 0.1

Headers

MIME message headers profiled for a MULTIPART/SIGNED MIME message

Body

Headers

momento passato, puntando alla TSL emessa dall’autoritĂ che governa quest’altro REM-PD. Risparmio ulteriori dettagli. Ebbene: nella Parte 1 si indica nella TSL lo strumento che, utilizzato da chi governa un REM-PD, può consentire il riconoscimento non solo tecnico, ma anche funzionale, di un REM-MD appartenente a quello stesso dominio o anche ad altri REM-PD, purchĂŠ riconosciuti dall’AutoritĂ che governa il dominio a cui appartiene l’utente.


PART 3: INFORMATION SECURITY POLICY REQUIREMENTS FOR REM MANAGEMENT DOMAINS

,Q XQD QRUPD FKH LQGLFKL OH FDUDWWHULVWLFKH FKH IDFFLDQR GL XQ 5(0 0' XQ 7UXVWHG 6HUYLFH 3URYLGHU QRQ SRWHYDQR PDQFDUH OH SROLF\ GL VLFXUH]]D UHODWLYH DOOR ,QIRUPDWLRQ 6\VWHP GHOOR 5(0 0' ,Q TXHVWD 3DUW YHQJRQR TXLQGL IRUQLWH LQGLFD]LRQL VXOO¡XWLOL]]R GHJOL VWDQGDUG ,62 ,(& H LQ PRGR GD IRUQLUH OD VLFXUH]]D YROXWD DOO¡LQWHUR DPELHQWH GL XQ 5(0 0' LQGLFD]LRQL LQWHJUDWH FRQ XOWHULRUL UHTXLVLWL VSHFLĂ€FL

12

iged.it 03.2009

Event A.1 - S-REM-MD Acceptance A.2 - S-REM-MD Rejection B.1 - R-REM-MD Acceptance B.2 - R-REM-MD Rejection B.3 - Expiration of time to deliver to R-REM-MD

REM-MD Evidence SubmissionAcceptanceRejection RelayToREMMDAcceptanceRejection RelayToREMMDFailure

C.1 - Message Delivery C.2 - Expiration of time to deliver message D.1 - Notification Delivery

DeliveryNonDeliveryToRecipient

D.2 - Expiration of time to deliver notification E.1 (REM-MD Repository) - Download E.2 (REM-MD Repository) - Expiration of time for download

DownloadNonDownloadByRecipient

E.4 (REM-MD Repository) - Download by a recipient's delegate F.1 (mailbox) - Retrieval F.2 (mailbox) - Expiration of time for Retrieval

RetrievalNonRetrievalByRecipient

F.3 (mailbox) - Retrieval by a recipient's delegate E.3 - Rejection of download by recipient

AcceptanceRejectionByRecipient

H.1 - Successful forwarding for Ordinary e-mail H.2 - Unsuccessful forwarding for Ordinary e-mail

RelayToNonREMSystem

G.1 - Successful forwarding for Printing G.2 - Unsuccessful forwarding for Printing I.1 - E-Mail message received from a regular e-mail system

7UD TXHVWL XOWLPL PHULWD GL HVVHUH PHQ]LRQDWR LO 5(0 3UDFWLFH 6WDWHPHQW 5(0 36 FLRq XQ GRFXPHQWR FKH LO 5(0 0' GRYUj UHQGHUH GLVSRQLELOH DJOL XWHQWL GLUHWWL PLWWHQWL H GHVWLQDWDUL FRVu FRPH DQFKH D WHU]H SDUWL FKH VL DYYDOJDQR GHL VXRL VHUYL]L 1HO 5(0 36 GHYRQR HVVHUH LQGLFDWH OH SUDVVL RSHUDWLYH XWLOL]]DWH GDO 5(0 0' SHU IRUQLUH L VHUYL]L GL 5(0 QHO ULVSHWWR GHOOH SROLF\ LQGLFDWH QHOOD 3DUW LQ WDO PRGR VL RWWLHQH OD QHFHVVDULD WUDVSDUHQ]D 3HU IDUH DOFXQL HVHPSL GHO FRQWHQXWR GHO 5(0 36 LQ HVVR GRYUj HVVHUH LQGLFDWD OD OHJLVOD]LRQH QHO FXL DPELWR RSHUD LO 5(0 0' VH HVVR XVD 6 ) H R 6 1 OH HYHQWXDOL FHUWLĂ€FD-

ReceivedFromNonREMSystem

Tabella B

brevemente del Componente M00. In esso è, tra l’altro, riportato un identiĂ€FDWLYR GL PHVVDJJLR EDVDWR VXO GLJHVW GHOO¡LQWHUR PHVVDJJLR RULJLQDOH DOOHJDWL FRPSUHVL 4XHVWR ID Vu FKH DQFKH VH LO PHVVDJJLR GL 5(0 q LQYLDWR D XQ GHVWLQDWDULR HVWHUQR DO PRQGR 5(0 QHO TXDO FDVR HYLGHQWHPHQWH XQD HYLGHQFH GL FRQVHJQD QRQ VDUj FRQVHJQDWD DO PLWWHQWH TXHVW¡XOWLPR SRVVD in qualsiasi momento esibire la prova di aver inviato esattamente quel deterPLQDWR PHVVDJJLR FRQ TXHJOL DOOHJDWL 4XHVWR LPSHGLUj DO GHVWLQDWDULR GL IDUH TXHL JLRFKHWWL FKH VL SRVVRQR IDUH FRQ OH UDFFRPDQGDWH FRQ EXVWD ´6u LR KR ULFHYXWR XQ FHUWR PHVVDJJLR >FLRq OD EXVWD@ FKH SXUWURSSR KR SHUVR PD GHQWUR F¡HUD TXHVWR DOOHJDWR QRQ TXHOOR FKH GLFL WXÂľ 8Q¡XOWLPD QRWD WHFQLFD PD VHQ]D HVDJHUDUH OD Ă€UPD GHO 5(0 0' q XQD Ă€UPD HOHWWURQLFD DYDQ]DWD FRPH GHĂ€QLWD GDOOD 'LUHWWLYD (XURSHD &( DOO¡DUW FRPPD HPHVVD FRQ O¡XWLOL]]R GL XQ GLVSRVLWLYR VLFXUR GL Ă€UPD FRPH GHĂ€QLWR GDOOD PHGHVLPD 'LUHWWLYD DOO¡DUW FRPPD 4XHVWR q LQ OLQHD FRQ OD QRUPDWLYD LWDOLDQD GRYH SXUWURSSR DYHQGR DKLQRL OD QRVWUD OHJLVOD]LRQH IDWWR VSDULUH FRQ LO &$' la Ă€UPD DYDQ]DWD LO 'HFUHWR 0LQLVWHULDOH GHO VL q GRYXWR LQYHQWDUH OD ´)LUPD GHO *HVWRUHÂľ QRQ KD FHUWR GRYXWR IDUH XQD JUDQ IDWLFD LQ TXDQWR KD ULFDOFDWR SHGLVVHTXDPHQWH OD Ă€UPD HOHWWURQLFD DYDQ]DWD 1R FRPPHQW 1HOOD 3DUW LQĂ€QH H VHQ]D HQWUDUH QHJOL $QQH[ WHFQLFL VRQR GDWH LQGLFD]LRQL VXOO¡XVR GHOOD FLWDWD 76/ SHU RWWHQHUH LO ULFRQRVFLPHQWR FURVV ERUGHU GHL 5(0 0' WUD YDUL 5(0 3'

]LRQL R YDOXWD]LRQL IRUPDOL LQWHVH FRQ LO VLJQLĂ€FDWR GHOOD 'LUHWWLYD 6HUYL]L ² &( ² $UW LO OLYHOOR GL DXWHQWLFD]LRQH GHL VXRL XWHQWL SDVVZRUG 2QH 7LPH 3DVVVZRUG HFF OD VWUXWWXUD DGRWWDWD SHU L PHVVDJJL H SHU OH HYLGHQFH JHQHUDWH H JOL REEOLJKL GHJOL XWHQWL PART 4: REM-MD CONFORMANCE PROFILES

4XHVWD SDUWH DQFRUD LQ IDVH GL XOWLPD]LRQH H TXLQGL VRJJHWWD D SRVVLELOL PRGLĂ€FKH FRPH DQFKH OD VXFFHVVLYD 3DUW LQGLFD GXH VRWWRJUXSSL SURĂ€OL GHOOH VSHFLĂ€FKH LQGLFDWH QHOOD 3DUW FKH FRVWLWXLVFRQR GXH QXFOHL GL UH-



REM-MD Components Identity Related Components

Tabella C

Messaging Components

REM-MD Evidence

Core Components

Component Class

Extended

Id

Component

G00

REM-MD Evidence Identifier

G01

REM-MD Evidence Type

G02

REM Event

G03

Reason code

G04

REM-MD Evidence Version

G05

Event Time

G06

Transaction log information

R01 R02 R03

Evidence issuer Policy Identifier Evidence issuer Details Signature by issuing REM-MD

I00

Sender’s details

I01

Recipient’s details

I02

Recipient’s delegate details

I03

Recipient referred to by the Evidence

I04

Sender Authentication details

I05

Recipient Authentication details

M00

REM-MD Message/REM Dispatch details

M01

Reply-to

M02

Notification Message Tag

M03

Message Submission Time

M04

Forwarded to external system

Enn

Space for private or public extensions to be added in the future by a set of users or by standardization bodies

quisiti, rispettando i quali si è certi di realizzare un vero REM-MD, cioè un service provider di REM realmente DIĂ€GDELOH , GXH SURĂ€OL VRQR XQR “Basicâ€? e uno “Advancedâ€?, il secondo dei quali aggiunge ai requisiti del Basic una serie di REM-MD Evidence e di UHTXLVLWL GL VLFXUH]]D UHODWLYL VSHFLĂ€FDmente ai rapporti del REM-MD con DOWUL 5(0 0' PART 5: REM-MD INTEROPERABILITY PROFILES

,O WLWROR SXz VHPEUDUH IXRUYLDQWH LQ TXDQWR VL XVD LO SOXUDOH ´SURĂ€OHVÂľ PHQWUH LO SURĂ€OH VHPEUD HVVHUH XQR ma poichĂŠ vi sono alcuni (pochi in veritĂ ) “shouldâ€?, cioè requisiti dai quali VL SXz GHYLDUH LQ SDUWLFRODUL VLWXD]LRQL EHQ SRQGHUDWH LQ SUDWLFD VL SRVVRQR RWWHQHUH SL SURĂ€OL /R VFRSR GL TXHVWD parte, anch’essa in fase di ultimazione, è quello di indicare quali requisiti tra

14

iged.it 03.2009

TXHOOL QRQ GLFKLDUDWL REEOLJDWRUL QHOOH SDUWL ´EDVHÂľ GHO 76 H FLRq QHOOH SULPH tre parti, è opportuno realizzare se un REM-MD intende essere a priori inteURSHUDELOH FRQ DOWUL 5(0 0' $QFKH in questo caso non scendo in particoODUL VDUHEEH XQ GHWWDJOLR HFFHVVLYR NON Ăˆ FINITA QUI

Ovviamente mentre scrivevamo le parti citate in precedenza non ci limitavamo a guardare solo nel nostro orticello, ma davamo uno sguardo intorno, cercando di carpire suggerimenti e FRQVLJOL /D VHQVD]LRQH SULQFLSDOH FKH VL HEEH QHOOR 67) IX TXHOOD GL WURYDUFL come in una madia con tante forme di pasta di pane messe lĂŹ a lievitare: queste forme, cioè le varie soluzioni di tipo REM realizzate o in via di realizzazione, prendevano corpo, appunto, H LQĂ€QH VL HEEH OD SHUFH]LRQH QHWWD FKH era ormai necessario fare un ulteriore

SDVVR ,Q SRFKH SDUROH FL WURYDPPR davanti, per citarne solo alcune: a ,QFD0DLO LQ HVHUFL]LR GD WHPSR LQ 6YL]]HUD D &HUWLSRVW FKH LQ %HOJLR VWD avviandosi verso il lancio, al tedesco %XHUJHUSRUWDOH LQ IDVH Ă€QDOH GL DQDOLVL DO &RUUHRV 6SDJQROR DQFK¡HVVR LQ IDVH GL DQDOLVL 1RQ DEELDPR SHUz WURYDWR solo realtĂ nazionali: vale la pena di citare almeno una realtĂ sovranazionale, Euronot@ries, che ha la notevole caratteristica che, essendo costituita da notai di vari paesi europei ciascuno GHL TXDOL Ă€UPD TXHOOH FKH SRVVLDPR FKLDPDUH D EXRQ GLULWWR ´SURYH GRcumentaliâ€? della spedizione di una e-mail, fornisce un’intrinseca validitĂ legale alle e-mail da loro trattate nei YDUL SDHVL RYH HVVL HVHUFLWDQR Va inoltre sottolineato che tutte queVWH LQL]LDWLYH LQHYLWDELOPHQWH VL SUHRFFXSDQR ROWUH FKH GL GHĂ€QLUH DVSHWWL tecnici diciamo cosĂŹ “proprietariâ€?, solo di assicurare il riconoscimento all’interno del proprio paese, con la notevole eccezione di Euronot@ries, FRPH JLj GHWWR 1RQ q LQROWUH SUHYLVWR WUDQQH SRFKL FDVL FRPH DG HVHPSLR OD 3(& LWDOLDQD e il BĂźrgerportale tedesco, l’utilizzo di piĂš provider e quindi in tali casi non HVLVWH LO SUREOHPD GHOO¡LQWHURSHUDELOLWj 1RQ F¡HUD SHUz VROR TXHVWR VFRSULPmo che, sempre nel periodo in cui stavamo lavorando, erano partite diverse iniziative riguardanti quello che q VWDWR FKLDPDWR ´H'HOLYHU\Âľ 1H FLWR solo alcune: 3(332/ 3DQ (XURSHDQ 3XEOLF H3URFXUHPHQW 2Q /LQH Ă€QDQ]LDWR dall’Unione Europea, uno dei cui progetti (denominati “Work Package – WPâ€?) e precisamente il WP8 si occupa proprio del trasferimento VLFXUR H DIĂ€GDELOH GL GRFXPHQWL HOHWWURQLFL WUD SXEEOLFKH DPPLQLVWUD]LRQL D]LHQGH H FLWWDGLQL /D SDUWHFLSD]LRQH ,WDOLDQD D JLXGLFDUH da quanto si legge sul sito7, è piĂš FKH QXWULWD &216,3 &1,3$ &6, 3LHPRQWH ,QIR&DPHUH 0LQLVWHUR (FRQRPLD H )LQDQ]H SHU FLWDUH L SL DOWLVRQDQWL 632&6 3URFHGXUHV 2QOLQH IRU &URVV ERUGHU 6HUYLFHV D FXL SDUWHFLSD ,QIR&DPHUH LO FXL :RUN


Package (WP) 3 si occupa, guarda un po’, di “Interoperable delivery, eSafe, secure and interoperable exchanges and acknowledgement of receiptâ€?. Mi ricorda qualcosa ‌ Il sito di progetto al momento della redazione di questo articolo non esiste ancora, ma vi è una comuniFD]LRQH XIĂ€FLDOH VXOOD VXD QDVFLWD8. STORK (Secure IndenTity AcrOss BoRders linKed) il cui scopo è “demonstrate cross-border electronic delivery based on the existing domestic infrastructureâ€?. In particolare, il Work Package 6.4 deve sviluppare una ipotesi concettuale per uno schema interoperabile di e-delivery. Anche loro! E anche qui c’è una folta partecipazione italiana: cito solo il Politecnico di Torino, il CNIPA, la Regione Lombardia9. Mi fermo, ma la lista sarebbe piĂš lunga. Insomma: una vera fungaia di iniziative. Il protocollo scelto da alcuni di questi gruppi di lavoro non è lo SMTP su cui si basano la PEC e la REM, come anche la maggior parte dei sistemi di e-mail che tutti usiamo ogni giorno, ma il SOAP su cui si basa anche il nostro SPC (Sistema Pubblico di ConnettivitĂ ). Ci siamo resi conto quindi che è necessario prendere contatti con queste altre realtĂ , molte delle quali, come detto, non esistevano quando due anni prima avevamo raccolto le esigenze del mercato. L’obiettivo è di allargare l’orizzonte dello STF 318 in tre direzioni: entrare come ETSI STF 318 formalmente e statutariamente in contatto anche con altre realtĂ , anche quelle basate su SOAP, in modo da trovare insieme un meccanismo che assicuri lo scambio di e-mail tra i vari mondi, SOAP e SMTP compresi, oggi del tutto isolati tra loro; fornire consulenza a chi vuole realizzare un sistema di tipo REM; costituire un ambiente di prova basato su un insieme di test case e supportato da un server centrale situato presso ETSI, tale da consentire ai vari sistemi di tipo REM GL YHULĂ€FDUH DXWRQRPDPHQWH OD propria capacitĂ di interoperare.

CONCLUSIONI

Nei primi anni 80 il PC, ai suoi alERUL YHQLYD GD TXDOFXQR GHĂ€QLWR uno SWAP: “Solution Without A Problemâ€?. Sicuramente la PEC, e la sua sorella evoluta REM, non sono uno SWAP, al contrario: da quanto abbiamo riscontrato “in corpore viliâ€? esse rispecchiano un’effettiva esigenza, quanto mai sentita dal mercato che in questo settore è realmente “effervescenteâ€?. Per conto nostro, da italiani intendo, la legge 2/2009, che ha recepito con qualche importante PRGLĂ€FD LO 'HFUHWR FRVLGGHWWR ´DQWLcrisiâ€? N. 185/2008, ha posto le basi per la realizzazione di questa che mi auguro sia una vera accelerazione verso la digitalizzazione (sapete quanto mi sia indigesto il termine “dematerializzazioneâ€?). Sicuramente tra qualche WHPSR OD Ă€OD DOOR VSRUWHOOR GHOOD SRVWD si farĂ solo per spedire oggetti e non per spedire carta, anzi: cartaccia. Però noi singoli utenti per primi dobbiamo evitare comportamenti illogici: non stampiamoci le e-mail! Non ripeto un ritornello ambientalista di cui tutti siamo convinti, al punto che è divenWDWR SHUĂ€QR WULWR H QRLRVR VRWWROLQHR invece che è molto piĂš facile ritrovare le e-mail se sono in formato digitale. Provare per credere con client di mail adatti e con strumenti di ricerca sul desktop. NOTE

1

ETSI produce standard utilizzati a livello globale per lo Information and Communications Technologies (ICT), che riguardano le WHFQRORJLH GL FRPXQLFD]LRQH GL WLSR Ă€VVR PRbile, “Convergedâ€?, di broadcast e Internet ed è ULFRQRVFLXWR XIĂ€FLDOPHQWH GDOOD &RPPLVVLRQH Europea come una Organizzazione Europea di standardizzazione (European Standards Organization – ESO). ETSI è una organizzazione QRW IRU SURĂ€W L FXL VRFL GD SDHVL GL WXWWR LO PRQGR EHQHĂ€FLDQR GDOOD SDUWHFLSD]LRQH GLUHWWD Ulteriori informazioni sono disponibili al sito: www.etsi.org 2 Gli STF sono team di esperti di elevate competenza che lavorano insieme per un periodo SUHĂ€VVDWR DOOR VFRSR GL UHGLJHUH XQR VWDQGDUG ETSI. Gli STF operano sotto la guida tecnica di un Technical Body ETSI e con il supporto del Segretariato ETSI. Il compito deli STF è di accelerare il processo di standardizzazione in aree di importanza strategia e in risposta a urgenti necessitĂ del mercato. Ulteriori informazioni sono disponibili all’indirizzo: http://portal.etsi.

org/stfs/process/home.asp 3 Tutti i documenti prodotti da ETSI, possono essere scaricati gratuitamente dall’indirizzo http://pda.etsi.org/pda/queryform.asp 4 Lo STF che ha redatto le parti in cui si articola il TS 102 640 è lo STF 318 che ha avuto come Leader Juan Carlos CRUELLAS IBARZ, professore della Universitat Politècnica de Catalunya (Barcellona, Spagna). Gli altri redattori sono: Paloma LLANEZA dello studio legale LLaneza A+A (Spagna) – Editor delle Parti 1 e 4, /XFD %2/'5,1 GL ,QIRFHUW ,WDOLD ² (GLWRU della Parte 2, Nick POPE of Thales (Regno Unito) – Editor della Parte 3 versione 1, )UDQFR 58**,(5, GL ),5 ',* &RQVXOWDQWV in rappresentanza di UNINFO (Italia) – Editor della Parte 3 versione 2, Santino FOTI di Critical Path (Italia) – Editor della Parte 5, Gregory SUN delle Poste di Macau (Macau – Cina), Benjamin VOITURIER di Certipost (Belgio). 8Q¡DYYHUWHQ]D LQĂ€QH LR SUHVHQWR LQ TXHVW¡DUWLFROR OD QXRYD YHUVLRQH GHOOD VSHFLĂ€FD 5(0 76 FKH ROWUH DG DYHUH DYXWR DOFXQH PRGLĂ€che, è comprensiva delle parti 4 e 5 che saranno SXEEOLFDWH D Ă€QH DQQR TXLQGL VXO VLWR VL WURYD ancora la versione precedente dell’agosto 2008 composta solo delle prime tre parti. 5 Non posso esimermi dal sottolineare che la TSL, dopo alcuni anni di glaciazione, è stata scoperta, senza alcuna sollecitazione da parte di ETSI, dal Gruppo di Esperti incaricato dall’Europa di trovare una soluzione alla non LQWHURSHUDELOLWj GHOOH Ă€UPH GLJLWDOL SUHYLVWH GDOOH norme dei vari paesi. Ebbene: la conseguenza è che essa, con qualche adeguamento apportato principalmente per rimediare ai particolarismi nell’applicare gli standard da parte di alcuni paesi, dovrĂ essere recepita in tutti i paesi europei entro il 2009, ‌, siamo realisti: diciamo entro i primi del 2010. 6 'HFUHWR OHJLVODWLYR 1 GHO PDU]R ² &RGLFH GHOO¡DPPLQLVWUD]LRQH GLJLWDOH &$' www.peppol.eu/Work_packages/wp8-Solutions%20architecture%2C%20design%20and%20 validation/wp-partners 8 http://epractice.eu/en/news/292355 9 Il sito è: www.eid-stork.eu. Altre informazioni si possono ricavare dal sito http://ec.europa.eu/ information_society/activities/egovernment/ implementation/ict_psp/doc/eid_factsheet.pdf

FRANCO RUGGIERI

&RQVXOHQWH GL ÀUPD GLJLWDOH

iged.it 03.2009

15


$3352)21',0(17,

Gli ultimi chiarimenti dell’Agenzia delle entrate Una esauriente sintesi delle ultime risoluzioni dell’Agenzia delle entrate in materia di Conservazione digitale (Sostitutiva) di documenti rilevanti ai fini tributari

GAETANO SILIPIGNI

Il caldo estivo non rallenta la produzione di documenti di prassi da parte GHOO¡$PPLQLVWUD]LRQH Ă€QDQ]LDULD 1HL mesi di luglio ed agosto, subito dopo gli importanti chiarimenti della risoluzione 158/E del 15 giugno, arrivano ben quattro risoluzioni sulle tematiche GHOOD FRQVHUYD]LRQH VRVWLWXWLYD Illustriamo, nel presente contributo, i punti salienti di tali documenti seguenGR O¡RUGLQH FURQRORJLFR GHJOL VWHVVL RISOLUZIONE 194/E DEL 30/07/09 - CONSERVAZIONE PER I SOSTITUTI D’IMPOSTA

La risoluzione affronta il tema della conservazione, su supporti informatici, delle copie delle dichiarazioni dei redditi da parte dei soggetti incaricati GHOOD WUDVPLVVLRQH WHOHPDWLFD In particolare, un’azienda operante in qualità di sostituto d’imposta, dovendo conservare copia delle dichiarazioni dei redditi dei propri dipendenti, a FDXVD GHL OLPLWDWL VSD]L ÀVLFL GLVSRQLELOL ed avendo la necessità di reperire agevolmente la documentazione in caso GL YHULÀFD FKLHGH GL SRWHU FRQVHUYDUH su supporto informatico le copie delle dichiarazioni, nonostante siano prive GHOOD VRWWRVFUL]LRQH GHO FRQWULEXHQWH Per fornire i dovuti chiarimenti, i tecQLFL GHO ÀVFR ULFKLDPDQR OD ULVROX]LRQH 298/E del 2007, indirizzata in modo particolare ai CAF, nella quale si precisava che, sebbene la sottoscrizione della dichiarazione da parte del contri-

16

iged.it 03.2009

buente (modello 730 o Unico) ovvero del sostituto d’imposta (modello 770) sia un elemento essenziale, la copia conservata su supporto informatico dal soggetto incaricato della trasmissione può anche non riprodurre la VRWWRVFUL]LRQH GHO FRQWULEXHQWH Ciò detto, in considerazione del fatto che i sostituti d’imposta possono preVWDUH DVVLVWHQ]D Ă€VFDOH DL SURSUL GLSHQdenti, viene indicato che le istruzioni fornite con la risoluzione 298/E siano HVWHQGLELOL DQFKH DL VRVWLWXWL G¡LPSRVWD Quindi, anche questi ultimi possono conservare su supporto informatico le copie delle dichiarazioni dei propri asVLVWLWL /¡XQLFD HFFH]LRQH ULJXDUGD O¡REbligo di conservazione delle schede relative alle scelte per la destinazione dell’8 per mille e del 5 per mille, che dovranno essere conservate soltanto dai CAF, mentre i sostituti d’imposta dovranno consegnarle all’AmminiVWUD]LRQH Ă€QDQ]LDULD VHFRQGR OH PRdalitĂ stabilite con provvedimento del GLUHWWRUH GHOO¡$JHQ]LD GHOOH HQWUDWH 9LHQH LQĂ€QH ULFRUGDWR FKH LO SURFHVVR di conservazione sostitutiva delle copie delle dichiarazioni dei redditi deve essere effettuato secondo le prescri]LRQL GHO ' 0 RISOLUZIONE 195/E DEL 30/07/09 - CONVIVENZA TRA CARTACEO E DIGITALE

I quesiti affrontati nella risoluzione in oggetto attengono tutti alla con-

servazione sostitutiva di documenti analogici, la cui disciplina è rinvenibile QHOO¡DUW GHO ' 0 (VVL riguardano, in particolare, la conservazione sostitutiva delle fatture ricevute da un unico fornitore e l’acquisizione dell’immagine dei documenti da conservare attraverso una procedura alternativa alla scansione dei documenti FDUWDFHL Sono queste tematiche giĂ approfondite e chiarite dall’Amministrazione Ă€QDQ]LDULD LQ SUHFHGHQWL GRFXPHQWL di prassi, di conseguenza non può che essere ribadito per l’ennesima volta che è possibile procedere alla conservazione sostitutiva delle fatture ricevute da un unico fornitore ed è possibile far convivere fatture cartaFHH HG HOHWWURQLFKH &Lz q UHDOL]]DELOH a condizione che vengano istituiti due registri sezionali o due sotto-sezionali dell’unico registro, in cui annotare separatamente le due tipologie di doFXPHQWL HOHWWURQLFR H FDUWDFHR /D ULVROX]LRQH LQĂ€QH ULWRUQD VXO WHPD dell’acquisizione dell’immagine dei GRFXPHQWL FDUWDFHL 6X TXHVW¡XOWLPR punto l’Agenzia delle entrate, nella recente risoluzione 158/E, ha chiarito che può essere utilizzata qualsiasi procedura alternativa alla scansione dei documenti cartacei, a condizione che l’immagine acquisita rispecchi in maniera corretta e veritiera il contenuto GHL GRFXPHQWL VWHVVL


4$"//&3 ,0%",

XXX LPEBL DPN

1FS VMUFSJPSJ JOGPSNB[JPOJ DPOUBUUBSF J OVNFSJ P TDSJWFSF B JU EJ!LPEBL DPN


RISOLUZIONE 196/E DEL 30/07/09 – LIBERTÀ DI REVOCA

Questa risoluzione affronta gli aspetti legati al rispetto della tempistica per l’acquisizione dell’immagine dei documenti cartacei ed alla possibilitĂ che ha il contribuente di passare dalla conservazione cartacea a quella elettronica e viceversa. $QFKH LQ TXHVWR FDVR L WHFQLFL GHO Ă€VFR si ripetono, evidenziando che i relativi chiarimenti sono giĂ stati forniti con la circolare 36/E del 2006, nella quale si chiariva che non esiste alcun vincolo temporale per l’acquisizione dell’immagine dei documenti analogici da conservare. L’unico vincolo esistente nella normativa riguarda l’obbligo di garantire la continuitĂ delle modalitĂ di conservazione per tipologia di documenti e per periodo d’imposta. Pertanto, il contribuente è libero di adottare in qualsiasi momento la conservazione sostitutiva dei documenti e tornare alla gestione cartacea quando vuole, senza vincoli particolari e senza GRYHU IRUPDOL]]DUH DO Ă€VFR VSHFLĂ€FD richiesta di revoca. RISOLUZIONE 220/E DEL 13/08/09 - CONSERVAZIONE SOSTITUTIVA IN SUBAPPALTO

Nella risoluzione in oggetto una societĂ erogante servizi di conservazione sostitutiva in full-outsourcing, vale a dire gestione totale dei documenti dall’emissione alla conservazione, chiede se può subappaltare il servizio di conservazione sostitutiva ad un WHU]R IRUQLWRUH SHUVRQD ´Ă€VLFDÂľ R ´JLXULGLFDÂľ , WHFQLFL GHO Ă€VFR GRSR DYHU ULFKLDmato le disposizioni normative di riferimento ossia gli artt. 21 e 39 del D.P.R. 633/1972, il D.M. 23/01/2004 e la deliberazione CNIPA 11/2004, evidenziano che il responsabile della conservazione sostitutiva può delega-

18

iged.it 03.2009

re, in tutto o in parte, lo svolgimento delle proprie attivitĂ ad una o piĂš persone che, per competenza ed esperienza, garantiscano la corretta esecuzione delle operazioni ad esse delegate. Quindi, chiariscono i tecnici, la soFLHWj SXz WUDQTXLOODPHQWH DIĂ€GDUH LO servizio di conservazione sostitutiva dei documenti ad uno o piĂš operatori VSHFLDOL]]DWL VLD SHUVRQH Ă€VLFKH VLD persone giuridiche. Il ragionamento è pienamente condivisibile, ma sarebbe stata opportuna, visto che si parla anche di persone giuridiche, un’ulteriore puntualizzazione, nel senso che l’incarico può HVVHUH WUDQTXLOODPHQWH DIĂ€GDWR DG XQD persona giuridica, ma quest’ultima dovrĂ individuare al proprio interno una SHUVRQD Ă€VLFD FXL DIĂ€GDUH O¡HVHFX]LRQH materiale delle operazioni. 9LHQH ULPDUFDWR FKH O¡DIĂ€GDPHQWR dell’incarico ad un soggetto terzo non trasla su quest’ultimo alcuna UHVSRQVDELOLWj GL QDWXUD Ă€VFDOH FKH resta sempre e comunque in capo al contribuente. Altro argomento oggetto della risoluzione riguarda la possibilitĂ di apporre ´VRWWRVFUL]LRQL FXPXODWLYHÂľ SLXWWRVWR FKH Ă€UPDUH RJQL VLQJROR GRFXPHQWR Questa esigenza, dal punto di vista operativo, riguarda sostanzialmente le fatture cartacee che vengono trasformate in documenti elettronici per poi essere conservate, previa apposizione GL Ă€UPD HOHWWURQLFD TXDOLĂ€FDWD H GL marca temporale, in maniera digitale. Anche in questo caso l’Amministra]LRQH Ă€QDQ]LDULD QRQ SXz FKH ULVSRQde positivamente alla richiesta della societĂ , evidenziando che il processo di conservazione sostitutiva, come disposto dall’art. 3, comma 2, del

D.M. 23/01/2004, termina con la sottoscrizione elettronica e l’apposizione della marca temporale sull’insieme dei documenti o su un’evidenza informatica degli stessi. 'L FRQVHJXHQ]D OD Ă€UPD HOHWWURQLFD TXDOLĂ€FDWD H OD PDUFD WHPSRUDOH SRVsono essere apposte anche sull’insieme dei documenti da conservare e non necessariamente sul singolo documento oggetto di conservazione. ,QĂ€QH DOOD ULFKLHVWD GHOOD VRFLHWj GL poter estendere le disposizioni della conservazione sostitutiva alle copie dei documenti analogici originali (ex art. 23 del D.Lgs. 82/2005 - CAD), l’Agenzia delle entrate risponde negativamente. La risposta è tanto ovvia quanto scontata, visto che l’art. 23 del CAD non si occupa in alcun modo del procedimento di conservazione dei documenti. Tale procedimento resta UHJRODWR DL Ă€QL Ă€VFDOL SHU TXDQWR ULguarda i documenti analogici originali, dalle disposizioni di carattere speciale del D.M. 23/01/2004. Pertanto, il contribuente per procedere correttamente alla conservazione GHL GRFXPHQWL ULOHYDQWL DL Ă€QL Ă€VFDOL dovrĂ continuare ad attenersi alle indicazioni operative fornite con la circolare 36/E del 2006.

GAETANO SILIPIGNI

Esperto Tributario


APPROFONDIMENTI

I formati per la conservazione digitale: criteri operativi per la selezione dei formati In una strategia di conservazione (lungo periodo) digitale la scelta del formato è uno degli aspetti piĂš importanti da considerare; in particolare sono da preferire formati che siano non proprietari, aperti, trasparenti e standard (possibilmente de jure) STEFANO ALLEGREZZA IL PROBLEMA DELL’OBSOLESCENZA DEI FORMATI

La scelta del formato rappresenta uno degli aspetti piĂš importanti da prendere in considerazione in qualunque strategia di conservazione digitale. L’esperienza insegna infatti che molti dei formati che erano particolarmente in auge nel passato sono ormai pressochĂŠ scomparsi, e chi possiede ancoUD FRQWHQXWL GLJLWDOL FRGLĂ€FDWL VHFRQGR quei formati incontra sicuramente VHULH GLIĂ€FROWj DG DFFHGHUYL Ăˆ tristemente noto il caso delle sonde Viking che furono lanciate su Marte QHO SHU YHULĂ€FDUH VH VXO SLDQHWD

rosso potessero esistere forme di vita1. All’epoca, gli scienziati erano assoOXWDPHQWH FHUWL FKH L GDWL VFLHQWLĂ€FL raccolti sarebbero stati disponibili per le future generazioni di scienziati sui nastri magnetici sui quali vennero memorizzati. Tuttavia, solamente pochi decenni dopo, quando gli scienziati tentarono di riutilizzare alcuni di quei GDWL DOOD Ă€QH GHJOL DQQL Âś VL DFFRUVHro che i nastri erano ormai talmente deteriorati da rendere quasi illeggibili i dati memorizzati; oltre a ciò, si resero conto che il problema piĂš grande HUD FRVWLWXLWR GDOO¡LPSRVVLELOLWj GL GHFRGLĂ€FDUH LO IRUPDWR FKH HUD VWDWR utilizzato solo una ventina di anni

prima; fortunatamente riuscirono a recuperare delle vecchie stampe su carta contenenti quei preziosi dati, ma furono costretti a ridigitare tutto. Venendo ai nostri giorni, la situazione non si presenta molto diversa: enti pubblici ed aziende private possiedono archivi di documenti memorizzati VX VXSSRUWL RUPDL REVROHWL H FRGLÀFDWL secondo formati anch’essi ormai obsoleti. Si pensi che non piÚ di venti anni fa il programma di videoscrittura piÚ utilizzato era WordStar; non piÚ di quindici anni fa molte amministrazioni pubbliche utilizzavano il programma IBM Writing Assistant; altre creavano i loro documenti con Lotus Word

Figura 1 - Senza il relativo formato qualsiasi ďŹ le altro non è che una sequenza di bit priva di signiďŹ cato

iged.it 03.2009

19


Figura 2 - ClassiďŹ cazione dei requisiti dei formati

Pro; si tratta di tre software di videoscrittura piuttosto comuni all’epoca, ma oggi praticamente in disuso. Di conseguenza, a distanza di solamente un paio di decenni, i documenti creati con questi programmi risultano per lo piĂš inaccessibili non tanto per il fatto che i supporti su cui sono stati memorizzati sono ormai deteriorati o illeggibili2, quanto per il fatto che i moderni programmi di videoscrittura non riconoscono piĂš questi formati obsoleti3. Tutto ciò fa comprendere l’importanza di stabilire dei criteri operativi per la scelta dei formati che siano compatibili con un processo di conservazione a lungo termine ed assicurino la loro leggibilitĂ a distanza di venti, cinquanta o piĂš anni. CHE COSâ€™Ăˆ UN FORMATO ELETTRONICO

Ăˆ importante innanzitutto avere ben chiaro che cosa sia un formato elettroQLFR 6L GHĂ€QLVFH IRUPDWR HOHWWURQLFR R DQFKH IRUPDWR GL Ă€OH Ă€OH IRUPDW l’insieme di codici e regole che, a partire della sequenza di bit che costituisce un oggetto digitale, permettono GL ULSURGXUUH PHGLDQWH XQ VRIWZDUH D video, a stampa o su altri dispositivi di RXWSXW LO UHODWLYR RJJHWWR LQIRUPDWLYR con lo stesso contenuto e nella stessa forma che gli ha dato l’autore del documento4. In altre parole, qualsiasi

20

iged.it 03.2009

contenuto digitale altro non è che una sequenza di bit “0â€? ed “1â€?, che non DYUHEEH DOFXQ VLJQLĂ€FDWR VH QRQ IRVVH noto il formato secondo il quale tale VHTXHQ]D GL ELW q VWDWD FRGLĂ€FDWD H FRQ OD TXDOH GHYH HVVHUH GHFRGLĂ€FDWD Ă‹ grazie al formato che le sequenze di ELW YHQJRQR GHFRGLĂ€FDWH LQ SRU]LRQL GL WHVWR LPPDJLQL JUDĂ€FL HWF VL YHGD la Figura 1 /H LQIRUPD]LRQL UHODWLYH alle modalitĂ secondo le quali tale sequenza di bit debba essere interpretata sono fornite da uno o piĂš documenti tecnici, che nel loro complesso YHQJRQR GHQRPLQDWL VSHFLĂ€FKH GHO formato.

stati suddivisi in requisiti di primo OLYHOOR FKH FRQVHQWRQR XQD SULPD selezione dei formati sulla base delle caratteristiche di non proprietà , apertura, standardizzazione e WUDVSDUHQ]D H UHTXLVLWL GL VHFRQGR OLYHOOR FKH YDQQR DG DQDOL]]DUH DOWUH caratteristiche non meno importanti dei formati, quali la robustezza, la staELOLWj O¡DXWR FRQWHQLPHQWR HWF 1RQ è certamente questa la sede adatta per una trattazione approfondita dei vari requisiti; si cercherà tuttavia di fornire alcuni criteri operativi che possano indirizzare verso la scelta dei formati corretti.

I REQUISITI DEI FORMATI

I REQUISITI GENERALI DI PRIMO LIVELLO

Uno studio molto approfondito sulle problematiche inerenti i formati elettronici è stato condotto presso il /DERUDWRULR GL ,QIRUPDWLFD 'RFXmentale dell’UniversitĂ degli Studi di Macerata. Nell’ambito di questo VWXGLR VRQR VWDWL LGHQWLĂ€FDWL L UHTXLVLWL che un formato deve possedere per essere considerato compatibile con un processo di conservazione digitale5. 7DOL UHTXLVLWL VL YHGD OD Figura 2 VRQR VWDWL FODVVLĂ€FDWL LQ JHQHUDOL RYYHUR applicabili a qualsiasi tipologia di forPDWR H VSHFLĂ€FL RYYHUR UHODWLYL DG XQD SDUWLFRODUH FDWHJRULD GL IRUPDWL DG esempio, i formati immagine, i formati YLGHR L IRUPDWL DXGLR HWF I requisiti generali a loro volta sono

Uno dei principali requisiti generali è quello della non proprietĂ : per garanWLUH OH PLJOLRUL FRQGL]LRQL DL Ă€QL GHOOD conservazione nel tempo, è preferibile utilizzare formati che siano non proprietari, ovvero non legati all’esistenza GL XQD VSHFLĂ€FD D]LHQGD FKH QH GHWLHQH i diritti di proprietĂ intellettuale e che potrebbe in qualsiasi momento decideUH GL PRGLĂ€FDUQH OH VSHFLĂ€FKH UHQGHUOH inaccessibili, o imporre restrizioni sul loro utilizzo. Ad esempio, sono non proprietari i formati dei documenti prodotti con le suite d’automazione G¡XIĂ€FLR 0LFURVRIW 2IĂ€FH H 2SHQ2IĂ€FH RUJ PHQWUH VRQR SURSULHWDUL GL SURSULHWj 0LFURVRIW L EHQ QRWL IRUPDWL


Figura 3 - Il contenuto di un documento in formato binario visualizzato con Blocco Note di Windows

DOC, XLS e PPT della suite Microsoft 2IÀFH ÀQR DOOD YHUVLRQH 6. Altro UHTXLVLWR GL IRQGDPHQWDOH LPSRUWDQ]D q TXHOOR GHOO·DSHUWXUD XQ IRUPDWR DGDWWR SHU OD SURGX]LRQH GL GRFXPHQWL LQIRUPDWLFL FRPSDWLELOL FRQ XQ SURFHVVR GL FRQVHUYD]LRQH GLJLWDOH GHYH HVVHUH DSHUWR RYYHUR OH VXH VSHFLÀFKH GHYRQR HVVHUH SXEEOLFKH H OLEHUDPHQWH DFFHVVLELOL DG HVHPSLR SHUFKp SXEEOLFDWH VXO ZHE 7XWWDYLD OD VROD DSHUWXUD QRQ q XQ FULWHULR VXIÀFLHQWH SHUFKp q QHFHVVDULR DQFKH TXHOOR GHOOD FRPSOHWD GRFXPHQWD]LRQH RFFRUUH FLRq FKH OH VSHFLÀFKH GRFXPHQWLQR LQ PDQLHUD FRPSOHWD HG HVDXVWLYD LO IRUPDWR 8Q WHU]R UHTXLVLWR GD WHQHUH LQ FRQVLGHUD]LRQH q TXHOOR GHOOD VWDQGDUGL]]D]LRQH 8Q IRUPDWR q VWDQGDUG TXDQGR OH VXH VSHFLÀFKH VRQR GHÀQLWH R DSSURYDWH GD XQ RUJDQLVPR GL VWDQGDUGL]]D]LRQH7 e TXLQGL KD RWWHQXWR XQ ULFRQRVFLPHQWR XIÀFLDOH LQ TXHVWR FDVR VL SDUOD GL VWDQGDUG GH MXUH 8 RSSXUH TXDQGR OH VXH VSHFLÀFKH QRQ VRQR VWDWH UDWLÀFDWH GD QHVVXQ RUJDQLVPR GL QRUPD]LRQH PD q GLYHQWDWR GL IDWWR XQR VWDQGDUG JUD]LH DOOD VXD DPSLD GLIIXVLRQH LQ TXHVWR FDVR VL TXDQGR GL VWDQGDUG GH IDFWR $L ÀQL GHOOD FRQVHUYD]LRQH GLJLWDOH q LPSRUWDQWH VFHJOLHUH IRUPDWL VWDQGDUG H SRVVLELOPHQWH GH MXUH LQ TXDQWR PHQR

VRJJHWWL DG REVROHVFHQ]D ,QÀQH q PROWR LPSRUWDQWH LO UHTXLVLWR GHOOD WUDVSDUHQ]D XQ ÀOH q FRGLÀFDWR VHFRQGR XQ IRUPDWR WUDVSDUHQWH VH QH q SRVVLELOH OD OHWWXUD GLUHWWD GD SDUWH GHOO·XRPR DGRSHUDQGR VHPSOLFL VWUXPHQWL VRIWZDUH GL EDVH DG HVHPSLR QHO FDVR GHL GRFXPHQWL GL WHVWR XQ editor di testo quale Blocco Note di :LQGRZV 6RQR WUDVSDUHQWL L IRUPDWL QRQ ELQDUL PHQWUH ULVXOWDQR PHQR WUDVSDUHQWL L IRUPDWL QRQ ELQDUL9. Se si YLVXDOL]]D DG HVHPSLR LO FRQWHQXWR GL XQ GRFXPHQWR GL WHVWR LQ IRUPDWR ELQDULR PHGLDQWH XQ VHPSOLFH HGLWRU GL WHVWR FLz FKH VL RWWLHQH q VRODPHQWH XQD VHTXHQ]D GL FDUDWWHUL GHO WXWWR LQLQWHOOLJLELOH VL YHGD OD Figura 3 $O FRQWUDULR VH OR VWHVVR GRFXPHQWR GL WHVWR IRVVH VWDWR FRGLÀFDWR LQ XQ IRUPDWR QRQ ELQDULR VL VDUHEEH SRWXWR YLVXDOL]]DUH VHQ]D GLIÀFROWj TXDQWR PHQR LO VXR FRQWHQXWR WHVWXDOH 4XHVWR UHTXLVLWR q SDUWLFRODUPHQWH LPSRUWDQWH VH VL SHQVD DO FDVR GHOOH VRQGH 9LNLQJ FLWDWR LQ SUHFHGHQ]D VL SXz UDJLRQHYROPHQWH LSRWL]]DUH FKH VH LO IRUPDWR IRVVH VWDWR WUDVSDUHQWH JOL VFLHQ]LDWL VDUHEEHUR SUREDELOPHQWH ULXVFLWL DG HVWUDUUH XWLOL]]DQGR VWUXPHQWL VRIWZDUH GL EDVH DOPHQR EXRQD SDUWH GHL FRQWHQXWL

ALCUNI ESEMPI

$O ÀQH GL IDPLOLDUL]]DUH FRQ L FRQFHWWL ÀQ TXL HVSRVWL SURSRQLDPR RUD DOFXQL HVHPSL GL FODVVLÀFD]LRQH GHL IRUPDWL VXOOD EDVH GHL UHTXLVLWL JHQHUDOL GL SULPR OLYHOOR LO IRUPDWR '2& q SURSULHWDULR GL SURSULHWj GHOOD 0LFURVRIW DSHUWR OH VXH VSHFLÀFKH VRQR VWDWH SXEEOLFDWH LO IHEEUDLR GRSR TXDVL YHQWL DQQL GDOOD QDVFLWD GHO IRUPDWR QRQ WUDVSDUHQWH q ELQDULR H VWDQGDUG GH IDFWR QHVVXQ RUJDQLVPR GL VWDQGDUGL]]D]LRQH KD PDL UDWLÀFDWR OH VXH VSHFLÀFKH LO IRUPDWR 57) q SURSULHWDULR GL SURSULHWj GHOOD 0LFURVRIW DSHUWR OH VXH VSHFLÀFKH VRQR SXEEOLFDPHQWH GLVSRQLELOL WUDVSDUHQWH QRQ ELQDULR H VWDQGDUG GH IDFWR GDWD OD VXD XQLYHUVDOH GLIIXVLRQH LO IRUPDWR 3') q QRQ SURSULHWDULR HUD GL SURSULHWj GL $GREH 6\VWHPV PD GRSR LO ULFRQRVFLPHQWR FRPH VWDQGDUG ,62 q GLYHQWDWR QRQ SURSULHWDULR DSHUWR OH VXH VSHFLÀFKH VRQR OLEHUDPHQWH DFFHVVLELOL QRQ WUDVSDUHQWH ELQDULR VWDQGDUG GH IDFWR H GDOO·LQL]LR GHO DQFKH VWDQGDUG GH MXUH DQDORJDPHQWH DQFKH LO IRUPDWR 3') $ 3') IRU $UFKLYLQJ q iged.it 03.2009

21


Figura 4 - Immagine in formato TIFF (non compresso) prima e dopo il processo di corruzione

Figura 5 - Immagine in formato JPG prima e dopo il processo di corruzione

DSHUWR OH VXH VSHFLÀFKH VRQR OLEHUDPHQWH DFFHVVLELOL QRQ SURSULHWDULR DQFK·HVVR HUD GL SURSULHWj GL $GREH 6\VWHPV PD GRSR LO ULFRQRVFLPHQWR FRPH VWDQGDUG ,62 q GLYHQWDWR QRQ SURSULHWDULR QRQ WUDVSDUHQWH q ELQDULR H VWDQGDUG GH jure. I REQUISITI GENERALI DI SECONDO LIVELLO

2OWUH DL UHTXLVLWL GL SULPR OLYHOOR DSSHQD YLVWL QH HVLVWRQR GLYHUVL DOWUL GHQRPLQDWL GL VHFRQGR OLYHOOR SL SHU XQD TXHVWLRQH GL VHPSOLFH FODVVLÀFD]LRQH FKH QRQ SHUFKp VLDQR PHQR LPSRUWDQWL rispetto ai primi.

22

iged.it 03.2009

8QR GL TXHVWL q OD UREXVWH]]D XQ IRUPDWR q UREXVWR TXDQGR LQ FDVR GL FRUUX]LRQH GHO ÀOH FRGLÀFDWR VHFRQGR TXHO IRUPDWR FRQVHQWH LO UHFXSHUR WRWDOH R SDU]LDOH GHL VXRL FRQWHQXWL $ VHFRQGD GHOOD SRVVLELOLWj GL UHFXSHUDUH WRWDOPHQWH R SDU]LDOPHQWH LO FRQWHQXWR GHOO·RJJHWWR GLJLWDOH VL GLVWLQJXRQR YDUL JUDGL UREXVWH]]D $G HVHPSLR L IRUPDWL ELQDUL H TXHOOL FRPSUHVVL VRQR L PHQR UREXVWL GDO PRPHQWR FKH q VXIÀFLHQWH D YROWH OD VROD FRUUX]LRQH GL XQ VROR ELW SHU UHQGHUH LOOHJJLELOH WXWWR LO ÀOH . ,QYHFH L IRUPDWL QRQ ELQDUL H QRQ FRPSUHVVL VRQR LQ JHQHUDOH L SL UREXVWL 6L YHGD LO VHJXHQWH HVHPSLR OD Figura 4 UDSSUHVHQWD XQ·LPPDJLQH LQ IRUPDWR

7,)) QRQ FRPSUHVVR SULPD H GRSR HVVHUH VWDWD VRWWRSRVWD DG XQ SURFHVVR GL FRUUX]LRQH GL DOFXQL GHL ELW FKH QH FRPSRQJRQR LO UHODWLYR ÀOH La Figura 5 UDSSUHVHQWD OD VWHVVD LPPDJLQH QRQ SL LQ IRUPDWR 7,)) PD LQ IRUPDWR -3* DQFK·HVVD SULPD H GRSR HVVHUH VWDWD VRWWRSRVWD DG XQ SURFHVVR GL FRUUX]LRQH GHOOD VWHVVD HQWLWj GHO FDVR SUHFHGHQWH &RPH VL SXz YHGHUH PHQWUH O·LPPDJLQH LQ IRUPDWR 7,)) QRQ FRPSUHVVR ´VRSSRUWDµ EHQH LO SURFHVVR GL FRUUX]LRQH WDQWR FKH OH GLIIHUHQ]H WUD O·LPPDJLQH RULJLQDOH H TXHOOD PRGLÀFDWD QRQ ULVXOWDQR LPPHGLDWDPHQWH YLVLELOL O·LPPDJLQH LQ IRUPDWR -3* QH YLHQH LUULPHGLDELOPHQWH FRPSURPHVVD ,Q DOWUH SDUROH LO IRUPDWR 7,)) QRQ FRPSUHVVR q SL UREXVWR GHO IRUPDWR -3* H UDSSUHVHQWD LQIDWWL XQR GHL IRUPDWL SL LGRQHL SHU OD FRQVHUYD]LRQH GHOOH LPPDJLQL $OWUR UHTXLVLWR GL IRQGDPHQWDOH LPSRUWDQ]D q TXHOOR GHOO·DXWR FRQWHQLPHQWR XQ IRUPDWR q DXWR FRQWHQXWR TXDQGR SHUPHWWH GL LQFOXGHUH DOO·LQWHUQR GHL ÀOH FRGLÀFDWL VHFRQGR TXHO IRUPDWR WXWWH OH ULVRUVH QHFHVVDULH LPPDJLQL IRQW VSD]L GL FRORUH HWF SHU OD ORUR UDSSUHVHQWD]LRQH $G HVHPSLR QRQ VRQR DXWR FRQWHQXWL WXWWL TXHL GRFXPHQWL FKH QRQ LQFRUSRUDQR OH LPPDJLQL DOO·LQWHUQR GHO GRFXPHQWR VWHVVR PD FRQWHQJRQR DO ORUR SRVWR GHL FROOHJDPHQWL OLQN FKH YHQJRQR VRVWLWXLWL FRQ OH LPPDJLQL D FXL VL ULIHULVFRQR QHO PRPHQWR LQ FXL LO GRFXPHQWR YLHQH YLVXDOL]]DWR 1HO FDVR LQ FXL LO FROOHJDPHQWR GRYHVVH LQterrompersi OH LPPDJLQL QRQ SRWUDQQR HVVHUH YLVXDOL]]DWH HG LO GRFXPHQWR QRQ FRQVHUYHUj SL O·DVSHWWR RULJLQDOH $QDORJDPHQWH WXWWL L IRQW QHFHVVDUL SHU OD FRUUHWWD YLVXDOL]]D]LRQH GHO GRFXPHQWR GHYRQR HVVHUH LQFRUSRUDWL DOO·LQWHUQR GHO GRFXPHQWR VWHVVR SHU HYLWDUH LO QRWR SUREOHPD GL ´PLVVLQJ IRQWVµ . 8Q DOWUR UHTXLVLWR EDVLODUH q TXHOOR GHOOD VWDELOLWj FKH q VRGGLVIDWWR DOORUTXDQGR LO IRUPDWR QRQ q VRJJHWWR D FRQWLQXH H VRVWDQ]LDOL PRGLÀFKH QHO FRUVR GHO WHPSR $L ÀQL GHOOD FRQVHUYD]LRQH GLJLWDOH q SUHIHULELOH FKH XQ IRUPDWR VLD VWDELOH QHO WHPSR H QRQ VRWWRSRVWR D FRQWLQXH WUDVIRUPD]LRQL H UHYLVLRQL ,O FRQFHWWR GL VWDELOLWj q VWUHWWDPHQWH FROOHJDWR FRQ TXHOOL GL FRPSDWLELOLWj LQ



Figura 6 - La guerra dei formati per l’ofďŹ ce automation

avanti e compatibilitĂ all’indietro. Normalmente tutti i formati assicurano la compatibilitĂ in avanti (anche se spesso solo per un limitato numero di versioni precedenti), mentre non sempre viene assicurata la compatibilitĂ all’indietro15, obbligando gli utenti all’acquisto di nuove versioni del software e creando una non auspicabile dipendenza da una determinata software house16. Ai Ă€QL GHOOD FRQVHUYD]LRQH QHO WHPSR GHL contenuti digitali, è di fondamentale importanza la compatibilitĂ in avanti, ma anche la compatibilitĂ all’indietro ha un suo peso: purtroppo, è abbastanza raro incontrare formati che la garantiscano, ed è ancora piĂš raro incontrare formati che garantiscano17 in maniera corretta sia la compatibilitĂ in avanti che all’indietro. Fin qui sono stati esaminati alcuni dei requisiti generali di secondo livello, ma ne esistono numerosi altri, non meno importanti, ai quali si farĂ un brevissimo accenno: l’indipendenza dal dispositivo (o portabilitĂ ) - fa riferimento alla caSDFLWj GL XQ Ă€OH FRGLĂ€FDWR LQ XQ determinato formato, di essere rappresentabile in maniera attendibile e allo stesso modo indipendentemente dalla piattaforma hardware e dal software; l’assenza di meccanismi tecnici di protezione - per conservare i documenti informatici e garantirne la fruibilitĂ nel lungo periodo, si deve avere la possibilitĂ di replicarne il contenuto su nuovi supporti, effettuare migrazioni e normalizzazioni, renderli disponibili per la diffusione; ciò non è possibile in presenza di meccanismi di protezione (ad esemSLR OD FULWWRJUDĂ€D R OD SURWH]LRQH mediante password);

24

iged.it 03.2009

l’assenza di limitazioni sull’utilizzo l’esistenza di brevetti (patent) su un formato digitale, o la richiesta del pagamento di royalty per il suo utilizzo, incide negativamente sulla SRVVLELOLWj GL FRQVHUYDUH L Ă€OH FRGLĂ€cati secondo quel formato; l’auto-documentazione - i formati che permettono l’inclusione dei PHWDGDWL QHL Ă€OH FRGLĂ€FDWL VHFRQGR quel formato sono da preferire; l’accessibilitĂ - un formato deve consentire una facile fruizione anche da parte di persone diversamente abili; la sicurezza - un formato adatto alla conservazione digitale deve essere sicuro, ovvero non passibile di attacchi da parte di virus ed altre forme di codice maligno, che potrebbero PRGLĂ€FDUH LO FRQWHQXWR GL XQ Ă€OH all’insaputa dell’utente pur lasciandolo leggibile, corrompere alcune sue parti rendendolo inutilizzabile o, nei casi estremi, eliminarlo completamente; O¡HIĂ€FLHQ]D dal momento che la quantitĂ di informazioni che vengono archiviate è in continuo e costante aumento, è importante considerare i formati anche dal punto di vista GHOOD GLPHQVLRQH GHL Ă€OH FKH YHQJRQR SURGRWWL VRWWR TXHVWR SURĂ€OR esistono formati che, a paritĂ di contenuto informativo, riescono a contenere maggiormente le dimensioni GHO Ă€OH ULVXOWDQWH H TXLQGL VRQR SL HIĂ€FLHQWL $FFDQWR DL UHTXLVLWL GL WLSR JHQHUDOH Ă€Q qui analizzati devono essere presi in FRQVLGHUD]LRQH L UHTXLVLWL VSHFLĂ€FL GHO particolare formato o della particolare categoria a cui quel formato appartiene (ad esempio: formati di testo, formati

immagine, formati audio, etc.); essi prendono in esame le proprietĂ che si ritengono importanti per quei formati DL Ă€QL GHOOD ORUR PLJOLRUH FRQVHUYD]LRQH nel tempo. A titolo di esempio, riferendoci ai formati immagine è possibile prendere in considerazione requisiti relativi alla risoluzione, alla profonditĂ di colore, alla funzionalitĂ di ingrandimento e riduzione, etc. Per i formati audio i requisiti possono riguardare il grado di fedeltĂ , il numero di canali, il bitrate, e cosĂŹ via. LA “GUERRA DEI FORMATIâ€?

Per garantire la conservazione nel tempo dei contenuti digitali, occorre partire con il “piede giustoâ€? iniziando dalla scelta del formato corretto. In particolare, è importante preferire formati che siano non proprietari, aperti, trasparenti e standard (possibilmente de jure). Questi requisiti sono talmente importanti che tutte le piĂš grandi aziende produttrici di software (che sono anche i principali produttori di formati) si stanno indirizzando verso la FUHD]LRQH GL IRUPDWL FKH VRGGLVĂ€QR WDOL requisiti e ciò ha scatenato una vera e propria “guerra dei formatiâ€?. Ad esempio, se si fa riferimento ai formati per la produzione di documenti di RIĂ€FH DXWRPDWLRQ OD VLWXD]LRQH YHGH ormai uno scontro aperto tra la comuQLWj RSHQ VRXUFH 2SHQ2IĂ€FH RUJ FKH ha sviluppato il formato ODF utilizzato dall’omonima suite di automazione G¡XIĂ€FLR 2SHQ2IĂ€FH RUJ H 0LFURVRIW FKH KD FUHDWR LO IRUPDWR 22;0/ utilizzato dall’ultima versione della sua EHQ QRWD VXLWH 0LFURVRIW 2IĂ€FH (si veda la Figura 6)18. Il formato Open Document Format (ODF)19 soddisfa in pieno tutti i re-


quisiti precedentemente analizzati: è non proprietario (la sua gestione appartiene alla comunitĂ open source di 2SHQ2IĂ€FH RUJ H QRQ q FRQWUROODWR GD alcuna azienda privata), aperto (le sue VSHFLĂ€FKH VRQR OLEHUDPHQWH DFFHVVLELOL sul sito dell’OASIS e, a pagamento, su quello dell’ISO) e completamente doFXPHQWDWR OD VXD VSHFLĂ€FD q FRVWLWXLWD da un documento di circa 700 pagine in cui il formato viene descritto in maniera esauriente e dettagliata), trasparente q EDVDWR VXOO¡;0/ HG L WDJ XWLOL]]DWL VRQR VWDWL GLVHJQDWL VSHFLĂ€FDPHQWH SHU FRQVHQWLUH OD PDVVLPD OHJJLELOLWj DQFKH in maniera diretta da parte dell’uomo utilizzando un semplice editor di testo; ULVXOWD TXLQGL QRQ ELQDULR HFFH]LRQ IDWta per i contenuti multimediali in essi eventualmente presenti); è standard de jure (il formato è stato riconosciuto come standard prima dall’OASIS e poi dall’ISO con la denominazione di ISO/IEC 26300:2006) ed ampiamente adottato (è il formato di default per molte applicazioni20 ed inoltre molti 6WDWL OR KDQQR VFHOWR FRPH IRUPDWR REEOLJDWRULR SHU O¡DFFHWWD]LRQH GHL Ă€OH QHL GHSRVLWL GLJLWDOL H SHU OD SXEEOLFD]LRQH VXO ZHE Nei confronti dei requisiti generali di secondo livello, l’ODF si presenta UREXVWR q VWDWR FRQFHSLWR SHU HVVHUH SL UREXVWR GHL IRUPDWL ELQDUL 21, DXWR FRQWHQXWR WXWWL JOL HOHPHQWL FKH FRPSRQJRQR LO Ă€OH SRVVRQR HVVHUH LQFOXVL DOO¡LQWHUQR GHO Ă€OH LQ PDQLHUD da evitare qualsiasi tipo di riferimento verso l’esterno), auto-documentato (i metadati sono inclusi al suo interno), indipendente dal dispositivo (essendo stato progettato proprio per essere indipendente dalla piattaforma tecnologica), privo di meccanismi tecnici di SURWH]LRQH SHU LPSRVWD]LRQH SUHGHĂ€QLWD L Ă€OH 2') QRQ YHQJRQR FLIUDWL privo di limitazioni sull’utilizzo (non è soggetto a restrizioni di alcun tipo, doYXWH D EUHYHWWL R D OLFHQ]H QRQ ULFKLHGH il pagamento di diritti per il suo utilizzo del formato e può essere adottato OLEHUDPHQWH GD TXDOVLDVL SURGXWWRUH GL VRIWZDUH DFFHVVLELOH HVVHQGR HVDXVWLYDPHQWH H SXEEOLFDPHQWH GRFXPHQWDWR FKLXQTXH SXz FUHDUH LO VRIWZDUH necessario per la fruizione da parte di XWHQWL GLYHUVDPHQWH DELOL VWDELOH q XQR standard internazionale ISO e nessun

SURGXWWRUH GL VRIWZDUH KD OD SRVVLELOLWj GL DSSRUWDUH DXWRQRPDPHQWH PRGLĂ€FKH DOOD VSHFLĂ€FD GHO IRUPDWR LQROWUH ogni successiva versione del formato deve essere il frutto di un accordo unanime e sottoposto a revisione da parte della comunitĂ open source), sicuro (se si fa attenzione all’utilizzo delle macro FKH LQ TXDQWR FRGLFH HVHJXLELOH UHQGRQR LO IRUPDWR YXOQHUDELOH DOO¡DWWDFFR GL YLUXV HIĂ€FLHQWH OD FRPSUHVVLRQH opzionale impiega un valido algoritmo di compressione standard e di tipo ORVVOHVV 3HU WXWWD ULVSRVWD 0LFURVRIW JLj VYLOXSSDWULFH GHL YHFFKL IRUPDWL SURSULHWDUL '2& ;/6 H 337 XWLOL]]DWL GDOOD VXD VXLWH GL RIĂ€FH DXWRPDWLRQ 0LFURVRIW 2IĂ€FH Ă€QR DOOD YHUVLRQH FRQ O¡XOWLPD YHUVLRQH GHOOD VXD VXLWH 2IĂ€FH KD LQWURGRWWR XQ QXRYR IRUPDWR O¡2IĂ€FH 2SHQ ;0/ )RUPDW 22;0/ 22 6L WUDWWD GL XQ IRUPDWR QRQ SURSULHWDULR q VWDWR VYLOXSSDWR GD 0LFURVRIW HG HUD TXLQGL SURSULHWDULR Ă€QR D TXDQGR DOO¡LQL]LR GHO KD RWWHQXWR il riconoscimento come standard ISO), DSHUWR OH VXH VSHFLĂ€FKH VRQR OLEHUDPHQWH DFFHVVLELOL VXO VLWR 0LFURVRIW dell’Ecma International e, a pagamento, su quello dell’ISO), completamente documentato (il formato è esaustivaPHQWH GHVFULWWR LQ XQD VSHFLĂ€FD GL ROWUH SDJLQH WUDVSDUHQWH QRQ ELQDUL e standard de jure (è stato riconosciuto come standard prima dall’Ecma InWHUQDWLRQDO FRQ OD QRUPD (&0$ e poi, con due anni di ritardo rispetto all’ODF, dall’ISO con la norma ISO/ IEC 29500:2008), ampiamente adottaWR HVVHQGR LO IRUPDWR SUHGHĂ€QLWR GHOOD VXLWH 0LFURVRIW 2IĂ€FH VL SUHYHGH una sua ampia diffusione), trasparente q EDVDWR VXOO¡XWLOL]]R GL XQ Ă€OH ´FRQWHnitoreâ€? in formato ZIP al cui interno trovano posto i contenuti testuali in IRUPDWR ;0/ HG HYHQWXDOL FRQWHQXWL ELQDUL FRPH OH LPPDJLQL Ă‹ LQROWUH UREXVWR D GLIIHUHQ]D GHL formati delle precedenti release di 0LFURVRIW 2IĂ€FH q GL WLSR QRQ ELQDrio, eccezion fatta, ovviamente, per la SUHVHQ]D GL HYHQWXDOL FRQWHQXWL JUDĂ€FL audio e video), auto-contenuto (tutti gli oggetti necessari alla rappresentazione GL XQ Ă€OH LQ IRUPDWR 22;0/ SRVVRQR HVVHUH LQFOXVL DOO¡LQWHUQR GHO Ă€OH ´FRQWHnitoreâ€?), auto-documentato (i metadati

VRQR LQFOXVL DQFK¡HVVL QHO Ă€OH ´FRQWHnitoreâ€?), indipendente dal dispositivo HVVHQGR EDVDWR VXOO¡;0/ q SRVVLELOH VYLOXSSDUH DSSOLFD]LRQL FKH VLDQR LQ grado di gestire il formato indipendentemente dalla piattaforma tecnologica utilizzata), privo di meccanismi tecnici di protezione (per impostazione preGHĂ€QLWD L Ă€OH 22;0/ QRQ YHQJRQR cifrati), privo di limitazioni sull’utilizzo (il formato è esente da diritti sull’utiOL]]R DFFHVVLELOH HVVHQGR EDVDWR VXOO¡;0/ q SRVVLELOH SURGXUUH Ă€OH FKH facendo un uso corretto dei tag, risulWDQR DFFHVVLELOL VWDELOH LO IDWWR FKH sia stato riconosciuto come standard ISO fornisce ampie garanzie sul fatto FKH QRQ VXELUj WUDVIRUPD]LRQL GHWWDWH da interessi privati), sicuro (come imSRVWD]LRQH SUHGHĂ€QLWD L QXRYL IRUPDWL '2&; ;/6; H 337; QRQ SRVVRQR FRQWHQHUH FRGLFH HVHJXLELOH ² H TXLQGL ULVXOWDQR LPPXQL DJOL DWWDFFKL GD SDUWH GHL YLUXV GD PDFUR HIĂ€FLHQWH XQ Ă€OH LQ IRUPDWR 22;0/ q XQ FRQWHQLWRUH GL Ă€OH ;0/ H GL DOWUL RJJHWWL GLJLWDOL FRPH LPPDJLQL DXGLR HWF FRPSUHVVR FRQ OD WHFQRORJLD =,3 SRLFKp O¡;0/ q XQ IRUPDWR EDVDWR VXO QRUPDOH WHVWR e può essere compresso con molta HIĂ€FDFLD q SRVVLELOH RWWHQHUH VLJQLĂ€FDWLYH ULGX]LRQL QHOOD GLPHQVLRQH GHO Ă€OH ULVSHWWR DG XQ DQDORJR Ă€OH ELQDULR FRQ OR VWHVVR FRQWHQXWR CONCLUSIONI

Allo stato attuale non è assolutamente semplice fare previsioni su quali saranQR L IRUPDWL FKH ULXVFLUDQQR DG LPSRUVL H FKH ULWURYHUHPR WUD GLHFL YHQWL R FLQTXDQWD DQQL $SSDUH WXWWDYLD SLXWWRVWR FKLDUD OD GLUH]LRQH YHUVR OD TXDOH si stanno dirigendo le grandi aziende e le comunitĂ produttrici di software e di formati: gli esempi prima citati dei IRUPDWL 2') H 22;0/ FRVu FRPH quelli di numerosi altri formati di JUDQGH DGR]LRQH GLPRVWUDQR FKH VL VWD andando verso la creazione di formati FKH VRGGLVĂ€QR L UHTXLVLWL JHQHUDOL GL primo livello (non proprietĂ , apertura, trasparenza e standardizzazione) e il PDJJLRU QXPHUR SRVVLELOH GL UHTXLVLWL generali di secondo livello, condizioni TXHVWH FKH IRUQLVFRQR OH PDJJLRUL JDUDQ]LH SHU LO IXWXUR Ă‹ LPSRUWDQWH quindi orientarsi verso la scelta di quei IRUPDWL FKH VRGGLVIDQR DO PDVVLPR iged.it 03.2009

25


livello questi requisiti, in maniera da fondare su basi solide il processo di conservazione digitale. NOTE

1

Si veda MARTIN WALLER, ROBERT SHARPE, Mind the gap. Assessing digital preservation needs in the UK, Digital Preservation Coalition, The Digital Preservation Coalition Innovation Centre, York Science Park, Heslington, YORK YO10 5D, 2006, disponibile all’indirizzo <http://www.dpconline.org/docs/reports/ uknamindthegap.pdf>. 2 Dal momento che i relativi drive non sono piĂš GLVSRQLELOL VL SHQVL DL OHWWRUL GL Ă RSS\ GD Âľ ĂŻ che sono stati dismessi ormai da piĂš di 15 anni, R DL OHWWRUL GL Ă RSS\ GD Âľ ĂŽ FKH VWDQQR VFRPSDrendo, rendendo impossibile la lettura dei relativi supporti. La soluzione di ricorrere a software house per la produzione di appositi software di conversione risulta normalmente assai costosa. 4 Cfr. STEFANO PIGLIAPOCO, La memoria digitale delle amministrazioni pubbliche. Requisiti, metodi e sistemi per la produzione, archiviazione e conservazione dei documenti informatici, Maggioli editore, Sant’Arcangelo di Romagna (RN), 2005. 5 I risultati di questo studio sono stati pubblicati nel volume STEFANO PIGLIAPOCO, STEFANO ALLEGREZZA, Produzione e conservazione del documento digitale. Requisiti e standard per i formati elettronici. Volume I, Edizioni EUM, Macerata, 2008. 6 /H YHUVLRQL GHOOD VXLWH 0LFURVRIW 2IĂ€FH FKH si sono succedute nel tempo sono le seguenti: 2IĂ€FH OD YHUVLRQH VX Ă RSS\ GLVN H &' 520 comprendente Word 2.0c, Excel 4.0a, Power3RLQW H 0DLO ULODVFLDWD LO DJRVWR H VXFFHVVLYDPHQWH UL SDFFKHWWL]]DWD FRPH 2IĂ€FH 2IĂ€FH :RUG ([FHO 3RZHU3RLQW ULODVFLDWD LO JHQQDLR 2IĂ€FH O¡XOtima versione a 16 bit, che comprendeva Word 6.0, Excel 5.0, PowerPoint 4.0 e, nella versione Professional, anche Access 2.0), rilasciata il 2 giuJQR 2IĂ€FH YHUVLRQH FRPSUHQGHQWH :RUG ([FHO HWF ULODVFLDWD LO DJRVWR 2IĂ€FH YHUVLRQH FRPSUHQGHQWH :RUG HWF ULODVFLDWD LO GLFHPEUH H disponibile sia su CD-ROM che su un set di 45 Ă RSS\ GLVN GD SROOLFL 2IĂ€FH YHUVLRQH FRPSUHQGHQWH :RUG HWF ULODVFLDWD LO JHQQDLR 2IĂ€FH R 2IĂ€FH ;3 (versione 10, comprendente Word 2002, etc.) ULODVFLDWD LO PDJJLR 2IĂ€FH R 2IĂ€FH 6\VWHP YHUVLRQH FRPSUHQGHQWH :RUG HWF ULODVFLDWD LO QRYHPEUH 2IĂ€FH (versione 12), rilasciata contemporaneamente alla commercializzazione del nuovo sistema operativo Windows Vista. Ad esempio l’ISO, l’ANSI, l’ECMA internatioQDO LO : & HWF 8 Esempi di standard de facto sono il DOC, O¡;/6 O¡57) HVHPSL GL VWDQGDUG GH MXUH VRQR O¡+70/ : & 5HFRPPHQGDWLRQ H ,62 O¡;0/ : & 5HFRPPHQGDWLRQ O¡2') ,62 LO 7,)) ,62 LO -3* ,62 LO -3(* ,62 LO 31* ,62

26

iged.it 03.2009

LO 3') ,62 H DOFXQL VXRL VXEVHW TXDOL LO 3') $ LO 3') ( H LO 3') ; Sono non binari quei formati in cui la sequenza GL ELW FKH FRVWLWXLVFH LO Ă€OH R OD PDJJLRU SDUWH GL essa) è interpretabile direttamente come una sequenza di caratteri ordinari (lettere, cifre, segni di interpunzione, etc.) o di controllo (ritorni a capo, tabulazioni, interruzioni di linea, etc.), associanGR DG RJQL E\WH LO FDUDWWHUH FRUULVSRQGHQWH VROLWDPHQWH QHOOD FRGLĂ€FD $6&,, R 81,&2'( 10 Per corruzione si intende l’alterazione o la cancellazione, solitamente accidentale e non voluta, di uno o piĂš bit tra quelli che compongono il Ă€OH 11 Nel caso in esame si è provveduto a porre a ]HUR OR GHL E\WH FKH FRPSRQJRQR L Ă€OH delle due immagini, il che corrisponde a circa 6 E\WH FRUURWWL RJQL E\WH 12 &Lz q GRYXWR HVVHQ]LDOPHQWH DO IDWWR FKH LO -3* è un formato compresso. 1 $G HVHPSLR SHUFKp LO Ă€OH GHOO¡LPPDJLQH q stato eliminato o ridenominato, oppure è stata spostata la cartella che lo conteneva, etc. 14 Tale problema si presenta quando i font necessari per rappresentare un determinato contenuto non sono stati incorporati all’interno del relativo Ă€OH Qp VRQR LQVWDOODWL QHO VLVWHPD RSHUDWLYR dell’elaboratore dove viene rappresentato. In questo caso tali font vengono sostituiti da altri ´VLPLOLÂľ FRQ OD FRQVHJXHQ]D FKH VL RWWLHQH XQD rappresentazione non conforme all’originale. Vale la pena ricordare che su qualsiasi computer che utilizzi i sistemi operativi Windows 0H ;3 VRQR SUHVHQWL GL GHIDXOW L VHJXHQWL tipi di carattere: Courier New, Arial e Times New 5RPDQ WXWWL 7UXH7\SH GHYRQR HVVHUH SUHVHQWL anche le varianti Bold, Italic e Bold Italic), 6\PERO H :LQJGLQJV 7UXH7\SH 06 6HULI H 06 Sans Serif (standard). 15 Un formato si dice compatibile in avanti, quando è possibile utilizzarlo con una delle versioni del software successive a quella con cui è stato SURGRWWR VL GLFH LQYHFH FRPSDWLELOH DOO¡LQGLHWUR se è possibile utilizzarlo con una delle versioni precedenti dell’applicativo che lo ha prodotto. 8Q IRUPDWR q LQĂ€QH FRPSDWLELOH DOO¡LQGLHWUR H in avanti quando è possibile utilizzarlo sia con le versioni precedenti dell’applicativo che lo ha prodotto, sia con quelle successive. 16 Ad esempio, se si dispone di Microsoft Word H VL ULFHYRQR GRFXPHQWL GL WHVWR QHO QXRYR IRUPDWR '2&; GL 0LFURVRIW :RUG VL q ´FRVWUHWWLÂľ DG DFTXLVWDUH OD QXRYD YHUVLRQH GHO software di videoscrittura (o quantomeno ad XWLOL]]DUH LO 0LFURVRIW :RUG 9LHZHU XQ visualizzatore di documenti di testo nel formato '2&; VFDULFDELOH JUDWXLWDPHQWH GDO VLWR 0LFURsoft). 1 $OFXQL IRUPDWL FRPH LO 3') DVVLFXUDQR XQD compatibilitĂ all’indietro limitata: consentono alle versioni precedenti del software di utilizzare i Ă€OH JHQHUDWL QHL IRUPDWL JHVWLWL GDOOH YHUVLRQL VXFcessive, ma non permettono di gestire le nuove caratteristiche introdotte dai formati piĂš recenti, avvisando di questo fatto l’utente mediante opportuni alert box. 18 Nel momento in cui scriviamo è imminente il rilascio della successiva versione, Microsoft 2IĂ€FH

Si tratta piĂš precisamente di una famiglia dei formati alla quale appartengono l’ODT per i documenti di testo, l’ODS per i fogli di calcolo, O¡2'3 SHU OH SUHVHQWD]LRQL H O¡2'* SHU L JUDĂ€FL solo per citare i piĂš conosciuti. 20 /¡2') q LO IRUPDWR SUHGHĂ€QLWR SHU OH VXLWH GL RIĂ€FH DXWRPDWLRQ 2SHQ2IĂ€FH RUJ .2IĂ€FH 6WDU2IĂ€FH ,%0 /RWXV 6\PSKRQ\ H SHU altre applicazioni. Altre suite di ampia diffusione, FRPSUHVR 0LFURVRIW 2IĂ€FH FRQVHQWRQR di salvare nel formato ODF mediante appositi add-in. 21 Dal momento che esso memorizza separaWDPHQWH L VLQJROL FRPSRQHQWL GHO Ă€OH LO ULVFKLR GL SHUGLWD GL GDWL D FDXVD GL Ă€OH GDQQHJJLDWL R corrotti viene ridotto e migliorano le possibilitĂ di recupero. Infatti, anche se una delle parti che FRPSRQJRQR LO Ă€OH IRVVH FRUURWWD q SRVVLELOH ´LJQRUDUODÂľ H HVWUDUUH OH LQIRUPD]LRQL GDOOH rimanenti parti non corrotte. Inoltre, poichĂŠ il formato è ben documentato ed aperto, chiunque può creare strumenti per recuperare parti del Ă€OH SHU FRUUHJJHUH OH SDUWL ;0/ FKH QRQ VRQR ben formate o per aggiungere eventuali elementi necessari che non sono presenti. Nel formato ODF la compressione, fattore che riduce la trasparenza, è opzionale. Nel caso si scelga di utilizzarla, l’algoritmo di compressione adottato è lo ZIP, di tipo lossless, aperto, completamente documentato, non soggetto a licenze ed ampiamente adottato. 22 Si tratta, piĂš precisamente, di una famiglia GL IRUPDWL FRPSRVWD GDL QRWL '2&; SHU L GRFXPHQWL GL WHVWR ;/6; SHU L IRJOL GL FDOFROR H 337; SHU OH SUHVHQWD]LRQL ROWUH FKH GD GLYHUVL altri formati. 2 ,QROWUH 0LFURVRIW 2IĂ€FH JDUDQWLVFH OD compatibilitĂ all’indietro con alcune delle preceGHQWL YHUVLRQL GHOOD VXLWH 0LFURVRIW 2IĂ€FH 0LFURVRIW 2IĂ€FH ;3 H 0LFURVRIW 2IĂ€FH Gli utenti di queste versioni possono pertanto continuare ad utilizzare i vecchi formati binari '2& ;/6 H 337 FKH ULPDQJRQR FRPSOHWDPHQWH FRPSDWLELOL FRQ 0LFURVRIW 2IĂ€FH Se invece intendono passare al nuovo formato non devono far altro che scaricare un add-in JUDWXLWR FKH SHUPHWWH ORUR GL DSULUH H PRGLĂ€FDUH L Ă€OH QHO IRUPDWR 22;0/ SXU FRQWLQXDQGR DG utilizzare le vecchie versioni della suite. 24 Se si desidera abilitare le macro, occorre esplicitamente utilizzare i formati macro-enabled, che YHQJRQR LGHQWLĂ€FDWL GD XQD SDUWLFRODUH HVWHQVLRne e possono cosĂŹ essere facilmente individuati.

STEFANO ALLEGREZZA

Professore a contratto di Informatica e sistemi di elaborazione delle informazioni presso l’Università degli Studi di Macerata


APPROFONDIMENTI

CEC-PAC Le condizioni per un (possibile) successo

FABIO ANNOVAZZI

CEC-PAC, che sta per “Comunica]LRQH (OHWWURQLFD &HUWLÀFDWD WUD 3XEEOLFD $PPLQLVWUD]LRQH H &LWWDGLQRµ FRQFRUUH FRQ EXRQH SUREDELOLWj GL VXFFHVVR DO GXEELR RQRUH GL SHJJLRU DFURQLPR GHOO·DQQR &Lz FKH q SL JUDYH O·LGHD GHO 0LQLVWUR %UXQHWWD GL RIIULUH XQD FDVHOOD JUDWXLWD GL SRVWD HOHWWURQLFD FHUWLÀFDWD DG RJQL FLWWDGLQR H LO PRGR LQ FXL LO 0LQLVWHUR VWD FHUFDQGR GL UHDOL]]DUOD VRQR RJJHWWR GL FULWLFKH YLUXOHQWH 4XHVWH FULWLFKH VRQR IRFDOL]]DWH VX tre aspetti: OD QRQ FRHUHQ]D GHOOD &(& 3$& FRQ LO UHVWR GHOOD QRUPDWLYD FKH UHJROD ÀUPD HOHWWURQLFD SRVWD HOHWWURQLFD FHUWLÀFDWD GHPDWHULDOL]]D]LRQH H DOWUH DPHQLWj GLJLWDOL

,O IDWWR q FKH GDOO·XQLFR SXQWR GL YLVWD FKH FRQWD GDYYHUR RVVLD TXHOOR GHO FLWWDGLQR IXWXUR SRVVLELOH XWHQWH GHOOD &(& 3$& WXWWH H WUH OH FULWLFKH YHUH R IDOVH FKH VLDQR VRQR SULYH GL LQWHUHVVH ,O WHPD q XQR H XQR VROR TXDOL VRQR OH FRQGL]LRQL SHU UHQGHUH OD &(& 3$& XQR VWUXPHQWR HIÀFDFH GL PLJOLRUDPHQWR" ,Q FDVR FRQWUDULR FKL OD DGRWWHUHEEH" /·LQVLHPH GHOOH QRUPH FKH LQ ,WDOLD UHJRODQR ÀUPD HOHWWURQLFD 3(& GHPDWHULDOL]]D]LRQH GLJLWDOL]]D]LRQH eccetera sono talmente tante, comSOHVVH FRQWUDGGLWWRULH H LQFRHUHQWL FRQ OD SULPDULD HVLJHQ]D GL VHPSOLFLWj H ´XVDELOLWjµ GD HVVHUH GLYHQWDWH XQ PHUR RJJHWWR GL GRWWH GLVFXVVLRQL GD SDUWH GHJOL DGGHWWL DL ODYRUL VHQ]D

HIIHWWR VXO PRQGR UHDOH 1HO PRQGR UHDOH TXHOOR GHL FLWWDGLQL H GHO EXVLQHVV QHVVXQR XVD OD ÀUPD HOHWWURQLFD SHU ÀUPDUH OH PDLO H QHVVXQR XWLOL]]D OD 3(& 3XQWR 3HUFKp FRVu QRQ VHUYRQR 8QD &(& 3$& XWLOH VDUHEEH XQ EHO SDVVR DYDQWL IRVVH SXUH QRQ FRHrente con qualche arcana norma che FRPXQTXH QHVVXQR FRPSUHQGH 6XO WHPD GHOOD ´SHFXOLDUH LWDOLDQLWjµ GHOOD 3(& OD ULVSRVWD SL LPPHGLDWD q ´PD VH FL ULVROYH XQ SUREOHPD FKH SUREOHPD F·qµ" ,Q RJQL FDVR LO GHOOH UDFFRPDQGDWH YLDJJLDQR VROR DOO·LQWHUQR GHO WHUULWRULR LWDOLDQR $O PRQGR SRFKLVVLPL XWLOL]]DQR OD ÀUPD GLJLWDOH FRQ DOOHJDWR FHUWLÀFDWR GLJLWDOH FKH KD

OD ´SHFXOLDUH LWDOLDQLWjµ GHOOD 3(& ULVSHWWR DG DOWUL VWDQGDUG ULFRQRVFLXWL D OLYHOOR LQWHUQD]LRQDOH LQ SDUWLFRODUH TXHOOR GHO FHUWLÀFDWR GLJLWDOH LO FDUDWWHUH ´VOHDOHµ GHOOH FRQGL]LRQL GHO FDSLWRODWR GL JDUD H GHOO·LGHD VWHVVD GL ´UHJDODUHµ OD &(& 3$& FKH GD XQD SDUWH DYYDQWDJJLD OH 3RVWH ,WDOLDQH 6S$ ´SUHGHVWLQDWHµ " VHFRQGR PROWL FRPPHQWDWRUL D YLQFHUH OD JDUD PD DQFKH L JURVVL UDJJUXSSDPHQWL EDQFDUL SHU IDUH un solo esempio, hanno le caratteULVWLFKH H OH FRQRVFHQ]H WHFQRORJLFKH SHU DJJLXGLFDUVL OD JDUD H GDOO·DOWUD IDOVD OD FRQFRUUHQ]D VXO PHUFDWR GHOOD SRVWD HOHWWURQLFD FHUWLÀFDWD iged.it 03.2009

27


8QR GHL SUREOHPL FKH KDQQR Ă€QRUD IUHQDWR OD GLIIXVLRQH GHOOD 3(& q VWDWR TXHOOR GHOOD LGHQWLĂ€FD]LRQH XQLYRFD GHOO¡LQGLUL]]R 3(& GHO GHVWLQDWDULR In Italia ci sono decine di migliaia di Mario Rossi. Per attribuire a ciascuno di essi un indirizzo di PEC univoco ci sono due strade: associare il codice Ă€VFDOH DOO¡LQGLUL]]R 3(& 566052 $ ) 5#SHF LW R ´LQYHQWDUHÂľ XQ VXIĂ€VVR XQLYRFR FRQ XQ DOJRULWPR TXDOVLDVL 0DULR 5RVVL #SHF LW Entrambi i metodi hanno ovvi limiti di usabilitĂ (non è detto che chi oggi FL LQYLD XQD UDFFRPDQGDWD FRQRVFD LO QRVWUR FRGLFH Ă€VFDOH 8Q DSSURFFLR GLYHUVR SRWUHEEH HVVHUH TXHOOR GL DVVRFLDUH O¡LQGLUL]]R Ă€VLFR di un individuo con una casella postale di PEC. In pratica creare una caselOD GL SRVWD HOHWWURQLFD FHUWLĂ€FDWD SHU ´0DULR 5RVVL YLD 5RPD 3DOHUPRÂľ Il grande vantaggio di questo sistema sarebbe quello di permettere di UH LQGLUL]]DUH XQ TXDOVLDVL Ă XVVR GL SRVWD FDUWDFHD YHUVR LO VLVWHPD GL SRVWD HOHWWURQLFD FHUWLĂ€FDWD FRQ XQR VIRU]R PROWR OLPLWDWR Negli USA, la cittĂ di New York sembra aver adottato un simile approccio. Tutti gli indirizzi di New York sono stati “mappatiâ€? in altrettanti indirizzi HOHWWURQLFL XWLOL]]DQGR XQ VLVWHPD GL SRVWD HOHWWURQLFD ´FKLXVDÂľ H ´FHUWLĂ€FDtaâ€? (nel senso che ogni comunicazione viene “registrataâ€? sia come “inviataâ€? sia come “ricevutaâ€?) che ricorda molto la PEC. La MunicipalitĂ di New York invia diverse decine di milioni pezzi (fra comunicazioni varie, bollette dell’acqua, eccetera) ai cittadini. A partire dal primo di ottobre tutte queste comunicazioni, oltre ad essere inviate per posta, vengono rese disponibili sul sistema di posta elettronica “chiusaâ€? cui si è appena accennato. Per poter visionare la propria casella di posta elettronica “comunaleâ€? il cittadino deve “prenderne possessoâ€?, immettendo sul sito internet il codice univoco che gli viene inviato per posta; da quel momento, se vuole, può richiedere all’amministrazione di inviargli le comunicazioni unicamente sull’indirizzo “elettronicoâ€?.

comunque la funzione di garantire l’origine di una mail, mentre con la PEC se ne dimostra l’avvenuto invio R ULFH]LRQH SHU Ă€UPDUH L SURSUL GRcumenti e le proprie mail. /R VWDQGDUG q VWDWR GHĂ€QLWR DQQL ID H non mostra alcun segno di adozione massiva in alcun paese, nonostante una sponsorizzazione aggressiva - e diciamoci francamente fuori luogo, in quanto contraria al principio della neutralitĂ tecnologica - da parte del legislatore, in particolare quello Comunitario. )RUVH q LO FDVR GL PHWWHUVL Ă€QDOPHQWH il cuore in pace e ammettere che si tratta di una tecnologia che non volerĂ mai. Per quanto attiene al tema del “favoritismoâ€? verso Poste Italiane SpA, viene spontanea la frase “se questi [il Ministero per la Pubblica Amministrazione e l’innovazione] sono gli amici [di Poste Italiane SpA], qualcuno mi scampi dagli amiciâ€?.

28

iged.it 03.2009

La CEC-PAC ha il potenziale – estremamente concreto, anche a livelli di adozione piuttosto bassi, inferiori al milione di utenti – di “vaporizzareâ€? diverse centinaia di milioni di euro di fatturato postale legato alle raccomandate, tutto ciò a fronte di qualche decina di milioni di euro di valore della gara. 3HU TXDQWR ULJXDUGD LQĂ€QH OD ´FRQcorrenza slealeâ€? della gratuitĂ del servizio, ‌ per favore! Una casella di PEC costa attorno a 5 euro l’anno. Pochi ne hanno preso una e, di questi, pochissimi la usano. Qualcuno crede veramente che il problema è che cittadini e imprese italiane non vogliono separarsi da 5 euro? La gratuitĂ - che i fornitori di servizi PEC non hanno - rappresenta un potentissimo strumento per facilitare la diffusione di un servizio (e la PEC

di questo ha proprio un grande bisogno). Ăˆ la strategia adottata con successo da centinaia di startup di Internet per conquistare il mercato. Hotmail, Google, Internet Explorer, Youtube, Facebook, Gmail, Yahoo, Twitter, sono altrettanti esempi di “gratuitĂ â€? che ha portato ritorni straordinari (se non in termini di ricavi, certamente in termini di valorizzazione del business). Ăˆ stato detto poi che la CEC-PAC sostituisce ed elimina le raccomandate “postaliâ€? fra cittadino e Pubblica Amministrazione. Insomma ci eviteUj OD SDVVHJJLDWD DOO¡8IĂ€FLR 3RVWDOH H OD UHODWLYD Ă€OD Se solo di questo si tratta, il servizio è morto prima di nascere. In media il cittadino invia un paio di raccomandate l’anno alla Pubblica Amministrazione, a 3.8 euro l’una. Probabilmente la metĂ contiene allegati voluminosi H GLIĂ€FLOL GD GLJLWDOL]]DUH FKH DQFKH se lo fossero, probabilmente non verrebbero accettati dall’Amministrazione. La raccomandata postale “funzionaâ€?, nel senso che è uno strumento semSOLFH DIĂ€GDELOH HG HIĂ€FDFH H ÂŤ DUULYD entro due giorni. La raccomandata postale viene indirizzata ad un indiUL]]R Ă€VLFR FRQRVFLXWR GDO PLWWHQWH L’indirizzo può essere accompagnato dal nome del funzionario destinatario della missiva (alla C.A. del Dott. Mario Rossi, Capo Dipartimento X, Agenzie delle Entrate, Via Roma, 20100, Milano), ciò che permette di seguire piĂš facilmente l’avanzamento della pratica. La “raccomandataâ€? CEC-PAC, da quello che si capisce, andrĂ indirizzata ad un indirizzo elettronico “unicoâ€? - immagino qualcosa come “agenzia. entrate@cec-pac.itâ€?, equivalente alla sala posta che si usava una volta - e da lĂŹ chissĂ sul tavolo di quale funzioQDULR DQGUj D Ă€QLUH +R GLIĂ€FROWj D FDSLUH TXDOH FLWWDGLQR potrebbe avere interesse, per risparmiare due giorni di tempo di consegna e meno di 10 euro l’anno, ad adottare uno strumento nuovo che



peggiora sensibilmente la trasparenza del suo rapporto con la Pubblica Amministrazione. Inoltre, la riduzioQH SRWHQ]LDOPHQWH VLJQLĂ€FDWLYD GHL ULFDYL SRVWDOL GRYXWD DOOD FDGXWD GHL YROXPL GHOOH UDFFRPDQGDWH DQGUHEEH con ogni probabilitĂ (data la struttura D FRVWL Ă€VVL H GLIĂ€FLOPHQWH FRPSULPLbili di Poste Italiane SpA) ad impattaUH QHJDWLYDPHQWH VXOOD TXDOLWj GL DOWUL VHUYL]L SRVWDOL ,QVRPPD O¡8IĂ€FLR Postale sotto casa chiuderebbe e le ULYLVWH FXL VRQR DEERQDWR FRPLQFHUHEEHUR DG DUULYDUH LQ ULWDUGR Grazie, no grazie. 6WHVVR GLVFRUVR LQ SHJJLR VH LO YHUR RELHWWLYR GHOOD &(& 3$& IRVVH TXHOOR GL UHQGHUH SL IDFLOH DOOD 3XEEOLFD $PPLQLVWUD]LRQH LQYLDUH FRPXQLFDzioni cogenti e “non ignorabiliâ€? al cittadino. 6H O¡$PPLQLVWUD]LRQH KD YRJOLD GL FRQWDWWDUPL SXz IDUOR VHUHQDPHQWH con una raccomandata postale clasVLFD 1RQ YHGR SHUFKq GRYUHL DSULUH XQD FDVHOOD GL 3(& GL FXL PL GHYR preoccupare, di cui posso perdere la SDVVZRUG SHU ULFHYHUH OH FRPXQLFD]LRQL GDOOD 3$ FKH SHU TXDQWR PL ULJXDUGD VRQR FRVWLWXLWH SUHYDlentemente da multe, ingiunzioni di pagamento, richeste di chiarimento, eccetera) due giorni prima.

30

iged.it 03.2009

Di nuovo, grazie, no grazie. 'LVFRUVR GLYHUVR RYYLDPHQWH q VH OH Ă€OH FKH OD &(& 3$& DQGUj DG HOLPLQDUH VDUDQQR QRQ VROR TXHOOD DOO¡8IĂ€FLR 3RVWDOH PD VRSUDWWXWWR TXHOOH GHL 0LQLVWHUL GHOO¡,136 R GL altre strutture pubbliche. ,Q TXHVWR FDVR OD &(& 3$& KD WXWWD XQ¡DOWUD DWWUDWWLYLWj SHU LO FLWWDGLQR QRQ F¡q PRWLYR SHU QRQ SUHYHGHUH tassi di adozione e di uso molto HOHYDWL (OLPLQDUH OD QHFHVVLWj GL IDUH OD Ă€OD DO 0LQLVWHUR q SHUz FRVD DVVROXWDPHQWH GLYHUVD GDOO¡HOLPLQDUH OH raccomandate (di carta). Vuol dire “aprireâ€? e rendere molto SL WUDVSDUHQWH LO UDSSRUWR IUD FLWWDGLno e Pubblica Amministrazione, personalizzando e responsabilizzando DG HVHPSLR DWWUDYHUVR XQ VLVWHPD GL ZRUNĂ RZ FKH FRQVHQWD GL ´VHJXLUHÂľ il percorso di una pratica - la rela]LRQH IUD LO FLWWDGLQR FKH FKLHGH XQ FHUWR DGHPSLPHQWR H LO IXQ]LRQDULR responsabile di rispondere alla richieVWD FRQRVFHUH HVDWWDPHQWH TXDOH q LO IXQ]LRQDULR FKH VWD VHJXHQWR OD PLD SUDWLFD H DYHUH SXEEOLFDWR VXO ZHE GD TXDQWL JLRUQL VWD IHUPD VXO VXR WDYROR PDJDUL ULVSHWWR DO WHPSR PHdio di trattamento di pratiche simili SXz IDUH PHUDYLJOLH SHU PLJOLRUDUH OD SURGXWWLYLWj GHOOD PDFFKLQD DPPLQLVWUDWLYD

Non si tratta di una cosa impossibile. 6L WUDWWD GL VIUXWWDUH OH WHFQRORJLH GHO web 2.0 e del social networking per JHVWLUH JOL DIIDUL SXEEOLFL 2EDPD FL FUHGH KD SXEEOLFDWR XQ ´0HPRUDQGXP VXOOD WUDVSDUHQ]D H LO JRYHUQR apertoâ€? e ha nominato - con pieni SRWHUL 9LYHN .XQGUD DQQL &KLHI ,QIRUPDWLRQ 2IĂ€FHU GHO JRYHUQR IHderale. Ă‹ HYLGHQWH SHU FRQFOXGHUH FKH XQD SLDWWDIRUPD GL TXHVWR WLSR DYUHEEH SHU FKL YLQFHUj OD JDUD XQ YDORUH EHQ superiore ai 50 milioni di euro che UDSSUHVHQWDQR O¡LPSRUWR FRPSOHVVLYR GHOO¡DSSDOWR VXL SULPL RWWR DQQL Qualsiasi cosa se ne dica, una simile SLDWWDIRUPD VHPSOLFHPHQWH D FDXVD della sua maggiore utilitĂ rispetto alla 3(& DQGUHEEH LQHYLWDELOPHQWH DG essere utilizzata dai cittadini non solo per comunicare con la PA, ma anche SHU FRPXQLFDUH IUD GL ORUR H FRQ OH imprese.

FABIO ANNOVAZZI

&RQVXOHQWH VSHFLDOL]]DWR QHO PLJOLRUDPHQWR GHOOH ´2SHUDWLRQV¾


APPROFONDIMENTI

C’è crisi? Allora rottamiamo il software! La prospettiva tracciata dal neo Presidente di Assinform per uscire indenni dall’annus horribilis dell’ICT

ANTONIO TOCI

È toccato a Paolo Angelucci, neopresidente di Assinform, il non facile compito di annunciare i risultati del mercato italiano dell’ICT nel primo semestre 2009. Grazie alla sua grande esperienza nel settore e in ambito associativo, è riuscito a lanciare un messaggio chiaro e forte: dalle crisi si esce non solo guardando la realtà in faccia, ma tracciando una rotta ben precisa, indicando come sia possibile percorrerla, e credendo alle potenzialità di un Paese che ha ancora molto da esprimere. Con estrema franchezza e realismo, ha infatti registrato l’andamento, non certo incoraggiante, del mercato italiano dell’ICT e ha sottolineato come OD VLWXD]LRQH VLD LO ULÁHVVR GL “un Paese che sembra stia rinunciando a investire in innovazione e che, di fronte alla crisi, ripiega su se stesso”. I dati presentati sono inequivocabili. Complessivamente il valore del mercato nel primo semestre del 2009 è diminuito del 4,5%. Ma, se da un lato le telecomunicazioni sono scese del 2,5%, è proprio il mercato dell’informatica che con un decremento del 9% perde fatturato, passando dai 10.049 milioni di Euro del 2008 ai 9.142 milioni 2009, valore ancora più basso di quello registrato nel 2007 (9921 milioni di euro). , ULÁHVVL DWWHVL D EUHYH VXOO·RFFXSD]LRne sono negativi: si stima che siano a rischio circa 20.000 posti di lavoro. Come Presidente dell’Associazione, Angelucci è oggi impegnato anche a

diffondere la consapevolezza che il settore ICT è il “quarto per produzione di valore aggiunto (2,8% del Pil) e che, con le sue 97.000 imprese e i suoi 390.000 addetti, è il settore che in Italia vanta il primato di occupati laureati, pari al 30%”. La diffusione di questa consapevolezza, non ancora pienamente percepita dalla coscienza collettiva del Paese più abituato a sentir parlare del made in Italy in termini di moda, auto, mobili o meccanica – favorirebbe la nascita di iniziative adatte a valorizzare e rilanciare un settore che occupa, progetta, produce e innova in Italia più di ogni altro. Per di più detentore del più elevato rapporto capitale umano per unità prodotto. (Vedi articolo su Iged on line n° 1-2009). Ecco dunque che, da imprenditore quale è, Angelucci ha delineato una strategia di rilancio che cerca proprio di far leva sul livello di eccellenza del settore ICT per dare un contributo propulsivo a tutta l’economia Italiana. SEI PROPOSTE

Il Presidente di Assinfom individua almeno sei di queste iniziative e le VXJJHULVFH DO PRQGR ÀQDQ]LDULR H istituzionale; una vera e propria “exit strategy” dalla crisi, costruttiva e utile sia al settore, sia all’intero Paese. Due proposte sono indirizzare alle banche, alle quali Angelucci chiede di: rafforzare il credito all’innovazio-

Paolo Angelucci, Presidente di Assinform dal giugno 2009, è un profondo conoscitore del settore IT. Ingegnere elettronico e imprenditore è Presidente e Amministratore Delegato del Gruppo Cosmic Blue Team, azienda informatica con 56 milioni di Euro di ricavi, 7 sedi in Italia e oltre 250 addetti. Ha cominciato la sua esperienza associativa tra i Giovani Imprenditori di Confindustria, di cui è stato Vicepresidente Nazionale nel 1990. Attualmente è Presidente della sezione IT dell’Unione Industriali di Roma, Consigliere Delegato di Confindustria Servizi Innovativi e Tecnologici e membro del Comitato Tecnico per il Fisco di Confindustria.

iged.it 03.2009

31


QLELOL SHU OD IRUPD]LRQH VHPSOLĂ€FDQGR OH UHJROH FRQ SDUWLFRODUH ULJXDUGR DOOD VLWXD]LRQH GHL QRQ RFFXSDWL /H DOWUH GXH FRQ XQ TXDOFKH LPSDWWR VXL FRQWL SXEEOLFL PD GL LPPHGLDWR ULWRUQR VHPSOLFL H FRQ VLFXUH ULFDGXWH SRVLWLYH DWWLYD]LRQH GL LQFHQWLYL SHU OD ´URWWDPD]LRQHÂľ GHL YHFFKL VRIWZDUH “Con l’obiettivo sia di stimolare la domanda di innovazione, sia di promuovere l’ammodernamento dei processi delle nostre imprese, in particolare delle PMI, con una conseguente crescita della loro competitivitĂ Âľ Ă€QDQ]LDPHQWR GHO SURJHWWR ,7 GL ,QGXVWULD GHO 0LQLVWHUR GHOOR 6YLOXSSR (FRQRPLFR “Una legittima richiesta, rivolta al MSE, per far decollaUH FRQ RSSRUWXQL Ă€QDQ]LDPHQWL SHU DOWUR giĂ previsti, questo progetto di cui si parla da tempo e che da tempo è stato studiato ed approvatoâ€?. 'HO UHVWR LQ TXHVWR PRPHQWR LO Ă€QDQ]LDPHQWR GHO SURJHWWR VDUHEEH TXDQWR PDL RSSRUWXQR HG HIĂ€FDFH SHU VRVWHQHUH XQ VHWWRUH FKH QHO SDVVDWR KD VHPSUH GLPRVWUDWR GL VDSHU FDPPLQDUH FRQ OH SURSULH JDPEH PD FKH RJJL VRWWR OD WHPSHVWD GHOOD FULVL LQ DWWR ULVFKLD GL SHUGHUH DGGHWWL

QH Ă€QDQ]LDQGR JOL LQYHVWLPHQWL ,7 GHOOH D]LHQGH LWDOLDQH SL DWWLYH “Dalla nostra indagine congiunturale VSLHJD LO QHR 3UHVLGHQWH è emerso che il nucleo di aziende che hanno previsto nei loro budget lo sviluppo di nuovi progetti IT è cresciuto del 25%. Queste imprese non vanno lasciate sole, perchĂŠ rappresentano un motore di spinta per la ripresaâ€?; VRVWHQHUH OH D]LHQGH ,7 FKH VL LPSHJQDQR D PDQWHQHUH O¡RFFXSD]LRQH “Questi interventi consentirebbero alle imprese IT di far fronte alla loro piĂš

32

iged.it 03.2009

grave preoccupazione: conservare il proprio capitale umano, che rappresenta il maggior patrimonio del settore e la cui preparazione richiede notevole impegno di tempo e costi� $OWUH TXDWWUR SURSRVWH $QJHOXFFL OH ULYROJH DOOH ,VWLWX]LRQL /H SULPH GXH VRQR D FRVWR QXOOR SHU OH ÀQDQ]H SXEEOLFKH LQ TXDQWR GL FDUDWWHUH SXUDPHQWH RSHUDWLYR DFFHOHUD]LRQH GHOOD VSHVD SXEEOLFD JLj VWDQ]LDWD GDOOH DPPLQLVWUD]LRQL PLJOLRUH XWLOL]]R GHOOH ULVRUVH GLVSR-

´/¡,7 FKH OLFHQ]LD VLJQLĂ€FD SHUGLWD GL FHUvelli e di alte professionalitĂ FRQFOXGH $QJHOXFFL e Assinform farĂ di tutto perchĂŠ ciò non avvenga. Il taglio di spese e investimenti in tecnologie informatiche signiĂ€FD DUUHWUDPHQWR QHO SURFHVVR GL PRGHUQL]zazione, abbassamento delle capacitĂ competitive e di reazione dell’intera economia. Ecco perchĂŠ l’impatto della crisi che investe l’Information Technology va valutato ben al GL Oj GHL SHULPHWUL GHO VHWWRUH FRQ Ă€JXFLD H lungimiranzaâ€?. 'LIĂ€FLOH QRQ FRQGLYLGHUH

ANTONIO TOCI

$QDOLVWD GL 6LVWHPL ,QIRUPDWLYL


APPROFONDIMENTI

Caratteristiche e funzionalità dei sistemi di lettura ottica Valutare le funzionalità dei sistemi di lettura ottica è piÚ complesso di quello che può sembrare. Vale la pena di fare alcune riflessioni in merito

FRANCESCO PUCINO

INTRODUZIONE

L’offerta di sistemi di lettura ottica, cioè di quei sistemi che consentono di estrarre dati automaticamente da documenti e moduli cartacei, oggi è molto ampia. Software house italiane e straniere propongono applicativi di tipo verticale o general purpose, ciascuno dotato di proprie caratteristiche e peculiaritĂ che lo rendono piĂš o meno appetibile. Sebbene le attivitĂ svolte da tali sistemi si possano solitamente suddividere in acquisizione dei documenti, riconoscimento, correzione ed output dei dati, non tutti i sistemi lavorano allo stesso modo e non tutti hanno le stesse prestazioni. Anche il range di prezzi è molto ampio e può contribuire a confondere ulteriormente le idee. Cerchiamo quindi di capire come è possibile orientarsi tra le caratteristiche e le funzionalitĂ di questi sistemi per poterli valutare e scegliere nel modo migliore. “NON Ăˆ TUTTO ORO CIĂ’ CHE LUCCICAâ€? – IL RECOGNITION RATE

Può venire spontaneo, innanzitutto, chiedersi quanto bene legga un certo sistema. La percentuale di dati riconosciuti correttamente dal sottosistema di riconoscimento, il recognition rate, potrebbe, a prima vista, essere una valida discriminante. Purtroppo, chiunque affermi che il proprio

sistema legga all’ “Xâ€? percento non IRUQLVFH XQ¡LQIRUPD]LRQH DIĂ€GDELOH R meglio, non fornisce un dato assoluto comparabile con altri. Ad esempio, se due fornitori affermano che il proprio sistema di lettura ottica ha un recognition rate del 99%, potrebbe essere certamente vero che ciascuno su un proprio campione di documenti abbia raggiunto quel risultato, ma non è detto che i due sistemi offriranno le medesime prestazioni sui documenti dell’utente. Ciascun fornitore avrĂ , molto verosimilmente, utilizzato un campione diverso dall’altro per determinare la stima, quindi i due numeri non possono essere comparabili nĂŠ ovviamente possono dare alcuna futura garanzia! L’unico modo per utilizzare il recognition rate come elemento di comparazione potrebbe essere quello di eseguire un test sul medesimo campione di documenti, ma anche in questo caso ci sono ulteriori implicazioni da tener presente. Immaginiamo che, elaborando il medesimo campione di documenti su due sistemi diversi, su uno si abbia un recognition rate del 95% e su un altro del 90%. A prima vista il primo sistema potrebbe sembrare migliore del secondo, ma nella realtĂ potrebbe non essere cosĂŹ. Dovremmo infatti utilizzare anche un’altra misura, che possiamo chiamare il false positive rate, ossia

la percentuale dei dati letti male, ma considerati buoni: ogni volta che un dato viene letto, gli viene attribuito un FRHIĂ€FLHQWH GL FRQĂ€GHQ]D GL OHWWXUD che indica quanto il sistema è certo di averlo letto correttamente; in base ad una soglia di questo valore, si può stabilire se il dato necessita di validazione da parte di un operatore oppure no. Supponiamo che il primo sistema, quello con un recognition rate del DWWULEXLVFD XQ HOHYDWR FRHIĂ€FLHQWH GL FRQĂ€GHQ]D GL OHWWXUD DO GHL dati, per cui non si “accorgaâ€? che il 5% dei dati è errato, mentre il secondo DWWULEXLVFD XQ HOHYDWR FRHIĂ€FLHQWH GL FRQĂ€GHQ]D GL OHWWXUD VROR DO GHL dati (quelli effettivamente corretti), SHU FXL VL DFFRUJD FKH LO GHL GDWL q errato. Ăˆ chiaro che in questa situazione sarebbe da preferirsi quello apparentemente a prestazioni inferiori, ma che riesce ad avere consapevolezza di quando legge male! Di solito, poi, il recognition rate lo si calcola sui singoli caratteri, mentre le entitĂ che noi andiamo a leggere sono i campi, costituiti da sequenze di caratteri. Se dobbiamo sottoporre a lettura ottiFD XQ PRGXOR FKH KD FDPSL GD caratteri ciascuno e se il recognition UDWH ULVXOWD GHO VLJQLĂ€FD FKH LO VLVWHPD GHL FDUDWWHUL QH KD OHWWL FRUUHWWDPHQWH PHQWUH L UHVWDQWL QRQ q ULXVFLWR D OHJJHUOL 6H L FDUDWWHUL QRQ letti correttamente sono tutti nel meiged.it 03.2009

33


GHVLPR FDPSR VLJQLĂ€FD FKH FDPSL su 10 non necessitano di correzione, per cui il recognition rate sui campi ULVXOWHUHEEH GHO 9LFHYHUVD VH almeno un carattere non riconosciuto FDSLWD LQ FLDVFXQR GHL FDPSL VLJQLĂ€FD FKH WXWWL H L FDPSL QHFHVVLWDQR GL correzione, per cui il recognition rate VXL FDPSL ULVXOWHUHEEH GHOOR “PRIMA O POI I NODI VENGONO AL PETTINEâ€? - VALIDAZIONE E CORREZIONE DEI DATI

8Q EXRQ VLVWHPD GL OHWWXUD RWWLFD GHYH garantire la possibilitĂ di effettuare la YDOLGD]LRQH GHL GDWL ULFRQRVFLXWL GDO sottosistema OCR/ICR/CHR qualora si disponga di tabelle (di lookup) LQ FXL YHULĂ€FDUQH OD SUHVHQ]D $G esempio, supponendo di leggere un LQGLUL]]R FRPSOHWR OD YLD OD FLWWj LO &$3 LO FRPXQH H OD SURYLQFLD SRWUHEEHUR HVVHUH YDOLGDWL DXWRPDWLFDPHQWH FRQ XQ DSSRVLWR GDWDEDVH SHU DYHUH OD FHUWH]]D FKH VLDQR VWDWL ULFRQRVFLXWL perfettamente, operando magari una FURVV YDOLGDWLRQ HG XQD HYHQWXDOH auto-correzione per reperire il dato piĂš simile presente nel database qualora quello letto non risulti identico HV DYHQGR ULFRQRVFLXWR OD VWULQJD “70124 TOBIHO TDâ€? potrebbe essere proposta la correzione “10124 725,12 72Âľ O¡RSHUDWRUH LQ IDVH GL correzione può semplicemente confermare la correzione senza necessitĂ GL GLJLWDUH DOFXQFKp $OOR VWHVVR PRGR GRYUHEEH HVVHUH SRVVLELOH HIIHWWXDUH O¡DXWR YDOLGD]LRQH IRUPDOH GL GDWH importi, codici ed altri dati attesi con XQD IRUPDWWD]LRQH VSHFLĂ€FD H QRWD VL GRYUHEEH SRWHU ULFRUUHUH QRQ VROR D FRPXQL URXWLQH GL YHULĂ€FD JLj SUH impostate (ad esempio per codice Ă€VFDOH SHU SDUWLWD LYD HWF PD DYHUH DQFKH OD SRVVLELOLWj GL UHDOL]]DUH GHOOH VSHFLĂ€FKH URXWLQH SHUVRQDOL]]DWH 8QD YDOLGD VROX]LRQH GRYUHEEH GXQTXH DYHUH XQ¡LQWHUIDFFLD XWHQWH RWWLPL]]DWD SHU SRWHU FRQIURQWDUH DJHYROPHQWH quanto riconosciuto con quanto efIHWWLYDPHQWH VFULWWR VXO GRFXPHQWR TXDQWR PLJOLRUH VDUj O¡HUJRQRPLD H OD IXQ]LRQDOLWj GHOO¡LQWHUIDFFLD WDQWR PLnore sarĂ il tempo/uomo da dedicare DOOD IDVH GL YDOLGD]LRQH H FRUUH]LRQH GHL GDWL

34

iged.it 03.2009

“A CIASCUNO IL SUOâ€? PECULIARITĂ€ SPECIFICHE

Un sistema di lettura ottica può diYHQWDUH SL DSSHWLELOH ULVSHWWR DG XQ DOWUR DQFKH IDFHQGR XQD YDOXWD]LRQH DWWHQWD GHOOH SHFXOLDULWj VSHFLĂ€FKH FKH SRVVLHGH UHOD]LRQDWH RYYLDPHQWH DOOH SURSULH HVLJHQ]H 3HU XQD PXOWLQD]LRQDOH DG HVHPSLR potrebbe essere interessante un sistePD FKH GLVSRQJD GL LQWHUIDFFLD XWHQWH H GRFXPHQWD]LRQH DQFKH LQ OLQJXD LQJOHVH ROWUH FKH LQ OLQJXD LWDOLDQD FRVu GD SHUPHWWHUH O¡DGR]LRQH GHOOD PHGHVLPD WHFQRORJLD D WXWWD O¡D]LHQGD /¡LPSLHJR GL XQ PRWRUH GL ULFRQRVFLPHQWR ,&5 DGGHVWUDWR VSHFLĂ€FDPHQWH SHU OR VWLOH GL VFULWWXUD LWDOLDQR GRYUHEbe essere un requisito indispensabile VH VL GHYRQR SURFHVVDUH GHL PRGXOL con dati manoscritti riempiti princiSDOPHQWH VXO QRVWUR WHUULWRULR FRPH è noto, lo stile di scrittura italiano è DEEDVWDQ]D GLYHUVR GD TXHOOR G¡ROtreoceano (si, pensi, ad esempio, ai QXPHUL HWF H OH SUHVWD]LRQL di riconoscimento possono essere molto penalizzate non utilizzando lo VWUXPHQWR JLXVWR 8Q FHQWUR VHUYL]L GRYUHEEH SRWHU DYHUH XQ VLVWHPD FKH FRQVHQWD GL WHQHUH VRWWR FRQWUROOR OD SURGXWWLYLWj dei singoli operatori e di poter stilare DXWRPDWLFDPHQWH VWDWLVWLFKH GL RJQL WLSR H VX RJQL EDVH DG HVHPSLR SHU XQ FHUWR WLSR GL PRGXOR VL GRYUHEEH

VDSHUH OD TXDQWLWj ODYRUDWD LQ XQ FHUWR giorno, la percentuale di dati riconosciuti/sospetti/corretti, il tempo/ XRPR VSHVR SHU OD FRUUH]LRQH HWF 3HU HVVHUH UHDOPHQWH HIĂ€FDFH VX PRGXOL QRQ VSHFLĂ€FDPHQWH SURJHWWDWL SHU OD OHWWXUD RWWLFD XQ VLVWHPD GRYUHEEH possedere delle funzionalitĂ utili in tale situazione come, ad esempio, la possibilitĂ di allineamento dei docuPHQWL DQFKH VHQ]D O¡XWLOL]]R GL PDUNHU prestampati e la possibilitĂ di rimozioQH GHOOD Ă€QFDWXUD QHUD SUHVWDPSDWD 9LFHYHUVD GRYHQGR WUDWWDUH GRFXmenti progettati per la lettura ottica, FRQ Ă€QFDWXUD FRORUDWD Ă€OWUDWD GDOOR scanner, potrebbe essere molto utile la possibilitĂ , durante la fase di corre]LRQH GL YLVXDOL]]DUH LO PRGXOR UHLQWHJUDWR GHOOD Ă€QFDWXUD SHU DJHYRODUH O¡RSHUDWRUH DG RULHQWDUVL WUD L FDPSL Qualora si debbano trattare documenti contenenti dati sensibili, in cui OD SULYDF\ q UHTXLVLWR HVVHQ]LDOH SXz HVVHUH LQGLVSHQVDELOH FKH LO VLVWHPD GL lettura ottica mantenga le immagini cifrate e non consenta agli operatori FKH HIIHWWXDQR OD FRUUH]LRQH GL YLVLRQDUH O¡LQWHUR PRGXOR PD VROWDQWR XQD ]RQD OLPLWDWD DO FDPSR GD YHULĂ€FDUH 'D WHPSR VL SDUOD PROWR GL WHOHODYRUR H SUREDELOPHQWH OD YDOLGD]LRQH correzione di dati, operazione simile DO GDWD HQWU\ SXz HVVHUH XQD GHOOH DWWLYLWj SL IDFLOPHQWH HVWHUQDOL]]DELOL VH LO VLVWHPD GL OHWWXUD RWWLFD KD GHOOH

Figura 1 - Una buona interfaccia di correzione consente di validare i dati riconosciuti in modo rapido e sicuro.


SERVIZIO BANNER

>a cjbZgd hZbegZ XgZhXZciZ YZ\a^ jiZci^ YZa lZW gVeegZhZciV cjdkZ deedgijc^i| Y^ Wjh^cZhh# Jc Wjh^cZhh ^c Xj^ aV YdbVcYV Z aÉd[[ZgiV h^ ^cXdcigVcd cZaaZ eg^bZ edh^o^dc^ YZ^ g^hjaiVi^ hj^ bdidg^ Y^ g^XZgXV# BV ^ cjbZg^ YV hda^ cdc WVhiVcd/ dXXdggZ igdkVgZ ^a XdciViid \^jhid Va bdbZcid \^jhid# > h^i^ >I:G Vii^gVcd YV Vcc^ jc cjbZgd hZbegZ bV\\^dgZ Y^ k^h^iVidg^ bdaid hZaZo^dcVi^! [dXVa^ooVi^ hj iZbVi^X]Z egZX^hZ/

<Zhi^dcZ ZaZiigdc^XV YZaaZ ^c[dgbVo^dc^/ lll#dbVi(+%#^i CVcdiZXcdad\^Z/ lll#cVcd[dgjb#^i 7^diZXcdad\^Z/ lll#W^d[dgjb#^i Z cVijgVabZciZ! lll#^iZg#^i G^X]^ZYV hjW^id ^a a^hi^cd XdciViiVcYdX^ V^ g^[Zg^bZci^ ^c XVaXZ

Innovare: Tecnologie, Esperienze, Ricerche.

ITER - via Rovetta 18 - 20127 Milano - tel. 02 2831161 - fax 02 28311666 - www.iter.it - iter@iter.it


funzionalitĂ che consentano di effettuare tale attivitĂ da remoto, magari via Internet, ovviamente con tutta le garanzie di sicurezza e robustezza richieste.

Tuttavia, un tipo di personalizzazione piĂš spinta può avvenire soltanto mediante l’uso di linguaggi di scripting o API (Application Programming InWHUIDFH FKH FRQVHQWDQR GL PRGLĂ€FDUH il comportamento standard dell’applicativo e di ampliarne le funzionalitĂ . Se ad esempio si desidera un output non standard, con un tracciato record particolare, oppure se si desidera usare delle logiche proprie dell’utente per decidere quali dati debbano andare in correzione e quali no, magari adottando delle particolari routine di autovalidazione dei dati, ecco che allora è indispensabile poter intervenire senza richiedere l’intervento della softwarehouse che ha sviluppato il prodotto, cosĂŹ da poter essere indipendenti.

“CHI FA DA SĂˆ FA PER TREâ€? – POSSIBILITĂ€ DI PERSONALIZZAZIONE

“L’APPETITO VIEN MANGIANDOâ€? – SCALABILITĂ€ E MODULARITĂ€

Purtroppo non esiste un software in cui è giĂ previsto tutto ciò che si desidera! è importante quindi che un buon sistema di lettura ottica abbia ampie possibilitĂ di personalizzazione, cosĂŹ che si riesca ad adattarlo alle proprie esigenze col minimo sforzo possibile. Un primo livello di personalizzazione può avvenire di solito in modo “viVXDOHÂľ PRGLĂ€FDQGR WXWWD XQD VHULH GL impostazioni e parametri attraverso l’interfaccia utente.

L’esperienza ci insegna che col passare del tempo le esigenze possono mutare anche notevolmente, e anche a breve distanza: oggi si ha la necessità di dover leggere soltanto modulistica strutturata, ma domani potrebbe essere necessario leggere documenti anche non strutturati; oggi si desidera lavorare documenti che richiedono soltanto la lettura di caselle di marcatura e codici a barre,

Figura 2 – Le differenze degli stili di scrittura tra italiani ed anglosassoni sono signiďŹ cative: solo un sistema sviluppato ad-hoc riesce a non confondere, ad esempio, un 1 con un 7, un 4 con un 9, etc.

Figura 3 – La possibilità di personalizzare il sistema mediante script consente di realizzare applicazioni che rispondano perfettamente alle proprie esigenze e molto piÚ aperte ad integrarsi con l’infrastruttura esistente.

36

iged.it 03.2009

ma domani potrebbe capitare anche modulistica che richieda la lettura di testo stampato o manoscritto; oggi un unico server di riconosciPHQWR SXz HVVHUH VXIĂ€FLHQWH D VRstenere la quantitĂ di documenti da processare, ma domani potrebbe non esserlo piĂš. Per proteggere i propri investimenti è indispensabile quindi scegliere un prodotto che potenzialmente sia in grado di soddisfare anche le esigenze future e che sia modulare e scalabile, che consenta cioè di non dover necessariamente acquistare in anticipo funzionalitĂ di cui non se ne ha bisogno, ma che potrebbero essere necessarie in futuro. “CHI PIĂ™ SPENDE MENO SPENDEâ€? – POLITICHE DI CESSIONE DELLA LICENZA

Le soluzioni di lettura ottica, come succede per la maggior parte delle soluzioni software, sono di solito vendute nella forma di “licenza d’usoâ€? la cui durata può essere “illimitataâ€?, cioè si paga una sola volta il software che può essere utilizzato a vita (fermo restando la possibilitĂ di contratti di manutenzione correttiva ed evolutiva), oppure “annualeâ€?/“mensileâ€?, cioè RJQL GHĂ€QLWR SHULRGR GL WHPSR VL SDJD una fee per poter utilizzare il software, come una sorta di noleggio. 7XWWDYLD QHO FDVR VSHFLĂ€FR GHL VLVWHPL di lettura ottica è facile trovare anche soluzioni volutamente limitate nelle prestazioni (velocitĂ dei motori di riconoscimento) o nei volumi trattabili (quantitĂ di documenti elaborabili per giorno/mese/anno). Infatti, alcuni fornitori offrono soluzioni con velocitĂ dei motori di riconoscimento bloccata ad un dato numero di caratteri al secondo (CPS), VROLWDPHQWH DO Ă€QH GL ULGXUUH O¡LPSDWWR del costo del motore di riconoscimento (acquistato da terze parti) sul costo dell’intera soluzione. Ciò può ridurre sensibilmente il costo di una soluzione entry-level, ma può essere penalizzante per soluzioni professionali dove il throughput è importante. Ad esempio, una soluzione basata su un motore ICR limitato a 10 CPS,


e che diano le piĂš ampie garanzie sulla manutenzione correttiva ed evolutiva dei prodotti. Le referenze possono aiutare ad LGHQWLĂ€FDUH LO PHUFDWR GL ULIHULPHQWR PD DQFKH D YHULĂ€FDUH O¡DIĂ€GDELOLWj GHO fornitore in termini di qualitĂ sia del prodotto sia del supporto post vendita. Qualora si scelga un fornitore estero che non abbia una propria sede operativa in Italia è bene tener presente le problematiche che potrebbero scaturire dalla differenza di lingua, dalla differenza di fuso orario e dai costi di trasferta qualora si richiedano interventi on-site. CONCLUSIONI

Figura 4 – La possibilità di utilizzare stazioni di input e correzione multiple potrebbe risultare molto comoda, ma bisogna tenere in giusto conto gli eventuali costi aggiuntivi.

anche se utilizzata su macchine ad elevate prestazioni, dove una soluzione illimitata in velocitĂ potrebbe agevolmente arrivare 300 CPS, risulterĂ avere sempre la stessa modesta velocitĂ di riconoscimento e non potrĂ quindi trarre vantaggio da eventuali evoluzioni dell’hardware su cui lavora. Altri fornitori offrono soluzioni limitate nei volumi di documenti trattabili, su base assoluta (es: 100.000 moduli) o temporale (es.: 10.000 moduli/ anno). Se da una parte può essere LQWHUHVVDQWH EHQHĂ€FLDUH GL XQ SUH]zo ridotto quando si ha la necessitĂ di fare lavorazioni “una tantumâ€? o trattare modeste quantitĂ di moduli, dall’altra bisogna ben valutare quanto potrebbe costare gestire un imprevisto aumento delle quantitĂ da trattare, anche temporaneo. Anche licenze che prevedono il pagamento di una fee per ogni pagina elaborata (pay per use) possono diventare penalizzanti in caso di lavorazioni in servizio, vista l’impossibilitĂ di realizzare economie di scala. Ultimo, ma non meno importante, aspetto da considerare è lo schema di concessione della licenza per le po-

stazioni di acquisizione e correzione: i sistemi di lettura ottica piÚ evoluti, infatti, prevedono la possibilità di utilizzare stazioni di acquisizione e stazioni di correzione multiple. Alcune soluzioni prevedono il pagamento di una royalty per ciascuna postazione da utilizzare, altre per pacchetti di postazioni, mentre altre ancora consentono l’utilizzo di una quantità di postazioni illimitate senza alcun costo aggiuntivo. Quest’ultima possibilità si rileva assai utile quando si ha la necessità di gestire dei picchi di lavorazione, potendo liberamente dimensionare l’architettura del sistema in funzione delle risorse umane ed hardware disponibili e delle necessità contingenti.

Orientarsi tra la caratteristiche dei sistemi di lettura ottica è piĂš complesso di quello che può sembrare. In questo articolo, che non può nè vuole ovviamente essere esaustivo, sono stati evidenziati alcuni punti che è opportuno valutare nel processo di selezione del prodotto che meglio VRGGLVĂ€ OH SURSULH HVLJHQ]H RSHUDWLYH ed economiche.

“CAMMINARE COI PIEDI DI PIOMBO� – IL FORNITORE

Anche il fornitore del sistema di OHWWXUD RWWLFD IRUVH q VXSHUĂ XR GLUOR dovrebbe essere valutato con molta cura: un prodotto che a prima vista sembra soddisfacente, ma che è mal supportato, potrebbe presto farne rimpiangere l’acquisto! Sicuramente bisognerebbe preferire fornitori specializzati, che abbiano la lettura ottica come loro core business,

FRANCESCO PUCINO

Cofondatore e CEO di Recogniform Technologies SpA e membro IEEE ed AIIM

iged.it 03.2009

37


APPROFONDIMENTI

Il nuovo servizio delle aste online Il tribunale fallimentare di Milano lancia un nuovo sistema per lo svolgimento delle aste MARCO MIGLIARESE

A partire da settembre, il tribunale di Milano ha realizzato un sistema online per mettere all’asta i beni provenienti dai fallimenti. Quello milanese è il primo in tutta Italia a fornire un servizio di questo tipo. Come spiega Albino Bertoletti, amministratore delegato di SIVAG, la societĂ che cura le aste fallimentari del tribunale, il nuovo sistema è nato su “richiesta diretta del tribunale di Milanoâ€?. Certamente “i tempi corrono – continua Bertoletti – e bisogna starci dietroâ€?, ma va detto che il sistema ha richiesto un anno di lavoro e dal momento della VXD PHVVD RQOLQH QRQ VL VRQR YHULĂ€FDWL problemi e i realizzatori si sono detti soddisfatti. In particolare, il “lancioâ€? dell’iniziativa, che nasce prendendo spunto dal fun-

zionamento del celebre eBay, è avvenuto con la messa all’asta di 53 automobili nuove e non ancora immatricolate. Il procedimento da seguire per partecipare all’asta è abbastanza semplice: l’interessato deve innanzitutto registrarsi sul sito della SIVAG; nella sezione “Vendite onlineâ€? può prendere visione dei beni in vendita, del prezzo base e di altre informazioni utili; scelto un oggetto, l’interessato deve versare, WUDPLWH FDUWD GL FUHGLWR R ERQLĂ€FR bancario, una cauzione attraverso la quale poi fare l’offerta d’acquisto (che è irrevocabile). Una volta chiusa l’asta, le cauzioni sono restituite a tutti coloro che non hanno vinto. Per il momento, come detto sopra, oggetto dell’asta sono esclusivamente autoveicoli, ma ben presto

le aste riguarderanno una certa varietĂ GL EHQL FRPH FDVH XIĂ€FL FDSDQQRQL macchinari industriali, ecc‌ Tanto per rendere l’idea della convenienza per gli interessati delle aste di questo tipo, va detto che il prezzo di partenza di questi beni è circa la metĂ del prezzo reale di mercato. In ogni caso, gli interessati potranno vedere “dal vivoâ€? l’oggetto a cui sono interessati, poichĂŠ esso sarĂ reso visibile dal commissario deputato prima e durante l’asta. Un sistema di questo tipo, come risulta evidente, presenta dei vantaggi innegabili nei confronti di tutti gli interessati: il tribunale trova un modo piĂš economico, semplice e sicuro per gestire le aste e, allo stesso tempo, raccoglie un numero maggiore di partecipanti alle aste. Contemporaneamente, gli interessati hanno piĂš tempo, rispetto alle aste “classicheâ€?, per rilanciare e quindi ricercare informazioni utili anche durante lo svolgimento dell’asta stessa. A questi vantaggi, va aggiunto il fatto che la stessa natura telematica dell’asta HOLPLQD TXHL FRQĂ€QL JHRJUDĂ€FL FKH prima rappresentavano uno scoglio VLJQLĂ€FDWLYR SHU SDUWHFLSDUH 1RQ YD GLPHQWLFDWR LQĂ€QH FKH HVVHQdo il tribunale di Milano ad organizzare e gestire le aste, la garanzia è totale, a differenza delle aste tra privati dove VSHVVR O¡DIĂ€GDELOLWj q PLQRUH

MARCO MIGLIARESE

Giornalista pubblicista, collaboratore di iged.it

38

iged.it 03.2009


Pubblicazioni Professionali ITER

Dal Documento all’Informazione A cura di Roberto Guarasci

L’autore

L’indice

̶ ̵ ̶ǡ ǣ

www.iter.it/libri.htm

ǡ ̵

ITER - Via Rovetta 18 20127 Milano Tel. 02 2831 161 - Fax 02 2831 1666 E-mail: iter@iter.it www.iter.it


APPROFONDIMENTI

La giusta partenza per sostituire gli archivi cartacei Il punto di vista di Nuova CS

PAOLO MINUZZO

Dall’archivio cartaceo a quello digitale, dall’archiviazione tradizionale D TXHOOD VRVWLWXWLYD Ă€QDOPHQWH GDOOH parole ai fatti! 3HU GLYHUVL DQQL VL q DUJRPHQWDWR H dibattuto sulla necessitĂ di avere norPH H UHJROH DGHJXDWH H VRSUDWWXWWR allineate alle potenzialitĂ offerte dalle nuove tecnologie. 4XDQGR H FRPH VRVWLWXLUH JOL DUFKLYL cartacei? Con quali garanzie e a quali costi? Intendendo per costi sia le spese di DGHJXDPHQWR WHFQRORJLFR VLD OH ULVRUVH XPDQH GD GHGLFDUYL 4XHVWH GRPDQGH RJJL WURYDQR ULVSRste chiare ed univoche, oltretutto giĂ rafforzate da diverse esperienze sul FDPSR L FRVWL VRQR SL FKH UDJLRQHYROL H OD IDWWLELOLWj q LPPHGLDWD WDQWR SL VH FL VL DIĂ€GD D FHQWUL VHUYL]L GL esperienza e di provata professionalitĂ . 6PDWHULDOL]]DUH XQ DUFKLYLR DIĂ€GDUQH OD UHVSRQVDELOLWj GHO WUDWWDPHQWR e della conservazione ad una terza parte, in particolare quando si consiGHUDQR GRFXPHQWL FRQ YDOHQ]D OHJDOH H Ă€VFDOH QRQ q VHPSUH ´SVLFRORJLFDPHQWHÂľ VHPSOLFH 'L VLFXUR LO PRPHQWR SL GHOLFDWR HG LPSRUWDQWH QHOO¡DYYLR GHO SURFHVVR GL TXHVWR FDPELDPHQWR q TXHOOR GHOO¡DVsunzione delle responsabilitĂ . Un archivio cartaceo, è risaputo, coVWD PROWR LQ WHUPLQL GL SURGX]LRQH GL PRYLPHQWD]LRQH GL FRQVXOWD]LRQH GL FRQVHUYD]LRQH PD q SXU VHPSUH XQ DUFKLYLR YLVLELOH WDQJLELOH DQFKH

40

iged.it 03.2009

TXDQGR L GRFXPHQWL SHU FKLVVj TXDOL PRWLYL QRQ VL WURYDQR SL QHOOD QRVWUD PHQWH SHUPDQH O¡LPPDJLQH di qualcosa di concreto. Un archivio cartaceo è sotto il controllo dei nostri VHQVL VL YHGH VL WRFFD VH QH VHQWH persino l’odore. 8Q DUFKLYLR VPDWHULDOL]]DWR RIIUH LQGXEELDPHQWH PROWL YDQWDJJL VLD LQ WHUPLQL HFRQRPLFL VLD JHVWLRQDOL PD sfugge al controllo dei nostri sensi, DQFKH LQ WHUPLQL WHPSRUDOL 6H F¡q XQ RVWDFROR GD ULPXRYHUH SHU far sĂŹ che l’archiviazione ottica sia YHUDPHQWH VRVWLWXWLYD H DEELD FRP¡q JLXVWR FKH VLD XQD SL DPSLD GLIIXVLRQH q TXHOOR GHOO¡LPPRELOLVPR 2FFRUUH LQL]LDUH D SHQVDUH LQ PRGR QXRYR FDPELDUH VL SXz VL GHYH SUR-

prio per offrire un futuro al presente, facendo tesoro delle esperienze pasVDWH FDPELDUH VL SXz VH VL KD Ă€GXFLD QHO FDPELDPHQWR ,O VXFFHVVR GHO SDVVDJJLR PHQWDOH GDOO¡DUFKLYLD]LRQH cartacea tradizionale a quella ottica VRVWLWXWLYD GLSHQGHUj PROWR GDL ULVXOWDWL TXDOLWDWLYL H GDOOD DIĂ€GDELOLWj GL FKL VDSUj DVVXPHUVL OH UHVSRQVDELOLWj dei processi esecutivi e di controllo H LQ SULPR OXRJR GDO VXSSRUWR GDWR dai centri servizi che operano nel settore. &L YRUUj IRUVH XQ SR¡ GL WHPSR SHU ULPXRYHUH JOL XOWLPL RVWDFROL FKH ancora ne frenano la diffusione su ODUJD VFDOD PD LQ TXHVWR IUDWWHPSR PDWXUHUDQQR OH HVSHULHQ]H VL DSSRUteranno nuovi contributi.


OLÀFDWR SHU JXLGDUH L SURSUL FOLHQWL in questo cammino e soddisfa sia la necessità di gestire l’informazione e l’archiviazione tradizionale “cartacea” - offrendo servizi di stampa digitale, imbustamento e postalizzazione - sia quella “smaterializzata”, con i propri servizi di gestione elettronica documentale e di archiviazione ottica sostitutiva.

La via da seguire è stata indicata, poi se correrla o percorrerla … sarà una scelta dettata dalle necessità o dalle

possibilità, non certo dal caso. L’importante è partire col piede giusto. Nuova CS è un partner serio e qua-

PAOLO MINUZZO

Responsabile Commerciale di Nuova C.S. Srl

SEDE BM&Planeta, Parma ATTUALE COPERTURA TERRITORIALE

ARCHIVIAZIONE

CONSERVAZIONE SOSTITUTIVA

RESPONSABILE DI CONSERVAZIONE

PRINTING AND DELIVERY

INSIEME PER OGNI TUO PROGETTO


6725$*(

Spazio ultima frontiera Viaggio attraverso le tecnologie per l’ottimizzazione intelligente delle memorie digitali

SERGIO RESCH

“Spazio ultima frontiera...” inizia così una delle serie televisive di fantascienza più famose che ci racconta di viaggi nell’universo alla scoperta di mondi sconosciuti. Con “spazio ultima frontiera” si può anche, sempre più realisticamente, inGLFDUH OD VÀGD FKH L UHVSRQVDELOL GHOOD gestione e della conservazione dei dati aziendali sono chiamati ad affrontare ogni giorno, vista la incessante crescita della quantità di informazioni,

42

iged.it 03.2009

purtroppo sempre meno correlata FRQ TXHOOD GHL EXGJHW D GLVSRVL]LRQH Non è facile valutare le dimensioni dell’universo digitale, ovvero la quantità di dati prodotti nel mondo in un anno: IDC1, per esempio, ne stima le dimensioni a 281 ExaByte nel 2007 e ne prevede una crescita di circa il 60% all’anno per raggiungere 1.8 ZettaByte entro il 2011. Stiamo parlando di unità di misura e di ordini di grandezza mai utilizzati

prima nell’information technology YHGL WDEHOOD XQLWj GL PLVXUD H WDOYROWD GLIÀFLOL GD FRPSUHQGHUH QHOOD ORUR dimensione in termini umani. A titolo di esempio, se ipotizziamo che XQ HVVHUH XPDQR OHJJD OLEUL DG XQD YHlocità di 50 pagine all’ora, se legge due ore al giorno per 70 anni sarà in grado GL DVVRUELUH QHOOD VXD YLWD FLUFD *% di dati. Se decide, invece, di dedicare le GXH RUH DO JLRUQR DOOD YLVLRQH GL ÀOPDWL digitali potrà vantare oltre 120 TB di


TABELLA 1 – INFORMAZIONI DIGITALI E UNITÀ DI MISURA UTILIZZATE Byte = 8 bit (binary digit)

- UnitĂ di misura base dell’informazione binaria - Un RFID tag è di 128 Byte

KB = 103 Byte (KiloByte)

- Una pagina di testo occupa in media 4 KB - Musica in formato mp3: 12 KB per secondo di riproduzione

MB = 106 Byte (MegaByte)

- Opere complete di Shakespeare: 5 MB - Foto digitale ad alta risoluzione: 18 MB - Contenuto di un CD: 650 MB (circa 60 minuti di musica stereo)

GB = 109 Byte (GigaByte)

- Film su supporto DVD: 5 GB (circa 120 minuti di video e audio di qualitĂ ) - Una buona collezione delle opere di Beethoven: 20 GB - Informazioni legate ad un individuo (senza TV): 150 GB

TB = 1012 Byte (TeraByte)

- Disco multimediale da 1 TB contiene circa 260.000 brani musicali - Il contenuto in forma di testo della libreria del congresso USA: 10 TB - Foto caricate ogni mese nel sito Facebook: 20 TB - Dati e immagini raccolte dal telescopio spaziale Hubble: 120 TB - Analisi di un campo petrolifero: 200 TB - Video presenti in youtube: 530TB - Data Warehouse di una grande azienda di distribuzione: 600 TB

PB = 1015 Byte (PetaByte)

- Dati elaborati dal centro Googleplex ogni 72 minuti: 1 PB - Mappatura satellitare della terra: 3 PB - Produzione digitale annuale di una emittente televisiva nazionale: 5 PB - Dati raccolti ogni anno dal CERN con acceleratore di particelle LHC: 15 PB ;\[[V PS TH[LYPHSL Z[HTWH[V Ă„UV HK VNNP! PB

EB = 1018 Byte (ExaByte)

;\[[L SL WHYVSL Ă„UV HK VNNP WYVU\UJPH[L! ,) - Informazioni digitali generate nel 2007: 281 EB

ZB = 1021 Byte (ZettaByte)

- Previsione informazioni digitali generate nel 2011: 1.8 ZB

YB = 1024 Byte (YottaByte)

1000 ZettaByte

XB = 1027 Byte (XonaByte)

1000 YottaByte

WB = 1030 Byte (WekaByte)

1000 XonaByte

VB = 1030 Byte (VundaByte) 1000 WekaByte

dati visualizzati. Al di lĂ dei numeri, che variano per tipologia di azienda, un elemento costante in tutte le realtĂ aziendali è il tasso di crescita che oscilla in media tra il 50% e il 60% all’anno. Questo valore ci aiuta ad inquadrare meglio le VĂ€GH LQ WHUPLQL GL JHVWLRQH SURWH]LRne e archiviazione a costi accettabili di volumi di informazioni sempre piĂš grandi. Le soluzioni storage, in costante evoluzione tecnologica, abbinate alle consolidate metodologie di gestione, possono aiutare giĂ da oggi le aziende a mettere sotto controllo la crescita dei dati e ad ottimizzarne la gestione. In particolare, una delle componenti in maggiore crescita, evidenziata sempre da IDC1, è quella generata dalle attivitĂ di replica dei dati per la protezione, archiviazione e distribuzione delle informazioni. Proprio per questa ragione una delle tecnologie piĂš interessanti è la “data-deduplicationâ€?, ovvero una forma di compressione intelligente delle informazioni, in JUDGR GL LGHQWLĂ€FDUH HOHPHQWL GL GDWL identici, conservandone una sola copia e un indice per la ricostruzione della sequenza originale dei dati. Un esempio banale: se un utente riceve una presentazione PowerPoint, ne aggiorna una pagina e salva la presentazione aggiornata con un nuovo nome in pratica raddoppia lo spazio Ă€VLFR XWLOL]]DWR 6H LO VLVWHPD IRVVH in grado di capire la struttura della presentazione, per salvare la nuova versione basterebbe tenere solo la SDJLQD PRGLĂ€FDWD H L SXQWDWRUL DOOH pagine originali che non sono state PRGLĂ€FDWH In generale, una soluzione di “data deduplicationâ€? può consentire signiĂ€FDWLYH ULGX]LRQL GHOOR VSD]LR Ă€VLFR necessario e delle risorse storage utilizzate: tipica area di utilizzo sono i processi di back-up dove di solito si effettuano copie di sicurezza periodiche di dati molto simili tra loro. Introducendo la funzionalitĂ di deduplica si riducono sensibilmente gli spazi necessari, rendendo economicamente fattibile l’utilizzo di dispositivi di back-up costosi, ma veloci come i sistemi storage a disco, invece dei sistemi storage a nastro tradizionali. La iged.it 03.2009

43


Figura 1 - Percentuali di riduzione ottenibili con la deduplica A-SIS

presenza di dati su dischi può inoltre rendere piĂš veloce il ripristino dei dati in caso di necessitĂ . La riduzione dello spazio necessario consente inoltre di aumentare la frequenza ed il numero di versioni di back-up utilizzabili per il restore e mantenere tali versioni disponibili per un tempo maggiore. Vale la pena di ricordare che nella storia dei dati digitali molto è stato fatto per ridurre in modo automatico OR VSD]LR Ă€VLFR QHFHVVDULR HOLPLQDQGR le duplicazioni inutili e le allocazioni GL VSD]LR Ă€VLFR QRQ XWLOL]]DWH 3HU HVHPSLR OD FRPSUHVVLRQH D OLYHOOR Ă€OH è oggi ampiamente utilizzata anche a livello personale per ridurre lo spazio Ă€VLFR QHFHVVDULR QHOOD PHPRUL]]Dzione di oggetti multimediali come Ă€OH DXGLR PS IRWR GLJLWDOL -3(* H YLGHR 03(* 8OWHULRUH YDQWDJJLR q LO minore carico di rete necessario per la loro distribuzione. Questi algoritmi citati sono ad alta HIĂ€FLHQ]D PD ´ORVV\Âľ RYYHUR SDUWH della informazione viene perduta nel processo di compressione, partendo dal presupposto che tali dettagli persi non siano percepibili dall’utilizzatore. (VLVWRQR DQFKH DOJRULWPL ´ORVVOHVVÂľ che mantengono intatto il contenuto informativo, come per esempio il faPRVR 3.=,3 /D ´GDWD GHGXSOLFDWLRQÂľ VL VSLQJH oltre, analizzando le ridondanze e le

44

iged.it 03.2009

riduzioni possibili a livello dell’intero ambiente storage sottoposto a deduplica. (VLVWRQR GLYHUVH PRGDOLWj GL UHDOL]]D]LRQH GHOOD ´GDWD GHGXSOLFDWLRQÂľ LQ base a quando, dove e come essa viene HIIHWWXDWD 3HU HVHPSLR LQ XQ SURFHVso di back-up essa può essere fatta a OLYHOOR ´VRXUFHÂľ R D OLYHOOR ´WDUJHWÂľ VRXUFH OHYHO O¡DWWLYLWj GL GHGXSOLFD q fatta alla fonte, per esempio all’inWHUQR GHO FOLHQW XWHQWH Ă€QDOH H R server applicativo) sottoposto a back-up, con il vantaggio di ridurre le esigenze di rete nel successivo trasferimento, ma richiede potenza elaborativa nel client, la presenza di software aggiuntivo e non è in grado di deduplicare elementi comuni ai vari client; WDUJHW OHYHO OD GHGXSOLFD q UHDOL]]DWD nel back-up server o nel sistema storage di arrivo dei dati. ,QROWUH OD GHGXSOLFD SXz HVVHUH IDWWD in tempo reale durante il trasferimento dei dati dal source verso il target (modalitĂ in-band), oppure in un secondo momento nel sistema target come attivitĂ in background, dopo che i dati sono stati ricevuti (modalitĂ out-of-band). Altre differenze riguardano la modaOLWj FRQ FXL YHQJRQR LGHQWLĂ€FDWL EORFchi identici e la granularitĂ di analisi

dell’algoritmo di deduplica. Di solito è utilizzato un algoritmo che HVWUDH XQ LGHQWLĂ€FDWLYR ´KDVKÂľ GD XQ EORFFR GL GDWL DO Ă€QH GL LGHQWLĂ€FDUH facilmente blocchi potenzialmente identici. Occorre però valutare la bontĂ dell’algoritmo di hash nell’evitare di JHQHUDUH OR VWHVVR LGHQWLĂ€FDWLYR SHU blocchi di dati differenti (fenomeno detto hash collision) che potrebbe DYHUH OD FRQVHJXHQ]D FDWDVWURĂ€FD GL eliminare blocchi non effettivamente duplicati, rendendo impossibile il reFRYHU\ 3HU TXHVWD UDJLRQH OH VROX]LRni di classe enterprise prevedono una YHULĂ€FD ELW SHU ELW DO Ă€QH GL DVVLFXUDUVL che prima di eliminare un blocco esso sia effettivamente duplicato. La granularitĂ di analisi dell’algoritmo GL GHGXSOLFD SXz HVVHUH D OLYHOOR Ă€OH VXE Ă€OH EORFFKL Ă€VVL EORFFKL YDULDELOL RSSXUH ´IRUPDW DZDUHÂľ RYYHUR LQ grado di riconoscere il formato degli oggetti da analizzare. /¡HIĂ€FLHQ]D R IDWWRUH GL ULGX]LRQH dell’algoritmo di deduplica, oltre che dalle modalitĂ di realizzazione viste sopra, dipende ovviamente anche dalle caratteristiche dei dati (vedi Figura 1) e da come vengono gestite le tabelle di puntamento ai blocchi che permetteranno in seguito di ricostruire la sequenza corretta dei blocchi GHGXSOLFDWL 3HU HVHPSLR VH LO SURFHVso di back-up è effettuato in modalitĂ incrementale, ovvero se sono conservate solo le differenze dal precedente back-up, si riduce notevolmente la quantitĂ di informazioni deduplicaELOL $OWUR HVHPSLR VH L GDWL VRQR JLj compressi oppure cifrati l’effetto della deduplica può essere sensibilmente ridotto. 3HU TXDQWR ULJXDUGD O¡RIIHUWD GL VROX]LRQL ,%0 SHU OD ´GDWD GHGXSOLFDWLRQÂľ può essere interessante ricordare che nel 2007 è stata rilasciata nei sistemi VWRUDJH ,%0 1 VHULHV OD IXQ]LRQDOLWj $ 6,62 $GYDQFHG 6LQJOH ,QVWDQFH 6WRUH $ 6,6 RSHUD LQ PRGDOLWj RXW RI EDQG QHL VLVWHPL VWRUDJH H LGHQWLĂ€FD tramite hashing una lista di candidati alla deduplica che sono poi confrontati bit per bit prima di procedere alla deduplica effettiva. $ 6,6 q LQGLSHQGHQWH GDOO¡DPELHQWH applicativo e dal metodo di accesso ai


dati (SAN, NAS o iSCSI) e piĂš processi di deduplica possono operare in parallelo all’interno di un sistema storage IBM N series. Tipico esempio di utilizzo è un amELHQWH GL Ă€OH VHUYLQJ GLVWULEXLWR GRYH un sistema N series è impiegato come storage di rete (Network Attached Storage) e permette ad una popola]LRQH GL XWHQWL GL FRQGLYLGHUH Ă€OH H replicare informazioni importanti: durante la notte, a sistema storage poco utilizzato, parte automaticamente il processo di deduplica che elimina tutte le duplicazioni di dati e riporta il VLVWHPD DG XQ OLYHOOR RWWLPDOH GL XWLOL]]R GHOOR VSD]LR Ă€VLFR Con l’acquisizione fatta da IBM all’inizio del 2008 della societĂ Diligent Technologies poi, il portafoglio IBM si è arricchito delle soluzioni di “data deduplicationâ€? di classe enterprise ProtecTIER che sfruttano la tecnoloJLD EUHYHWWDWD +\SHU)DFWRU La particolare realizzazione IBM utiOL]]D XQ DOJRULWPR FKH ULOHYD LQ WHPSL PROWR EUHYL VH GXH EORFFKL VRQR VLPLOL DWWUDYHUVR WHFQLFKH GL ´SDWWHUQ UHFRgnitionâ€? applicate mediante una sequenza decisionale ad albero. Blocchi VLPLOL YHQJRQR TXLQGL DQDOL]]DWL ELW per bit per assicurarsi che un blocco VLD VWDWR JLj VDOYDWR H TXLQGL SRVVD essere deduplicato senza rischi. Oltre DOO¡LQWHJULWj GDWL FLWDWD +\SHU)DFWRU VL GLVWLQJXH SHU OH HOHYDWH SUHVWD]LRQL ottenute mediante l’utilizzo di una tabella di indici residente nella memoria GHO PRWRUH GL GHGXSOLFD H SHU O¡HOHYDWD VFDODELOLWj RYYHUR OD FDSDFLWj GL JHVWLUH FRQ XQ VROR VLVWHPD Ă€QR D 3% di dati giĂ deduplicati. Considerando IDWWRUL GL ULGX]LRQH OLPLWH GL TXHVWR FRQVHQWH GL WUDWWDUH Ă€QR D 3% di dati per ogni sistema, garantendo un’ottima scalabilitĂ per sostenere nel tempo i tassi di crescita del 50-60% JLj HYLGHQ]LDWL Altri esempi di soluzioni IBM per l’ottimizzazione automatica dello spazio sono: software di protezione dei dati ,%0 7LYROL 6WRUDJH 0DQDJHU3 TSM): può effettuare il back-up in PRGDOLWj LQFUHPHQWDOH SURJUHVVLYD D OLYHOOR Ă€OH RSSXUH VXE Ă€OH FLz consente di copiare dal client solo OH XOWLPH PRGLĂ€FKH ULVSHWWR DO VDO-

YDWDJJLR SUHFHGHQWH FRQ XQ YDQWDJJLR HYLGHQWH LQ WHUPLQL GL VSD]LR utilizzato per le copie e di tempo necessario per il restore. Di recente LQWURGX]LRQH QHOOD YHUVLRQH q OD IXQ]LRQDOLWj DJJLXQWLYD SHU OD ´GDWD GHGXSOLFDWLRQÂľ GHL UHSRVLWRU\ SUHVHQWL VXL VLVWHPL VWRUDJH D GLVFR VRIWZDUH GL DUFKLYLD]LRQH SHU OD posta elettronica (IBM Content Collector for email4): conosce la struttura dei database di posta (Exchange e Domino) ed è in grado di LGHQWLĂ€FDUH RJJHWWL GXSOLFDWL H DUFKLYLDUQH VROR XQD FRSLD &ODVVLFR esempio un messaggio di posta inYLDWR DG XQD OLVWD GL GLVWULEX]LRQH FKH SXz HVVHUH DUFKLYLDWR LQ FRSLD XQLFD database (IBM DB25): con la funzione di “data compressionâ€? è in grado di comprimere i dati ripetuti e di sostituire elementi ripetuti all’interno delle righe di una tabella FRQ XQD FKLDYH DOIDQXPHULFD FKH YLHQH PHPRUL]]DWD LQ XQ GL]LRQDULR insieme ai dati che ha sostituito. Un esempi di impiego è il caso di un GDWDEDVH DQDJUDĂ€FR QHJOL 86$ GRYH D IURQWH GL ROWUH PLOLRQL GL SHUVRQH YL VRQR PHQR GL FRJQRPL GLIIHUHQWL sistemi storage a nastro (famiglia ,%0 7DSH 6\VWHP6): adottano da sempre la compressione e la comSDWWD]LRQH QDWLYD GHL GDWL FKH RYYLDPHQWH q HIIHWWXDWD SULPD GHOO¡HYHQWXDOH IDVH GL FLIUDWXUD ,Q JHQHUDOH VL RVVHUYD XQ IDWWRUH GL ULGX]LRQH GD D LQ EDVH DOOH caratteristiche dell’ambiente operaWLYR sistemi storage a disco (famiglie IBM DS, N e XIV7): realizzano FRSLH LVWDQWDQHH GHL GDWL ´VDOYD VSD]LRÂľ RYYHUR VHQ]D GXSOLFD]LRQH di spazio inutile. Per esempio, una )ODVK&RS\ 6SDFH (IĂ€FLHQW R 6QDSVKRW RFFXSD VSD]LR Ă€VLFR VROR SHU OH PRGLĂ€FKH DSSRUWDWH GRSR OD VXD FUHD]LRQH &RPH JLj YLVWR SHU OD deduplica, questo consente di realizzare un maggior numero di copie di sicurezza, con maggiore frequenza, riducendo cosĂŹ i tempi di ripristino. 'RYH QRQ DUULYDQR OH VROX]LRQL GL RWWLmizzazione automatica della capacitĂ ,

IBM offre strumenti che consentono di analizzare l’utilizzo delle risorse a OLYHOOR GL XQLWj VWRUDJH VHUYHU Ă€OH V\stem, applicazione, utente e di come e con quale frequenza sono effettuate copie di sicurezza. Strumenti di questo tipo sono propedeutici alla progettazione di infrastrutture storage multiOLYHOOR D FRVWL GLIIHUHQ]LDWL LQ JUDGR GL allineare nel tempo il costo di gestione FRQ LO YDORUH D]LHQGDOH GHOO¡LQIRUPDzione (strategia meglio nota come ,QIRUPDWLRQ /LIHF\FOH 0DQDJHPHQW Queste tecniche di memorizzazione PXOWL OLYHOOR DVVXPRQR XQ¡LPSRUWDQ]D YLWDOH SHU O¡RWWLPL]]D]LRQH GHL FRVWL H OR VYHFFKLDPHQWR GHL GLVSRVLWLYL GL PHPRULD QHL SURJHWWL GL FRQVHUYD]LRne di lungo periodo. &RPH DEELDPR YLVWR JOL VWUXPHQWL H le tecnologie per ottimizzare l’utilizzo delle risorse di memoria non mancano di certo: è quindi importante per LO JHVWRUH GHOOR VWRUDJH YDOXWDUH DWWHQWDPHQWH OH YDULH DOWHUQDWLYH GLVSRQLELOL ed attuare al piĂš presto un piano mirato di ottimizzazione dello storage. NOTE

,'& ´7KH 'LYHUVH DQG ([SORGLQJ 'LJLWDO 8QLYHUVH¾ 0DUFK 2 ,%0 6\VWHP 6WRUDJH 1 VHULHV $ 6,6 Deduplication Implementation Guide http://www.redbooks.ibm.com 3 ,%0 7LYROL 6WRUDJH 0DQDJHPHQW &RQcepts (SG24-4877-04) - www.redbooks. ibm.com 4 IBM Content Collector - http://www. ibm.com/software/data/content-management/content-collector-email/ 5 IBM DB2 - http://www.ibm.com/software/data/management/ 6 ,%0 7DSH 6\VWHPV KWWS ZZZ LEP FRP V\VWHPV VWRUDJH WDSH LQGH[ KWPO 7 ,%0 'LVN 6\VWHPV KWWS ZZZ LEP FRP V\VWHPV VWRUDJH GLVN

SERGIO RESCH

6\VWHP 6WRUDJH 3ODWIRUP $GYRFDWH ² ,%0 ,WDOLD 6 S $

iged.it 03.2009

45


STORAGE

La Virtualizzazione dell’infrastruttura di storage Il concetto di virtualizzazione dello storage come la possibilità di vedere più sottosistemi, di diverso fornitore e diversa tipologia, come un unico contenitore è concetto ormai superato. Oggi il concetto è ben più ampio ed include sia strumenti e tecnologie già presenti ed utilizzati all’interno del Data Centre, sia altre tecnologie solo recentemente messe a disposizione degli Storage Administrator ROBERTO SALUCCI

La sempre maggiore integrazione tra processi di business e IT ha reso sempre più quest’ultima una risorsa strategica per le aziende. La capacità di un’azienda di rispondere in tempo reale alle evoluzioni del mercato rappresenta la sua capacità di mantenere un margine competitivo rispetto ai concorrenti: più velocemente l’azienda risponde ad un’esigenza di mercato, più aumenta le proprie possibilità di successo e di sopravvivenza. L’infrastruttura IT diventa perciò il punto nevralgico del processo competitivo e un’infrastruttura informaWLFD ÁHVVLELOH H UHDWWLYD FRQWULEXLVFH in maniera decisiva al successo di un’azienda. Ecco che allora una corretta architettura dei sistemi informatici ed informativi aziendali diventa elemento essenziale per garantire il raggiungimento degli obiettivi di business, così come una gestione HIÀFLHQWH HG HIÀFDFH L’ICT aziendale deve essere in grado di erogare i livelli di servizio necessaUL D JDUDQWLUH O·HIÀFLHQ]D GHL SURFHVVL di business, monitorando l’ambiente per poi reperire e mettere a disposizione, in caso di necessità, le risorse necessarie al mantenimento degli obiettivi di business. Come deve essere progettata e costru-

46

iged.it 03.2009

ita, allora, un’infrastruttura ICT per rispondere a quanto appena descritto, quali accorgimenti vanno adottati e quali tecnologie e, soprattutto, quali metodologie vanno adottate? Prima di tutto l’infrastruttura deve essere pensata e progettata in funzione dei servizi che deve erogare alle applicazioni: disponibilità dei processi e dei dati, prestazioni, protezione dell’integrità dei dati, provisioning delle risorse, continuità operativa. ,Q VHFRQGR OXRJR GHYH HVVHUH ÁHVsibile, in grado pertanto di adattarsi rapidamente al mutare delle esigenze di business. È ormai chiaro che queVWR WLSR GL ÁHVVLELOLWj VL RWWLHQH XWLlizzando in maniera estesa tecniche di virtualizzazione a livello di tutte le componenti. Una risorsa virtuale è una risorsa che può essere modellata a piacere e può, all’occorrenza, cambiare “forma” e dimensione per rispondere ad una esigenza diversa. Terzo elemento fondamentale è la presenza di un ambiente gestionale che garantisca il monitoraggio delle risorse e dei livelli di servizio erogati e che permetta di allocare o riallocare rapidamente le risorse in funzione delle esigenze. Inutile dire che sarebbe ampiamente auspicabile che tale

ambiente fosse il più automatizzato possibile. UNA INFRASTRUTTURA ORIENTATA AI SERVIZI (SERVICES ORIENTED INFRASTRUCTURE O SOI)

Il concetto di SOI non è nuovo naturalmente, ma è prepotentemente tornato all’attenzione con l’adozione della SOA (Services Oriented Architecture) a livello applicativo. Lasciando alle risorse reperibili sul :(% OD GHÀQL]LRQH H OD VSLHJD]LRQH GHO VLJQLÀFDWR GHL GXH WHUPLQL :LNLpedia è un ottimo punto di partenza) vogliamo qui approfondire alcuni concetti di base. Prima di tutto una SOI non è centrata sulle singole risorse che la compongono, ma piuttosto su pool e tier di risorse, per cui avremo, ad esempio, il pool delle risorse elaborative, delle risorse di rete e delle risorse di storage. La maggior parte degli utenti ormai sa già che attraverso la Server Virtualization può spostare dinamicamente L VLVWHPL YLUWXDOL GD XQD ULVRUVD ÀVLFD (server) ad un’altra senza fermare il servizio, con evidenti vantaggi gestionali e di continuità operativa. Se all’interno del pool dei server sono


DQFKH VWDWL GHÀQLWL GHL WLHU GL VHUYHU FRQ SUHVWD]LRQL FRPSDUDELOL VDUj SRVVLELOH VSRVWDUH LO FDULFR DSSOLFDWLYR GD VHUYHU PHQR SRWHQWL D VHUYHU D SL HOHYDWH SUHVWD]LRQL SHU DVVRUELUH SLFFKL GL FDULFR HODERUDWLYR VDOYR WRUQDUH DOOD FRQÀJXUD]LRQH LQL]LDOH XQD YROWD WRUQDWL DOOD QRUPDOLWj 8Q GLVFRUVR DQDORJR SXz HVVHUH IDWWR SHU OR VWRUDJH GRYH LO SRRO GHOOH ULVRUVH SXz HVVHUH VXGGLYLVR LQ WLHU L FXL DWWULEXWL FRUULVSRQGRQR DO WLSR GL VHUYL]LR FKH GHYH HVVHUH HURJDWR DL GDWL FKH YL VRQR RVSLWDWL &·q OD GLIIXVD WHQGHQ]D D FDUDWWHUL]]DUH L WLHU VRODPHQWH LQ EDVH DO OLYHOOR GL SUHVWD]LRQH RIIHUWR LGHQWLÀFDQGROL FRQ OH GLYHUVH WLSRORJLH GL VXSSRUWL PDJQHWLFL GLVFKL )& D R USP 6$7$ 66' PHQWUH LQ UHDOWj L GDWL QRQ QHFHVVLWDQR VRODPHQWH GL SUHVWD]LRQL PD DQFKH GL DOWUH WLSRORJLH GL VHUYL]L TXDOL DG HVHPSLR UHSOLFD ORFDOH UHSOLFD UHPRWD FLIUDWXUD SURWH]LRQH OLYHOOR GL 5$,' :250 FRQVHUYD]LRQH D OXQJR WHUPLQH LQGLFL]]D]LRQH H FRVu YLD Ë SHUFLz QHFHVVDULR DIIURQWDUH LO WHPD 6WRUDJH 7LHULQJ XWLOL]]DQGR XQ DSSURFFLR PXOWLGLPHQVLRQDOH FKH FRQVHQWH GL LGHQWLÀFDUH SXQWXDOPHQWH WXWWH OH FDUDWWHULVWLFKH FKH LGHQWLÀFDQR XQ WLHU LQ IXQ]LRQH GHL VHUYL]L FKH VL YXROH HURJDUH DL GDWL ,Q VRVWDQ]D VL URYHVFLD LO SDUDGLJPD LO WLHU QRQ q SL GHÀQLWR GDOOH FDUDWWHULVWLFKH LQWULQVH-

FKH GHL VXSSRUWL FKH RVSLWDQR L GDWL PD FUHDWR DG KRF LQ IXQ]LRQH GHL VHUYL]L FKH GHEERQR HVVHUH HURJDWL DL GDWL VWHVVL $SSDUH HYLGHQWH FKH TXDQWR VRSUD QRQ SXz HVVHUH UHDOL]]DWR LQ PRGR HIÀFLHQWH H ÁHVVLELOH VHQ]D XWLOL]]DUH VRÀVWLFDWH DUFKLWHWWXUH GL YLUWXDOL]]D]LRQH GHOOR VWRUDJH H VWUXPHQWL GL JHVWLRQH HG DXWRPD]LRQH HYROXWL FKH DJLVFDQR LQ EDVH DO PRQLWRUDJJLR GHOOH ULVRUVH HG D SROLF\ SUHGHÀQLWH LA VIRTUALIZZAZIONE DELL’INFRASTRUTTURA DI STORAGE

4XDQGR VL SDUOD GL YLUWXDOL]]D]LRQH GHOOR VWRUDJH VL WHQGH D ULGXUUH TXHVWR WHPD DOOD YLUWXDOL]]D]LRQH GL VWRUDJH HWHURJHQHR FLRq DOOD SRVVLELOLWj GL YHGHUH SL VRWWRVLVWHPL GL GLYHUVR IRUQLWRUH H GLYHUVD WLSRORJLD FRPH XQ XQLFR FRQWHQLWRUH YLUWXDOH DOO·LQWHUQR GHO TXDOH q SRVVLELOH PLJUDUH L GDWL GLQDPLFDPHQWH H WUDVSDUHQWHPHQWH WUD L GLYHUVL WLHU ,Q UHDOWj LO FRQFHWWR GL YLUWXDOL]]D]LRQH GHOOR VWRUDJH q EHQ SL DPSLR HG LQFOXGH VLD VWUXPHQWL H WHFQRORJLH JLj SUHVHQWL HG XWLOL]]DWL DOO·LQWHUQR GHO 'DWD &HQWUH VLD DOWUH WHFQRORJLH VROR UHFHQWHPHQWH PHVVH D GLVSRVL]LRQH GHJOL 6WRUDJH $GPLQLVWUDWRU /H 6QDSVKRW LO SDUWL]LRQDPHQWR GHOOD FDFKH R GHOO·LQWHUR VRWWRVLVWHPD OD 'DWD 'HGXSOLFDWLRQ LO 7KLQ 3UR-

YLVLRQLQJ R OD FRQQHWWLYLWj YLUWXDOH VRQR WXWWH IRUPH GL YLUWXDOL]]D]LRQH FKH YDQQR DG DJJLXQJHUVL DOOD YLUWXDOL]]D]LRQH HWHURJHQHD 4XHVWH IRUPH GL YLUWXDOL]]D]LRQH VRQR SL R PHQR SUHVHQWL QHOOH RIIHUWH GL VWRUDJH GHL SULQFLSDOL SOD\HU GL PHUFDWR PD OD YHUD VÀGD FRQVLVWH QHOOD ORUR LQWHJUD]LRQH FKH FRQVHQWLUHEEH DOO·XWHQWH GL SRWHU JHVWLUH XQ FRQWHQLWRUH VWRUDJH WRWDOPHQWH YLUWXDOL]]DWR $G HVHPSLR DVVRFLDUH LO 7KLQ 3URYLVLRQLQJ FRQ OD YLUWXDOL]]D]LRQH HWHURJHQHD H OH IXQ]LRQDOLWj GL 6QDS6KRW SHUPHWWHUHEEH DOO·XWHQWH GL JHVWLUH OH ULVRUVH FRQ OD PDVVLPD ÁHVVLELOLWj FRQ LO PLQLPR LPSDWWR VXOOH ULVRUVH ÀVLFKH H FRQ FRVWL GL JHVWLRQH GHFLVDPHQWH FRQWHQXWL 8Q DPELHQWH GL VWRUDJH WRWDOPHQWH YLUWXDOL]]DWR FRQVHQWH GL DOORFDUH OH ULVRUVH DOOH DSSOLFD]LRQL LQ WHPSR UHDOH VHFRQGR QHFHVVLWj GL ULDOORFDUOH VH QRQ SL XWLOL]]DWH H VH QHFHVVDULR ULGLVHJQDUOH LQ TXDQWR YLUWXDOL SHU HVVHUH ULXWLOL]]DWH LQ DOWUL DPELWL DSSOLFDWLYL /D ÀJXUD LOOXVWUD VFKHPDWLFDPHQWH TXDQWR VRSUD HVSRVWR

ROBERTO SALUCCI

6ROXWLRQV &RQVXOWDQW GL +LWDFKL 'DWD 6\VWHPV

iged.it 03.2009

47


ESPERIENZE

La fatturazione telematica nella Regione Lazio Come il “digitale” non solo consente di tenere sotto controllo la spesa sanitaria, ma induce efficienza, trasparenza e integrazione “automatica” fra i Sistemi informativi delle Organizzazioni coinvolte ETTORE SALA

LO SCENARIO DI CONTESTO

Nel settore della sanità lo squilibrio tra costi e ricavi ha assunto, in alcune regioni italiane, livelli particolarmente elevati. Le cause di tale squilibrio sono molto complesse, varie, e differenti da regione a regione, ma in molti casi hanno condotto alla istituzione dei piani di rientro dal debito. Tali piani, per tentare di razionalizzare i costi della sanità nei vari territori, sono basati su soluzioni volte a tagliare drasticamente le spese, per soddisfare l’ineludibile esigenza del riequilibrio ÀQDQ]LDULR 8Q VXSSRUWR ULOHYDQWH alle azioni di razionalizzazione della spesa, nella Pubblica Amministrazione, ed in particolare al settore della sanità, è dato dall’introduzione di processi di fatturazione telematica che, se applicati diffusamente tramite l’uso di apposite tecnologie abilitanti, consentono di ottenere ritorni veraPHQWH VLJQLÀFDWLYL Basti soltanto pensare che oggigiorno i debiti contratti dalla PA nei confronti dei propri fornitori risultano essere pari a 2,5% del PIL nazionale (fonte Banca D’Italia1): un ammontare di risorse enorme che se sbloccato, specie in momenti di crisi come quello attuale, può contribuire LQ PRGR VLJQLÀFDWLYR DOO·DQGDPHQWR HFRQRPLFR GHO SDHVH 8QD EXRQD parte di questi costi sono proprio rappresentati dalla spesa sanitaria.

48

iged.it 03.2009

Nel Lazio, regione che emerge nelle FODVVLÀFKH GHO GLVDYDQ]R VDQLWDULR H debito cumulato, è stata inizialmente fatta la scelta di un approccio prettaPHQWH ÀQDQ]LDULR SHU IURQWHJJLDUH LO crescente squilibrio tra costi e ricavi. Sono stati messi in atto negli anni rispettivamente: varie operazioni di cartolarizzazione, diversi sistemi di fattorizzazione, complicati meccanismi di pagamento basati su procedure di acconto e saldo, perlopiù rivolti alle strutture convenzionate, oltre a numerose operazioni di dilazione dei pagamenti. L’insieme di tali azioni, molto complesse e variegate, pur incidendo su alcune componenti

della spesa sanitaria, ha però anche permesso taluni episodi di malaffare con fenomeni quali la fatturazione di prestazioni non effettuate o la doppia fatturazione, ma soprattutto ha condotto alla rottura del rapporto tra competenza e cassa. La Regione Lazio, sollecitata dal Governo, a sua volta incalzato dalle norme Europee2, ha quindi studiato azioni volte anche alla progressiva regolarizzazione dei pagamenti del debito. Sono state condotte campagne transattive svolgendo azioni di FHUWLÀFD]LRQH H SDJDPHQWR FHQWUDlizzato, direttamente da parte della ragioneria regionale, delle fatture per


debiti commerciali degli anni 2006, 2007 e 2008. Tali campagne negli ultimi anni hanno progressivamente ridotto il tempo medio dei pagamenti in sanitĂ a 400 giorni. Grazie all’introduzione di una profonda innovazione di processo, basata sullo scambio telematico delle fatture tra fornitori, sistema regionale e sistemi contabili delle Aziende sanitarie, dal 2009 è stato possibile introdurre un nuovo DFFRUGR VXL SDJDPHQWL FKH Ă€VVD LQ 180 giorni il limite di pagamento sia dei fornitori di beni e servizi, sia delle strutture convenzionate. Con la DGR3 n.689/2008 e la successiva DGR n. 813/2008, ideate dall’Assessorato al Bilancio della Regione Lazio, è stata approvata la VRWWRVFUL]LRQH GL VSHFLĂ€FL DFFRUGL con i soggetti che intrattengono rapporti con il Sistema Sanitario Regionale (SSR) per crediti commerciali oggetto di fatturazione. Gli accordi sono applicati alla totalitĂ dei crediti relativi a fatture emesse, a partire dal giorno di sottoscrizione dell’accordo, per rapporti di fornitura stipulati tra strutture sanitarie accreditate, fornitori, e le Aziende sanitarie del Lazio. Le nuove norme, attive dal 1° GenQDLR SUHYHGRQR OD Ă€UPD GL XQ accordo tra il fornitore e le Aziende sanitarie, tra i cui vincoli per i fornitori vi sono: la rinuncia al contenzioso; la rinuncia agli interessi maturati Ă€QR DO ƒ JLRUQR OD GHĂ€QL]LRQH GHJOL LQWHUHVVL PDWXrati successivamente al 180° giorQR H Ă€QR DO ƒ l’obbligo dell’invio delle fatture unicamente per via telematica al servizio centrale regionale, che provvede a smistarle alle Aziende di competenza, sempre in via telematica. Per contro, le Aziende si impegnano a liquidare tali crediti entro 120 giorni (60 per le case di cura) e a pagare, con il supporto tecnico della Regione, le spettanze entro 180 dalla data di inserimento a sistema delle fatture telematiche. OBIETTIVI DEL PROGETTO

Il quadro Normativo di supporto In questo contesto con fatturazione elettronica ci si riferisce alla possibilitĂ di emettere e conservare le fatture in solo formato digitale, come introdotto nell’Ordinamento europeo dalla Direttiva 2001/115/CE ed in Italia dal Decreto Legislativo n. 52 del 20/02/2004 di recepimento della Direttiva europea e dal Decreto del Ministero dell’Economia e delle Finanze del 23/01/2004 (quadro normativo in tema di fatturazione elettronica e conservazione sostitutiva). La Legge ďŹ nanziaria 2008 (Legge 24/12/2007, n.244), al ďŹ ne di sempliďŹ care il procedimento di fatturazione e registrazione delle operazioni imponibili, ha poi di fatto introdotto l’obbligo di invio elettronico delle fatture nei confronti delle PP. AA. Secondo tale norma l’emissione, la trasmissione, la conservazione e l’archiviazione delle fatture emesse nei rapporti con le amministrazioni dello Stato, e con gli enti pubblici nazionali, anche sotto forma di nota, conto, parcella e simili, dovrĂ essere effettuata esclusivamente in forma elettronica. L’attuale quadro normativo regola diversi modelli di “fatturazione elettronicaâ€?. I tre principali modelli prevedono rispettivamente: A. la trasmissione telematica delle fatture (o “fatturazione telematicaâ€?), quando la trasmissione dei dati e delle informazioni contenute in fattura avviene utilizzando un canale telematico, ma resta obbligatoria sia da parte dell’emittente che del destinatario la “materializzazioneâ€? (stampa su supporto cartaceo) del documento; B. la conservazione sostitutiva delle fatture, ossia il processo che permette di conservare le fatture in formato digitale in modo che risultino disponibili nel tempo nella loro integritĂ e autenticitĂ , mantenendo piena validitĂ legale e ďŹ scale; C. la fatturazione elettronica, in senso proprio, dove la fattura – in formato digitale provvista di riferimento temporale e della ďŹ rma digitale dell’emittente (che ne garantisce autenticitĂ e integritĂ ) – nasce, è trasmessa e conservata, sia dall’emittente sia dal ricevente, solo ed esclusivamente in formato elettronico. Considerando anche le circolari interpretative del D.L. n.52/2004 pubblicate dall’Amministrazione Finanziaria, il quadro normativo nazionale è oggi ragionevolmente completo. Mancano però, alla data in cui si scrive, ancora alcuni provvedimenti per introdurre il passaggio graduale al sistema di trasmissione delle fatture esclusivamente in forma elettronica. Tra questi il piĂš atteso è il regolamento di attuazione della fatturazione elettronica indicato al comma 213 dell’Articolo 1 del suddetto D.L. che deve riportare le norme tecniche relative alle soluzioni informatiche da utilizzare per l’emissione e la trasmissione delle fatture elettroniche, e la data a partire dalla quale decorreranno gli obblighi ed i divieti indicati dal D.L. stesso (la ďŹ nanziaria indicava tre mesi dalla emanazione del decreto, ma la lunga gestazione delle norme tecniche richiederĂ probabilmente una modiďŹ ca dei termini). Ăˆ inoltre da segnalare la percezione diffusa, tra i non addetti ai lavori, di una normativa particolarmente complessa quando si vanno a “fondereâ€? requisiti di carattere tributario, tecnicismi sulla digitalizzazione/dematerializzazione e volumi (importanti), come nel caso della fatturazione nei confronti delle PA. Anche per tali motivi ďŹ no ad oggi, ad eccezione del presente caso, non vi sono stati rilevanti esempi di applicazione massiva di fatturazione elettronica verso PA, tantomeno nel settore della sanitĂ .

Il nuovo sistema di monitoraggio dei processi di acquisto, del ciclo passiiged.it 03.2009

49


vo e di analisi della spesa sanitaria della Regione Lazio è realizzato, su mandato della Direzione regionale Economia e Finanza, dal Settore Sistemi Informativi per il Controllo della Spesa Sanitaria, coadiuvato dal Settore Sistemi Gestionali di Regione, della societĂ LAit Spa, la societĂ regionale di informatica. L’innovativo sistema informativo è partito ad inizio 2009 per supportare l’attuazione delle nuove modalitĂ di pagamento delle circa 800.000 fatture che ogni anno circa 3.000 fornitori e strutture accreditate inviano al SSR, per un corrispettivo di oltre 6,6 Miliardi di Euro a fronte dell’acquisto di beni e della fornitura di servizi sanitari e servizi non sanitari. Il progetto realizza le principali componenti infrastrutturali di fatturazione telematica nel settore della sanitĂ , caso unico in Italia su cosĂŹ vasta scala, attuando un primo importante passo verso l’introduzione della fatturazione elettronica nella PA regionale. I principali obbiettivi progettuali sono:

50

iged.it 03.2009

monitorare le attività contabili e gestionali delle Aziende Sanitarie SHU YHULÀFDUH OD UHJRODULWj SXQWXDlità e trasparenza di tutte le fasi del processo del ciclo passivo (fatturazione – liquidazione - pagamento), LQFOXVD OD YHULÀFD GL FRUULVSRQGHQza con il processo ordinativo e di consegna tipiche della gestione logistica (ordini - bolla di consegna, ecc.); attuare nuove procedure per garantire la regolarità e puntualità nei pagamenti ai soggetti che intrattengono rapporti con il SSR; eliminare gradualmente i supporti cartacei spingendo verso la digitalizzazione della documentazione amministrativa e contabile del ciclo passivo, con particolare riferimento all’introduzione della trasmissione elettronica di ordini, bolle, fatture e mandati di pagamento; migliorare ed ottimizzare i processi degli acquisti di beni e servizi delle Aziende Sanitarie della Regione ed i sistemi informatici am-

ministrativo-contabili delle Aziende stesse; realizzare un sistema informativo regionale integrato con i sistemi gestionali delle Aziende sanitarie producendo strumenti necessari per le attività di decisione e programmazione regionale; concorrere a realizzare ed adottare un sistema di analisi della spesa sanitaria tale da consentire anche analisi di benchmarking fra Aziende. Si intende realizzare tali obiettivi principalmente tramite: a) l’introduzione diffusa degli ordini di acquisto elettronici con lo scambio e la raccolta dei dati degli ordini telematici generati dalle Aziende Sanitarie; b) l’introduzione dell’invio telematico dei documenti di evasione ordine (bolle di consegna) dei beni e dei servizi sanitari, ricevute dai fornitori a fronte degli ordini; c) il trasferimento per via telematica delle fatture passive che i fornitori


di beni e servizi predispongono a fronte degli ordini; d) la gestione informatizzata del processo di liquidazione delle fatture attuato dalle Aziende del SSR; e) l’introduzione diffusa dei mandati di pagamento elettronici che le Aziende Sanitarie, la Regione Lazio o gli altri soggetti incaricati inviano alle banche per l’esecuzione dei pagamenti. LE FUNZIONALITÀ DEL SISTEMA

Tutti i fornitori del SSR possono DGHULUH DOO¡LQL]LDWLYD TXDOLĂ€FDQGRVL on-line attraverso la home page del portale della Regione Lazio (www. regione.lazio.it - sezione sanitĂ accordo pagamenti). Attraverso il portale ricevono, via mail, le credenziali d’accesso al sistema e, sempre tramite questo, vengono generati gli atti di accordo transattivo che GHYRQR HVVHUH Ă€UPDWL GDL IRUQLWRUL H dalle Aziende Sanitarie regionali (12 Aziende Sanitarie Locali, 4 Aziende Ospedaliere, 2 Policlinici Universitari, 2 IRCCS4). I sottoscrittori degli

accordi devono inviare poi, non piĂš su carta, ma unicamente tramite il sistema in formato elettronico, o OD VLQJROD IDWWXUD R XQ Ă€OH ;0/ LQ XQ WUDFFLDWR GHĂ€QLWR FRQWHQHQWH tutte le loro fatture indirizzate alle Aziende sanitarie del Lazio. Il sistema risponde loro inviandogli via mail sia i dati di riepilogo di tutte le fatture trasmesse, sia le immagini PDF della fatture stesse secondo un OD\RXW JUDĂ€FR RPRJHQHR GHĂ€QLWR D livello regionale. L’accesso al sistema è possibile 24 ore al giorno, 7 giorni su 7, senza soluzione di continuitĂ ed indipendentemente da festivitĂ o altro. Quotidianamente le fatture sono smistate dal sistema ed inviate alle rispettive Aziende sanitarie della regione. Anche questo trasferimento avviene in forma telematica, tramite LQYLR GL Ă€OH ;0/ D FXL VRQR DVVRFLDWH le immagini digitali delle fatture nel formato PDF. I dati delle fatture, trasmessi tramite i tracciati telematici, vengono pre-caricati automaticamente sui sistemi informativi amministrativo-contabile delle varie

Aziende Sanitarie, evitando cosĂŹ le attivitĂ di imputazione manuale e la conseguente possibile introduzione di errori di digitazione. Il personale amministrativo delle Aziende sanitarie riceve cosĂŹ la fattura direttamente sulla sua procedura contabile e deve effettuare le ordinarie operazioni di YHULĂ€FD UHJLVWUD]LRQH LQ FRQWDELOLWj e la successiva elaborazione delle fatture secondo le proprie procedure contabili. PoichĂŠ il sistema realizza un modello di fatturazione telematica, attualmente permane l’obbligo della stampa su supporto cartaceo GHO GRFXPHQWR DL Ă€QL GHL FRQWUROOL legali. Non appena disponibili le norme tecniche di attuazione, è prevista l’evoluzione verso la fatturazione elettronica in senso proprio, con la gestione del riferimento temporale e GHOOD Ă€UPD GLJLWDOH GHOO¡HPLWWHQWH Anche tutte le informazioni relative allo stato di avanzamento e “lavorazioneâ€? delle fatture all’interno delle Aziende Sanitarie sono comunicate al sistema regionale tramite lo scambio GL RSSRUWXQL Ă XVVL FRGLĂ€FDWL LQ EDVH iged.it 03.2009

51


ad un tracciato XML appositamente GHÀQLWR , GDWL VRQR VFDPELDWL QRWtetempo dai sistemi informativi amPLQLVWUDWLYR FRQWDELOL GHOOH $]LHQGH VDQLWDULH YHUVR LO VLVWHPD UHJLRQDOH 7XWWL L WUDVIHULPHQWL WUD VLVWHPD UHJLRQDOH HG L VLVWHPL ORFDOL VRQR YHULÀFDWL XWLOL]]DQGR FDVHOOH GL 3RVWD (OHWWURQLFD &HUWLÀFDWD 3(& *OL XWHQWL DELOLWDWL DOO·XWLOL]]R GHO VLVWHPD LQ IXQ]LRQH GHL ULVSHWWLYL UXROL H SURÀOL GL DELOLWD]LRQH VLDQR HVVL IRUQLWRUL H R FHVVLRQDUL DGHUHQWL DJOL DFFRUGL XWHQWL GHOOH $]LHQGH 6DQLWDULH R XWHQWL UHJLRQDOL SRVVRQR YLVXDOL]]DUH VWDPSDUH H VFDULFDUH GDO VLVWHPD L GDWL UHODWLYL DOOH IDWWXUH GL SURSULD FRPSHWHQ]D Ë FRVu SRVVLELOH YHULÀFDUH OR VWDWR GL DYDQ]DPHQWR FRQWDELOH GHOOH IDWWXUH FRQWUROODQGR DG HVHPSLR VH TXHVWH VRQR VWDWH OLTXLGDWH HQWUR L WHPSL SUHYLVWL GDOO·DFFRUGR H FRQVHJXHQWHPHQWH SRVWH LQ DWWHVD GL SDJDPHQWR R VH ULVXOWDQR EORFFDWH FRQ OH UHODWLYH PRWLYD]LRQL GL EORFFR R TXDQGR LQÀQH q VWDWR HIIHWWXDWR LO SDJDPHQWR ,O SURJHWWR FRQWHPSOD DQFKH XQD VXFFHVVLYD IDVH GL LQWURGX]LRQH GHJOL RUGLQL WHOHPDWLFL HPHVVL GDL SXQWL RUGLQDQWL GHOOH $]LHQGH VDQLWDULH , GDWL UHODWLYL DJOL RUGLQL HPHVVL LQ YLD WHOHPDWLFD VDUDQQR UDFFROWL GDO VLVWHPD UHJLRQDOH DO ÀQH GL FRQVHQWLUH XQ·HIÀFDFH D]LRQH GL PRQLWRUDJJLR H FRQWUROOR GHOOD VSHVD Ë SUHYLVWD O·DWWLYD]LRQH GLIIXVD GHO PDQGDWR LQIRUPDWLFR H VXFFHVVLYD PLJUD]LRQH D VLVWHPL GL PDQGDWR HOHWWURQLFR 7DOH FRPSRQHQWH GHGLFDWD DOOD JHVWLRQH LQWHUDWWLYD GHL UDSSRUWL FRQ OH EDQFKH SHUPHWWHUj O·HOLPLQD]LRQH GHO FDUWDFHR DQFKH QHJOL VFDPEL WUD (QWL H WHVRULHUL FRQ XQD VHQVLELOH ULGX]LRQH GHL WHPSL GL HYDVLRQH GHL SDJDPHQWL Ë LSRWL]]DWD OD UHDOL]]D]LRQH GHOOD procedura di invio automatico dei PDQGDWL GL SDJDPHQWR PHGLDQWH PHVVDJJL ;0/ ULVSRQGHQWL DO SURWRFROOR GL FXL DOOD FLUFRODUH GHOO·$%, FKH UHFHSLVFH LO '35 GHO GLFHPEUH Q RISULTATI CONSEGUITI

,O SURJHWWR q HQWUDWR LQ HVHUFL]LR D ÀQH IHEEUDLR H OH SULRULWj GHOOH

52

iged.it 03.2009

DWWLYLWj SURJHWWXDOL VRQR VWDWH GHÀQLWH in modo da consentire un rapido DYYLR LQ HVHUFL]LR GHL QXRYL DFFRUGL GL SDJDPHQWR 6RQR VWDWH DIIURQWDWH SULRULWDULDPHQWH TXHOOH FRPSRQHQWL GL VLVWHPD QHFHVVDULH D FRQVHQWLUH OD YHULÀFD GHOOD UHJRODULWj H SXQWXDOLWj GHOOH SULQFLSDOL IDVL GHO SURFHVVR GHO FLFOR SDVVLYR IDWWXUD]LRQH²OLTXLGD]LRQH SDJDPHQWR LQ FRQIRUPLWj DOOH PRGDOLWj GHJOL DFFRUGL 9HQJRQR LQYLDWH DO VLVWHPD GD SDUWH GHL FLUFD IRUQLWRUL DWWXDOPHQWH DGHUHQWL DOO·DFFRUGR YDULH FHQWLQDLD GL IDWWXUH WHOHPDWLFKH RJQL JLRUQR FRQ SLFFKL GL IDWWXUH JLRUQDOLHUH LQ FRQFRPLWDQ]D GHL SHULRGL FDQRQLFL GL HPLVVLRQH GHOOH IDWWXUH XOWLPL H R SULPL JLRUQL GHO PHVH 1RQ HVVHQGRFL YLQFROL DOO·LQYLR L FDULFDPHQWL VRQR HIIHWWXDWL DQFKH GXUDQWH JLRUQL IHVWLYL 6RQR SL GL JOL VWDWL IDWWXUD VFDPELDWL TXRWLGLDQDPHQWH WUD LO VLVWHPD UHJLRQDOH HG L VLVWHPL LQIRUPDWLYL FRQWDELOL GHOOH $]LHQGH 6DQLWDULH GHOOD UHJLRQH $OOD GDWD LQ FXL VL VFULYH VRQR VWDWH JHVWLWH JOREDOPHQWH GDO VLVWHPD UHJLRQDOH GL IDWWXUD]LRQH WHOHPDWLFD ROWUH IDWWXUH ,O FRQWURYDORUH GL WDOL IDWWXUH q VXSHULRUH DO PLOLDUGR GL HXUR /H SULPH IDWWXUH WHOHPDWLFKH YHLFRODWH WUDPLWH LO VLVWHPD GL IDWWXUD]LRQH UHJLRQDOH VRQR VWDWH SDJDWH GDOOD UDJLRQHULD GHOOD 5HJLRQH /D]LR GRSR VROL JLRUQL GDOOD ORUR LPPLVVLRQH VXOOD SLDWWDIRUPD 7DOL FUHGLWL SDJDWL ÀQR DG RUD DPPRQWDQR DG XQ YDORUH GL ROWUH 0LOLRQL GL (XUR PD VRQR LQ IDVH GL SUHGLVSRVL]LRQH L PDQGDWL GL SDJDPHQWR SHU OH VXFFHVVLYH VFDGHQ]H L SDJDPHQWL GHOOH IDWWXUH OLTXLGDWH VRQR HIIHWWXDWL D FDGHQ]D PHQVLOH SHU XOWHULRUL FHQWLQDLD GL PLOLRQL GL HXUR /·LQWURGX]LRQH GHO VLVWHPD KD LO YDQWDJJLR GL DFFHOHUDUH OD OLTXLGD]LRQH HG LO SDJDPHQWR GHOOH IDWWXUH GHL IRUQLWRUL GHO 665 H GL SHUPHWWHUH DOOD 5HJLRQH LO FRQWUROOR TXDVL LQ WHPSR UHDOH VLD GHL ÁXVVL GL VSHVD GHOOH $]LHQGH 6DQLWDULH VLD GHOOD UHJRODULWj GHL ÁXVVL VWHVVL WUDPLWH O·LQWURGX]LRQH GL VLVWHPL GL UDFFROWD H VFDPELR GDWL

XQLIRUPL DSSOLFDWL LQ WXWWH OH $]LHQGH 6DQLWDULH GHO /D]LR 4XHVWR FRQVHQWH XQ LQFUHPHQWR GHOOD WUDVSDUHQ]D OD GLPLQX]LRQH GHL WHPSL GHL SURFHVVL ROWUH FKH OD ULGX]LRQH GHOO·LPSLHJR GHOOD FDUWD 9DQWDJJL FKH VDUDQQR XOWHULRUPHQWH DPSOLDWL TXDQGR VL HVWHQGHUj LO VLVWHPD DOO·LQWHUR FLFOR SDVVLYR DWWXDQGR OD JHVWLRQH VPLVWDPHQWR H FRQWUROOR VHPSUH SHU YLD WHOHPDWLFD DQFKH GHJOL RUGLQL GL DFTXLVWR H GHOOH EROOH GL FRQVHJQD ''7 &RQ O·LQWURGX]LRQH GHOOD IDWWXUD]LRQH WHOHPDWLFD LQ 5HJLRQH /D]LR q VWDWD GL IDWWR DYYLDWD OD GLJLWDOL]]D]LRQH QHL SURFHVVL GL JHVWLRQH GHJOL DFTXLVWL H GHO FLFOR SDVVLYR ,Q WDO PRGR VRQR VWDWH SRVWH OH IRQGDPHQWD SHU O·DSSOLFD]LRQH GHOOD IDWWXUD]LRQH HOHWWURQLFD D QRUPD GL OHJJH H O·LQWHJUD]LRQH FRPSOHWD GHOO·LQWHUR FLFOR RUGLQH SDJDPHQWR FRQ WXWWL L EHQHÀFL FRUUHODWL 127( 1 5HOD]LRQH GHO 0DJJLR GHO *RYHUQDWRUH GHOOD %DQFD '·,WDOLD GRWW 0DULR 'UDJKL ,QGLFD]LRQL SUHYLVWH GDO SLDQR GL LQWHUYHQWR GHOOD &RPXQLWj (XURSHD L SUHVHQWD]LRQH &20 GHI H QRUPDWH GDOOD 'LUHWWLYD &( GHO &RQVLJOLR GHO GLFHPEUH FKH PRGLÀFD OD GLUHWWLYD &(( DO ÀQH GL VHPSOLÀFDUH PRGHUQL]]DUH H DUPRQL]]DUH OH PRGDOLWj GL IDWWXUD]LRQH SUHYLVWH LQ PDWHULD GL LPSRVWD VXO YDORUH DJJLXQWR 'HOLEHUD GHOOD *LXQWD 5HJLRQDOH ,VWLWXWR GL 5LFRYHUR H &XUD D &DUDWWHUH 6FLHQWLÀFR

ETTORE SALA

'LULJH LO 6HWWRUH 6LVWHPL ,QIRUPDWLYL SHU LO &RQWUROOR GHOOD 6SHVD 6DQLWDULD GL /$LW /$]LR ,QQRYD]LRQH 7HFQRORJLFD 6S$


EVENTI

OMAT ROMA 2009 Omat festeggia i propri vent’anni con un’edizione piena di novitĂ : convegni, tavole rotonde, area espositiva‌ per capire come mettere a frutto la mole di dati che ogni azienda crea e riceve ogni giorno, l’appuntamento con i protagonisti della digitalizzazione è qui STEFANO FORESTI

Si avvicina l’appuntamento con la prossima edizione di OMAT, la principale mostra convegno italiana dedicata alla gestione elettronica di documenti, informazioni e processi aziendali, che si terrĂ a Roma l’11 e 12 novembre, presso il Crowne Plaza Rome – St. Peter’s hotel. Il sito internet della manifestazione è www.omat360.it/rm09. Nata nel 1990, OMAT celebra quest’anno i primi vent’anni di atti-

vità (un record assoluto per il settore del document management), confermandosi come punto d’incontro privilegiato per tutti i professionisti coinvolti nell’attività di digitalizzazione/dematerializzazione: dagli accademici ai legislatori, dai fornitori agli XWHQWL ÀQDOL 8Q HYHQWR DXWRUHYROH sempre all’avanguardia, che rappresenta un momento importante per il mercato nazionale; un mercato che mostra un andamento in controtendenza rispetto alla crisi internaziona-

le e che, anzi, può rappresentare un elemento chiave per risalire la china in ogni settore industriale, rendendo i SURFHVVL SL OHJJHUL HG HIĂ€FLHQWL Ne sono una dimostrazione i numeri relativi alla precedente edizione, tenutasi in primavera a Milano, con 1.174 presenze totali (+11% rispetto al 2008), 51 espositori e sponsor (+5%) H UHODWRUL DOWDPHQWH TXDOLĂ€FDWL 3HU quanto concerne il pubblico, sono ULVXOWDWL LQ DXPHQWR OH Ă€JXUH iged.it 03.2009

53


su come gestire il patrimonio digitale SHU VXSHUDUH OD FULVL JHQHUDQGR HIĂ€cienza, innovazione e competitivitĂ . Nel corso della sessione verranno inoltre presentate alcune realizzazioni pratiche nella pubblica amministrazione. Prosegue il dibattito sul tema delle norme iniziato tre edizioni fa con la sessione “Le norme oggi, domani e dopodomani: continua il dialogo tra giuristi e tecniciâ€?. Un dialogo che ha giĂ portato a risultati tangibili e che quest’anno si apre all’orizzonte europeo, con importanti novitĂ in termini di interoperabilitĂ . In particolare, un occhio di riguardo verrĂ riservato DOOD SRVWD HOHWWURQLFD FHUWLĂ€FDWD YLVWD anche nella sua evoluzione internazionale, la Registered E-Mail (REM). Apporteranno il proprio contributo alla discussione anche alcune aziende TXDOLĂ€FDWH Due sessioni piĂš operative (ma non meno autorevoli), intitolate “Applicazioni e servizi per gestire il patrimonio digitaleâ€? offriranno ai partecipanti alcune concrete case history e best practice, per capire come agire prendendo esempio da chi è giĂ passato con successo al digitale.

del top management (amministratori delegati, direttori generale, titolari‌) e i dirigenti con potere d’acquisto. Numeri che descrivono una manifeVWD]LRQH GL DOWR SURĂ€OR GLQDPLFD H LQ salute. I numeri, per quanto importanti, non possono però raccontare il motivo per cui OMAT è da sempre apprezzata dagli addetti ai lavori: il fatto di non essere un momento promozioQDOH Ă€QH D VH VWHVVR DYHWH SUHVHQWH quei convegni che somigliano piĂš a telepromozioni in cui ogni sponsor si OLPLWD D PDJQLĂ€FDUH OH FDUDWWHULVWLFKH del proprio prodotto?), ma un’occasione di dibattito professionale e costruttivo, grazie al quale capire che cosa fare, come e con chi.

54

iged.it 03.2009

Questa tradizione positiva prosegue con la prossima edizione, grazie ad un programma di assoluta attualitĂ . Nel corso dei due giorni sono previsti ben otto convegni, che affrontano i temi della gestione dei contenuti digitali da tutti i punti di vista: normativo, strategico, tecnologico, applicativo ... La mattina del primo giorno è in programma la sessione plenaria di apertura, dal titolo “Strategie e tecnologie: come gestire il patrimonio di dati e informazioni digitaliâ€?. Il convegno coinvolgerĂ rappresentanti delle istituzioni e top manager delle principali aziende del settore e terminerĂ con una tavola rotonda in cui si dibatterĂ

La carenza attuale di norme moderne si scontra con l’esigenza di conservare la memoria digitale non sono ai Ă€QL Ă€VFDOL PD DQFKH FRPH HYLGHQ]D dell’evoluzione dell’attivitĂ di business. Da qui l’esigenza di un dibattito approfondito sul tema della conservazione, che si svolgerĂ nel corso delle due sessioni intitolate “Come proteggere e conservare le informazioni, i documenti e la memoria digitaleâ€?. La prima si concentrerĂ piĂš sull’impostazione strutturale delle norme, dal punto di vista delle strategie di realizzazione e gestione da una parte, degli standard di riferimento dall’altra. La seconda affronterĂ invece gli aspetti tecnologici (in particolare la conservazione delle e-mail) e sarĂ completata da due case history reali, dai cui mutuare esperienze pratiche. Il programma convegnistico si concluderĂ con una sessione plenaria di chiusura, dedicata alla fatturazione


elettronica, che ha come obiettivo smuovere il mercato e formulare indicazioni e proposte concrete. Oggi come oggi non siamo in grado di prevedere quando sarĂ pubblicato il decreto attuativo per la fatturazione elettronica nei confronti della PA. Ciò che è certo è che qualora fosse pubblicato anche il giorno stesso del convegno (il 12 novembre), a OMAT se ne SDUOHUj LQ PRGR PROWR TXDOLĂ€FDWR Ad ogni modo, diverse aziende e amministrazioni hanno giĂ attuato la trasmissione digitale di fatture e documenti, e porteranno la propria WHVWLPRQLDQ]D LQ PRGR GD LGHQWLĂ€FDUH esigenze, ostacoli e vantaggi, e proseguire nel processo di digitalizzazione dei documenti (Straight Through Processing). La sessione illustrerĂ , LQROWUH OH PRGLĂ€FKH SURSRVWH GDOOD Commissione Europea alla Direttiva 2006/112 E.C., relativa al sistema comune di imposta sul valore aggiunto, dalla quale dipende a livello europeo l’interoperabilitĂ tra le diverse fatture elettroniche nazionali. Insomma, come al solito, e forse ancor piĂš del solito, la carne al fuoco è molta e OMAT è un appuntamento assolutamente da non perdere per tutti coloro che, a vario titolo, operano nel campo della digitalizzazione/dematerializzazione. ,QĂ€QH DOO¡LQWHUQR GHOO¡DUHD HVSRVLWLva, i visitatori potranno incontrare direttamente alcune tra le principali aziende attive sul mercato e valutare direttamente le soluzioni proposte.

Per maggiori informazioni, aggiornamenti sulle sessioni e sulle aziende presenti in area espositiva e per iscriversi gratuitamente a OMAT Roma 2009, si rimanda al sito www.omat360. it/rm09. ADOBE

Adobe Systems sarĂ presente a Omat 2009 Roma per presentare Firma Semplice, una soluzione innovativa che rivoluziona la gestione dei contenuti digitali. Firma Semplice è una VROX]LRQH GL Ă€UPD GLJLWDOH VYLOXSSDWD nell’ambito delle nuove possibilitĂ consentite dalla normativa italiana VXOOD Ă€UPD GLJLWDOH UHFHQWHPHQWH aggiornata con il DPCM 30/3/09 di prossima entrata in vigore. La soluzione prevede la possibilitĂ di scegliere tra diverse tecniche di autenticazione sicura tra cui quella con OTP (One Time Password, che utilizza un dispositivo dedicato o in alternativa un software gratuito che gira su smartphone e PDA di qualsiasi marca), quella con Telefono Cellulare (che fa ricorso ad una semplice chiamata telefonica da abbinare all’uso di un PIN personale),

e altre soluzioni di tipo biometrico. Presso lo stand Adobe a OMAT sarĂ possibile registrarsi al servizio dimostrativo di Firma Semplice proposto in collaborazione con Actalis, &HUWLĂ€FDWRUH $FFUHGLWDWR DO &1,3$ e il service provider AndXor. I visitatori potranno ricevere gratuitamente XQ FHUWLĂ€FDWR GL )LUPD 'LJLWDOH SHU provare questa tecnologia innovativa FKH SURPHWWH GL SRUWDUH OD Ă€UPD GLJLtale alla portata di tutti, grazie ad un OLYHOOR GL VHPSOLFLWj H Ă HVVLELOLWj G¡XVR Ă€QR DG RJJL LPSHQVDELOL AMINFORMATICA

Il successo riscontrato ad OMAT Roma 2008 conferma la partecipazione di AMInformatica anche per la prossima edizione di OMAT 2009, nella quale - in collaborazione con NetApp - verranno presentati i plus che distinguono il proprio DMS: FIREDOC. Firedoc è una soluzione avanzata per la gestione di ogni tipologia di documento, consente di VHPSOLĂ€FDUH H GL RWWLPL]]DUH O¡XWLOL]]R delle proprie informazioni tramite XQR VWUXPHQWR SUDWLFR HG HIĂ€FLHQWH La piattaforma Firedoc è disponibile sia in modalitĂ SaaS che in-house. La soluzione è “Web Basedâ€?, per cui l’utente ha la totale e continua disponibilitĂ del suo archivio in qualsiasi iged.it 03.2009

55


momento attraverso una qualsiasi connessione Internet, con la possibilitĂ di ricercare, consultare, condiYLGHUH PRGLĂ€FDUH H YHLFRODUH RJQL suo documento in modo completo, sicuro e controllato. AMInformatica q FHUWLĂ€FDWD 2UDFOH 3DUWQHU 1HWZRUN 1HW $SS *ROG 3DUWQHU &LVFR 6HOHFW 3DUWQHU H &LVFR ,3 3KRQH ([SUHVV ,%0 %XVLQHVV 3DUWQHU 90ZDUH 9LUWXDO 3DUWQHU 1HWZRUN “La serenitĂ del tuo business è il nostro principale obiettivo.â€? BM&PLANETA

%0 3ODQHWD IRUQLVFH VHUYL]L GRFXPHQWDOL FKH SHUPHWWRQR GL FUHDUH JHVWLUH WUDVPHWWHUH DUFKLYLDUH H FRQGLYLGHUH L GRFXPHQWL 6L WUDWWD GL VROX]LRQL VHPSOLFL HG HYROXWH LQ WHUPLQL GL IXQ]LRQDOLWj HG LQ OLQHD FRQ L UHTXLVLWL SUHYLVWL GDOOD QRUPDWLYD *LDGD VXLWH LQVWDOOD]LRQH LQ KRXVH DFTXLVWR R QROHJJLR *LDGD ZHE XWLOL]]R GHO VHUYL]LR 3OXJ DQG 3OD\ 3&6 VWXGLDWR SHU 30, SHU FRQVHQWLUH OD FRQVHUYD]LRQH VRVWLWXWLYD LQ PRGR semplice e nel pieno rispetto della QRUPDWLYD ,O FHQWUR VHUYL]L q VWUXWturato per rendere immediatamente IUXLELOH WXWWH OH IXQ]LRQL JDUDQWHQGR OD PDVVLPD VLFXUH]]D GHL GDWL HG LO ULVSHWWR GHOOH SROLF\ H ULVHUYDWH]]D 2OWUH DG RIIULUVL FRPH UHVSRQVDELOH GHOOD FRQVHUYD]LRQH VRVWLWXWLYD LQ RXWVRXUFLQJ %0 3ODQHWD JHVWLVFH XQ HOHYDWR QXPHUR GL FUHGHQ]LDOL GL ÀUPD JDUDQWHQGR WHPSL ULGRWWL GL SHUVRQDOL]]D]LRQH LQGLFL]]D]LRQH e ricerca dei documenti. Inoltre, %0 3ODQHWD JDUDQWLVFH XQD SUHVHQ]D FDSLOODUH H TXDOLÀFDWD VX WXWWR LO WHUULWRULR QD]LRQDOH EMC2

(0& KD UHFHQWHPHQWH SUHVHQWDWR L ULVXOWDWL GL XQ¡LQGDJLQH FRQGRWWD VXOOH WHFQRORJLH SHU O¡DFTXLVL]LRQH

56

iged.it 03.2009

GLJLWDOH GHL GRFXPHQWL GD SDUWH GL AIIM, Association for Information DQG ,PDJH 0DQDJHPHQW XQ¡DVVRFLD]LRQH GL ULFHUFD LQGLSHQGHQWH OHDGHU QHOO¡(QWHUSULVH &RQWHQW 0DQDJHPHQW (&0 /D ULFHUFD HYLGHQ]LD FRPH LO SURFHVVR GL VFDQVLRQH H FDWWXUD GLJLWDle dei documenti rappresenti un inveVWLPHQWR WUD TXHOOL D SL EDVVR ULVFKLR ULVSHWWR D PROWL DOWUL SURJHWWL ,7 FRQ un ritorno spesso inferiore a un anno. 6HFRQGR OD ULFHUFD FRQGRWWD SUHVVR VSHFLDOLVWL GHOOD JHVWLRQH GHOOH LQIRUPD]LRQL H GHJOL DUFKLYL LO GHOOH D]LHQGH DWWUDYHUVR TXHVWH WHFQRORJLH KD LQFUHPHQWDWR OD SURSULD SURGXWWLYLWj GHO LO KD RWWHQXWR XQ ULWRUQR GHOO¡LQYHVWLPHQWR HQWUR PHVL H GXH WHU]L HQWUR PHVL FLUFD OD PHWj GHO FDPSLRQH KD FRQVHJXLWR XQ ULVSDUPLR GHO SHU FHQWR H SL QHL FRVWL GL DUFKLYLD]LRQH FDUWDFHD 1HO FRUVR GL 20$7 5RPD (0& LOOXVWUHUj OH SURSULH VROX]LRQL LQ JUDGR GL RWWLPL]]DUH H UHQGHUH SL HIĂ€FLHQWL L SURFHVVL GL EXVLQHVV GL RJQL RUJDQL]]D]LRQH &RSLD GHOO¡LQGDJLQH ´([WHQGLQJ &DSWXUH &DSDELOLWLHV ² 0HDVXULQJ WKH 52,Âľ q GLVSRQLELOH DOO¡LQGLUL]]R ZZZ emc.com/captureroi. FUJITSU

)XMLWVX ,WDOLD q VSHFLDOL]]DWD QHOOD SURSRVL]LRQH GL XQD YDVWD JDPPD GL SURGRWWL QHOO¡DUHD GHOOH SHULIHULFKH GL LQSXW RXWSXW SHU FRPSXWHU FKH YHQJRQR YHQGXWL GLUHWWDPHQWH DWWUDYHUVR un’ampia rete di distributori e rivenditori. Fra questi, i piĂš importanti VRQR JOL VFDQQHU SHU LPPDJLQL SHU OD JHVWLRQH HOHWWURQLFD GHL GRFXPHQWL L VLVWHPL ELRPHWULFL FRQ WHFQRORJLD 3DOP6HFXUH H OH VWDPSDQWL D PDWULFH &RQ XQD TXRWD GL PHUFDWR VXSHULRUH DO D OLYHOOR PRQGLDOH IRQWH ,QIR7UHQG 5HVHDUFK H PDQWHQXWD GD almeno una decina d’anni, Fujitsu è OHDGHU GHO PHUFDWR GHJOL VFDQQHU SHU OD JHVWLRQH GRFXPHQWDOH *OL VFDQQHU )XMLWVX VRQR LQ JUDGR GL VRGGLVIDUH O¡HVLJHQ]D GL WXWWL L PHUFDWL LQ PDQLHUD RUL]]RQWDOH DQFKH VH L PDJJLRUL EHQH-

ÀFLDUL H LQWHUORFXWRUL UHVWDQR DQFRUD OH RUJDQL]]D]LRQL FKH WUDWWDQR YROXPL GL FDUWD ULOHYDQWL TXDOL TXHOOR ÀQDQ]LDULR EDQFDULR DVVLFXUDWLYR GHOOD 3$ VLD ORFDOH VLD FHQWUDOH OH JUDQGL PXOWLQD]LRQDOL H OH RUJDQL]]D]LRQL VRFLHWDULH GLVWULEXLWH JHRJUDÀFDPHQWH IBM

,%0 q OHDGHU QHOOD WHFQRORJLD GL (QWHUSULVH &RQWHQW 0DQDJHPHQW H DWWUDYHUVR VRIWZDUH GHGLFDWL DOOD FDWWXUD DUFKLYLD]LRQH JHVWLRQH H condivisione di documenti e conteQXWL H DOOD ORUR PRYLPHQWD]LRQH LQ D]LHQGD WUDPLWH L SULQFLSDOL SURFHVVL di business, consente alle imprese GL XWLOL]]DUH LO SURSULR SDWULPRQLR LQIRUPDWLYR TXDQGR q QHFHVVDULR /D SUROLIHUD]LRQH GL QXPHURVL VWUXPHQWL per la produttività individuale impoQH O¡XUJHQ]D GL UHDOL]]DUH D OLYHOOR D]LHQGDOH XQD LQIUDVWUXWWXUD GL JHVWLRQH GHOOH LQIRUPD]LRQL FKH HOLPLQL R ULGXFD GUDVWLFDPHQWH WXWWL L ULVFKL associati al rapido sviluppo di silos di LQIRUPD]LRQL LQ D]LHQGD ,O VRIWZDUH ,%0 GL (QWHUSULVH &RQWHQW 0DQDJHPHQW DLXWD D]LHQGH LQ WXWWR LO PRQGR a costruire una piattaforma unica SHU OD JHVWLRQH GL WXWWH OH WLSRORJLH di contenuti, la loro condivisione, la SXEEOLFD]LRQH VXO ZHE R LQ LQWUDQHW e la possibilità di sfruttarne tutto il YDORUH GL EXVLQHVV /¡HYROX]LRQH GHL VLVWHPL GL (QWHUSULVH &RQWHQW 0DQDJHPHQW YD SURSULR QHOOD GLUH]LRQH GL XQ DSSURFFLR XQLWDULR DOOD JHVWLRQH GHOOH LQIRUPD]LRQL GL FXL GRFXPHQWL e contenuti sono un elemento fondamentale per diffusione e quantità , il tutto inserito in un contesto piÚ DPSLR FKH YDORUL]]L OH LQIRUPD]LRQL come asset fondamentale per enti e D]LHQGH GL WXWWH OH GLPHQVLRQL KODAK

/D GLYLVLRQH 'RFXPHQW ,PDJLQJ GL .RGDN q IRUPDWD GD WUH VHJPHQWL


Capture, Imagelink e Service & Support. Il segmento Capture fornisce scanner per documenti ad alta, media e bassa produttivitĂ giornaliera, in bianco/nero, livelli di grigio e colore. Sono macchine con velocitĂ da 20 Ă€QR D SDJLQH DO PLQXWR VLD LQ solo fronte che in fronte/retro (da Ă€QR D LPPDJLQL DO PLQXWR LQ modalitĂ doppia uscita). Il segmento Imagelink fornisce invece apparecFKLDWXUH H PDWHULDOL PLFURĂ€OP GLVSRsitivi di scrittura di informazioni diJLWDOL VX SHOOLFROD PLFURĂ€OP VFDQQHU GD PLFURĂ€OP ,O VHJPHQWR 6HUYLFH Support, presente con il proprio personale su tutto il territorio nazionale oltre che su i prodotti Kodak, fornisce assistenza tecnica hardware e software su scanner, librerie ottiche e nastri di tutte le marche. Inoltre eroga servizi professionali nell’ambito della migrazione e della conversione multistandard di dati e di immagini. Per vedere da vicino le migliori soluzioni Kodak, l’appuntamento è OMAT Roma, presso il demo point. KOFAX

.RID[ ,WDOLD q OD Ă€OLDOH LWDOLDQD GL Kofax plc (LSE:KFX), leader nella fornitura di soluzioni software per il IURQW RIĂ€FH H EDFN RIĂ€FH ´,QWHOOLJHQW Capture & Exchangeâ€? e nella distribuzione di prodotti hardware per la scansione. Da oltre 20 anni, Kofax fornisce soluzioni premiate che automatizzano i processi aziendali basati sui documenti tramite la gestione di acquisizione, conversione e scambio delle informazioni business-critical presentate su carta, fax e in formati elettronici in modo accurato, preciso ed economico. Le sue soluzioni consentono un rendimento degli LQYHVWLPHQWL YHULĂ€FDELOH SHU PLJOLDLD GL FOLHQWL QHL PHUFDWL GHL VHUYL]L Ă€QDQziari, della produzione, della vendita al dettaglio, dei servizi governativi, sanitari, dell’outsourcing dei processi aziendali e in altri mercati. http://www.kofax.com/it

LAND

LAND è nata nella seconda metĂ del 1993 e da allora ha visto crescere di pari passo il proprio mercato e le proprie risorse offrendo, nell’ambito delle proprie soluzioni, i migliori prodotti, grazie ad accordi di partnership raggiunti con grandi societĂ operanti QHO VHWWRUH GHOO¡RIĂ€FH H GHOO¡,7 Tale crescita è frutto, in particolare, dell’attenzione che LAND ha prestato alla necessitĂ di fornire al mercato soluzioni valide ed estremamente efĂ€FDFL LQ SDUWLFRODUH QHO VHWWRUH GHOOD gestione documentale. Obiettivo principale è stato ed è quello di offrire uno strumento di lavoro che consenta di disporre delle informazioni, sia di derivazione digitale che cartacea, condividendole in PRGR VHPSOLFH HIĂ€FLHQWH VLFXUR HG economicamente vantaggioso. Il Lab.LAND (laboratorio di sviluppo software), in cui operano ingegneri con specializzazioni in vari settori informatici e delle telecomunicazioni, è impegnato per risolvere quotidianamente le problematiche di sicurezza nella gestione documentale e, in genere, a sviluppare applicazioni che permettano un piĂš amichevole approccio, da parte degli utenti, con la Ă€UPD GLJLWDOH H OD VPDWHULDOL]]D]LRQH MICROSOFT

Oggi le Pubbliche Amministrazioni si trovano ad affrontare molteplici VĂ€GH FRQ O¡RELHWWLYR GL PLJOLRUDUH i propri servizi ai cittadini e alle imprese, accrescendo al contempo O¡HIĂ€FLHQ]D RSHUDWLYD LQWHUQD H OD VRGGLVID]LRQH GHL SURSUL ´FOLHQWLÂľ Nel corso dell’edizione 2009 della manifestazione OMAT a Roma Microsoft presenterĂ la piattaforma ´&LWL]HQ 6HUYLFH 3ODWIRUPÂľ SHU IDFLOLtare partner e clienti nello sviluppo di soluzioni innovative per la Pubblica

Amministrazione digitale in linea con il piano eGov 2012 del Ministero per la pubblica amministrazione e l’innovazione. Microsoft Citizen Service Platform è una piattaforma estensibile basata su standard aperti e su un’architettura facilmente replicabile che permette di realizzare soluzioni per indirizzare le piĂš importanti e diffuse esigenze applicative di un ente pubblico, sia nell’area dei Servizi al cittadino (eGovernment) che nell’area della dematerializzazione. Sulla base del CSP sono a disposizione numerose soluzioni competenze di partner Microsoft: portali Internet, portali Intranet per i dipendenti degli enti pubblici, soluzioni di CRM, soluzioni per gestione completa della modulistica elettronica. RECOGNIFORM

Recogniform Technologies SpA è l’azienda italiana leader nello sviluppo software ad alto contenuto tecnologico in ambito lettura ottica ed elaborazione immagini. 6XO IURQWH GDWD FDSWXUH Ă€RUH DOO¡RFchiello è il software Recogniform Reader, la soluzione completa per la lettura ottica di modulistica sia strutturata che non strutturata mediante tecnologia Free-Form: consente di processare un numero illimitato di documenti, senza vincoli in termini di velocitĂ dei motori di riconoscimento H EHQHĂ€FLDQGR GL XQ¡LQWHUHVVDQWH politica di licensing, che consente l‘installazione di un numero illimitato di postazioni di acquisizione, correzione ed output.Sul fronte elaborazione immagini, Recogniform Image Processor è la soluzione ideale per l’elaborazione batch di immagini, consentendo di processare in modalitĂ batch immagini monocromatiche, in scala di grigi e a colori, correggendone i difetti di scansione, ed effettuare un controllo qualitĂ automatico.

iged.it 03.2009

57


SERIN SOFT

Serin Soft offre soluzioni software in grado di rispondere alle esigenze di mercato di gestione automatizzata dell’informazione. Forte di importanti partnership con Enti Pubblici, Serin Soft riesce a soddisfare tutte le aspettative dei clienti con software su PLVXUD SHU RJQL HVLJHQ]D /D Ă€GXFLD dei nostri partner è dovuta al dinamiVPR DOOD Ă HVVLELOLWj H DOOD UDSLGLWj FRQ la quale sviluppiamo i nostri software, valori che ci rendono competitivi sul mercato. Questi valori ci aiutano a sostenere il business dei nostri clienti offrendo forti vantaggi quali: - utilizzo di procedure applicative studiate per rispondere ad ogni singola esigenza; - nessuna esigenza di creare un team per la gestione del software all’interno dell’azienda cliente;

58

iged.it 03.2009

- garanzia di manutenzione costante delle procedure o di realizzazioni di nuove. La nostra azienda non smette di innovarsi entrando nel mondo delle piccole e medie imprese con software pacchettizzati per ogni tipo di settore aziendale. SOFT WORKS 2000

Dal 1990 Soft Works 2000 realizza soluzioni software per la gestione elettronica dei documenti e comPHUFLDOL]]D KDUGZDUH VSHFLÀFR SHU l’acquisizione dei documenti o di supporto per la loro protocollazione. Ad OMAT Roma, Soft Works 2000 propone DOCUMATIC, applicativo software che affronta e risolve ogni aspetto della gestione elettronica dei documenti: - acquisisce i documenti con ogni

mezzo e in qualsiasi forma essi si trovino (cartacea o elettronica); - archivia i documenti in modo che possano essere reperiti facilmente e li conserva nel lungo periodo a norma di legge; - distribuisce i documenti ai relativi destinatari anche attraverso il WEB promuovendo la condivisione delle informazioni e il lavoro collaborativo. DOCUMATIC è installato in ogni ambito (Pubblica Amministrazione, piccola e grande Azienda, Professionista e Centro Servizi) e ad ogni tipo di utenza offre strumenti software mirati.

STEFANO FORESTI

Marketing Communication, ITER


G N I T E K R A M L I A M E T C E R DI

55.000 49.000 100.000 70.000

DI CUI

DI CUI

AZIENDE, ITALIANE CONTATTI EMAIL, ITALIANI

9^g^\Zci^ Y^ dg\Vc^ooVo^dc^ ejWWa^X]Z Z eg^kViZ cZaaZ VgZZ bVg`Zi^c\! XdbbZgX^VaZ! hZgk^o^ \ZcZgVa^0 gZhedchVW^a^ YZ^ h^hiZb^ ^c[dgbVi^k^ cZ^ hZiidg^ YZaaZ Vhh^XjgVo^dc^! WVcX]Z! Zci^ ejWWa^X^! \gVcYZ Y^hig^Wjo^dcZ Va^bZciVgZ Z cdc ! hiVbeV! iZaZXdbjc^XVo^dc^! cdcX] deZgVidg^ YZ^ hZiidg^ WVX` d[ÒXZ Z [gdci d[ÒXZ# 6 kdaiZ! edX]^ cjbZg^ kVa\dcd e^ Y^ bdaiZ eVgdaZ# HZ kdaZiZ hVeZgcZ Y^ e^ ! XdciViiViZX^ V^ g^[Zg^bZci^ ^c XVaXZ Z hVgZbd a^Zi^ Y^ ^ck^Vgk^ ^a cdhigd a^hi^cd#

Innovare: Tecnologie, Esperienze, Ricerche.

ITER - via Rovetta 18 - 20127 Milano - tel. 02 2831161 - fax 02 28311666 - www.iter.it - iter@iter.it


NOVITĂ€

Dal 1° ottobre, l’impresa nasce con un click Al via la sperimentazione della Comunicazione Unica; un unico modulo inviato via Internet alle Camere di Commercio consentirĂ di assolvere gli adempimenti relativi al Registro delle imprese, INPS, INAIL e Agenzia delle Entrate LA REDAZIONE

Niente code agli sportelli, nessuna duplicazione di informazioni tra quattro amministrazioni diverse. Ma un unico modulo da compilare e inviare comodamente tramite Internet, con la certezza di ricevere, in tempo reale e senza muoversi dal proprio

60

iged.it 03.2009

computer, il via libera per creare, PRGLĂ€FDUH R FKLXGHUH XQ¡LPSUHVD DVVROYHQGR D WXWWL JOL REEOLJKL ULJXDUGDQWL LO 5HJLVWUR GHOOH LPSUHVH O¡,136 SHU JOL DVSHWWL SUHYLGHQ]LDOL O¡,1$,/ SHU TXHOOL DVVLFXUDWLYL O¡$JHQ]LD GHOOH (QWUDWH SHU TXHOOL Ă€VFDOL H SHU O¡RWWH-

nimento della partita Iva. Questo è possibile dal 1° ottobre, grazie alla Comunicazione Unica, FKH JLXQJH DOOD IDVH GL VSHULPHQWD]LRQH /D VSHULPHQWD]LRQH VL FRQFOXGHUj il 31 marzo 2010, e dal 1° aprile le FRPXQLFD]LRQL GL DYYLR GHOO¡LP-


FERRUCCIO DARDANELLO Presidente UNIONCAMERE presa dovranno essere presentate unicamente per via telematica o su VXSSRUWR LQIRUPDWLFR DOO¡XIĂ€FLR GHO Registro delle imprese. Le Camere di Commercio hanno reso gratuito l’utilizzo del software “ComUnicaâ€?, che guida l’utente nella compilazione del modello, e hanno pubblicato sul sito Internet www. registroimprese.it la “Guida alla compilazione della comunicazione unica d’impresaâ€?. Tutte le Camere di Commercio, comunque, hanno giĂ effettuato i test necessari a mettere a punto l’infrastruttura telematica geVWLWD GD ,QIRFDPHUH ULFHYHQGR Ă€QR ad oggi, circa 28mila comunicazioni uniche. Il servizio di invio è disponibile dalle ore 8:00 alle ore 21:00 nei giorni feriali, e dalle ore 8:00 alle ore 14:00 il sabato. Nel corso dell’anno, in occasione di consistenti invii a Comunica, è giĂ previsto di estendere O¡RUDULR Ă€QR DOOH /H DPPLQLVWUDzioni destinatarie della “comunica]LRQH XQLFDÂľ VRQR GXQTXH JOL XIĂ€FL del Registro delle imprese, l’Agenzia delle Entrate, l’INPS, l’INAIL, le Commissioni provinciali per l’artiJLDQDWR RYYHUR JOL XIĂ€FL SUHSRVWL DOOD tenuta dell’Albo delle imprese artigiane e il Ministero del Lavoro, della salute e delle politiche sociali. Fino ad oggi sono stati presi accordi per OD GHĂ€QL]LRQH GHO FRQWHQXWR GHL GDWL oggetto della “comunicazione unicaâ€? e delle modalitĂ per l’immediato trasferimento delle informazioni alle amministrazioni interessate solo con l’Agenzia delle Entrate, l’INPS e l’INAIL. Per completare il processo di sempliĂ€FD]LRQH ELVRJQHUj DWWHQGHUH il coinvolgimento delle Commis-

sioni provinciali dell’artigianato, per le quali il regolamento contenente le regole tecniche per la “comunicazione unicaâ€? dispone che, per garantire il necessario coordinamento con la disciplina regionale in materia, è necessario che l’applicazione della “comunicazione unicaâ€? alle imprese artiJLDQH VLD GHĂ€QLWD G¡LQWHVD FRQ OH singole regioni, in modo che siano in ogni caso utilizzate le stesse procedure informatiche; il Ministero del Lavoro, che dovrĂ invece far conoscere i dati e le modalitĂ attraverso le quali ad esso devono essere trasmessi. “La Comunicazione Unica – ha detto il Presidente di Unioncamere, Ferruccio Dardanello – è un esempio importantissimo di un rapporto piĂš virtuoso tra pubblica amministrazione e impresa che, anche grazie alle Camere di commercio, sta GLYHQWDQGR VHPSUH SL Ă XLGR H PHQR FRVWRVR Oggi l’Europa ci chiede di diminuire il peso della burocrazia sulle imprese per circa 4,1 PLOLDUGL GL HXUR Ă‹ XQ FRPSLWR JUDYRVR PD LQHYLWDELOH SHU ULGXUUH L HXUR DO mese che, in media, ogni impresa spende SHU DGHPSLPHQWL $YHU ULGRWWR D XQD VROD comunicazione, possibile per di piĂš per via telematica, gli obblighi prima dovuti a 4 amministrazioni diverse, consente all’imprenditore di impiegare molto meno tempo e meno risorse umane, a tutto vantaggio del FRUH EXVLQHVV GHOO¡LPSUHVD VWHVVDÂľ ADEMPIMENTI POSSIBILI DURANTE LA FASE DI SPERIMENTAZIONE

Unioncamere, d’intesa con l’Agenzia delle Entrate, l’INPS e l’INAIL, ha convenuto che, a partire del 1° otto-

bre 2009, la nuova procedura potrĂ essere utilizzata su tutto il territorio nazionale per effettuare i seguenti adempimenti: dichiarazione di inizio attivitĂ , variazioni dati e cessazioni dell’attiYLWj DL Ă€QL ,9$ domanda di iscrizione di nuove LPSUHVH PRGLĂ€FD H FHVVD]LRQH QHO registro delle imprese e nel R.E.A. (escluso il deposito di bilancio); GRPDQGD GL LVFUL]LRQH DL Ă€QL INAIL (le variazioni e le cessazioni saranno rese disponibili nei primi giorni del 2010); domanda di iscrizione, variazione e cessazione al registro delle imprese con effetto per l’INPS relativamente alle imprese artigiane ed esercenti attivitĂ commerciali; domanda di iscrizione e cessazione di impresa con dipendenti ai Ă€QL ,136 variazione dei dati d’impresa con GLSHQGHQWL VHPSUH DL Ă€QL ,136 domanda di iscrizione di impresa DJULFROD DL Ă€QL ,136 OH YDULD]LRQL e le cessazioni saranno rese disponibili, invece, nel mesi di febbraio 2010). Le domande di iscrizione, variazione e cessazione delle imprese artigiane nell’albo delle imprese artigiane seguiranno invece quanto disposto dalle leggi regionali in materia, alcune delle quali sono state di recente moGLĂ€FDWH SHU DGHJXDUQH LO FRQWHQXWR all’articolo 9 della legge 2 aprile 2007 n. 40, istitutivo della “comunicazione unicaâ€?. MODALITĂ€ DI PRESENTAZIONE

Una delle novitĂ piĂš rilevanti introdotte dalla “comunicazione unicaâ€? iged.it 03.2009

61


è l’obbligo esteso a tutte le imprese, anche a quelle individuali, di trasmetWHUH OH GLFKLDUD]LRQL DJOL XIĂ€FL GHO registro delle imprese per via telematica o su supporto informatico. La presentazione della “comunicazione XQLFDÂľ ULFKLHGH LO SRVVHVVR GHOOD Ă€UPD digitale da parte degli interessati che devono sottoscrivere digitalmente il modello. $L Ă€QL GHOOD WUDVPLVVLRQH GHOOD SUDWLFD di “comunicazione unicaâ€?, può essere utilizzato il modello di “procuraâ€? (allegato alla circolare del Ministero dello Sviluppo Economico del 15 febbraio 2008 n. 3616/C), con il quale l’imprenditore conferisce a professionisti o ad altri intermediari l’incarico di sottoscrivere digitalmente e presentare per via telematica la “comunicazione unica per la nascita dell’impresaâ€?. Il modello di “comunicazione unicaâ€?

prevede poi che l’utente indichi l’inGLUL]]R GL SRVWD HOHWWURQLFD FHUWLĂ€FDWD al quale saranno trasmesse tutte le comunicazioni relative al procedimento. Nei casi di imprese individuali sprovviste di casella di posta elettroQLFD FHUWLĂ€FDWD OD ULFKLHVWD SXz HVVHUH inoltrata tramite l’applicativo di “ComUnicaâ€? e la Camera di commercio destinataria della domanda provvederĂ all’immediata assegnazione di una FDVHOOD GL SRVWD HOHWWURQLFD FHUWLĂ€FDWD senza costi per l’impresa.Le societĂ , invece, dovranno iscrivere nel Registro delle imprese il proprio indirizzo GL SRVWD HOHWWURQLFD FHUWLĂ€FDWD LQ VHGH di presentazione della domanda di LVFUL]LRQH DOO¡XIĂ€FLR VWHVVR RICEVUTA

La “comunicazione unicaâ€?, una volta LQYLDWD GDOO¡LQWHUHVVDWR DOO¡XIĂ€FLR GHO registro delle imprese, è sottoposta DG XQD VHULH GL YHULĂ€FKH DXWRPDWLFKH

le quali dovranno avere tutte esito positivo, altrimenti la “comunicazione unicaâ€? è considerata irricevibile ed LO VLVWHPD QRWLĂ€FD LPPHGLDWDPHQWH l’informazione alla casella di posta HOHWWURQLFD FHUWLĂ€FD GHOO¡XWHQWH H LQ area riservata, all’utente nel sito. 4XDORUD OH YHULĂ€FKH DEELDQR LQYHFH tutte esito positivo, la “comunicazione unicaâ€? viene protocollata immediatamente nel sistema del registro delle imprese. Una volta effettuato il protocollo elettronico, il sistema rilascia la ricevuta che costituisce titolo per l’immediato avvio dell’attivitĂ imprenditoriale. La ricevuta è inviata all’indirizzo di SRVWD HOHWWURQLFD FHUWLĂ€FDWD GHOO¡LPpresa e, nel caso che il richiedente sia persona delegata, all’indirizzo di SRVWD HOHWWURQLFD FHUWLĂ€FDWD GL FROXL che ha trasmesso la “comunicazione unicaâ€? .


NOVITĂ€

Master dell’UniversitĂ di Macerata su “Formazione, gestione e conservazione di archivi digitali in ambito pubblico e privatoâ€? L’UniversitĂ degli Studi di Macerata ha attivato, per l’Anno Accademico 2009/2010, la terza edizione del Master di I livello in “Formazione, gestione e conservazione di archivi digitali in ambito pubblico e privatoâ€?, con l’obiettivo GL IRUPDUH Ă€JXUH SURIHVVLRQDOL FKH VDSpiano razionalizzare i processi inerenti alla gestione documentale, sfruttando al meglio le potenzialitĂ offerte dalle nuove tecnologie, e garantire la formazione e la conservazione degli archivi digitali unitamente a quelli cartacei. Il Master prevede 1.500 ore di impegno complessivo, suddiviso in: attivitĂ didattica in aula (72 ore); attivitĂ didattica a distanza (228 ore) con l’uso di strumenti tecnologici multimediali; stage/project work (300 ore); autoformazione (900 ore). A conclusione del Master sarĂ rilasciato, a quanti supereranno con esito positivo le prove previste (intermedie H Ă€QDOH LO WLWROR GL 0DVWHU XQLYHUVLWDULR di I livello in “Formazione, gestione e conservazione di archivi digitali in ambito pubblico e privatoâ€?, con acquisizione complessiva di 60 crediti formativi universitari.

Organizzazione didattica Gli Insegnamenti previsti coprono le seguenti aree: Elementi di Archivistica generale Archivio in formazione Dati e metadati: dagli standard archiYLVWLFL JHQHUDOL DL SURĂ€OL DSSOLFDWLYL Diplomatica del documento contemporaneo

Diritto del documento cartaceo e informatico Sociologia dell’organizzazione Informatica Informatica documentale Produzione, gestione, archiviazione e conservazione dei documenti informatici e degli archivi digitali Gestione e conservazione delle risorse digitali Economia della digitalizzazione e dematerializzazione dei documenti Ă€VFDOL H WULEXWDUL L’attivitĂ didattica sarĂ svolta prevalentemente a distanza, attraverso una piattaforma di e-learning, per agevolare la partecipazione di chi non risiede nella Regione Marche o ha giĂ un impiego. Ăˆ prevista inoltre la collaborazione con aziende che operano nel settore dell’electronic document management, per favorire l’inserimento dei partecipanti nel mondo del lavoro e completare il percorso di studi con la presentazione di casi pratici e soluzioni tecnologiche avanzate. Ăˆ ammessa anche la partecipazione, come uditori, di soggetti non laureati ai quali sarĂ rilasciato un attestato. Il bando, la modulistica, il depliant e le informazioni dettagliate sono reperibili sui siti http://www.masterarchividigitali.it e www.unimc.it/af/master/archividigitali, oppure possono essere richiesti alla segreteria didattica ed organizzativa del Master (Tel. 0733 258.8701 e-mail: segreteria.masterad@unimc.it). Le domande d’iscrizione devono essere presentate entro il 13 novembre 2009.

UniversitĂ degli Studi di Macerata FacoltĂ di Lettere e FilosoďŹ a FacoltĂ di Economia FacoltĂ di Beni Culturali

Università degli Studi di Macerata ALTA FORMAZIONE Risorse strategiche per l’uomo

iged.it 03.2009

63


NOVITĂ€

Hitachi Data Systems immette sul mercato una nuova piattaforma NAS ricca di funzionalitĂ A inizio settembre Hitachi Data Systems ha annunciato la nuova piattaforma Hitachi Network Attached Storage (NAS) powered by BlueArc, disponibile in due differenti soluzioni che si distinguono nello storage midrange per prestazioni, scalabilitĂ , consolidamento e gestione. Le soluzioni Hitachi SAN 3080 e 3090 offrono prestazioni di alto livello a un prezzo di fascia midrange, in modo da avere XQD Ă HVVLELOLWj GL WLSR ´SD\ DV \RX JURZÂľ H XQD JHVWLRQH VHPSOLĂ€FDWD GHOOH ULVRUVH storage. Con questa soluzione midrange, Hitachi intende mettere a disposizione un vasto insieme di caratteristiche e funzionalitĂ , senza troppa complessitĂ , incluso il nativo File Tiering integrato che permette ai clienti di migrare automaticamente tra i media storage di costo elevato e quelli di costo inferiore. Il modello Hitachi NAS 3080 arriva a 1 petabyte di capacitĂ , mentre Hitachi NAS 3090 arriva a 2 petabyte e supporta 256 terabyte di Ă€OH V\VWHP VXSHULRUH DL WHUDE\WH GL Ă€OH system previsti dalla maggior parte delle altre offerte NAS oggi sul mercato. ´Ampliando ulteriormente la nostra gamma NAS, oggi offriamo alle aziende nuove soluzioQL VWRUDJH PLGUDQJH XQLĂ€FDWH H FRQ FRQQHWWLYLWj PXOWLSURWRFROOR SHU DLXWDUH L FOLHQWL DG DYHUH PDJJLRU FRQWUROOR VXL SURSUL GDWL H GL FRQVHJXHQ]D sulla gestione della propria organizzazioneâ€? sottolinea Francesco Michea, Country Manager di Hitachi Data Systems Italia. ´/H VROX]LRQL VWRUDJH GL +LWDFKL 'DWD 6\VWHPV VRQR FDUDWWHUL]]DWH GD XQ¡XQLFD SLDWWDIRUPD LQWHJUDWD FKH XQLVFH LO VRIWZDUH GL JHVWLRQH GHOOR VWRUDJH OH IXQ]LRQDOLWj GL FRQWHQW DUFKLYLQJ H OH VROX]LRQL GL GDWD GLVFRYHU\ FRVu GD ULGXUUH DO PLQLPR OD FRPSOHVVLWj JHVWLRQDOH H DEEDVVDUH VLD L FRVWL G¡LQYHVWLPHQWR VLD TXHOOL RSHUDWLYL , QXRYL PRGHOOL 1$6 VRQR SDUWLFRODUPHQWH LQGLFDWL SHU TXHOOH D]LHQGH FKH KDQQR O¡HVLJHQ]D GL SURWHJJHUH

64

iged.it 03.2009

Hitachi NAS 3080-3890

H FRQGLYLGHUH SHU OXQJR WHPSR JUDQGL TXDQWLWj GL dati fra molti utenti�. Secondo Hitachi, i nuovi NAS offrono la piÚ elevata capacità integrata e nativa di File Tiering intelligente disponibile nell’ambito midrange, e dispongono di QXPHURVH IXQ]LRQDOLWj FRQFHSLWH VSHFLÀcamente per incrementare la produttività H VHPSOLÀFDUH OD JHVWLRQH GHOOR VWRUDJH con questa nuova piattaforma NAS le aziende utenti possono ottenere un ULVSDUPLR ÀQR DO QHL FRVWL WRWDOL GL possesso e di esercizio (TCO) rispetto ad altre soluzioni della stessa fascia ad oggi disponibili. Tra i problemi che le aziende si trovano oggi ad affrontare vi sono la crescita esponenziale dei dati non strutturati, a fronte di budget IT limitati, e l’esigenza di trasferire i dati a minore frequenza di accesso su dispositivi storage meno costosi; questo tipo di operazione richiede strumenti di gestione integrati che automatizzino il processo. Per gestire il primo problema si ricorre spesso al conVROLGDPHQWR GL ÀOH VHUYHU FRQ VROX]LRQL NAS che difettano di prestazioni e scalabilità , dando luogo alla proliferazione dei NAS. La nuova piattaforma Hitachi NAS con 100K IOPS per nodo e una capacità FKH DUULYD ÀQR D SHWDE\WH FRQVHQWH livelli di consolidamento elevati anche

in ambito midrange. I nuovi modelli vengono incontro alla seconda esigenza, offrendo capacitĂ nativa di Tiering intelligente ed integrazione con la Hitachi Data Discovery Suite che consente di spostare i dati in maniera automatica tra i diversi Tier Fiber Channel, SAS, SATA o di tipo archive, basandosi su policy prestabilite, o sul risultato di apposite ricerche nei silo storage dell’azienda. Mark Peters, Senior Analyst di Enterprise 6WUDWHJ\ *URXS LQĂ€QH VLQWHWL]]D “Nonostante sia stata progettata per gli utenti midrange, O¡RIIHUWD 1$6 H GL +LWDFKL 'DWD 6\VWHPV GLVSRQH GL IXQ]LRQDOLWj QRUPDOPHQWH SUHVHQWL QHL VLVWHPL GL FODVVH HQWHUSULVH 3L LQ GHWWDJOLR OD IDFLOLWj GL JHVWLRQH H OH FDSDFLWj QDWLYH GL Ă€OH WLHULQJ FRQVHQWRQR D TXHVWH QXRYH SLDWWDIRUPH GL GLVWLQJXHUVL LQ XQ PHUFDWR SLXWWRVWR DIIROODWR VLD FKH YHQJDQR XWLOL]]DWH LQ PDQLHUD VWDQG DORQH RSSXUH FKH YHQJDQR LQWHJUDWH LQ XQD JHUDUFKLD YLUWXDOL]]DWD HG HWHURJHQHD JHVWLWD FRQ +LWDFKLÂľ. La nuova piattaforma Hitachi NAS è VWDWD SURJHWWDWD VSHFLĂ€FDPHQWH SHU OH organizzazioni che fanno uso intenso dei dati e per i piĂš diversi settori di attivitĂ , con un occhio particolare alle esigenze delle applicazioni in ambito sanitario. Le nuove NAS sono disponibili dal momento dell’annuncio sia attraverso Hitachi Data Systems, sia tramite i partner di canale.


DALLE AZIENDE

Avision a OMAT Roma

Anche se è un marchio ancora poco noto in Italia, nella realtĂ Avision è uno dei maggiori costruttori mondiali di scanner documentali. Fondata a Taiwan nel 1991 da esperti del settore, Avision è sempre rimasta interamente focalizzata nella loro progettazione e costruzione, introducendo sensibili migliorie costruttive dimostrate dalle numerose decine di brevetti depositati. L’innovazione tecnologica e l’elevata qualitĂ costruttiva hanno consentito all’azienda di espandersi, passando dal primo stabilimento di 30.000 mq agli attuali tre, per complessivi 120.000 mq con circa 1600 dipendenti. Avision è quotata alla Borsa di Taiwan VLQ GDO HG q FHUWLĂ€FDWD ,62 H 14001. La gamma di scanner prodotti copre tutte le esigenze di scansione, potendo contare VX PRGHOOL 86% H PRGHOOL GL UHWH che vanno dagli scanner a lastra piana di piccolo formato per passaporti e C.I. agli scanner A3 con ADF con o senza lastra piana, passando per una nutrita serie di modelli A4. In tal modo può offrire ai propri clienti velocitĂ che vanno dalle 15 alle 60 pag./ min. per volumi medi giornalieri sino a 5000 pagine. Quest’anno Avision ha aggiornato notevolmente la propria gamma e ha scelto 20$7 5RPD ² QRYHPEUH ZZZ omat360.it/rm09) come vetrina per presentarne alcuni: AV50F, il primo scanner componibile pensato apposta per un uso misto sia LQ PRELOLWj FKH LQ XIĂ€FLR Ă‹ FRPSRVWR da un corpo scanner fronte/retro con GRSSLD DOLPHQWD]LRQH 86% H 9 innestabile in un apposito alimentatore automatico da 20 fogli con velocitĂ di 15 pag./min. L’utilizzatore che abbia

Avision AV320d2+

bisogno di fare scansioni in mobilitĂ di pochi fogli può portare con sĂŠ il solo corpo scanner che pesa appena 1 Kg ed è di minimo ingombro, mentre al ULHQWUR LQ XIĂ€FLR SXz FRQWDUH VX XQ comodo ADF per le scansioni massive $9 &0 FKH LQWHJUD VXO FRUSR macchina della serie AV220 le funzionalitĂ di numerazione programmabile HQGRUVHU H R GL OHWWXUD 0,&5 SHU assegni. La serie AV220 è il punto di riferimento per le aziende o i grossi studi professionali che vogliono introdurre la gestione documentale o l’archiviazione sostitutiva, offrendo modelli solo fronte e fronte/retro che vanno dalle 30 alle 50 pag./min. AV6200, un compatto scanner A4 con alimentatore automatico di fogli e lastra piana da 35 ppm/70 ipm perfetto per applicazioni di protocollo $9 G OD QXRYD YHUVLRQH GL VFDQner A3 da 60 pag./min. con alimentatore a rulli controrotanti da 150 fogli

in grado di alimentare correttamente anche buste di notevole spessore 20$7 VDUj DQFKH O¡RFFDVLRQH SHU mostrare Dual Driver, lo speciale driver Avision che integra al suo interno tutti i modelli solo a lastra piana e solo ADF. Ciò consente agli utenti di connettere due modelli differenti allo stesso PC facendoli vedere alle applicazioni come VH IRVVHUR XQD PDFFKLQD VROD 6H FL VRQR fogli sull’ADF la scansione avverrĂ da lĂŹ, altrimenti dalla lastra piana. Questo consente di creare combinazioni su misura che vanno al di lĂ degli scanner integrati ADF e lastra piana che giĂ forniamo. 6DUHPR SUHVHQWL DOOR VWDQG $ H SHU XOWHriori informazioni o appuntamenti potete FRQWDWWDUH LO 6LJ 0D]]RFFR GHOO¡$JHQzia Italia al 348.80.30.539 o via mail p.mazzocco@avision-europe.com

iged.it 03.2009

65


DALLE AZIENDE

Serin Soft ed Explora Serin Soft offre soluzioni software in grado di rispondere alle esigenze del mercato di gestione automatizzata dell’informazione. Forte di importanti partnership con Enti Pubblici, la Serin Soft riesce a soddisfare tutte le aspettative dei clienti con software su misura per ogni esigenza. /D Ă€GXFLD GHL QRVWUL SDUWQHU q GRYXWD DO GLQDPLVPR DOOD Ă HVVLELOLWj H DOOD UDSLGLWj FRQ OD TXDOH VYLOXSSLDPR L nostri software, valori che ci rendono competitivi sul mercato. Questi valori ci aiutano a sostenere il business dei nostri clienti offrendo IRUWL YDQWDJJL TXDOL utilizzo di procedure applicative studiate per rispondere ad ogni singola esigenza; nessuna esigenza di creare un team per la gestione del software all’interno dell’azienda cliente; garanzia di manutenzione costante delle procedure o di realizzazioni di nuove. La nostra azienda non smette di innovarsi entrando nel mondo delle piccole e medie imprese con software pacchettizzati per ogni tipo di settore aziendale. 6HULQ 6RIW VDUj SUHVHQWH DOOR 6PDX Milano 2009 nell’area tematica “fatturazione elettronicaâ€?. In occasione dell’evento, la Serin Soft SUHVHQWD ([SORUD XQ QXRYR SDFFKHWto software indispensabile alle aziende per adeguarsi alle normative vigenti in termini di dematerializzazione e protocollazione informatica. /H D]LHQGH FRPEDWWRQR TXRWLGLDQDPHQWH FRQ XQD JUDQ PROH GL GDWL GLIĂ€cilmente strutturabili tra loro. La raccolta e l’analisi dei dati implicano una

66

iged.it 03.2009

serie di processi elaborati e necessari che, spesso, vengono gestiti da risorse interne con un enorme dispendio di carta e forza lavoro. La soluzione implementata dalla Serin Soft permette, con un solo software, OD JHVWLRQH DYDQ]DWD GHL Ă XVVL LQIRUmativi aziendali, infatti in modo intelOLJHQWH Ă HVVLELOH H VFDODUH UDFFRJOLH H struttura tutti i dati aziendali restituendo utili informazioni immediatamente reperibili. EXPLORA Ăˆ:

Document management - permette di gestire l’intero ciclo di vita dei documenti, dalla creazione alla distribuzione, dalla condivisione ai cicli di approvazione e di revisione obbligata; elimina la gestione dei documenti cartacei attraverso la conservazione sostitutiva e la fatturazione elettronica, DXPHQWDQGR O¡HIĂ€FLHQ]D GHOOD JHVWLRQH degli stessi e abbattendo i costi per la loro ricerca, gestione e conservazione; :RUNĂ RZ GRFXPHQWDOH H GL SURFHVVR JHVWLVFH HG DXWRPDWL]]D WXWWL L Ă XVVL documentali partendo dal modulo di Protocollo Informatico (a norma DPR 445/2000), gestisce l’organizzazione dei processi aziendali incremenWDQGR OD ORUR HIĂ€FLHQ]D PLJOLRUDQGR LO loro controllo e garantendo maggiore Ă HVVLELOLWj Business Intelligence - attraverso un’analisi multidimensionale di tutti i dati presenti in azienda, fornisce utili informazioni come supporto ai processi decisionali e restituisce analisi semplici e complesse, reporting e cruscotti, utilizzando i Key Performance Indicator; Protocollo Informatico - la gestione delle informazioni e dei documenti, in entrata ed in uscita, inizia con il mo-

dulo del Protocollo Informatico, direttamente collegato al WorkFlow che permette lo smistamento automatico della corrispondenza. Ăˆ pienamente conforme alle disposizioni contenute nel D.P.R. 445/2000. ([SORUD q GLVSRQLELOH FRPH VRIWZDUH modulare e scalare web based oppure in modalita SaaS (Software as a Service). Il nuovo pacchetto Serin Soft risolYH SUREOHPL TXRWLGLDQL GHOOD YLWD GL un’azienda con una gestione snella e dettagliata dell’informazione che comporta una visione chiara e multidimensionale dei dati vitali dell’azienda. 8Q PLQRU VSUHFR GL ULVRUVH q GDWR dal netto decadimento del consumo GL FDUWD H TXLQGL QHVVXQ SURFHVVR GL archiviazione di faldoni ingombranti o di recupero di essi; nessuna esigenza di creare un team per la gestione del software all’interno dell’azienda; garanzia di manutenzione costante delle procedure o di realizzazioni di nuove, per successive esigenze.


sem i nari p ro fessio nali i ter RECLUTAMENTO, SELEZIONE E GESTIONE DELLE RISORSE UMANE Quanto costa assumere la persona sbagliata? Il valore dell’attività di R&S in ogni realtà aziendale è fuori discussione. Questo seminario insegna a organizzare al meglio non solo il lavoro di ricerca e selezione, ma anche una gestione delle risorse incentrata su una costante motivazione e formazione.

RIUNIONI EFFICACI: COME ORGANIZZARLE E GESTIRLE Il seminario fornisce strumenti e tecniche per pianificare, convocare e governare al meglio riunioni attraverso la partecipazione attiva dei partecipanti e la gestione delle dinamiche del team di lavoro; ottimizzare tempo e risorse nel raggiungimento degli obiettivi oggetto della riunione.

LA LEADERSHIP FEMMINILE Da donna manager a leader attraverso una valorizzazione del talento che consente di far emergere una visione femminile rispetto alle principali sfide globali per le imprese.

PUBLIC SPEAKING OBIETTIVO VENDITA Vendere è un’arte o una scienza? Perché alcuni vendono ed altri no? È solo partendo da se stesso - attraverso la propria credibilità di professionista, la propria immagine e una comunicazione efficace - che un venditore può raggiungere l’obiettivo della vendita di successo.

L’ARTE DELLA VENDITA TELEFONICA È indubbio che il telefono sia uno strumento di lavoro fondamentale, ma per utilizzarlo al meglio occorre un’adeguata preparazione che include la conoscenza e la pratica di tecniche avanzate di marketing e di comunicazione. Il corso insegna come gestire in modo ottimale le telefonate, nonché le principali tecniche di telemarketing.

d a ta e se d e a l l i n k

L’E-COMMERCE COME OPPORTUNITÀ PER LE PMI In tempi di crisi è necessario che le PMI sfruttino tutte le opportunità offerte loro da internet e, in particolare, dal web-marketing. In questo corso verranno analizzate tali opportunità e verranno svelati tutti i segreti dell’ecommerce in maniera pratica e concreta.

LA COMUNICAZIONE ECCELLENTE PER L’OPERATORE FRONT LINE Attraverso la conoscenza e l’acquisizione di tecniche e strumenti comunicativi è possibile migliorare la relazione con “il pubblico”, gestire al meglio le dinamiche interpersonali nei casi di lamentela, reclamo e contestazione.

Un corso ampiamente esperienziale per apprendere come esprimersi al meglio anche in pubblico, gestire la critica e l’obiezione, controllare l’emozione, gestire lo stress da esposizione, comunicare al meglio e completamente, mantenere in modo più consapevole l’attenzione degli interlocutori.

LEADERSHIP ESSENZIALE Oggi più che mai, nelle aziende di successo emerge la necessità di una cultura d’impresa fondata su una leadership autentica che metta al centro dell’azione il collaboratore. Finita l’epoca dei manager, la leadership si impone come la scelta migliore per chi ha responsabilità su persone.

www. iter. it/seminari

ITER - via Rovetta 18 - 20127 Milano - tel. 02 2831161 - fax 02 28311666 - www.iter.it - iter@iter.it


ingresso gratuito previa iscrizione su www.omat360.it

È tempo di far fruttare i dati della tua azienda. Nel campo della gestione elettronica delle informazioni c’è una sola manifestazione che dal 1990 riunisce aziende, istituzioni, accademici, utenti ed esperti per discutere attorno allo stesso tavolo. OMAT festeggia i propri vent’anni con un’edizione piena di novità: convegni, tavole rotonde, area espositiva... per capire come mettere a frutto la mole di dati che ogni azienda crea e riceve ogni giorno, l’appuntamento con i protagonisti della digitalizzazione è qui.

11 - 12 novembre 2009 Crowne Plaza - Rome St. Peter’s, Via Aurelia Antica 415, Roma Iter srl - via Rovetta 18 - 20127 Milano - tel. 02 2831161 - fax 02 28311666 - www.iter.it - iter@iter.it


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.