iged.it online n°1/11

Page 1

01.2011

GESTIONE DELLE INFORMAZIONI DIGITALI

OMAT Milano 2011: Le novità in anteprima

Il processo di digitalizzazione e l’evoluzione normativa

Il buon Responsabile della conservazione

Mercato IT: anticipazioni del Rapporto Assinform

STRESS DA

DATA ENTRY?

Recogniform Reader

la soluzione per la lettura ottica di moduli e documenti

ideale per: questionari, quiz, test di valutazione, moduli richiesta premi/carte fedeltà, cartoline di registrazione, schede rilevazione dati di produzione, bollettini postali, ricette SSN, fatture, bolle e tanto altro ancora...

www.recogniform.it - info@recogniform.it

ISSN 1720-6618 Editore: ITER srl Direttore Responsabile: Domenico Piazza; Direttore Contenuti: Vincenzo Gambetta Redazione: Via Rovetta 18, 20127 Milano, e-mail: iged@iter.it, tel 02 2831161, fax 02 28311666 Supplemento a iged.it n 1 - 2011. Autorizzazione del Tribunale di Milano n.157 del 7 marzo 1992

Recogniform

t e c h n o l o g i e s

oltre la lettura ottica

in collaborazione con


www.OMAT360.IT/MI11

Milano, 5 - 6 aprile 2011

Atahotel Executive, viale Don Luigi Sturzo 45

38°

EDIZIONE MILANO

GUIDA CATALOGO

I dati digitali, L' energia della tua azienda. Alcuni usano il termine “documenti”, altri “informazioni”, altri ancora “contenuti”. In realtà, si tratta semplicemente di una nuova forma di energia. Un’energia che cresce ogni giorno. Un’energia dalle enormi potenzialità. /DQ B@OHQD BNLD HMB@M@K@QD D REQTSS@QD @K LDFKHN HK ƦTRRN CH

dati digitali che ogni azienda crea e riceve, l’appuntamento è a OMAT, l’evento che dal 1990 riunisce aziende, istituzioni, accademici, utenti ed esperti per discutere attorno allo stesso tavolo. Convegni, tavole rotonde e un’area espositiva per liberare tutta l’energia che ogni byte porta con sé.

Ingresso gratuito previa iscrizione su: www.omat360.it/mi11

Milano, 5 - 6 aprile 2011 I dati digitali, Atahotel Executive, viale Don Luigi Sturzo 45 L’ energia della tua azienda.

CON IL PATROCINIO DI Partner

Supported by:

RBHDMSHƥBN

Con il patrocinio di:

Presidenza del Consiglio dei Ministri Ministero per la pubblica Agenzia per la diffusione Ministero per la pubblica amministrazione e l’innovazione delle tecnologie per l’innovazione amministrazione e l’innovazione

ITER - via Rovetta 18 - 20127 Milano - tel. 02.28.31.16.1 - fax 02.28.31.16.66 - www.iter.it - iter@iter.it

SUPPORTED BY

PARTNER SCIENTIFICO

omat milano 2011 :p 1


EDITORIALE Gentile Lettore, in questi giorni le Poste le hanno consegnato il n. 1 di iged.it 2011 il cui indice, molto interessante, è consultabile all’indirizzo www.iter.it/iged_ultimo.htm. Abbiamo inoltre avviato una nuova iniziativa: gli incontri 1to1, ovvero la possibilità per gli utenti di incontrare alcuni degli operatori più specializzati nel settore in occasione della prossima edizione di OMAT: www.omat360.it/1to1. Non basta, la nuova “Directory” del settore dell’Information Management, www.omat360.it/directory, le offre la possibilità di verificare chi opera nella sua regione, chi è più specializzato in determinati settori, chi ... la consulti per verificare le molteplici possibilità di ricerca. Ultimo ma certamente non meno importante, l’appuntamento con la mostra convegno OMAT, il progetto avviato nel 1990 che annualmente si rinnova ed aggiorna la comunità di utenti, operatori ed associazioni tra cui ricordiamo ASSINFORM (con la presenza del presidente), ASSINTEL e, in particolare, le partnership con ANORC (con cui abbiamo collaborato con successo nelle scorse edizioni) e AIIM INTERNATIONAL (l’associazione mondiale dell’Enterprise Content Management fondata nel 1943). Non trascuri, infine, la possibilità offerta ai visitatori di porre direttamente quesiti ai prestigiosi oratori di OMAT utilizzando il bottone “invia una domanda ai relatori” che si trova cliccando sulle singole sessioni all’indirizzo www.omat360.it/convegni: le risposte verranno date durante lo svolgimento dei convegni. Consulti www.omat360.it/mi11 e troverà molteplici novità di suo sicuro interesse. Fiducioso di incontrarla ad OMAT il 5 e 6 aprile la ringrazio per l’attenzione e la saluto cordialmente,

Domenico Piazza direttore responsabile iged.it online

iged.it online 01.2011

03


Indice

05

47

OMAT Milano 2011

Le ricette cartacee del SSN spariranno davvero?

13

50

14

56

22

59

LassĂš qualcuno non ama la PEC

Digitalizzazione e norme

Come riconoscere un buon responsabile della conservazione digitale in outsourcing

30

UNI 11386:2010

36

Soluzioni francesi per la GED

38

Cloud computing

42

Le anticipazioni del Rapporto Assinform 2011

I sistemi di riconoscimento biometrico

Lettura ottica e turismo: sinergie ed opportunitĂ

Due nuovi annunci in casa Kodak

63

Il contratto di rete

66

Nasce il genio della Lead Generation

69

Sicurezza totale

71

Forum UniversitĂ -lavoro 2011

iged.it online 01.2011

04


OMAT MILANO 2011 Le novità in anteprima della prossima edizione dell’evento di riferimento per il mondo dell’information management, 5 e 6 aprile a Milano STEFANO FORESTI

Si appresta ad andare in scena la nuova edizione di OMAT, il principale evento nazionale dedicato alla gestione elettronica di documenti e informazioni, in programma a Milano il 5 e 6 aprile prossimi presso l’Atahotel Executive in viale Don Luigi Sturzo 45. Un’edizione particolarmente impor-

tante per una serie di motivi. NON SOLO CAD Innanzitutto, OMAT Milano 2011 si colloca in un periodo storico di grandi cambiamenti per il mondo dell’information management legato alla pubblica amministrazione, con l’entrata in vigore della riforma

al Codice dell’Amministrazione Digitale (CAD), che porterà profondi cambiamenti nei rapporti tra i cittadini, le imprese e le Istituzioni. Una storia lunga e travagliata quella del CAD, emanato nel 2005 ma mai realmente entrato in funzione a causa di una serie di errori di fondo ed errori di gioventù. Un’iniziativa nata iged.it online 01.2011

05


con lo scopo di dotare il nostro Paese di un sistema giuridico all’avanguardia che si è scontrata con una realtà ancora impreparata. Il risultato è che le promesse di una grande riforma digitale sono state disattese.

stessa del dialogo, con l’introduzione a pieno regime della Posta Elettronica Certificata, che diventerà lo strumento privilegiato per le comunicazioni ufficiali, con pieno valore legale. Il digitale diventa così la regola, non un’opzione. O almeno, La nuova riforma, pubblicata sulla questi sono i piani. Gazzetta Ufficiale del 10 gennaio Dal punto di vista della trasparenza, viene imposto l’obbligo a tutti 2011, intende porre rimedio alla sigli Enti di mettere a disposizione tuazione, aggiustandone il tiro e desul web il maggior numero possibile finendo più precisamente modalità e

dell’anagrafe, oppure del registro delle imprese, saranno facilmente accessibili a tutti. Il che comporta una grande spinta verso il cosiddetto open government e un altrettanto grande impegno per garantire la sicurezza delle informazioni pubblicate. Insomma, è in arrivo una profonda ondata di rinnovamento: OMAT Milano costituirà un’occasione pri-

anche online. In quest’ottica, assume particolare rilievo l’introduzione della cosiddetta firma elettronica avanzata, che garantisce l’identificazione univoca del firmatario di ogni documento. Le lunghe code agli sportelli per consegnare un semplice documento sono destinate a scomparire? Difficile dirlo: di certo ci vorrà molto tempo, ma la strada intrapresa sembra essere quella giusta. Infine, aspetto da non sottovalutare, la riforma incoraggia le amministrazioni a divulgare online le informazioni pubbliche: ad esempio, i dati

campi d’intervento. In accordo con la Riforma Brunetta, che esorta all’efficienza e alla trasparenza delle pubbliche amministrazioni, il nuovo Codice dell’Amministrazione Digitale mira ad assicurare alle imprese e ai cittadini una sensibile semplificazione del dialogo con gli Enti pubblici grazie a un utilizzo cosciente delle nuove tecnologie. Innanzitutto, cambierà la modalità

di contenuti, in modo da facilitare e incoraggiare la navigazione da parte degli utenti. Trovare informazioni certe, ma anche moduli e modelli ufficiali, dovrebbe così diventare più semplice per tutti. Sostanziali cambiamenti anche dal punto di vista (sempre più importante) della sicurezza informatica, con una serie di provvedimenti volti ad assicurare la privacy dei cittadini

vilegiata per comprendere appieno tutte le opportunità che la riforma porta con sé. Come da tradizione, infatti, è previsto l’intervento in sede di convegno di rappresentanti di primo piano delle Istituzioni coinvolte, e le occasioni di dibattito non mancheranno di certo. Senza sottovalutare il fatto che la riforma necessita di una moltitudine di regole tecniche che devono ancora essere emanate. Se ne parlerà a OMAT nel iged.it online 01.2011

06


corso di numerosi convegni di approfondimento: innanzitutto la sessione plenaria di apertura, intitolata “I dati digitali: energia vitale per lo sviluppo del Paese”, ma soprattutto la sessione “Digitalizzazione per imprese e PA: come le nuove norme cavalcano l’innovazione informatica” (organizzata da ANORC - associazione nazionale per operatori e responsabili della conservazione digitale) e “Il sistema di conservazione digitale dei documenti nelle modifiche del CAD” in programma il 6 mattina.

ancora molta confusione intorno e i nuovi scenari non sono chiari a tutti. OMAT Milano contribuirà a fare chiarezza con una sessione di convegno espressamente dedicata. A completare l’offerta culturale, sono previste sessioni di convegno più operative, dedicate alle più recenti (ed efficienti) procedure per la digitalizzazione delle informazioni, alla loro conservazione nel lungo periodo, al loro utilizzo e alla sicurezza dei dati. Le notizie non finiscono qui: nell’ottica di una sempre maggiore collaborazione a livello culturale, quest’anno infatti OMAT ha stretto importanti partnership strategiche con le principali associazioni dei settore, a partire da AIIM (la principale organizzazione a livello mondiale) fino alla già citata ANORC, passando da Assinform e Assintel.

Tuttavia, le novità non sono soltanto a livello normativo. Da un punto di vista strettamente tecnologico, il mercato dell’information management sta attraversando un momento di particolare fermento, con l’ormai definitiva esplosione del fenomeno Cloud e i vantaggi in termini di efficienza che questa nuova “visione” sta determinando. Come sempre accade quando qualcosa di rivolu- 1TO1 E OMAT DIRECTORY zionario è allo “stato nascente”, c’è All’interno dell’area dimostrativa,

i visitatori avranno la possibilità di toccare con mano le soluzioni più all’avanguardia proposte dalle aziende espositrici, con una grande novità: quest’anno, infatti, OMAT lancia il nuovo servizio 1to1, creato per offrire un’occasione di incontro tra utenti e fornitori, che avranno a disposizione una sala riservata per discutere e sviluppare il business. Un’iniziativa ad alto valore aggiunto, nata con lo scopo di avvicinare sempre di più domanda e offerta e consolidare la posizione di riferimento di OMAT nel mondo della digitalizzazione. La partecipazione agli incontri 1to1 è gratuita previa iscrizione: è sufficiente collegarsi al sito www. omat360.it/mi11 e seguire le istruzioni. Inoltre, OMAT Milano costituirà l’occasione per lanciare ufficialmente il progetto OMAT directory, il primo database interamente dedicato alle aziende che operano nel

I CONVEGNI DI OMAT MILANO 2011 martedì 5 aprile 2011 Plenaria 1 I DATI DIGITALI: L’ENERGIA VITALE PER LO SVILUPPO DEL PAESE CLOUD: LE INFORMAZIONI ON DEMAND PER OTTIMIZZARE COSTI E RISORSE

DIGITALIZZARE: LA CARTA VINCENTE DELL’ORGANIZZAZIONE EFFICIENTE | APPLICAZIONI, SERVIZI E NORMATIVE

DIGITALIZZAZIONE PER IMPRESE E PA: COME LE NUOVE NORME CAVALCANO L’INNOVAZIONE INFORMATICA in collaborazione con ANORC

mercoledì 6 aprile 2011 IL SISTEMA DI CONSERVAZIONE DIGITALE DEI DOCUMENTI NELLE MODIFICHE DEL CAD: Certificazione Dei Processi E Accreditamento Dei Responsabili Della Conservazione 2050: COME E DOVE RITROVERÒ I MIEI DATI DIGITALI?

I FLUSSI DOCUMENTALI DIGITALI? USALI CON INTELLIGENZA

Plenaria 2 DALLA CONSERVAZIONE SOSTITUTIVA ALLA FATTURAZIONE ELETTRONICA E OLTRE iged.it online 01.2011

07


L‘intelligenza che si meritano i vostri documenti.

ro è ora realt u t u f à. Il Scanner Kodak serie i5000 Grazie alla rivoluzionaria architettura digitale, alla logica e alla possibilità di programmazione, gli scanner Kodak serie i5000 individuano automaticamente il metodo più ecace per acquisire, migliorare le immagini, consentire l‘utilizzo delle informazioni e restituire i documenti originali in ordine. Possibilità di gestione ed elaborazione di un numero superiore di dati allo stesso prezzo e con una precisione maggiore, il tutto con risparmi inimmaginabili. Non è solo intelligente, è fantastico.

Ulteriori informazioni all‘indirizzo Kodak.com/go/i5000 o chiamate i seguenti numeri : 02/66028.338 e 06/88172.232 o scrivere a : it-di@kodak.com ©Kodak, 2011. Kodak è un marchio.


settore della gestione elettronica di documenti e informazioni e liberamente consultabile online all’indirizzo www.omat360.it/directory. Insomma, le novità in programma sono molte e altrettanti sono i motivi per partecipare a questa nuova edizione di OMAT. Come sempre, l’ingresso è gratuito previa iscrizione all’indirizzo www.omat360.it/ iscrizione. L’appuntamento è a Milano li 5 e 6 aprile presso l’Atahotel Executive. ANTICIPAZIONI FLASH ARXivar La velocità con cui cambiano i mercati e le aziende richiede l’uso di strumenti agili per la gestione dei flussi delle informazioni.

In un’unica soluzione ARXivar permette di organizzare i documenti e i processi che li governano in modo semplice e completo. Possiamo usarlo per archiviare i documenti da ciclo attivo e passivo, per la creazione di modulistica, per la gestione del tracciamento e delle revisioni, e soprattutto per la collaborazione e l’organizzazione dei processi aziendali attraverso il modulo integrato di BPM. Con ARXivar il documento e il dato diventano elementi “vivi” e parte integrante dei processi di business dell’azienda. ARXivar è insieme software e metodologia organizzativa che garantiscono all’azienda di realizzare la Conservazione sostitutiva nel pieno rispetto della normativa vigente. L’estrema flessibilità unita alla ro-

bustezza di una soluzione che ormai conta più di 700 installazioni in Italia e all’estero ci permette di soddisfare le esigenze anche dei clienti più esigenti. BREMP ChicoImage da sette anni gestisce i processi di outsourcing documentale nei centri servizi. Ad OMAT la Bremp presenterà le ultime novità che hanno convinto IDM e OPTIMO, due dei più grandi centri servizi lombardi, all’adozione del sistema. I centri servizi più evoluti oggi sono chiamati a fornire anche funzionalità di archiviazione sostitutiva dagli spool di stampa e servizi di interrogazione, verifica e altro su applicativi dei clienti. Ad OMAT la Bremp mostrerà come ChicoImage possa ottimizzare tali processi. iged.it online 01.2011

09


Da tre anni la produzione è rivolta anche alle software houses. Riconoscimento dei documenti di identità, gestione dello spool e firma su tavoletta hanno permesso alla Itha di diventare il leader nel software per CheckIn e CheckOut negli alberghi e per la registrazione degli ospiti nelle aziende. Ora la Bremp offre a tutte le software house di integrare il riconoscimento di modulistica (es. ricette, questionari, documenti di identità) nelle proprie applicazioni a costo zero. CGK SOLUTIONS La CGK Solutions, in partnership con l’importante azienda tedesca InoTec, specializzata nella produzione di Scanner ad alta produttività specifici per il trattamento di grandi quantitativi di documenti, presenta al mercato italiano l’innovativo sistema d’acquisizione composto dallo Scanner Scamax M06 e dall’esclusivo software di gestione ImagePort2K. CGK Solutions, dopo aver ottenuto la Certificazione IMQ per il suo sistema di gestione della qualità, si presenta più forte e strutturata a questo importante evento con obiettivi ambiziosi, ed in particolar modo far apprezzare al mercato le importanti novità riguardanti il nuovo Scamax M06 dotato dell’innovativa tecnologia di illuminazione a led, garanzia di robustezza e risparmio energetico, e dell’esclusivo sistema di trascinamento senza vetrini. OMAT Milano 2011 rappresenterà la vetrina ideale per poter presentare il sistema d’acquisizione nella sua completezza, infatti la CGK coglierà l’occasione per presentare le caratteristiche e le funzionalità del software di gestione dedicato: ImagePort2K della software house italiana S2i.

gitali prodotta da Algorithmic Research (ARX), accelera i processi di business, rendendoli realmente paperless ed assicurando un ritorno dell’investimento in pochi mesi. Gli utenti di CoSign firmano con un semplice clic nell’ambito delle applicazioni già in uso, che già conoscono, e questo permette l’immediata adozione di processi di lavoro che includano le firme digitali come una pratica di routine. Tutte le firme, le credenziali e le chiavi di autorizzazione sono memorizzate su un server centrale con accesso di rete sicuro. Le nuove norme sulla firma digitale, approvate nel 2009, hanno introdotto la “firma remota”, o centralizzata, consentendo un utilizzo esteso e sicuro del servizio di firma digitale all’interno delle organizzazioni. Finalmente la tecnologia della firma digitale diventa accessibile ed estremamente “usabile”, senza dovere ricorrere a specifico hardware (ad es. lettore di smart card) o al possesso fisico delle credenziali di firma (ad es. smart card).

EDOK Edok Srl, società con alle spalle oltre 15 anni di esperienza nel document management e specializzata nella progettazione e nello sviluppo di piattaforme software e fornitura di servizi in outsourcing per la gestione elettronica documentale, presenta ad OMAT Milano 2011 la nuova release 3.0 delle suite HyperDok e HyperDokPA, piattaforme altamente configurabili e integrabili per il document management, la gestione del protocollo informatico, la conservazione sostitutiva a norma di legge e la gestione dei processi aziendali. Tra le novità di particolare rilievo dell’ultima release segnaliamo: il modulo HyperRecovey per COSIGN la gestione del backup remoto e del CoSign, la soluzione per firme di- disaster recovery dell’archivio docu-

mentale/legale e il nuovo modulo DokLaw in grado di gestire la conservazione sostitutiva multi società con un unico click. Nel settore dei servizi in outsourcing suscita interesse l’offerta di HyperDok in modalità SaaS (Software as a Service). Il ventaglio di offerte che Edok può proporre si basa su tre componenti fondamentali: conoscenza normativa, alta specializzazione tecnologica e competenza nella riorganizzazione aziendale. Edok è sede territoriale per la provincia di Brescia di ANORC (Associazione Nazionale Operatori Responsabili della Conservazione). EVERY SOFTWARE SOLUTIONS Every Software Solutions è presente ad OMAT con ESISTE-SHARE/*, la piattaforma Cloud specializzata nei servizi di distribuzione multicanale controllata di documenti e materiali digitali. L’azienda utente di ESISTE-SHARE/*, per ogni processo di suo interesse (ciclo attivo, ciclo passivo, HR, ...) dispone del “Portale del Manager” che consente un controllo a 360° di tutti gli invii effettuati per ogni canale utilizzato (Posta, fax, email, PEC, Portali extranet), ricerche di ogni tipo - anche “full-text”- sui documenti inviati, visibilità immediata e navigazione tra documenti tra loro correlati. In ottica di servizio WEB 2.0 le medesime funzionalità sono fruibili anche dai destinatari grazie a Portali dedicati, contenenti esclusivamente i documenti di loro pertinenza. È inoltre gestito l’invio automatico di notifiche, nonché solleciti e warning in caso di mancata ricezione o apertura di documenti da parte dei destinatari. ESISTE-SHARE/* gestisce inoltre, in totale sicurezza e in collaborazione con un Ente certificato CNIPA, i processi di Fatturazione Elettroniiged.it online 01.2011

10


relativa ragione sociale. IPgenius può così fornirti importanti indicazioni per le tue strategie commerciali. MOLTO PIÙ CHE SEMPLICI ANALYTICS IPgenius non è uno strumento di analytics: è uno strumento di lead generation. Nessun prodotto di analytics (compreso Google Analytics) è in grado di fornire le informazioni che IPgenius ogni giorno consegna nella tua casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro ancora.

ca e di Conservazione Sostitutiva a Norma. Peculiarità della piattaforma: canoni di servizio pay x use, scalabilità, rapidità e semplicità di attivazione, disponibilità 7x24.

zazione e la gestione di documenti cartacei. Indicom e Itella, (Poste Finlandesi) presentano la partnership, sviluppata in Italia e Svizzera, volta a gestire le problematiche della gestione documentale e del miglioramento dei INDICOM processi in ambito amministrativo. Indicom è nata nel 2001 dall’espe- Indicom è promotore del progetto rienza ventennale dei suoi soci fon- ON – Outsourcing Network, aggredatori e del loro staff, con l’obiettivo gazione di esperienze imprenditodi sviluppare un sistema di gestione riali diverse sul tema BPO. dei documenti “completo”, nell’ambito delle tematiche del Business IPgenius Process Outsourcing (BPO). Grazie a un semplice codice installaQuesto è vero in particolare per la bile in ogni pagina del tuo sito Intergestione del Ciclo Passivo che, per la net, IPgenius è in grado riconoscere sua caratteristica di criticità legata ai gli indirizzi IP dei tuoi visitatori e di tempi di gestione ed ai costi, sempre indicarti quali aziende sono venute più aziende decentrano all’esterno. a visitarti. Indicom, insieme a ReadSoft, presenterà a OMAT Milano il servizio COME FUNZIONA IPGENIUS di gestione delle Fatture passive con La stragrande maggioranza delle riconoscimento OCR. aziende naviga su internet tramite Inoltre verrà presentato al mercato un cosiddetto IP statico, un numero DOCS-Mobile, postazione intelli- registrato che le identifica in modo gente ed autonoma di scansione “on certo e permette a IPgenius di risathe road”, che permette la digitaliz- lire, in modo totalmente legale, alla

KODAK Presso lo stand Kodak ad OMAT sarà possibile visionare le assolute novità in anteprima nazionale, unitamente ad alcuni prodotti dell’offering della divisione Document Imaging. Dagli scanner per gruppi di lavoro Kodak ScanMate i1120, alla nuovissima Serie Kodak i2000 ideale per uffici con produttività fino a 6.000 pagine al giorno, agli scanner di rete Kodak Scan Station 500 per una condivisione ottimizzata dei documenti, ai dispositivi di basso volume Kodak i1400 per una produttività fino a 15.000 pagine al giorno, agli scanner di produzione Kodak i4000 che saranno affiancati dalla nuovissima Serie Kodak i5000 ideale per trattare documenti senza limiti di produttività giornaliera, con un alimentatore automatico da 750 pagine e con velocità fino a 170 ppm. Gli scanner Kodak sono dotati della tecnologia di scansione Kodak ad altissima qualità. Sono inoltre corredati da molte funzionalità che consentono di ridurre al minimo l’intervento manuale, come ad esempio la tecnologia Perfect Page, l’iThresholding (ora di nuova generazione suliged.it online 01.2011

11


le nuove Serie), la scansione Smart Touch, il raddrizzamento automatico delle immagini, la rimozione automatica dei bordi e molte altre ancora.

di produzione OPUS, che serve più di 350 aziende, offrendo soluzioni per il settore sanitario, finanziario e commerciale, nonché per enti pub• blici e per biblioteche.

NICA NICA presenterà in anteprima a OMAT Milano la soluzione in grado di realizzare in modo efficace la dematerializzazione dei documenti cartacei delle aziende. Il sistema ha come obiettivo l’eliminazione dei supporti cartacei nel punto in cui emergono in azienda e la loro sostituzione con documenti elettronici. I presupposti della soluzione sono: • dematerializzazione distribuita, operativamente immediata e senza impatto sulla struttura organizzativa (Front end); Questo risultato è ottenuto tramite “DOCS Suite” l’insieme di stazioni intelligenti di scansione, composto da: • stazioni dipartimentali “DOCStation” • stazioni personali “DOCS-PC” • stazioni in mobilità “DOCSmobile”; • sistema di archiviazione elettronica near.line. (back end). Realizza il completamento dei dati di navigazione e la certificazione dei documenti dematerializzati. Garantisce la disponibilità, a tutti gli utenti autorizzati, dei dati e dei documenti elettronici, in tempi predefiniti per ogni tipo di documento ( 4 ore, 12 ore, 3 giorni, etc) È realizzata tramite OPUS.Easy, la soluzione di archiviazione documentale per i tempi di crisi: funzionalmente completa, facile da installare, di immediato utilizzo e di costo contenuto. Nica distribuisce inoltre gli scanner delle marche più importanti per documenti da ufficio, microfilm e microfiche, per libri antichi e per grandi formati e ha realizzato il sistema SW

PANASONIC Panasonic a OMAT presenta KVS5055C, uno scanner professionale in grado di eliminare alcune delle più comuni cause di inceppamento negli ambienti di lavoro. Il KVS5055 acquisisce originali fino al formato A3 ad una velocità fino a 180 pag al minuto. Questo modello è inoltre, dotato dell’esclusiva tecnologia Toughfeed di Panasonic, un innovativo sistema di alimentazione degli originali che è in grado di rilevare documenti con punti metallici e grazie ai sensori ad ultrasuoni di impedire la doppia alimentazione di originali. Tutti i prodotti Panasonic hanno driver standard, compatibili con tutti i software oggi esistenti sul mercato. Inoltre grazie ad una efficiente e qualificata struttura di assistenza tecnica Panasonic è in grado di supportare qualsiasi richiesta del cliente anche nei casi di elevata fidelizzazione dei software. Oggi Panasonic una soluzione semplice ed efficace per il protocollo informatico. I prodotti Panasonic permettono di applicare il numero di protocollo informatico mentre viene effettuata la lettura dell’originale in un unico passaggio. Questo avviene tramite un accessorio che, progettato e costruito da Panasonic viene incluso all’interno dello scanner.

tion) SDK, l’innovativo motore di riconoscimento capace di operare su dati manoscritti in corsivo! la nuova versione di Recogniform ImageProcessor, il potente applicativo che consente di elaborare documenti in batch, correggendone i difetti di scansione, applicando decine di algoritmi di image processing, migliorandone e monitorandone la qualità delle immagini. l’ultimo aggiornamento di Recogniform Reader, la piattaforma di lettura ottica utilizzabile per estrarre dati ed informazioni da moduli e documenti cartacei sia strutturati che non strutturati. Recogniform Invoice, il sistema pronto all’uso per estrarre dati di testata e di dettaglio da fatture e documenti di trasporto, nuovissimo, sempre più performante e sofisticato, dall’insuperabile rapporto qualità/prezzo.

Inoltre, per continuare a festeggiare il suo 10° compleanno di attività, Recogniform Technologies, regalerà a tutti i visitatori del proprio stand un utilissimo manuale di introduzione alla lettura ottica che ne spiega in modo divulgativo tecnologia, utilizzo e segreti.

RECOGNIFORM TECHNOLOGIES In occasione di OMAT Milano 2011, Recogniform Technologies SpA presenterà al pubblico diverse STEFANO FORESTI importanti novità: • una anteprima del nuovo CHR Communication management, ITER (Cursive Handwritten Recogniiged.it online 01.2011

12


lassù qualcuno

non ama la pec Ai primi di marzo sono state pubblicate le regole per accedere ai finanziamenti del 5 per mille. La procedura è semplice: gli interessati a candidarsi (Onlus, Associazioni, Università, Enti di ricerca, ecc.) devono entrare in un apposito sito internet dell’Amministrazione finanziaria, prelevare un modulo, stamparlo, compilarlo, firmarlo e spedirlo all’Amministrazione con raccomandata A/R. Non sono ammesse altre modalità. Ma non ci eravamo inventati la PEC proprio per evitare le raccomandate, eliminare la carta e realizzare dei consistenti risparmi? Non è questo lo spirito che anima il CAD? A queste domande si può rispondere in due modi. Il primo è di tipo burocratico: il CAD si applica a tutte le Amministrazioni dello Stato, ma non alla Presidenza del Consiglio dei Ministri e all’Amministrazione economica finanziaria. È precisato chiaramente nell’articolo 2. Sul perché di questa limitazione si possono fare congetture, manifestare sorpresa, affannarsi a cercare un razionale: ma non cambierebbe nulla. Così sta scritto. Il secondo modo è di tipo operativo: evidentemente chi ha predisposto la norma del cinque mille non ama la PEC, la considera un modernismo pericoloso, fonte di panico per chi dovrebbe gestire la casella di ricevimento e utilizzare un protocollo informatico. Troppo complicato: vade retro!!! Tra l’altro, la tipologia dei candidati è tale che la maggior parte di essi dovrebbe già avere, per altri motivi, un indirizzo PEC, ma non è stata neanche presa in considerazione l’alternativa della spedizione informatica. Dunque, carta per tutti, anche per chi saprebbe benissimo come farne a meno. Un brutto esempio che non aiuta a realizzare in tempi brevi le riforme tracciate dal CAD, di cui il Paese ha bisogno.

Pierluigi Ridolfi iged.it online 01.2011

13


DIGITALIZZAZIONE E NORME Il processo di digitalizzazione in Italia scandito dall’evoluzione del processo normativo VINCENZO GAMBETTA

Il 1977 è una data molto importante; sono questi gli anni che segnano il passaggio dalla carta al digitale quale conseguenza del raggiungimento della maggior economicità della memorizzazione delle informazioni su disco magnetico rispetto ai microfilm e alla stessa carta. Nel 1998 comincia, quindi, a registrarsi un significativo incremento delle informazioni generate e conservate in formato digitale. Da quel momento si verifica un fenomeno che segna l’inizio di un modo completamente nuovo e, tuttora, ancora non completamente compreso, vale a dire l’esplosione delle informazioni in formato digitale. Le principali cause di tale crescita sono: • La produzione di contenuti digitali su Internet, per business o necessità comunicative, la produzione di mail (con i relativi allegati) e l’impiego di altre forme di comunicazione digitale; • L’impiego molto facilitato dalla disponibilità di terminali mobili enfatizza, poi, questo fenomeno tramite reti vuoi private vuoi wireless; • Fornisco il loro significativo contributo i dispositivi elettronici per la raccolta automatica dei dati (vedansi Rfid, strumentazione di sicurezza e medicale

ed altro ancora); • Non è, infine da trascurare la larghissima diffusione dei “multimedia” generati e conservati dai singoli. Trascurabile, in confronto, è il contributo della crescita dei DB tradizionali (quelli contenenti dati strutturati per intenderci) e quello della produzione di testi digitali. Sebbene molta parte di tali informazioni sia generata da privati, si stima che l’85% circa delle informazioni generate dovrà essere gestito da aziende o organizzazioni (in termini di sicurezza, privacy, conservazione, affidabilità nel tempo, conformità alle norme vigenti, e ecc.). Questi contenuti digitali, inoltre, come più volte sottolineato, sono i veri motori del business ed è il loro opportuno impiego che consente di ottenere i vantaggi competitivi indispensabili a stare al passo con i mercati. Tra queste informazioni non sono affatto da trascurare quelle originate, in quantità sempre maggiore, dalla conversione in digitale di documenti cartacei e dei loro contenuti. La vera sfida di questi anni, pertanto, è, e sarà, quella di riuscire a gestire, impiegare in modo efficace e conservare le informazioni digitali che, come visto, ci stanno di fatto “sommergendo”. Siamo, quindi, in un momento di transizione molto iged.it online 01.2011

14


Prima Fase normativa L. 357/1993 (concetto di Conservazione Ottica Sostitutiva dei documenti cartacei), L. 59/1997 (“Bassanini 1”): Documento Informatico DPR 28/12/2000, N. 445 (Testo Unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa)

importante e complesso: sarà decisivo come sapremo gestirlo! Digitalizzazione (impiego diretto di informazioni e documenti digitali) e Dematerializzazione (conversione di documenti cartacei in immagini e dati digitali) sono concetti del tutto nuovi che vanno a sovrapporsi (o ad aggiungersi) a quello consolidato di documento legato ad un supporto fisico. L’adozione diretta del digitale, proprio perché è un comportamento radicalmente diverso da quello a cui siamo abituati, richiederà tempi lunghi per realizzarsi compiutamente; dovremo, dunque, convivere con un periodo nel quale, pur in presenza di documenti cartacei abbiamo, e avremo, l’esigenza di far convivere documenti cartacei e documenti digitali e nello stesso tempo di disporre sempre di dati in formato digitale per Alimentare i DB e Automatizzare i processi. I processi di Dematerializzazione saranno, quindi, sempre più diffusi in seno alle nostre organizzazioni: ne è un indice evidente l’andamento delle vendite degli scanner. Dobbiamo, dunque, gestire questa transizione nel modo più elastico e aperto possibile. Tutti gli addetti ai lavori devono svolgere, con efficacia e convinzio-

ne, un’attività continua di addestramento e sensibilizzazione in tutte le direzioni (internamente ed esternamente). È, anche, indispensabile disporre di un quadro normativo il più possibile completo e coerente con l’evoluzione tecnologica e con le esigenze di business, … comunque aperto alle inevitabili e imprevedibili evoluzioni. In un periodo di transizione tipo quello che stiamo attraversando sarebbe utopistico, però, aspettarsi che leggi e norme ci chiariscano ogni possibile fattispecie e ci indichino come comportarci, … ciò non si verifica in alcuna situazione! Ben venga, pertanto, la capacità imprenditoriale che consente di cogliere le opportunità che si presentano senza attendere una (poco probabile) completa copertura normativa. Premesso che ogni cosa potrebbe essere fatta meglio, un buon quadro normativo (senza la pretesa che preveda tutte le possibili situazioni) è comunque indispensabile per supportare questo periodo di transizione. Mi sento, oggi, di affermare che il nostro quadro normativo in materia è sufficientemente completo e, fortunatamente, in continua e dinamica evoluzione.

La prima fase Il nostro processo normativo, in sintesi, si è sviluppato in quattro fasi: la prima copre i circa sette anni che vanno dal riconoscimento della possibilità di effettuare la Conservazione Ottica Sostitutiva (siamo agli albori della Dematerializzazione) fino ad un primo lodevole esercizio di riunire in un Testo UNICO le norme relative a Dematerializzazione e Digitalizzazione; quest’ultima, normativamente, ha visto la luce con la Bassanini 1 che ha introdotto il concetto di Documento Informatico. Si hanno, parallelamente, le Deliberazioni AIPA/CNIPA che normano i concetti di Dematerializzazione, prima, e Conservazione del digitale, poi; conservazione che dopo il recepimento della Direttiva Europea sulle Firme Elettroniche include anche i Documenti Informatici. Si passa, così, dall’Archiviazione Ottica Sostitutiva alla Conservazione Digitale, alla Conservazione Sostitutiva (“lapsus” linguistico in quanto per i Documenti Informatici non si sostituisce proprio niente!). Queste Deliberazioni, e la loro evoluzione sinteticamente riassunta nel grafico, sono importanti non solo quale evidenza storica di quanto i concetti di Dematerializzazione e Digitalizzazione stessero evolvendo, ma anche, e soprattutto, per il loro significativo contribuito a rendere il processo di conservazione delle informazioni in formato Digitale un concetto acquisito … e ciò non deve sembrare poco! Oggi è, dunque, acquisito che il processo di Conservazione della Memoria Digitale sia necessario (… direi indispensabile) quanto estremamente complesso. Sono, infatti, molteplici le componenti tecniche, logiche e procedurali da prendere in considerazione e utilizzare correttamente; l’evoluzione tecnologica, di contro, mostra dinaiged.it online 01.2011

15


Prima di passare alla seconda fase, vale la pena di spendere qualche paL’EVOLUZIONE DELLA DELIBERAZIONE AIPA/CNIPA rola su due “provvedimenti” contenuti nel comma 51 dell’art. 1 della O AIPA n° 42/2001 Finanziaria 2006[(L. 266/2005)]1. Conservazione Digitale Supporto di Memorizzazione a O CNIPA n° 11/2004 Il secondo è già una realtà ed è un Tecnologia Laser Conservazione Sostitutiva buon esempio di dematerializzazio Documenti Analogici (Originali e Definizione di Documento Copie) Informatico (Confusione) ne e dei vantaggi che induce. Documenti Informatici (Firmati Calcolo dell’impronta dei Digitalmente) Il primo invece, rivolto a tutte le documenti Conservazione per Gruppi di Pubbliche Amministrazioni, pur esDirettiva Europea n° 93/1999 Documenti sulle Firme Elettroniche Riversamento Sostitutivo sendo una norma molto chiara e di O AIPA n° 15/1994 O AIPA n° 24/1998 semplice realizzazione, non ha, di Archiviazione Ottica Sostitutiva WORM Fisico Incompleta fatto, trovato applicazione anche se Documenti Cartacei (Originali e Copie) Impostata su Standard Documenti Formati all’origine su (inapplicabili, obsoleti) • consente il trattamento digisupporto informatico tale dei documenti cartacei, in attesa Individualità di ogni singolo documento Complessa, ma fattibile di un’integrale digitalizzazione del flusso documentale, ed • è un servizio che può essere svolto da qualunque soggetto, anche miche poco prevedibili e sono ne- hanno già strutture e competen- privato, e cessari tempi lunghi per individuar- ze per procedere alla realizzazione • rappresenta una buona ople, comprenderle ed assimilarle! di tali sistemi; per le imprese di di- portunità di business e di semplifiVa, in questa sede, ricordato che i mensione minore ci sono sufficienti cazione delle attività delle Amminitempi sono maturi per l’emanazione competenze presso i Fornitori per strazioni. di Regole Tecniche più moderne che affrontare la conservazione digitale rimpiazzino la deliberazione CNIPA almeno dei documenti a rilevanza La seconda fase 11/2004. Essa ha avuto, si, un ruolo fiscale (e non è poco). Dopo circa quattro anni di “stasi”, molto importante, ma risulta ormai Vi è anche spazio, però, per la crea- si può individuare l’inizio della senon più adeguata alle tecnologie ed zione di Centri che offrano in ser- conda fase con il Recepimento della vizio la conservazione di dati, in- Direttiva Europea sulle Firme Eletalle esigenze. In attesa di tali norme c’è, comun- formazioni e documenti digitali a troniche. que, ampio spazio per procedere alla favore delle aziende che non hanno Essa termina con l’emanazione del Conservazione della Memoria Digi- risorse da investire (e non avrebbe Codice dell’amministrazione digitale tale con sufficienti garanzie di ritro- senso pretendere che l’avessero) per dove sono raccolte le principali norvare in un futuro ragionevolmente affrontare economicamente e tec- me relative ai processi di Dematerialontano documenti ed informazioni nologicamente il problema. lizzazione e Digitalizzazione … non con le stesse qualità di autenticità di La fattibilità di tali sistemi è dimo- tutte però, ma essendo fenomeni quando sono stati portati in conser- strata da realizzazioni (anche com- che permeano oggi tutte le attività vazione. plesse) già operative o in via di rea- ciò è abbastanza comprensibile; importante è il fatto che questo Codice Le aziende di grandi dimensioni lizzazione.

1. •

L. 266/2005, art. 1, comma 51: Al fine di semplificare le procedure amministrative delle pubbliche amministrazioni, le stesse possono […] stipulare convenzioni con soggetti pubblici e privati per il trasferimento su supporto informatico degli invii di corrispondenza da e per le pubbliche amministrazioni […]) - consente il trattamento digitale dei documenti cartacei, in attesa di un’integrale digitalizzazione del flusso documentale. - qualunque soggetto, anche privato, può svolgere questo servizio - norma molto chiara e realizzazione semplice, ha trovato finora scarsa applicazione. Il concessionario del servizio postale universale ha facoltà di dematerializzare, nel rispetto delle vigenti regole tecniche, i documenti cartacei attestanti i pagamenti in conto corrente; a tale fine individua […] iged.it online 01.2011

16


36_40_f.indd 5

13/01/11 10.42


cepimento della Direttiva Europea sulla Fatturazione Elettronica.

SECONDA Fase normativa Recepimento della Direttiva Europea sulle Firme Elettroniche (2002) Decreto Mef 23/1/2004 (… assolvimento degli obblighi fiscali relativi ai documenti informatici …), D. L.vo 52/2004 (Recepimento Direttiva 2001/115/CE): Fatturazione Elettronica Codice dell’amministrazione digitale (D. L.vo 82/2005) Istituzione della PEC (DPR 68/2005 + RT) Importante attività d’interpretazione della normativa con rilevanza fiscale

La terza fase La terza fase ha visto, oltre alla possibilità di digitalizzare i Registri Assicurativi ed all’istituzione del Libro Unico del Lavoro, con la facoltà di digitalizzarlo, l’avvio del processo che obbliga ad emettere Fatture Elettroniche nei confronti della Pubblica Amministrazione. La data di decorrenza di questo obbligo dipende da un ultimo, decreto da emanarsi, che è molto atteso da PA e Fornitori in quanto ci si attende che dia un forte impulso ai processi di digitalizzazione e renda più efficienti e trasparenti le attività della PA.

sia in continua evoluzione, al passo con l’aumentare nella società civile della coscienza sull’importanza del fenomeno che stiamo analizzando e delle sue pratiche conseguenze.

n°11/2004, ha consentito di iniziare a Dematerializzare, ed in alcune La quarta fase situazioni Digitalizzare, i documenti Possiamo pensare di essere ora nella quarta fase. rilevanti ai fini tributari. A ciò ha molto contribuito l’attivi- Tra le molte novità introdotte dal tà d’interpretazione dei fenomeni in D.L. 185 del 2009, è da ricordaLe Firme Elettroniche sono uno esame (a volte un po’ prudente ed re l’introduzione dell’obbligo della spettro abbastanza ampio di fatti- altalenante) da parte dell’Agenzia PEC per Aziende, Professionisti e specie che offrono, quanto meno, delle entrate, attività di fatto ancora PPAA. una ragionevole certezza (a diversi in corso e concretizzata in Circolari È stato, poi, introdotto nel Codice Civile, l’articolo 2215-bis che prelivelli ed i funzione del contesto) di e Risoluzioni. vede la formazione e la tenuta con È sempre di questo periodo il reidentificare il sottoscrittore. Dal canto loro la Firma Elettronica Avanzata e la quella Qualificata (la Firma Digitale rientra in questa categoria) garantiscono la connessione univoca al firmatario e la sua univoca identificazione, connessione creata TERZA Fase normativa con mezzi sui quali il firmatario può conservare un controllo esclusivo, e Finanziaria 2008 (Legge 244/2007) introduce l’obbligatorietà della Fatturazione consentono di rilevare se i dati sono Elettronica nei confronti della P. A. stati modificati. Decreto Mef del 07/03/2008 - Individuazione del gestore del Sistema di Interscambio La Firma Elettronica Qualificata, in per la FE aggiunta, è basata su un certificato qualificato ed è creata mediante un dispositivo sicuro per la creazione D. L. 112/2008 -> L 133/2008 e D. Min. 9/7/2008 revisione della normativa sulla della firma. digitalizzazione dei Libri del lavoro: Libro Unico Importante è, anche, il Decreto Mef del 23 gennaio 2004 che, asPossibilità di digitalizzare i Registri Assicurativi sociato alla Deliberazione CNIPA iged.it online 01.2011

18


Quarta Fase normativa - 1 D. L. 29/11/2008, n. 185: L 2/2009 che, tra l’altro, introduce: • l’obbligo di PEC per Aziende, Professionisti e PPAA; • la possibilità di portare in Conservazione Sostitutiva i documenti analogici “Originali Unici” senza l’intervento del P. U. (molta attenzione!); • l’introduzione dell’articolo 2215-bis C.C.: formazione e la tenuta con strumenti informatici di libri, repertori, scritture e documentazione obbligatori (in fase di modifica!).

Quarta Fase normativa - 2 L. 69/2009 con numerose disposizioni, tra le quali: • la delega al Governo per la modifica del Cad • l’obbligo di pubblicità legale dei provvedimenti amministrativi assolti con la pubblicazione nei siti informatici; • i servizi informatici per le relazioni tra pubbliche amministrazioni e utenti (pubblicazione indirizzi PEC ed elenco processi automatizzati, …)

strumenti informatici di libri, repertori, scritture e documentazione obbligatori. Fino a questo momento il digitale era previsto solo nel processo di Conservazione! Questo articolo è stato formulato, sia pure con tutte le buone intenzioni, con una certa ingenuità creando non pochi dubbi; fortunatamente non influenza direttamente i documenti rilevanti ai fini tributari (che è la parte più consistente dei documenti con cui abbiamo a che fare) ed è attualmente in fase di revisione. Altra disposizione che ha ingenerato dubbi e polemiche, ed è da considerare con molta attenzione, è la possibilità di portare in Conservazione Sostitutiva i documenti analogici “Originali Unici” senza l’intervento del P. U. (Le recenti modifiche al

Cad hanno brillantemente posto rimedio a questo “pasticcio”). Vale la pena di ricordare che, al di là delle ingenuità che contiene, nella sostanza l’2215-bis consente di Tenere e Conservare Libri, Repertori, Scritture e quant’altro in tutte e quattro le modalità illustrate nello schema. Una particolare menzione la merita la legge 69/2009 che, tra le numerose disposizioni, contiene il mandato al Governo per l’aggiornamento del Cad. Di questo stesso periodo sono anche: • il DPCM [30/3/2009] contenente le Regole Tecniche relative a Documento Informatico, Firma Digitale e Marche Tem-

porali, divenuto operativo il 3/12/2009 con la pubblicazione in GU della Deliberazione CNIPA [n° 45/2009] con le “Regole Tecniche per il riconoscimento e la verifica dei documenti informatici”, il DPCM [6 maggio 2009] con le “Disposizioni in materia di rilascio e di uso della casella di Posta Elettronica Certificata ai cittadini”, uso che stenta a decollare … forse per il modo in cui è stato pensato. il D. L.vo [110/2010] che introduce l’“Atto pubblico Informatico”, e … la Direttiva 2010/45/CE che modifica la direttiva 2006/112/ CE che, a sua volta, aveva sostituito la Direttiva 2001/115/ CEE.

Questa direttiva finalmente da una definizione di Fattura Elettronica e, fortunatamente, non modifica sostanzialmente quanto costruito in Italia su questo argomento. Anche se si è ancora lontani da una completa interoperabilità a livello europeo vi sono, almeno a livello nazionale, le premesse per porre rimedio, in fase di recepimento, ad alcune distorsioni in tema di Fattura Elettronica originate dal recepimento delle precedenti Direttive. Due parole, infine sul, DPCM 30/3/2009. Oltre ad alcune previsioni “minori”, questo DPCM è importante per aver fatto chiarezza ribadendo che la firma digitale continua a mantenere la propria efficacia anche oltre il termine di validità del certificato che la accompagna se è possibile posizionare la sua apposizione in un momento antecedente all’evento che gli ha fatto perdere la validità. Va citata anche la previsione che iged.it online 01.2011

19


Art. 2215-bis CC: Riconosce la tenuta delle registrazioni in formato digitale È, dunque, oggi possibile tenere e conservare Libri, Repertori, Scritture, … in quattro diverse modalità Indipendentemente da come sono formati, tenuti e conservati su supporto cartaceo previa vidimazione iniziale. Modo tradizionale, la vidimazione è obbligatoria per i libri di cui all’articolo 2421 del CC Indipendentemente da come sono formati, tenuti e conservati su supporto cartaceo senza vidimazione iniziale. Modalità largamente impiegata dalle aziende, con l’esclusione dei libri previsti dall’articolo 2421 del CC Formati e tenuti con procedure informatiche (sistemi gestionali tradizionali) e conservati “sostitutivamente”. Sono esclusi i libri previsti dall’articolo 2421 del CC Formati e tenuti con modalità informatiche (2215-bis) e conservati come documenti informatici in linea con il Cad (attualmente secondo la Deliberazione CNIPA 11/2004)

agevola l’uso della Firma Digitale e che potenzialmente apre la strada a tutta una serie di nuove applicazioni, autorizzando l’Impiego degli HSM (Hardware Security Module) grazie ai quali il Titolare può attivare da remoto il proprio dispositivo di firma e apporre la firma digitale. Questa modalità di operare non richiede l’installazione di Hardware e Software specifico (si può quindi utilizzare un semplice collegamento in rete) e rende praticabili applicazioni di conservazione digitale (sostitutiva) che coinvolgono grandi quantità di documenti. Per quanto concerne il Decreto Legislativo 30 dicembre 2010, n. 235 (entrato in vigore 1l 25 gennaio us), pensato per apportare migliorie al Cad e rendere più facile il processo di digitalizzazione, esso ha agito su diversi fronti quali i rapporti con cittadini e imprese, e tra le sesse amministrazioni, rapporti nei quali Il digitale diventa la regola; conseguentemente si è agito sull’organizzazione interna delle amministrazioni e sulla centralità del ruolo dei dati pubblici, per i quali è affermata e ribadita la responsabilità della am-

ministrazioni per gestirli, proteggerli ed aggiornarli, divulgarli e valorizzarli. Anche la Sicurezza informatica è stata coerentemente indirizzata. Mi limito, qui, a citare solo alcune delle modifiche apportate. Innanzi tutto si è fatto un certo sforzo per rivedere e rendere coerenti le definizioni iniziali. Per le copie informatiche di documenti cartacei non sfugge certo l’importanza dell’introduzione del concetto, fondamentale quando si parla di Dematerializzazione e del “contenuto identico” tra originale cartaceo e copia digitale. Viene reintrodotta la FE Avanzata (peraltro già utilizzata nella trasmissione della PEC dai Gestori). Questa introduzione può essere lo strumento per maggiormente diffondere l’impiego del digitale (ampliandone le modalità di identificazione dell’autore, integrità ed immodificabilità). È anche previsto il riconoscimento della forma scritta se la sottoscrizione di un documento informatico avviene con la FE Avanzata. Purtroppo, rivedere le definizioni non è esente da rischi se queste tro-

vano, come giusto in questo caso, impiego in molte altre normative: in questa fase di revisione nella “Firma Digitale” è scomparso il dispositivo sicuro di firma, errore (non può essere che una svista) che potrebbe avere significative conseguenze sul processo di digitalizzazione che stava per avviarsi sul cammino di un’adozione sempre più diffusa. Per quanto riguarda la Validità delle Copie per Immagine di documenti cartacei si prevedono due ipotesi: • Il coinvolgimento di un Pubblico Ufficiale, oppure • La loro generazione secondo quanto prescritto dalle Regole Tecniche (previste dall’art. 71), fatta salva la facoltà di disconoscimento da parte della controparte (facoltà questa già ampiamente adottata dalla tradizionale normativa relativa al documento cartaceo). Una previsione, infine, molto importante, specialmente per le PMI che non hanno risorse e competenze per conservare il digitale opportunamente ed economicamente, è quella che consente ai Conservatori di Memoria Digitale un Accreditamento iged.it online 01.2011

20


ossia la molteplicità di Regole Tecniche e Disposizioni Attuative che sono da emanare, la maggior parte delle quali a carico di DigitPA. L’Ente pare, ma vorrei sbagliarmi, non essere attualmente staffato opL’affermazione appena fatta ci con- portunamente sia in termini di comduce a quella che può dimostrarsi petenze sia di risorse. la reale forza o debolezza di questa riforma: il Decreto Legislativo di In conclusione è utile ricordare alcurevisione del Cad individua chiare ne delle attività normative “in fieri” scadenze per l’attuazione di quanto quali il Disegno di legge collegato prescritto, sia essa a carico del Go- all’ultima Finanziaria, già licenziato verno (Decreti), delle Amministra- dalla Camera e attualmente all’esazioni o di chi deve stendere Regole me del Senato e il tanto atteso Detecniche guide, od equivalenti; sca- creto attuativo per la Fatturazione denze che sono chiaramente defini- Elettronica nei confronti della PA te in 3, 4, 6, 12 e 14 mesi dalla sua che (incrociando le dita delle mani e entrata in vigore. dei piedi) dovrebbe essere in dirittuÈ pertanto il caso di sottolineare, ra d’arrivo (!) tra tutti, quello che ritengo, forse, il problema più difficile da risolvere Dovrebbe, quindi, poter iniziale la volontario nel caso posseggano particolari e più elevati requisiti in termini di qualità e sicurezza, …. Le modalità di accreditamento saranno però a carico di DigitPA!

quinta fase quella dell’armonizzazione delle norme esistenti (a livello nazionale ed europeo) e la previsione di adozione della Digitalizzazione nei settori finora trascurati.

VINCENZO GAMBETTA

Consulente Gestione Dati, Informazioni e Contenuti digitali - Direttore contenuti di iged.it e iged.it online iged.it online 01.2011

21


COME RICONOSCERE UN BUON RESPONSABILE DELLA CONSERVAZIONE DIGITALE IN OUTSOURCING ANDREA LISI & FRANCESCA GIANNUZZI

1. La figura del responsabile della conservazione Il concreto sviluppo di un sistema di conservazione sostitutiva (o meglio digitale) dei documenti presuppone necessariamente la nomina di un responsabile della conservazione. È importante valutare tale nomina alla luce dei compiti e delle responsabilità che la normativa prevede in maniera specifica per questa delicata figura. È notorio che il “responsabile del procedimento di conservazione sostitutiva” abbia in carico il processo di conservazione e di esibizione della documentazione che si è deciso di conservare a norma. Egli, dunque,

ha il compito principale di attestare il corretto svolgimento del processo di conservazione apponendo, come se fosse un definitivo e autorevole sigillo, la propria firma digitale e un riferimento temporale sul documento conservato o, meglio, sul “lotto” di documenti (o impronte di documenti) da conservare. Il responsabile, inoltre, si rende, nell’ambito della gestione dell’intero iter di conservazione digitale, garante della corretta tenuta dell’archivio secondo principi documentati di sicurezza, attraverso l’adozione di procedure di tracciabilità tali da garantire la corretta conservazione, l’accessibilità e l’esibizione dei documenti. Si può, quindi, affermare che il vero

obiettivo del responsabile del sistema di conservazione digitale dei documenti sia quello di definire e realizzare, attraverso un’opportuna organizzazione delle attività e mediante idonee procedure informatiche, il processo per il trattamento della documentazione soggetta a conservazione sostitutiva. La Deliberazione CNIPA n. 11/2004, normativa tecnica attualmente in vigore, dedica al responsabile della conservazione l’intero art. 5, attribuendogli precisi compiti e specifiche responsabilità1. Sulla base di quanto disposto dalla normativa, i compiti del responsabile della conservazione possono esiged.it online 01.2011

22


sere sintetizzati in: • compiti organizzativi, ossia definire le caratteristiche e i requisiti del sistema di conservazione, definire il manuale operativo della conservazione2, partecipare a incontri e seminari formativi dedicati alle procedure di conservazione digitale, definire le procedure informatiche, organizzative e di sicurezza inerenti al processo di conservazione, etc.; • compiti di registrazione, cioè garantire la corretta archiviazio- • ne delle informazioni caratterizzanti ciascun supporto di memorizzazione, assicurandone la disponibilità in caso di richiesta, descrivere in dettaglio le attività del processo di conservazione (gestione ordinaria, gestione delle anomalie, ispezioni e verifiche), i documenti conservati, le figure coinvolte (ruoli, deleghe, responsabilità, formazione) e gli strumenti utilizzati, etc.; • compiti di manutenzione e

1.

2.

controllo, ovvero effettuare • specifici controlli sui sistemi software e sui supporti hardware utilizzati per la conservazione, conservare in archivio le differenti versioni e release dei programmi adottati per la conservazione a norma, aggiornare i certificati di firma, verificare la validità delle marche temporali, verificare periodicamente la leggibilità dei documenti, provvedendone se necessario al river• samento, etc.; compiti operativi, cioè supervisionare l’intero processo di archiviazione e conservazione sostitutiva, verificare la effettiva leggibilità dei documenti prima dell’apposizione della firma digitale e della (eventuale) marca temporale e la leggibilità dei supporti contenenti i documenti alla fine del processo di conservazione, ossia prima della loro archiviazione in luogo sicuro, te- • nere aggiornato il manuale operativo della conservazione, etc.;

compiti per la protezione dei dati e delle procedure informatiche, ovvero garantire tutte le misure necessarie per la sicurezza fisica, logica e ambientale dei dati e del sistema preposto alla loro conservazione (comprensivo della copie di sicurezza dei supporti di memorizzazione), garantire la tutela della privacy attraverso un trattamento a norma di dati e informazioni personali, etc.; compiti di assistenza/ispezione, ossia garantire l’adeguato supporto ai vari delegati che svolgono le attività di conservazione, ispezionare i luoghi in cui vengono eseguite le attività di registrazione delle informazioni digitali e di conservazione a garanzia della validità giuridica e fiscale del processo, per non incorrere nelle sanzioni previste per mancata osservanza, etc.; compiti di natura fiscale (o relativi alla specifica tipologia di documenti da conservare), ov-

Più in dettaglio, l’art. 5 comma 1 della Deliberazione afferma che “il responsabile del procedimento di conservazione sostitutiva: a) definisce le caratteristiche e i requisiti del sistema di conservazione in funzione della tipologia dei documenti (analogici o informatici) da conservare, della quale tiene evidenza. Organizza conseguentemente il contenuto dei supporti ottici e gestisce le procedure di sicurezza e di tracciabilità che ne garantiscono la corretta conservazione, anche per consentire l’esibizione di ciascun documento conservato; b) archivia e rende disponibili, con l’impiego di procedure elaborative, relativamente ad ogni supporto di memorizzazione utilizzato, le seguenti informazioni: - descrizione del contenuto dell’insieme dei documenti; - estremi identificativi del responsabile della conservazione; - estremi identificativi delle persone eventualmente delegate dal responsabile della Conservazione, con l’indicazione dei compiti - alle stesse assegnati; - indicazione delle copie di sicurezza. c) mantiene e rende accessibile un archivio del software dei programmi in gestione nelle eventuali diverse versioni; d) verifica la corretta funzionalità del sistema e dei programmi in gestione; e) adotta le misure necessarie per la sicurezza fisica e logica del sistema preposto al processo di conservazione sostitutiva e delle copie di sicurezza dei supporti di memorizzazione; f) richiede la presenza di un pubblico ufficiale nei casi in cui sia previsto il suo intervento, assicurando allo stesso l’assistenza e le risorse necessarie per l’espletamento delle attività al medesimo attribuite; g) definisce e documenta le procedure di sicurezza da rispettare per l’apposizione del riferimento temporale; h) verifica periodicamente, con cadenza non superiore a cinque anni, l’effettiva leggibilità dei documenti conservati provvedendo, se necessario, al riversamento diretto o sostitutivo del contenuto dei supporti”. Il manuale della conservazione sostitutiva è un documento in cui sono descritti tutti i dettagli dell’organizzazione e delle procedure operative, informatiche, di sicurezza, etc. del processo di conservazione. iged.it online 01.2011

23


vero fornire l’assistenza in tutti i casi in cui sia necessario il suo intervento, sia per la verifica – a campione – della validità dei supporti, sia per eventuali aggiornamenti riguardanti la normativa fiscale (e/o giuridica) rilevante, sia nel caso di controlli da parte delle autorità di vigilanza.3

è sua possibile facoltà direttamente delegare parte dei suoi compiti/responsabilità ad altri soggetti esterni, così come espressamente previsto dalla Deliberazione del CNIPA 11/2004.5 Una particolare oculatezza deve sempre contraddistinguere la fase di scelta del responsabile della conservazione, indipendentemente dal fatPer la delicata e importante tipologia to che questo soggetto venga scelto di mansioni che è chiamato a svol- all’interno dell’azienda, o all’esterno gere, il responsabile del processo di della stessa, originariamente o in virconservazione deve poter garantire tù di delega. competenze sia di natura normativa che di natura tecnico/organizzativa. Ecco, pertanto, che la scelta di tale 2. Le modalità di conferimento dell’infigura assume una notevole impor- carico tanza sia per il compito delicato che 2.1 La delega le viene affidato sia per l’azienda Considerato il numero e la complessità dei compiti previsti dalla normastessa. tiva, è frequente che il responsabile Il sistema di conservazione può della conservazione deleghi ad altri essere affidato a una figura interna soggetti parte di tali compiti lasciandell’azienda (dirigente, legale rap- do per sé una funzione di controllo presentante, dipendente), oppure a e coordinamento generale. una persona fisica o giuridica ester- È auspicabile che la delega sia conna all’organizzazione (soggetto in- ferita a persone che, per competencaricato alla tenuta della contabilità, za ed esperienza, siano in grado di commercialista, ma anche ad una garantire la corretta esecuzione del società informatica altamente spe- lavoro. In ogni caso, si ritiene comunque assolutamente necessario il cializzata).4 Anche nel caso in cui sia nominata conferimento dell’incarico a mezzo una figura interna come responsa- di atto formale di nomina con relatibile del processo di conservazione, va accettazione.

3.

4. 5.

6.

È buona norma, infatti, delegare processi e responsabilità nell’ambito di specifici accordi contrattuali, aggiungendo sempre le opportune lettere di delega. La lettera di delega rappresenta, infatti, un atto formale e giuridico con il quale si trasferiscono, in maniera più specifica di quanto può avvenire in un contratto (al quale deve essere comunque e sempre correlata), i doveri e le responsabilità in capo al delegato. 2.1.1 Tipi di delega e tipi di rapporti delegante/delegato La lettera di delega può avere diverse forme di stesura e tale modalità di redazione dipende strettamente dal rapporto tra delegante e delegato. Il rapporto può, infatti, essere: • diretto, quando il delegante incarica direttamente il delegato; • oppure indiretto, ossia nel caso in cui il delegante incarica un delegato che, a sua volta, delega ad un terzo il processo (cosiddetta “delega a tre”).6 La normativa permette tale delega e, naturalmente, le deleghe relative assumeranno una tipologia differente dalla delega diretta. L’importante è che il delegante venga sempre messo a conoscenza del fatto che il delegato ha, a sua volta, delegato il processo stesso o parte

Altri compiti sono individuati dal DMEF 23 gennaio 2004 relativamente alla conservazione dei documenti fiscalmente rilevanti in capo al responsabile della conservazione: a) nella fase di apposizione di firma digitale e marca temporale, dovrà scegliere se operare sull’insieme dei documenti, sull’unica impronta di essi oppure su più impronte che rappresentano i singoli documenti o insiemi di essi (art. 3, comma 2); b) se appositamente designato, invia l’impronta dell’archivio oggetto di conservazione alle competenti agenzie fiscali, (art. 5 comma 1 DM 23 gennaio 2004). Rimane, a nostro avviso, sempre necessario prevedere un responsabile interno all’azienda o PA che abbia lo specifico compito di supervisionare l’attività sviluppata dal responsabile esterno a cui è stato affidato l’intero processo di conservazione digitale. Art. 5, commi 2 e 3 della citata Delibera CNIPA 11/2004:“il responsabile del procedimento di conservazione sostitutiva può delegare, in tutto o in parte, lo svolgimento delle proprie attività ad una o più persone che, per competenza ed esperienza, garantiscano la corretta esecuzione delle operazioni ad essa delegate. Il procedimento di conservazione sostitutiva può essere affidato, in tutto o in parte, ad altri soggetti, pubblici o privati, i quali sono tenuti ad osservare quanto previsto dalla presente deliberazione” . Quest’ultimo caso è più frequente del previsto. Capita, infatti, molto spesso che terzi intermediari (normalmente studi professionali quali commercialisti, fiscalisti, tributaristi, etc.) vengano incaricati dalle aziende a svolgere il ruolo di responsabile della conservazione ma, mancando a questi la possibilità di realizzare integralmente il processo, essi lo deleghino, a loro volta, parzialmente o totalmente, ad outsourcer specializzati. iged.it online 01.2011

24


nei confronti del responsabile della conservazione in outsourcing, sulla scorta della responsabilità contrattuale in capo a quest’ultimo per inadempimento o inesatto adempimento, ai sensi dell’art. 1218 c.c., e il mancato rispetto dell’obbligo di diligenza previsto dall’art. 1176 c.c. II comma e dall’art. 1710 c.c., quest’ultimo secondo le regole del mandato.

di esso e a chi, e che si citino tutti i termini della normativa su cui la delega si basa, nonché tutti i diversi passaggi contrattuali. 2.2 L’outsourcing L’art. 5 della delibera CNIPA, al comma 3, prevede anche che “il procedimento di conservazione sostitutiva può essere affidato, in tutto o in parte, ad altri soggetti, pubblici o privati, i quali sono tenuti ad osservare quanto previsto dalla presente deliberazione”. Tale articolo va oltre la possibilità, già esaminata, di delegare all’esterno alcuni o tutti gli oneri gravanti sul responsabile, in quanto ammette che l’azienda (o l’ente interessato) demandi l’intero processo di conservazione a soggetti diversi, con tutto ciò che ne deriva in termini di attribuzione diretta degli eventuali danni derivanti dalla non corretta gestione del processo di conservazione.7

7.

2.2.1 I benefici La possibilità di delegare a soggetti competenti ed altamente qualificati l’intero processo di conservazione dei documenti assume un’importanza tanto più rilevante quanto maggiori sono le dimensioni dell’azienda impegnata nella conservazione sostitutiva. Invero, in un’epoca in cui per le aziende il presupposto della loro competitività sul mercato è costituito dalla semplificazione dei processi organizzativi, la delega a terzi della gestione di alcuni processi che non hanno un collegamento diretto con il loro core business, si traduce in un risparmio sui costi produttivi, in quanto evita le spese notevoli per l’implementazione di nuovi comparti operativi e permette di riservare l’impiego di risorse interne ai settori strategici. In altri termini, affidare i dettagli della conservazione sostitutiva ad uno specialista esterno significa sollevare le aziende (ma anche le PA) dai rischi e dagli oneri relativi e permettere loro di concentrarsi sulle questioni ad esse proprie.

In realtà, nel caso di sanzioni per violazioni o errori verificatisi nell’ambito del processo di conservazione sostitutiva di documenti fiscalmente rilevanti, la responsabilità fiscale e amministrativa resta, comunque, in capo all’impresa titolare dei documenti, come statuito dalla recente modifica introdotta dal D.L. 30 Settembre 2003 n. 269 (“le sanzioni amministrative relative al rapporto fiscale proprio di società o enti con personalità giuridica sono esclusivamente a carico della persona giuridica”). A questo proposito è opportuno precisare che tale disposizione, volta a colpire il soggetto che effettivamente trae beneficio dalla violazione, vale esclusivamente per le società di capitali. Ciò si traduce in una responsabilità fiscale che permane in capo alla società interessata al processo di conservazione sostitutiva e in una possi- 2.2.2 Il contratto bile azione di rivalsa di quest’ultima La delega verso l’esterno avviene,

Qualora non rispetti le regole previste nell’articolo 7.4. del decreto ministeriale 23 gennaio 2004 e nell’articolo 5 della deliberazione 19 febbraio 2004, sarà, infatti, tenuto a risarcire tutti i danni che sono derivati dalle sue inadempienze. iged.it online 01.2011

25


LA FORMAZIONE AL TOP A MISURA DI OGNI BUDGET

IL CONTINUO AGGIORNAMENTO È OGGI INDISPENSABILE NON SOLO PER RIMANERE AL PASSO CON I MUTAMENTI DI UN MERCATO CHE CAMBIA SEMPRE PIÙ VELOCEMENTE, MA ANCHE PER MOTIVARE, STIMOLARE E FAR CRESCERE LE PERSONE DELLA SUA ORGANIZZAZIONE, PER AIUTARLE A SUPERARE I PROPRI LIMITI E A MIGLIORARSI, QUALE CHE SIA IL LORO RUOLO ALL’INTERNO DELLA STRUTTURA. Oltre ai corsi interaziendali, ITER è in grado di realizzare per la vostra azienda corsi ad hoc inhouse. Pensa a tutto ITER, dall’analisi del fabbisogno formativo alla gestione dell’aula.

IL CATALOGO COMPLETO DEI SEMINARI ITER È DISPONIBILE ALL’INDIRIZZO HTTP://WWW.ITER.IT/CATALOGO_SEMINARI.HTM. 7LY THNNPVYP PUMVYTHaPVUP L WLY V[[LULYL \U WYL]LU[P]V WLYZVUHSPaaH[V JVU[H[[P PS UVZ[YV \MÄJPV MVYTHaPVUL [LSLMVnando al numero 02.2831161 o scrivendo a iter@iter.it.


in genere, mediante la sottoscrizione di un contratto di outsourcing, quindi, attraverso un rapporto contrattuale strutturato, di medio-lungo termine, rivolto alla acquisizione di servizi (in tal caso la conservazione sostitutiva) presso un terzo “fornitore”. Con la stipulazione di questa tipologia di contratto, il terzo fornitore non assume il ruolo di un mero professionista, chiamato ad adempiere esclusivamente alle mansioni assegnategli: tra il terzo e l’azienda cliente si viene a creare, infatti, uno stretto rapporto di collaborazione, una vera e propria partnership. E, infatti, l’outsourcer non si limita ad effettuare la sola conservazione dei documenti informatici: il suo intervento comprende, in genere, anche lo studio dei flussi documentali digitalizzati, la riparazione di eventuali guasti al sistema, la ricerca di modifiche da apportare al servizio a seguito di evoluzioni tecnologiche o normative, la fornitura di potenziali applicazioni connesse al servizio di conservazione, (per es. il backup remoto dei dati) o anche la somministrazione di sistemi di messaggistica istantanea, ecc.8 L’outsourcer, pertanto, sarà sempre più spesso chiamato a seguire anche il cammino dell’impresa cliente, le sue evoluzioni e i suoi cambiamenti organizzativi e dovrà garantire che il passaggio eventuale del compito di Responsabile della conservazione ad altro soggetto avvenga celermente e senza traumi per l’impresa cliente. A tal proposito, sarà sempre utile richiedere al proprio outsourcer l’utilizzo di tecnologie e sistemi compatibili e interoperabili. In ordine a tale profilo, è utile segnalare

8.

l’esistenza di uno standard a cui fare la particolare esperienza del forriferimento per i file di chiusura dei nitore nella conservazione sostilotti appartenenti all’archivio di contutiva di tali documenti); servazione: si tratta di uno standard 3. la conoscenza ed il rispetto della UNI/SInCRO, ovvero la Norma normativa sulla privacy, anche in UNI 11386:2010 – Supporto all’Inconsiderazione della nuova forteroperabilità nella Conservazione mulazione dell’art. 44 del Codice e nel recupero degli Oggetti digitali dell’Amministrazione digitale, (SInCRO), che è stata pubblicata lo che prescrive che il responsabile scorso anno. che gestisce il sistema di conservazione deve necessariamente 2.2.3 Criteri di selezione operare d’intesa “con il responEcco che appare ancora più comsabile del trattamento dei dati prensibile il fatto che la scelta del personali di cui all’articolo 29 partner costituisca un adempimento del decreto legislativo 30 giugno di pregnante importanza per l’azien2003, n. 196, e, ove previsto, con da (o la PA) che, pertanto, dovrà il responsabile del servizio per la tenere presenti alcune variabili e setenuta del protocollo informatiguire precisi criteri di selezione. co, della gestione dei flussi doGli step che l’azienda (o la PA)dovrà cumentali e degli archivi di cui seguire prima di procedere alla scelall’articolo 61 del Decreto del ta del partner sono: Presidente della Repubblica 28 1. effettuare una valutazione di dicembre 2000, n. 445, nella deconvenienza, in termini di cofinizione e gestione delle attività sti/ benefici, per stabilire se la di rispettiva competenza”; decisione di esternalizzare il 4. l’ampiezza dei servizi offerti, tra processo sia effettivamente coni quali merita di essere attentaveniente; mente valutata anche l’offerta di 2. realizzare una corretta analisi di applicazione dei modelli orgamercato che permetta di valutanizzativi nell’azienda di cui al D. re correttamente a quale soggetLgs. 231/01; to rivolgersi. 5. le garanzie tecnologiche e di È in questa seconda fase che si desistema offerte dal fornitore in vono tener presente i seguenti elerelazione agli standard di sicumenti: rezza informatica, per esempio, 1. la capacità di fornire una prestain riferimento alla protezione zione altamente qualificata; dei dati personali e delle infor2. l’esperienza del fornitore nelmazioni scambiate. Per quanto la conservazione sostitutiva in concerne la sicurezza informagenerale e, in particolare, per la tica della globalità del sistema di specifica tipologia di documenconservazione, le norme ISO/ ti da conservare (nel caso, ad IEC 27001 e 27002 e la specifica esempio, si tratti di documenti ETSI TS 102 573 (“Policy requifiscalmente rilevanti da conserrements for trust service provivare, sarà opportuno verificare ders signing and/or storing data

Si parla dell’evoluzione dell’ outsourcing in SaS (Software as a Service), un contratto con cui l’azienda sceglie di esternalizzare tutto ciò che non riguarda specificamente il suo core business, ma che comunque resta di supporto all’organizzazione aziendale e può essere curato mediante software applicativi gestiti e forniti da terzi (per es. business intelligence, gestione delle relazioni con i clienti, webmail, data integration, ecc.). iged.it online 01.2011

27


6. 7. 8. 9. 10.

11.

9.

for digital accounting”) dettano le condizioni per la gestione e valutazione di sistemi sicuri ed affidabili per la conservazione elettronica delle informazioni. il possesso di eventuali certificazioni sui servizi proposti; il costo del servizio; le referenze; il livello di professionalità del personale; le dimensioni ed il grado di umidità dei locali in cui saranno conservati gli eventuali documenti analogici non distrutti in seguito al processo di conservazione, verificando preventivamente che siano stati rispettati gli standard richiesti dalla normativa europea; l’eventuale accreditamento del fornitore ex art. 44-bis del CAD, così come modificato dal D.lgs. 235/2010. Secondo quanto stabilito da tale norma, i soggetti pubblici e privati che svolgono attività di conservazione dei documenti e di certificazione dei relativi processi, possono accreditarsi presso il DigitPa per conseguire il riconoscimento del possesso dei requisiti di livello più elevato in termini di qualità e sicurezza. I certificatori

e i conservatori che intendono conseguire tale riconoscimento devono, quindi, presentare domanda di accreditamento presso DigitPA secondo le regole, ove compatibili, previste dall’art. 26, 27, 29 e 31 del CAD9. La domanda di accreditamento si considererà accolta qualora non verrà comunicato all’interessato il provvedimento di diniego entro novanta giorni dalla data di presentazione della stessa. A seguito dell’accoglimento della domanda, il DigitPA disporrà l’iscrizione del richiedente in un apposito elenco pubblico, tenuto dal DigitPA stesso e consultabile anche in via telematica, ai fini dell’applicazione della disciplina in questione; da questo momento in poi il conservatore/certificatore accreditato potrà qualificarsi come tale nei rapporti commerciali e con le pubbliche amministrazioni.

al pari di quest’ultima, il servizio fornito mediante la stipulazione di un contratto di outsourcing ha un decorso pluriennale; da ciò la necessità di prevedere, sin dalle fasi di preparazione, particolari meccanismi di composizione delle controversie che permettano di salvare il contratto mediante forme di rinegoziazione o transazione. Trattandosi di accordi particolarmente complessi, soprattutto per quanto concerne gli standard applicativi, in genere, a queste tipologie contrattuali vengono aggiunti degli allegati che prendono il nome di Service Level Agreements (SLA) - Contratti di qualità e servizio. Negli SLA vengono ripresi più in dettaglio e trattati dal punto di vista tecnico il servizio fornito e le obbligazioni reciproche delle parti, già contenute nell’accordo principale. Vengono, inoltre, definiti puntualmente i livelli qualitativi che l’outsourcer dovrà mantenere, i criteri di misurazione degli stessi, le pro2.2.4 Come redigere un buon con- cedure di monitoraggio ed eventuali obblighi aggiuntivi che si rendano tratto di outsourcing Il contratto di outsourcing è un con- indispensabili in relazione alla risertratto atipico che la maggior parte vatezza dei dati e alla sicurezza delle della dottrina ha inteso inquadrare informazioni scambiate. nell’ambito dell’appalto di servizi e Nella fase che precede la stipuladella somministrazione. In genere, zione, è necessario chiarire corret-

Il richiedente, se soggetto privato, dovrà quantomeno: a) avere forma giuridica di società di capitali e un capitale sociale non inferiore a 200.000 Euro (tale requisito non è richiesto per le PA). b) garantire il possesso, oltre che da parte dei rappresentanti legali, anche da parte dei soggetti preposti alla amministrazione e dei componenti degli organi preposti controllo, dei requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazione, direzione e controllo presso banche ai sensi dell’articolo 26 del decreto legislativo 1° settembre 1993, n. 385. La domanda di accreditamento dovrà, inoltre, contenere: a) il profilo professionale del personale responsabile della conservazione o della certificazione e l’impegno al rispetto delle regole tecniche; b) attestazione dell’affidabilità organizzativa, tecnica e finanziaria necessaria per svolgere attività di certificazione e conservazione; c) dichiarazione di utilizzo di personale dotato delle conoscenze specifiche, dell’esperienza e delle competenze necessarie per i servizi forniti, in particolare della competenza a livello gestionale, della conoscenza specifica nel settore della tecnologia dei processi di conservazione e della dimestichezza con procedure di sicurezza appropriate e che sia in grado di rispettare le norme del presente codice e le regole tecniche di cui all’articolo 71; d) attestazione dell’applicazione di procedure e metodi amministrativi e di gestione adeguati e conformi a tecniche consolidate; e) attestazione dell’affidabilità e della sicurezza dei sistemi utilizzati. iged.it online 01.2011

28


tamente l’oggetto del contratto, specificando quali incarichi restano nell’area di competenza di ciascuna parte ed evidenziando i rispettivi obblighi e diritti. Sarà opportuno prevedere e progettare eventuali piani di disaster recovery, ovvero procedure di emergenza e soccorso, imprescindibili qualora eventi anomali e inaspettati producano la temporanea interruzione del servizio. E’ in questa fase, inoltre, che sarà necessario definire i cd. accordi di segretezza. Data la delicatezza delle informazioni e dei dati oggetto del servizio di conservazione sostitutiva, è infatti opportuno inserire questa tipologia di obbligazioni tra le parti, affinché si mantenga un rigoroso riserbo sul contenuto dei documenti scambiati. Passando al contratto vero e proprio, esso dovrà delineare: • le modalità di implementazione del servizio; • la durata prevista per la fase di start up, la cui descrizione tecnica sarà accuratamente delineata nello SLA; • l’iter da seguire nel processo di conservazione sostitutiva; • lo sviluppo di una reportistica on line che faciliti il monitoraggio del servizio offerto; • le regole di ingresso nell’archivio, prevedendo un accesso riservato ai soli utenti che si identificano (ad esempio, mediante specifici ID e Password), anche quando non siano presenti dati personali; • le responsabilità dell’outsourcer e le speciali polizze assicurative per particolari tipologie di danni e/o eventi e delle penali; • clausole specifiche sulla tutela della proprietà intellettuale. Durante l’esecuzione del contratto, l’outsourcer potrebbe imbattersi in documenti che riguardino il know how del suo cliente, per-

tanto, si rende opportuno specificare l’assoluta riservatezza delle informazioni, di esclusiva proprietà dell’impresa cliente. Di conseguenza, l’outsourcer, per tutta la durata del contratto, dovrà impegnarsi a non utilizzare tali informazioni, se non per i fini previsti, obbligandosi a cessarne l’uso al termine del rapporto contrattuale. Ovviamente, questo varrà anche per l’impresa cliente nei confronti del know how del suo fornitore; clausole utili a chiarire i tempi di fornitura del servizio, scandendo le varie fasi del procedimento di conservazione; la programmazione per le manutenzioni che si renderanno opportune, prevedendo la necessità di averne notizia con congruo anticipo; i controlli che potranno essere legittimamente effettuati dall’impresa cliente per verificare il rispetto degli standard di qualità nella fornitura del servizio, specificando le modalità mediante le quali potrebbe avvenire tale accertamento e prevedendo, ad esempio, l’accesso pacifico nei luoghi fisici di conservazione dei documenti; le modalità di calcolo del corrispettivo per l’erogazione del servizio (in genere calcolato su base mensile o, più spesso, conteggiato sul numero di documenti portati in conservazione) ed eventuali rinegoziazioni delle tariffe che si rendessero opportune al verificarsi di eventi ben delineati; l’obbligo per le parti, qualora si verificasse lo scioglimento del contratto, di restituire o distruggere qualsiasi dato, documento o informazione ed un impegno dell’outsourcer a che il passaggio del servizio di conservazio-

ne sostitutiva ad eventuale altro fornitore avvenga nella maniera più semplice.

ANDREA LISI

Avvocato esperto in ICT Law, Presidente ANORC – www.anorc.it - titolare del Digital&Law Department Studio Legale Lisi – www.studiolegalelisi.it

FRANCESCA GIANNUZZI

Avvocato specializzato in diritto amministrativo elettronico, Digital&Law Department Studio Legale Lisi – www. studiolegalelisi.it

iged.it online 01.2011

29


UNI 11386:2010 Lo Standard SInCRO per la conservazione dei documenti informatici ANDREA CACCIA & ENRICA MASSELLA DUCCI TERI

L’attuale riferimento normativo più puntuale in tema di conservazione dei documenti informatici, la Deliberazione CNIPA n. 11/2004 [3] regole tecniche per la conservazione dei documenti informatici, si limita a descrivere gli aspetti procedurali e ad indicare le responsabilità degli attori del processo teso a garantire la corretta memorizzazione dei documenti informatici su un qualsiasi supporto, non fornendo i dettagli tecnici sulle modalità di organizzazione delle informazioni oggetto della conservazione e dei relativi metadati e non promuovendo specifiche disposizioni orientate verso forme di interoperabilità. In particolare, gli articoli 3 e 4 della suddetta deliberazione prevedono come modalità tecnica di perfezionamento del processo di conservazione l’apposizione del riferimento temporale e della firma digitale ad una evidenza informatica contenente “una o più impronte dei documenti o di insiemi di essi” (il cosiddetto “file di chiusura”) da parte del responsabile della conservazione, che in alcuni casi deve essere coadiuvato da un pubblico ufficiale. Questa indicazione, lasciata volutamente astratta per non condizionare in alcun modo il mercato attraverso predeterminate scelte tecniche, concede una libertà di interpretazione

e di scelta così ampia in fase di implementazione che si sta riflettendo nella progettazione di una infinità di soluzioni e di strutture dati che però, anche quando normativamente corrette, non consentono nessun tipo di interoperabilità tra i diversi sistemi sviluppati dagli operatori del settore. Tale criticità, che è emersa in ambito sanitario, può essere riscontrata indistintamente in tutti i campi nei quali è presente l’obbligo di legge di conservare la documentazione,

soprattutto nei casi in cui tale obbligo è previsto per il lungo periodo se non addirittura permanentemente nel tempo. La mancanza di interoperabilità diviene problematica soprattutto nel caso di: • evoluzione dei sistemi: in genere i documenti devono essere in grado di sopravvivere ai sistemi hardware e software utilizzati per la conservazione; i supporti di memorizzazione invecchiano e devono essere sostituiti da altri

iged.it online 01.2011

30


più affidabili e capienti, oppure i formati di memorizzazione dei documenti diventano obsoleti perché non più supportati; l’uso di formati interoperabili può supportare la migrazione verso nuove soluzioni garantendo l’intelligibilità e l’integrità delle informazioni conservate; esibizione dei documenti conservati: è un requisito previsto dalla norma; senza l’interoperabilità sarà necessario contare solo su strumenti ad hoc per verificare l’integrità, accedere e consultare i singoli documenti presenti nei diversi sistemi di conservazione; trasferimento ad altro sistema di conservazione: in qualsiasi momento i fruitori di servizi di conservazione devono poter essere in grado di recuperare agevolmente le informazioni dei propri archivi; l’interoperabilità consente di passare a sistemi di altri fornitori considerati più idonei o economici e quindi di effettuare scelte libere da condizionamenti.

La Commissione Documentazione, informazione automatica e multimediale (DIAM) dell’Ente Nazionale Italiano di Unificazione (UNI) è responsabile in Italia (nei settori di propria competenza, in particolare per biblioteche e archivi) dell’elaborazione di norme italiane e dell’adozione delle norme internazionali dell’ISO e di quelle europee del CEN.. Tali norme sempre più spesso vengono utilizzate dal legislatore (sia nazionale che europeo) come supporto tecnico ai requisiti di legge. Con il contributo di CNIPA (ora DigitPA) si è promosso presso la sottocommissione SC11 (Record Management - Gestione dei documenti archivistici) della Commissione DIAM, la costituzione di un gruppo di lavoro per la definizione di uno standard a livello nazionale riguardante la struttura dell’insieme dei dati a supporto del processo di conservazione. Hanno preso parte a questo gruppo di lavoro rappresentanti di pubbliche Amministrazioni (Beni Culturali, Salute, DigitPA, Università,

ASL tra cui esperti in archivistica che partecipano a consessi di rilievo internazionale), UNINFO, l’ente federato dell’UNI per la tecnologia dell’informazione e sue applicazioni, e operatori del mercato. Il lavoro di tale gruppo di lavoro ha portato all’emanazione dello standard SInCRO [1]- Supporto all’Interoperabilità nella Conservazione e nel Recupero degli Oggetti digitali (UNI 11386:2010). Tale standard definisce la struttura dell’insieme di dati a supporto del processo di conservazione; in particolare, precisa e integra alcune disposizioni contenute nella Deliberazione CNIPA 19 febbraio 2004, n. 11, individuando gli elementi informativi necessari alla creazione dell’indice di conservazione (il cosiddetto “file di chiusura”) e descrivendone sia la semantica sia l’articolazione per mezzo del linguaggio formale XML. L’obiettivo della norma è di consentire agli operatori del settore di utilizzare una struttura-dati condivisa al fine di raggiungere un soddisfacente grado d’interoperabilità nei processi di migrazione, grazie all’adozione del-

iged.it online 01.2011

31


lo schema XML (conformemente a [2]) appositamente elaborato. Si precisa che questa norma non descrive il formato per la comunicazione alle Agenzie fiscali dell’impronta dell’archivio informatico relativa ai documenti rilevanti ai fini tributari (la cosiddetta “superimpronta”) per la quale si rimanda al provvedimento attuativo pubblicato sul sito dell’Agenzia delle Entrate, ove è pubblicato anche lo schema XML relativo a tale comunicazione. Secondo lo standard SInCRO gli oggetti sottoposti a conservazione sono organizzati in Volumi di conservazione (VdC) all’interno dei quali sono presenti uno o più file ai quali si applica il processo di conservazione e l’Indice di conservazione (IdC) ovvero l’indice che attesta il contenuto stesso del VdC e che è firmato dal responsabile della conservazione o da un suo delegato. È previsto che il VdC includa anche eventuali indici di conservazione antecedenti, qualora l’IdC attuale derivi da questi. SInCRO definisce la struttura dell’IdC tramite uno schema XML che rappresenta il requisito della Deliberazione CNIPA n. 11/2004 quando questa parla di: “una evidenza informatica contenente una o più impronte dei documenti o di insiemi di essi”. Tale IdC, una volta dotato di firma digitale e riferimento temporale (e, ove previsto, di marca temporale) costituisce il cosiddetto file di chiusura ed è l’elemento che garantisce l’integrità dei documenti conservati. L’IdC funge da tabella di riferimento per reperire i file contenuti nel VdC, consentendo l’accesso e la verifica dell’integrità degli stessi e la verifica della conformità dell’intero volume. La descrizione di tale struttura tramite uno schema XML consente di favorire l’interoperabilità tra i

differenti sistemi di conservazione e di garantire un livello minimo di qualità nella implementazione della struttura stessa. Si evidenzia, peraltro, che la norma, andando a definire concreti aspetti operativi, fa esclusivamente riferimento al reale oggetto della conservazione, e cioè al file, assumendo che nel caso generale possa non coincidere con il documento. Entrando nel dettaglio del formato definito da SInCRO, all’interno dell’elemento radice si trovano tutti gli elementi dell’Indice di Conservazione. In particolare all’interno dell’elemento radice abbiamo le seguenti strutture: • informazioni generali relative all’indice di conservazione: un identificatore dell’IdC, il riferimento all’applicazione che l’ha creato, eventuali riferimenti ad altri IdC da cui deriva il presente, e un eventuale elemento “MoreInfo” che consente di introdurre metadati arbitrari relativi all’IdC liberamente definiti dall’utilizzatore con un proprio schema; • informazioni inerenti il Volume di Conservazione, in particolare: un identificatore del VdC, eventuali riferimenti ad altri VdC da cui deriva il presente, informazioni relative a una eventuale tipologia/aggregazione (di natura logica o fisica) cui il VdC appartiene e infine un eventuale elemento “MoreInfo” che consente di introdurre metadati arbitrari relativi al VdC; • indicazione di uno o più raggruppamenti di uno o più file che devono essere messi in conservazione. È possibile raggruppare file sulla base di criteri di ordine logico o tipologico ed assegnare sia ad ogni raggruppamento che ad ogni singolo file sia le informazioni base che,

mediante “MoreInfo”, dati definiti dall’utilizzatore. Ogni elemento file contiene l’impronta attuale dello stesso, ottenuta con l’applicazione di un algoritmo di HASH e un’eventuale impronta ad esso associata precedentemente: in questo modo è possibile ad esempio gestire il passaggio da un algoritmo di HASH diventato non più sicuro ad uno più robusto; • infine, informazioni relative al processo di conservazione, come: l’indicazione del nome e del ruolo dei soggetti che intervengono nel processo di conservazione (es. responsabile della conservazione, delegato, pubblico ufficiale ecc.), il riferimento temporale adottato (generico riferimento temporale o marca temporale), l’indicazione delle norme tecniche e giuridiche applicate per l’implementazione del processo di conservazione ed, infine, anche per il processo, un elemento MoreInfo che consente di aggiungere dati arbitrari relativi al processo. Da notare che la flessibilità dello schema proposto consente di gestire situazioni in cui è necessario ordinare in modo diverso gli indici creandone di nuovi, accorpando o frammentando le informazioni contenute negli IdC precedenti, oppure generare uno nuovo IdC facendo riferimento ad una precedente versione dello stesso: questo è il caso in cui si desidera migrare ad esempio da un formato proprietario al formato SInCRO; oppure, è il caso in cui a seguito dell’obsolescenza di un algoritmo di hash occorre provvedere a sostituirlo. Questa situazione può accadere, ad esempio, per dei documenti referenziati con l’algoritmo SHA-1 il cui utilizzo non è più consentito in base a quanto stabilito dalla Deliberazione CNIPA iged.it online 01.2011

32


2011

WELCOME TO THE NANOTECH WORLD

7a EDIZIONE

micro e nanotecnologie: dove ricerca e impresa si incontrano

Roma, 14 e 15 Settembre 2011

Università La Sapienza di Roma, Facoltà di Ingeneria, via Eudossiana 18

Progetto e organizzazione:

INGRESSO GRATUITO PREVIA ISCRIZIONE: www.nanoforum.it


n. 45/2009. Per documenti il cui processo di conservazione è stato concluso prima dell’entrata in vigore della Deliberazione n. 45/2009 la cui conservazione è da garantire ancora per parecchi anni sarebbe auspicabile che venisse generato un nuovo IdC, da affiancare al file di chiusura in essere, utilizzando l’algoritmo di hash SHA-256. Il nuovo IdC, per garantire la continuità della conservazione, dovrà contenere un riferimento e l’hash del file di chiusura precedente. Ulteriore nota da tenere in considerazione è che la norma è stata costruita per consentire delle successive specializzazioni: l’elemento MoreInfo presente nelle varie strutture dell’Indice di Conservazione può essere oggetto di ulteriori spe-

cificazioni e deve essere inteso come una sorta di “plug-in” per strutture di metadati specialistiche, ove la specializzazione può essere relativa al dominio applicativo (sanità, banche, etc.) o alla tipologia documentaria (fatture, circolari, rapporti diagnostici, etc.). E, infatti, questo sarà l’obiettivo delle future attività del gruppo di lavoro. CONCLUSIONI Oltre che sull’interoperabilità, la specifica modalità di implementazione tecnica del processo ha risvolti profondi sulla effettiva esercibilità del sistema di conservazione e sulla effettiva possibilità per il responsabile della conservazione di garantire per il periodo di conservazione (che, ricordiamo, potrebbe essere

illimitato) l’esibizione di qualsiasi documento conservato dando prova della sua integrità, qualora questa si appoggi a strumenti proprietari. La corretta conservazione a lungo termine richiede la definizione di modelli, strategie e pratiche archivisticamente validi che prevedono, in particolare, la descrizione sistematica e puntuale di formati, linguaggi, protocolli e, più in generale, di qualunque componente tecnologica funzionale alla comprensione degli oggetti digitali conservati. L’utilizzo di norme tecniche nazionali ed internazionali, in ragione della loro persistenza e diffusione, semplifica la documentazione di tali processi. Dobbiamo inoltre ricordare che in campo archivistico esistono molteplici norme internazionali di cui iged.it online 01.2011

34


occorrerebbe tener conto nell’implementazione di un sistema di conservazione anche se non di facile fruibilità. Lo standard SInCRO non si sostituisce a tale normativa ma la integra rappresentando una sintesi degli aspetti rilevanti per il contesto specifico della conservazione e reperimento delle informazioni. Di conseguenza, un’implementazione realizzata applicando correttamente lo standard rappresenta “lo stato dell’arte” per quegli aspetti di cui tratta la norma e questo riveste una grande importanza nella scelta di un fornitore di servizi. Non dimentichiamo infatti che, pur essendo perfettamente lecito affidare a terzi il processo di conservazione, in molti casi la responsabilità dell’esibizione del documento conservato resta in capo al soggetto che ha l’obbligo di produzione del documento, è il caso ad esempio dei documenti a rilevanza fiscale. È pertanto importante avere strumenti oggettivi che consentano di valutare l’offerta di servizi che vadano al di là della mera valutazione economica. In questo periodo è in via di emanazione anche la norma UNI relativa alle “Specifiche Tecniche per realizzare, gestire e valutare sistemi sicuri e affidabili per la conservazione elettronica delle informazioni”, predisposta da un altro gruppo di lavoro istituito in ambito UNINFO allo scopo di fornire un insieme coerente e completo di misure di sicurezza e affidabilità tecniche, organizzative, infrastrutturali e gestionali utilizzabili da parte di chi realizza e gestisce sistemi volti a fornire servizi di conservazione elettronica delle informazioni e da parte di chi esegue ispezioni di valutazione dei medesimi servizi Considerato che lo standard SInCRO è in grado di dare un valido contributo, in termini quantitativi e soprattutto in termini qualitativi, per

il perfezionamento del processo di conservazione, assieme alla suddetta norma UNI in via di emanazione, potrà costituire requisito necessario per quei soggetti pubblici e privati che svolgono attività di conservazione dei documenti informatici e intendono richiedere l’accreditamento presso DigitPA previsto dall’articolo 44 bis del Codice dell’Amministrazione Digitale [4].

Riferimenti [1] Norma UNI 11386:2010 “Supporto all’Interoperabilità nella Conservazione e nel Recupero degli Oggetti digitali (SInCRO)” [2] XML Schema Part 0: Primer. Second Edition. W3C Recommendation 28 October 2004 Nota: contiene i riferimenti alle parti 1 e 2, normative, che specificano strutture e tipi di dati. [3] Deliberazione CNIPA 19 febbraio 2004, n. 11 “Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei documenti agli originali” [4] Decreto Legislativo 7 marzo 2005, n. 82 “Codice dell’amministrazione digitale”, e successive modificazioni e integrazioni.

ANDREA CACCIA

ENRICA MASSELLA DUCCI TERI

Rappresentante UNINFO nell’ambito della Commissione DIAM

Ufficio Dematerializzazione di DigitPA

iged.it online 01.2011

35


SOLUZIONI FRANCESI PER LA GED OMAT Milano, 5-6 aprile 2011 Atahotel Executive, via Don Luigi Sturzo - Milano Lucie PELISSIER

Saranno tre le società francesi che hanno scelto di partecipare sotto la bandiera di UBIFRANCE all’edizione 2011 di Omat, principale mostraconvegno italiana dedicata alla gestione elettronica di dati, documenti ed informazioni. A OMAT Milano, le società francesi del settore porteranno il loro knowhow in diversi ambiti: soluzioni di document automation, di gestione e condivisione di contenuti (Cincom), soluzioni di riconoscimento

della scrittura manoscritta corsiva (A2IA), soluzioni di archiviazione di contenuti (Arcsys Software). Il sito Internet della manifestazione è www.omat360.it/mi11. Ingresso gratuito previa registrazione.

A2IA, Artificial Intelligence and Image Analysis, è una software house che gestisce uno dei più grandi centri di ricerca a livello mondiale sui metodi per estrarre informazioni dai documenti cartacei di uso quotidiano contenenti dati scritti a mano. La Classificazione dei documenti A2IA, unitamente alle tecnologie OCR, ICR e IWR, nell’ultimo ventennio ha progressivamente ridotto i costi di data-entry e migliorato l’automazione dei processi di business (Business Process Automation). I moduli di riconoscimento A2IA possono essere utilizzati per migliorare la creazione dei moduli, l’elaborazione delle transazioni, la gestione

dei processi aziendali, la gestione dei record, l’e-discovery, i sistemi di gestione delle conoscenze dei principali fornitori e la gestione dei contenuti e dei documenti. Attualmente le applicazioni A2IA sono ampiamente utilizzate nel settore bancario, finanziario, assicurativo, sanitario, commercio al dettaglio e diretto, settore pubblico, telecomunicazioni, poste, ed in altre industrie che gestiscono grandi quantità di documenti cartacei. A2IA conta più di 15.000 clienti in

iged.it online 01.2011

36


23 paesi. I clienti principali appartengono ai principali gruppi finanziari, assicurativi e di telecomunicazioni a livello mondiale, tra cui Deutsche Bank, Barclays Bank, HSBC, British & France Telecom, La Poste, Royal Mail, Presort, Ministero francese della Difesa, Spanish Social Security, American Cancer Society, Yale University…

• • • • • • • •

Arcsys Software ha sviluppato una piattaforma a valore probatorio che raggruppa l’insieme degli archivi e dei flussi documentali aziendali. La soluzione permette di realizzare l’intero processo di archiviazione, dalla fase di cattura alla presentazione a titolo probatorio. L’archivio dura nel tempo ed è studiato per sopravvivere ai rischi tecnologici. Il sistema di ricerca è semplice e intuitivo. Rispetta inoltre la privacy e i diritti di tutti gli utenti. La soluzione trova applicazione in diversi settori :

è inoltre dotato della flessibilità neArchivio dei flussi o documenti cessaria per rispondere alle nuove contabili esigenze in materia di gestione e Archivio delle buste paga e dei archiviazione documentale in vista dossiers delle risorse umane del progressivo processo di demaArchivio tecnico delle specifiche terializzazione in atto nel mercato del progetto preliminare Italiano. Dematerializzazione delle fatture Archiviazione o eliminazione Cincom, società di origine Americana con sede a Cincinnati (Ohio), ha dei database una presenza capillare in tutta EuArchivio ERP Servizio di consultazione del- ropa e in particolare in Francia, con l’archivio documentale due sedi commerciali e di sviluppo Archivio fisico ed elettronico prodotti, una a Parigi e una a Lione. In Italia, Cincom è presente con un ufficio commerciale a Torino ma opera su tutto il territorio nazionale attraverso business partners.

Cincom fornisce software e servizi per semplificare e migliorare le operazioni aziendali e le comunicazioni con i clienti. I suoi prodotti di punta sono Cincom Eloquence e Cincom ECM. * Cincom Eloquence è una soluzione di document automation adibita alla comunicazione con i clienti. Cincom Eloquence fornisce una serie di strumenti di automazione intuitivi e innovativi che sono in grado di gestire l’intero ciclo di vita di un documento in modo dinamico, dalla composition alla distribuzione multi-canale, permettendo di ottimizzare la gestione di documenti complessi e riducendo il time-to-market degli stessi.

Per maggiori informazioni o per prendere appuntamento con le società: Lucie PELISSIER Mission Economique - Ubifrance Italia Corso Magenta, 63 – 20123 Milano Tel. 02 48 547 340 lucie.pelissier@ubifrance.fr

* Cincom ECM è un’innovativa soluzione di gestione e condivisione dei contenuti aziendali, che facilita le operazioni di business, aumenta la produttività e riduce i costi operativi eliminando la maggiore parte delle operazioni manuali. Cincom ECM iged.it online 01.2011

37


Cloud computing Una rivoluzione dei processi e delle tecnologie FRANCESCO MARINUZZI

Il CEBR, Centre for Economics and Business Research di Londra ha da poco stimato, per il 2015 in l’Italia, in 35,1 miliardi di euro il beneficio annuale, valutando dettagliatamente - per ogni modello di cloud esistente - i risparmi, i benefici economici, la maggiore produttività e la possibilità di nuovi business. Sicuramente si tratta di una cifra importante e l’Italia si trova fra la Francia e l’Inghilterra in questa classifica europea. Come è possibile sfruttare appieno,

nel proprio contesto, questa opportunità crescente nel tempo? Di quale rivoluzione si tratta? Il cloud invero non è soltanto una nuova opzione architetturale, ma permette di ripensare molti processi aziendali con forti benefici complessivi.

“pay per use” quello che, fino a ieri, era un costo “a priori” certo e dal ritorno incerto. L’adozione di queste soluzioni permette un effettivo ribaltamento della spesa sui vari centri di costo ed esternalizza, con migliori economie di scala, le complessità connesse all’aggiornamento ed alla garanzia NUOVE TENDENZE della sicurezza ed affidabilità dell’inLe soluzioni Cloud stanno conqui- frastruttura software ed hardware, stando sempre più il tessuto delle comprensiva del software applicatimedie e piccole aziende che trovano vo. conveniente pagare l’IT con modelli In termini di “time to market” e di

iged.it online 01.2011

38


“agilità” le aziende possono fare in “minuti” quello che fino a ieri si misurava in settimane, se non mesi, ad una frazione minimale del costo! Tali soluzioni semplificano enormemente i processi di procurement delle soluzioni informatiche. Dall’idea di un nuovo prodotto, o di un nuovo mercato da servire, al suo rilascio o presidio possono passare tempi di molto inferiori che non in precedenza grazie all’adozione del cloud. Tutta la potenza elaborativa necessaria per le simulazioni e per la progettazione può essere “acquistata on demand” soltanto per lo specifico “task” e i nuovi mercati possono esser raggiunti con infrastrutture IT globali, disponibili ed accessibili in ogni luogo del mondo, a costi veramente ridotti. Si pensi, ad esempio, al servizio di posta elettronica offerto da Google che può esser mappato sul proprio dominio ed è accessibile e funzionante 24 ore al giorno ovunque. Si pensi alle soluzioni di comunicazione unificata e collaborativa già disponibili in cloud che permettono all’azienda di strutturarsi “a rete” con i suoi clienti, fornitori, partner e riferimenti, adeguandosi alla nuova catena del valore. In particolare vediamo di seguito come il Paas (Platform as a service) e lo Iaas (Infrastructure as a service) permettono tali vantaggi. IAAS: VANTAGGI E TENDENZE Le soluzioni IAAS riguardano il livello architetturale ed in particolare tutte le componenti relative all’hardware e al software di base, quali ad esempio i sistemi operativi e di networking. I vantaggi maggiori si ottengono spostandovi tutti gli applicativi “non critici” e quelli soggetti a potenziali oscillazioni del carico applicativo per ottenere un netto risparmio dei co-

sti di licenza e dei costi reali e finanziari. Questo costo, infatti, diventa variabile e a “posteriori” in funzione dell’uso effettivo, rivoluzionando di 180 gradi l’approccio attuale che ne prevede, invece, l’acquisto e il dimensionamento prima del rilascio in esercizio delle soluzioni. PAAS: VANTAGGI E TENDENZE Le soluzioni PaaS riguardano il livello del middlware, cioè di tutto quel software di sistema esistente fra la specifica applicazione e il software di base del sistema hardware. In questa categoria abbiamo le basi dati, le soluzioni ERP e CRM, le soluzioni di reporting e di gestione dei livelli di sevizio, e molte altre. Il trend prevalente è quello della trasformazione degli acquisti di prodotti software in acquisti di “servizio esecutivi”, misurati con adeguati livelli di servizio, con particolare attenzione ai tempi di risposta e alle percentuali di garanzia del servizio. Grazie alle notevoli economie di scala i costi tendono a diminuire e molti fornitori di soluzioni ERP stanno migrando verso queste soluzioni. Le aziende avranno sempre più un’unica interfaccia per tutti i fornitori software di questo segmento con un importante semplificazione organizzativa e contrattuale. L’adozione delle soluzioni “PaaS” permette di semplificare significativamente tutta le complessità di gestione e di sicurezza relative al middlware e consente una più elevata integrazione fra le soluzioni disponibili dalle terze parti con una maggiore garanzia sui tempi di risposta finale degli applicativi. LE ESIGENZE DELLA RETE Nelle soluzioni “cloud” la rete diventa una risorsa “critica” dalla cui affidabilità e velocità dipendono i tempi di risposta ed il funzionamento degli applicativi e, dunque, i pro-

cessi aziendali da questi supportati. D’altra parte la legge di Gilder afferma che la larghezza di banda dei sistemi tende a triplicare ogni 12 mesi: in alcuni paesi questo si sta verificando da 20 anni. In Italia comunque abbiamo assistito a dinamiche di forte crescita ed attualmente la fibra ottica con 100 Megabit inizia ad essere offerta anche all’utenza residenziale a costi molto contenuti. Sono possibili, dunque, soluzioni ridondate, con rigorosi monitoraggi sui livelli di servizio erogati dai fornitori di connettività, tali da rendere le soluzioni “cloud” sufficientemente affidabili e con prestazioni più che accettabili nella maggior parte delle zone d’Italia coperte dalla larga banda o dalle reti mobili ad alta velocità. LE CRITICITÀ BLOCCANTI E I FATTORI VINCENTI Da un sondaggio specifico, fatto sul gruppo di Linkedin dedicato agli Ingegneri dell’Informazione d’Italia, è emerso che il fattore critico principale è quello culturale. Non sempre l’IT viene vista come elemento fondamentale per la crescita aziendale e la conquista di nuovi mercati. La maggior parte delle volte è percepita come un costo “a priori” necessario. È vero, invece, che la possibilità di pagare il costo della piattaforma (PaaS), dell’infrastruttura (IaaS) e del software applicativo stesso (SaaS) una frazione del costo tradizionale e “a posteriori” del suo uso effettivo rappresenta un’opportunità eccezionale per tutti e soprattutto per le realtà più attente alla spesa e al ritorno degli investimenti. Le nostre piccole e medie imprese grazie al “cloud” possono iniziare a “pensare in grande”. Ovviamente affinché questa nuova e rivoluzionaria opzione architetturale sia di effettivo beneficio per la iged.it online 01.2011

39


ITER SEMINARI

FORMAZIONE VINCENTE www.iter.it/seminari

ITER via Rovetta 18 - 20127 Milano tel 02.28.31.16.1 - fax 02.28.31.16.66 www.iter.it - iter@iter.it


specifica realtà aziendale è importante gestire “a priori” il rischio di sviluppare dipendenze troppo forti dai fornitori che nel medio e lungo periodo, quando l’azienda non ha più autonomia operativa, potrebbero aumentare i costi e far diventare non più economica la scelta fatta oggi. Al riguardo si suggerisce di affidarsi nella scelta delle soluzioni a terze parti indipendenti e professionali di fiducia quali, ad esempio, gli ingegneri dell’informazione fra i quali, in linea con quanto previsto dal DPR 328/2001 art. 46 comma 1, punto c, ve ne sono molti competenti sul “cloud” ed in grado di svolgere una attenta ’analisi delle esigenze effettive e delle offerte corrispondenti sul mercato. Prima di adottare una specifica soluzione è bene, infatti, conoscere i criteri e i parametri utili per una valutazione comparativa delle offerte,

a breve e lungo termine, e per la stesura di un capitolato di gara o di una RFP (request for proposal). È importante saper quantificare i vantaggi e gli svantaggi, calcolare il ROI dei progetti, stendere una roadmap, valutare i fattori di rischio e di successo, saper negoziare le offerte e gestire la governance dei progetti. Per limitare la dipendenza dal fornitore è utile saper come introdurre nel contratto delle clausole di revisione e rinegoziazione e prevedere una “exit strategy” in sintonia con i piani di disaster recovery e business continuity. Fondamentale è sapere quali siano le aree e i processi aziendali che possono beneficiare maggiormente del “cloud” e come è possibile ripensarli anche radicalmente grazie a queste nuove architetture che rendono anche le piccole aziende virtualmente molto competitive e con a disposizione potenza elaborativa“infinita”.

Un’attenzione particolare, infine, va data alla gestione delle basi dati e alle problematiche di privacy implicate che spesso sono percepite come un fattore inibente all’adozione soprattutto in ambito pubblico.

FRANCESCO MARINUZZI

Managing Partner della Marinuzzi & Associates e Presidente della AIRIN Associazione Ingegneri per l’Innovazione iged.it online 01.2011

41


LE ANTICIPAZIONI DEL RAPPORTO ASSINFORM 2011 IT in lenta ripresa nel 2010 nei confronti dei trend degli anni precedenti. Per il 2011 si stima una crescita del 1,3%. La ripresa è suffragata dall’ultima indagine congiunturale di Assinform che indica, da parte delle imprese (del settore), fiducia sul recupero degli ordinativi per il 61% ed anche minori tensioni sui budget IT per il 65,7% delle imprese utenti. A CURA DELLA REDAZIONE

IL MERCATO INTERNAZIONALE DELL’ICT Nel 2010, il mercato mondiale dell’ICT ha ripreso a crescere ai ritmi precedenti la crisi passando dal – 1,5 % del 2009 al + 4,9% del 2010, a fronte di una crescita del Pil globale del 5%. Le telecomunicazioni sono cresciute del 5,1% (contro 1,1% nel 2009); l’IT ha, però, registrato il recupero più netto: + 4,4% (- 5,4% del 2009). Questa nuova vitalità è da attribuirsi ai paesi emergenti, Cina ed India in testa. Le dinamiche mondiali sono sintetizzate dai seguenti dati: 5,3 miliardi di linee mobili (4,6 nel 2009), oltre 2 miliardi di utenti Internet (1, 8 nel 2009) e 537 milioni di utenti di connessioni in banda larga (462 nel 2009). Nell’ Europa dei 27, il mercato ICT è risultato in diminuzione dell’1%, per effetto di un calo delle telecomunicazioni (-2,5%), non compensato dal recupero dell’IT (+1,2% nel 2010, dopo la flessione del 5,4% del 2009). In Italia, nel 2010, il mercato ICT è stato di 60.230 milioni di Euro, in

calo del 2,5%, ma con un andamento più positivo: il calo del 2009 (-4,2 %) si è quasi dimezzato. Ciò grazie principalmente al settore IT (18.430 milioni di Euro) che, pur non registrando un andamento positivo, ha recuperato 6,7 punti percentuali di crescita (-1,4% nel 2010, contro -8,1% del 2009); le TLC (41.800 milioni di Euro) hanno, invece, appesantito la tendenza al ribasso, con un decremento (-3%) superiore a

quello del 2009 (-2,3%). I risultati IT confermano, però, il gap che l’Italia ha nei confronti degli altri maggiori Paesi, il cui mercato, ad eccezione della Spagna (-3,4%), è tornato a crescere: + 2,6% in Germania, 1,5% in Francia, +1,3% nel regno Unito, con una media europea di + 1,2%. Nei Paesi extraeuropei il mercato IT è cresciuto del + 5,1% negli USA, 13,8% in Cina, mentre in Giappone l’incremento si è attestato

iged.it online 01.2011

42


4,6% e del 2%). Queste ultime evidenze, assieme alla ripresa dell’hardware, portano a ritenere ci sia una ripresa del rinnovo delle dotazioni informatiche.

a 0,9%. IL MERCATO ITALIANO DELL’IT Le dinamiche rilevate mostrano ancora un contesto difficile, fatta eccezione per la componente hardware (5.012 milioni di Euro, + 2,8%) a fronte di un -14,8% nel 2009. Il recupero è stato trainato dai personal computer (+8,2% in valore), dai sistemi di fascia alta (+18,4%) e dallo storage (+4,8%). I personal computer venduti sono stati i 8.028.570, con un incremento in unità del 15,7%, di gran lunga inferiore a quello in valore: ciò per effetto del costante downpricing e della continua erosione della quota di prodotti di fascia alta. I portatili (5.395.000 unità) sono cresciuti in volumi del 9,4%; al loro interno sono cresciuti anche i più semplici ed economici netbook (1.610.000 unità, +7,4%), mentre si è creato in parallelo un nuovo segmento (quello dei tablet PC) che, a partire dalla primavera del 2010, ha generato vendite per 428.570 unità. Ad un buon livello sono risultati i volumi dei desktop, con 2.031.000 unità (+10,4%, contro -16,7% del 2009) e quello dei server (174.000 unità, +2.4% contro il -20,9% del 2009)

Il software (4.268 milioni di Euro) è risultato in calo dello 0,9% (- 3,6% l’anno precedente). Il settore fatica, ma sembra aver superato le criticità del 2009. Dei tre segmenti che lo compongono, è il software applicativo (2.584 milioni di Euro) ad accusare maggiore pesantezza (-1,8%, contro però – 4,1% del 2009), mentre il software di base (593 milioni di Euro, +0,4%) e il middleware (1.091 milioni di Euro, +0,6%) sono tornati a crescere dopo le prestazioni negative del 2009 (rispettivamente del

I servizi (8.432 milioni di Euro) e l’assistenza tecnica (718 milioni di Euro) sono risultati, dal canto loro, in diminuzione del 3,6% e del 4,9% rispettivamente; questi settori, però, avevano registrato cali ben più consistenti l’anno prima (-6,5% i servizi e - 5% l’assistenza). I servizi, in ambito IT, sono la componente che ha maggiormente sofferto nel 2010. Tutte le sue componenti si sono mosse in modo ancora molto debole, con punte di particolare difficoltà nei servizi di elaborazione (-8,2%), di formazione (-8,6%) di sviluppo e manutenzione applicativa (-5,3%, a fronte però di una caduta dell’8,7% l’anno precedente). Un po’ meglio è andata negli altri segmenti: sistemi embedded (-0,4% contro -5% del 2009), outsourcing (-1,6%, contro -3,5% del 2009), systems integration (-3% contro il -6,8% del 2009) e consulenza (-3,2%, contro -7% nel 2009). Le maggiori artefici del recupero

iged.it online 01.2011

43


frenato sia il comparto degli apparati sia la crescita (6,9%) degli accessi in banda larga (risultati 13.260.000) che collegano solo il 49% delle famiglie in Italia, contro il 57% in Spagna, il 67% in Francia, il 75% in Germania e l’83% in Svezia.

IT sono state le grandi imprese, che contribuiscono al 57,3% della domanda IT business, con quasi 6 punti percentuali rispetto al 2009 (da -8,0% a -2,2% nel 2010). Seguono le medie (25,5% del mercato) che risalgono di 5,3 punti percentuali attestandosi a un tasso annuo di -2,0% (era stato -7,3% l’anno precedente), infine le piccole (17,3% del mercato) che hanno recuperato oltre 5 punti percentuali, passando da -10,3% del 2009 a -4,6% dello scorso anno.

Previsioni 2011 Il 2011 si presenta come un anno ancora difficile per l’economia italiana, con una stima di crescita dell’1% e una dinamica che rimane distante da quella necessaria per riportarci in tempi brevi ai livelli ante-crisi e che rimane esposta all’inflazione generata dagli incrementi dei prezzi delle materie prime e delle fonti di energia. compensare il calo tendenziale del In questo contesto, le stime fanno business su rete fissa. prevedere un mercato ICT italiano sostanzialmente statico, a quota Per quanto concerne la Banda Larga 60.207 milioni, con una componenle dinamiche rilevate sono tipiche da te telecomunicazioni a 41.530 milioun lato di un mercato che si avvia ad ni, in calo dello 0,6%, e una compouna fase di maturità in cui il down- nente IT a 18.677 milioni, in crescita pricing competitivo sui servizi è ora dell’1,3%. molto diffuso e, dall’altro, dove la velocità di innovazione è insuffi- Paolo Angelucci, Presidente di Asciente ad innescare un rilancio. sinform, nel presentare l’anticipaI ritardi nell’avvio dei piani di dif- zione del Rapporto Assinform 2011, fusione dell’ultra broadband hanno ne ha così commentato i risultati “I

Il mercato italiano delle telecomunicazioni Il mercato delle telecomunicazioni (apparati, terminali e servizi per reti fisse e mobili) ha generato in Italia, nel 2010, un business di 41.800 milioni di Euro, in calo del 3% sul 2009 (a sua volta già in calo del 2,3%). Hanno pesato gli andamenti di entrambe le componenti: quella di rete fissa (18.560 milioni di Euro), calata del 2,6% (-3,3% nel 2009) e più ancora quella di rete mobile (23.240 milioni), calata del 3,2%, più del doppio rispetto all’anno prima (-1,5%), quando per la prima volta aveva interrotto una crescita che durava da 15 anni e non era riuscita a iged.it online 01.2011

44


%0!. KI?D;II ;DJ;H 7? IF7P?E 7B JKE 8KI?D;II A partire da 150,00 €+ iva

Servizi inclusi Allestimento personalizzato Servizio di reception Lavagna fogli mobili Acqua, block notes e penna per ogni partecipante Adiacente al centro di Milano, a 300 metri dalla fermata di metropolitana rossa MM1 TURRO, uno spazio moderno e confortevole, dotato di due eleganti e luminose sale meeting. Una struttura destinata alle aziende che hanno la necessità di organizzare corsi di formazione, meeting, presentazioni, selezione di personale. Le sale prevedono da un minimo di 5 ad un massimo di 10 postazioni.

Servizi opzionali Videoproiettore Noleggio PC Connessione internet Coffe break e quick lunch Servizi di segreteria (fotocopie, etc)

%B KI?D;II ;DJ;H ; :?IFED?8?B; I;? =?EHD? IK I;JJ;b :7BB; EH; Z^[[ 7BB; EH; RY^T[^ /K H?9>?;IJ7 ; FEII?8?B; FHEBKD=7H; B EH7H?E ; ? =?EHD? :? KJ?B?PPE^ ,;H ?D<EHC7P?ED? ; F;H KD FH;L;DJ?LE F;HIED7B?PP7JE_ [SoSYTRRWR^


ritmi della risalita del mercato italiano dell’IT nel 2010 e nel 2011, sono troppo lenti, sia rispetto alle necessità di cambiamenti strutturali del Paese sia in relazione al gap d’innovazione che scontiamo a livello internazionale che, invece, tende ad approfondirsi. Il ricorso all’innovazione tecnologica continua a rimanere in Italia un fenomeno troppo limitato e sottovalutato in ambito politico e nei circoli decisionali e, perciò, incapace di funzionare, come avviene nei principali paesi, da leva strategica di crescita e produttività delle imprese, di efficienza e razionalizzazione della spesa pubblica”. “Si può dare una rapida ed efficace scossa all’economia – ha continuato Angelucci puntando a utilizzare l’ICT come fattore di accelerazione dei processi di sviluppo e modernizzazione, così come indica l’Agenda digitale europea. Tre sono le aree di intervento prioritarie in questa direzione. • Creazione di un quadro normativo incentivante lo sviluppo e l’utilizzo dell’innovazione finalizzato alle crescita delle imprese, in particolare di quelle che esportano, centrato sul credito d’imposta per gli investimenti in ricerca e sviluppo e sulla diminuzione dell’Irap, a vantaggio per i settori brain intensive come l’Information Technology, al fine di aumentare l’occupazione qualificata. • Massimo supporto alla realizzazione di quanto previsto dal Cad (Codice dell’amministrazione digitale), alla quale vanno destinate risorse appropriate in quanto si tratta di un investimento strategico per migliorare la qualità e l’efficienza dell’azione pubblica, con ritorni importanti sulla riduzione della spesa corrente e come piattaforma per accelerare il processo di digitalizzazione delle imprese e l’alfabetizzazione digitale dei cittadini. • Sostegno ai processi di aggregazione e innovazione delle Pmi, che rappresentano oltre il 90% del nostro tessuto produttivo e che hanno oggettive difficoltà ad investire in nuove tecnologie.

Vanno in questo senso le reti d’impresa e l’innovazione dei distretti su cui si sta impegnando il sistema confindustriale, mentre alla parte pubblica si chiede di supportare questo processo

evolutivo assicurando regole e tempi certi sui pagamenti, lo snellimento delle procedure e la semplificazione normativa”.

ING. PAOLO ANGELUCCI

iged.it online 01.2011

46


LE RICETTE CARTACEE DEL SSN SPARIRANNO DAVVERO? Nonostante gli enormi vantaggi che si avrebbero con la ricetta elettronica, si è ancora lontani da poterla impiegare diffusamente: per ottenere almeno parte dei vantaggi citati cosa si può fare? FRANCESCO PUCINO

Da anni si fa un gran parlare di ricetta farmaceutica elettronica, ossia di quel sistema informatizzato che eviterebbe il passaggio del supporto di carta dal medico al paziente, dal paziente al farmacista e dal farmacista all’ASL. Ci sono anche delle sperimentazioni in corso, ma sull’efficacia della ricetta elettronica il

dibattito è ancora acceso tra chi è favorevole, mettendo in campo tante argomentazioni positive, e chi è sfavorevole, mettendo in campo altrettante argomentazioni negative. Intanto la ricetta farmaceutica tradizionale, nella sua forma cartacea, è ancora in uso e necessita quindi di un preciso “trattamento”, pressoché

identico, in due momenti differenti e da parte di due soggetti distinti. Infatti, dopo essere arriva nelle mani del farmacista, affinché quest’ultimo possa chiedere il rimborso per quanto erogato, è necessario procedere ad una rendicontazione su base mensile. Tale pratica consiste nell’accorpare tutte le ricette del perio-

iged.it online 01.2011

47


massima accuratezza possibile in tutti i casi previsti. Infatti nel caso il codice fiscale sia stato codificato dal medico anche come codice a barre (previsto, ma non ancora obbligatorio) il sistema utilizza la tecnologia BCR per decodificarlo, controllandone anche la validità. Se invece il codice fiscale è stato stampato (come è fortemente raccomandato dalla normativa) il sistema utilizza il motore OCR; ancora, qualora il codice fiscale sia stato scritto a mano, il sistema utilizza il motore di riconoscimento ICR che, ricordiamo, è l’unico motore tarato sullo stile di scrittura italiano sviluppato in italia. Figura 1 – La ricetta cartacea del SSN

do in “mazzette”, nel preparare per ciascuna di esse un report con tutti i dati contenuti nelle ricette stesse e nell’inviare sia il materiale cartaceo sia le informazioni elettroniche all’ ASL di competenza. A questo punto comincia un secondo pressoché identico trattamento, in quanto chi le ha ricevute, prima di procedere alla liquidazione di quanto dovuto, deve effettuare un ulteriore controllo per verificare che i dati elettronici ricevuti siano conformi al cartaceo consegnato e che ogni ricetta abbia la validità formale prescritta dalle vigenti normative (presenza di timbri, firme, etc …): ecco quindi che il cartaceo viene nuovamente processato. Tali attività di estrazione dati, sia lato farmacia sia lato ASL, ben si prestano ad essere effettuate con sistemi informatici automatici, essendo il layout della ricetta ottimizzato per la lettura ottica. In base alle proprie necessità ed alla soluzione software prescelta si potrà, più o meno, automatizzare il riconoscimento dei dati

da rilevare, evitandone quindi il dataentry manuale con i lunghi tempi e gli elevati costi che comporterebbe. Per fare un esempio concreto, utilizzando l’evoluta piattaforma di data-capture Recogniform Reader, è possibile estrarre: • Codici a barre ricetta Si tratta dei due codici a barre che sono prestampati nella parte alta destra delle ricetta e che contengono in forma codificata ASL, Anno e Progressivo della ricetta. Nel caso il codice a barre fosse illeggibile perché mal stampato o danneggiato, il sistema effettua una seconda lettura decodificando mediante OCR-A la codeline prestampata sotto il codice a barre in modo da rilevare comunque il dato evitando un’immissione manuale dello stesso.

• Codice Esenzione Il sistema riconosce la biffatura della casella di non esenzione, leggendo, in caso di esenzione il relativo codice, mediante OCR se stampato ed ICR se manoscritto; • Firma Esenzione Reddito Il sistema riconosce se è biffata la casella di esenzione reddito, verificando l’eventuale presenza della firma per l’autocertificazione, segnalando eventuali anomalie; • Prescrizione Leggendo anche tutto il testo presente nella zona riservata alla prescrizione è possibile effettuare un controllo sul prescritto e sul somministrato, verificando che non ci siano stati errori, non rari sopratutto in quei casi in cui uno stesso farmaco è disponibile in diverse dosaggi;

• Note CUF Le eventuali note CUF vengono riconosciute con conseguente verifica delle prescrivibilità del farmaco, • Codice Fiscale mediante OCR se stampate, ICR se E’ il codice fiscale del titolare del- manoscritte; la prescrizione. Il sistema prevede la possibilità di una tripla lettura di • Numero confezioni questo dato in modo da avere la Il sistema riconosce il numero di iged.it online 01.2011

48


confezioni indicato in ricetta, mediante OCR se stampato, ICR se manoscritto, controllandone, inoltre, la congruenza con il numero delle fustelle presenti, così da riportare eventuali discrepanze; • Tipo ricetta Il sistema riconosce il tipo della ricetta, processandola mediante OCR se stampata, ICR se manoscritta; • Fustelle Farmaci Sono le fustelle autoadesive prelevate dalle confezioni dei farmaci ed incollate negli appositi spazi. Utilizzando la tecnologia BCR ne è decodificato il codice a barre, mentre utilizzando il motore specifico OCR-A è riconosciuta la codeline prestampata, così da effettuare un duplice controllo nel caso in cui il codice a barre non fosse sufficientemente visibile. La cattura delle fustelle è possibile anche se le stesse sono inclinate, capovolte o non perfettamente posizionate; •

Data Ricetta e Data Spedizione Ricetta Sia la data della ricetta sia la data della sua spedizione sono riconosciute mediante OCR se stampate ed ICR se manoscritte, permettendo un ulteriore controllo circa il rispetto dei limiti stabiliti per legge; • Timbro e Firma Medico Il sistema non solo riconosce la presenza o l’assenza del timbro del medico, ma riesce a riconoscere anche la presenza o l’assenza della firma del medico, anche se sovrapposta; •

Timbro della struttura erogante Il sistema riconosce la presenza o l’assenza del timbro della struttura erogante, evitando che vengano elaborate ricette incomplete e segnalando eventuali anomalie;

• Importi Ticket e Galenici Gli importi manoscritti relativi all’eventuale ticket ed ai preparati galenici sono riconosciuti automaticamente mediante ICR; • Dati anagrafici assistito Qualora richiesto, per applicazioni specifica, è possibile riconoscere anche il nome dell’assistito e l’indirizzo.

se ed utilizzate sia per la rendicontazione, sia per ricavarne informazioni statistiche utili per il controllo della spesa farmaceutica pubblica. Restiamo quindi in attesa di vedere se e quando effettivamente la ricetta elettronica soppianterà quella cartacea, ma intanto, finché le ricette cartacee esisteranno, bisognerà continuare a processarle, per ben due volte: è consigliabile quindi farlo con sistemi automatici di lettura ottica che consentano di avere tempi di lavorazione brevi, costi ridotti e risultati certi.

Stime raccolte sul campo indicano che, utilizzando il sistema di lettura ottica Recogniform Workgroup Reader, un singolo operatore può trattare senza difficoltà diverse migliaia di ricette al giorno! Ovviamente il maggior o minore intervento umano in fase di validazione e correzione dei dati dubbi o sospetti dipende, oltre che dalla bontà del sistema di riconoscimento utilizzato, anche dalla qualità del cartaceo, dalla qualità e modalità di compilazione e dalla qualità di scansione. Alla fine del processo, sia che esso FRANCESCO PUCINO venga svolto dai diretti interessati (ASL/farmacie) o da centri servizi, Socio e CEO di Recogniform tutte le informazioni estratte possoTechnologies Spa no essere memorizzate in un databaiged.it online 01.2011

49


I SISTEMI DI RICONOSCIMENTO BIOMETRICO Considerazioni sul loro regime giuridico LUCA GIACOPUZZI

I sistemi di rilevazione biometrica1 hanno ad oggetto dati ricavati dalle caratteristiche fisiche o comportamentali di un individuo, risultanti in un modello di riferimento preordinato al riconoscimento della persona. Se a tutti è noto che il dato biometrico è un dato personale2, ai più, tuttavia, sfugge che esso è un dato assolutamente sui generis, e ciò tan-

1.

2.

Detti sistemi, pertanto, si fondano su: dati (trattasi di valori numerici generati tramite funzioni matematiche) ottenuti da caratteristiche fisioniomiche (per esempio: rilevazione dell’impronta dattiloscopia o della geometria della mano, riconoscimento facciale o vocale, scannerizzazione della retina o dell’iride, analisi della firma, esame dell’andatura) risultanti in un modello di riferimento (cd. “template”) deputato al riconoscimento dell’interessato (a mezzo di un processo informatico di identificazione o di autenticazione). La raccolta di dati biometrici e il successivo utilizzo degli stessi sono operazioni di trattamento di dati personali, alle quali trova applicazione la normativa di cui al D.Lgs. 196/03 (di seguito “il Codice”). Sul punto vedasi, anche, i seguenti interventi del Garante per la protezione dei dati personali: Provv. 19.11.1999, Provv. 21.07.2005, Provv. 23.11.2005, Provv. 01.02.2007. iged.it online 01.2011

50


to per la natura3 dello stesso quanto per le implicazioni giuridiche del relativo trattamento. Basti considerare, in relazione a quest’ultimo profilo, che i dati biometrici – pur rappresentati in via normativa tra i dati cd. semi-sensibili – possono, in alcuni casi, rientrare nella categoria dei dati sensibili4, con le conseguenze che ne derivano. Il trattamento dei predetti dati richiede, quindi, elevate cautele per prevenire possibili pregiudizi a danno degli interessati (i quali, peraltro, avrebbero non poche difficoltà a dimostrare l’eventuale falsificazione della propria identità biometrica). Proprio per le criticità che connotano il dato biometrico, il trattamento delle caratteristiche fisiche e comportamentali di una persona, ai fini del riconoscimento della stessa, costituisce oggetto di un vivace dibattito dottrinale, nell’ambito del quale, secondo molti, ad oggi non è possibile individuare soluzioni condivise, definitive ed appaganti. Non si ritiene di condividere questa opinione, poiché, sebbene la materia sia complessa e di non immediata decifrazione, riteniamo raggiunte alcune certezze, di cui si dirà. L’Autorità Garante per la protezione dei dati personali ha avuto modo di occuparsi della tematica in esame in diverse occasioni. Con Comunicato del 09.05.2006, il Garante ha individuato una sorta di “decalogo” per il corretto utilizzo dei dati biometrici, nel quale

3.

4. 5. 6.

spiccano anche prescrizioni di carattere tecnico, in parte riprese dalla successiva Deliberazione n.53 del 26.11.2006. E’ stato precisato, in particolare, che nei casi in cui sia possibile far ricorso a dati biometrici la centralizzazione delle informazioni in una banca dati non risulta consentita, in quanto, alla luce del principio di cui all’art. 3 del D.Lgs.196/035 (principio di necessità), i sistemi informativi devono essere configurati in modo da ridurre al minimo l’utilizzo di dati personali. In luogo, quindi, di modalità centralizzate di trattamento dei dati biometrici devono adottarsi soluzioni di riconoscimento biometrico basate su modelli, protetti con chiave crittografica, residenti in supporti posti nell’esclusiva disponibilità dell’interessato e privi dell’immagine6 o di indicazioni nominative riferibili a quest’ultimo, sì che siano remote le possibilità di abuso dei dispositivi in caso di smarrimento degli stessi. Per disposto dell’Autorità Garante, inoltre, i dati raccolti non possono di regola essere conservati per oltre sette giorni e, anche quando detto arco temporale possa essere protratto, vanno assicurati idonei meccanismi di cancellazione automatica dei dati. In via di estrema sintesi, si rileva che l’Autorità, con particolare riguardo all’ambito lavorativo, ha ritenuto illecito l’utilizzo generalizzato e incontrollato dei dati biometrici, in quanto esso può essere giustificato

solo in casi specifici, in relazione alle finalità perseguite e al contesto in cui tali dati sono trattati (per esempio, accesso ad aree dell’azienda per le quali debbano essere adottati livelli di sicurezza particolarmente elevati in ragione di specifiche circostanze o delle attività ivi svolte). Nella maggioranza delle occasioni in cui tratta del tema, peraltro, il Garante sembra non distinguere il concetto di autenticazione e quello di identificazione; concetti che, come insegnano (anche) i Garanti europei nel “Documento di lavoro del 01.08.2003”, devono essere tenuti, invece, ben differenziati. Per autenticazione si intende quel processo finalizzato a verificare che l’incaricato che chiede di accedere ad un determinato sistema sia effettivamente colui che dichiara di essere, attraverso la verifica della sua identità basata sull’elaborazione di dati che si riferiscono all’incaricato medesimo. L’autenticazione, dunque, risponde alla domanda: “Tizio è la persona che dichiara di essere?”, e il sistema prende una decisione 1:1 (sì/no). L’identificazione, invece, consiste in quel processo in forza del quale un sistema riconosce un individuo, e ne accerta l’identità, confrontando i dati del medesimo con quelli di una molteplicità di soggetti, i cui dati sono a loro volta registrati, dando, quindi, risposta alla domanda: “Chi è Tizio?”; il sistema, in tal caso, prende una decisione 1:n.

Come evidenziato dai Garanti europei nel “Documento di lavoro del 01.08.2003”, il dato biometrico presenta tre caratteristiche del tutto peculiari: l’universalità, posto che l’elemento biometrico è presente in ciascun individuo; l’unicità, atteso che la componente biometrica è distintiva di ogni persona; la permanenza, dato che ognuno tendenzialmente conserva la propria caratteristica biometrica nel tempo. L’impiego di sistemi biometrici di riconoscimento facciale, per esempio, può comportare il trattamento di dati che rivelano l’origine etnica o razziale dell’interessato. Trattasi del Codice per la protezione dei dati personali, di seguito “il Codice”. Indicazione aggiunta con Provv. 01.02.2007. iged.it online 01.2011

51


Keywords

Tech contact

Live

Duration

Reporting

Browser

Website

ISP Admin contact

URL

Referral Sources

Country

Address

Geographic view

Visits

Phone

Company

City

QUALI AZIENDE VISITANO IL TUO SITO WEB? Scoprilo con IPgenius! Grazie a un sistema completamente web-based, IPgenius è in grado di riconoscere gli indirizzi IP statici dei visitatori del tuo sito e indicarti a quali aziende corrispondono, fornendo importanti indicazioni per elaborare strategie di marketing efficaci. IPgenius non è uno strumento di analytics: è uno strumento di lead generation. Nessun prodotto di analytics è in grado di fornire le informazioni che IPgenius ogni giorno consegna nella tua casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro ancora. Scarica la brochure all’indirizzo www.iter.it/pdf/IPgenius.pdf e contattaci ai riferimenti che trovi a lato per iniziare subito a provare IPgenius!

49-57_h.indd 9 01_05_f.indd 3

ITER Via Rovetta 18 - 20127 Milano (MI) tel. 02.28.31.16.1 - fax 02.28.31.16.66 www.iter.it - iter@iter.it

11/03/11 13/01/11 17.17 13.16


Ciò premesso, va osservato che l’utilizzo di elementi biometrici come credenziali di autenticazione al fine di trattare i dati con strumenti elettronici è espressamente contemplato dalla Regola 2 del Disciplinare tecnico in materia di sicurezza, Allegato B al Codice. A mente di detta Regola, infatti, “le credenziali di autenticazione consistono”, tra l’altro, “in una caratteristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o a una parola chiave”. Tenuto conto del chiaro dettato normativo che precede, l’autenticazione informatica è misura di sicurezza che pare legittimare “in re ipsa” l’utilizzo di dati biometrici, a prescindere dalla sussistenza di ulteriori particolari finalità. A tale conclusione sembra pervenire,

del resto, lo stesso Garante, il quale, nel Provvedimento 21.07.2005, individua la finalità di sicurezza del trattamento dei dati personali quale autonoma causa di giustificazione per il trattamento dei dati biometrici, accanto a quella, più generica, che rimanda alle finalità perseguite e al contesto in cui essi sono trattati, da valutarsi caso per caso. Non tragga in inganno la vicenda oggetto del Provv. 17.11.2010; detto riguarda una fattispecie che l’Autorità Garante qualifica come sistema di autenticazione su base biometrica volto a verificare la presenza in servizio del personale (finalità, quindi, che presuppone la previa identificazione dell’interessato). In verità, all’esito di un’attenta lettura del Provvedimento, si evince che il fine ivi descritto viene raggiunto non già mediante l’impiego del dato biometrico, bensì attraverso la

(mera) lettura di un codice identificativo. Riportiamo, al proposito, un passo del Provvedimento (nostra la sottolineatura, n.d.a.): “I dipendenti sottoposti al rilevamento biometrico inserirebbero la card in un’apposita fessura, poggiando l’indice in un alloggio predisposto dell’apparecchio. Il dispositivo rileverebbe la corrispondenza dei dati contenuti nella card con quelli dell’indice e conseguentemente, poiché ad essa sarebbe associato un numero di identificazione del dipendente, ne rileverebbe la presenza al lavoro”. Va da sé che il dato biometrico risulta impiegato a fini di sicurezza (id est autenticazione informatica), restando detto estraneo al processo di identificazione cui il sistema è altresì preordinato. Ciò precisato, a parere di chi scrive l’adozione di un sistema di autenti-

iged.it online 01.2011

53


cazione biometrica, quale misura di sicurezza espressamente contemplata dalla Regola 2 del Disciplinare tecnico, non richiede l’adempimento dell’onere di verifica preliminare da parte dell’Autorità Garante, prevista dall’art. 17 del Codice. E ciò sebbene ci sia noto che la prassi è improntata a maggior cautela: cfr., ad esempio, il Provv. 28.02.2008, le cui indicazioni sono dettate in relazione ad un dispositivo di rilevamento delle impronte vocali quale misura di autenticazione, sottoposto al vaglio del Garante da Michelin Italiana Spa. Come ogni sistema di autenticazione informatica, anche un dispositivo basato su credenziali biometriche dovrà, comunque, essere conforme alle Regole 1-11 del Disciplinare tecnico, ove compatibili. In particolare: - nelle istruzioni impartite ad ogni incaricato dovrà essere prescritta l’adozione delle cautele necessarie ad assicurare la diligente custodia dei dispositivi in possesso ed uso esclusivi (Regola 4); - le credenziali di autenticazione dovranno essere disattivate se non utilizzate da almeno sei mesi (Regola 7) ovvero nel caso di perdita della qualità che consente all’incaricato l’accesso ai dati personali (Regola 8). In via prudenziale, inoltre, sempre in quanto compatibili, andranno osservate anche le prescrizioni di cui al Decalogo del Garante del 09.05.2006 che, seppure più propriamente dettate con riferimento a sistemi di “identificazione” per l’accesso a determinati locali o aree aziendali,

7. 8.

sono precetti ispirati a criteri gene- esposto: rali in materia di trattamento di dati • l’art. 2, il quale garantisce che il personali, il cui rispetto, pertanto, si trattamento si svolga nel rispetimpone ogni qualvolta vi sia un’opeto della dignità dell’interessato razione qualificabile come tale. (detto principio, in particolare, fa emergere la necessità di riAlla luce di quanto precede, pare pospettare l’autonomia delle pertersi affermare che, ferma l’ammissisone di fronte a particolari racbilità dell’autenticazione biometrica colte di dati); per fini di sicurezza, l’identificazio- • l’art. 3, che introduce, e discipline biometrica è giustificata solo in na, il principio di necessità; principio che impone di accertare se casi particolari, tenuto conto delle la finalità perseguita non possa finalità e del contesto in cui i dati essere raggiunta con l’impiego biometrici sono trattati; in relaziodi dati che non coinvolgano il ne ai luoghi di lavoro per presidiare corpo; accessi ad “aree sensibili”, considerata la natura delle attività ivi svol- • l’art. 11, secondo cui i dati devono essere trattati secondo liceità te: si pensi, per esempio, a procese correttezza; raccolti e registrati si produttivi pericolosi (cfr. Provv. per scopi determinati, espliciti e 15.06.2006) o sottoposti a segreti di legittimi; esatti e, se necessario, varia natura (cfr. Provv. 23.11.2005) aggiornati; pertinenti e non eco al fatto che particolari locali siano cedenti rispetto alle finalità della destinati alla custodia di beni, docuraccolta e del successivo trattamenti segreti o riservati o oggetti di mento; conservati in una forma valore (cfr. Provv. 15.06.2006), opche consenta l’identificazione pure per tutelare la sicurezza di terzi dell’interessato per un tempo (cfr. Provv. 26.07.2006). non superiore a quello necessaIn ogni caso, a prescindere dal sisterio agli scopi del trattamento; ma adottato e dal processo cui detto è preordinato (autenticazione ovve- • l’art. 13, che prevede l’obbligo di informativa, da rendere, chiaro identificazione) va tenuto conto ramente e senza formule ambiche la raccolta e la registrazione dei gue, a tutti gli interessati; precidati biometrici per l’autenticazione sa, a tal fine, l’Autorità Garante o per l’identificazione degli interesche nella predetta il Titolare del sati sono, a tutti gli effetti, operaziotrattamento dovrà aver cura di ni di trattamento di dati personali, indicare, altresì, l’esistenza di rispetto alle quali trovano applicapratiche alternative di autenticazione la normativa di cui al Codice e zione ovvero di identificazione le indicazioni dell’Autorità Garante “in relazione all’eventualità che (specie se rese ai sensi dell’art. 154, taluno non possa o non intenda 1 comma, lett.c) del Codice). aderire alla rilevazione biometriE, dunque, oltre a quanto sin qui

In questi termini il Provv. 01.02.2007. Come è stato efficacemente rilevato dall’Autorità Garante, ancorché in relazione ad ambiti differenti da quello in esame (cfr., per esempio, il Provvedimento dell’08.04.2010 in tema di videosorveglianza), il Titolare è espressamente esonerato dal cd. prior checking qualora il Garante si sia già espresso con un provvedimento di verifica preliminare in relazione a determinate categorie di titolari o di trattamenti. iged.it online 01.2011

54


ca ”; l’art. 17, che, per fattispecie particolari o non considerate7 dal Garante, introduce l’onere di sottoporre il sistema biometrico a verifica preliminare dell’Autorità. Giova precisare, a riguardo, che non può desumersi alcuna approvazione implicita dal semplice inoltro al Garante di note relative a progetti cui non segua un esplicito riscontro dell’Autorità, in quanto il principio del silenzio-assenso non trova applicazione; l’art. 23, che prescrive al Titolare di acquisire, precedentemente all’inizio delle operazioni di trattamento, il consenso degli interessati; con la conseguenza che, qualora un soggetto non possa o non voglia sottoporsi alla rilevazione biometrica, deve essere predisposto un sistema alternativo di autenticazione ovvero di identificazione; artt. 29 e 30, che disciplinano l’obbligo di designazione per iscritto del personale preposto alla raccolta dei dati biometrici, cui impartire idonee istruzioni operative cui attenersi in veste di incaricato o di responsabile del trattamento; gli artt. 31 e 33, unitamente al Disciplinare tecnico di cui all’Allegato B; trattasi di precetti che impongono l’adozione di misure minime ed idonee a presidio della sicurezza del sistema9. Tra le predette si segnala come idonea la predisposizione di un

programma di formazione degli incaricati, cui segua la consegna agli stessi di apposite istruzioni scritte alle quali attenersi, con particolare riguardo all’ipotesi di smarrimento o sottrazione del dispositivo loro affidato; l’art. 37, che onera il Titolare della notificazione preventiva del trattamento biometrico che intende porre in essere; le prescrizioni dell’Autorità Garante di cui al Provvedimento del 27.11.200810, atteso che, secondo la nozione di amministratore di sistema ivi fornita, anche coloro che presidiano un sistema di rilevazione biometrica rientrano nella predetta categoria.

Resta ferma, peraltro, la necessità che, ove il caso concreto lo richieda, l’installazione di un sistema di riconoscimento biometrico avvenga nel rispetto delle garanzie procedurali previste dall’art.4, 2 comma, della L.20.05.1970 n.300 (Statuto dei lavoratori), richiamata dall’art. 114 del Codice. Atteso quanto si è detto, appare di tutta evidenza che, a monte di ogni progetto di rilevazione di dati biometrici, la regola tecnica deve essere posta al vaglio del precetto giuridico. Ed invero molti processi sottoposti a verifica preliminare, ancorché aderenti alle prescrizioni tecniche indicate dall’Autorità Garante, non hanno ottenuto il placet della medesima, in quanto non conformi alle indicazioni di legge in tema di pri-

vacy, per contrasto, anzitutto, con i principi di necessità e di proporzionalità tra lo strumento impiegato e le finalità prospettate.

LUCA GIACOPUZZI

Avvocato in Verona, titolare dello Studio Legale Giacopuzzi (www.studiogiacopuzzi.it)

9.

Si noti che, a mente della Regola 25 del Disciplinare tecnico, il Titolare che adotti misure minime di sicurezza si avvalendosi di soggetti esterni alla propria struttura deve ricevere dai predetti una dichiarazione scritta dell’intervento effettuato che ne attesta la conformità alle disposizioni del Disciplinare. 10. Come successivamente modificato. iged.it online 01.2011

55


LETTURA OTTICA E TURISMO: SINERGIE ED OPPORTUNITÀ Facile da realizzare e veloce aumenta l’efficacia e offre un’immagine migliore FRANCESCO PUCINO

Alla ricerca dell’esperienza “vissuta” Molto spesso, al ritorno da un viaggio o da una semplice cena al ristorante, ci viene chiesto un parere circa l’esperienza appena vissuta. Talvolta ciò avviene per curiosità, talvolta per valutare la possibilità di seguire il nostro stesso “percorso”, specie se riportiamo una percezione molto positiva dello stesso. Quest’attività – che potremmo definire utente-utente o C-to-C - è spesso determinante al fine di meglio indirizzare la nostra scelta ed ottimizzare le risorse a nostra disposizione (di solito tempo e soldi), ottenendo il maggior beneficio possibile (ad esempio: relax, divertimento, istruzione). Se nella prospettiva del potenziale cliente l’ottenimento di maggiori informazioni circa la qualità dei servizi che si accinge ad acquistare è di grande importanza, tale attività riveste importanza ancora maggiore nella prospettiva di chi questi servizi li ha già venduti ed intende venderne ancora di più, possibilmente ad un prezzo migliore. È in questa precisa esigenza che trova spazio l’attività definita di customer satisfaction.

tion” rappresenta uno degli strumenti più utilizzati per la misurazione del grado di qualità percepita da parte dei destinatari di un servizio. Tra gli strumenti maggiormente utilizzati per la rilevazione del gradimento dei servizi offerti vi è la somministrazione all’utenza di un questionario opportunamente predisposto. A questo proposito è bene sottolineare l’importanza di utiliz-

zare strumenti che consentano la raccolta delle informazioni in modo tempestivo, affidabile ed economico. Data entry? No, grazie! Il data-entry manuale, richiesto per le attività di elaborazione dei questionari cartacei, rappresenta un’attività estremamente onerosa. Tra gli strumenti in grado di facilitare

Fig. 1: Un classico questionario di customer satisfaction in uso presso strutture alberghiere.

Customer Satisfaction L’indagine di “customer satisfaciged.it online 01.2011

56


la raccolta delle informazioni, la lettura ottica è con ogni probabilità lo strumento che meglio consente di ottenere in modo semplice e veloce le informazioni di cui abbiamo bisogno. Le moderne tecnologie di datacapture consentono infatti di elaborare migliaia di questionari in pochi minuti, con eccezionale qualità e massima affidabilità dei risultati. Se da un lato ciò si traduce in immediato risparmio di costi (riduzione tempo di inserimento manuale dei dati), è fondamentale sottolineare la riduzione dei tempi necessari per ottenere tali informazioni: sapere che oggi nel mio ristorante il menù non è stato particolarmente gradito mi consentirà di modificare immediatamente il menù dei prossimi giorni, senza perseverare in un eventuale “errore” di programmazione (o di gusto) da parte dello chef. Allo stesso modo sapere che molti clienti si lamentano della scarsa illuminazione della camera mi consentirà di intervenire in modo tempestivo, e far sì che chi alloggerà in futuro presso la mia struttura abbia qualche watt in più a disposizione ed una camera più luminosa.

Come funziona un software per la lettura ottica? L’utilizzo di un software di riconoscimento ottico è molto semplice, e non richiede particolari abilità o dimestichezza “informatica”. Tutto avviene mediante una comoda interfaccia user-friendly, estremamente intuitiva e semplice da usare. Il processo di lettura ottica è semplice e veloce e si articola in quattro fasi: • Acquisizione dei questionari via scanner (si va da 30/40 fogli al minuto a 100/120 fogli al minuto, in virtù dello scanner utilizzato; è anche possibile l’acquisizione fronte/retro in un’unica passata); • Riconoscimento dei dati (il software interpreta tutto quanto è scritto sul modulo: caselle di marcatura, testo manoscritto, codici a barre, testo stampato); • Verifica dei dati dubbi o formalmente errati (la verifica di campi c.d. “sospetti” può essere demandata ad un operatore); • Output dei dati su file o DBMS (creazione di file o database da cui ricavare informazioni statistiche).

Fig. 2: Verifica visuale assistita. A video è presentata l’immagine scannerizzata con il campo dubbio chiaramente evidenziato.

Al termine di queste fasi i dati estratti saranno disponibili per effettuare analisi statistiche e valutare l’opportunità di intraprendere opportune azioni correttive, così da incrementare, laddove possibile, il livello medio di soddisfazione da parte dell’utenza presente e, soprattutto, futura. A monte del processo “produttivo” vi è naturalmente la creazione del questionario. A tal proposito è opportuno sottolineare come un questionario ottimizzato per la lettura ottica consenta di massimizzare l’efficacia dello strumento di data-capture, riducendo l’attività dell’operatore al semplice inserimento dei questionari cartacei nello scanner. È quindi importante affidarsi ad aziende con comprovata esperienza nel settore in grado di fornire opportune “garanzie”. Non solo questionari … Abbiamo visto come la lettura ottica possa essere di grande aiuto al fine di valutare con affidabilità ed immediatezza il livello di gradimento dei servizi erogati. Con particolare riferimento al comparto turistico, la lettura ottica può essere d’aiuto anche al fine di erogare un servizio migliore. Un esempio è quello della semplificazione e velocizzazione delle operazioni di registrazione della clientela al reception desk, magari in un albergo, in una nave da crociera, in un casinò o presso la sede di una compagnia di autonoleggio. E se leggessimo otticamente anche i documenti d’identità? In tutti i casi sopra citati ci viene sovente richiesto un documento d’identità, al fine di registrare i nostri dati sul gestionale della struttura erogante. Tale attività richiede minuti preziosi: spesso infatti è diffusa la pratica di ritirare temporaneamente iged.it online 01.2011

57


modo corretto ed affidabile. Tali soluzioni, alle quali dovremo sempre più spesso abituarci, portano con sé non soltanto l’inequivocabile vantaggio di ridurre i tempi di registrazione al ricevimento, limitandoli a pochi secondi per cliente (giusto il tempo di una scansione: una patente di guida viene acquisita a colori in circa 2 secondi), ma anche la possibilità di restituire immediatamente il documento, evitando di trattenerlo e rischiare pericolose e preoccupanti scocciature.

Fig. 3: L’acquisizione del documento d’identità consente di visualizzare i dati riconosciuti a video, eventualmente insieme alla fototessera, così da verificarli in pochi secondi. E’ altresì possibile trasferirli direttamente al software gestionale mediante appositi connettori o tabelle di interscambio. il documento e procedere alla registrazione in un momento successivo, al fine di limitare al minimo il tempo di attesa per il c.d. “check-in”. Personalmente ho dimenticato più volte il mio documento d’identità alla reception, e nella maggior parte dei casi solo l’attenzione del personale dell’hotel mi ha evitato di mettermi al volante senza patente di guida. Una possibile soluzione a questo problema ci viene oggi offerta dalle moderne tecnologie di lettura ottica. Un documento non è infatti nient’altro che un “modulo”, magari non ottimizzato per la lettura ottica come vorremmo, ma pur sempre un documento con alcuni campi in posizione “fissa”, nella maggior parte dei casi stampati con caratteri di facile decodifica (OCR). Pensiamo ad esempio alle patenti di guida (quelle più recenti, in plastica), ai passaporti (oggi definiti – per l’appunto - a

Conclusione Non c’è dubbio che la lettura ottica si pone oggi quale valido strumento a disposizione dell’operatore turistico di ogni dimensione, al fine di erogare all’utenza un servizio sempre più efficiente e qualitativamente migliore, indispensabile per sviluppare e/o mantenere un vantaggio competitivo nei confronti della concorrenza.

lettura ottica) o alle carte d’identità (cartacee o tipo badge). Esistono sul mercato diverse soluzioni in grado di acquisire – mediante appositi scanner piani veloci e di dimensioni estremamente ridotte e gradevoli alla vista (anche l’estetica è importante, specie al banco ricevimento in cui avviene il nostro “primo approccio” con la struttura) – le immagini dei documenti ed estrarre in modalità automatica i dati in essi presenti, trasferendoli poi al nostro applicativo gestionale. Queste soluzioni, in passato disponibili per la sola lettura ottica di passaporti, sono oggi disponibili anche per la lettura di documenti più complessi, quali carte d’identità e patenti di guida. Le immagini vengono quindi FRANCESCO PUCINO elaborate in modo tale da passare – artificialmente – via software da Socio e CEO di Recogniform un’immagine difficilmente leggibi- Technologies Spa le ad un’immagine interpretabile in iged.it online 01.2011

58


Due nuovi annunci in casa Kodak Gli scanner Serie i2000 offrono nuovi livelli produttività ed efficienza aziendale tramite la scansione distribuita, mentre gli scanner della Serie i5000 consentono, a livello di scansione industriale, una elevata qualità dell’immagine a basso costo A CURA DELLA REDAZIONE

La Serie i2000 Gli scanner serie i2000 sono disponibili in 3 modelli, tutti fronte-retro, in grado di fornire livelli di prestazioni adeguati a soddisfare le esigenze di acquisizione di informazioni delle piccole, medie e grandi imprese: • Scanner KODAK i2400 - velocità fino a 30 ppm, con un volume giornaliero consigliato di 2.000 scansioni, • Scanner KODAK i2600 - velocità fino a 50 ppm, con un volume giornaliero consigliato di 4.000 scansioni,

Scanner KODAK i2800 - velocità fino a 70 ppm, con un volume giornaliero consigliato di 6.000 scansioni.

Gli scanner serie i2000 dispongono della tecnologia di elaborazione immagini Perfect Page di Kodak, in grado di rendere automatica l’ottimizzazione delle immagini, garantendo un’elevata qualità e l’uniformità delle scansioni, eliminando contemporaneamente i laboriosi ordinamenti in pre-scansione a vantaggio della produttività.

La versione più recente della tecnologia di elaborazione immagini Perfect Page garantisce diverse funzionalità, tra cui la regolazione della nitidezza delle immagini, il filtraggio delle strisce e il riempimento dei fori dell’immagine, garantendo così scansioni estremamente fedeli. Tutti gli scanner della serie i2000 sono, inoltre, dotati della funzione di scansione Smart Touch di Kodak, che consente a tutti gli utenti, compresi quelli occasionali, di acquisire e inviare immagini in modo semplice. Con il semplice tocco di un puliged.it online 01.2011

59


sante, gli utenti possono predefinire fino a 9 operazioni di scansione, incluse la scansione in file PDF, PDF ricercabile, JPEG e TIFF, nonché l’invio a server Microsoft Sharepoint, Word, email, Web-mail, cartelle di file e altre applicazioni di terze parti in grado di aprire immagini acquisite. Oltre all’elaborazione immagini e ai miglioramenti delle prestazioni del software, gli scanner serie i2000 presentano un innovativo design che garantisce agli utenti diversi vantaggi in termini di produttività ed efficienza. Una ricerca di mercato ha sottolineato che molti clienti tendono a spostare gli scanner in diverse posizioni di lavoro, pertanto Kodak ha progettato l’involucro degli scanner serie i2000 in modo che possa svolgere anche la funzione di valigetta da viaggio. Grazie al design “posiziona e vai”, è possibile mettere gli scanner in posizione verticale e utilizzare la maniglia incorporata per un trasporto semplice. Una volta raggiunta la destinazione, basta connettere i cavi di alimentazione e USB, inclinare lo scanner e aprirlo per iniziare la scansione. Gli scanner della serie i2000, inoltre, sono in grado di acquisire carte rigide con caratteri a rilievo senza la necessità di utilizzare accessori specifici, sono dotati di vassoi di uscita integrati e autonomi che possono essere regolati in pochi secondi per più formati e tipi di documenti e dispongono di due lampade a LED ad alta efficienza, due per fotocamera, pronte a funzionare dal momento in cui ha inizio la scansione, in quanto non richiedono tempi di riscaldamento. L’illuminazione a LED contribuisce a migliorare la chiarezza e l’uniformità dell’immagine, nonché la stabilità dei colori.

Test condotti da Kodak hanno dimostrato come l’illuminazione a LED garantisca una maggiore velocità di lettura OCR e una maggior accuratezza nella estrazione dei dati rispetto ai sistemi con lampade convenzionali. “Grazie ai vantaggi significativi per gli utenti in termini di produttività, la scansione desktop distribuita è il componente del nostro settore in più rapida crescita. Secondo una ricerca effettuata sui clienti, gli utenti finali adoperano architetture client/server ampie, incentrate maggiormente su scanner da tavolo in grado di fornire un’elaborazione delle immagini efficace e intelligente. Gli scanner serie i2000 soddisfano queste esigenze grazie a un pacchetto semplice da utilizzare in grado di garantire un rapido ritorno sugli investimenti”. ha dichiarato Franco Ferrario, Country Manager, Document Imaging, Business Solutions e Services Group di Kodak S.p.A, che conclude “Gli scanner KODAK serie i2000 ridefiniscono la scansione da tavolo fornendo diverse innovazioni tecnologiche di importanza critica, allo scopo di rendere l’acquisizione delle informazioni semplice, diretta e precisa per i flussi di lavoro e le applicazioni dei processi aziendali”. Gli scanner serie i2000 sono disponibili da marzo con prezzi a partire da 895 Euro per gli scanner i2400, 1.195 Euro per gli scanner i2600 e 1.895 Euro per gli scanner i2800. I prodotti KODAK sono assistiti da KODAK Service & Support. KODAK La Serie i5000 Progettati per gli ambienti caratterizzati da elevati volumi di documenti da trattare, come ad esempio i centri

di servizi o gli enti governativi, sanitari e finanziari, gli scanner Kodak serie i5000 sono indirizzati a quelle organizzazioni che desiderano affrontare due esigenze contrapposte: riduzione dei budget da un lato, continuità nella fornitura dei servizi dall’altro. Gli scanner Kodak serie i5000 sono disponibili in due modelli: i5200 con una velocità di 140 pagine al minuto (ppm); i5600 con una velocità di 170 pagine al minuto e offrono prestazioni di alto livello anche con tutte le funzioni di imaging attivate, persino in modalità doppia uscita delle immagini a colori e a 300 dpi. Le organizzazioni, sia del settore pubblico sia privato, pongono, oggi, molta attenzione al proprio modo di operare. Le aziende devono innovare per incrementare il proprio volume d’affari e al tempo stesso rimanere reattive rispetto alle esigenze dei clienti e del mercato. Nel settore pubblico l’investimento è oggi concepito come erogazione efficiente di servizi a un costo inferiore. Gli scanner Kodak serie i5000 consentono di risparmiare sul costo totale di gestione grazie ad una spesa per i materiali di consumo di soli 34 € ogni 500.000 documenti acquisiti. Grazie a un alimentatore automatico per documenti da 750 pagine, la capacità produttiva giornaliera non ha limiti. Inoltre, grazie ad una semplice modifica, lo scanner i5200 può essere aggiornato per far fronte a volumi in crescita, raggiungendo le prestazioni del modello i5600, senza necessità di acquistare un’ulteriore macchina. Gli scanner della serie i5000 dispongono di una gamma di innovative funzioni progettate per migliorare l’efficienza, incrementare la produttività e ridurre le spese operative. Tra queste funzioni sono: iged.it online 01.2011

60


I T E R S E M I N A R I P RO F E SS I O N A L I

EXECUTIVE ASSISTANT

EMAIL MARKETING

EVENTO 2.0

(K RDLHM@QHN G@ KN RBNON CH @TLDMS@QD KŗDƧB@BH@ D KŗDƧBHDMY@ CDKKD QDK@YHNMH OQNEDRRHNnali di a segretarie e assistenti di direzione, la cui funzione comporta degli elementi di relazione, d’iniziativa e di organizzazione.

Un seminario operativo, grazie al quale imO@QDQ BNLD RBQHUDQD LDRR@FFH DƧB@BH BGD non vengano interpretati come spam e nel pieno rispetto delle norme sulla privacy.

Un seminario per imparare ad organizzare un evento con il web. Strumenti, tecniche, economie e molta esercitazione pratica, grazie ad una simulazione di gestione di un evento in ottica 2.0. Dall’importanza strategica dell’evento come strumento di relazione e comunicazione, alle diverse forme di promozione e ai nuovi strumenti a disposizione dell’event manager.

FRONT OFFICE D’ECCELLENZA

SOCIAL MEDIA STRATEGY

Questo seminario è rivolto principalmente alle persone addette al ricevimento e al centralino, il cui lavoro quotidiano comporta responsabilità di relazione, d’iniziativa, di organizzazione e di presa di decisione.

COME REALIZZARE UN PIANO INDUSTRIALE E FINANZIARIO PER L’IMPRESA E LE BANCHE Il seminario illustra come impostare un “Business Plan” da presentare alle Banche per ottenere i crediti necessari, alle migliori condizioni e nel contempo consente all’imprenditore di evidenziare le implicazioni DBNMNLHBGD D ƥM@MYH@QHD ODQ @SST@QD HK OQNprio programma di sviluppo.

Facebook, MySpace, Linkedin e gli altri Social Media hanno cambiato per sempre il nostro modo di comunicare. Le aziende sono oggi di fronte a un bivio: adeguarsi oppure essere scavalcate dal cambiamento, a vantaggio della concorrenza.

TECNICHE DI PROBLEM SOLVING Le tecniche di problem-solving possono essere applicate quotidianamente per tutti i problemi correnti e creano sistemi e metodi di lavoro che risolvono i problemi già apparsi e riducono l’insorgere di nuovi problemi: questo seminario spiega come fare.

WEBMARKETING Dal SEO/SEM ai web analytics e alle strategie di promozione in rete. Un seminario indispensabile per tutti coloro che vogliono sfruttare al massimo il canale online per studiare il mercato e sviluppare nuovi rapporti commerciali (promozione/pubblicità, distribuzione, vendita, assistenza alla clientela, etc.) tramite il Web.

GESTIONE DEI CONTRASTI E DEI CONFLITTI L’obiettivo del seminario è portare i parteBHO@MSH @ CHRSHMFTDQD SQ@ BNMSQ@RSH D BNMƦHSSH D @HTS@QKH @ƧMBG¤ QHDRB@MN MDH LNLDMSH CH disaccordo a muoversi alla ricerca della miFKHNQD RNKTYHNMD D MNM CDKKŗ@ƤDQL@YHNMD @ priori del proprio punto di vista.


Un’ architettura digitale che ottimizza l’allocazione della memoria interna, velocizzando così la scansione, l’acquisizione delle immagini e l’estrazione dei dati; Oltre 30 funzioni per l’imaging Perfect Page di Kodak tra cui: filtraggio delle righe, output con doppia uscita delle immagini, rilevamento del colore e raddrizzamento automatici. Il risultato è una riduzione delle ripetizioni delle scansioni e un incremento in termini di capacità produttiva e precisione; Le impostazioni della risoluzione, personalizzabili dall’utente, che supportano l’IDR (Intelligent Data Recognition), incluso OCR e il rilevamento intelligente dei caratteri (denominato anche rilevamento della scrittura a mano). Le tecnologie SurePath e SureStack che riducono sensibilmente il tempo di gestione e preparazione dei documenti cartacei, nonché i relativi costi per il personale, eliminando i problemi di alimentazione e impilatura dei documenti acquisiti dovuti a

pesi e dimensioni diversi. Gli scanner Kodak serie i5000, infine, sono in grado di elaborare documenti di 304,8 mm di larghezza e fino a 4,8 metri di lunghezza, oltre a una grammatura carta compresa tra 25 e 200 g/m2, grazie ad un intuitivo touch screen LCD con possibilità di programmazione, sono semplici da utilizzare e dispongono di uno schermo regolabile progettato per aumentare il comfort dell’operatore.

lato finanziario per ridurre i costi. Siamo consapevoli di queste sfide e per questo abbiamo progettato i nuovi scanner Kodak serie i5000: per fornire ai clienti una combinazione di flessibilità, prestazioni, produttività e costi operativi di manutenzione più bassi, senza ridurre la qualità o la precisione delle immagini generate”.

Gli scanner Kodak serie i5000 saranno disponibili a partire da aprile 2011 a un prezzo di listino di 29.995 Euro per il modello i5200 e di 39.995 Euro per il modello Franco Ferrario ha spiegato: “Gli i5600. scanner Kodak serie i5000 aumentano notevolmente la precisione e il volume di elaborazione, utilizzano l’infrastruttura L’assistenza per gli scanner Kodak IT in modo efficace e velocizzano i processi delle serie i2000 e i5000 è fornita aziendali grazie a un accesso più rapido da Kodak Service & Support, una ai documenti. In definitiva, assicurano un struttura composta da oltre 3.000 vero valore commerciale, ad esempio una professionisti in più di 120 paesi. maggiore qualità dell’assistenza ai clienti o Kodak Service & Support è un forla creazione di nuovo business, perché per- nitore di servizi integrati multi-vendor che fornisce servizi di consumettono di prendere decisioni basate sulle informazioni a disposizione più rapi- lenza, installazione, manutenzione damente” e ha poi aggiunto: “I leader IT e assistenza ai settori della stampa non devono semplicemente allineare l’IT commerciale, della comunicazione con le esigenze del business, ma devono grafica, dell’acquisizione di docufarlo tenendo sempre in considerazione il menti e dell’archiviazione dati.

iged.it online 01.2011

62


IL CONTRATTO DI RETE Uno strumento pensato per mettere in grado le PMI di affrontare al meglio i mercati internazionali, grazie a diverse forme di collaborazione MAURIZIO ARATA

Già più di trenta anni fa, il filosofo, storico e sociologo della scuola di Francoforte, Jurgen Habermas aveva scritto “ L’aggressione di forme della razionalità economica e amministrativa contro ambiti di vita che obbediscono all’ostinata peculiarità della razionalità morale, estetico-pratica, conduce ad una sorta di colonizzazione del mondo vitale. Intendo l’impoverimento delle possibilità espressive e comunicative, che rimangono necessarie anche in società complesse affinché gli individui possano imparare a trovare se stessi, a venire a capo dei propri conflitti, a risolvere in comune problemi comuni, cioè tramite una formazione collettiva della volontà”. Oggi per potere crescere diviene sempre più necessario sapere cooperare. A

maggiore ragione se questo riguarda piccole o medie imprese, che devono sapere affrontare in modo organico una globalizzazione degli scambi, dove la concorrenza è divenuta sempre più forte, soprattutto da parte di nuovi mercati, come Cina, India, Brasile… e tutto ciò in un sistema di continui cambiamenti, con l’aggiunta dell’incognita derivante dalle varie aree di mutamento o conflitto sociale. Tanto per tornare indietro nel tempo, mi pare giusto ricordare la “Società dei Probi Pionieri”, ovvero una trentina di tessitori inglesi della cittadina di Rochdale nei pressi di Manchester che, minacciati dalla fame nel 1844, fecero nascere la prima cooperazione di consumo. Da quel momento fu un generale susseguirsi di iniziative, come la nascita in Francia della cooperazione di produzione e lavoro, in Germania della cooperazione di credito, e in Italia dove nel 1849 venne fondata a Pinerolo (Torino ) la “Società Operaia e Cooperativa di Consumo”, la prima nel nostro paese. Anche il pensiero di ispirazione cattolica rivolse il suo sguardo a questo nuovo strumen-

to di emancipazione economica, fondando nel 1886 la Federazione Nazionale delle Cooperative, che si trasformò poi in Lega delle Cooperative. Altro esempio agli albori del secolo scorso è l’Istituto Nazionale di Credito per la Cooperazione, costituito nel 1913, e successivamente trasformatosi nella Banca Nazionale del Lavoro. Un vero susseguirsi di iniziative che si sono moltiplicate in molteplici settori dell’economia e della vita sociale, perdurando ed evolvendosi ancora oggi. Anche il sociologo Francesco Alberoni, nel suo libro “Movimento e Istituzione”, negli anni ‘ 70, diceva “Nel gruppo vi è una componente in più. Anche avvenuto il riconoscimento, continua ad esistere e si manifesta continuamente in seguito, una eterogeneità fra le esperienze dei membri. Ciascuno di loro è entrato nel gruppo in forza di una sua esperienza personale che il riconoscimento non annulla. La fusione costituisce una forza unificante che tende a realizzare una convergenza delle proiged.it online 01.2011

63


spettive ed una definizione unitaria del sistema esterno”. Al dunque, se si vuole sopravvivere è quanto mai indispensabile cooperare. Questo sembra avere percepito il nostro legislatore con l’introduzione del nuovo “Contratto di Rete”, volto a favorire una maggiore competitività per le piccole e medie imprese italiane, con una forma di collaborazione giuridica tendente ad aggregare insieme più imprenditori al fine di offrire contemporaneamente miglior prodotto, maggiore visibilità, creatività e innovazione. I benefici portati dal contratto sono tre: uno di tipo finanziario, uno amministrativo, ed uno di ricerca e sviluppo. Grazie al Contratto le PMI saranno messe in grado di potere affrontare un mercato internazionale, forti del fatto di potersi unire per conseguire comuni obiettivi, pur consapevoli anche della propria identità, cosa preziosa per il gruppo. Attraverso tale strumento innovativo potranno anche essere rappresentate unitariamente nei rapporti con la pubblica amministrazione, il sistema bancario e finanziario e lo stesso mercato di consumo. L’innovazione e la competitività divengono con la cooperazione chiave di volta per la realizzazione di progetti imprenditoriali e per la definizione di obiettivi strategici, pur preservando ogni propria indipendenza e peculiarità, ma con una comune direzione ed un comune coordinamento. Tutto questo mentre l’Europa sta cercando di promuovere

lo “Small Business Act”, ovvero un piano di orientamento e proposte, volto a supportare la crescita e lo sviluppo delle PMI europee. Il Contratto di Rete dovrà formalmente essere sottoposto a determinate regole, a partire dalle generalità delle singole imprese, agli obiettivi e le attività delle stesse, dai diritti ed obblighi di ciascuno, alle modalità di gestione, nonché alla costituzione di un organo comune di rappresentanza verso l’esterno. Anche i termini di durata di progetto e relative ipotesi di recesso da parte di uno o più imprenditori dovranno essere formalizzati o per atto pubblico o per scrittura privata. Per la realizzazione di un progetto comune, il Contratto prevede la disponibilità di creare un fondo comune amministrato dall’org ano comune di Gover nance, oppure alla partecipazione economica di ogni distinto partecipante con un patrimonio destinato all’affare. Nato come strumento distrettuale e territoriale nei confronti delle imprese, il Contratto di Rete può attualmente essere considerato un’ innovazione che vede l’Italia leader in Europa. Peraltro non vi è un tetto al numero di imprese che possono organizzarsi insieme, da due in su, sempre comunque nell’ottica di potere realizzare, cooperando, quello che non avrebbero potuto realizzare da sole. Recita l’art.3 L.n.33 del 2009, modificato da ultimo dalla Legge 122 del 2010 “Con il contratto di rete più imprenditori perseguono lo scopo di ac-

crescere, individualmente e collettivamente, la propria capacità innovativa e la propria competiti vità sul mercato e a tal fine si obbligano, sulla base di un programma comune di rete, a collaborare in forme e in ambiti predeterminati attinenti all’esercizio delle proprie imprese ovvero a scambiarsi informazioni o prestazioni di natura industriale, commerciale, tecnica o tecnologica ovvero ancora ad esercitare in comune una o più attività rientranti nell’oggetto della propria impresa”. Fra tante perplessità ed imperfezioni che vengono qua e là riscontrate, qualcosa si sta muovendo. Sicuramente, la cosa più apprezzabile è la spinta verso l’economia del Noi, la WEconomy, un modello di aggregazione tanto vecchio quanto d’attualità, per competere grazie alla co-progettazione, e stimolare la crescita di un talento collettivo.

MAURIZIO ARATA

Giornalista iged.it online 01.2011

64


dicembre 2003 DM

125


NASCE IL GENIO DELLA LEAD GENERATION Scoprire quali aziende visitano il proprio sito web? Da oggi è possibile grazie a IPgenius, un servizio tanto semplice quanto innovativo A CURA DELLA REDAZIONE

Spesso si sente dire che Internet è un mercato ormai saturo, dominato da pochi grandi colossi, in cui la lotta per emergere si fa ogni giorno più strenua. D’altro canto, i tempi in cui era sufficiente avere un sito web per aumentare la visibilità della propria azienda sono finiti da un pezzo: tutti hanno un sito, e il successo dipende da una serie di fattori non sempre prevedibili al 100%. Come se non bastasse, avere un sito molto visitato non significa automaticamente ottenere degli adeguati riscontri commerciali. Certo, la quantità aiuta, ma senza qualità è difficile andare lontano. Per ogni azienda diventa quindi necessario conoscere non solo il numero di visitatori che transitano sul proprio sito ma, possibilmente, avere a disposizione dati più precisi riguardo alla loro tipologia. Solo in questo modo è possibile ottimizzare i contenuti web e impostare strategie commerciali volte a massimizzare i risultati. Il discorso vale per tutti i siti di ecommerce (in cui ogni utente può effettuare i propri acquisti direttamente on line), ma vale ancora di

più per i cosiddetti siti-vetrina, cioè quelli in cui l’azienda illustra i propri prodotti e servizi senza offrire la possibilità di finalizzare gli acquisti in modo automatico. In questi casi, la fase commerciale avviene sostanzialmente off line, secondo tecniche di vendita più tradizionali. Inutile dire che la stragrande maggioranza dei siti web aziendali sia costituita da siti-vetrina. Quindi, la domanda è: esiste un sistema per scoprire chi visita un sito web?

CHE COS’È IPGENIUS IPgenius non è altro che un semplice script che deve inserito all’interno del codice di ogni pagina web che si desidera monitorare. Non necessita di complicate procedure di installazione né di una conoscenza dei linguaggi di programmazione, ed è subito operativo.

COME FUNZIONA La stragrande maggioranza delle aziende naviga su internet tramite un cosiddetto IP statico, un numero registrato e pubblico che le identifiOvviamente, e fortunatamente, non esiste un metodo per risalire ai dati ca in modo certo. IPgenius contiene sensibili delle persone fisiche che un algoritmo che riconosce l’IP stanavigano in Internet, ma oggi esiste tico che sta visitando il sito e lo conuno strumento innovativo, in grado fronta con un database che associa a di fornire informazioni molto in- ogni IP la relativa ragione so teressanti (e potenzialmente molto proficue) per il mondo business. Si tratta di IPgenius, il nuovo servizio targato ITER che, grazie a un sistema completamente web-based, è in grado di riconoscere gli indirizzi LEAD GENERATION IP dei visitatori di un sito web e inLead Generation è un’espresdicare a quali aziende corrispondosione usata nel marketing che no, fornendo importanti indicazioni si riferisce all’acquisizione di per elaborare strategie di marketing nuovi contatti commerciali efficaci. iged.it online 01.2011

66


È sufficiente installare il codice di IPgenius nelle pagine del sito che si intende monitorare. Ogni giorno IPgenius invia un’email con i dettagli delle visite del giorno precedente. Cliccando su ciascuna azienda, è possibile visualizzarne l’anagrafica completa.

ciale. In questo modo, IPgenius può risalire, in modo totalmente legale, all’azienda collegata ad ogni singolo indirizzo IP statico analizzato. Ogni giorno, IPgenius invia un’email contenente i dati relativi alle visite del giorno precedente, ossia un elenco di aziende ordinate e complete di anagrafica: ragione sociale, nazione, città, indirizzo, numero di telefono e fax. In ogni momento, l’utente può accedere ad un pannello di controllo online e visualizzare una grande quantità di dati dettagliati. MOLTO PIÙ CHE SEMPLICI ANALYTICS IPgenius non è uno strumento di analytics: è uno strumento di lead generation. I prodotti di analytics forniscono indicazioni generiche relative al traffico web, ma nessuna tra queste soluzioni (compreso Google Analytics) è in grado di fornire le informazioni che IPgenius ogni giorno consegna nella casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro ancora.

In ogni momento, l’utente può accedere al proprio pannello di controllo online e visualizzare in tempo reale i dati che desidera, scegliendo tra un’infinità di utili opzioni, tra cui il numero di visite per IP, i tempi di permanenza sul sito, la simulazione video delle pagine visitate da ciascuna azienda e l’area geografica di provenienza.

IPgenius costituisce un’importantissima leva commerciale, perché segnala aziende che, avendo visitato il sito web di un’azienda, hanno dimostrato interesse nei confronti della sua attività. In questo modo, è possibile effettuare operazioni di marketing mirate a un target estremamente più proficuo, massimizzando i ritorni. QUANTO COSTA IPgenius ha un costo estremamente contenuto: solo 1.200 euro all’anno più iva, con pagamento semestrale anticipato. È possibile attivare una prova di 20 giorni per testare il servizio. Il costo del periodo di prova è di 75 euro più iva, che vengono rimborsate in caso di sottoscrizione del servizio annuale. Per attivare la prova è sufficiente contattare l’assistenza tecnica ITER a questi riferimenti: ITER via Rovetta 18 20127, Milano tel 02.28.31.16.1 fax 02.28.31.16.66 www.iter.it - iter@iter.it iged.it online 01.2011

67


G N I T E K R A M L I A M E T C E R DI

55.000 49.000 100.000 70.000

DI CUI

DI CUI

AZIENDE, ITALIANE CONTATTI EMAIL, ITALIANI

9^g^\Zci^ Y^ dg\Vc^ooVo^dc^ ejWWa^X]Z Z eg^kViZ cZaaZ VgZZ bVg`Zi^c\! XdbbZgX^VaZ! hZgk^o^ \ZcZgVa^0 gZhedchVW^a^ YZ^ h^hiZb^ ^c[dgbVi^k^ cZ^ hZiidg^ YZaaZ Vhh^XjgVo^dc^! WVcX]Z! Zci^ ejWWa^X^! \gVcYZ Y^hig^Wjo^dcZ Va^bZciVgZ Z cdc ! hiVbeV! iZaZXdbjc^XVo^dc^! cdcX] deZgVidg^ YZ^ hZiidg^ WVX` d[ÒXZ Z [gdci d[ÒXZ# 6 kdaiZ! edX]^ cjbZg^ kVa\dcd e^ Y^ bdaiZ eVgdaZ# HZ kdaZiZ hVeZgcZ Y^ e^ ! XdciViiViZX^ V^ g^[Zg^bZci^ ^c XVaXZ Z hVgZbd a^Zi^ Y^ ^ck^Vgk^ ^a cdhigd a^hi^cd#

Innovare: Tecnologie, Esperienze, Ricerche.

ITER - via Rovetta 18 - 20127 Milano - tel. 02 2831161 - fax 02 28311666 - www.iter.it - iter@iter.it

55_58_h.indd 1 15_20_f.indd 13 24_28_h.indd Approf_Gallucci_h.indd 11 SeminarioBanner2.indd

31/01/11 19.18 20/10/10 16.12 19-07-2010 10:35:22 1-04-2010 10:30:56 24-03-2009 15:56:50


SICUREZZA TOTALE Guida alla protezione dei beni aziendali - recensione A CURA DELLA REDAZIONE

Sicurezza Totale – Guida alla protezione dei beni aziendali, è il primo libro che tratta il complesso e vasto tema della sicurezza rivolgendosi non solo ai tecnici ed ai professionisti del settore, ma anche a quanti (imprenditori, professionisti…) devono tutelare i beni della propria azienda ed a quanti sono demandati ad aiutarli nella scelta e nella implementazione delle misure di sicurezza più idonee. L’autore, Giancarlo Butti, non è nuovo a questo tipo di iniziative, essendo alla sua quindicesima pubblicazione. Già in altre occasioni aveva affrontato il tema della sicurezza, in particolare realizzando per Microsoft i due white paper: • Il Codice in materia di protezione dei dati personali (DLGS 196/03) e le ricadute sui sistemi informatici della Pubblica Amministrazione • Il Codice in materia di protezione dei dati personali (DLGS 196/03) e le ricadute sui sistemi informatici della Sanità tutt’ora disponibili sul sito di Microsoft Italia. In questo libro, edito dalla ITER di Milano, l’autore ha voluto sperimentare un diverso approccio, frutto della lunga esperienza maturata sul campo, sia come security manager ed auditor presso uno dei principali gruppi bancari italiani, sia come

consulente in ambito sicurezza e privacy presso decine di aziende dei più diversi settori e dimensioni. Il libro propone con linguaggio

semplice, semplificato, discorsivo e, per quanto possibile, privo di termini tecnici, tutti i principali aspetti relativi alla sicurezza ed alla proteiged.it online 01.2011

69


zione dei beni materiali ed immateriali che costituiscono il patrimonio aziendale. Un approccio didattico, che può agevolare nel loro lavoro anche i professionisti della sicurezza, che trovano uno strumento che illustra argomenti non sempre facili da spiegare. La modalità di illustrazione delle informazioni è semplice e schematica, una sorta di presentazione, una sequenza di slide e di tabelle che in breve esprimono i concetti più importanti. Viene presentata una panoramica completa su quelli che sono i rischi dei beni materiali ed immateriali delle aziende e le misure di sicurezza più idonee per contrastarli. In particolare il libro evidenzia cosa si può fare utilizzando quanto è già presente in azienda, senza ricorrere a inutili e costosi investimenti. Il libro è composto da una serie di capitoli descrittivi e didattici e da un’appendice operativa. Non trattandosi di un libro tecnico la modalità di presentazione delle informazioni è semplice e schematica, quasi una sorta di presentazione, una sequenza di slide e di tabelle che in breve esprimono i concetti più importanti, lasciando alla volontà del lettore l’approfondire le nozioni presentate nella parte descrittiva del testo; ulteriori approfondimenti sono possibili consultando la documentazione disponibile gratuitamente sui siti selezionati alla fine del testo. La prima parte del libro è costituita da alcuni capitoli, corrispondenti ad altrettante fasi di un’analisi dei rischi o meglio di una business impact analisys, che coinvolgono i beni aziendali. Nel capitolo “I beni da proteggere” l’attenzione è focalizzata sulla identificazione dei beni aziendali, sulla

loro valorizzazione, sulle loro interazioni. In particolare, per quanto riguarda le informazioni (beni immateriali), il libro descrive come individuare dove queste siano presenti all’interno dell’azienda: documenti, sistema informativo, prassi aziendale, conoscenze e competenze dei collaboratori, prototipi... Nel capitolo “La gestione del rischio” si passa ad analizzare quelli che sono rischi, minacce, vulnerabilità…, distinguendo fra quelle dei beni materiali e quelle dei beni immateriali e riportando una serie di esempi: la distruzione di un server ha un impatto sia per il valore intrinseco del bene, sia per quello dei dati in esso contenuti. Inoltre se quel server eroga un servizio importante per l’azienda (o per i suoi clienti), potrebbero esserci ulteriori conseguenze, quali l’interruzione del servizio, con ripercussioni di tipo economico, legale e di immagine. Il capitolo continua descrivendo le modalità di valorizzazione dei rischi (sia di tipo qualitativo che quantitativo), avendo come riferimento principale il reale impatto sul business aziendale. Questa valorizzazione è indispensabile per permettere una corretta valutazione dei costi benefici delle possibili contromisure. Nel capitolo “Le misure di sicurezza” sono presentate numerose contromisure di natura organizzativa, fisica e logica ed i relativi processi di gestione, senza entrare tuttavia nel dettaglio tecnico delle soluzioni, in quanto tale attività presuppone competenze specifiche. È inoltre presente una raccolta di “Norme di comportamento”, che possono essere distribuite ai collaboratori dell’azienda. L’implementazione delle contromisure tecniche descritte richiede il ricorso di specialisti, mentre da subito

è possibile mettere in atto contromisure di tipo organizzativo e comportamenti che possono notevolmente ridurre i rischi. Le indicazioni fornite dal testo, agevolano fra gli altri l’adeguamento agli adempimenti previsti dal Dlgs 196/03 (meglio noto come normativa sulla privacy). Il capitolo “Le normative sulla sicurezza” illustra le numerose normative che interessano la sicurezza in azienda: il già citato Dlgs 196/03, i numerosi Provvedimenti del Garante per la protezione dei dati personali, la normativa sui crimini informatici, quella sulla responsabilità amministrativa delle aziende, quella sulla firma digitale… Nella seconda parte del libro sono raccolte una serie di schede operative utili per il censimento degli asset aziendali e per la valorizzazione del rischio. In questo modo il lettore può fare immediatamente una prima analisi della propria situazione, valutando la propria esposizione al rischio e definendo le opportune contromisure. Il libro è ricco di tabelle, schemi, esempi; sono presentati alcuni casi relativi ad aziende rappresentative delle PMI italiane. Le informazioni esposte sono state raccolte durante le attività di adeguamento agli adempimenti previsti dal Dlgs 196/03; viene rappresentata una sintesi dell’attività di censimento degli asset, di analisi dei rischi, di implementazione delle misure di sicurezza. Gli esempi evidenziano come le varie aziende, indipendentemente dal tipo di attività, siano in realtà molto simili sia dal punto di vista dei problemi da affrontare, sia dal punto di vista delle soluzioni.

PER ACQUISTARE IL LIBRO: WWW.ITER.IT iged.it online 01.2011

70


FORUM UNIVERSITÀ-LAVORO 2011 A CURA DELLA REDAZIONE

L’ALITUR – Associazione (no profit) dei Laureati in Ingegneria di “Tor Vergata” Università di Roma – promuove il FORUM UniversitàLavoro 2011, job meeting dedicato all’orientamento, alla formazione e al lavoro. In tale occasione le Aziende incontrano laureandi, neolaureati, giovani professionisti e coloro che hanno conseguito master nelle maggiori business school italiane ed europee. La manifestazione, giunta ormai alla sua XIX edizione, grazie ai diversi settori che riesce a coinvolgere, è divenuta un punto di riferimento eccellente per l’Azienda che vuole promuovere strategicamente la sua realtà imprenditoriale, per i giovani alle prese con la ricerca di un’occupazione, e per quanti volessero proporsi con un bagaglio professionale già nutrito. L’evento FORUM Università-Lavoro avrà sede presso l’Università di Roma “Tor Vergata”, Facoltà di Ingegneria, il giorno 5 aprile, dalle ore 9.30 alle ore 18.30. FORUM Università-Lavoro 2011 rappresenta una fonte preziosa a cui attingere per la costituzione di un pool di giovani ad alto potenziale, capaci di garantire all’Azienda il rag-

giungimento di nuovi traguardi. Le Aziende saranno presenti con: •

Stand e Desk – per comunicare con i visitatori in modo diretto e semplice, raccogliendo curricula e dando indicazioni sui piani di inserimento e reclutamento; Workshop – durante i quali mettere in evidenza le principali caratteristiche delle loro organizzazioni, ed illustrare i profili professionali richiesti; Career book – dove usufruire di uno spazio per descrivere nel dettaglio le attività aziendali, il Core Business e il Brand, ma anche indirizzi e informazioni utili per tutti coloro, visitatori e non, che vorranno mettersi in contatto.

L’Università, con analoghe modalità, si racconterà ai visitatori e, in un’area dedicata, esporrà i propri risultati nella ricerca e lo sviluppo e presenterà le proprie scuole di formazione post universitarie. L’edizione di quest’anno del FORUM Università-Lavoro si avvale dell’Adesione del Presidente della Repubblica, il quale ha assegnato una medaglia presidenziale coniata dalla

Zecca di Stato. Il FORUM Università-Lavoro si avvale inoltre del Patrocinio della Presidenza del Consiglio dei Ministri, nonché di altri Ministeri ed importanti Enti Associativi, a dimostrazione dell’elevata importanza che, nel corso degli anni, tale manifestazione ha raggiunto. Il successo che l’evento riscuote ad ogni edizione, viene confermato dai dati relativi al 2010: oltre 3000 visitatori provenienti da tutte le facoltà e dai più disparati ambiti lavorativi. L’edizione di quest’anno propone un portafoglio di aziende che annovera: Abercrombie&Fitch, ABB, Accenture, AgriEnergie, Alten, Altran, Ariston, Astaldi, Bip, BMW Roma, Brave, Capgemini, Consel, CSC, Enel, Esaote, Fincantieri, Eustema, GoProject, Huawei, IBM, Indesit, InfoHealth, Istituto Italiano ProjectManagement, Janssen, Johnson&Johnson, Johnson&Johnson Medical, Kpmg, Luiss Business School, Mib School of Management, Mini Roma, Msx, Nico Congressi, Omnitech, PST Alto Lazio, R2Hybrid, Sace, Sky, TetraPak, Uninform, Unilever, Vitrociset. iged.it online 01.2011

71


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.