iged.it online n°1/11

71
OMAT Milano 2011: Le novità in anteprima Il processo di digitalizzazione e l’evoluzione normativa Il buon Responsabile della conservazione Mercato IT: anticipazioni del Rapporto Assinform ISSN 1720-6618 Editore: ITER srl Direttore Responsabile: Domenico Piazza; Direttore Contenuti: Vincenzo Gambetta Redazione: Via Rovetta 18, 20127 Milano, e-mail: [email protected], tel 02 2831161, fax 02 28311666 Supplemento a iged.it n 1 - 2011. Autorizzazione del Tribunale di Milano n.157 del 7 marzo 1992 GESTIONE DELLE INFORMAZIONI DIGITALI 01.2011 STRESS DA DATA ENTRY? Recogniform Reader l a s o l u z i o n e p e r l a l e t t u r a o t t i c a d i m o d u l i e d o c u m e n t i i d e a l e p e r : questionari test di valutazione cartoline di registrazione bollettini postali fatture e tanto altro ancora... , , , , , , , , , quiz moduli richiesta premi/carte fedeltà schede rilevazione dati di produzione ricette SSN bolle R e c o g n i f o r m t e c h n o l o g i e s w w w . r e c o g n i f o r m . i t - i n f o @ r e c o g n i f o r m . i t o l t r e l a l e t t u r a o t t i c a in collaborazione con

description

Periodico dedicato alla gestione elettronica di documenti, informazioni e processi aziendali.

Transcript of iged.it online n°1/11

Page 1: iged.it online n°1/11

OMAT Milano 2011: Le novità in anteprima

Il processo di digitalizzazione e l’evoluzione normativa

Il buon Responsabile della conservazione

Mercato IT: anticipazioni del Rapporto Assinform

ISSN 1720-6618Editore: ITER srlDirettore Responsabile: Domenico Piazza; Direttore Contenuti: Vincenzo Gambetta

Redazione: Via Rovetta 18, 20127 Milano, e-mail: [email protected], tel 02 2831161, fax 02 28311666Supplemento a iged.it n 1 - 2011. Autorizzazione del Tribunale di Milano n.157 del 7 marzo 1992

GESTIONE DELLE INFORMAZIONI DIGITALI

01.2011

STRESS DA

DATA ENTRY?Recogniform Reader

la soluzione per la lettura otticadi moduli e documenti

ideale per:

questionari test di valutazione

cartoline di registrazione

bollettini postali fatturee tanto altro ancora...

, , ,,

,,

, , ,

quizmoduli richiesta premi/carte fedeltà

schederilevazione dati di produzione

ricette SSNbolle

Recogniformt e c h n o l o g i e s

www.recogniform.it - [email protected] la lettura ottica

in collaborazione con

Page 2: iged.it online n°1/11

Ingresso gratuito previa iscrizione su: www.omat360.it/mi11

ITER - via Rovetta 18 - 20127 Milano - tel. 02.28.31.16.1 - fax 02.28.31.16.66 - www.iter.it - [email protected]

I dati digitali,L' energia della tua azienda.

Milano, 5 - 6 aprile 2011Atahotel Executive, viale Don Luigi Sturzo 45

Alcuni usano il termine “documenti”, altri “informazioni”, altri ancora “contenuti”. In realtà, si tratta semplicemente di una nuova forma di energia. Un’energia che cresce ogni giorno. Un’energia dalle enormi potenzialità.Per capire come incanalare e sfruttare al meglio il flusso di

dati digitali che ogni azienda crea e riceve, l’appuntamento è a OMAT, l’evento che dal 1990 riunisce aziende, istituzioni, accademici, utenti ed esperti per discutere attorno allo stesso tavolo. Convegni, tavole rotonde e un’area espositiva per liberare tutta l’energia che ogni byte porta con sé.

Partner Supported by:

Con il patrocinio di:

Ministero per la pubblica amministrazione e l’innovazione

omat milano 2011 :p 1

GUIDA CATALOGO

Milano, 5 - 6 aprile 2011Atahotel Executive,

viale Don Luigi Sturzo 45

www.OMAT360.IT/MI11

CON IL PATROCINIO DI

SUPPORTED BY PARTNER SCIENTIFICO

I dati digitali, L’energia della tua azienda.

EDIZIONE MILANO38°

Ministero per la pubblica amministrazione e l’innovazione

Presidenza del Consiglio dei MinistriAgenzia per la diffusione

delle tecnologie per l’innovazione

Page 3: iged.it online n°1/11

EDITORIALE

iged.it online 01.2011 03

Gentile Lettore,

in questi giorni le Poste le hanno consegnato il n. 1 di iged.it 2011 il cui indice, molto interessante, è consultabile all’indirizzo www.iter.it/iged_ultimo.htm.

Abbiamo inoltre avviato una nuova iniziativa: gli incontri 1to1, ovvero la possibilità per gli utenti di incon-trare alcuni degli operatori più specializzati nel settore in occasione della prossima edizione di OMAT: www.omat360.it/1to1.

Non basta, la nuova “Directory” del settore dell’Information Management, www.omat360.it/directory, le offre la possibilità di verificare chi opera nella sua regione, chi è più specializzato in determinati settori, chi ... la consulti per verificare le molteplici possibilità di ricerca.

Ultimo ma certamente non meno importante, l’appuntamento con la mostra convegno OMAT, il progetto avviato nel 1990 che annualmente si rinnova ed aggiorna la comunità di utenti, operatori ed associazioni tra cui ricordiamo ASSINFORM (con la presenza del presidente), ASSINTEL e, in particolare, le partnership con ANORC (con cui abbiamo collaborato con successo nelle scorse edizioni) e AIIM INTERNATIONAL (l’associazione mondiale dell’Enterprise Content Management fondata nel 1943).

Non trascuri, infine, la possibilità offerta ai visitatori di porre direttamente quesiti ai prestigiosi oratori di OMAT utilizzando il bottone “invia una domanda ai relatori” che si trova cliccando sulle singole sessioni all’indirizzo www.omat360.it/convegni: le risposte verranno date durante lo svolgimento dei convegni.

Consulti www.omat360.it/mi11 e troverà molteplici novità di suo sicuro interesse.

Fiducioso di incontrarla ad OMAT il 5 e 6 aprile la ringrazio per l’attenzione e la saluto cordialmente,

Domenico Piazzadirettore responsabile iged.it online

Page 4: iged.it online n°1/11

Indice

iged.it online 01.2011 04

05 OMAT Milano 2011

13Lassù qualcuno non ama la PEC

14 Digitalizzazione e norme

22Come riconoscere un buon responsabile della conservazione digitale in outsourcing

30UNI 11386:2010

36Soluzioni francesi per la GED

38Cloud computing

42Le anticipazioni del Rapporto Assinform 2011

47Le ricette cartacee del SSN spariranno davvero?

50I sistemi di riconoscimento biometrico

56Lettura ottica e turismo: sinergie ed opportunità

59Due nuovi annunci in casa Kodak

63Il contratto di rete

66Nasce il genio della Lead Generation

69Sicurezza totale

71Forum Università-lavoro 2011

Page 5: iged.it online n°1/11

iged.it online 01.2011

Si appresta ad andare in scena la nuova edizione di OMAT, il princi-pale evento nazionale dedicato alla gestione elettronica di documenti e informazioni, in programma a Mi-lano il 5 e 6 aprile prossimi presso l’Atahotel Executive in viale Don Luigi Sturzo 45. Un’edizione particolarmente impor-

05

OMAT MILANO 2011Le novità in anteprima della prossima edizione dell’evento di riferimento per il mondo dell’informa-tion management, 5 e 6 aprile a Milano

STEFANO FORESTI

tante per una serie di motivi.

NON SOLO CADInnanzitutto, OMAT Milano 2011 si colloca in un periodo storico di grandi cambiamenti per il mondo dell’information management lega-to alla pubblica amministrazione, con l’entrata in vigore della riforma

al Codice dell’Amministrazione Di-gitale (CAD), che porterà profondi cambiamenti nei rapporti tra i citta-dini, le imprese e le Istituzioni.Una storia lunga e travagliata quella del CAD, emanato nel 2005 ma mai realmente entrato in funzione a cau-sa di una serie di errori di fondo ed errori di gioventù. Un’iniziativa nata

Page 6: iged.it online n°1/11

iged.it online 01.2011 06

con lo scopo di dotare il nostro Pae-se di un sistema giuridico all’avan-guardia che si è scontrata con una realtà ancora impreparata. Il risulta-to è che le promesse di una grande riforma digitale sono state disattese.

La nuova riforma, pubblicata sulla Gazzetta Ufficiale del 10 gennaio 2011, intende porre rimedio alla si-tuazione, aggiustandone il tiro e de-finendo più precisamente modalità e

anche online. In quest’ottica, assu-me particolare rilievo l’introduzione della cosiddetta firma elettronica avanzata, che garantisce l’identifica-zione univoca del firmatario di ogni documento. Le lunghe code agli sportelli per consegnare un sem-plice documento sono destinate a scomparire? Difficile dirlo: di certo ci vorrà molto tempo, ma la strada intrapresa sembra essere quella giu-sta.Infine, aspetto da non sottovalutare, la riforma incoraggia le amministra-zioni a divulgare online le informa-zioni pubbliche: ad esempio, i dati

dell’anagrafe, oppure del registro delle imprese, saranno facilmente accessibili a tutti. Il che comporta una grande spinta verso il cosiddet-to open government e un altrettan-to grande impegno per garantire la sicurezza delle informazioni pubbli-cate.

Insomma, è in arrivo una profonda ondata di rinnovamento: OMAT Milano costituirà un’occasione pri-

campi d’intervento.

In accordo con la Riforma Brunetta, che esorta all’efficienza e alla traspa-renza delle pubbliche amministra-zioni, il nuovo Codice dell’Ammini-strazione Digitale mira ad assicurare alle imprese e ai cittadini una sensi-bile semplificazione del dialogo con gli Enti pubblici grazie a un utilizzo cosciente delle nuove tecnologie.Innanzitutto, cambierà la modalità

stessa del dialogo, con l’introduzio-ne a pieno regime della Posta Elet-tronica Certificata, che diventerà lo strumento privilegiato per le comu-nicazioni ufficiali, con pieno valore legale. Il digitale diventa così la re-gola, non un’opzione. O almeno, questi sono i piani.Dal punto di vista della trasparen-za, viene imposto l’obbligo a tutti gli Enti di mettere a disposizione sul web il maggior numero possibile

di contenuti, in modo da facilitare e incoraggiare la navigazione da parte degli utenti. Trovare informazioni certe, ma anche moduli e modelli ufficiali, dovrebbe così diventare più semplice per tutti.

Sostanziali cambiamenti anche dal punto di vista (sempre più impor-tante) della sicurezza informatica, con una serie di provvedimenti volti ad assicurare la privacy dei cittadini

vilegiata per comprendere appieno tutte le opportunità che la riforma porta con sé. Come da tradizione, infatti, è previsto l’intervento in sede di convegno di rappresentan-ti di primo piano delle Istituzioni coinvolte, e le occasioni di dibattito non mancheranno di certo. Senza sottovalutare il fatto che la riforma necessita di una moltitudine di rego-le tecniche che devono ancora essere emanate. Se ne parlerà a OMAT nel

Page 7: iged.it online n°1/11

corso di numerosi convegni di ap-profondimento: innanzitutto la ses-sione plenaria di apertura, intitolata “I dati digitali: energia vitale per lo sviluppo del Paese”, ma soprattut-to la sessione “Digitalizzazione per imprese e PA: come le nuove norme cavalcano l’innovazione informati-ca” (organizzata da ANORC - as-sociazione nazionale per operatori e responsabili della conservazione digitale) e “Il sistema di conserva-zione digitale dei documenti nelle modifiche del CAD” in programma il 6 mattina.

Tuttavia, le novità non sono soltan-to a livello normativo. Da un punto di vista strettamente tecnologico, il mercato dell’information manage-ment sta attraversando un momento di particolare fermento, con l’ormai definitiva esplosione del fenomeno Cloud e i vantaggi in termini di ef-ficienza che questa nuova “visione” sta determinando. Come sempre accade quando qualcosa di rivolu-zionario è allo “stato nascente”, c’è

ancora molta confusione intorno e i nuovi scenari non sono chiari a tut-ti. OMAT Milano contribuirà a fare chiarezza con una sessione di con-vegno espressamente dedicata.

A completare l’offerta culturale, sono previste sessioni di convegno più operative, dedicate alle più re-centi (ed efficienti) procedure per la digitalizzazione delle informazioni, alla loro conservazione nel lungo periodo, al loro utilizzo e alla sicu-rezza dei dati.

Le notizie non finiscono qui: nel-l’ottica di una sempre maggiore collaborazione a livello culturale, quest’anno infatti OMAT ha stretto importanti partnership strategiche con le principali associazioni dei set-tore, a partire da AIIM (la principale organizzazione a livello mondiale) fino alla già citata ANORC, passan-do da Assinform e Assintel.

1TO1 E OMAT DIRECTORYAll’interno dell’area dimostrativa,

i visitatori avranno la possibilità di toccare con mano le soluzioni più all’avanguardia proposte dalle aziende espositrici, con una grande novità: quest’anno, infatti, OMAT lancia il nuovo servizio 1to1, creato per offrire un’occasione di incontro tra utenti e fornitori, che avranno a disposizione una sala riservata per discutere e sviluppare il business. Un’iniziativa ad alto valore aggiun-to, nata con lo scopo di avvicinare sempre di più domanda e offerta e consolidare la posizione di riferi-mento di OMAT nel mondo della digitalizzazione.

La partecipazione agli incontri 1to1 è gratuita previa iscrizione: è sufficiente collegarsi al sito www.omat360.it/mi11 e seguire le istru-zioni.

Inoltre, OMAT Milano costituirà l’occasione per lanciare ufficialmen-te il progetto OMAT directory, il primo database interamente dedi-cato alle aziende che operano nel

iged.it online 01.2011 07

I CONVEGNI DI OMAT MILANO 2011

martedì 5 aprile 2011

Plenaria 1I DATI DIGITALI: L’ENERGIA VITALE PER LO SVILUPPO DEL PAESE

CLOUD: LE INFORMAZIONI ON DEMAND PER OTTIMIZZARE COSTI E RISORSE

DIGITALIZZARE: LA CARTA VINCENTE DEL-L’ORGANIZZAZIONE EFFICIENTE | APPLICA-

ZIONI, SERVIZI E NORMATIVE

DIGITALIZZAZIONE PER IMPRESE E PA: COME LE NUOVE NORME CAVALCANO

L’INNOVAZIONE INFORMATICAin collaborazione con ANORC

mercoledì 6 aprile 2011

IL SISTEMA DI CONSERVAZIONE DIGITALE DEI DOCUMENTI NELLE MODIFICHE DEL CAD: CERTIFICAZIONE DEI PROCESSI E ACCREDITAMENTO DEI RESPONSAbILI DELLA CONSERVAZIONE

2050: COME E DOVE RITROVERÒ I MIEI DATI DIGITALI?I FLUSSI DOCUMENTALI DIGITALI? USALI CON INTELLIGENZA

Plenaria 2DALLA CONSERVAZIONE SOSTITUTIVA ALLA FATTURAZIONE ELETTRONICA E OLTRE

Page 8: iged.it online n°1/11

L‘intelligenza che si meritano i vostri documenti.

Il futuro è ora realtà.Scanner Kodak serie i5000

Grazie alla rivoluzionaria architettura

digitale, alla logica e alla possibilità

di programmazione, gli scanner

Kodak serie i5000 individuano

automaticamente il metodo

più ecace per acquisire,

migliorare le immagini,

consentire l‘utilizzo delle

informazioni e restituire i

documenti originali in ordine.

Possibilità di gestione ed

elaborazione di un numero

superiore di dati allo stesso

prezzo e con una precisione

maggiore, il tutto con risparmi

inimmaginabili.

Non è solo intelligente, è fantastico.

Ulteriori informazioni all‘indirizzo Kodak.com/go/i5000o chiamate i seguenti numeri : 02/66028.338 e 06/88172.232

o scrivere a : [email protected]

©Kodak, 2011. Kodak è un marchio.

Page 9: iged.it online n°1/11

iged.it online 01.2011 09

settore della gestione elettronica di documenti e informazioni e libera-mente consultabile online all’indiriz-zo www.omat360.it/directory.

Insomma, le novità in programma sono molte e altrettanti sono i mo-tivi per partecipare a questa nuova edizione di OMAT. Come sempre, l’ingresso è gratuito previa iscrizio-ne all’indirizzo www.omat360.it/iscrizione. L’appuntamento è a Mi-lano li 5 e 6 aprile presso l’Atahotel Executive.

ANTICIPAZIONI FLASH

ARXivarLa velocità con cui cambiano i mer-cati e le aziende richiede l’uso di strumenti agili per la gestione dei flussi delle informazioni.

In un’unica soluzione ARXivar per-mette di organizzare i documenti e i processi che li governano in modo semplice e completo. Possiamo usarlo per archiviare i documenti da ciclo attivo e passivo, per la crea-zione di modulistica, per la gestione del tracciamento e delle revisioni, e soprattutto per la collaborazione e l’organizzazione dei processi azien-dali attraverso il modulo integrato di BPM. Con ARXivar il documento e il dato diventano elementi “vivi” e parte integrante dei processi di business dell’azienda. ARXivar è insieme software e me-todologia organizzativa che garan-tiscono all’azienda di realizzare la Conservazione sostitutiva nel pieno rispetto della normativa vigente.L’estrema flessibilità unita alla ro-

bustezza di una soluzione che or-mai conta più di 700 installazioni in Italia e all’estero ci permette di sod-disfare le esigenze anche dei clienti più esigenti.

BREMPChicoImage da sette anni gestisce i processi di outsourcing documen-tale nei centri servizi. Ad OMAT la Bremp presenterà le ultime novità che hanno convinto IDM e OPTI-MO, due dei più grandi centri servizi lombardi, all’adozione del sistema. I centri servizi più evoluti oggi sono chiamati a fornire anche funziona-lità di archiviazione sostitutiva dagli spool di stampa e servizi di interro-gazione, verifica e altro su applicati-vi dei clienti. Ad OMAT la Bremp mostrerà come ChicoImage possa ottimizzare tali processi.

Page 10: iged.it online n°1/11

Da tre anni la produzione è rivolta anche alle software houses. Ricono-scimento dei documenti di identità, gestione dello spool e firma su ta-voletta hanno permesso alla Itha di diventare il leader nel software per CheckIn e CheckOut negli alberghi e per la registrazione degli ospiti nel-le aziende.Ora la Bremp offre a tutte le sof-tware house di integrare il ricono-scimento di modulistica (es. ricette, questionari, documenti di identità) nelle proprie applicazioni a costo zero.CGK SOLUTIONS La CGK Solutions, in partnership con l’importante azienda tedesca InoTec, specializzata nella produ-zione di Scanner ad alta produttività specifici per il trattamento di grandi quantitativi di documenti, presen-ta al mercato italiano l’innovativo sistema d’acquisizione composto dallo Scanner Scamax M06 e dal-l’esclusivo software di gestione Ima-gePort2K.CGK Solutions, dopo aver ottenu-to la Certificazione IMQ per il suo sistema di gestione della qualità, si presenta più forte e strutturata a que-sto importante evento con obiettivi ambiziosi, ed in particolar modo far apprezzare al mercato le importanti novità riguardanti il nuovo Scamax M06 dotato dell’innovativa tecnolo-gia di illuminazione a led, garanzia di robustezza e risparmio energeti-co, e dell’esclusivo sistema di trasci-namento senza vetrini.OMAT Milano 2011 rappresenterà la vetrina ideale per poter presenta-re il sistema d’acquisizione nella sua completezza, infatti la CGK coglierà l’occasione per presentare le caratte-ristiche e le funzionalità del software di gestione dedicato: ImagePort2K della software house italiana S2i.

COSIGNCoSign, la soluzione per firme di-

gitali prodotta da Algorithmic Re-search (ARX), accelera i processi di business, rendendoli realmente paperless ed assicurando un ritor-no dell’investimento in pochi mesi. Gli utenti di CoSign firmano con un semplice clic nell’ambito delle appli-cazioni già in uso, che già conosco-no, e questo permette l’immediata adozione di processi di lavoro che includano le firme digitali come una pratica di routine.Tutte le firme, le credenziali e le chiavi di autorizzazione sono me-morizzate su un server centrale con accesso di rete sicuro.Le nuove norme sulla firma digitale, approvate nel 2009, hanno introdot-to la “firma remota”, o centralizza-ta, consentendo un utilizzo esteso e sicuro del servizio di firma digitale all’interno delle organizzazioni. Fi-nalmente la tecnologia della firma digitale diventa accessibile ed estre-mamente “usabile”, senza dovere ri-correre a specifico hardware (ad es. lettore di smart card) o al possesso fisico delle credenziali di firma (ad es. smart card).

EDOKEdok Srl, società con alle spalle ol-tre 15 anni di esperienza nel docu-ment management e specializzata nella progettazione e nello sviluppo di piattaforme software e fornitu-ra di servizi in outsourcing per la gestione elettronica documentale, presenta ad OMAT Milano 2011 la nuova release 3.0 delle suite Hyper-Dok e HyperDokPA, piattaforme altamente configurabili e integrabi-li per il document management, la gestione del protocollo informatico, la conservazione sostitutiva a norma di legge e la gestione dei processi aziendali. Tra le novità di particolare rilievo dell’ultima release segnalia-mo: il modulo HyperRecovey per la gestione del backup remoto e del disaster recovery dell’archivio docu-

mentale/legale e il nuovo modulo DokLaw in grado di gestire la con-servazione sostitutiva multi società con un unico click. Nel settore dei servizi in outsourcing suscita inte-resse l’offerta di HyperDok in mo-dalità SaaS (Software as a Service).Il ventaglio di offerte che Edok può proporre si basa su tre componenti fondamentali: conoscenza normati-va, alta specializzazione tecnologica e competenza nella riorganizzazio-ne aziendale. Edok è sede territo-riale per la provincia di Brescia di ANORC (Associazione Nazionale Operatori Responsabili della Con-servazione).

EVERY SOFTWARE SOLU-TIONSEvery Software Solutions è presente ad OMAT con ESISTE-SHARE/*, la piattaforma Cloud specializzata nei servizi di distribuzione multica-nale controllata di documenti e ma-teriali digitali.L’azienda utente di ESISTE-SHA-RE/*, per ogni processo di suo in-teresse (ciclo attivo, ciclo passivo, HR, ...) dispone del “Portale del Ma-nager” che consente un controllo a 360° di tutti gli invii effettuati per ogni canale utilizzato (Posta, fax, e-mail, PEC, Portali extranet), ricerche di ogni tipo - anche “full-text”- sui documenti inviati, visibilità imme-diata e navigazione tra documenti tra loro correlati. In ottica di servizio WEB 2.0 le medesime funzionalità sono fruibili anche dai destinatari grazie a Portali dedicati, contenenti esclusivamente i documenti di loro pertinenza. È inoltre gestito l’invio automatico di notifiche, nonché sol-leciti e warning in caso di mancata ricezione o apertura di documenti da parte dei destinatari.ESISTE-SHARE/* gestisce inoltre, in totale sicurezza e in collaborazio-ne con un Ente certificato CNIPA, i processi di Fatturazione Elettroni-

iged.it online 01.2011 10

Page 11: iged.it online n°1/11

ca e di Conservazione Sostitutiva a Norma.Peculiarità della piattaforma: cano-ni di servizio pay x use, scalabilità, rapidità e semplicità di attivazione, disponibilità 7x24.

INDICOMIndicom è nata nel 2001 dall’espe-rienza ventennale dei suoi soci fon-datori e del loro staff, con l’obiettivo di sviluppare un sistema di gestione dei documenti “completo”, nell’am-bito delle tematiche del Business Process Outsourcing (BPO). Questo è vero in particolare per la gestione del Ciclo Passivo che, per la sua caratteristica di criticità legata ai tempi di gestione ed ai costi, sempre più aziende decentrano all’esterno. Indicom, insieme a ReadSoft, pre-senterà a OMAT Milano il servizio di gestione delle Fatture passive con riconoscimento OCR.Inoltre verrà presentato al mercato DOCS-Mobile, postazione intelli-gente ed autonoma di scansione “on the road”, che permette la digitaliz-

zazione e la gestione di documenti cartacei. Indicom e Itella, (Poste Finlandesi) presentano la partnership, sviluppa-ta in Italia e Svizzera, volta a gestire le problematiche della gestione do-cumentale e del miglioramento dei processi in ambito amministrativo.Indicom è promotore del progetto ON – Outsourcing Network, aggre-gazione di esperienze imprendito-riali diverse sul tema BPO.

IPgeniusGrazie a un semplice codice installa-bile in ogni pagina del tuo sito Inter-net, IPgenius è in grado riconoscere gli indirizzi IP dei tuoi visitatori e di indicarti quali aziende sono venute a visitarti. COME FUNZIONA IPGENIUSLa stragrande maggioranza delle aziende naviga su internet tramite un cosiddetto IP statico, un numero registrato che le identifica in modo certo e permette a IPgenius di risa-lire, in modo totalmente legale, alla

relativa ragione sociale.IPgenius può così fornirti impor-tanti indicazioni per le tue strategie commerciali. MOLTO PIÙ CHE SEMPLICI ANALYTICSIPgenius non è uno strumento di analytics: è uno strumento di lead generation. Nessun prodotto di analytics (compreso Google Analyti-cs) è in grado di fornire le infor-mazioni che IPgenius ogni giorno consegna nella tua casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro ancora.

KODAKPresso lo stand Kodak ad OMAT sarà possibile visionare le assolute novità in anteprima nazionale, uni-tamente ad alcuni prodotti dell’of-fering della divisione Document Imaging. Dagli scanner per gruppi di lavoro Kodak ScanMate i1120, alla nuovissima Serie Kodak i2000 ideale per uffici con produttività fino a 6.000 pagine al giorno, agli scanner di rete Kodak Scan Station 500 per una condivisione ottimiz-zata dei documenti, ai dispositivi di basso volume Kodak i1400 per una produttività fino a 15.000 pagine al giorno, agli scanner di produzione Kodak i4000 che saranno affiancati dalla nuovissima Serie Kodak i5000 ideale per trattare documenti sen-za limiti di produttività giornaliera, con un alimentatore automatico da 750 pagine e con velocità fino a 170 ppm. Gli scanner Kodak sono dotati del-la tecnologia di scansione Kodak ad altissima qualità. Sono inoltre corre-dati da molte funzionalità che con-sentono di ridurre al minimo l’inter-vento manuale, come ad esempio la tecnologia Perfect Page, l’iThreshol-ding (ora di nuova generazione sul-

iged.it online 01.2011 11

Page 12: iged.it online n°1/11

le nuove Serie), la scansione Smart Touch, il raddrizzamento automa-tico delle immagini, la rimozione automatica dei bordi e molte altre ancora.

NICANICA presenterà in anteprima a OMAT Milano la soluzione in gra-do di realizzare in modo efficace la dematerializzazione dei documenti cartacei delle aziende. Il sistema ha come obiettivo l’eliminazione dei supporti cartacei nel punto in cui emergono in azienda e la loro sosti-tuzione con documenti elettronici. I presupposti della soluzione sono:

dematerializzazione distribui-ta, operativamente immediata e senza impatto sulla struttura or-ganizzativa (Front end);

Questo risultato è ottenuto tramite “DOCS Suite” l’insieme di stazioni intelligenti di scansione, composto da:

stazioni dipartimentali “DOC-Station” stazioni personali “DOCS-PC”stazioni in mobilità “DOCS-mobile”;sistema di archiviazione elettro-nica near.line. (back end).

Realizza il completamento dei dati di navigazione e la certificazione dei documenti dematerializzati. Garan-tisce la disponibilità, a tutti gli utenti autorizzati, dei dati e dei documenti elettronici, in tempi predefiniti per ogni tipo di documento ( 4 ore, 12 ore, 3 giorni, etc) È realizzata tramite OPUS.Easy, la soluzione di archiviazione docu-mentale per i tempi di crisi: funzio-nalmente completa, facile da instal-lare, di immediato utilizzo e di costo contenuto.Nica distribuisce inoltre gli scanner delle marche più importanti per do-cumenti da ufficio, microfilm e mi-crofiche, per libri antichi e per grandi formati e ha realizzato il sistema SW

••

di produzione OPUS, che serve più di 350 aziende, offrendo soluzioni per il settore sanitario, finanziario e commerciale, nonché per enti pub-blici e per biblioteche.

PANASONICPanasonic a OMAT presenta KV-S5055C, uno scanner professionale in grado di eliminare alcune delle più comuni cause di inceppamen-to negli ambienti di lavoro. Il KV-S5055 acquisisce originali fino al formato A3 ad una velocità fino a 180 pag al minuto. Questo modello è inoltre, dotato dell’esclusiva tec-nologia Toughfeed di Panasonic, un innovativo sistema di alimentazione degli originali che è in grado di rile-vare documenti con punti metallici e grazie ai sensori ad ultrasuoni di impedire la doppia alimentazione di originali. Tutti i prodotti Panasonic hanno driver standard, compatibili con tutti i software oggi esistenti sul mercato. Inoltre grazie ad una effi-ciente e qualificata struttura di assi-stenza tecnica Panasonic è in grado di supportare qualsiasi richiesta del cliente anche nei casi di elevata fide-lizzazione dei software.Oggi Panasonic una soluzione sem-plice ed efficace per il protocollo informatico. I prodotti Panasonic permettono di applicare il numero di protocollo informatico mentre viene effettuata la lettura dell’origi-nale in un unico passaggio. Questo avviene tramite un accessorio che, progettato e costruito da Panasonic viene incluso all’interno dello scan-ner.

RECOGNIFORM TECHNO-LOGIESIn occasione di OMAT Milano 2011, Recogniform Technologies SpA presenterà al pubblico diverse importanti novità:

una anteprima del nuovo CHR (Cursive Handwritten Recogni-

STEFANO FORESTI

Communication management, ITER

tion) SDK, l’innovativo moto-re di riconoscimento capace di operare su dati manoscritti in corsivo!la nuova versione di Recogni-form ImageProcessor, il poten-te applicativo che consente di elaborare documenti in batch, correggendone i difetti di scan-sione, applicando decine di al-goritmi di image processing, mi-gliorandone e monitorandone la qualità delle immagini.l’ultimo aggiornamento di Reco-gniform Reader, la piattaforma di lettura ottica utilizzabile per estrarre dati ed informazioni da moduli e documenti cartacei sia strutturati che non strutturati. Recogniform Invoice, il sistema pronto all’uso per estrarre dati di testata e di dettaglio da fatture e documenti di trasporto, nuo-vissimo, sempre più performan-te e sofisticato, dall’insuperabile rapporto qualità/prezzo.

Inoltre, per continuare a festeggia-re il suo 10° compleanno di attività, Recogniform Technologies, regalerà a tutti i visitatori del proprio stand un utilissimo manuale di introduzio-ne alla lettura ottica che ne spiega in modo divulgativo tecnologia, utiliz-zo e segreti.

iged.it online 01.2011 12

Page 13: iged.it online n°1/11

iged.it online 01.2011

Ai primi di marzo sono state pubblicate le regole per accedere ai finanziamenti del 5 per mille. La procedura è semplice: gli interessati a candidarsi (Onlus, Associazioni, Università, Enti di ricerca, ecc.) devono entrare in un apposito sito internet dell’Amministrazione fi-nanziaria, prelevare un modulo, stamparlo, compilarlo, firmarlo e spedirlo all’Amministra-zione con raccomandata A/R. Non sono ammesse altre modalità.

Ma non ci eravamo inventati la PEC proprio per evitare le raccomandate, eliminare la carta e realizzare dei consistenti risparmi? Non è questo lo spirito che anima il CAD?

A queste domande si può rispondere in due modi.

Il primo è di tipo burocratico: il CAD si applica a tutte le Amministrazioni dello Stato, ma non alla Presidenza del Consiglio dei Ministri e all’Amministrazione economica finanziaria. È precisato chiaramente nell’articolo 2. Sul perché di questa limitazione si possono fare congetture, manifestare sorpresa, affannarsi a cercare un razionale: ma non cambierebbe nulla. Così sta scritto.

Il secondo modo è di tipo operativo: evidentemente chi ha predisposto la norma del cin-que mille non ama la PEC, la considera un modernismo pericoloso, fonte di panico per chi dovrebbe gestire la casella di ricevimento e utilizzare un protocollo informatico. Troppo complicato: vade retro!!! Tra l’altro, la tipologia dei candidati è tale che la maggior parte di essi dovrebbe già avere, per altri motivi, un indirizzo PEC, ma non è stata neanche presa in considerazione l’alter-nativa della spedizione informatica. Dunque, carta per tutti, anche per chi saprebbe benis-simo come farne a meno.

Un brutto esempio che non aiuta a realizzare in tempi brevi le riforme tracciate dal CAD, di cui il Paese ha bisogno.

Pierluigi Ridolfi

13

lassù qualcuno non ama la pec

Page 14: iged.it online n°1/11

iged.it online 01.2011

Il 1977 è una data molto importante; sono questi gli anni che segnano il passaggio dalla carta al digitale qua-le conseguenza del raggiungimento della maggior economicità della me-morizzazione delle informazioni su disco magnetico rispetto ai micro-film e alla stessa carta.Nel 1998 comincia, quindi, a regi-strarsi un significativo incremento delle informazioni generate e con-servate in formato digitale. Da quel momento si verifica un fenomeno che segna l’inizio di un modo completamente nuovo e, tut-tora, ancora non completamente compreso, vale a dire l’esplosione delle informazioni in formato digi-tale. Le principali cause di tale crescita sono:

La produzione di contenuti di-gitali su Internet, per business o necessità comunicative, la pro-duzione di mail (con i relativi al-legati) e l’impiego di altre forme di comunicazione digitale;L’impiego molto facilitato dalla disponibilità di terminali mobili enfatizza, poi, questo fenome-no tramite reti vuoi private vuoi wireless;Fornisco il loro significativo contributo i dispositivi elettro-nici per la raccolta automatica dei dati (vedansi Rfid, strumen-tazione di sicurezza e medicale

14

DIGITALIZZAZIONE E NORMEIl processo di digitalizzazione in Italia scandito dall’evoluzione del processo normativo

VINCENZO GAMBETTA

ed altro ancora);Non è, infine da trascurare la larghissima diffusione dei “mul-timedia” generati e conservati dai singoli.

Trascurabile, in confronto, è il con-tributo della crescita dei DB tradi-zionali (quelli contenenti dati strut-turati per intenderci) e quello della produzione di testi digitali. Sebbene molta parte di tali informa-zioni sia generata da privati, si stima che l’85% circa delle informazio-ni generate dovrà essere gestito da aziende o organizzazioni (in termini di sicurezza, privacy, conservazione, affidabilità nel tempo, conformità alle norme vigenti, e ecc.).Questi contenuti digitali, inoltre, come più volte sottolineato, sono i veri motori del business ed è il loro opportuno impiego che consente di ottenere i vantaggi competitivi indispensabili a stare al passo con i mercati.Tra queste informazioni non sono affatto da trascurare quelle originate, in quantità sempre maggiore, dalla conversione in digitale di documenti cartacei e dei loro contenuti.La vera sfida di questi anni, pertan-to, è, e sarà, quella di riuscire a ge-stire, impiegare in modo efficace e conservare le informazioni digitali che, come visto, ci stanno di fatto “sommergendo”. Siamo, quindi, in un momento di transizione molto

Page 15: iged.it online n°1/11

iged.it online 01.2011 15

importante e complesso: sarà deci-sivo come sapremo gestirlo! Digitalizzazione (impiego diretto di informazioni e documenti digitali) e Dematerializzazione (conversione di documenti cartacei in immagini e dati digitali) sono concetti del tutto nuovi che vanno a sovrapporsi (o ad aggiungersi) a quello consolidato di documento legato ad un supporto fisico.L’adozione diretta del digitale, pro-prio perché è un comportamento radicalmente diverso da quello a cui siamo abituati, richiederà tempi lun-ghi per realizzarsi compiutamente; dovremo, dunque, convivere con un periodo nel quale, pur in presenza di documenti cartacei abbiamo, e avremo, l’esigenza di far convivere documenti cartacei e documenti di-gitali e nello stesso tempo di dispor-re sempre di dati in formato digitale per Alimentare i DB e Automatizza-re i processi.I processi di Dematerializzazione saranno, quindi, sempre più diffusi in seno alle nostre organizzazioni: ne è un indice evidente l’andamento delle vendite degli scanner.Dobbiamo, dunque, gestire questa transizione nel modo più elastico e aperto possibile.Tutti gli addetti ai lavori devono svolgere, con efficacia e convinzio-

ne, un’attività continua di addestra-mento e sensibilizzazione in tutte le direzioni (internamente ed esterna-mente).È, anche, indispensabile disporre di un quadro normativo il più possibile completo e coerente con l’evoluzio-ne tecnologica e con le esigenze di business, … comunque aperto alle inevitabili e imprevedibili evoluzio-ni.In un periodo di transizione tipo quello che stiamo attraversando sa-rebbe utopistico, però, aspettarsi che leggi e norme ci chiariscano ogni possibile fattispecie e ci indichino come comportarci, … ciò non si ve-rifica in alcuna situazione! Ben venga, pertanto, la capacità im-prenditoriale che consente di coglie-re le opportunità che si presentano senza attendere una (poco probabi-le) completa copertura normativa.Premesso che ogni cosa potrebbe essere fatta meglio, un buon qua-dro normativo (senza la pretesa che preveda tutte le possibili situazioni) è comunque indispensabile per sup-portare questo periodo di transizio-ne.Mi sento, oggi, di affermare che il nostro quadro normativo in materia è sufficientemente completo e, for-tunatamente, in continua e dinamica evoluzione.

La prima faseIl nostro processo normativo, in sin-tesi, si è sviluppato in quattro fasi: la prima copre i circa sette anni che vanno dal riconoscimento della pos-sibilità di effettuare la Conservazio-ne Ottica Sostitutiva (siamo agli al-bori della Dematerializzazione) fino ad un primo lodevole esercizio di riunire in un Testo UNICO le nor-me relative a Dematerializzazione e Digitalizzazione; quest’ultima, nor-mativamente, ha visto la luce con la Bassanini 1 che ha introdotto il con-cetto di Documento Informatico.Si hanno, parallelamente, le Delibe-razioni AIPA/CNIPA che normano i concetti di Dematerializzazione, prima, e Conservazione del digitale, poi; conservazione che dopo il re-cepimento della Direttiva Europea sulle Firme Elettroniche include an-che i Documenti Informatici.Si passa, così, dall’Archiviazione Ot-tica Sostitutiva alla Conservazione Digitale, alla Conservazione Sostitu-tiva (“lapsus” linguistico in quanto per i Documenti Informatici non si sostituisce proprio niente!).Queste Deliberazioni, e la loro evo-luzione sinteticamente riassunta nel grafico, sono importanti non solo quale evidenza storica di quanto i concetti di Dematerializzazione e Digitalizzazione stessero evolvendo, ma anche, e soprattutto, per il loro significativo contribuito a rendere il processo di conservazione delle informazioni in formato Digitale un concetto acquisito … e ciò non deve sembrare poco! Oggi è, dunque, acquisito che il processo di Conservazione della Memoria Digitale sia necessario (… direi indispensabile) quanto estre-mamente complesso. Sono, infatti, molteplici le compo-nenti tecniche, logiche e procedurali da prendere in considerazione e uti-lizzare correttamente; l’evoluzione tecnologica, di contro, mostra dina-

prima fase normativa

L. 357/1993 (concetto di Conservazione ottica sostitutiva dei documenti cartacei), L. 59/1997 (“Bassanini 1”): Documento informatico Dpr 28/12/2000, n. 445 (testo Unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa)

Page 16: iged.it online n°1/11

miche poco prevedibili e sono ne-cessari tempi lunghi per individuar-le, comprenderle ed assimilarle!Va, in questa sede, ricordato che i tempi sono maturi per l’emanazione di Regole Tecniche più moderne che rimpiazzino la deliberazione CNIPA 11/2004. Essa ha avuto, si, un ruolo molto importante, ma risulta ormai non più adeguata alle tecnologie ed alle esigenze.In attesa di tali norme c’è, comun-que, ampio spazio per procedere alla Conservazione della Memoria Digi-tale con sufficienti garanzie di ritro-vare in un futuro ragionevolmente lontano documenti ed informazioni con le stesse qualità di autenticità di quando sono stati portati in conser-vazione.Le aziende di grandi dimensioni

hanno già strutture e competen-ze per procedere alla realizzazione di tali sistemi; per le imprese di di-mensione minore ci sono sufficienti competenze presso i Fornitori per affrontare la conservazione digitale almeno dei documenti a rilevanza fiscale (e non è poco).Vi è anche spazio, però, per la crea-zione di Centri che offrano in ser-vizio la conservazione di dati, in-formazioni e documenti digitali a favore delle aziende che non hanno risorse da investire (e non avrebbe senso pretendere che l’avessero) per affrontare economicamente e tec-nologicamente il problema.La fattibilità di tali sistemi è dimo-strata da realizzazioni (anche com-plesse) già operative o in via di rea-lizzazione.

Prima di passare alla seconda fase, vale la pena di spendere qualche pa-rola su due “provvedimenti” conte-nuti nel comma 51 dell’art. 1 della Finanziaria 2006[(L. 266/2005)]1.Il secondo è già una realtà ed è un buon esempio di dematerializzazio-ne e dei vantaggi che induce.Il primo invece, rivolto a tutte le Pubbliche Amministrazioni, pur es-sendo una norma molto chiara e di semplice realizzazione, non ha, di fatto, trovato applicazione anche se • consente il trattamento digi-tale dei documenti cartacei, in attesa di un’integrale digitalizzazione del flusso documentale, ed• è un servizio che può essere svolto da qualunque soggetto, anche privato, e• rappresenta una buona op-portunità di business e di semplifi-cazione delle attività delle Ammini-strazioni.

La seConDa faseDopo circa quattro anni di “stasi”, si può individuare l’inizio della se-conda fase con il Recepimento della Direttiva Europea sulle Firme Elet-troniche. Essa termina con l’emanazione del Codice dell’amministrazione digitale dove sono raccolte le principali nor-me relative ai processi di Demateria-lizzazione e Digitalizzazione … non tutte però, ma essendo fenomeni che permeano oggi tutte le attività ciò è abbastanza comprensibile; im-portante è il fatto che questo Codice

iged.it online 01.2011 16

L’evoLUZione DeLLa DeLiBeraZione aipa/Cnipa

AIPA n° 42/2001Conservazione DigitaleSupporto di Memorizzazione a Tecnologia LaserDocumenti Analogici (Originali e Copie) Documenti Informatici (Firmati Digitalmente)Conservazione per Gruppi di Documenti Riversamento Sostitutivo

CNIPA n° 11/2004Conservazione SostitutivaDefinizione di Documento Informatico (Confusione)Calcolo dell’impronta dei documenti

AIPA n° 24/1998WORM FisicoDocumenti Cartacei (Originali e Copie) Documenti Formati all’origine su supporto informaticoIndividualità di ogni singolo documentoComplessa, ma fattibile

Direttiva Europea n° 93/1999 sulle Firme Elettroniche

AIPA n° 15/1994Archiviazione Ottica SostitutivaIncompletaImpostata su Standard (inapplicabili, obsoleti)

L. 266/2005, art. 1, comma 51: Al fine di semplificare le procedure amministrative delle pubbliche amministrazioni, le stesse possono […] stipulare convenzioni con soggetti pubblici e privati per il trasferimento su supporto informatico degli invii di corrispondenza da e per le pubbliche amministrazioni […]) - consente il trattamento digitale dei documenti cartacei, in attesa di un’integrale digitalizzazione del flusso documentale. - qualunque soggetto, anche privato, può svolgere questo servizio - norma molto chiara e realizzazione semplice, ha trovato finora scarsa applicazione.Il concessionario del servizio postale universale ha facoltà di dematerializzare, nel rispetto delle vigenti regole tecniche, i documenti cartacei attestanti i pagamenti in conto corrente; a tale fine individua […]

1.•

Page 17: iged.it online n°1/11

36_40_f.indd 5 13/01/11 10.42

Page 18: iged.it online n°1/11

iged.it online 01.2011 18

sia in continua evoluzione, al passo con l’aumentare nella società civile della coscienza sull’importanza del fenomeno che stiamo analizzando e delle sue pratiche conseguenze.

Le Firme Elettroniche sono uno spettro abbastanza ampio di fatti-specie che offrono, quanto meno, una ragionevole certezza (a diversi livelli ed i funzione del contesto) di identificare il sottoscrittore.Dal canto loro la Firma Elettronica Avanzata e la quella Qualificata (la Firma Digitale rientra in questa ca-tegoria) garantiscono la connessione univoca al firmatario e la sua univoca identificazione, connessione creata con mezzi sui quali il firmatario può conservare un controllo esclusivo, e consentono di rilevare se i dati sono stati modificati. La Firma Elettronica Qualificata, in aggiunta, è basata su un certificato qualificato ed è creata mediante un dispositivo sicuro per la creazione della firma. Importante è, anche, il Decreto Mef del 23 gennaio 2004 che, as-sociato alla Deliberazione CNIPA

n°11/2004, ha consentito di inizia-re a Dematerializzare, ed in alcune situazioni Digitalizzare, i documenti rilevanti ai fini tributari.A ciò ha molto contribuito l’attivi-tà d’interpretazione dei fenomeni in esame (a volte un po’ prudente ed altalenante) da parte dell’Agenzia delle entrate, attività di fatto ancora in corso e concretizzata in Circolari e Risoluzioni.È sempre di questo periodo il re-

cepimento della Direttiva Europea sulla Fatturazione Elettronica.

La terZa faseLa terza fase ha visto, oltre alla pos-sibilità di digitalizzare i Registri As-sicurativi ed all’istituzione del Libro Unico del Lavoro, con la facoltà di digitalizzarlo, l’avvio del proces-so che obbliga ad emettere Fattu-re Elettroniche nei confronti della Pubblica Amministrazione.La data di decorrenza di questo ob-bligo dipende da un ultimo, decre-to da emanarsi, che è molto atteso da PA e Fornitori in quanto ci si attende che dia un forte impulso ai processi di digitalizzazione e renda più efficienti e trasparenti le attività della PA.

La qUarta fasePossiamo pensare di essere ora nella quarta fase.Tra le molte novità introdotte dal D.L. 185 del 2009, è da ricorda-re l’introduzione dell’obbligo della PEC per Aziende, Professionisti e PPAA.È stato, poi, introdotto nel Codice Civile, l’articolo 2215-bis che pre-vede la formazione e la tenuta con

seConDa fase normativa

recepimento della Direttiva europea sulle firme elettroniche (2002)

Decreto mef 23/1/2004 (… assolvimento degli obblighi fiscali relativi ai documenti informatici …), D. L.vo 52/2004 (recepimento Direttiva 2001/115/Ce): fatturazione elettronica

Codice dell’amministrazione digitale (D. L.vo 82/2005) istituzione della peC (Dpr 68/2005 + rt)

importante attività d’interpretazione della normativa con rilevanza fiscale

terZa fase normativa

finanziaria 2008 (Legge 244/2007) introduce l’obbligatorietà della fatturazione elettronica nei confronti della p. a. Decreto mef del 07/03/2008 - individuazione del gestore del sistema di interscambio per la fe

D. L. 112/2008 -> L 133/2008 e D. min. 9/7/2008 revisione della normativa sulla digitalizzazione dei Libri del lavoro: Libro Unico

possibilità di digitalizzare i registri assicurativi

Page 19: iged.it online n°1/11

strumenti informatici di libri, reper-tori, scritture e documentazione ob-bligatori. Fino a questo momento il digita-le era previsto solo nel processo di Conservazione!Questo articolo è stato formulato, sia pure con tutte le buone intenzio-ni, con una certa ingenuità creando non pochi dubbi; fortunatamente non influenza direttamente i docu-menti rilevanti ai fini tributari (che è la parte più consistente dei docu-menti con cui abbiamo a che fare) ed è attualmente in fase di revisione.Altra disposizione che ha ingenerato dubbi e polemiche, ed è da conside-rare con molta attenzione, è la pos-sibilità di portare in Conservazione Sostitutiva i documenti analogici “Originali Unici” senza l’interven-to del P. U. (Le recenti modifiche al

Cad hanno brillantemente posto ri-medio a questo “pasticcio”).

Vale la pena di ricordare che, al di là delle ingenuità che contiene, nel-la sostanza l’2215-bis consente di Tenere e Conservare Libri, Reper-tori, Scritture e quant’altro in tutte e quattro le modalità illustrate nello schema.

Una particolare menzione la merita la legge 69/2009 che, tra le numero-se disposizioni, contiene il mandato al Governo per l’aggiornamento del Cad.Di questo stesso periodo sono an-che:

il DPCM [30/3/2009] conte-nente le Regole Tecniche rela-tive a Documento Informatico, Firma Digitale e Marche Tem-

porali, divenuto operativo il 3/12/2009 con la pubblicazione in GU della Deliberazione CNI-PA [n° 45/2009] con le “Regole Tecniche per il riconoscimento e la verifica dei documenti in-formatici”,il DPCM [6 maggio 2009] con le “Disposizioni in materia di rilascio e di uso della casella di Posta Elettronica Certificata ai cittadini”, uso che stenta a de-collare … forse per il modo in cui è stato pensato.il D. L.vo [110/2010] che intro-duce l’“Atto pubblico Informa-tico”, e … la Direttiva 2010/45/CE che modifica la direttiva 2006/112/CE che, a sua volta, aveva so-stituito la Direttiva 2001/115/CEE.

Questa direttiva finalmente da una definizione di Fattura Elettronica e, fortunatamente, non modifica so-stanzialmente quanto costruito in Italia su questo argomento.Anche se si è ancora lontani da una completa interoperabilità a livello europeo vi sono, almeno a livello nazionale, le premesse per porre rimedio, in fase di recepimento, ad alcune distorsioni in tema di Fattura Elettronica originate dal recepimen-to delle precedenti Direttive.Due parole, infine sul, DPCM 30/3/2009.Oltre ad alcune previsioni “mino-ri”, questo DPCM è importante per aver fatto chiarezza ribadendo che la firma digitale continua a mantenere la propria efficacia anche oltre il ter-mine di validità del certificato che la accompagna se è possibile posizio-nare la sua apposizione in un mo-mento antecedente all’evento che gli ha fatto perdere la validità.Va citata anche la previsione che

qUarta fase normativa - 1

D. L. 29/11/2008, n. 185: L 2/2009 che, tra l’altro, introduce:l’obbligo di peC per aziende, professionisti e ppaa;la possibilità di portare in Conservazione sostitutiva i documenti analogici “originali Unici” senza l’intervento del p. U. (molta attenzione!);l’introduzione dell’articolo 2215-bis C.C.: formazione e la tenuta con strumenti informatici di libri, repertori, scritture e documentazione obbligatori (in fase di modifica!).

qUarta fase normativa - 2

L. 69/2009 con numerose disposizioni, tra le quali:la delega al Governo per la modifica del Cadl’obbligo di pubblicità legale dei provvedimenti amministrativi assolti con la pubblicazione nei siti informatici;i servizi informatici per le relazioni tra pubbliche amministrazioni e utenti (pub-blicazione indirizzi peC ed elenco processi automatizzati, …)

••

••

iged.it online 01.2011 19

Page 20: iged.it online n°1/11

agevola l’uso della Firma Digitale e che potenzialmente apre la strada a tutta una serie di nuove applicazioni, autorizzando l’Impiego degli HSM (Hardware Security Module) grazie ai quali il Titolare può attivare da re-moto il proprio dispositivo di firma e apporre la firma digitale. Questa modalità di operare non ri-chiede l’installazione di Hardware e Software specifico (si può quindi utilizzare un semplice collegamento in rete) e rende praticabili applica-zioni di conservazione digitale (so-stitutiva) che coinvolgono grandi quantità di documenti.

Per quanto concerne il Decreto Le-gislativo 30 dicembre 2010, n. 235 (entrato in vigore 1l 25 gennaio us), pensato per apportare migliorie al Cad e rendere più facile il proces-so di digitalizzazione, esso ha agi-to su diversi fronti quali i rapporti con cittadini e imprese, e tra le sesse amministrazioni, rapporti nei quali Il digitale diventa la regola; conse-guentemente si è agito sull’organiz-zazione interna delle amministra-zioni e sulla centralità del ruolo dei dati pubblici, per i quali è affermata e ribadita la responsabilità della am-

ministrazioni per gestirli, protegger-li ed aggiornarli, divulgarli e valoriz-zarli. Anche la Sicurezza informatica è stata coerentemente indirizzata.Mi limito, qui, a citare solo alcune delle modifiche apportate.Innanzi tutto si è fatto un certo sfor-zo per rivedere e rendere coerenti le definizioni iniziali.Per le copie informatiche di docu-menti cartacei non sfugge certo l’importanza dell’introduzione del concetto, fondamentale quando si parla di Dematerializzazione e del “contenuto identico” tra originale cartaceo e copia digitale.Viene reintrodotta la FE Avanzata (peraltro già utilizzata nella trasmis-sione della PEC dai Gestori). Questa introduzione può essere lo strumento per maggiormente diffondere l’impiego del digitale (ampliandone le modalità di iden-tificazione dell’autore, integrità ed immodificabilità). È anche previsto il riconoscimento della forma scritta se la sottoscrizione di un documen-to informatico avviene con la FE Avanzata.Purtroppo, rivedere le definizioni non è esente da rischi se queste tro-

vano, come giusto in questo caso, impiego in molte altre normative: in questa fase di revisione nella “Firma Digitale” è scomparso il dispositi-vo sicuro di firma, errore (non può essere che una svista) che potreb-be avere significative conseguenze sul processo di digitalizzazione che stava per avviarsi sul cammino di un’adozione sempre più diffusa.Per quanto riguarda la Validità delle Copie per Immagine di documenti cartacei si prevedono due ipotesi:

Il coinvolgimento di un Pubbli-co Ufficiale, oppure La loro generazione secondo quanto prescritto dalle Regole Tecniche (previste dall’art. 71), fatta salva la facoltà di discono-scimento da parte della contro-parte (facoltà questa già ampia-mente adottata dalla tradizionale normativa relativa al documento cartaceo).

Una previsione, infine, molto im-portante, specialmente per le PMI che non hanno risorse e competenze per conservare il digitale opportuna-mente ed economicamente, è quella che consente ai Conservatori di Me-moria Digitale un Accreditamento

art. 2215-Bis CC: riConosCe La tenUta DeLLe reGistraZioni in formato DiGitaLeÈ, dunque, oggi possibile tenere e conservare Libri, repertori, scritture, … in quattro diverse modalità

indipendentemente da come sono formati, tenuti e conservati su supporto cartaceo previa vidimazione iniziale. modo tradizionale, la vidimazione è obbligatoria per i libri di cui all’articolo 2421 del CC

indipendentemente da come sono formati, tenuti e conservati su supporto cartaceo senza vidimazione iniziale. modalità largamente impiegata dalle aziende, con l’esclusione dei libri previsti dall’articolo 2421 del CC

formati e tenuti con procedure informatiche (sistemi gestionali tradizionali) e conservati “sostitutivamente”. sono esclusi i libri previsti dall’articolo 2421 del CC

formati e tenuti con modalità informatiche (2215-bis) e conservati come documenti informatici in linea con il Cad (attualmente secondo la Deliberazione Cnipa 11/2004)

iged.it online 01.2011 20

Page 21: iged.it online n°1/11

volontario nel caso posseggano par-ticolari e più elevati requisiti in ter-mini di qualità e sicurezza, ….Le modalità di accreditamento sa-ranno però a carico di DigitPA!

L’affermazione appena fatta ci con-duce a quella che può dimostrarsi la reale forza o debolezza di questa riforma: il Decreto Legislativo di revisione del Cad individua chiare scadenze per l’attuazione di quanto prescritto, sia essa a carico del Go-verno (Decreti), delle Amministra-zioni o di chi deve stendere Regole tecniche guide, od equivalenti; sca-denze che sono chiaramente defini-te in 3, 4, 6, 12 e 14 mesi dalla sua entrata in vigore. È pertanto il caso di sottolineare, tra tutti, quello che ritengo, forse, il problema più difficile da risolvere

ossia la molteplicità di Regole Tec-niche e Disposizioni Attuative che sono da emanare, la maggior parte delle quali a carico di DigitPA. L’Ente pare, ma vorrei sbagliarmi, non essere attualmente staffato op-portunamente sia in termini di com-petenze sia di risorse.

In conclusione è utile ricordare alcu-ne delle attività normative “in fieri” quali il Disegno di legge collegato all’ultima Finanziaria, già licenziato dalla Camera e attualmente all’esa-me del Senato e il tanto atteso De-creto attuativo per la Fatturazione Elettronica nei confronti della PA che (incrociando le dita delle mani e dei piedi) dovrebbe essere in dirittu-ra d’arrivo (!)

Dovrebbe, quindi, poter iniziale la

VINCENZO GAMBETTA

Consulente Gestione Dati, Informazioni e Contenuti digitali - Direttore contenuti di iged.it e iged.it online

iged.it online 01.2011 21

quinta fase quella dell’armonizza-zione delle norme esistenti (a livello nazionale ed europeo) e la previsio-ne di adozione della Digitalizzazio-ne nei settori finora trascurati.

Page 22: iged.it online n°1/11

iged.it online 01.2011

1. La figura deL responsabiLe deLLa conservazioneIl concreto sviluppo di un sistema di conservazione sostitutiva (o meglio digitale) dei documenti presuppo-ne necessariamente la nomina di un responsabile della conservazione. È importante valutare tale nomina alla luce dei compiti e delle respon-sabilità che la normativa prevede in maniera specifica per questa delicata figura. È notorio che il “responsabile del procedimento di conservazione so-stitutiva” abbia in carico il processo di conservazione e di esibizione del-la documentazione che si è deciso di conservare a norma. Egli, dunque,

22

COME RICONOSCERE UN BUON RESPONSABILE DELLA CONSERVAZIONE DIGITALE IN OUTSOURCINGANDREA LISI & FRANCESCA GIANNUZZI

ha il compito principale di attestare il corretto svolgimento del processo di conservazione apponendo, come se fosse un definitivo e autorevole sigillo, la propria firma digitale e un riferimento temporale sul documen-to conservato o, meglio, sul “lotto” di documenti (o impronte di docu-menti) da conservare. Il responsabi-le, inoltre, si rende, nell’ambito della gestione dell’intero iter di conserva-zione digitale, garante della corretta tenuta dell’archivio secondo principi documentati di sicurezza, attraverso l’adozione di procedure di tracciabi-lità tali da garantire la corretta con-servazione, l’accessibilità e l’esibi-zione dei documenti.Si può, quindi, affermare che il vero

obiettivo del responsabile del si-stema di conservazione digitale dei documenti sia quello di definire e realizzare, attraverso un’opportuna organizzazione delle attività e me-diante idonee procedure informa-tiche, il processo per il trattamento della documentazione soggetta a conservazione sostitutiva.La Deliberazione CNIPA n. 11/2004, normativa tecnica attual-mente in vigore, dedica al responsa-bile della conservazione l’intero art. 5, attribuendogli precisi compiti e specifiche responsabilità1.

Sulla base di quanto disposto dalla normativa, i compiti del responsabi-le della conservazione possono es-

Page 23: iged.it online n°1/11

iged.it online 01.2011 23

sere sintetizzati in:compiti organizzativi, os-sia definire le caratteristiche e i requisiti del sistema di con-servazione, definire il manuale operativo della conservazione2, partecipare a incontri e semina-ri formativi dedicati alle proce-dure di conservazione digitale, definire le procedure informati-che, organizzative e di sicurezza inerenti al processo di conserva-zione, etc.;compiti di registrazione, cioè garantire la corretta archiviazio-ne delle informazioni caratteriz-zanti ciascun supporto di me-morizzazione, assicurandone la disponibilità in caso di richiesta, descrivere in dettaglio le attivi-tà del processo di conservazio-ne (gestione ordinaria, gestione delle anomalie, ispezioni e veri-fiche), i documenti conservati, le figure coinvolte (ruoli, deleghe, responsabilità, formazione) e gli strumenti utilizzati, etc.;compiti di manutenzione e

controllo, ovvero effettuare specifici controlli sui sistemi software e sui supporti hard-ware utilizzati per la conserva-zione, conservare in archivio le differenti versioni e release dei programmi adottati per la con-servazione a norma, aggiornare i certificati di firma, verificare la validità delle marche temporali, verificare periodicamente la leg-gibilità dei documenti, provve-dendone se necessario al river-samento, etc.;compiti operativi, cioè super-visionare l’intero processo di archiviazione e conservazione sostitutiva, verificare la effettiva leggibilità dei documenti prima dell’apposizione della firma di-gitale e della (eventuale) mar-ca temporale e la leggibilità dei supporti contenenti i documenti alla fine del processo di conser-vazione, ossia prima della loro archiviazione in luogo sicuro, te-nere aggiornato il manuale ope-rativo della conservazione, etc.;

compiti per la protezione dei dati e delle procedure infor-matiche, ovvero garantire tutte le misure necessarie per la sicu-rezza fisica, logica e ambientale dei dati e del sistema preposto alla loro conservazione (com-prensivo della copie di sicurezza dei supporti di memorizzazio-ne), garantire la tutela della pri-vacy attraverso un trattamento a norma di dati e informazioni personali, etc.;compiti di assistenza/ispe-zione, ossia garantire l’adegua-to supporto ai vari delegati che svolgono le attività di conser-vazione, ispezionare i luoghi in cui vengono eseguite le attività di registrazione delle informa-zioni digitali e di conservazione a garanzia della validità giuridica e fiscale del processo, per non incorrere nelle sanzioni previste per mancata osservanza, etc.;compiti di natura fiscale (o relativi alla specifica tipologia di documenti da conservare), ov-

Più in dettaglio, l’art. 5 comma 1 della Deliberazione afferma che “il responsabile del procedimento di conservazione sostitutiva: a) definisce le caratteristiche e i requisiti del sistema di conservazione in funzione della tipologia dei documenti (analogici o informatici) da conservare, della quale tiene evidenza. Organizza conseguentemente il contenuto dei supporti ottici e gestisce le procedure di sicurezza e di tracciabilità che ne garantiscono la corretta conservazione, anche per consentire l’esibizione di ciascun documento conservato; b) archivia e rende disponibili, con l’impiego di procedure elaborative, relativamente ad ogni supporto di memorizzazione utilizza-to, le seguenti informazioni: - descrizione del contenuto dell’insieme dei documenti; - estremi identificativi del responsabile della conservazione; - estremi identificativi delle persone eventualmente delegate dal responsabile della Conservazione, con l’indicazione dei compiti - alle stesse assegnati; - indicazione delle copie di sicurezza. c) mantiene e rende accessibile un archivio del software dei programmi in gestione nelle eventuali diverse versioni; d) verifica la corretta funzionalità del sistema e dei programmi in gestione; e) adotta le misure necessarie per la sicurezza fisica e logica del sistema preposto al processo di conservazione sostitutiva e delle copie di sicurezza dei supporti di memorizzazione; f) richiede la presenza di un pubblico ufficiale nei casi in cui sia previsto il suo intervento, assicurando allo stesso l’assistenza e le risorse necessarie per l’espletamento delle attività al medesimo attribuite; g) definisce e documenta le procedure di sicurezza da rispettare per l’apposizione del riferimento temporale; h) verifica periodicamente, con cadenza non superiore a cinque anni, l’effettiva leggibilità dei documenti conservati provvedendo, se necessario, al riversamento diretto o sostitutivo del contenuto dei supporti”.Il manuale della conservazione sostitutiva è un documento in cui sono descritti tutti i dettagli dell’organizzazione e delle procedure operative, informatiche, di sicurezza, etc. del processo di conservazione.

1.

2.

Page 24: iged.it online n°1/11

vero fornire l’assistenza in tutti i casi in cui sia necessario il suo intervento, sia per la verifica – a campione – della validità dei sup-porti, sia per eventuali aggiorna-menti riguardanti la normativa fiscale (e/o giuridica) rilevante, sia nel caso di controlli da parte delle autorità di vigilanza.3

Per la delicata e importante tipologia di mansioni che è chiamato a svol-gere, il responsabile del processo di conservazione deve poter garantire competenze sia di natura normativa che di natura tecnico/organizzativa. Ecco, pertanto, che la scelta di tale figura assume una notevole impor-tanza sia per il compito delicato che le viene affidato sia per l’azienda stessa.

Il sistema di conservazione può essere affidato a una figura interna dell’azienda (dirigente, legale rap-presentante, dipendente), oppure a una persona fisica o giuridica ester-na all’organizzazione (soggetto in-caricato alla tenuta della contabilità, commercialista, ma anche ad una società informatica altamente spe-cializzata).4 Anche nel caso in cui sia nominata una figura interna come responsa-bile del processo di conservazione,

è sua possibile facoltà direttamente delegare parte dei suoi compiti/re-sponsabilità ad altri soggetti ester-ni, così come espressamente previ-sto dalla Deliberazione del CNIPA 11/2004.5Una particolare oculatezza deve sempre contraddistinguere la fase di scelta del responsabile della conser-vazione, indipendentemente dal fat-to che questo soggetto venga scelto all’interno dell’azienda, o all’esterno della stessa, originariamente o in vir-tù di delega.

2. Le modaLità di conferimento deLL’in-carico2.1 La delegaConsiderato il numero e la comples-sità dei compiti previsti dalla norma-tiva, è frequente che il responsabile della conservazione deleghi ad altri soggetti parte di tali compiti lascian-do per sé una funzione di controllo e coordinamento generale.È auspicabile che la delega sia con-ferita a persone che, per competen-za ed esperienza, siano in grado di garantire la corretta esecuzione del lavoro. In ogni caso, si ritiene co-munque assolutamente necessario il conferimento dell’incarico a mezzo di atto formale di nomina con relati-va accettazione.

È buona norma, infatti, delegare processi e responsabilità nell’ambi-to di specifici accordi contrattuali, aggiungendo sempre le opportune lettere di delega. La lettera di delega rappresenta, infatti, un atto formale e giuridico con il quale si trasferisco-no, in maniera più specifica di quan-to può avvenire in un contratto (al quale deve essere comunque e sem-pre correlata), i doveri e le responsa-bilità in capo al delegato.

2.1.1 Tipi di delega e tipi di rap-porti delegante/delegatoLa lettera di delega può avere diver-se forme di stesura e tale modalità di redazione dipende strettamente dal rapporto tra delegante e delegato. Il rapporto può, infatti, essere:

diretto, quando il delegante in-carica direttamente il delegato;oppure indiretto, ossia nel caso in cui il delegante incarica un de-legato che, a sua volta, delega ad un terzo il processo (cosiddetta “delega a tre”).6

La normativa permette tale delega e, naturalmente, le deleghe relative as-sumeranno una tipologia differente dalla delega diretta. L’importante è che il delegante ven-ga sempre messo a conoscenza del fatto che il delegato ha, a sua volta, delegato il processo stesso o parte

iged.it online 01.2011 24

Altri compiti sono individuati dal DMEF 23 gennaio 2004 relativamente alla conservazione dei documenti fiscalmente rilevanti in capo al responsabile della conservazione: a) nella fase di apposizione di firma digitale e marca temporale, dovrà scegliere se operare sull’insieme dei documenti, sull’unica impronta di essi oppure su più impronte che rappresentano i singoli documenti o insiemi di essi (art. 3, comma 2); b) se appositamente designato, invia l’impronta dell’archivio oggetto di conservazione alle competenti agenzie fiscali, (art. 5 com-ma 1 DM 23 gennaio 2004).Rimane, a nostro avviso, sempre necessario prevedere un responsabile interno all’azienda o PA che abbia lo specifico compito di supervisionare l’attività sviluppata dal responsabile esterno a cui è stato affidato l’intero processo di conservazione digitale.Art. 5, commi 2 e 3 della citata Delibera CNIPA 11/2004:“il responsabile del procedimento di conservazione sostitutiva può dele-gare, in tutto o in parte, lo svolgimento delle proprie attività ad una o più persone che, per competenza ed esperienza, garantiscano la corretta esecuzione delle operazioni ad essa delegate. Il procedimento di conservazione sostitutiva può essere affidato, in tutto o in parte, ad altri soggetti, pubblici o privati, i quali sono tenuti ad osservare quanto previsto dalla presente deliberazione” .Quest’ultimo caso è più frequente del previsto. Capita, infatti, molto spesso che terzi intermediari (normalmente studi professiona-li quali commercialisti, fiscalisti, tributaristi, etc.) vengano incaricati dalle aziende a svolgere il ruolo di responsabile della conser-vazione ma, mancando a questi la possibilità di realizzare integralmente il processo, essi lo deleghino, a loro volta, parzialmente o totalmente, ad outsourcer specializzati.

3.

4.

5.

6.

Page 25: iged.it online n°1/11

iged.it online 01.2011 25

di esso e a chi, e che si citino tutti i termini della normativa su cui la delega si basa, nonché tutti i diversi passaggi contrattuali.

2.2 L’outsourcingL’art. 5 della delibera CNIPA, al comma 3, prevede anche che “il procedimento di conservazione so-stitutiva può essere affidato, in tutto o in parte, ad altri soggetti, pubblici o privati, i quali sono tenuti ad os-servare quanto previsto dalla pre-sente deliberazione”. Tale articolo va oltre la possibilità, già esaminata, di delegare all’esterno alcuni o tutti gli oneri gravanti sul responsabile, in quanto ammette che l’azienda (o l’ente interessato) demandi l’intero processo di conservazione a sogget-ti diversi, con tutto ciò che ne deri-va in termini di attribuzione diretta degli eventuali danni derivanti dalla non corretta gestione del processo di conservazione.7

In realtà, nel caso di sanzioni per violazioni o errori verificatisi nel-l’ambito del processo di conser-vazione sostitutiva di documenti fiscalmente rilevanti, la responsa-bilità fiscale e amministrativa resta, comunque, in capo all’impresa tito-lare dei documenti, come statuito dalla recente modifica introdotta dal D.L. 30 Settembre 2003 n. 269 (“le sanzioni amministrative relative al rapporto fiscale proprio di società o enti con personalità giuridica sono esclusivamente a carico della perso-na giuridica”). A questo proposito è opportuno precisare che tale dispo-sizione, volta a colpire il soggetto che effettivamente trae beneficio dalla violazione, vale esclusivamente per le società di capitali.Ciò si traduce in una responsabilità fiscale che permane in capo alla so-cietà interessata al processo di con-servazione sostitutiva e in una possi-bile azione di rivalsa di quest’ultima

nei confronti del responsabile della conservazione in outsourcing, sul-la scorta della responsabilità con-trattuale in capo a quest’ultimo per inadempimento o inesatto adempi-mento, ai sensi dell’art. 1218 c.c., e il mancato rispetto dell’obbligo di diligenza previsto dall’art. 1176 c.c. II comma e dall’art. 1710 c.c., que-st’ultimo secondo le regole del man-dato.

2.2.1 I beneficiLa possibilità di delegare a soggetti competenti ed altamente qualificati l’intero processo di conservazione dei documenti assume un’importan-za tanto più rilevante quanto mag-giori sono le dimensioni dell’azien-da impegnata nella conservazione sostitutiva. Invero, in un’epoca in cui per le aziende il presupposto della loro competitività sul mercato è costi-tuito dalla semplificazione dei pro-cessi organizzativi, la delega a terzi della gestione di alcuni processi che non hanno un collegamento diretto con il loro core business, si traduce in un risparmio sui costi produttivi, in quanto evita le spese notevoli per l’implementazione di nuovi compar-ti operativi e permette di riservare l’impiego di risorse interne ai settori strategici.In altri termini, affidare i dettagli della conservazione sostitutiva ad uno specialista esterno significa sol-levare le aziende (ma anche le PA) dai rischi e dagli oneri relativi e per-mettere loro di concentrarsi sulle questioni ad esse proprie.

2.2.2 Il contrattoLa delega verso l’esterno avviene,

Qualora non rispetti le regole previste nell’articolo 7.4. del decreto ministeriale 23 gennaio 2004 e nell’articolo 5 della deliberazione 19 febbraio 2004, sarà, infatti, tenuto a risarcire tutti i danni che sono derivati dalle sue inadempienze.

7.

Page 26: iged.it online n°1/11

IL CONTINUO AGGIORNAMENTO È OGGI INDISPENSABILE NON SOLO PER RIMANERE AL PASSO CON I MUTAMENTI DI UN MERCATO CHE CAMBIA SEMPRE PIÙ VELOCEMENTE, MA ANCHE PER MOTIVARE, STIMOLARE E FAR CRESCERE LE PERSONE DELLA SUA ORGANIZZAZIONE, PER AIUTARLE A SUPERARE I PROPRI LIMITI E A MIGLIORARSI, QUALE CHE SIA IL LORO RUOLO ALL’INTERNO DELLA STRUTTURA.

Oltre ai corsi interaziendali, ITER è in grado di realizzare per la vostra azienda corsi ad hoc inhouse. Pensa a tutto ITER, dall’analisi del fabbisogno formativo alla gestione dell’aula.

IL CATALOGO COMPLETO DEI SEMINARI ITER È DISPONIBILE ALL’INDIRIZZO HTTP://WWW.ITER.IT/CATALOGO_SEMINARI.HTM.

-nando al numero 02.2831161 o scrivendo a [email protected].

LA FORMAZIONE AL TOPA MISURA DI OGNI BUDGET

Page 27: iged.it online n°1/11

in genere, mediante la sottoscrizio-ne di un contratto di outsourcing, quindi, attraverso un rapporto con-trattuale strutturato, di medio-lungo termine, rivolto alla acquisizione di servizi (in tal caso la conservazione sostitutiva) presso un terzo “forni-tore”. Con la stipulazione di questa tipologia di contratto, il terzo forni-tore non assume il ruolo di un mero professionista, chiamato ad adem-piere esclusivamente alle mansioni assegnategli: tra il terzo e l’azienda cliente si viene a creare, infatti, uno stretto rapporto di collaborazione, una vera e propria partnership. E, infatti, l’outsourcer non si limita ad effettuare la sola conservazione dei documenti informatici: il suo inter-vento comprende, in genere, anche lo studio dei flussi documentali di-gitalizzati, la riparazione di even-tuali guasti al sistema, la ricerca di modifiche da apportare al servizio a seguito di evoluzioni tecnologiche o normative, la fornitura di potenziali applicazioni connesse al servizio di conservazione, (per es. il backup re-moto dei dati) o anche la sommini-strazione di sistemi di messaggistica istantanea, ecc.8L’outsourcer, pertanto, sarà sempre più spesso chiamato a seguire anche il cammino dell’impresa cliente, le sue evoluzioni e i suoi cambiamenti organizzativi e dovrà garantire che il passaggio eventuale del compito di Responsabile della conservazione ad altro soggetto avvenga celermente e senza traumi per l’impresa cliente.A tal proposito, sarà sempre uti-le richiedere al proprio outsourcer l’utilizzo di tecnologie e sistemi compatibili e interoperabili. In or-dine a tale profilo, è utile segnalare

l’esistenza di uno standard a cui fare riferimento per i file di chiusura dei lotti appartenenti all’archivio di con-servazione: si tratta di uno standard UNI/SInCRO, ovvero la Norma UNI 11386:2010 – Supporto all’In-teroperabilità nella Conservazione e nel recupero degli Oggetti digitali (SInCRO), che è stata pubblicata lo scorso anno.

2.2.3 Criteri di selezioneEcco che appare ancora più com-prensibile il fatto che la scelta del partner costituisca un adempimento di pregnante importanza per l’azien-da (o la PA) che, pertanto, dovrà tenere presenti alcune variabili e se-guire precisi criteri di selezione.Gli step che l’azienda (o la PA)dovrà seguire prima di procedere alla scel-ta del partner sono:

effettuare una valutazione di convenienza, in termini di co-sti/ benefici, per stabilire se la decisione di esternalizzare il processo sia effettivamente con-veniente;realizzare una corretta analisi di mercato che permetta di valuta-re correttamente a quale sogget-to rivolgersi.

È in questa seconda fase che si de-vono tener presente i seguenti ele-menti:

la capacità di fornire una presta-zione altamente qualificata;l’esperienza del fornitore nel-la conservazione sostitutiva in generale e, in particolare, per la specifica tipologia di documen-ti da conservare (nel caso, ad esempio, si tratti di documenti fiscalmente rilevanti da conser-vare, sarà opportuno verificare

1.

2.

1.

2.

la particolare esperienza del for-nitore nella conservazione sosti-tutiva di tali documenti);la conoscenza ed il rispetto della normativa sulla privacy, anche in considerazione della nuova for-mulazione dell’art. 44 del Codice dell’Amministrazione digitale, che prescrive che il responsabile che gestisce il sistema di conser-vazione deve necessariamente operare d’intesa “con il respon-sabile del trattamento dei dati personali di cui all’articolo 29 del decreto legislativo 30 giugno 2003, n. 196, e, ove previsto, con il responsabile del servizio per la tenuta del protocollo informati-co, della gestione dei flussi do-cumentali e degli archivi di cui all’articolo 61 del Decreto del Presidente della Repubblica 28 dicembre 2000, n. 445, nella de-finizione e gestione delle attività di rispettiva competenza”; l’ampiezza dei servizi offerti, tra i quali merita di essere attenta-mente valutata anche l’offerta di applicazione dei modelli orga-nizzativi nell’azienda di cui al D. Lgs. 231/01;le garanzie tecnologiche e di sistema offerte dal fornitore in relazione agli standard di sicu-rezza informatica, per esempio, in riferimento alla protezione dei dati personali e delle infor-mazioni scambiate. Per quanto concerne la sicurezza informa-tica della globalità del sistema di conservazione, le norme ISO/IEC 27001 e 27002 e la specifica ETSI TS 102 573 (“Policy requi-rements for trust service provi-ders signing and/or storing data

3.

4.

5.

iged.it online 01.2011 27

Si parla dell’evoluzione dell’ outsourcing in SaS (Software as a Service), un contratto con cui l’azienda sceglie di esternalizzare tutto ciò che non riguarda specificamente il suo core business, ma che comunque resta di supporto all’organizzazione aziendale e può essere curato mediante software applicativi gestiti e forniti da terzi (per es. business intelligence, gestione delle relazioni con i clienti, webmail, data integration, ecc.).

8.

Page 28: iged.it online n°1/11

for digital accounting”) dettano le condizioni per la gestione e valutazione di sistemi sicuri ed affidabili per la conservazione elettronica delle informazioni. il possesso di eventuali certifica-zioni sui servizi proposti;il costo del servizio;le referenze;il livello di professionalità del personale;le dimensioni ed il grado di umidità dei locali in cui saranno conservati gli eventuali docu-menti analogici non distrutti in seguito al processo di conser-vazione, verificando preventiva-mente che siano stati rispettati gli standard richiesti dalla nor-mativa europea;l’eventuale accreditamento del fornitore ex art. 44-bis del CAD, così come modificato dal D.lgs. 235/2010. Secondo quanto sta-bilito da tale norma, i soggetti pubblici e privati che svolgono attività di conservazione dei do-cumenti e di certificazione dei relativi processi, possono ac-creditarsi presso il DigitPa per conseguire il riconoscimento del possesso dei requisiti di li-vello più elevato in termini di qualità e sicurezza. I certificatori

6.

7.8.9.

10.

11.

e i conservatori che intendono conseguire tale riconoscimento devono, quindi, presentare do-manda di accreditamento presso DigitPA secondo le regole, ove compatibili, previste dall’art. 26, 27, 29 e 31 del CAD9. La domanda di accreditamento si considererà accolta qualora non verrà comunicato all’interessa-to il provvedimento di diniego entro novanta giorni dalla data di presentazione della stessa. A seguito dell’accoglimento della domanda, il DigitPA disporrà l’iscrizione del richiedente in un apposito elenco pubblico, tenuto dal DigitPA stesso e consultabi-le anche in via telematica, ai fini dell’applicazione della disciplina in questione; da questo momen-to in poi il conservatore/certi-ficatore accreditato potrà qua-lificarsi come tale nei rapporti commerciali e con le pubbliche amministrazioni.

2.2.4 Come redigere un buon con-tratto di outsourcingIl contratto di outsourcing è un con-tratto atipico che la maggior parte della dottrina ha inteso inquadrare nell’ambito dell’appalto di servizi e della somministrazione. In genere,

al pari di quest’ultima, il servizio fornito mediante la stipulazione di un contratto di outsourcing ha un decorso pluriennale; da ciò la neces-sità di prevedere, sin dalle fasi di pre-parazione, particolari meccanismi di composizione delle controversie che permettano di salvare il contratto mediante forme di rinegoziazione o transazione. Trattandosi di accordi particolarmente complessi, soprat-tutto per quanto concerne gli stan-dard applicativi, in genere, a queste tipologie contrattuali vengono ag-giunti degli allegati che prendono il nome di Service Level Agreements (SLA) - Contratti di qualità e servi-zio. Negli SLA vengono ripresi più in dettaglio e trattati dal punto di vista tecnico il servizio fornito e le ob-bligazioni reciproche delle parti, già contenute nell’accordo principale. Vengono, inoltre, definiti puntual-mente i livelli qualitativi che l’out-sourcer dovrà mantenere, i criteri di misurazione degli stessi, le pro-cedure di monitoraggio ed eventuali obblighi aggiuntivi che si rendano indispensabili in relazione alla riser-vatezza dei dati e alla sicurezza delle informazioni scambiate.Nella fase che precede la stipula-zione, è necessario chiarire corret-

iged.it online 01.2011 28

Il richiedente, se soggetto privato, dovrà quantomeno: a) avere forma giuridica di società di capitali e un capitale sociale non inferiore a 200.000 Euro (tale requisito non è richiesto per le PA). b) garantire il possesso, oltre che da parte dei rappresentanti legali, anche da parte dei soggetti preposti alla amministrazione e dei componenti degli organi preposti controllo, dei requisiti di onorabilità richiesti ai soggetti che svolgono funzioni di amministrazio-ne, direzione e controllo presso banche ai sensi dell’articolo 26 del decreto legislativo 1° settembre 1993, n. 385. La domanda di accreditamento dovrà, inoltre, contenere: a) il profilo professionale del personale responsabile della conservazione o della certificazione e l’impegno al rispetto delle regole tecniche; b) attestazione dell’affidabilità organizzativa, tecnica e finanziaria necessaria per svolgere attività di certificazione e conservazione; c) dichiarazione di utilizzo di personale dotato delle conoscenze specifiche, dell’esperienza e delle competenze necessarie per i ser-vizi forniti, in particolare della competenza a livello gestionale, della conoscenza specifica nel settore della tecnologia dei processi di conservazione e della dimestichezza con procedure di sicurezza appropriate e che sia in grado di rispettare le norme del presen-te codice e le regole tecniche di cui all’articolo 71; d) attestazione dell’applicazione di procedure e metodi amministrativi e di gestione adeguati e conformi a tecniche consolidate; e) attestazione dell’affidabilità e della sicurezza dei sistemi utilizzati.

9.

Page 29: iged.it online n°1/11

tamente l’oggetto del contratto, specificando quali incarichi restano nell’area di competenza di ciascuna parte ed evidenziando i rispettivi ob-blighi e diritti. Sarà opportuno pre-vedere e progettare eventuali piani di disaster recovery, ovvero proce-dure di emergenza e soccorso, im-prescindibili qualora eventi anomali e inaspettati producano la tempora-nea interruzione del servizio.E’ in questa fase, inoltre, che sarà necessario definire i cd. accordi di segretezza. Data la delicatezza del-le informazioni e dei dati oggetto del servizio di conservazione sosti-tutiva, è infatti opportuno inserire questa tipologia di obbligazioni tra le parti, affinché si mantenga un rigoroso riserbo sul contenuto dei documenti scambiati. Passando al contratto vero e pro-prio, esso dovrà delineare:

le modalità di implementazione del servizio;la durata prevista per la fase di start up, la cui descrizione tecni-ca sarà accuratamente delineata nello SLA;l’iter da seguire nel processo di conservazione sostitutiva; lo sviluppo di una reportistica on line che faciliti il monitorag-gio del servizio offerto;le regole di ingresso nell’archi-vio, prevedendo un accesso ri-servato ai soli utenti che si iden-tificano (ad esempio, mediante specifici ID e Password), anche quando non siano presenti dati personali;le responsabilità dell’outsourcer e le speciali polizze assicurative per particolari tipologie di danni e/o eventi e delle penali;clausole specifiche sulla tutela della proprietà intellettuale. Du-rante l’esecuzione del contratto, l’outsourcer potrebbe imbatter-si in documenti che riguardino il know how del suo cliente, per-

tanto, si rende opportuno spe-cificare l’assoluta riservatezza delle informazioni, di esclusiva proprietà dell’impresa cliente. Di conseguenza, l’outsourcer, per tutta la durata del contratto, dovrà impegnarsi a non utilizza-re tali informazioni, se non per i fini previsti, obbligandosi a ces-sarne l’uso al termine del rap-porto contrattuale. Ovviamente, questo varrà anche per l’impresa cliente nei confronti del know how del suo fornitore; clausole utili a chiarire i tempi di fornitura del servizio, scanden-do le varie fasi del procedimen-to di conservazione;la programmazione per le ma-nutenzioni che si renderanno opportune, prevedendo la ne-cessità di averne notizia con congruo anticipo; i controlli che potranno essere legittimamente effettuati dal-l’impresa cliente per verificare il rispetto degli standard di qualità nella fornitura del servizio, spe-cificando le modalità mediante le quali potrebbe avvenire tale accertamento e prevedendo, ad esempio, l’accesso pacifico nei luoghi fisici di conservazione dei documenti; le modalità di calcolo del cor-rispettivo per l’erogazione del servizio (in genere calcolato su base mensile o, più spesso, con-teggiato sul numero di docu-menti portati in conservazione) ed eventuali rinegoziazioni delle tariffe che si rendessero oppor-tune al verificarsi di eventi ben delineati; l’obbligo per le parti, qualora si verificasse lo scioglimento del contratto, di restituire o distrug-gere qualsiasi dato, documento o informazione ed un impegno dell’outsourcer a che il passag-gio del servizio di conservazio-

ANDREA LISI

Avvocato esperto in ICT Law, Presidente ANORC – www.anorc.it - titolare del Digital&Law Department Studio Lega-le Lisi – www.studiolegalelisi.it

iged.it online 01.2011 29

ne sostitutiva ad eventuale altro fornitore avvenga nella maniera più semplice.

FRANCESCA GIANNUZZI

Avvocato specializzato in diritto am-ministrativo elettronico, Digital&Law Department Studio Legale Lisi – www.studiolegalelisi.it

Page 30: iged.it online n°1/11

iged.it online 01.2011

L’attuale riferimento normativo più puntuale in tema di conservazione dei documenti informatici, la Deli-berazione CNIPA n. 11/2004 [3] - regole tecniche per la conservazione dei documenti informatici, si limita a descrivere gli aspetti procedurali e ad indicare le responsabilità degli attori del processo teso a garantire la corretta memorizzazione dei do-cumenti informatici su un qualsiasi supporto, non fornendo i dettagli tecnici sulle modalità di organizza-zione delle informazioni oggetto della conservazione e dei relativi metadati e non promuovendo spe-cifiche disposizioni orientate verso forme di interoperabilità.In particolare, gli articoli 3 e 4 della suddetta deliberazione prevedono come modalità tecnica di perfezio-namento del processo di conserva-zione l’apposizione del riferimento temporale e della firma digitale ad una evidenza informatica contenen-te “una o più impronte dei docu-menti o di insiemi di essi” (il cosid-detto “file di chiusura”) da parte del responsabile della conservazione, che in alcuni casi deve essere coa-diuvato da un pubblico ufficiale.Questa indicazione, lasciata voluta-mente astratta per non condizionare in alcun modo il mercato attraverso predeterminate scelte tecniche, con-cede una libertà di interpretazione

e di scelta così ampia in fase di im-plementazione che si sta riflettendo nella progettazione di una infinità di soluzioni e di strutture dati che però, anche quando normativamen-te corrette, non consentono nessun tipo di interoperabilità tra i diversi sistemi sviluppati dagli operatori del settore.Tale criticità, che è emersa in ambi-to sanitario, può essere riscontrata indistintamente in tutti i campi nei quali è presente l’obbligo di legge di conservare la documentazione,

soprattutto nei casi in cui tale obbli-go è previsto per il lungo periodo se non addirittura permanentemente nel tempo.La mancanza di interoperabilità di-viene problematica soprattutto nel caso di:

evoluzione dei sistemi: in genere i documenti devono essere in grado di sopravvivere ai sistemi hardware e software utilizzati per la conservazione; i supporti di memorizzazione invecchiano e devono essere sostituiti da altri

30

UNI 11386:2010 Lo Standard SInCRO per la conservazione dei documenti informatici

ANDREA CACCIA & ENRICA MASSELLA DUCCI TERI

Page 31: iged.it online n°1/11

iged.it online 01.2011 31

più affidabili e capienti, oppure i formati di memorizzazione dei documenti diventano obsoleti perché non più supportati; l’uso di formati interoperabili può supportare la migrazione ver-so nuove soluzioni garantendo l’intelligibilità e l’integrità delle informazioni conservate;esibizione dei documenti conserva-ti: è un requisito previsto dalla norma; senza l’interoperabilità sarà necessario contare solo su strumenti ad hoc per verificare l’integrità, accedere e consultare i singoli documenti presenti nei diversi sistemi di conservazio-ne;trasferimento ad altro sistema di con-servazione: in qualsiasi momento i fruitori di servizi di conser-vazione devono poter essere in grado di recuperare agevolmen-te le informazioni dei propri ar-chivi; l’interoperabilità consente di passare a sistemi di altri for-nitori considerati più idonei o economici e quindi di effettuare scelte libere da condizionamen-ti.

La Commissione Documentazione, informazione automatica e multi-mediale (DIAM) dell’Ente Nazio-nale Italiano di Unificazione (UNI) è responsabile in Italia (nei settori di propria competenza, in partico-lare per biblioteche e archivi) del-l’elaborazione di norme italiane e dell’adozione delle norme interna-zionali dell’ISO e di quelle europee del CEN.. Tali norme sempre più spesso vengono utilizzate dal legi-slatore (sia nazionale che europeo) come supporto tecnico ai requisiti di legge.Con il contributo di CNIPA (ora DigitPA) si è promosso presso la sottocommissione SC11 (Record Management - Gestione dei docu-menti archivistici) della Commis-sione DIAM, la costituzione di un gruppo di lavoro per la definizione di uno standard a livello nazionale riguardante la struttura dell’insieme dei dati a supporto del processo di conservazione.Hanno preso parte a questo grup-po di lavoro rappresentanti di pub-bliche Amministrazioni (Beni Cul-turali, Salute, DigitPA, Università,

ASL tra cui esperti in archivistica che partecipano a consessi di rilie-vo internazionale), UNINFO, l’ente federato dell’UNI per la tecnologia dell’informazione e sue applicazio-ni, e operatori del mercato.Il lavoro di tale gruppo di lavoro ha portato all’emanazione dello stan-dard SInCRO [1]- Supporto all’In-teroperabilità nella Conservazione e nel Recupero degli Oggetti digitali (UNI 11386:2010). Tale standard definisce la struttura dell’insieme di dati a supporto del processo di con-servazione; in particolare, precisa e integra alcune disposizioni conte-nute nella Deliberazione CNIPA 19 febbraio 2004, n. 11, individuando gli elementi informativi necessari alla creazione dell’indice di conser-vazione (il cosiddetto “file di chiu-sura”) e descrivendone sia la seman-tica sia l’articolazione per mezzo del linguaggio formale XML. L’obietti-vo della norma è di consentire agli operatori del settore di utilizzare una struttura-dati condivisa al fine di raggiungere un soddisfacente gra-do d’interoperabilità nei processi di migrazione, grazie all’adozione del-

Page 32: iged.it online n°1/11

lo schema XML (conformemente a [2]) appositamente elaborato.Si precisa che questa norma non de-scrive il formato per la comunicazio-ne alle Agenzie fiscali dell’impronta dell’archivio informatico relativa ai documenti rilevanti ai fini tributa-ri (la cosiddetta “superimpronta”) per la quale si rimanda al provve-dimento attuativo pubblicato sul sito dell’Agenzia delle Entrate, ove è pubblicato anche lo schema XML relativo a tale comunicazione.

Secondo lo standard SInCRO gli oggetti sottoposti a conservazio-ne sono organizzati in Volumi di conservazione (VdC) all’interno dei quali sono presenti uno o più file ai quali si applica il processo di con-servazione e l’Indice di conservazio-ne (IdC) ovvero l’indice che attesta il contenuto stesso del VdC e che è firmato dal responsabile della con-servazione o da un suo delegato. È previsto che il VdC includa anche eventuali indici di conservazione antecedenti, qualora l’IdC attuale derivi da questi. SInCRO definisce la struttura del-l’IdC tramite uno schema XML che rappresenta il requisito della Deliberazione CNIPA n. 11/2004 quando questa parla di: “una evi-denza informatica contenente una o più impronte dei documenti o di insiemi di essi”. Tale IdC, una volta dotato di firma digitale e riferimento temporale (e, ove previsto, di marca temporale) costituisce il cosiddetto file di chiusura ed è l’elemento che garantisce l’integrità dei documenti conservati. L’IdC funge da tabella di riferimento per reperire i file conte-nuti nel VdC, consentendo l’accesso e la verifica dell’integrità degli stessi e la verifica della conformità dell’in-tero volume. La descrizione di tale struttura tra-mite uno schema XML consente di favorire l’interoperabilità tra i

differenti sistemi di conservazione e di garantire un livello minimo di qualità nella implementazione della struttura stessa.Si evidenzia, peraltro, che la norma, andando a definire concreti aspetti operativi, fa esclusivamente riferi-mento al reale oggetto della con-servazione, e cioè al file, assumen-do che nel caso generale possa non coincidere con il documento.Entrando nel dettaglio del formato definito da SInCRO, all’interno del-l’elemento radice si trovano tutti gli elementi dell’Indice di Conservazio-ne. In particolare all’interno dell’ele-mento radice abbiamo le seguenti strutture:

informazioni generali relative all’indice di conservazione: un identificatore dell’IdC, il riferi-mento all’applicazione che l’ha creato, eventuali riferimenti ad altri IdC da cui deriva il pre-sente, e un eventuale elemento “MoreInfo” che consente di in-trodurre metadati arbitrari rela-tivi all’IdC liberamente definiti dall’utilizzatore con un proprio schema;informazioni inerenti il Volume di Conservazione, in particolare: un identificatore del VdC, even-tuali riferimenti ad altri VdC da cui deriva il presente, informa-zioni relative a una eventuale tipologia/aggregazione (di na-tura logica o fisica) cui il VdC appartiene e infine un eventuale elemento “MoreInfo” che con-sente di introdurre metadati ar-bitrari relativi al VdC;indicazione di uno o più rag-gruppamenti di uno o più file che devono essere messi in con-servazione. È possibile raggrup-pare file sulla base di criteri di ordine logico o tipologico ed assegnare sia ad ogni raggrup-pamento che ad ogni singolo file sia le informazioni base che,

mediante “MoreInfo”, dati de-finiti dall’utilizzatore. Ogni ele-mento file contiene l’impronta attuale dello stesso, ottenuta con l’applicazione di un algo-ritmo di HASH e un’eventuale impronta ad esso associata pre-cedentemente: in questo modo è possibile ad esempio gestire il passaggio da un algoritmo di HASH diventato non più sicuro ad uno più robusto;infine, informazioni relative al processo di conservazione, come: l’indicazione del nome e del ruolo dei soggetti che inter-vengono nel processo di conser-vazione (es. responsabile della conservazione, delegato, pub-blico ufficiale ecc.), il riferimen-to temporale adottato (generico riferimento temporale o marca temporale), l’indicazione del-le norme tecniche e giuridiche applicate per l’implementazione del processo di conservazione ed, infine, anche per il processo, un elemento MoreInfo che con-sente di aggiungere dati arbitrari relativi al processo.

Da notare che la flessibilità dello schema proposto consente di ge-stire situazioni in cui è necessario ordinare in modo diverso gli indici creandone di nuovi, accorpando o frammentando le informazioni con-tenute negli IdC precedenti, oppure generare uno nuovo IdC facendo riferimento ad una precedente ver-sione dello stesso: questo è il caso in cui si desidera migrare ad esempio da un formato proprietario al for-mato SInCRO; oppure, è il caso in cui a seguito dell’obsolescenza di un algoritmo di hash occorre provve-dere a sostituirlo. Questa situazione può accadere, ad esempio, per dei documenti referenziati con l’algo-ritmo SHA-1 il cui utilizzo non è più consentito in base a quanto sta-bilito dalla Deliberazione CNIPA

iged.it online 01.2011 32

Page 33: iged.it online n°1/11

2011

Roma, 14 e 15 Settembre 2011Università La Sapienza di Roma,  Facoltà di Ingeneria, via Eudossiana 18

WELCOMETO THE

NANOTECHWORLD

7a

EDIZIONE

micro e nanotecnologie:dove ricerca e impresa si incontrano

INGRESSO GRATUITO PREVIA ISCRIZIONE: www.nanoforum.it

Progetto e organizzazione:

Nano2011ok.indd 1 21/02/11 10.28bioforum2011.indd 3 21/02/11 10:49

Page 34: iged.it online n°1/11

iged.it online 01.2011 34

n. 45/2009. Per documenti il cui processo di conservazione è stato concluso prima dell’entrata in vigo-re della Deliberazione n. 45/2009 la cui conservazione è da garantire ancora per parecchi anni sarebbe auspicabile che venisse generato un nuovo IdC, da affiancare al file di chiusura in essere, utilizzando l’al-goritmo di hash SHA-256. Il nuovo IdC, per garantire la continuità della conservazione, dovrà contenere un riferimento e l’hash del file di chiu-sura precedente.Ulteriore nota da tenere in con-siderazione è che la norma è stata costruita per consentire delle suc-cessive specializzazioni: l’elemento MoreInfo presente nelle varie strut-ture dell’Indice di Conservazione può essere oggetto di ulteriori spe-

cificazioni e deve essere inteso come una sorta di “plug-in” per strutture di metadati specialistiche, ove la specializzazione può essere relativa al dominio applicativo (sanità, ban-che, etc.) o alla tipologia documen-taria (fatture, circolari, rapporti dia-gnostici, etc.). E, infatti, questo sarà l’obiettivo delle future attività del gruppo di lavoro.

CONCLUSIONIOltre che sull’interoperabilità, la specifica modalità di implementa-zione tecnica del processo ha risvol-ti profondi sulla effettiva esercibilità del sistema di conservazione e sulla effettiva possibilità per il responsa-bile della conservazione di garanti-re per il periodo di conservazione (che, ricordiamo, potrebbe essere

illimitato) l’esibizione di qualsiasi documento conservato dando pro-va della sua integrità, qualora questa si appoggi a strumenti proprietari.La corretta conservazione a lungo termine richiede la definizione di modelli, strategie e pratiche archivi-sticamente validi che prevedono, in particolare, la descrizione sistema-tica e puntuale di formati, linguag-gi, protocolli e, più in generale, di qualunque componente tecnologica funzionale alla comprensione degli oggetti digitali conservati. L’utiliz-zo di norme tecniche nazionali ed internazionali, in ragione della loro persistenza e diffusione, semplifica la documentazione di tali processi.Dobbiamo inoltre ricordare che in campo archivistico esistono mol-teplici norme internazionali di cui

Page 35: iged.it online n°1/11

ANDREA CACCIA

Rappresentante UNINFO nell’ambito della Commissione DIAM

occorrerebbe tener conto nell’im-plementazione di un sistema di con-servazione anche se non di facile fruibilità. Lo standard SInCRO non si sostituisce a tale normativa ma la integra rappresentando una sintesi degli aspetti rilevanti per il contesto specifico della conservazione e re-perimento delle informazioni.Di conseguenza, un’implementazio-ne realizzata applicando corretta-mente lo standard rappresenta “lo stato dell’arte” per quegli aspetti di cui tratta la norma e questo riveste una grande importanza nella scelta di un fornitore di servizi. Non di-mentichiamo infatti che, pur essen-do perfettamente lecito affidare a terzi il processo di conservazione, in molti casi la responsabilità dell’esi-bizione del documento conservato resta in capo al soggetto che ha l’ob-bligo di produzione del documento, è il caso ad esempio dei documenti a rilevanza fiscale. È pertanto impor-tante avere strumenti oggettivi che consentano di valutare l’offerta di servizi che vadano al di là della mera valutazione economica.In questo periodo è in via di ema-nazione anche la norma UNI rela-tiva alle “Specifiche Tecniche per realizzare, gestire e valutare sistemi sicuri e affidabili per la conservazio-ne elettronica delle informazioni”, predisposta da un altro gruppo di lavoro istituito in ambito UNIN-FO allo scopo di fornire un insieme coerente e completo di misure di si-curezza e affidabilità tecniche, orga-nizzative, infrastrutturali e gestionali utilizzabili da parte di chi realizza e gestisce sistemi volti a fornire servi-zi di conservazione elettronica delle informazioni e da parte di chi ese-gue ispezioni di valutazione dei me-desimi serviziConsiderato che lo standard SIn-CRO è in grado di dare un valido contributo, in termini quantitativi e soprattutto in termini qualitativi, per

ENRICA MASSELLA DUCCI TERI

Ufficio Dematerializzazione di DigitPA

il perfezionamento del processo di conservazione, assieme alla suddet-ta norma UNI in via di emanazione, potrà costituire requisito necessario per quei soggetti pubblici e privati che svolgono attività di conserva-zione dei documenti informatici e intendono richiedere l’accredita-mento presso DigitPA previsto dal-l’articolo 44 bis del Codice dell’Am-ministrazione Digitale [4].

Riferimenti

[1] Norma UNI 11386:2010 “Supporto all’Interoperabilità nella Con-servazione e nel Recupero degli Oggetti digitali (SInCRO)”

[2] XML Schema Part 0: Primer. Second Edition. W3C Recommen-dation 28 October 2004Nota: contiene i riferimenti alle parti 1 e 2, normative, che specifica-no strutture e tipi di dati.

[3] Deliberazione CNIPA 19 febbraio 2004, n. 11 “Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei documenti agli originali”

[4] Decreto Legislativo 7 marzo 2005, n. 82 “Codice dell’amministra-zione digitale”, e successive modificazioni e integrazioni.

iged.it online 01.2011 35

Page 36: iged.it online n°1/11

iged.it online 01.2011

Saranno tre le società francesi che hanno scelto di partecipare sotto la bandiera di UBIFRANCE all’edi-zione 2011 di OmAt, principale mostraconvegno italiana dedicata alla gestione elettronica di dati, do-cumenti ed informazioni. A OmAt milano, le società francesi del settore porteranno il loro know-how in diversi ambiti: soluzioni di document automation, di gestione e condivisione di contenuti (Cin-com), soluzioni di riconoscimento

della scrittura manoscritta corsiva (A2IA), soluzioni di archiviazione di contenuti (Arcsys Software). Il sito Internet della manifestazione è www.omat360.it/mi11. Ingresso gratuito previa registrazione.

A2IA, Artificial Intelligence and Image Analysis, è una software hou-se che gestisce uno dei più grandi centri di ricerca a livello mondiale sui metodi per estrarre informazioni dai documenti cartacei di uso quoti-diano contenenti dati scritti a mano.La Classificazione dei documenti A2IA, unitamente alle tecnologie OCR, ICR e IWR, nell’ultimo ven-tennio ha progressivamente ridotto i costi di data-entry e migliorato l’au-tomazione dei processi di business (Business Process Automation).I moduli di riconoscimento A2IA possono essere utilizzati per miglio-rare la creazione dei moduli, l’elabo-razione delle transazioni, la gestione

dei processi aziendali, la gestione dei record, l’e-discovery, i sistemi di gestione delle conoscenze dei prin-cipali fornitori e la gestione dei con-tenuti e dei documenti.Attualmente le applicazioni A2IA sono ampiamente utilizzate nel set-tore bancario, finanziario, assicurati-vo, sanitario, commercio al dettaglio e diretto, settore pubblico, teleco-municazioni, poste, ed in altre indu-strie che gestiscono grandi quantità di documenti cartacei.A2IA conta più di 15.000 clienti in

36

SOLUZIONI FRANCESI PER LA GEDOMAT Milano, 5-6 aprile 2011

Atahotel Executive, via Don Luigi Sturzo - Milano

Lucie PeLiSSieR

Page 37: iged.it online n°1/11

iged.it online 01.2011 37

23 paesi. I clienti principali apparten-gono ai principali gruppi finanziari, assicurativi e di telecomunicazioni a livello mondiale, tra cui Deutsche Bank, Barclays Bank, HSBC, British & France telecom, La Poste, Royal mail, Presort, ministero francese della Difesa, Spanish Social Security, American Cancer Society, Yale Uni-versity…

Arcsys Software ha sviluppato una piattaforma a valore probatorio che raggruppa l’insieme degli archivi e dei flussi documentali aziendali. La soluzione permette di realizzare l’in-tero processo di archiviazione, dalla fase di cattura alla presentazione a titolo probatorio. L’archivio dura nel tempo ed è studiato per soprav-vivere ai rischi tecnologici. Il sistema di ricerca è semplice e intuitivo. Ri-spetta inoltre la privacy e i diritti di tutti gli utenti.

La soluzione trova applicazione in diversi settori :

Archivio dei flussi o documenti contabiliArchivio delle buste paga e dei dossiers delle risorse umane Archivio tecnico delle specifiche del progetto preliminareDematerializzazione delle fattu-re Archiviazione o eliminazione dei database Archivio ERPServizio di consultazione del-l’archivio documentale Archivio fisico ed elettronico

Cincom fornisce software e servizi per semplificare e migliorare le ope-razioni aziendali e le comunicazioni con i clienti. I suoi prodotti di punta sono Cincom Eloquence e Cincom ECm.

* Cincom Eloquence è una soluzio-ne di document automation adibi-ta alla comunicazione con i clienti. Cincom Eloquence fornisce una se-rie di strumenti di automazione in-tuitivi e innovativi che sono in grado di gestire l’intero ciclo di vita di un documento in modo dinamico, dalla composition alla distribuzione mul-ti-canale, permettendo di ottimiz-zare la gestione di documenti com-plessi e riducendo il time-to-market degli stessi.

* Cincom ECm è un’innovativa so-luzione di gestione e condivisione dei contenuti aziendali, che facilita le operazioni di business, aumenta la produttività e riduce i costi operativi eliminando la maggiore parte delle operazioni manuali. Cincom ECm

••

è inoltre dotato della flessibilità ne-cessaria per rispondere alle nuove esigenze in materia di gestione e archiviazione documentale in vista del progressivo processo di dema-terializzazione in atto nel mercato Italiano.

Cincom, società di origine America-na con sede a Cincinnati (Ohio), ha una presenza capillare in tutta Eu-ropa e in particolare in Francia, con due sedi commerciali e di sviluppo prodotti, una a Parigi e una a Lio-ne. In Italia, Cincom è presente con un ufficio commerciale a Torino ma opera su tutto il territorio nazionale attraverso business partners.

Per maggiori informazioni o per prendere appuntamento con le so-cietà:

LUCIE PELISSIERmission Economique - Ubifrance ItaliaCorso magenta, 63 – 20123 milanotel. 02 48 547 [email protected]

Page 38: iged.it online n°1/11

iged.it online 01.2011

Il CEBR, Centre for Economics and Business Research di Londra ha da poco stimato, per il 2015 in l’Italia, in 35,1 miliardi di euro il beneficio annuale, valutando dettagliatamente - per ogni modello di cloud esistente - i risparmi, i benefici economici, la maggiore produttività e la possibilità di nuovi business. Sicuramente si tratta di una cifra im-portante e l’Italia si trova fra la Fran-cia e l’Inghilterra in questa classifica europea.Come è possibile sfruttare appieno,

nel proprio contesto, questa oppor-tunità crescente nel tempo? Di quale rivoluzione si tratta? Il cloud invero non è soltanto una nuova opzione architetturale, ma permette di ripensare molti proces-si aziendali con forti benefici com-plessivi.

NUOVE TENDENZELe soluzioni Cloud stanno conqui-stando sempre più il tessuto delle medie e piccole aziende che trovano conveniente pagare l’IT con modelli

“pay per use” quello che, fino a ieri, era un costo “a priori” certo e dal ritorno incerto. L’adozione di queste soluzioni per-mette un effettivo ribaltamento del-la spesa sui vari centri di costo ed esternalizza, con migliori economie di scala, le complessità connesse all’aggiornamento ed alla garanzia della sicurezza ed affidabilità dell’in-frastruttura software ed hardware, comprensiva del software applicati-vo.In termini di “time to market” e di

38

Cloud computingUna rivoluzione dei processi e delle tecnologie

FRANCESCO MARINUZZI

Page 39: iged.it online n°1/11

iged.it online 01.2011 39

“agilità” le aziende possono fare in “minuti” quello che fino a ieri si mi-surava in settimane, se non mesi, ad una frazione minimale del costo!Tali soluzioni semplificano enor-memente i processi di procurement delle soluzioni informatiche.Dall’idea di un nuovo prodotto, o di un nuovo mercato da servire, al suo rilascio o presidio possono passare tempi di molto inferiori che non in precedenza grazie all’adozione del cloud. Tutta la potenza elaborativa neces-saria per le simulazioni e per la pro-gettazione può essere “acquistata on demand” soltanto per lo specifi-co “task” e i nuovi mercati possono esser raggiunti con infrastrutture IT globali, disponibili ed accessibili in ogni luogo del mondo, a costi vera-mente ridotti. Si pensi, ad esempio, al servizio di posta elettronica offerto da Google che può esser mappato sul proprio dominio ed è accessibile e funzio-nante 24 ore al giorno ovunque. Si pensi alle soluzioni di comunica-zione unificata e collaborativa già disponibili in cloud che permettono all’azienda di strutturarsi “a rete” con i suoi clienti, fornitori, partner e riferimenti, adeguandosi alla nuova catena del valore.In particolare vediamo di seguito come il Paas (Platform as a service) e lo Iaas (Infrastructure as a service) permettono tali vantaggi.

IAAS: VANTAGGI E TENDENZELe soluzioni IAAS riguardano il li-vello architetturale ed in particolare tutte le componenti relative all’hard-ware e al software di base, quali ad esempio i sistemi operativi e di networking. I vantaggi maggiori si ottengono spostandovi tutti gli applicativi “non critici” e quelli soggetti a potenziali oscillazioni del carico applicativo per ottenere un netto risparmio dei co-

sti di licenza e dei costi reali e finan-ziari. Questo costo, infatti, diventa variabile e a “posteriori” in funzio-ne dell’uso effettivo, rivoluzionando di 180 gradi l’approccio attuale che ne prevede, invece, l’acquisto e il di-mensionamento prima del rilascio in esercizio delle soluzioni.

PAAS: VANTAGGI E TENDENZELe soluzioni PaaS riguardano il livel-lo del middlware, cioè di tutto quel software di sistema esistente fra la specifica applicazione e il software di base del sistema hardware. In que-sta categoria abbiamo le basi dati, le soluzioni ERP e CRM, le soluzioni di reporting e di gestione dei livelli di sevizio, e molte altre.Il trend prevalente è quello della trasformazione degli acquisti di pro-dotti software in acquisti di “servi-zio esecutivi”, misurati con adeguati livelli di servizio, con particolare at-tenzione ai tempi di risposta e alle percentuali di garanzia del servizio. Grazie alle notevoli economie di sca-la i costi tendono a diminuire e mol-ti fornitori di soluzioni ERP stanno migrando verso queste soluzioni. Le aziende avranno sempre più un’uni-ca interfaccia per tutti i fornitori software di questo segmento con un importante semplificazione organiz-zativa e contrattuale.L’adozione delle soluzioni “PaaS” permette di semplificare significati-vamente tutta le complessità di ge-stione e di sicurezza relative al mid-dlware e consente una più elevata integrazione fra le soluzioni dispo-nibili dalle terze parti con una mag-giore garanzia sui tempi di risposta finale degli applicativi.

LE ESIGENZE DELLA RETENelle soluzioni “cloud” la rete di-venta una risorsa “critica” dalla cui affidabilità e velocità dipendono i tempi di risposta ed il funzionamen-to degli applicativi e, dunque, i pro-

cessi aziendali da questi supportati. D’altra parte la legge di Gilder af-ferma che la larghezza di banda dei sistemi tende a triplicare ogni 12 mesi: in alcuni paesi questo si sta ve-rificando da 20 anni. In Italia comunque abbiamo assisti-to a dinamiche di forte crescita ed attualmente la fibra ottica con 100 Megabit inizia ad essere offerta an-che all’utenza residenziale a costi molto contenuti. Sono possibili, dunque, soluzioni ridondate, con rigorosi monitoraggi sui livelli di servizio erogati dai for-nitori di connettività, tali da rendere le soluzioni “cloud” sufficientemen-te affidabili e con prestazioni più che accettabili nella maggior parte delle zone d’Italia coperte dalla lar-ga banda o dalle reti mobili ad alta velocità.

LE CRITICITÀ BLOCCANTI E I FATTORI VINCENTIDa un sondaggio specifico, fatto sul gruppo di Linkedin dedicato agli In-gegneri dell’Informazione d’Italia, è emerso che il fattore critico princi-pale è quello culturale. Non sempre l’IT viene vista come elemento fondamentale per la cre-scita aziendale e la conquista di nuo-vi mercati. La maggior parte delle volte è percepita come un costo “a priori” necessario. È vero, invece, che la possibilità di pagare il costo della piattaforma (PaaS), dell’infra-struttura (IaaS) e del software appli-cativo stesso (SaaS) una frazione del costo tradizionale e “a posteriori” del suo uso effettivo rappresenta un’opportunità eccezionale per tutti e soprattutto per le realtà più attente alla spesa e al ritorno degli investi-menti. Le nostre piccole e medie imprese grazie al “cloud” possono iniziare a “pensare in grande”. Ovviamente affinché questa nuova e rivoluzionaria opzione architettu-rale sia di effettivo beneficio per la

Page 40: iged.it online n°1/11

ITERvia Rovetta 18 - 20127 Milano

tel 02.28.31.16.1 - fax 02.28.31.16.66 www.iter.it - [email protected]

I T E R S E M I N A R I

FORMAZIONE VINCENTE

www.iter.it/seminari

33_40_h.indd 2 01/02/11 16.18

Page 41: iged.it online n°1/11

specifica realtà aziendale è impor-tante gestire “a priori” il rischio di sviluppare dipendenze troppo forti dai fornitori che nel medio e lungo periodo, quando l’azienda non ha più autonomia operativa, potrebbe-ro aumentare i costi e far diventare non più economica la scelta fatta oggi. Al riguardo si suggerisce di affidar-si nella scelta delle soluzioni a terze parti indipendenti e professionali di fiducia quali, ad esempio, gli inge-gneri dell’informazione fra i quali, in linea con quanto previsto dal DPR 328/2001 art. 46 comma 1, punto c, ve ne sono molti competenti sul “cloud” ed in grado di svolgere una attenta ’analisi delle esigenze effetti-ve e delle offerte corrispondenti sul mercato.Prima di adottare una specifica so-luzione è bene, infatti, conoscere i criteri e i parametri utili per una va-lutazione comparativa delle offerte,

a breve e lungo termine, e per la stesura di un capitolato di gara o di una RFP (request for proposal). È importante saper quantificare i van-taggi e gli svantaggi, calcolare il ROI dei progetti, stendere una roadmap, valutare i fattori di rischio e di suc-cesso, saper negoziare le offerte e gestire la governance dei progetti.Per limitare la dipendenza dal for-nitore è utile saper come introdurre nel contratto delle clausole di revi-sione e rinegoziazione e prevedere una “exit strategy” in sintonia con i piani di disaster recovery e business continuity.Fondamentale è sapere quali siano le aree e i processi aziendali che pos-sono beneficiare maggiormente del “cloud” e come è possibile ripensar-li anche radicalmente grazie a queste nuove architetture che rendono an-che le piccole aziende virtualmente molto competitive e con a disposi-zione potenza elaborativa“infinita”.

Un’attenzione particolare, infine, va data alla gestione delle basi dati e alle problematiche di privacy implicate che spesso sono percepite come un fattore inibente all’adozione soprat-tutto in ambito pubblico.

iged.it online 01.2011 41

FRANCESCO MARINUZZI

Managing Partner della Marinuzzi & Associates e Presidente della AIRIN As-sociazione Ingegneri per l’Innovazione

Page 42: iged.it online n°1/11

iged.it online 01.2011

IL MERCATO INTERNAZIONALE DELL’ICT Nel 2010, il mercato mondiale del-l’ICT ha ripreso a crescere ai ritmi precedenti la crisi passando dal – 1,5 % del 2009 al + 4,9% del 2010, a fronte di una crescita del Pil globale del 5%.Le telecomunicazioni sono cresciu-te del 5,1% (contro 1,1% nel 2009); l’IT ha, però, registrato il recupero più netto: + 4,4% (- 5,4% del 2009). Questa nuova vitalità è da attribuirsi ai paesi emergenti, Cina ed India in testa. Le dinamiche mondiali sono sinte-tizzate dai seguenti dati: 5,3 miliardi di linee mobili (4,6 nel 2009), oltre 2 miliardi di utenti Internet (1, 8 nel 2009) e 537 milioni di utenti di connessioni in banda larga (462 nel 2009).Nell’ Europa dei 27, il mercato ICT è risultato in diminuzione dell’1%, per effetto di un calo delle teleco-municazioni (-2,5%), non compen-sato dal recupero dell’IT (+1,2% nel 2010, dopo la flessione del 5,4% del 2009).In Italia, nel 2010, il mercato ICT è stato di 60.230 milioni di Euro, in

42

LE ANTICIPAZIONI DEL RAPPORTO ASSINFORM 2011IT in lenta ripresa nel 2010 nei confronti dei trend degli anni precedenti. Per il 2011 si stima una crescita del 1,3%. La ripresa è suffragata dall’ultima indagine congiunturale di Assinform che indica, da parte delle imprese (del settore), fiducia sul recupero degli ordinativi per il 61% ed anche minori tensioni sui budget IT per il 65,7% delle imprese utenti.

A CURA DELLA REDAZIONE

calo del 2,5%, ma con un andamen-to più positivo: il calo del 2009 (-4,2 %) si è quasi dimezzato. Ciò grazie principalmente al settore IT (18.430 milioni di Euro) che, pur non re-gistrando un andamento positivo, ha recuperato 6,7 punti percentuali di crescita (-1,4% nel 2010, contro -8,1% del 2009); le TLC (41.800 milioni di Euro) hanno, invece, ap-pesantito la tendenza al ribasso, con un decremento (-3%) superiore a

quello del 2009 (-2,3%). I risultati IT confermano, però, il gap che l’Italia ha nei confronti degli altri maggiori Paesi, il cui mercato, ad eccezione della Spagna (-3,4%), è tornato a crescere: + 2,6% in Ger-mania, 1,5% in Francia, +1,3% nel regno Unito, con una media europea di + 1,2%. Nei Paesi extraeuropei il mercato IT è cresciuto del + 5,1% negli USA, 13,8% in Cina, mentre in Giappone l’incremento si è attestato

Page 43: iged.it online n°1/11

iged.it online 01.2011 43

a 0,9%.

IL MERCATO ITALIANO DELL’ITLe dinamiche rilevate mostrano an-cora un contesto difficile, fatta ecce-zione per la componente hardware (5.012 milioni di Euro, + 2,8%) a fronte di un -14,8% nel 2009. Il recupero è stato trainato dai per-sonal computer (+8,2% in valore), dai sistemi di fascia alta (+18,4%) e dallo storage (+4,8%).I personal computer venduti sono stati i 8.028.570, con un incremen-to in unità del 15,7%, di gran lunga inferiore a quello in valore: ciò per effetto del costante downpricing e della continua erosione della quota di prodotti di fascia alta. I portatili (5.395.000 unità) sono cresciuti in volumi del 9,4%; al loro interno sono cresciuti anche i più semplici ed economici netbook (1.610.000 unità, +7,4%), mentre si è creato in parallelo un nuovo seg-mento (quello dei tablet PC) che, a partire dalla primavera del 2010, ha generato vendite per 428.570 unità. Ad un buon livello sono risultati i volumi dei desktop, con 2.031.000 unità (+10,4%, contro -16,7% del 2009) e quello dei server (174.000 unità, +2.4% contro il -20,9% del 2009)

Il software (4.268 milioni di Euro) è risultato in calo dello 0,9% (- 3,6% l’anno precedente). Il settore fatica, ma sembra aver superato le criticità del 2009. Dei tre segmenti che lo compongo-no, è il software applicativo (2.584 milioni di Euro) ad accusare mag-giore pesantezza (-1,8%, contro però – 4,1% del 2009), mentre il software di base (593 milioni di Euro, +0,4%) e il middleware (1.091 milioni di Euro, +0,6%) sono torna-ti a crescere dopo le prestazioni ne-gative del 2009 (rispettivamente del

4,6% e del 2%). Queste ultime evidenze, assieme alla ripresa dell’hardware, portano a ri-tenere ci sia una ripresa del rinnovo delle dotazioni informatiche.

I servizi (8.432 milioni di Euro) e l’assistenza tecnica (718 milioni di Euro) sono risultati, dal canto loro, in diminuzione del 3,6% e del 4,9% rispettivamente; questi settori, però, avevano registrato cali ben più con-sistenti l’anno prima (-6,5% i servizi e - 5% l’assistenza). I servizi, in ambito IT, sono la com-ponente che ha maggiormente sof-ferto nel 2010. Tutte le sue componenti si sono mosse in modo ancora molto debo-le, con punte di particolare difficoltà nei servizi di elaborazione (-8,2%), di formazione (-8,6%) di sviluppo e manutenzione applicativa (-5,3%, a fronte però di una caduta dell’8,7% l’anno precedente). Un po’ meglio è andata negli altri segmenti: sistemi embedded (-0,4% contro -5% del 2009), outsourcing (-1,6%, contro -3,5% del 2009), systems integra-tion (-3% contro il -6,8% del 2009) e consulenza (-3,2%, contro -7% nel 2009).Le maggiori artefici del recupero

Page 44: iged.it online n°1/11

IT sono state le grandi imprese, che contribuiscono al 57,3% della domanda IT business, con quasi 6 punti percentuali rispetto al 2009 (da -8,0% a -2,2% nel 2010). Seguo-no le medie (25,5% del mercato) che risalgono di 5,3 punti percentuali at-testandosi a un tasso annuo di -2,0% (era stato -7,3% l’anno precedente), infine le piccole (17,3% del mercato) che hanno recuperato oltre 5 punti percentuali, passando da -10,3% del 2009 a -4,6% dello scorso anno.

IL MERCATO ITALIANO DELLE TELECOMuNICA-ZIONIIl mercato delle telecomunicazioni (apparati, terminali e servizi per reti fisse e mobili) ha generato in Italia, nel 2010, un business di 41.800 mi-lioni di Euro, in calo del 3% sul 2009 (a sua volta già in calo del 2,3%). Hanno pesato gli andamenti di en-trambe le componenti: quella di rete fissa (18.560 milioni di Euro), calata del 2,6% (-3,3% nel 2009) e più ancora quella di rete mobile (23.240 milioni), calata del 3,2%, più del doppio rispetto all’anno prima (-1,5%), quando per la prima volta aveva interrotto una crescita che du-rava da 15 anni e non era riuscita a

compensare il calo tendenziale del business su rete fissa.

Per quanto concerne la Banda Larga le dinamiche rilevate sono tipiche da un lato di un mercato che si avvia ad una fase di maturità in cui il down-pricing competitivo sui servizi è ora molto diffuso e, dall’altro, dove la velocità di innovazione è insuffi-ciente ad innescare un rilancio. I ritardi nell’avvio dei piani di dif-fusione dell’ultra broadband hanno

frenato sia il comparto degli appara-ti sia la crescita (6,9%) degli accessi in banda larga (risultati 13.260.000) che collegano solo il 49% delle fa-miglie in Italia, contro il 57% in Spagna, il 67% in Francia, il 75% in Germania e l’83% in Svezia.

PREvIsIONI 2011Il 2011 si presenta come un anno ancora difficile per l’economia italia-na, con una stima di crescita dell’1% e una dinamica che rimane distante da quella necessaria per riportarci in tempi brevi ai livelli ante-crisi e che rimane esposta all’inflazione genera-ta dagli incrementi dei prezzi delle materie prime e delle fonti di ener-gia.In questo contesto, le stime fanno prevedere un mercato ICT italia-no sostanzialmente statico, a quota 60.207 milioni, con una componen-te telecomunicazioni a 41.530 milio-ni, in calo dello 0,6%, e una compo-nente IT a 18.677 milioni, in crescita dell’1,3%.

Paolo Angelucci, Presidente di As-sinform, nel presentare l’anticipa-zione del Rapporto Assinform 2011, ne ha così commentato i risultati “I

iged.it online 01.2011 44

Page 45: iged.it online n°1/11

Adiacente al centro di Milano, a 300 metri dalla fermata di metropolitana rossa MM1 TURRO, uno spazio moderno e confortevole, dotato di due eleganti e luminose sale meeting. Una struttura destinata alle aziende che hanno la necessità di organizzare corsi di formazione, meeting, presentazioni, selezione di personale.Le sale prevedono da un minimo di 5 ad un massimo di 10 postazioni.

Servizi inclusiAllestimento personalizzatoServizio di receptionLavagna fogli mobiliAcqua, block notes e penna per ogni partecipante

Servizi opzionaliVideoproiettoreNoleggio PCConnessione internetCoffe break e quick lunchServizi di segreteria (fotocopie, etc)

A partire da 150,00 €+ iva

Page 46: iged.it online n°1/11

iged.it online 01.2011 46

ritmi della risalita del mercato italiano dell’IT nel 2010 e nel 2011, sono troppo lenti, sia rispetto alle necessità di cambia-menti strutturali del Paese sia in relazione al gap d’innovazione che scontiamo a li-vello internazionale che, invece, tende ad approfondirsi. Il ricorso all’innovazione tecnologica continua a rimanere in Italia un fenomeno troppo limitato e sottovaluta-to in ambito politico e nei circoli decisionali e, perciò, incapace di funzionare, come av-viene nei principali paesi, da leva strategica di crescita e produttività delle imprese, di efficienza e razionalizzazione della spesa pubblica”.“Si può dare una rapida ed efficace scossa all’economia – ha continuato Angelucci - puntando a utilizzare l’ICT come fattore di accelerazione dei processi di sviluppo e modernizzazione, così come indica l’Agen-da digitale europea. Tre sono le aree di intervento prioritarie in questa direzione.

Creazione di un quadro normativo incentivante lo sviluppo e l’utilizzo dell’innovazione finalizzato alle cre-scita delle imprese, in particolare di quelle che esportano, centrato sul cre-dito d’imposta per gli investimenti in ricerca e sviluppo e sulla diminuzio-ne dell’Irap, a vantaggio per i settori brain intensive come l’Information Technology, al fine di aumentare l’oc-cupazione qualificata. Massimo supporto alla realizzazione di quanto previsto dal Cad (Codice dell’amministrazione digitale), alla quale vanno destinate risorse appro-priate in quanto si tratta di un in-vestimento strategico per migliorare la qualità e l’efficienza dell’azione pubblica, con ritorni importanti sulla riduzione della spesa corrente e come piattaforma per accelerare il processo di digitalizzazione delle imprese e l’al-fabetizzazione digitale dei cittadini. Sostegno ai processi di aggregazione e innovazione delle Pmi, che rappresen-tano oltre il 90% del nostro tessuto produttivo e che hanno oggettive diffi-coltà ad investire in nuove tecnologie.

Vanno in questo senso le reti d’impre-sa e l’innovazione dei distretti su cui si sta impegnando il sistema confin-dustriale, mentre alla parte pubblica si chiede di supportare questo processo

evolutivo assicurando regole e tempi certi sui pagamenti, lo snellimento delle procedure e la semplificazione normativa”.

ING. PAOLO ANGELuCCI

Page 47: iged.it online n°1/11

iged.it online 01.2011

Da anni si fa un gran parlare di ri-cetta farmaceutica elettronica, ossia di quel sistema informatizzato che eviterebbe il passaggio del supporto di carta dal medico al paziente, dal paziente al farmacista e dal farma-cista all’ASL. Ci sono anche delle sperimentazioni in corso, ma sul-l’efficacia della ricetta elettronica il

47

LE RICETTE CARTACEE DEL SSN SPARIRANNO DAVVERO?Nonostante gli enormi vantaggi che si avrebbero con la ricetta elettronica, si è ancora lontani da poterla impiegare diffusamente: per ottenere almeno parte dei vantaggi citati cosa si può fare?

FRANCESCO PUCINO

dibattito è ancora acceso tra chi è favorevole, mettendo in campo tan-te argomentazioni positive, e chi è sfavorevole, mettendo in campo al-trettante argomentazioni negative. Intanto la ricetta farmaceutica tradi-zionale, nella sua forma cartacea, è ancora in uso e necessita quindi di un preciso “trattamento”, pressoché

identico, in due momenti differenti e da parte di due soggetti distinti. Infatti, dopo essere arriva nelle mani del farmacista, affinché quest’ulti-mo possa chiedere il rimborso per quanto erogato, è necessario proce-dere ad una rendicontazione su base mensile. Tale pratica consiste nel-l’accorpare tutte le ricette del perio-

Page 48: iged.it online n°1/11

iged.it online 01.2011 48

do in “mazzette”, nel preparare per ciascuna di esse un report con tutti i dati contenuti nelle ricette stesse e nell’inviare sia il materiale cartaceo sia le informazioni elettroniche all’ ASL di competenza. A questo pun-to comincia un secondo pressoché identico trattamento, in quanto chi le ha ricevute, prima di procedere alla liquidazione di quanto dovuto, deve effettuare un ulteriore control-lo per verificare che i dati elettronici ricevuti siano conformi al cartaceo consegnato e che ogni ricetta abbia la validità formale prescritta dalle vi-genti normative (presenza di timbri, firme, etc …): ecco quindi che il cartaceo viene nuovamente proces-sato. Tali attività di estrazione dati, sia lato farmacia sia lato ASL, ben si presta-no ad essere effettuate con sistemi informatici automatici, essendo il layout della ricetta ottimizzato per la lettura ottica. In base alle proprie necessità ed alla soluzione software prescelta si potrà, più o meno, auto-matizzare il riconoscimento dei dati

da rilevare, evitandone quindi il data-entry manuale con i lunghi tempi e gli elevati costi che comporterebbe. Per fare un esempio concreto, uti-lizzando l’evoluta piattaforma di data-capture Recogniform Reader, è possibile estrarre:

Codici a barre ricettaSi tratta dei due codici a barre che sono prestampati nella parte alta de-stra delle ricetta e che contengono in forma codificata ASL, Anno e Progressivo della ricetta. Nel caso il codice a barre fosse illeggibile per-ché mal stampato o danneggiato, il sistema effettua una seconda lettura decodificando mediante OCR-A la codeline prestampata sotto il codice a barre in modo da rilevare comun-que il dato evitando un’immissione manuale dello stesso.

Codice FiscaleE’ il codice fiscale del titolare del-la prescrizione. Il sistema prevede la possibilità di una tripla lettura di questo dato in modo da avere la

massima accuratezza possibile in tutti i casi previsti. Infatti nel caso il codice fiscale sia stato codificato dal medico anche come codice a barre (previsto, ma non ancora obbligato-rio) il sistema utilizza la tecnologia BCR per decodificarlo, controllan-done anche la validità. Se invece il codice fiscale è stato stampato (come è fortemente raccomandato dalla normativa) il sistema utilizza il motore OCR; ancora, qualora il co-dice fiscale sia stato scritto a mano, il sistema utilizza il motore di rico-noscimento ICR che, ricordiamo, è l’unico motore tarato sullo stile di scrittura italiano sviluppato in italia.

Codice EsenzioneIl sistema riconosce la biffatura della casella di non esenzione, leggendo, in caso di esenzione il relativo codi-ce, mediante OCR se stampato ed ICR se manoscritto;

Firma Esenzione Reddito Il sistema riconosce se è biffata la ca-sella di esenzione reddito, verifican-do l’eventuale presenza della firma per l’autocertificazione, segnalando eventuali anomalie;

PrescrizioneLeggendo anche tutto il testo pre-sente nella zona riservata alla pre-scrizione è possibile effettuare un controllo sul prescritto e sul sommi-nistrato, verificando che non ci sia-no stati errori, non rari sopratutto in quei casi in cui uno stesso farmaco è disponibile in diverse dosaggi;

Note CUFLe eventuali note CUF vengono ri-conosciute con conseguente verifi-ca delle prescrivibilità del farmaco, mediante OCR se stampate, ICR se manoscritte;

Numero confezioniIl sistema riconosce il numero di

Figura 1 – La ricetta cartacea deL SSN

Page 49: iged.it online n°1/11

confezioni indicato in ricetta, me-diante OCR se stampato, ICR se manoscritto, controllandone, inol-tre, la congruenza con il numero delle fustelle presenti, così da ripor-tare eventuali discrepanze;

Tipo ricettaIl sistema riconosce il tipo della ri-cetta, processandola mediante OCR se stampata, ICR se manoscritta;

Fustelle FarmaciSono le fustelle autoadesive prele-vate dalle confezioni dei farmaci ed incollate negli appositi spazi. Utiliz-zando la tecnologia BCR ne è deco-dificato il codice a barre, mentre uti-lizzando il motore specifico OCR-A è riconosciuta la codeline prestam-pata, così da effettuare un duplice controllo nel caso in cui il codice a barre non fosse sufficientemente vi-sibile. La cattura delle fustelle è pos-sibile anche se le stesse sono incli-nate, capovolte o non perfettamente posizionate;

Data Ricetta e Data Spedizio-ne Ricetta

Sia la data della ricetta sia la data del-la sua spedizione sono riconosciute mediante OCR se stampate ed ICR se manoscritte, permettendo un ul-teriore controllo circa il rispetto dei limiti stabiliti per legge;

Timbro e Firma MedicoIl sistema non solo riconosce la pre-senza o l’assenza del timbro del me-dico, ma riesce a riconoscere anche la presenza o l’assenza della firma del medico, anche se sovrapposta;

Timbro della struttura ero-gante

Il sistema riconosce la presenza o l’assenza del timbro della struttura erogante, evitando che vengano ela-borate ricette incomplete e segna-lando eventuali anomalie;

Importi Ticket e GaleniciGli importi manoscritti relativi al-l’eventuale ticket ed ai preparati ga-lenici sono riconosciuti automatica-mente mediante ICR;

Dati anagrafici assistitoQualora richiesto, per applicazio-ni specifica, è possibile riconoscere anche il nome dell’assistito e l’indi-rizzo.

Stime raccolte sul campo indicano che, utilizzando il sistema di lettu-ra ottica Recogniform Workgroup Reader, un singolo operatore può trattare senza difficoltà diverse mi-gliaia di ricette al giorno!Ovviamente il maggior o minore intervento umano in fase di valida-zione e correzione dei dati dubbi o sospetti dipende, oltre che dalla bontà del sistema di riconoscimen-to utilizzato, anche dalla qualità del cartaceo, dalla qualità e modalità di compilazione e dalla qualità di scan-sione.Alla fine del processo, sia che esso venga svolto dai diretti interessati (ASL/farmacie) o da centri servizi, tutte le informazioni estratte posso-no essere memorizzate in un databa-

se ed utilizzate sia per la rendiconta-zione, sia per ricavarne informazioni statistiche utili per il controllo della spesa farmaceutica pubblica.Restiamo quindi in attesa di vedere se e quando effettivamente la ricetta elettronica soppianterà quella car-tacea, ma intanto, finché le ricette cartacee esisteranno, bisognerà con-tinuare a processarle, per ben due volte: è consigliabile quindi farlo con sistemi automatici di lettura ot-tica che consentano di avere tempi di lavorazione brevi, costi ridotti e risultati certi.

iged.it online 01.2011 49

FRANCESCO PUCINO

Socio e CEO di Recogniform Technologies Spa

Page 50: iged.it online n°1/11

iged.it online 01.2011

I sistemi di rilevazione biometrica1 hanno ad oggetto dati ricavati dalle caratteristiche fisiche o comporta-mentali di un individuo, risultanti in un modello di riferimento preordi-nato al riconoscimento della perso-na.Se a tutti è noto che il dato biome-trico è un dato personale2, ai più, tuttavia, sfugge che esso è un dato assolutamente sui generis, e ciò tan-

50

I SISTEMI DI RICONOSCIMENTO BIOMETRICOConsiderazioni sul loro regime giuridico

LUCA GIACOPUZZI

Detti sistemi, pertanto, si fondano su: dati (trattasi di valori numerici ge-nerati tramite funzioni matematiche) ottenuti da caratteristiche fisioniomi-che (per esempio: rilevazione dell’im-pronta dattiloscopia o della geometria della mano, riconoscimento facciale o vocale, scannerizzazione della retina o dell’iride, analisi della firma, esame dell’andatura) risultanti in un modello di riferimento (cd. “template”) deputa-to al riconoscimento dell’interessato (a mezzo di un processo informatico di identificazione o di autenticazione).La raccolta di dati biometrici e il suc-cessivo utilizzo degli stessi sono ope-razioni di trattamento di dati personali, alle quali trova applicazione la norma-tiva di cui al D.Lgs. 196/03 (di seguito “il Codice”). Sul punto vedasi, anche, i seguenti interventi del Garante per la protezione dei dati personali: Provv. 19.11.1999, Provv. 21.07.2005, Provv. 23.11.2005, Provv. 01.02.2007.

1.

2.

Page 51: iged.it online n°1/11

iged.it online 01.2011 51

to per la natura3 dello stesso quanto per le implicazioni giuridiche del re-lativo trattamento. Basti considerare, in relazione a quest’ultimo profilo, che i dati biometrici – pur rappre-sentati in via normativa tra i dati cd. semi-sensibili – possono, in alcuni casi, rientrare nella categoria dei dati sensibili4, con le conseguenze che ne derivano.Il trattamento dei predetti dati ri-chiede, quindi, elevate cautele per prevenire possibili pregiudizi a dan-no degli interessati (i quali, peraltro, avrebbero non poche difficoltà a dimostrare l’eventuale falsificazione della propria identità biometrica).Proprio per le criticità che connota-no il dato biometrico, il trattamento delle caratteristiche fisiche e com-portamentali di una persona, ai fini del riconoscimento della stessa, co-stituisce oggetto di un vivace dibat-tito dottrinale, nell’ambito del quale, secondo molti, ad oggi non è possi-bile individuare soluzioni condivise, definitive ed appaganti.Non si ritiene di condividere questa opinione, poiché, sebbene la mate-ria sia complessa e di non immediata decifrazione, riteniamo raggiunte al-cune certezze, di cui si dirà.

L’Autorità Garante per la protezio-ne dei dati personali ha avuto modo di occuparsi della tematica in esame in diverse occasioni.Con Comunicato del 09.05.2006, il Garante ha individuato una sorta di “decalogo” per il corretto uti-lizzo dei dati biometrici, nel quale

spiccano anche prescrizioni di ca-rattere tecnico, in parte riprese dalla successiva Deliberazione n.53 del 26.11.2006.E’ stato precisato, in particolare, che nei casi in cui sia possibile far ricor-so a dati biometrici la centralizzazio-ne delle informazioni in una banca dati non risulta consentita, in quan-to, alla luce del principio di cui al-l’art. 3 del D.Lgs.196/035 (principio di necessità), i sistemi informativi devono essere configurati in modo da ridurre al minimo l’utilizzo di dati personali.In luogo, quindi, di modalità centra-lizzate di trattamento dei dati bio-metrici devono adottarsi soluzioni di riconoscimento biometrico ba-sate su modelli, protetti con chiave crittografica, residenti in supporti posti nell’esclusiva disponibilità del-l’interessato e privi dell’immagine6 o di indicazioni nominative riferibili a quest’ultimo, sì che siano remote le possibilità di abuso dei dispositivi in caso di smarrimento degli stessi.Per disposto dell’Autorità Garante, inoltre, i dati raccolti non possono di regola essere conservati per oltre sette giorni e, anche quando detto arco temporale possa essere protrat-to, vanno assicurati idonei meccani-smi di cancellazione automatica dei dati.In via di estrema sintesi, si rileva che l’Autorità, con particolare riguardo all’ambito lavorativo, ha ritenuto illecito l’utilizzo generalizzato e in-controllato dei dati biometrici, in quanto esso può essere giustificato

solo in casi specifici, in relazione alle finalità perseguite e al contesto in cui tali dati sono trattati (per esempio, accesso ad aree dell’azienda per le quali debbano essere adottati livelli di sicurezza particolarmente elevati in ragione di specifiche circostanze o delle attività ivi svolte).

Nella maggioranza delle occasioni in cui tratta del tema, peraltro, il Ga-rante sembra non distinguere il con-cetto di autenticazione e quello di identificazione; concetti che, come insegnano (anche) i Garanti euro-pei nel “Documento di lavoro del 01.08.2003”, devono essere tenuti, invece, ben differenziati.Per autenticazione si intende quel processo finalizzato a verificare che l’incaricato che chiede di acce-dere ad un determinato sistema sia effettivamente colui che dichiara di essere, attraverso la verifica della sua identità basata sull’elaborazione di dati che si riferiscono all’incaricato medesimo. L’autenticazione, dun-que, risponde alla domanda: “Tizio è la persona che dichiara di essere?”, e il sistema prende una decisione 1:1 (sì/no).L’identificazione, invece, consiste in quel processo in forza del quale un sistema riconosce un individuo, e ne accerta l’identità, confrontan-do i dati del medesimo con quelli di una molteplicità di soggetti, i cui dati sono a loro volta registrati, dan-do, quindi, risposta alla domanda: “Chi è Tizio?”; il sistema, in tal caso, prende una decisione 1:n.

Come evidenziato dai Garanti europei nel “Documento di lavoro del 01.08.2003”, il dato biometrico presenta tre caratteristiche del tutto peculiari: l’universalità, posto che l’elemento biometrico è presente in ciascun individuo; l’unicità, atteso che la componente biometrica è distintiva di ogni persona; la permanenza, dato che ognuno tendenzialmente conserva la propria caratteristica biome-trica nel tempo.L’impiego di sistemi biometrici di riconoscimento facciale, per esempio, può comportare il trattamento di dati che rivelano l’origine etnica o razziale dell’interessato.Trattasi del Codice per la protezione dei dati personali, di seguito “il Codice”.Indicazione aggiunta con Provv. 01.02.2007.

3.

4.

5.6.

Page 52: iged.it online n°1/11

Admin contact

Live

Keywords Referral Sources

Geographicview

Duration

Tech contact

Website

URL

Reporting

Phone

QUALI AZIENDE VISITANO IL TUO SITO WEB?

Scoprilo con IPgenius!Grazie a un sistema completamente web-based, IPgenius è in grado di riconoscere gli indirizzi IP statici dei visitatori del tuo sito e indicarti a quali aziende corrispondono, fornendo importanti indicazioni per elaborare strategie di marketing efficaci.

IPgenius non è uno strumento di analytics: è uno strumento di lead generation. Nessun prodotto di analytics è in grado di fornire le informazioni che IPgenius ogni giorno consegna nella tua casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro ancora.

Scarica la brochure all’indirizzo www.iter.it/pdf/IPgenius.pdf e contattaci ai riferimenti che trovi a lato per iniziare subito a provare IPgenius!

Company

Visits

Country

Browser

Address

City

ISP

ITER Via Rovetta 18 - 20127 Milano (MI)tel. 02.28.31.16.1 - fax 02.28.31.16.66 www.iter.it - [email protected]

01_05_f.indd 3 13/01/11 13.1649-57_h.indd 9 11/03/11 17.17

Page 53: iged.it online n°1/11

Ciò premesso, va osservato che l’uti-lizzo di elementi biometrici come credenziali di autenticazione al fine di trattare i dati con strumenti elet-tronici è espressamente contemplato dalla Regola 2 del Disciplinare tecni-co in materia di sicurezza, Allegato B al Codice. A mente di detta Regola, infatti, “le credenziali di autenticazione con-sistono”, tra l’altro, “in una carat-teristica biometrica dell’incaricato, eventualmente associata a un codice identificativo o a una parola chia-ve”.Tenuto conto del chiaro dettato normativo che precede, l’autenti-cazione informatica è misura di si-curezza che pare legittimare “in re ipsa” l’utilizzo di dati biometrici, a prescindere dalla sussistenza di ulte-riori particolari finalità.A tale conclusione sembra pervenire,

del resto, lo stesso Garante, il qua-le, nel Provvedimento 21.07.2005, individua la finalità di sicurezza del trattamento dei dati personali quale autonoma causa di giustificazione per il trattamento dei dati biome-trici, accanto a quella, più generica, che rimanda alle finalità perseguite e al contesto in cui essi sono trattati, da valutarsi caso per caso. Non tragga in inganno la vicenda oggetto del Provv. 17.11.2010; detto riguarda una fattispecie che l’Auto-rità Garante qualifica come sistema di autenticazione su base biome-trica volto a verificare la presenza in servizio del personale (finalità, quindi, che presuppone la previa identificazione dell’interessato). In verità, all’esito di un’attenta lettura del Provvedimento, si evince che il fine ivi descritto viene raggiun-to non già mediante l’impiego del dato biometrico, bensì attraverso la

(mera) lettura di un codice identifi-cativo. Riportiamo, al proposito, un passo del Provvedimento (nostra la sottolineatura, n.d.a.): “I dipendenti sottoposti al rilevamento biometri-co inserirebbero la card in un’ap-posita fessura, poggiando l’indice in un alloggio predisposto dell’ap-parecchio. Il dispositivo rileverebbe la corrispondenza dei dati contenu-ti nella card con quelli dell’indice e conseguentemente, poiché ad essa sarebbe associato un numero di identificazione del dipendente, ne rileverebbe la presenza al lavoro”. Va da sé che il dato biometrico ri-sulta impiegato a fini di sicurezza (id est autenticazione informatica), re-stando detto estraneo al processo di identificazione cui il sistema è altresì preordinato.

Ciò precisato, a parere di chi scrive l’adozione di un sistema di autenti-

iged.it online 01.2011 53

Page 54: iged.it online n°1/11

iged.it online 01.2011 54

cazione biometrica, quale misura di sicurezza espressamente contem-plata dalla Regola 2 del Disciplinare tecnico, non richiede l’adempimento dell’onere di verifica preliminare da parte dell’Autorità Garante, prevista dall’art. 17 del Codice. E ciò sebbene ci sia noto che la prassi è improntata a maggior cautela: cfr., ad esempio, il Provv. 28.02.2008, le cui indica-zioni sono dettate in relazione ad un dispositivo di rilevamento delle impronte vocali quale misura di au-tenticazione, sottoposto al vaglio del Garante da Michelin Italiana Spa.Come ogni sistema di autenticazio-ne informatica, anche un dispositi-vo basato su credenziali biometriche dovrà, comunque, essere conforme alle Regole 1-11 del Disciplinare tecnico, ove compatibili. In partico-lare:- nelle istruzioni impartite ad ogni incaricato dovrà essere prescritta l’adozione delle cautele necessarie ad assicurare la diligente custodia dei dispositivi in possesso ed uso esclusivi (Regola 4);- le credenziali di autenticazione do-vranno essere disattivate se non uti-lizzate da almeno sei mesi (Regola 7) ovvero nel caso di perdita della qua-lità che consente all’incaricato l’ac-cesso ai dati personali (Regola 8).In via prudenziale, inoltre, sempre in quanto compatibili, andranno os-servate anche le prescrizioni di cui al Decalogo del Garante del 09.05.2006 che, seppure più propriamente det-tate con riferimento a sistemi di “identificazione” per l’accesso a determinati locali o aree aziendali,

sono precetti ispirati a criteri gene-rali in materia di trattamento di dati personali, il cui rispetto, pertanto, si impone ogni qualvolta vi sia un’ope-razione qualificabile come tale.

Alla luce di quanto precede, pare po-tersi affermare che, ferma l’ammissi-bilità dell’autenticazione biometrica per fini di sicurezza, l’identificazio-ne biometrica è giustificata solo in casi particolari, tenuto conto delle finalità e del contesto in cui i dati biometrici sono trattati; in relazio-ne ai luoghi di lavoro per presidiare accessi ad “aree sensibili”, conside-rata la natura delle attività ivi svol-te: si pensi, per esempio, a proces-si produttivi pericolosi (cfr. Provv. 15.06.2006) o sottoposti a segreti di varia natura (cfr. Provv. 23.11.2005) o al fatto che particolari locali siano destinati alla custodia di beni, docu-menti segreti o riservati o oggetti di valore (cfr. Provv. 15.06.2006), op-pure per tutelare la sicurezza di terzi (cfr. Provv. 26.07.2006).In ogni caso, a prescindere dal siste-ma adottato e dal processo cui detto è preordinato (autenticazione ovve-ro identificazione) va tenuto conto che la raccolta e la registrazione dei dati biometrici per l’autenticazione o per l’identificazione degli interes-sati sono, a tutti gli effetti, operazio-ni di trattamento di dati personali, rispetto alle quali trovano applica-zione la normativa di cui al Codice e le indicazioni dell’Autorità Garante (specie se rese ai sensi dell’art. 154, 1 comma, lett.c) del Codice).E, dunque, oltre a quanto sin qui

esposto:l’art. 2, il quale garantisce che il trattamento si svolga nel rispet-to della dignità dell’interessato (detto principio, in particolare, fa emergere la necessità di ri-spettare l’autonomia delle per-sone di fronte a particolari rac-colte di dati);l’art. 3, che introduce, e discipli-na, il principio di necessità; prin-cipio che impone di accertare se la finalità perseguita non possa essere raggiunta con l’impiego di dati che non coinvolgano il corpo;l’art. 11, secondo cui i dati devo-no essere trattati secondo liceità e correttezza; raccolti e registrati per scopi determinati, espliciti e legittimi; esatti e, se necessario, aggiornati; pertinenti e non ec-cedenti rispetto alle finalità della raccolta e del successivo tratta-mento; conservati in una forma che consenta l’identificazione dell’interessato per un tempo non superiore a quello necessa-rio agli scopi del trattamento;l’art. 13, che prevede l’obbligo di informativa, da rendere, chia-ramente e senza formule ambi-gue, a tutti gli interessati; preci-sa, a tal fine, l’Autorità Garante che nella predetta il Titolare del trattamento dovrà aver cura di indicare, altresì, l’esistenza di pratiche alternative di autentica-zione ovvero di identificazione “in relazione all’eventualità che taluno non possa o non intenda aderire alla rilevazione biometri-

In questi termini il Provv. 01.02.2007.Come è stato efficacemente rilevato dall’Autorità Garante, ancorché in relazione ad ambiti differenti da quello in esame (cfr., per esempio, il Provvedimento dell’08.04.2010 in tema di videosorveglianza), il Titolare è espressamente esonerato dal cd. prior checking qualora il Garante si sia già espresso con un provvedimento di verifica preliminare in relazione a determinate categorie di titolari o di trattamenti.

7.8.

Page 55: iged.it online n°1/11

ca ”;l’art. 17, che, per fattispecie par-ticolari o non considerate7 dal Garante, introduce l’onere di sottoporre il sistema biometrico a verifica preliminare dell’Auto-rità. Giova precisare, a riguardo, che non può desumersi alcuna approvazione implicita dal sem-plice inoltro al Garante di note relative a progetti cui non segua un esplicito riscontro dell’Au-torità, in quanto il principio del silenzio-assenso non trova ap-plicazione;l’art. 23, che prescrive al Titola-re di acquisire, precedentemente all’inizio delle operazioni di trat-tamento, il consenso degli inte-ressati; con la conseguenza che, qualora un soggetto non possa o non voglia sottoporsi alla rile-vazione biometrica, deve essere predisposto un sistema alterna-tivo di autenticazione ovvero di identificazione;artt. 29 e 30, che disciplinano l’obbligo di designazione per iscritto del personale preposto alla raccolta dei dati biometrici, cui impartire idonee istruzioni operative cui attenersi in veste di incaricato o di responsabile del trattamento;gli artt. 31 e 33, unitamente al Disciplinare tecnico di cui al-l’Allegato B; trattasi di precetti che impongono l’adozione di misure minime ed idonee a pre-sidio della sicurezza del sistema9. Tra le predette si segnala come idonea la predisposizione di un

LUCA GIACOPUZZI

Avvocato in Verona, titolare dello Studio Legale Giacopuzzi (www.studiogiacopuz-zi.it)

programma di formazione degli incaricati, cui segua la consegna agli stessi di apposite istruzioni scritte alle quali attenersi, con particolare riguardo all’ipotesi di smarrimento o sottrazione del dispositivo loro affidato;l’art. 37, che onera il Titolare della notificazione preventiva del trattamento biometrico che intende porre in essere;le prescrizioni dell’Autorità Ga-rante di cui al Provvedimento del 27.11.200810, atteso che, secondo la nozione di ammini-stratore di sistema ivi fornita, anche coloro che presidiano un sistema di rilevazione biometri-ca rientrano nella predetta cate-goria.

Resta ferma, peraltro, la necessità che, ove il caso concreto lo richieda, l’installazione di un sistema di rico-noscimento biometrico avvenga nel rispetto delle garanzie procedurali previste dall’art.4, 2 comma, della L.20.05.1970 n.300 (Statuto dei la-voratori), richiamata dall’art. 114 del Codice.Atteso quanto si è detto, appare di tutta evidenza che, a monte di ogni progetto di rilevazione di dati bio-metrici, la regola tecnica deve essere posta al vaglio del precetto giuridico. Ed invero molti processi sottopo-sti a verifica preliminare, ancorché aderenti alle prescrizioni tecniche indicate dall’Autorità Garante, non hanno ottenuto il placet della mede-sima, in quanto non conformi alle indicazioni di legge in tema di pri-

vacy, per contrasto, anzitutto, con i principi di necessità e di proporzio-nalità tra lo strumento impiegato e le finalità prospettate.

Si noti che, a mente della Regola 25 del Disciplinare tecnico, il Titolare che adotti misure minime di sicurezza si avvalendosi di soggetti esterni alla propria struttura deve ricevere dai predetti una dichiarazione scritta dell’intervento effettuato che ne attesta la conformità alle disposizioni del Disciplinare.Come successivamente modificato.

9.

10.

iged.it online 01.2011 55

Page 56: iged.it online n°1/11

iged.it online 01.2011

AllA ricercA dell’esperienzA “vissutA”Molto spesso, al ritorno da un viag-gio o da una semplice cena al risto-rante, ci viene chiesto un parere circa l’esperienza appena vissuta. Talvolta ciò avviene per curiosità, talvolta per valutare la possibilità di seguire il nostro stesso “percorso”, specie se riportiamo una percezione molto positiva dello stesso. Quest’attività – che potremmo definire utente-uten-te o C-to-C - è spesso determinante al fine di meglio indirizzare la nostra scelta ed ottimizzare le risorse a no-stra disposizione (di solito tempo e soldi), ottenendo il maggior benefi-cio possibile (ad esempio: relax, di-vertimento, istruzione).Se nella prospettiva del potenziale cliente l’ottenimento di maggio-ri informazioni circa la qualità dei servizi che si accinge ad acquistare è di grande importanza, tale attività riveste importanza ancora maggiore nella prospettiva di chi questi servizi li ha già venduti ed intende venderne ancora di più, possibilmente ad un prezzo migliore. È in questa precisa esigenza che trova spazio l’attività definita di customer satisfaction.

customer sAtisfAction L’indagine di “customer satisfac-

56

LETTURA OTTICA E TURISMO: SINERGIE ED OPPORTUNITÀFacile da realizzare e veloce aumenta l’efficacia e offre un’immagine migliore

FRANCESCO PUCINO

tion” rappresenta uno degli stru-menti più utilizzati per la misura-zione del grado di qualità percepita da parte dei destinatari di un servi-zio. Tra gli strumenti maggiormente utilizzati per la rilevazione del gra-dimento dei servizi offerti vi è la somministrazione all’utenza di un questionario opportunamente pre-disposto. A questo proposito è bene sottolineare l’importanza di utiliz-

zare strumenti che consentano la raccolta delle informazioni in modo tempestivo, affidabile ed economi-co.

dAtA entry? no, grAzie! Il data-entry manuale, richiesto per le attività di elaborazione dei que-stionari cartacei, rappresenta un’at-tività estremamente onerosa. Tra gli strumenti in grado di facilitare

fig. 1: un clAssico questionArio di customer sAtisfAction in uso presso strutture Alberghiere.

Page 57: iged.it online n°1/11

iged.it online 01.2011 57

la raccolta delle informazioni, la let-tura ottica è con ogni probabilità lo strumento che meglio consente di ottenere in modo semplice e veloce le informazioni di cui abbiamo biso-gno. Le moderne tecnologie di data-capture consentono infatti di elabo-rare migliaia di questionari in pochi minuti, con eccezionale qualità e massima affidabilità dei risultati. Se da un lato ciò si traduce in imme-diato risparmio di costi (riduzione tempo di inserimento manuale dei dati), è fondamentale sottolineare la riduzione dei tempi necessari per ot-tenere tali informazioni: sapere che oggi nel mio ristorante il menù non è stato particolarmente gradito mi consentirà di modificare immediata-mente il menù dei prossimi giorni, senza perseverare in un eventuale “errore” di programmazione (o di gusto) da parte dello chef. Allo stes-so modo sapere che molti clienti si lamentano della scarsa illuminazio-ne della camera mi consentirà di in-tervenire in modo tempestivo, e far sì che chi alloggerà in futuro presso la mia struttura abbia qualche watt in più a disposizione ed una camera più luminosa.

come funzionA un softwAre per lA let-turA otticA? L’utilizzo di un software di ricono-scimento ottico è molto semplice, e non richiede particolari abilità o dimestichezza “informatica”. Tutto avviene mediante una comoda inter-faccia user-friendly, estremamente intuitiva e semplice da usare. Il pro-cesso di lettura ottica è semplice e veloce e si articola in quattro fasi:

Acquisizione dei questionari via scanner (si va da 30/40 fogli al minuto a 100/120 fogli al minu-to, in virtù dello scanner utiliz-zato; è anche possibile l’acqui-sizione fronte/retro in un’unica passata);Riconoscimento dei dati (il sof-tware interpreta tutto quanto è scritto sul modulo: caselle di marcatura, testo manoscritto, codici a barre, testo stampato);Verifica dei dati dubbi o formal-mente errati (la verifica di campi c.d. “sospetti” può essere de-mandata ad un operatore);Output dei dati su file o DBMS (creazione di file o database da cui ricavare informazioni stati-stiche).

Al termine di queste fasi i dati estrat-ti saranno disponibili per effettuare analisi statistiche e valutare l’oppor-tunità di intraprendere opportune azioni correttive, così da incrementa-re, laddove possibile, il livello medio di soddisfazione da parte dell’utenza presente e, soprattutto, futura.

A monte del processo “produttivo” vi è naturalmente la creazione del questionario. A tal proposito è op-portuno sottolineare come un que-stionario ottimizzato per la lettura ottica consenta di massimizzare l’ef-ficacia dello strumento di data-cap-ture, riducendo l’attività dell’ope-ratore al semplice inserimento dei questionari cartacei nello scanner. È quindi importante affidarsi ad azien-de con comprovata esperienza nel settore in grado di fornire opportu-ne “garanzie”.

non solo questionAri …Abbiamo visto come la lettura ottica possa essere di grande aiuto al fine di valutare con affidabilità ed im-mediatezza il livello di gradimento dei servizi erogati. Con particolare riferimento al comparto turistico, la lettura ottica può essere d’aiuto anche al fine di erogare un servizio migliore. Un esempio è quello del-la semplificazione e velocizzazione delle operazioni di registrazione del-la clientela al reception desk, magari in un albergo, in una nave da crocie-ra, in un casinò o presso la sede di una compagnia di autonoleggio.

e se leggessimo otticAmente Anche i do-cumenti d’identità?In tutti i casi sopra citati ci viene sovente richiesto un documento d’identità, al fine di registrare i no-stri dati sul gestionale della struttura erogante. Tale attività richiede minu-ti preziosi: spesso infatti è diffusa la pratica di ritirare temporaneamente

fig. 2: verificA visuAle AssistitA. A video è presentAtA l’immAgine scAnnerizzAtA con il cAmpo dubbio chiArAmente evidenziAto.

Page 58: iged.it online n°1/11

il documento e procedere alla regi-strazione in un momento successivo, al fine di limitare al minimo il tempo di attesa per il c.d. “check-in”. Per-sonalmente ho dimenticato più vol-te il mio documento d’identità alla reception, e nella maggior parte dei casi solo l’attenzione del personale dell’hotel mi ha evitato di mettermi al volante senza patente di guida. Una possibile soluzione a questo problema ci viene oggi offerta dal-le moderne tecnologie di lettura ottica. Un documento non è infatti nient’altro che un “modulo”, magari non ottimizzato per la lettura ottica come vorremmo, ma pur sempre un documento con alcuni campi in po-sizione “fissa”, nella maggior parte dei casi stampati con caratteri di fa-cile decodifica (OCR). Pensiamo ad esempio alle patenti di guida (quelle più recenti, in plastica), ai passapor-ti (oggi definiti – per l’appunto - a

lettura ottica) o alle carte d’identità (cartacee o tipo badge). Esistono sul mercato diverse solu-zioni in grado di acquisire – median-te appositi scanner piani veloci e di dimensioni estremamente ridotte e gradevoli alla vista (anche l’estetica è importante, specie al banco ricevi-mento in cui avviene il nostro “pri-mo approccio” con la struttura) – le immagini dei documenti ed estrarre in modalità automatica i dati in essi presenti, trasferendoli poi al nostro applicativo gestionale. Queste so-luzioni, in passato disponibili per la sola lettura ottica di passaporti, sono oggi disponibili anche per la lettura di documenti più comples-si, quali carte d’identità e patenti di guida. Le immagini vengono quindi elaborate in modo tale da passare – artificialmente – via software da un’immagine difficilmente leggibi-le ad un’immagine interpretabile in

modo corretto ed affidabile. Tali soluzioni, alle quali dovremo sem-pre più spesso abituarci, portano con sé non soltanto l’inequivocabile vantaggio di ridurre i tempi di regi-strazione al ricevimento, limitandoli a pochi secondi per cliente (giusto il tempo di una scansione: una patente di guida viene acquisita a colori in circa 2 secondi), ma anche la possi-bilità di restituire immediatamente il documento, evitando di trattenerlo e rischiare pericolose e preoccupanti scocciature.

conclusioneNon c’è dubbio che la lettura ottica si pone oggi quale valido strumento a disposizione dell’operatore turi-stico di ogni dimensione, al fine di erogare all’utenza un servizio sem-pre più efficiente e qualitativamente migliore, indispensabile per svilup-pare e/o mantenere un vantaggio competitivo nei confronti della con-correnza.

iged.it online 01.2011 58

fig. 3: l’Acquisizione del documento d’identità consente di visuAlizzAre i dAti rico-nosciuti A video, eventuAlmente insieme AllA fototesserA, così dA verificArli in pochi secondi. e’ Altresì possibile trAsferirli direttAmente Al softwAre gestionAle mediAnte Appositi connettori o tAbelle di interscAmbio.

FRANCESCO PUCINO

Socio e CEO di Recogniform Technologies Spa

Page 59: iged.it online n°1/11

iged.it online 01.2011

La Serie i2000Gli scanner serie i2000 sono disponi-bili in 3 modelli, tutti fronte-retro, in grado di fornire livelli di prestazioni adeguati a soddisfare le esigenze di acquisizione di informazioni delle piccole, medie e grandi imprese:

Scanner KODAK i2400 - velo-cità fino a 30 ppm, con un vo-lume giornaliero consigliato di 2.000 scansioni,Scanner KODAK i2600 - velo-cità fino a 50 ppm, con un vo-lume giornaliero consigliato di 4.000 scansioni,

59

Due nuovi annunci in casa KoDaKGli scanner Serie i2000 offrono nuovi livelli produttività ed efficienza aziendale tramite la scan-sione distribuita, mentre gli scanner della Serie i5000 consentono, a livello di scansione industriale, una elevata qualità dell’immagine a basso costo

A CURA DELLA REDAZIONE

Scanner KODAK i2800 - velo-cità fino a 70 ppm, con un vo-lume giornaliero consigliato di 6.000 scansioni.

Gli scanner serie i2000 dispongo-no della tecnologia di elaborazione immagini Perfect Page di Kodak, in grado di rendere automatica l’otti-mizzazione delle immagini, garan-tendo un’elevata qualità e l’unifor-mità delle scansioni, eliminando contemporaneamente i laboriosi ordinamenti in pre-scansione a van-taggio della produttività.

• La versione più recente della tec-nologia di elaborazione immagini Perfect Page garantisce diverse fun-zionalità, tra cui la regolazione della nitidezza delle immagini, il filtraggio delle strisce e il riempimento dei fori dell’immagine, garantendo così scansioni estremamente fedeli.Tutti gli scanner della serie i2000 sono, inoltre, dotati della funzione di scansione Smart Touch di Kodak, che consente a tutti gli utenti, com-presi quelli occasionali, di acquisire e inviare immagini in modo sempli-ce. Con il semplice tocco di un pul-

Page 60: iged.it online n°1/11

iged.it online 01.2011 60

sante, gli utenti possono predefinire fino a 9 operazioni di scansione, in-cluse la scansione in file PDF, PDF ricercabile,JPEG e TIFF, nonché l’invio a ser-ver Microsoft Sharepoint, Word, email, Web-mail, cartelle di file e al-tre applicazioni di terze parti in gra-do di aprire immagini acquisite.Oltre all’elaborazione immagini e ai miglioramenti delle prestazioni del software, gli scanner serie i2000 pre-sentano un innovativo design che garantisce agli utenti diversi vantag-gi in termini di produttività ed effi-cienza. Una ricerca di mercato ha sottoli-neato che molti clienti tendono a spostare gli scanner in diverse posi-zioni di lavoro, pertanto Kodak ha progettato l’involucro degli scanner serie i2000 in modo che possa svol-gere anche la funzione di valigetta da viaggio. Grazie al design “posiziona e vai”, è possibile mettere gli scanner in po-sizione verticale e utilizzare la ma-niglia incorporata per un trasporto semplice. Una volta raggiunta la de-stinazione, basta connettere i cavi di alimentazione e USB, inclinare lo scanner e aprirlo per iniziare la scan-sione.Gli scanner della serie i2000, inoltre, sono in grado di acquisire carte ri-gide con caratteri a rilievo senza la necessità di utilizzare accessori spe-cifici, sono dotati di vassoi di uscita integrati e autonomi che possono essere regolati in pochi secondi per più formati e tipi di documenti e di-spongono di due lampade a LED ad alta efficienza, due per fotocamera, pronte a funzionare dal momento in cui ha inizio la scansione, in quanto non richiedono tempi di riscalda-mento. L’illuminazione a LED contribuisce a migliorare la chiarezza e l’unifor-mità dell’immagine, nonché la stabi-lità dei colori.

Test condotti da Kodak hanno di-mostrato come l’illuminazione a LED garantisca una maggiore velo-cità di lettura OCR e una maggior accuratezza nella estrazione dei dati rispetto ai sistemi con lampade con-venzionali.

“Grazie ai vantaggi significativi per gli utenti in termini di produttività, la scansione desktop distribuita è il componente del nostro settore in più rapida crescita.Secondo una ricerca effettuata sui clienti, gli utenti finali adoperano architetture client/server ampie, in-centrate maggiormente su scanner da tavolo in grado di fornire un’ela-borazione delle immagini efficace e intelligente.Gli scanner serie i2000 soddisfano queste esigenze grazie a un pacchet-to semplice da utilizzare in grado di garantire un rapido ritorno sugli investimenti”. ha dichiarato Franco Ferrario, Country Manager, Docu-ment Imaging, Business Solutions e Services Group di Kodak S.p.A, che conclude “Gli scanner KODAK se-rie i2000 ridefiniscono la scansione da tavolo fornendo diverse innova-zioni tecnologiche di importanza critica, allo scopo di rendere l’acqui-sizione delle informazioni semplice, diretta e precisa per i flussi di lavoro e le applicazioni dei processi azien-dali”.

Gli scanner serie i2000 sono dispo-nibili da marzo con prezzi a partire da 895 Euro per gli scanner i2400, 1.195 Euro per gli scanner i2600 e 1.895 Euro per gli scanner i2800.I prodotti KODAK sono assistiti da KODAK Service & Support. KO-DAK

La Serie i5000Progettati per gli ambienti caratteriz-zati da elevati volumi di documenti da trattare, come ad esempio i centri

di servizi o gli enti governativi, sani-tari e finanziari, gli scanner Kodak serie i5000 sono indirizzati a quelle organizzazioni che desiderano af-frontare due esigenze contrappo-ste: riduzione dei budget da un lato, continuità nella fornitura dei servizi dall’altro.Gli scanner Kodak serie i5000 sono disponibili in due modelli: i5200 con una velocità di 140 pagine al minuto (ppm); i5600 con una velocità di 170 pagine al minuto e offrono presta-zioni di alto livello anche con tutte le funzioni di imaging attivate, persino in modalità doppia uscita delle im-magini a colori e a 300 dpi.Le organizzazioni, sia del settore pubblico sia privato, pongono, oggi, molta attenzione al proprio modo di operare. Le aziende devono innovare per in-crementare il proprio volume d’affa-ri e al tempo stesso rimanere reattive rispetto alle esigenze dei clienti e del mercato. Nel settore pubblico l’investimento è oggi concepito come erogazione efficiente di servizi a un costo infe-riore.Gli scanner Kodak serie i5000 con-sentono di risparmiare sul costo to-tale di gestione grazie ad una spesa per i materiali di consumo di soli 34 € ogni 500.000 documenti acquisiti.Grazie a un alimentatore automati-co per documenti da 750 pagine, la capacità produttiva giornaliera non ha limiti. Inoltre, grazie ad una sem-plice modifica, lo scanner i5200 può essere aggiornato per far fronte a volumi in crescita, raggiungendo le prestazioni del modello i5600, senza necessità di acquistare un’ulteriore macchina.Gli scanner della serie i5000 dispon-gono di una gamma di innovative funzioni progettate per migliorare l’efficienza, incrementare la produt-tività e ridurre le spese operative.Tra queste funzioni sono:

Page 61: iged.it online n°1/11

SOCIAL MEDIA STRATEGY

Facebook, MySpace, Linkedin e gli altri So-cial Media hanno cambiato per sempre il nostro modo di comunicare. Le aziende sono oggi di fronte a un bivio: adeguarsi oppure essere scavalcate dal cambiamento, a vantaggio della concorrenza.

EMAIL MARKETING

Un seminario operativo, grazie al quale im-parerà come scrivere messaggi efficaci, che non vengano interpretati come spam e nel pieno rispetto delle norme sulla privacy.

EXECUTIVE ASSISTANT

Il seminario ha lo scopo di aumentare l’effi-cacia e l’efficienza delle relazioni professio-nali di a segretarie e assistenti di direzione, la cui funzione comporta degli elementi di relazione, d’iniziativa e di organizzazione.

FRONT OFFICE D’ECCELLENZA

Questo seminario è rivolto principalmente alle persone addette al ricevimento e al centralino, il cui lavoro quotidiano compor-ta responsabilità di relazione, d’iniziativa, di organizzazione e di presa di decisione.

COME REALIZZARE UN PIANO INDUSTRIALE E FINANZIARIO PER L’IMPRESA E LE BANCHE

Il seminario illustra come impostare un “Business Plan” da presentare alle Banche per ottenere i crediti necessari, alle migliori condizioni e nel contempo consente all’im-prenditore di evidenziare le implicazioni economiche e finanziarie per attuare il pro-prio programma di sviluppo.

TECNICHE DI PROBLEM SOLVING

Le tecniche di problem-solving possono essere applicate quotidianamente per tutti i problemi correnti e creano sistemi e me-todi di lavoro che risolvono i problemi già apparsi e riducono l’insorgere di nuovi pro-blemi: questo seminario spiega come fare.

GESTIONE DEI CONTRASTI E DEI CONFLITTI

L’obiettivo del seminario è portare i parte-cipanti a distinguere tra contrasti e conflitti e aiutarli affinché riescano nei momenti di disaccordo a muoversi alla ricerca della mi-gliore soluzione e non dell’affermazione a priori del proprio punto di vista.

I TER SEMINARI PROFESSIONALI

WEBMARKETING

Dal SEO/SEM ai web analytics e alle stra-tegie di promozione in rete. Un seminario indispensabile per tutti coloro che voglio-no sfruttare al massimo il canale online per studiare il mercato e sviluppare nuovi rapporti commerciali (promozione/pub-blicità, distribuzione, vendita, assistenza alla clientela, etc.) tramite il Web.

EVENTO 2.0

Un seminario per imparare ad organizzare un evento con il web. Strumenti, tecniche, economie e molta esercitazione pratica, grazie ad una simulazione di gestione di un evento in ottica 2.0. Dall’importanza strate-gica dell’evento come strumento di relazio-ne e comunicazione, alle diverse forme di promozione e ai nuovi strumenti a disposi-zione dell’event manager.

33_40_h.indd 3 01/02/11 16.33

Page 62: iged.it online n°1/11

Un’ architettura digitale che otti-mizza l’allocazione della memo-ria interna, velocizzando così la scansione, l’acquisizione delle immagini e l’estrazione dei dati;Oltre 30 funzioni per l’imaging Perfect Page di Kodak tra cui: filtraggio delle righe, output con doppia uscita delle immagini, ri-levamento del colore e raddriz-zamento automatici. Il risultato è una riduzione delle ripetizioni delle scansioni e un incremento in termini di capacità produttiva e precisione;Le impostazioni della risoluzio-ne, personalizzabili dall’utente, che supportano l’IDR (Intelli-gent Data Recognition), incluso OCR e il rilevamento intelligen-te dei caratteri (denominato an-che rilevamento della scrittura a mano).Le tecnologie SurePath e Sure-Stack che riducono sensibilmen-te il tempo di gestione e prepa-razione dei documenti cartacei, nonché i relativi costi per il per-sonale, eliminando i problemi di alimentazione e impilatura dei documenti acquisiti dovuti a

pesi e dimensioni diversi.

Gli scanner Kodak serie i5000, in-fine, sono in grado di elaborare do-cumenti di 304,8 mm di larghezza e fino a 4,8 metri di lunghezza, oltre a una grammatura carta compresa tra 25 e 200 g/m2, grazie ad un intuiti-vo touch screen LCD con possibi-lità di programmazione, sono sem-plici da utilizzare e dispongono di uno schermo regolabile progettato per aumentare il comfort dell’ope-ratore.

Franco Ferrario ha spiegato: “Gli scanner Kodak serie i5000 aumentano notevolmente la precisione e il volume di elaborazione, utilizzano l’infrastruttura IT in modo efficace e velocizzano i processi aziendali grazie a un accesso più rapido ai documenti. In definitiva, assicurano un vero valore commerciale, ad esempio una maggiore qualità dell’assistenza ai clienti o la creazione di nuovo business, perché per-mettono di prendere decisioni basatesulle informazioni a disposizione più rapi-damente” e ha poi aggiunto: “I leader IT non devono semplicemente allineare l’IT con le esigenze del business, ma devono farlo tenendo sempre in considerazione il

lato finanziario per ridurre i costi. Siamo consapevoli di queste sfide e per questo ab-biamo progettato i nuovi scanner Kodak serie i5000: per fornire ai clienti una com-binazione di flessibilità, prestazioni, pro-duttività e costi operativi di manutenzione più bassi, senza ridurre la qualità o la precisione delle immagini generate”.

Gli scanner Kodak serie i5000 sa-ranno disponibili a partire da aprile 2011 a unprezzo di listino di 29.995 Euro per il modello i5200 e di 39.995 Euro per il modelloi5600.

L’assistenza per gli scanner Kodak delle serie i2000 e i5000 è fornita da Kodak Service & Support, una struttura composta da oltre 3.000 professionisti in più di 120 paesi. Kodak Service & Support è un for-nitore di servizi integrati multi-ven-dor che fornisce servizi di consu-lenza, installazione, manutenzione e assistenza ai settori della stampa commerciale, della comunicazione grafica, dell’acquisizione di docu-menti e dell’archiviazione dati.

iged.it online 01.2011 62

Page 63: iged.it online n°1/11

iged.it online 01.2011

Già più di trenta anni fa, il filosofo, storico e sociologo della scuola di Francoforte, Jurgen Habermas ave-va scritto “ L’aggressione di forme della razionalità economica e am-ministrativa contro ambiti di vita che obbediscono all’ostinata pecu-liarità della razionalità morale, este-tico-pratica, conduce ad una sorta di colonizzazione del mondo vitale. Intendo l’impoverimento delle pos-sibilità espressive e comunicative, che rimangono necessarie anche in società complesse affinché gli indi-vidui possano imparare a trovare se stessi, a venire a capo dei propri conflitti, a risolvere in comune pro-blemi comuni, cioè tramite una for-mazione collettiva della volontà”.Oggi per potere crescere diviene sempre più necessario sapere coo-

perare. A

63

IL CONTRATTO DI RETEUno strumento pensato per mettere in grado le PMI di affrontare al meglio i mercati internazionali, grazie a diverse forme di collaborazione

MAURIZIO ARATA

maggiore ragione se questo riguar-da piccole o medie imprese, che devono sapere affrontare in modo organico una globalizzazione degli scambi, dove la concorrenza è di-venuta sempre più forte, soprattut-to da parte di nuovi mercati, come Cina, India, Brasile… e tutto ciò in un sistema di continui cambiamenti, con l’aggiunta dell’incognita deri-vante dalle varie aree di mutamento o conflitto sociale.

Tanto per tornare indietro nel tem-po, mi pare giusto ricordare la “So-cietà dei Probi Pionieri”, ovvero una trentina di tessitori inglesi del-la cittadina di Rochdale nei pressi di Manchester che, minacciati dalla fame nel 1844, fecero nascere la pri-ma cooperazione di consumo. Da quel momento fu un generale susse-guirsi di iniziative, come la nascita in Francia della cooperazione di pro-duzione e lavoro, in Germania della cooperazione di credito, e in Italia dove nel 1849 venne fondata a Pine-rolo (Torino ) la “Società Operaia e Cooperativa di Consumo”, la prima nel nostro paese. Anche il pensiero di ispirazione cattolica rivolse il suo sguardo a questo nuovo strumen-

to di emancipazione economica, fondando nel 1886 la Federazione Nazionale delle Cooperative, che si trasformò poi in Lega delle Coope-rative. Altro esempio agli albori del secolo scorso è l’Istituto Nazionale di Credito per la Cooperazione, co-stituito nel 1913, e successivamente trasformatosi nella Banca Naziona-le del Lavoro. Un vero susseguirsi di iniziative che si sono moltiplicate in molteplici settori dell’economia e della vita sociale, perdurando ed evolvendosi ancora oggi.

Anche il sociologo Francesco Al-beroni, nel suo libro “Movimento e Istituzione”, negli anni ‘ 70, diceva “Nel gruppo vi è una componente in più. Anche avvenuto il riconoscimento, conti-nua ad esistere e si manifesta continua-mente in seguito, una eterogeneità fra le esperienze dei membri. Ciascuno di loro è entrato nel gruppo in forza di una sua esperienza personale che il riconoscimento non annulla. La fusione costituisce una for-za unificante che tende a rea-lizzare una convergenza delle pro-

Page 64: iged.it online n°1/11

crescere, indi-vidualmente e collettiva-mente, la pro-pria capacità i n n o va t i v a e la propria compe t i t i v i tà sul mercato e a tal fine si obbligano, sul-la base di un programma comune di rete, a collaborare in forme e in ambiti predeterminati attinenti all’esercizio delle proprie imprese ovvero a scambiarsi informazioni o prestazioni di natura industriale, commerciale, tecnica o tecnologica ovvero ancora ad esercitare in comune una o più attività rientranti nell’oggetto della propria impresa”. Fra tante perplessità ed imperfezioni che vengono qua e là riscontrate, qualcosa si sta muovendo.

Sicuramente, la cosa più apprezza-bile è la spinta verso l’economia del Noi, la WEconomy, un modello di aggregazione tanto vecchio quan-to d’attualità, per competere grazie alla co-progettazione, e stimolare la crescita di un talento collettivo.

iged.it online 01.2011 64

spettive ed una definizione unitaria del sistema esterno”.

Al dunque, se si vuole sopravvi-vere è quanto mai indispensabile cooperare. Questo sembra avere percepito il nostro legislatore con l’introduzione del nuovo “Con-tratto di Rete”, volto a favorire una maggiore competitività per le pic-cole e medie imprese italiane, con una forma di collaborazione giuri-dica tendente ad aggregare insieme più imprenditori al fine di offrire contemporaneamente miglior pro-dotto, maggiore visibilità, creatività e innovazione. I benefici portati dal contratto sono tre: uno di tipo finan-ziario, uno amministrati-vo, ed uno di ricerca e sviluppo. Grazie al Contratto le PMI saranno messe in gra-do di potere a f f ron ta re un mercato internazio-nale, forti del fatto di potersi unire per con-seguire comuni obiettivi, pur consa-pevoli anche della propria identità, cosa preziosa per il gruppo. Attraverso tale strumento innovati-vo potranno anche essere rappre-sentate unitariamente nei rapporti con la pubblica amministrazione, il sistema bancario e finanziario e lo stesso mercato di consumo. L’inno-vazione e la competitività divengo-no con la cooperazione chiave di volta per la realizzazione di progetti imprenditoriali e per la definizione di obiettivi strategici, pur preser-vando ogni propria indipendenza e peculiarità, ma con una comune direzione ed un comune coordina-mento. Tutto questo mentre l’Eu-ropa sta cercando di promuovere

lo “Small Business Act”, ovvero un piano di orientamento e proposte, volto a supportare la crescita e lo sviluppo delle PMI europee.

Il Contratto di Rete dovrà formal-mente essere sottoposto a determi-nate regole, a partire dalle generalità delle singole imprese, agli obiettivi e le attività delle stesse, dai diritti ed obblighi di ciascuno, alle modalità di gestione, nonché alla costituzione di un organo comune di rappresen-tanza verso l’esterno. Anche i ter-mini di durata di progetto e relative ipotesi di recesso da parte di uno o più imprenditori dovranno essere formalizzati o per atto pubblico o

per scrittura privata. Per la realizzazione di un

progetto comu-ne, il Contrat-

to prevede la disponibilità di creare un fondo co-mune am-min i s t r a to dal l ’organo

comune di G ove r n a n c e ,

oppure alla parte-cipazione economica

di ogni distinto parteci-pante con un patrimonio destinato all’affare. Nato come strumento di-strettuale e territoriale nei confronti delle imprese, il Contratto di Rete può attualmente essere considera-to un’ innovazione che vede l’Italia leader in Europa. Peraltro non vi è un tetto al numero di imprese che possono organizzarsi insieme, da due in su, sempre comunque nel-l’ottica di potere realizzare, coope-rando, quello che non avrebbero potuto realizzare da sole.Recita l’art.3 L.n.33 del 2009, mo-dificato da ultimo dalla Legge 122 del 2010 “Con il contratto di rete più imprenditori perseguono lo scopo di ac-

MAURIZIO ARATA

Giornalista

Page 65: iged.it online n°1/11

DMdicembre 2003 125

Page 66: iged.it online n°1/11

iged.it online 01.2011

Spesso si sente dire che Internet è un mercato ormai saturo, dominato da pochi grandi colossi, in cui la lot-ta per emergere si fa ogni giorno più strenua.D’altro canto, i tempi in cui era sufficiente avere un sito web per aumentare la visibilità della propria azienda sono finiti da un pezzo: tutti hanno un sito, e il successo dipende da una serie di fattori non sempre prevedibili al 100%. Come se non bastasse, avere un sito molto visitato non significa automa-ticamente ottenere degli adeguati ri-scontri commerciali. Certo, la quan-tità aiuta, ma senza qualità è difficile andare lontano.Per ogni azienda diventa quindi necessario conoscere non solo il numero di visitatori che transitano sul proprio sito ma, possibilmente, avere a disposizione dati più precisi riguardo alla loro tipologia. Solo in questo modo è possibile ottimizzare i contenuti web e impostare strate-gie commerciali volte a massimizza-re i risultati.Il discorso vale per tutti i siti di e-commerce (in cui ogni utente può effettuare i propri acquisti diretta-mente on line), ma vale ancora di

66

NASCE IL GENIO DELLA LEAD GENERATIONScoprire quali aziende visitano il proprio sito web? Da oggi è possibile grazie a IPgenius, un servi-zio tanto semplice quanto innovativo

A CURA DELLA REDAZIONE

più per i cosiddetti siti-vetrina, cioè quelli in cui l’azienda illustra i pro-pri prodotti e servizi senza offrire la possibilità di finalizzare gli acquisti in modo automatico. In questi casi, la fase commerciale avviene sostan-zialmente off line, secondo tecniche di vendita più tradizionali. Inutile dire che la stragrande maggioranza dei siti web aziendali sia costituita da siti-vetrina.Quindi, la domanda è: esiste un si-stema per scoprire chi visita un sito web?

Ovviamente, e fortunatamente, non esiste un metodo per risalire ai dati sensibili delle persone fisiche che navigano in Internet, ma oggi esiste uno strumento innovativo, in grado di fornire informazioni molto in-teressanti (e potenzialmente molto proficue) per il mondo business.Si tratta di IPgenius, il nuovo ser-vizio targato ITER che, grazie a un sistema completamente web-based, è in grado di riconoscere gli indirizzi IP dei visitatori di un sito web e in-dicare a quali aziende corrispondo-no, fornendo importanti indicazioni per elaborare strategie di marketing efficaci.

CHE COS’È IPGENIUSIPgenius non è altro che un sempli-ce script che deve inserito all’interno del codice di ogni pagina web che si desidera monitorare. Non necessita di complicate procedure di instal-lazione né di una conoscenza dei linguaggi di programmazione, ed è subito operativo.

COME FUNZIONA La stragrande maggioranza delle aziende naviga su internet tramite un cosiddetto IP statico, un numero registrato e pubblico che le identifi-ca in modo certo. IPgenius contiene un algoritmo che riconosce l’IP sta-tico che sta visitando il sito e lo con-fronta con un database che associa a ogni IP la relativa ragione so

LEAD GENERATIONLead Generation è un’espres-sione usata nel marketing che si riferisce all’acquisizione di nuovi contatti commerciali

Page 67: iged.it online n°1/11

iged.it online 01.2011 67

ciale. In questo modo, IPgenius può risalire, in modo totalmente legale, all’azienda collegata ad ogni singolo indirizzo IP statico analizzato. Ogni giorno, IPgenius invia un’email con-tenente i dati relativi alle visite del giorno precedente, ossia un elenco di aziende ordinate e complete di anagrafica: ragione sociale, nazione, città, indirizzo, numero di telefono e fax. In ogni momento, l’utente può accedere ad un pannello di control-lo online e visualizzare una grande quantità di dati dettagliati.

MOLTO PIÙ CHE SEMPLICI ANALYTICSIPgenius non è uno strumento di analytics: è uno strumento di lead generation. I prodotti di analytics forniscono indicazioni generiche relative al traffico web, ma nessu-na tra queste soluzioni (compreso Google Analytics) è in grado di for-nire le informazioni che IPgenius ogni giorno consegna nella casella di posta elettronica: dati aggregati e puliti, anagrafiche complete, dettagli delle pagine viste e molto altro an-cora.

IPgenius costituisce un’importantissima leva commerciale, per-ché segnala aziende che, avendo visitato il sito web di un’azien-da, hanno dimostrato interesse nei confronti della sua attività. In questo modo, è possibile effettuare operazioni di marketing mirate a un target estremamente più proficuo, massimizzando i ritorni.

QUANTO COSTAIPgenius ha un costo estremamente contenuto: solo 1.200 euro all’anno più iva, con pagamento semestrale anticipato. È possibile attivare una prova di 20 giorni per testare il servizio. Il costo del periodo di prova è di 75 euro più iva, che vengono rimborsate in caso di sottoscrizione del servizio annuale.Per attivare la prova è sufficiente contattare l’assistenza tecnica ITER a questi riferimenti:

ITERvia Rovetta 1820127, Milanotel 02.28.31.16.1fax 02.28.31.16.66www.iter.it - [email protected]

È sufficiente installare il codice di IPgenius nelle pagine del sito che si intende monitorare. Ogni gior-no IPgenius invia un’email con i dettagli delle visite del giorno precedente. Cliccando su ciascuna azien-da, è possibile visualizzarne l’anagrafica completa.

In ogni momento, l’utente può accedere al proprio pannello di controllo online e visualizzare in tempo reale i dati che desidera, scegliendo tra un’infinità di utili opzioni, tra cui il numero di visite per IP, i tempi di permanenza sul sito, la simulazione video delle pagine visitate da ciascuna azienda e l’area geografica di provenienza.

Page 68: iged.it online n°1/11

AZIENDE,ITALIANECONTATTI EMAIL,ITALIANI

55.00049.000100.00070.000

ITER - via Rovetta 18 - 20127 Milano - tel. 02 2831161 - fax 02 28311666 - www.iter.it - [email protected]

Innovare: Tecnologie, Esperienze, Ricerche.

DI CUI

DI CUI

DIRECT E

MAIL MA

RKETING

SeminarioBanner2.indd 1 24-03-2009 15:56:50Approf_Gallucci_h.indd 1 1-04-2010 10:30:5624_28_h.indd 3 19-07-2010 10:35:2215_20_f.indd 1 20/10/10 16.1255_58_h.indd 1 31/01/11 19.18

Page 69: iged.it online n°1/11

iged.it online 01.2011

Sicurezza Totale – Guida alla prote-zione dei beni aziendali, è il primo libro che tratta il complesso e vasto tema della sicurezza rivolgendosi non solo ai tecnici ed ai professio-nisti del settore, ma anche a quan-ti (imprenditori, professionisti…) devono tutelare i beni della propria azienda ed a quanti sono demandati ad aiutarli nella scelta e nella imple-mentazione delle misure di sicurez-za più idonee.L’autore, Giancarlo Butti, non è nuovo a questo tipo di iniziative, es-sendo alla sua quindicesima pubbli-cazione. Già in altre occasioni aveva affrontato il tema della sicurezza, in particolare realizzando per Micro-soft i due white paper:

Il Codice in materia di prote-zione dei dati personali (DLGS 196/03) e le ricadute sui sistemi informatici della Pubblica Am-ministrazione Il Codice in materia di prote-zione dei dati personali (DLGS 196/03) e le ricadute sui sistemi informatici della Sanità tutt’ora disponibili sul sito di Microsoft Italia.

In questo libro, edito dalla ITER di Milano, l’autore ha voluto sperimen-tare un diverso approccio, frutto della lunga esperienza maturata sul campo, sia come security manager ed auditor presso uno dei principa-li gruppi bancari italiani, sia come

69

SICUREZZA TOTALEGuida alla protezione dei beni aziendali - recensione

A CURA DELLA REDAZIONE

consulente in ambito sicurezza e privacy presso decine di aziende dei più diversi settori e dimensioni.Il libro propone con linguaggio

semplice, semplificato, discorsivo e, per quanto possibile, privo di ter-mini tecnici, tutti i principali aspetti relativi alla sicurezza ed alla prote-

Page 70: iged.it online n°1/11

iged.it online 01.2011 70

zione dei beni materiali ed immate-riali che costituiscono il patrimonio aziendale.Un approccio didattico, che può agevolare nel loro lavoro anche i professionisti della sicurezza, che trovano uno strumento che illustra argomenti non sempre facili da spie-gare.La modalità di illustrazione delle informazioni è semplice e schema-tica, una sorta di presentazione, una sequenza di slide e di tabelle che in breve esprimono i concetti più im-portanti.Viene presentata una panoramica completa su quelli che sono i rischi dei beni materiali ed immateriali del-le aziende e le misure di sicurezza più idonee per contrastarli.In particolare il libro evidenzia cosa si può fare utilizzando quanto è già presente in azienda,senza ricorrere a inutili e costosi in-vestimenti.Il libro è composto da una serie di capitoli descrittivi e didattici e da un’appendice operativa.Non trattandosi di un libro tecnico la modalità di presentazione delle informazioni è semplice e schemati-ca, quasi una sorta di presentazione, una sequenza di slide e di tabelle che in breve esprimono i concetti più importanti, lasciando alla volontà del lettore l’approfondire le nozio-ni presentate nella parte descrittiva del testo; ulteriori approfondimenti sono possibili consultando la do-cumentazione disponibile gratuita-mente sui siti selezionati alla fine del testo.La prima parte del libro è costitui-ta da alcuni capitoli, corrispondenti ad altrettante fasi di un’analisi dei rischi o meglio di una business im-pact analisys, che coinvolgono i beni aziendali.Nel capitolo “I beni da proteggere” l’attenzione è focalizzata sulla iden-tificazione dei beni aziendali, sulla

loro valorizzazione, sulle loro inte-razioni.In particolare, per quanto riguarda le informazioni (beni immateriali), il libro descrive come individuare dove queste siano presenti all’inter-no dell’azienda: documenti, sistema informativo, prassi aziendale, cono-scenze e competenze dei collabora-tori, prototipi...Nel capitolo “La gestione del ri-schio” si passa ad analizzare quelli che sono rischi, minacce, vulnera-bilità…, distinguendo fra quelle dei beni materiali e quelle dei beni im-materiali e riportando una serie di esempi: la distruzione di un server ha un impatto sia per il valore intrin-seco del bene, sia per quello dei dati in esso contenuti. Inoltre se quel server eroga un servizio importan-te per l’azienda (o per i suoi clienti), potrebbero esserci ulteriori conse-guenze, quali l’interruzione del ser-vizio, con ripercussioni di tipo eco-nomico, legale e di immagine.Il capitolo continua descrivendo le modalità di valorizzazione dei rischi (sia di tipo qualitativo che quantitati-vo), avendo come riferimento prin-cipale il reale impatto sul business aziendale.Questa valorizzazione è indispen-sabile per permettere una corretta valutazione dei costi benefici delle possibili contromisure.Nel capitolo “Le misure di sicurez-za” sono presentate numerose con-tromisure di natura organizzativa, fisica e logica ed i relativi processi di gestione, senza entrare tuttavia nel dettaglio tecnico delle soluzioni, in quanto tale attività presuppone competenze specifiche.È inoltre presente una raccolta di “Norme di comportamento”, che possono essere distribuite ai colla-boratori dell’azienda.L’implementazione delle contromi-sure tecniche descritte richiede il ri-corso di specialisti, mentre da subito

è possibile mettere in atto contromi-sure di tipo organizzativo e compor-tamenti che possono notevolmente ridurre i rischi.Le indicazioni fornite dal testo, age-volano fra gli altri l’adeguamento agli adempimenti previsti dal Dlgs 196/03 (meglio noto come norma-tiva sulla privacy).Il capitolo “Le normative sulla sicu-rezza” illustra le numerose norma-tive che interessano la sicurezza in azienda: il già citato Dlgs 196/03, i numerosi Provvedimenti del Ga-rante per la protezione dei dati per-sonali, la normativa sui crimini in-formatici, quella sulla responsabilità amministrativa delle aziende, quella sulla firma digitale…Nella seconda parte del libro sono raccolte una serie di schede opera-tive utili per il censimento degli as-set aziendali e per la valorizzazione del rischio. In questo modo il lettore può fare immediatamente una pri-ma analisi della propria situazione, valutando la propria esposizione al rischio e definendo le opportune contromisure.Il libro è ricco di tabelle, schemi, esempi; sono presentati alcuni casi relativi ad aziende rappresentative delle PMI italiane.Le informazioni esposte sono state raccolte durante le attività di adegua-mento agli adempimenti previsti dal Dlgs 196/03; viene rappresentata una sintesi dell’attività di censimen-to degli asset, di analisi dei rischi, di implementazione delle misure di si-curezza.Gli esempi evidenziano come le va-rie aziende, indipendentemente dal tipo di attività, siano in realtà molto simili sia dal punto di vista dei pro-blemi da affrontare, sia dal punto di vista delle soluzioni.

PER ACQUISTARE IL LIBRO: WWW.ITER.IT

Page 71: iged.it online n°1/11

iged.it online 01.2011

L’ALITUR – Associazione (no pro-fit) dei Laureati in Ingegneria di “Tor Vergata” Università di Roma – promuove il FORUM Università-Lavoro 2011, job meeting dedicato all’orientamento, alla formazione e al lavoro.In tale occasione le Aziende incon-trano laureandi, neolaureati, giovani professionisti e coloro che hanno conseguito master nelle maggiori business school italiane ed europee.La manifestazione, giunta ormai alla sua XIX edizione, grazie ai diversi settori che riesce a coinvolgere, è divenuta un punto di riferimento eccellente per l’Azienda che vuole promuovere strategicamente la sua realtà imprenditoriale, per i giovani alle prese con la ricerca di un’occu-pazione, e per quanti volessero pro-porsi con un bagaglio professionale già nutrito.L’evento FORUM Università-La-voro avrà sede presso l’Università di Roma “Tor Vergata”, Facoltà di Ingegneria, il giorno 5 aprile, dalle ore 9.30 alle ore 18.30.FORUM Università-Lavoro 2011 rappresenta una fonte preziosa a cui attingere per la costituzione di un pool di giovani ad alto potenziale, capaci di garantire all’Azienda il rag-

71

FORUM UNIVERSITÀ-LAVORO 2011A CURA DELLA REDAZIONE

giungimento di nuovi traguardi.Le Aziende saranno presenti con:

Stand e Desk – per comunicare con i visitatori in modo diretto e semplice, raccogliendo curricula e dando indicazioni sui piani di inserimento e reclutamento;Workshop – durante i quali mettere in evidenza le principali caratteristiche delle loro orga-nizzazioni, ed illustrare i profili professionali richiesti;Career book – dove usufrui-re di uno spazio per descrivere nel dettaglio le attività aziendali, il Core Business e il Brand, ma anche indirizzi e informazioni utili per tutti coloro, visitatori e non, che vorranno mettersi in contatto.

L’Università, con analoghe moda-lità, si racconterà ai visitatori e, in un’area dedicata, esporrà i propri risultati nella ricerca e lo sviluppo e presenterà le proprie scuole di for-mazione post universitarie. L’edizione di quest’anno del FO-RUM Università-Lavoro si avvale dell’Adesione del Presidente della Repubblica, il quale ha assegnato una medaglia presidenziale coniata dalla

Zecca di Stato. Il FORUM Universi-tà-Lavoro si avvale inoltre del Patro-cinio della Presidenza del Consiglio dei Ministri, nonché di altri Ministeri ed importanti Enti Associativi, a di-mostrazione dell’elevata importanza che, nel corso degli anni, tale mani-festazione ha raggiunto.Il successo che l’evento riscuote ad ogni edizione, viene confermato dai dati relativi al 2010: oltre 3000 visi-tatori provenienti da tutte le facoltà e dai più disparati ambiti lavorativi. L’edizione di quest’anno propone un portafoglio di aziende che anno-vera: Abercrombie&Fitch, ABB, Ac-centure, AgriEnergie, Alten, Al-tran, Ariston, Astaldi, Bip, BMW Roma, Brave, Capgemini, Con-sel, CSC, Enel, Esaote, Fincantie-ri, Eustema, GoProject, Huawei, IBM, Indesit, InfoHealth, Isti-tuto Italiano ProjectManage-ment, Janssen, Johnson&Johnson, Johnson&Johnson Medical, Kpmg, Luiss Business School, Mib School of Management, Mini Roma, Msx, Nico Congressi, Omnitech, PST Alto Lazio, R2Hybrid, Sace, Sky, TetraPak, Uninform, Unilever, Vi-trociset.