Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
INTRODUZIONE
Lo sviluppo e la diffusione delle tecnologie dell’informazione e della comunicazione (ICT) stanno
velocemente cambiando i caratteri della nostra società. L’innovazione tecnologica è un obbiettivo sia della
pubblica amministrazione che delle imprese, in quanto necessitano di servizi pubblici efficienti e facilmente
accessibili. Queste nuove tecnologie hanno portato alla creazione di nuove aree applicative conosciute con i
nomi di e-Government, e-Procurement e e-Commerce.
e-Government
Per e-Government si intende l’utilizzo delle ICT nelle pubbliche amministrazioni, in modo da
migliorare i servizi pubblici e rafforzare i processi delle politiche pubbliche. Il piano d’azione per
l’e-Government elaborato dallo Stato italiano nel 2000 prevede:
• Accesso telematico per cittadini ed imprese ai servizi di pubblica utilità;
• Evitare che i cittadini siano costretti a trasmettere più volte i propri dati ai vari uffici;
• Fare in modo che le varie amministrazioni si passino i documenti richiesti di volta in volta;
• Promozione dell’integrazione tra amministrazioni diverse.
Per quanto riguarda l’interazione on-line tra utenti e pubblica amministrazione, questa può variare da un
livello minimo (informazioni sui procedimenti amministrativi) ad un livello massimo (completo svolgimento
di tali procedimenti); l’obbiettivo è appunto quello di svolgere tutti i procedimenti di maggior interesse per
via telematica.
e-Procurement
L’e-Procurement può essere definito come l’insieme delle tecnologie, delle procedure e delle modalità che
consentono ad un soggetto economico di acquistare beni e servizi in modalità on-line. Le direttive in merito
si sono occupate in particolar modo delle gare on-line; esse affermano che:
• Le amministrazioni possono far uso delle tecniche di acquisto elettronico in quanto aumentano la
concorrenza;
• Occorre prevedere norme adeguate al corretto svolgimento di tali gare;
• È opportuno porre sullo stesso piano i mezzi elettronici e quelli classici.
La diffusione dei sistemi informatici di e-Procurement rende ancora più urgente la ricerca di soluzioni
efficaci che consentano di conservare la memoria digitale in un unico archivio, onde evitare disguidi legati
alla sua frammentazione.
e-Commerce
Per e-Commerce si intende un sistema di transazioni commerciali compiute per via telematica, che coinvolge
un numero potenzialmente illimitato di utenti. L’e-Commerce può essere classificato in base ai soggetti
coinvolti nelle transazioni:
• Business to Business (B2B, tra aziende),
• Business to Consumer (B2C, tra azienda e consumatore)
• Business to Administration (B2A, tra aziende e pubbliche amministrazioni).
Lo Stato italiano ha consentito, nell’ambito del commercio elettronico, l’emissione di fatture elettroniche.
I vantaggi di tale commercio sono indiscutibili: riduzione dei tempi tra l’acquisizione di un ordine e
la sua evasione; automazione totale dei processi di gestione degli ordini e delle fatture; partecipazione al
mercato elettronico; riduzione significativa dei costi.
1
Fabs, 644 003303
CAPITOLO 1.
PROBLEMATICHE CONNESSE ALLA PRODUZIONE, ARCHIVIAZIONE E CONSERVAZIONE
DEI DOCUMENTI INFORMATICI.
Lo studio delle problematiche connesse alla produzione, archiviazione e conservazione dei documenti
informatici richiede una panoramica sui documenti in generale, in modo da chiarire quali sono le sue
caratteristiche e quali di queste lo rendano degno di fede; inoltre si potrà così verificare se e come queste
caratteristiche possano applicarsi ai documenti informatici.
Tutte queste definizioni hanno in comune la concezione del documento come una cosa materiale sulla quale
sono impressi dei segni (res signata); il documento si forma sempre in presenza del fatto da rappresentare: la
sua natura è di cosa rappresentativa; il suo valore è però determinato dalla sua capacità di rappresentare, ed
è quindi un bene di valore strumentale; è inoltre accessorio, in quanto la sua formazione può essere utile alla
validità dell’atto documentato.
Proprio per le caratteristiche sopracitate, il documento deve avere assicurata la sua durata nel tempo:
il requisito di stabilità si applica sia al supporto che al contenuto del documento. È scontato dire che un
documento si redige per essere poi letto: altre caratteristiche sono appunto l’accessibilità, la riproducibilità,
la trasferibilità e la leggibilità.
Il documento è una cosa artificiale, prodotta dall’uomo; in merito distinguiamo l’autore, il
responsabile del contenuto intellettuale del documento, lo scrittore, ossia colui che materialmente redige il
testo e ne è quindi responsabile per quanto riguarda la forma grafica, ed il sottoscrittore, ossia la persona
fisica che ne assume la paternità.
La condizione essenziale affinché un soggetto possa essere considerato autore o sottoscrittore di un
documento è che abbia avuto la volontà di produrlo.
Un documento si definisce autentico quando è integro e riconducibile con certezza al suo autore;
l’assunzione di paternità avviene con l’apposizione di una o più firme in fondo al testo. La firma è un gesto
grafico autochìro che esplica due funzioni:
• Indicativa, che permette di individuare ed identificare il sottoscrittore del documento;
• Dichiarativa, che consiste nell’assunzione di paternità delle dichiarazioni contenute nel testo.
Il ricorso alla firma si fonda inoltre, su alcuni presupposti:
• Che la firma sia stabile nel tempo,
• Che sia il sostituto più plausibile di quella persona,
• Che sia il sigillo della sua volontà.
Una sottoscrizione può essere autenticata da un notaio o da un altro pubblico ufficiale, l’autenticazione
consiste nell’attestazione da parte del notaio o del pubblico ufficiale che la firma è stata apposta in sua
presenza dopo averne controllato il documento d’identità.
Un documento è inoltre localizzato, ossia prodotto in un preciso luogo e tempo; questi due elementi
andrebbero sempre esplicitati nel documento.
Un documento, infine, può trovarsi nello stato di originale o di copia; l’originale è la prima stesura
definitiva, la copia è una sua riproduzione; ovviamente la funzione dell’originale sarà più elevata rispetto alla
copia, della quale tra l’altro non si conosce il grado di attendibilità.
2
Fabs, 644 003303
Il documento giuridico è definito come una cosa che porta con sé la rappresentazione di un fatto avente
rilevanza giuridica. Per un atto giuridico la forma scritta può essere richiesta ad substantiam (necessaria per
la validità dell’atto stesso) o ad probationem (richiesta solo a fini probatori).
Tra i documenti giuridici rivestono un’importanza preminente gli atti pubblici e le scritture private:
• l’atto pubblico esprime il massimo grado di certezza, essendo considerato prova legale;
• le scritture private sono invece documenti redatti liberamente e sottoscritti da privati che si
assumono la paternità del loro contenuto; vengono autenticate da notai e pubblici ufficiali.
3
Fabs, 644 003303
4
Fabs, 644 003303
La generazione di una coppia di chiavi avviene in un dispositivo che imprime i dati, segreti, su una
smart card; questi rimarranno sulla smart card per l’intero periodo di validità, e saranno utilizzati attraverso
la digitazione di un PIN.
5
Fabs, 644 003303
supporti di scrittura con tecnologia laser, come i CD-R; ma questi sono facilmente danneggiabili, in quanto
la lacca protettiva dello strato d’oro zecchino sul quale avvengono i solchi del laser è molto delicata.
In definitiva occorre scegliere con cura il tipo di tecnologia rispondente alle esigenze di
conservazione e adottare misure preventive, come processi di migrazione e copie di backup, tali da garantire
affidabilità, accessibilità e leggibilità del media.
1.5.6 Riproducibilità
I documenti informatici, in linea di massima, sono facilmente riproducibili. La difficoltà subentra nel
momento in cui vogliamo garantire che i documenti dai quali abbiamo ricavato la copia erano gli originali.
Le normative vigenti stabiliscono che i documenti informatici possono essere trasferiti da un supporto
all’altro senza perdere la loro efficacia probatoria; diversamente, se gli originali sono cartacei la copia
informatica dovrà essere autenticata da un notaio o da un pubblico ufficiale
1.5.7 Accessibilità
Esistono soluzioni tecnologiche atte a favorire l’accessibilità dei documenti informatici conservati; le
disposizioni vigenti ammettono la possibilità di consultazione per via telematica, previa autenticazione
dell’utente tramite il login. Tuttavia tra non molto questo sistema, che possiede un grado di sicurezza
piuttosto lieve, lascerà il posto alle soluzioni basate sull’utilizzo di carte a microchip come la carta
d’identità elettronica (CIE) e la carta nazionale dei servizi (CNS).
Queste differiscono in quanto la prima contiene i dati identificativi anche all’esterno, mentre la
seconda è una carta, più economica da realizzare, che contiene al suo interno:
• i dati identificativi del titolare
• il certificato di autenticazione e la chiave pubblica
• la chiave segreta corrispondente alla pubblica nel certificato di autenticazione
• il numero identificativo della carta, la data di rilascio e quella di scadenza
Le carte a microchip permettono di identificare l’utente, ma per abilitarli all’accesso del patrimonio
documentario occorre conoscere anche il loro profilo di autorizzazione, ossia l’elenco delle possibili
operazioni che l’utente può svolgere sui documenti informatici. A questo va affiancato il profilo di
accessibilità, che stabilisce quali documenti si possono visualizzare.
In generale i documenti conservati negli Archivi di Stato e negli archivi storici delle Regioni sono
liberamente consultabili ad eccezione:
• quelli dichiarati di carattere riservato (politica interna ed estera dello Stato)
• quelli contenenti i dati personali (sensibili e sensibilissimi)
I documenti archiviati, infatti, dovranno avere una sorta di profilo di accessibilità, contenente:
• posizione (archivio corrente, di deposito, storico)
• se è dichiarato di carattere riservato
• se contiene dati personali, sensibili o sensibilissimi
• se vi sono parti da oscurare
• se l’interessato ha esercitato il diritto di blocco su quei dati
• se l’accesso è differito
• la lista dei soggetti abilitati alla visualizzazione
1.5.8 Trasferibilità
Un documento viene prodotto per avere memoria di un atto accaduto in un dato momento e luogo; esso
inoltre deve poter essere comunicato a tutti coloro che ne hanno un motivato interesse: in altre parole, deve
possedere i requisiti di trasferibilità e leggibilità.
Il mezzo comunemente utilizzato per la trasmissione dei documenti è la posta elettronica, ma questa
non è molto sicura in relazione a virus e riservatezza; proprio per questo è stata messa a punto la posta
elettronica certificata (PEC), erogata da gestori autorizzati.
Tra le caratteristiche della Posta Elettronica Certificata:
• l’autenticazione che può avvenire tramite CIE o CNS;
• i canali sicuri attraverso i quali viaggiano le e-mail;
• il controllo sistematico dei messaggi da parte dei gestori per rilevare la presenza di virus;
6
Fabs, 644 003303
1.5.9 Leggibilità
Il requisito della leggibilità attiene alla capacità dei soggetti che lo acquisiscono di rappresentarlo a video o
riprodurlo su un altro supporto. È buona norma, infatti, utilizzare gli standard più consolidati e indipendenti
dalle diverse piattaforme tecnologiche al fine di garantire questo requisito.
1.5.10 Sicurezza informatica
Un sistema informatico si definisce sicuro se soddisfa le seguenti proprietà:
• disponibilità dei servizi, a parità di livello di autorizzazione;
• integrità delle informazioni, modificabili solo da persone autorizzate;
• autenticità, ossia garanzia della provenienza del documento;
• riservatezza, ossia accesso garantito solo agli autorizzati.
Una minaccia è un pericolo potenziale per la sicurezza del sistema, mentre una vulnerabilità è una
debolezza del sistema che potrebbe, potenzialmente, divenire una minaccia. I controlli, infine, sono le misure
di protezione del sistema.
Le minacce dei sistemi informatici sono rappresentate principalmente dai virus; un virus
informatico è un programma scritto con l’intenzione di arrecare danno al sistema e per auto-trasmettersi agli
altri sistemi sani. Tra i virus più noti ricordiamo:
• il trojan horse, che acquisisce le informazioni personali per usi illeciti;
• la bomba logica o a tempo, che si attiva in un predeterminato momento;
• la trapdoor o backdoor, una via d’accesso che il programmatore ha dimenticato di rimuovere e che
aumenta la vulnerabilità del sistema e di quelli ad esso collegati;
• il rabbit, un virus che si auto-replica sino a saturare le risorse del sistema;
• i canali nascosti, vie d’accesso che consentono di comunicare con le cyber-spie;
• i virus di documenti, che si attivano all’apertura del documento sul quale sono attaccati.
Un virus può provocare danni anche seri al sistema, in quanto può cancellare files archiviati, modificare
documenti prima della sottoscrizione digitale, etc.
Al fine di proteggere le risorse del sistema da utilizzi e accessi non autorizzati torna utile il concetto
di autenticazione, realizzata assegnando ad ogni utente un user ed una password. Ma una password può
essere violata relativamente semplicemente; per proteggere una password si potrebbe tranquillamente
ricorrere alla crittografia.
Oltre agli attacchi di ordine interno, la sicurezza informatica è minata anche dagli attacchi di ordine
esterno quali:
• la scansione non autorizzata delle porte, che consente di fare un “sopralluogo”;
• le intercettazioni, che carpiscono tutte le comunicazioni che transitano sulla rete;
• la impersonation, una tecnica che consente di carpire le credenziali di autenticazione;
• lo spoofing, ovvero la capacità di impersonare un server connesso alla rete;
• la violazione della riservatezza e dell’integrità dei messaggi di posta elettronica;
• il denial of service (DNS), che mira ad inibire il funzionamento del sistema;
• il codice attivo o mobile, ossia l’introduzione di programmi che possono provocare danni.
Per difendersi dalle minacce esistono diversi sistemi; tra questi ricordiamo il firewall (che analizza le
comunicazioni tra interno ed esterno) i sistemi di rilevamento delle intrusioni (IDS, monitorano le attività
degli utenti) e la crittografia (garantisce la riservatezza delle comunicazioni).
Una volta individuati ed applicati i controlli necessari per assicurare la sicurezza informatica, occorre
procedere con una costante attività di monitoraggio, processo che prende il nome di “auditing”. Tale
processo si basa su gli audit trail (registrazioni delle attività di sistema, che consentono di creare punti di
ripristino). Questi consentono di:
• rilevare gli attacchi subiti e comprendere come sono stati compiuti;
• mantenere traccia delle operazioni eseguite da ciascun utente;
• individuare i soggetti che cercano di entrare senza riuscirci.
7
Fabs, 644 003303
La messa in sicurezza di un impianto tecnologico presuppone anche la protezione contro i disastri umani o
naturali; si parla infatti di disaster recovery, ossia la capacità di ripristinare l’operatività di un sistema. Le
amministrazioni pubbliche che si accingono alla conversione dei documenti in digitali si propongono la
stesura di un vero e proprio piano di sicurezza, che prevede: analisi dei rischi (individua vulnerabilità),
security policy (specifica obbiettivi e responsabilità dell’azienda), risk management (bilancio tra oneri della
sicurezza e vantaggi effettivi), piano operativo (piano d’attuazione delle misure ritenute necessarie) e piano
degli audit (esplicita modalità e tempi di esecuzione del monitoraggio del sistema).
I documenti cartacei vengono riuniti ai precedenti e ai succedenti attraverso l’unione in unità fisiche; per
quelli informatici, invece, si prevede lo stato di documenti in ingresso e di documenti archiviati (dopo la
verifica che ne accerta l’autenticità). Con la registrazione di protocollo i documenti informatici trovano posto
nel sistema e lì rimangono, sotto il controllo del Responsabile del Servizio di protocollo informatico
(supervisiona l’esatta esecuzione dei processi di classificazione e fascicolazione) e sotto quello del
Responsabile della conservazione (pianifica il processo di conservazione del documento).
I documenti informatici, inoltre, sono sempre nella memoria: il loro spostamento è solo apparente;
ancora, a differenza di quello cartaceo che rimane nell’archivio fino alla fase di scarto, quello informatico
necessita di una manutenzione costante atta a mantenerne la leggibilità.
CAPITOLO 2.
PROGETTI E STANDARD DI RIFERIMENTO PER LA PRODUZIONE, GESTIONE E
CONSERVAZIONE DEI DOCUMENTI INFORMATICI.
8
Fabs, 644 003303
In questo capitolo sono illustrati alcuni progetti di ricerca e standard finalizzati a fornire un punto di
riferimento a livello internazionale per le amministrazioni che si accingono alla produzione, alla gestione e
alla conservazione dei documenti informatici.
Tra i risultati del progetto figura l’elaborazione di un template ideale del documento elettronico, definito
Template for analysis; tuttavia, il progetto InterPARES ritiene integro un documento anche se la sua
configurazione binaria è diversa da quella iniziale, purché fornisca una rappresentazione dell’atto nella forma
e nei contenuti originali.
Si intuisce già da queste note che il modello OAIS non ritiene le risorse digitali come oggetti a sé stanti, ma
come entità collegate tra loro e all’ente produttore.
Un soggetto produttore immette risorse digitali da conservare sottoforma di pacchetti informativi,
associati ai metadati. Il sistema OAIS potrà a sua volta creare nuovi pacchetti informativi che aiuteranno gli
utenti nella ricerca e acquisizione dei dati immessi nel sistema. Il sistema OAIS, infine, potrà collegare tra
loro vari pacchetti informativi creando una AIC (Archivial Information Collection), l’equivalente di un
fascicolo.
Le funzionalità di un sistema OAIS sono raggruppate in sei moduli:
1. INGEST: si occupa della ricezione dei pacchetti informativi, ne verifica l’integrità, emette una
ricevuta di presa in carico, genera le Archivial Information Packages (AIP);
2. DATA MANAGEMENT: utilizza un DataBase per gestire i dati sui pacchetti informativi;
3. ARCHIVAL STORAGE: riceve i pacchetti AIP, conservandoli in base al periodo di conservazione
in essi espressi;
4. ADMINISTRATION: amministra i servizi per i clienti, la gestione dei pacchetti informativi, la
gestione degli standard e delle regole;
5. PRESERVATION PLANNING: si occupa del monitoraggio della tecnologia;
6. ACCESS: realizza un’interfaccia attraverso la quale i consumatori inoltrano le proprie richieste a
OAIS.
9
Fabs, 644 003303
Le specifiche MoReq sono state elaborate tra il 2000 ed il 2001; esse si professano di individuare i requisiti
funzionali di un sistema di record elettronici (ERMS), dove per record si intende “uno o più documenti
prodotti o ricevuti nel corso delle attività di una persona o ente”.
Oltre al sistema ERMS troviamo il sistema EDMS, il primo dei quali si occupa dei documenti
destinati alla conservazione permanente, mentre il secondo si occupa dei documenti in formazione.
Le specifiche MoReq sono articolate in nove sezioni:
1. Schema di classificazione,costituito da un insieme di partizioni astratte alle quali sono attaccati i
files da gestire;
2. Controlli e sicurezza, contengono i requisiti funzionali che riguardano la sicurezza, l’integrità e la
riservatezza dei record registrati;
3. Conservazione ed eliminazione, ossia le funzionalità relative all’eliminazione dei documenti per i
quali è scaduto il periodo minimo di conservazione;
4. Acquisizione dei record, ossia registrarlo nel sistema ERMS, che comprende anche l’acquisizione
dei metadati relativi;
5. Ricerca, reperimento e riproduzione, ossia l’individuazione dei record attraverso i parametri
dell’utente e la sua capacità di essere visualizzato a video o stampato;
6. Funzioni amministrative, che riguardano la gestione della configurazione del sistema, il
monitoraggio del suo funzionamento e la produzione di statistiche riguardanti l’attività
dell’amministratore;
7. Altre funzionalità, ossia quelle attinenti alla conservazione dei documenti fisici (oltre ai dati relativi
a quelli informatici, andranno indicati posizione e movimentazione);
8. Requisiti non funzionali, ossia quelli relativi alla facilità d’uso del sistema, alla sua disponibilità e
all’obsolescenza delle tecnologie;
9. Requisiti relativi ai metadati, ossia l’indice di quelli obbligatori e quelli facoltativi per ogni tipologia
di documento in archivio.
10
Fabs, 644 003303
livelli, ognuna delle quali deve avere un grado di dettaglio appropriato alla posizione che occupa nella
gerarchia dei livelli. Le regole di ISAD (G) sono organizzate in sette aree di informazioni, per un totale di
26 elementi descrittivi di cui solo 6 sono obbligatori;
1. Area dell’identificazione (comprende le informazioni essenziali per identificare l’unità di
descrizione, e contiene codici identificativi, titolo, data, livello di descrizione, consistenza e
supporto dell’unità di descrizione, tutti obbligatori);
2. Area delle informazioni sul contesto (comprende le informazioni relative alla provenienza e alla
conservazione dell’unità di descrizione, e contiene la denominazione del produttore, obbligatorio)
3. Area delle informazioni relative al contenuto ed alla struttura (comprende le informazioni relative
al contenuto e all’ordinamento dell’unità di descrizione)
4. Area delle informazioni relative alle condizioni di accesso ed utilizzazione (comprende le
informazioni relative alla disponibilità dell’unità di descrizione)
5. Area delle informazioni relative a documentazione collegata (comprende le informazioni relative
all’esistenza di altra documentazione che ha relazioni significative con l’unità di descrizione)
6. Area delle note (comprende le informazioni particolari e quelle non inseribili in altro posto)
7. Area di controllo della descrizione (comprende le informazioni su come, quando e da chi è stata
redatta la descrizione archivistica).
1. Area del controllo d’autorità (stabilisce l’intestazione d’autorità e provvede ai collegamenti con
altre intestazioni)
2. Area delle informazioni (fornisce le informazioni appropriate relative a enti, persone e famiglie
identificate nell’intestazione d’autorità);
3. Area delle note (dà conto della redazione e dell’aggiornamento del record d’autorità).
L’uso integrato di ISAD (G) e ISAAR (CPF) permette di descrivere un fondo facendo riferimento a record
d’autorità archivistici normalizzati e condivisi a livello internazionale; da notare infine che nessuno dei due
standard specifica il formato di presentazione o di scambio dei dati, né indicano una base tecnologica di
riferimento.
CAPITOLO 3.
DISEGNO DI UN SISTEMA PER LA FORMAZIONE E LA CONSERVAZIONE DELLA
MEMORIA DIGITALE.
Viene qui presentato il disegno di un sistema per la formazione e la conservazione della memoria digitale,
denominato sistema SYSMED.
11
Fabs, 644 003303
Il primo modulo (soggetto produttore) gestisce i dati identificativi del produttore e del contesto nel quale
questo opera; vista la variabilità di questi dati, il sistema SYSMED assicura la storicizzazione dei dati, ossia
l’aggiunta delle variazioni accompagnate dalle date. I metadati che saranno aggiunti al documento in questo
primo modulo riguardano:
• Identificativi sul soggetto produttore;
• Identificativi sul contesto storico-istituzionale;
• Identificativi sul contesto organizzativo (permettono il controllo degli accessi);
• Identificativi sul contesto archivistico (se il doc fa parte di un fondo);
• Identificativi sul contesto procedurale (riguardano le attività dell’amministrazione);
• Identificativi sul contesto tecnologico (misure di protezione)
Il secondo modulo (fondo archivistico) identifica i dati identificativi di ciascun fondo archivistico gestito
dal sistema.
Il terzo modulo (produzione dei documenti) fornisce gli strumenti per governare i processi di formazione
dei documenti (precedenti alla registrazione di protocollo). Una delle funzioni di questo modulo riguarda la
selezione dei formati elettronici accettati, che devono essere di tipo aperto e standard e non devono avere
campi dinamici; il modulo si divide a seconda che i documenti in produzione siano in entrata o in uscita:
• Il processo di formazione dei documenti interni comprende 4 fasi: la redazione (documento scritto
da uno scrittore che non è per forza il sottoscrittore, che segue le regole del Responsabile della
conservazione in merito ai formati accettati dal sistema) la registrazione (ossia l’immissione del
documento nel sistema SYSMED e l’aggiunta di una serie di metadati) la condivisione e il
perfezionamento (messa a punto collettiva o invio al responsabile per la valutazione) e la
sottoscrizione (da parte dei soggetti legittimati; il SYSMED per ogni sottoscrittore gestisce una coda
di documenti da firmare)
• Il processo di formazione dei documenti in entrata distingue i due canali di navigazione dei
documenti, ossia i canali sicuri e la posta elettronica istituzionale; nel primo caso i documenti
saranno acquisiti dal sistema che preparerà una richiesta di protocollazione; nel secondo caso i
documenti dovranno essere prima verificati (per autenticità, leggibilità e compatibilità); se non si
superano i controlli il sistema rileva una situazione di eccezione che sarà notificata al mittente,
mentre se si superano i controlli si procede come per i documenti ricevuti per canali sicuri.
12
Fabs, 644 003303
Il sesto modulo (database e storage management) rende disponibili gli strumenti tecnologici per la
gestione dei dati e la loro memorizzazione su supporti idonei. La soluzione più adottata al giorno d’oggi è
l’utilizzo di un Database Management System (DBMS) che è un programma disegnato apposta per
immagazzinare un gran numero di dati e far fronte a moltissime richieste di consultazione simultanee. Il
DBMS adottato deve presentare il più alto livello di standardizzazione e di indipendenza dalle piattaforme
tecnologiche (in rapida evoluzione) proprio per evitare continui processi di migrazione.
Il settimo modulo (amministrazione del sistema) rende disponibili le funzioni per la gestione della
configurazione dell’impianto e la registrazione delle informazioni necessarie al corretto funzionamento di
SYSMED. Deve inoltre dare la possibilità all’amministratore di registrare gli utenti abilitati all’accesso e
associare loro il grado di abilitazione.
13