1
Seminario «La gestione informatica dei documenti: opportunitàe buone prassi»MIlano, 22 Novembre 2012
Dematerializzare documenti e processi nella PA : Opportunità «Cloud Based»
Federico Morena Telecom Italia , Antonio Palummieri Nordcom
Protocollo:
Doveri delle PA
Protocollo:
Doveri delle PA
FascicoloFascicolo La PA titolare del procedimento:La PA titolare del procedimento:La PA titolare del procedimento:La PA titolare del procedimento:�Raccoglie in un fascicolo informatico gli atti, i documenti e i dati del procedimento da chiunque formati.
�Pubblica il registro dei processi automatizzati rivolti all’utenza.
�Pubblica nei propri siti un indirizzo PEC a cui il cittadino può presentare le sue richieste.
Ai fini della PubblicitAi fini della PubblicitAi fini della PubblicitAi fini della Pubblicitàààà, il fascicolo informatico:, il fascicolo informatico:, il fascicolo informatico:, il fascicolo informatico:�Deve poter essere direttamente consultato ed alimentato da tutte le amministrazioni coinvolte nel procedimento.
�Deve essere affiancato da appositi strumenti per la verifica a distanza da parte del cittadino dell’avanzamento delle pratiche che lo riguardano.
Contenuto del fascicolo informatico:Contenuto del fascicolo informatico:Contenuto del fascicolo informatico:Contenuto del fascicolo informatico:�Indicazione dell’amministrazione titolare del procedimento e delle altre amministrazioni partecipanti.
�Individuazione del responsabile del procedimento.
�Indicazione dell’oggetto del procedimento.
�Elencazione dei documenti contenuti.
�Indicazione dell’identificativo del fascicolo medesimo.
� Strutturare gli Uffici di Protocollo, prevedendo le cosiddette Aree Aree Aree Aree Organizzative Omogenee;Organizzative Omogenee;Organizzative Omogenee;Organizzative Omogenee;
� Adottare standard di protocollo e fascicoli informatici di documenti;
� Creare i servizi per la tenuta del protocollo informatico e la gestione degli archivi e nominarne dei responsabili
� Ogni protocollo deve avere una PEC
� La PEC deve essere pubblicata nell’indice IPA.
� Strutturare gli Uffici di Protocollo, prevedendo le cosiddette Aree Aree Aree Aree Organizzative Omogenee;Organizzative Omogenee;Organizzative Omogenee;Organizzative Omogenee;
� Adottare standard di protocollo e fascicoli informatici di documenti;
� Creare i servizi per la tenuta del protocollo informatico e la gestione degli archivi e nominarne dei responsabili
� Ogni protocollo deve avere una PEC
� La PEC deve essere pubblicata nell’indice IPA.
Il motore della trasparenza: Protocollo informatico e fascicolo
Confidential Market Sensitive
Oltre i «doveri»: l’efficienza
FASE
La gestione dei documenti può essere schematizzata in un processo articolato in sei fasi, per ognuna delle quali
si identificano difficoltà specifiche, determinate dalla natura ”cartacea” della documentazione.
Acquisizione/Creazione documenti
Protocollazione e Classificazione
Distribuzione e Lavorazione
Archiviazione Corrente
Archiviazione di Deposito
Archiviazione Storica
DESCRIZIONEDIFFICOLTÀ EMERSE DALLA GESTIONE CARTACEA
• Principalmente in digitale attraverso PC• Documenti di front end utilizzano spesso moduli
pre-stampati che richiedono conversione manuale in formato digitale
• Certificazione ricevimento documentazione, timing e fonte
• Definizione struttura logica di archiviazione dei documenti per facilitarne il recupero
• Accesso ai documenti, modifica, condivisione e distribuzione (interna)
• Distribuzione del documento all’esterno
• Archiviazione documentazione utile all’attivitàcorrente dell’ente;
• Gestione richieste (frequenti) di consultazione• Valutazione tra scarto o versamento in archivio
storico/deposito
• Archiviazione documenti non più utili per gestione corrente ma rilevanti ai fini legali
• Gestione richieste di consultazione
• Archiviazione documenti senza più valore legale o amministrativo ma utili per il supporto alla ricerca
• Gestione richieste di consultazione
• Elevati costi di revisione, rifinitura e duplicazione dei documenti cartacei
• Elevato assorbimento di FTE e rischio di errore umano (perdita tracciabilità del documento)
• Indicizzazione dei documenti gestita a livello elementare
• Difficoltà di condivisione documenti (trasporto)• Rischio per l’integrità e la sicurezza dei documenti
trasportati• Rischio violazione norme di sicurezza (L.196/2003)
• Utilizzo inefficiente di spazi “preziosi” (attigui alle aree operative)
• Elevato assorbimento di FTE addetti alla gestione • Tempi risposta per consultazioni lunghi e poco prevedibili• Difficoltà nel rispettare norme di sicurezza (L.196/2003)
• Congestione degli spazi• Rischio di deterioramento/danneggiamento dei documenti
archiviati• Difficoltà nel rispettare norme di sicurezza (L.196/2003)
• Congestione degli spazi• Rischio di deterioramento/danneggiamento dei documenti
archiviati• Difficoltà nel rispettare norme di sicurezza (L.196/2003)
1.1.
2.2.
3.3.
4.4.
5.5.
6.6.
4
Il cloud computing e lo scenario la PA
� Riduzione costi IT tra il 20 e il 25%
� Aumento flessibilità dei sistemi IT e riduzione
tempi di sviluppo
� Elasticità e Scalabilità: gestione ottimale dei
picchi di domanda
� Garanzia della continuità di servizio
� Aggiornamento delle tecnologie a carico dei
Cloud providers
� Accesso alle applicazioni dalla rete e
valorizzazione del SPC
� Costo legato al reale utilizzo
� Riconversione delle risorse interne
� Forte impatto potenziale sul PIL attraverso
progetti di sistema (ad es.: Fascicolo Sanitario
Elettronico)
� Riduzione costi IT tra il 20 e il 25%
� Aumento flessibilità dei sistemi IT e riduzione
tempi di sviluppo
� Elasticità e Scalabilità: gestione ottimale dei
picchi di domanda
� Garanzia della continuità di servizio
� Aggiornamento delle tecnologie a carico dei
Cloud providers
� Accesso alle applicazioni dalla rete e
valorizzazione del SPC
� Costo legato al reale utilizzo
� Riconversione delle risorse interne
� Forte impatto potenziale sul PIL attraverso
progetti di sistema (ad es.: Fascicolo Sanitario
Elettronico) FONTE: McKinsey TMT Value Migration Database, Gartner IT Key metrics Data 2009
� Scarso controllo sulla localizzazione
geografica dei dati
� Incertezza delle previsioni di spesa per
alcuni modelli erogativi (il pay per use non
è prevedibile al 100%)
� Ingenti investimenti effettuati negli anni
passati nel parco informatico la cui
gestione impegna circa il 50% della spesa
ICT della PA.
� Mancanza di meccanismi di certificazione
dei Cloud Providers
� Scarso controllo sulla localizzazione
geografica dei dati
� Incertezza delle previsioni di spesa per
alcuni modelli erogativi (il pay per use non
è prevedibile al 100%)
� Ingenti investimenti effettuati negli anni
passati nel parco informatico la cui
gestione impegna circa il 50% della spesa
ICT della PA.
� Mancanza di meccanismi di certificazione
dei Cloud Providers
L’approccio Industriale alla dematerializzazione – il Cloud Sicuro per la PA
5
Firma Sicura - Firma Sicura MobileStrong Authentication - Mobile Strong AuthenticationPEC
Firma Sicura - Firma Sicura MobileStrong Authentication - Mobile Strong AuthenticationPEC
7 Data Center Nazionali
7 Data Center Nazionali
Soluzioni Sw as a ServiceSoluzioni Sw as a Service
Certification AuthorityCertification Authority
ConnettivitàSicurezza & Security ConsultingHosting/Housing
ConnettivitàSicurezza & Security ConsultingHosting/Housing
Sistema Pubblico di Connettività
Sistema Pubblico di Connettività
Verticali di ProcessoVerticali di Processo
Servizi on line da PortaleServizi on line da Portale
Pagamenti on linePagamenti on line
DevicesDevices
Strumenti di analisi Fiscale/Territoriale
Strumenti di analisi Fiscale/Territoriale
Firma Grafometrica
Olitouch Olipad Graphos
Con l’approccio «Cloud Italiano» alla dematerializzazione posso….
6
Gestire modularmente la crescita dei documenti archiviati…Gestire modularmente la crescita dei documenti archiviati…
Far crescere il numero degli addetti alla gestione digitale secondo le mie necessità….
Far crescere il numero degli addetti alla gestione digitale secondo le mie necessità….
Delegare l’assisitenza l’adeguamento tecnologico del servizio e dei device…..
Delegare l’assisitenza l’adeguamento tecnologico del servizio e dei device…..
Avere certezze sulla replica e sulla dislocazione dei dati….Avere certezze sulla replica e sulla dislocazione dei dati….
Gestire con gradualità l tipo ed il numero dei servizi di «sportello»esposti al pubblico……
Gestire con gradualità l tipo ed il numero dei servizi di «sportello»esposti al pubblico…… Attingere a soluzioni di
certificazione a norma fornite da una CA secondo le mie esigenze….
Attingere a soluzioni di certificazione a norma fornite da una CA secondo le mie esigenze….
Delegare la conservazione a norma dei miei documenti conservandone il controllo…
Delegare la conservazione a norma dei miei documenti conservandone il controllo…
Pagare secondo un canone annuo i miei servizi..Pagare secondo un canone annuo i miei servizi..
L’HUB Documentale come componente del «Private» Cloud Italiano
Progettazione
� Scalabilità;� Semplicità e rapidità di deployment nuove risorse
(CPU, Memoria, Disco);� Erogazione sia su Internet che su MPLS/SPC;� Mantenimento indirizzamento Cliente (MPLS);
7
Implementazione
� Utilizzo esteso della virtualizzazione, ove applicabile, su tutti i layer infrastrutturali (Network, Security, Server) per garantire scalabilità e semplicità di deployment;
� Utilizzo di risorse fisiche dedicate nei casi ove la virtualizzazione non fosse applicabile per motivi tecnici commerciali/di sicurezza;
� Soluzione di Backup ad-hoc per ovviare alle problematiche tipiche di archiviazione di milioni di piccoli file in tempi ragionevoli.
Gestione (Control Room)
� La gestione della componente infrastrutturale di HDO è svolta da Telecom Italia attraverso le proprie Control Room con copertura H24x7
� Gestione dell’ambiente di virtualizzazione;� Gestione dei Server Virtuali e Fisico di HDO;� Gestione del Network e degli apparati di
Security.� Gestione applicativa
� Il cliente finale accede alla GUI di consultazione e agli FTP Server attraverso URL pubbliche;
� L’ampiezza di banda disponibile garantisce la disponibilità del servizio anche in presenza di forte traffico, si lavora cioè in regime di “Risorse Infinite”;
� Sugli apparati di acceesso condivisi vengono creati contesti virtuali di Firewall dedicati al singolo progetto;
Network And Security
CRMCRM
Conserv.
Sostitutiva
Conserv.
Sostitutiva
BillingBilling
ERPERP
PortalePortale
EmailEmail
Fattura
Elettronica
ed EDI
Fattura
Elettronica
ed EDI
Paperless
Process
(BPM)
Paperless
Process
(BPM)
HDO
Posta
Ibrida
Posta
Ibrida
FaxFax
Distribuzione multicanale
Distribuzione multicanale
Delivery verso la
PA
Delivery verso la
PA
Servizi
GED
Servizi
GED
ScanningScanning
IndexingIndexing ValidazioneValidazione
Archivio
Cartaceo
Archivio
Cartaceo
Documento
Informatico
(Servizi C.A.)
Documento
Informatico
(Servizi C.A.)
Enterprise
Content
Management
Enterprise
Content
Management
� Servizi che coprono in maniera integrata (consulenza, applicazioni SW, attività people-based e servizi di interconnessione) il ciclo di vita dei documenti in azienda
� Modello di “Full Outsourcing”, con un costo “a consumo” e applicazioni erogate in modalità SaaS da data center Telecom Italia
Servizi disponibili
Informazioni
strutturate
Informazioni
destrutturate
Il «core» applicativo dell’HUB Documentale
8
Dematerializzare alla fonte: la firma grafometrica
Che cos’è?Che cos’è? Per firma grafometrica si intende una procedura informatica che permette di rilevare la firma autografa di un cliente utilizzando un tablet o un pad di firmaPer firma grafometrica si intende una procedura informatica che permette di rilevare la firma autografa di un cliente utilizzando un tablet o un pad di firma
Quando si usa?Quando si usa?
La firma grafometrica può essere usata per:
� Procedure di autorizzazione o autenticazione
� Sostituzione della firma autografa su un documento cartaceo
La firma grafometrica può essere usata per:
� Procedure di autorizzazione o autenticazione
� Sostituzione della firma autografa su un documento cartaceo
Che valenza ha?Che valenza ha?
� La valenza di una firma grafometrica può essere diversa in funzione del processo di firma che viene implementato
� La firma grafometrica non è, di per sé, una firma digitale
� La valenza di una firma grafometrica può essere diversa in funzione del processo di firma che viene implementato
� La firma grafometrica non è, di per sé, una firma digitale
ModalitàModalità � Acquisizione della firma e archiviazione dell’impronta su PDF� Acquisizione della firma e validazione con confronto con specimen� Acquisizione della firma, validazione, e apposizione firma operatore (massiva)� Acquisizione della firma, validazione e apposizione firma digitale personale
� Acquisizione della firma e archiviazione dell’impronta su PDF� Acquisizione della firma e validazione con confronto con specimen� Acquisizione della firma, validazione, e apposizione firma operatore (massiva)� Acquisizione della firma, validazione e apposizione firma digitale personale
9
La firma grafometrica: semplicità e trasparenza nella PA
10
0. Il Cittadino accede alla sezione «Modulistica on line»
del portale del Comune e, dopo aver scelto il
modulo di interesse, si registra. Nel corso della
procedura al cittadino verrà chiesto in quale sede il
cittadino vorrà recarsi per il completamento
dell’iter.
1. Al termine della procedura di compilazione il servizio rilascia una ricevuta on line ed un numero di protocollo per presentarsi allo sportello e richiamare la pratica.
2. Il cittadino presenta allo sportello soltanto il numero di protocollo, attraverso il quale l’addetto potràrichiamare il relativo modulo corredato di tutti i dati del richiedente, al quale questi dovrà apporre la propria firma
3. La firma potrà essere apposta in modalitàelettronica in modo sicuro e veloce attraverso l’utilizzo della firma grafometrica evitando la stampa del modulo e chiudendo il percorso in modalità digitale
4. Il cittadino, tramite PEC/email o sul portale del Comune, avrà a disposizione il documento firmato o la ricevuta dell’avvenuta consegna come previsto dal procedimento amministrativo
La Gestione dei Processi nella Pubblica amministrazione
11
Un qualsiasi procedimento amministrativo può corrispondere ad uno o più processi.
I processi della PA possono variare dai più semplici ai piùcomplessi:
�La distribuzione del protocollo in arrivo e in partenza può essere affrontata in termini di processo e in genere è semplice
�Il ciclo di manutenzione degli stabili di una ALER èun processo complesso
Ogni ente ha i suoi processi, diversi anche da quelli di altri enti simili
Gli ostacoli più frequenti
12
Talvolta le organizzazioni si imbattono in ostacoli che impediscono il
raggiungimento di questi obiettivi:
�Resistenza al cambiamento
�Sponsor e referenti di progetto non adeguati
�Procedure non codificate
�Difficoltà nell’analisi As Is
�Sottostima delle eccezioni
�Difficoltà nel bilanciare le attività che devono essere informatizzate nel
processo e quelle che devono restare libere
La gestione del processo basata su una corretta gestione documentale
13
Una metodologia corretta per progettare ed implementare la
gestione dei processi può essere così sintetizzata:
�Definizione dei documenti e dei metadati
�Definizione delle attività e dei relativi attori
�Definizione di input e output scambiati tra gli attori
�Analisi dei tempi (durata delle attività)
�Definizione delle prestazioni attese
�Identificazione del process owner (responsabile di processo)
�Analisi statistica dei processi eseguiti
Best practice Gestione Processi Verticali
14
Alcuni esempi di verticalizzazioni:
�Protocollo Informatico
�Delibere e Determine
�Pratiche Edilizie
�SUAP
�SUE
�Gestione Modulistica on-line
�Albo Pretorio on-line
�Conservazione sostitutiva
�Gestione della Qualità