Convegno Tecnobanca ?8

 

Come classificare gli incaricati del trattamento

e come impartire le istruzioni relative

sintesi dell’intervento di Adalberto Biasiotti

 

Tabella di possibili profili funzionali di incaricati, nell'ambito di un trattamento automatizzato di dati, con relative aree di rischio (ex legge 675/96 e di natura generale)

 

Aree di rischio

 

A - Rischio di distruzione

B - Rischio di perdita dolosa, colposa, accidentale

C - Rischio di accesso non autorizzato

D - Rischio di trattamento non consentito

E - Rischio di trattamento non conforme

 

F - Rischio connesso alla mancanza di continuità del trattamento

G - Rischio connesso alla ridotta affidabilità del trattamento

H - Rischio connesso al mancato rispetto degli obiettivi di qualità del trattamento

I - Rischio connesso alla possibile alterazione dolosa, colposa, accidentale dei dati

 

 

Descrizione dei profili funzionali degli incaricati del trattamento automatizzato dei dati

 

Addetti alla introduzione di dati

Si tratta di persone che provvedono alla conversione dei dati, comunque acquisiti, in dati gestibili da un sistema informativo. In questa categoria possono ricadere gli addetti alla digitazione, che trasferiscono dati acquisiti su supporto cartaceo, operando su tastiera, oppure personale che riceve dati per via telefonica e provvede alla loro diretta immissione nel sistema informativo. A questa categoria appartengono anche gli incaricati che operano in servizi esterni di conversione e digitazione dati, anche utilizzando apparecchiature automatiche, come lettori ottici o scanner.

 

Programmatori addetti all'elaborazione di nuovi programmi

Si tratta di persone che scrivono materialmente programmi di elaborazione, nel quadro generale indicato dagli analisti di sistema. Queste persone creano direttamente il linguaggio sorgente e possono anche provvedere alla gestione dei programmi di compilazione per la traduzione in linguaggio macchina.

 

Programmatori addetti alla manutenzione del software

Questo personale ha competenze e preparazione simili a quelle dei programmatori addetti alla elaborazione dei programmi, ma invece di sviluppare dei programmi originali, dedica la sua attività in gran parte alla manutenzione dei programmi esistenti. Questa attività può essere svolta nel sito, può essere affidata all'esterno e può anche essere svolta mediante tele lavoro.

 

Programmatori analisti sistemisti

Questi addetti, che potrebbero avere anche scarse conoscenze di programmazione e di linguaggi, sono incaricati dell'analisi del problema che l'applicativo vuole risolvere, hanno frequenti contatti con gli utenti ed in genere con coloro che hanno richiesto lo sviluppo dell'applicativo; definiscono le regole generali di funzionamento, i controlli di qualità e verosimiglianza, elaborano il flusso ed il trattamento delle informazioni, ed in generale preparano la struttura sulla quale dovranno poi intervenire i programmatori addetti alla scrittura del programma vero e proprio.

 

Addetti alla rete telematica

Questi addetti hanno il preciso compito di sviluppare, mantenere e gestire la rete di comunicazione del sistema informativo. Questa rete può essere locale, può essere aperta al pubblico o chiusa, può utilizzare varie tipologie di fornitori di servizi ed apparati di telecomunicazione. E' anche possibile che tutti questi addetti si trovino all'esterno dell'organizzazione, in quanto la intera rete è affidata in outsourcing.

 

Analista funzionale

Questa figura ha molti punti di contatto e si può sovrapporre alla figura descritte al punto 6. Le sue funzioni sono simili, ma è ancora più ridotta la sua conoscenza di specifiche tecniche e linguaggi di programmazione. Può essere un esperto di organizzazione aziendale, di pubblica amministrazione e di contabilità, senza specifiche conoscenze informatiche

 

Amministratore del Data base

E' la persona che ha la responsabilità di impostare e tenere aggiornato il data base, ed in generale ha responsabilità della validità ed accuratezza dei dati archiviati nel data base. Non è suo compito creare i dati o reperire gli elementi di aggiornamento, che gli possono essere forniti da altri enti dell'organizzazione. E' suo compito curare che eventuali altri data base, presenti nell'ente, siano sempre sincronizzati con il data base generale e coerenti agli scopi per cui sono stati creati.

 

Addetto al back up

Questo personaggio ha il compito di produrre alle scadenze indicate le copie di riserva dei dati e dei programmi, nel numero precisato dalle procedure, deve provvedere alla loro custodia sicura, nel loro trasporto nei ricoveri designati e nella costante movimentazione e rotazione dei supporti stessi. E' suo compito verificare la integrità delle copie e la loro pronta disponibilità in caso di necessità. Ha frequenti interazioni con il responsabile del programma di disaster recovery.

 

Addetto alla protezione da virus

Questo addetto è specificamente incaricato di valutare il rischio di infezioni dal virus nel sistema informativo centrale e periferico, di valutare i prodotti anti virus presenti sul mercato, di installare gli appositi applicativi in tutti i terminali a rischio, di effettuare periodici controlli sull'aggiornamento degli applicativi, di sensibilizzare gli utenti su questi rischi. Deve emanare delle specifiche procedure di prevenzione e di pronto intervento in caso di infezioni da virus. Egli deve anche offrire indicazioni per prevenire queste infezioni nei rapporti con il sub fornitori e gli eventuali tecnici esterni di manutenzione software.

 

Addetto alla informatica individuale

Questo addetto, spesso chiamato addetto alla office automation, devi assistere gli operatori che utilizzano strumenti di informatica individuale, connessi o meno in rete, nell'ambito dell'organizzazione. Egli può gestire un numero verde telefonico per richieste di chiarimenti e di intervento, può effettuare sporadici controlli sul funzionamento e sulla operatività dei sistemi informativi individuali, può impartire istruzioni sul corretto uso di questi apparati; egli deve contribuire a pianificare il loro corretto utilizzo non solo in termini di hardware, ma anche nella individuazione di appropriati applicativi, specificamente idonei alla gestione della informatica individuale.

 

Help Desk

Questa funzione, cui possono offrire un contributo numerosi profili funzionali, può centralizzate tutte le richieste di soccorso e chiarimento da parte degli operatori periferici, sia riferiti ai sistemi di informatica individuale a livello hardware e software, sia connessi a problemi di rete, di infezioni del virus, di anomalie di funzionamento di qualsiasi tipo. Il compito dell'addetto è quello di registrare e risolvere in prima battuta i problemi, ed eventualmente trasferire i problemi a specialisti dello specifico settore, che egli deve individuare.

 

Addetto ad Internet ed intranet

Questo addetto deve gestire tutti gli aspetti della organizzazione, che in qualche modo sono connessi o si appoggiano ad Internet. Egli deve gestire i rapporti con eventuali fornitori esterni, deve curare la funzionalità di eventuali dispositivi di sicurezza installati dall'azienda, come firewall, deve gestire le password di accesso al sistema degli operatori autorizzati, deve verificare la compatibilità e funzionalità di applicativi aziendali operanti via Internet od intranet. Deve effettuare periodici controlli sugli indici di qualità dei collegamenti e sul corretto utilizzo delle connessioni via Internet. deve curare la manutenzione dell'eventuale sito aziendale, in collaborazione con gli altri profili funzionali coinvolti.

 

 

Addetto alla manutenzione hardware

A rigore, questo profilo funzionale dovrebbe esse suddiviso in due diversi profili, in quanto sotto questo profilo ricade sia l'addetto che opera direttamente sulla meccanica e sulla elettronica degli apparati, ad esempio sostituendo parti avariate o attuando interventi di ordinaria manutenzione, come la regolazione meccanica, la pulizia di filtri e simili, sia l'addetto che effettua manutenzione con una forte componente di diagnostica via software. Tutti i due questi profili dispongono di una borsa dei ferri, ma nel secondo caso vi è probabilmente anche una ampia dotazione di software. La attività del primo tipo è sempre svolta presso la organizzazione coinvolta, mentre la attività del secondo tipo può anche esser svolta con tele diagnostica.

 

Addetto alla impiantistica di supporto

Il sistema informativo ed i sistemi periferici sono sempre situati in ambienti, ad esempio uso ufficio, che dispongono di impianti elettrici, di impianti di condizionamento, di eventuali impianti specifici per il raffreddamento delle periferiche, di alimentazione di bassa e bassissima tensione, di gruppi di continuità, di corpi illuminanti e simili. Questo addetto è incaricato dell'intervento in caso di anomalia e del regolare funzionamento di questa vasta gamma di apparati.

 

Addetto alla qualità del sistema informativo

Questa funzione, relativamente nuova, è svolta da un addetto chi collabora in fase di impostazione del sistema informativo, per definire indici di qualità delle prestazioni del sistema; in seguito, egli verifica e rileva questi stessi indici. Il suo contributo sta diventando sempre più importante, quando la elaborazione dei dati è affidata ad aziende esterne.

 

Amministratore della sicurezza logica

La maggior parte dei programmi di controllo dell'accesso logico richiedono l'intervento di un amministratore, che possa contribuire a costruire il profili di utente, chi si attribuiscono ai vari addetti, secondo istruzioni ricevute, che analizza le eventuali anomalie, sia a livello di tentativi di violazione, che di violazioni vere e proprie. Egli gestisce ed amministra il registro delle anomalie ed offre il suo contributo per eventuali indagini. Egli interviene anche per tenere sotto controllo il continuo mutare dei profili di utente, tipico di una dinamica organizzazione.

 

Amministratore della sicurezza fisica

Questo addetto, spesso con esperienze specifiche legate alla conduzione di immobili, e responsabile della gestione del parco chiavi e serrature dell'ente, per le eventuali blindatura protettive esterne, per la installazione e gestione dei sistemi di rilevazione incendio, di rivelazione intrusione, di ripresa televisiva, di controlli di accesso, posti sul perimetro dell'insediamento. Egli può collaborare nell'acquisto di casseforti e di armadi contenitori per supporti magnetici. Egli deve operare in stretto contatto con l'amministratore della sicurezza logica

 

Addetto alla data mining

Si tratta di un profilo relativamente nuovo, presente solo in strutture informative avanzate. Egli deve collaborare con la intera organizzazione per reperire, nell'ambito del data base della azienda, i dati che possono tessere aggregati per costruire nuovi profili informativi e per supportare scelte tattiche e strategiche della direzione. Può aiutare gli operatori con sistemi di informatica individuale a tracciare profili autonomi per la ricerca ed aggregazione di specifici dati.

 

Addetto alla integrazione sistemi

Si tratta di un profilo relativamente nuovo, reso necessario dalla crescente diversità dei sistemi informativi presenti nell'organizzazione, e che hanno bisogno di una stretta integrazione, per offrire i migliori risultati in termini di prestazioni. Si tratta di un profilo, talvolta affidato a consulenti, che deve conoscere i pregi ed i limiti dei sistemi presenti, deve ottimizzare i vari sistemi e deve guidare le scelte dell'utente, nel medio e lungo termine.

 

EDP auditor

Questa figura, che deve avere buone conoscenze di informatica ed ottime conoscenze dei amministrazione e controllo, deve verificare nel quotidiano che le elaborazioni svolte in azienda rispettino i parametri e le procedure indicate. Egli può essere coinvolto nella fase di elaborazione di applicativi e procedure, per introdurre strumenti e punti di controllo, che facilitino il suo operato, anche condotto con interrogazioni a distanza. Egli può offrire il suo contributo per il miglioramento di applicativi e procedure esistenti, anche se il suo compito primario é quello di verificare il rispetto quelle esistenti.

 

 

Capo turno

Nei moderni sistemi elaborazione, operanti su ventiquattro ore, possono essere presenti degli operatori in ogni ora del giorno, ed è indispensabile che uno di essi assuma responsabilità primarie nella conduzione del sistema informativo. Il ruolo del capo turno è quello di coordinare l'attività degli altri addetti al funzionamento continuo delle varie macchine, che compongono il sistema informativo; egli può e deve intervenire in casi di emergenza e di essere dotato degli appositi strumenti, oltre ad avere la possibilità di coinvolgere eventuali specialisti reperibili.

 

Risk Manager

Il risk Manager, che può anche far parte di altre componenti dell'organizzazione, è incaricato di individuare le principali aree di rischio e di suggerire misure atte ad eliminare, prevenire, contenere, o trasferire tali rischi. Le

misure indicate devono consentire di riportare il rischio in limiti accettabili e noti alla direzione dell'ente. La sua attività è essenzialmente dinamica, perché dinamici sono i rischi e dinamico è il sistema informativo. Egli può specificamente tenere i contatti con le compagnie di assicurazione, in quanto è l'unico addetto che ha una visione globale del rapporto tra le varie misure di riduzione del rischio, sopra indicate.

 

Addetto al disaster recovery

Questo profilo funzionale deve avere stretti rapporti con tutti i profili che sono connessi alla continuità della elaborazione. Egli deve individuare i punti critici del sistema informativo, individuare e predisporre adeguate misure di salvaguardia, tenere i contatti con gli addetti alla rete telematica, se essa è strumentale al funzionamento del sistema informativo, predisporre contatti con le aziende che possono fornire i servizi di pronto intervento, predisporre ed effettuare simulazioni e prove realistiche, valutare i risultati delle prove, stendere e tenere aggiornato il relativo manuale, distribuendolo a tutti gli interessati.

 

Tabella di valutazione del rischio proprio

  1. rischio assai basso
  2. rischio contenuto
  3. rischio significativo
  4. rischio elevato

 

Profilo funzionale

A

B

C

D

E

F

G

H

I

Addetti alla introduzione di dati

Programmatori addetti all'elaborazione di nuovi programmi

Programmatori addetti alla manutenzione del software

Programmatori analisti sistemisti

Addetti alla rete telematica

Analista funzionale

Amministratore del Data base

Addetto al back up

Addetto alla protezione da virus

Addetto alla informatica individuale

Help Desk

Addetto ad Internet ed intranet

Addetto alla manutenzione hardware

Addetto alla impiantistica di supporto

Addetto alla qualità del sistema informativo

Amministratore della sicurezza logica

Amministratore della sicurezza fisica

Addetto alla data mining

Addetto alla integrazione sistemi

EDP auditor

Capo turno

Risk Manager

Addetto al disaster recovery

 

 

Tabella di valutazione del rischio dopo interventi correttivi

  1. rischio assai basso
  2. rischio contenuto
  3. rischio significativo
  4. rischio elevato

 

Profilo funzionale

A

B

C

D

E

F

G

H

I

Addetti alla introduzione di dati

Programmatori addetti all'elaborazione di nuovi programmi

Programmatori addetti alla manutenzione del software

Programmatori analisti sistemisti

Addetti alla rete telematica

Analista funzionale

Amministratore del Data base

Addetto al back up

Addetto alla protezione da virus

Addetto alla informatica individuale

Help Desk

Addetto ad Internet ed intranet

Addetto alla manutenzione hardware

Addetto alla impiantistica di supporto

Addetto alla qualità del sistema informativo

Amministratore della sicurezza logica

Amministratore della sicurezza fisica

Addetto alla data mining

Addetto alla integrazione sistemi virgin hair extensions

EDP auditor

Capo turno

Risk Manager

Addetto al disaster recovery