Jamio piattaforma cloud lowcode nocode
Magazine Jamio openwork PEC REM

MAGAZINE N.42 | 5 ragioni per acquisire uno strumento di gestione PEC nella tua organizzazione

Tutti sappiamo che la PEC (Posta Elettronica Certificata) è il “sostituto” informatico della costosa raccomandata A/R e per questo motivo è certamente un generatore di importanti risparmi di tempo e costi.

Quando l’utilizzo della PEC è del singolo professionista o cittadino è tutto piuttosto semplice ed i vantaggi del suo utilizzo sono evidenti. Ben diverso è quando la PEC è utilizzata in una organizzazione.

La maggior parte delle organizzazioni demanda l’uso della PEC alla propria amministrazione e/o segreteria e molto spesso il management è inconsapevole dei rischi che una cosiffatta gestione comporta… salvo quando arrivano sanzioni e/o si arriva alla perdita di opportunità!

Solo in questi casi, e spesso in emergenza, la direzione comincia ad attenzionare la tematica scoprendo che, una corretta gestione delle comunicazioni via PEC nelle organizzazioni, costituisce una vera e propria sfida e che per affrontarla e vincerla occorre dotarsi di adeguati strumenti e di una opportuna ri-organizzazione che permetteranno, risolvendo la tematica, anche un ritorno dell’investimento piuttosto rapido.

Proviamo ad approfondire. Quando in una organizzazione arriva una PEC su di una delle caselle gestite, il corretto destinatario del messaggio sarà una delle decine (o centinaia) di persone che operano in quella organizzazione.

Quel messaggio arriva alle persone demandate alla gestione delle PEC che, naturalmente, hanno tanti altri compiti in quella organizzazione.

Queste persone dovrebbero nello specifico:

  1. Attenzionare quel messaggio che spesso si confonde tra decine e decine di altri messaggi e-mail
  1. capire di cosa si tratta ed inoltrarlo al corretto destinatario che dovrà dare seguito con la lavorazione che necessita
  1. occuparsi di capire se il destinatario ha recepito e se sta eseguendo le azioni richieste nei tempi previsti (spesso le PEC impongono scadenze che se non rispettate creano certamente problemi)
  1. ricordarsi di seguire il follow-up
  1. chiudere il processo fornendo la corretta risposta al mittente
 

Quante sono le probabilità che, specie in presenza non di uno ma di decine e decine di messaggi al giorno, qualcosa vada “storto” e che un messaggio importante possa dar seguito ad una mancata lavorazione e risposta? L’esperienza dice che sono molto alte.

E’ evidente che se il messaggio venisse “catturato” da uno strumento in grado di garantire tutti quei passi occupandosi anche di tenere sotto controllo automaticamente tempi ed escalation avremmo incrementato l’efficacia ed ottenuto una riduzione dei rischi oltre che un recupero in efficienza.

Già con questo semplice esempio, che illustra solo uno degli oltre 20 scenari tipici dell’uso della PEC in una organizzazione, si comprende come il ritorno dell’investimento si ottenga da un mix di efficacia, efficienza e riduzione rischi cui si aggiungono il rispetto delle tematiche di compliance e delle esigenze di integration che, un tema come la gestione delle PEC in una organizzazione, richiede.

Abbiamo provato a classificare una serie di “caratteristiche tipiche” offerte da un PEC Manager proprio rispetto ai parametri sopra indicati.

Chi si trova a dover decidere se investire per introdurre nella propria organizzazione uno strumento di questo tipo potrà trovare utile la tabella sotto riportata:

EFFICACIA
  • riduzione dei tempi di smistamento dei messaggi
  • certezza del raggiungimento del corretto destinatario interno alla organizzazione
  • riconciliazione automatica delle ricevute per i messaggi PEC in uscita
  • gestione di invii massivi
RIDUZIONE RISCHI
  • impossibilità di smarrire i messaggi PEC arrivati e le ricevute dei messaggi PEC inviati
  • controllo dei tempi di lavorazione con alert ed escalation
  • azzeramento rischio riempimento caselle PEC con conseguente blocco della possibilità di ricezione ed invio dei messaggi
EFFICIENZA
  • gestione delle lavorazioni dai messaggi PEC compresa la possibilità di demandare in outsourcing la lavorazione;
  • possibilità di monitoraggio degli invii dei messaggi PEC
  • monitoraggio stati di lavorazione
  • centralizzazione della gestione delle caselle ed indipendenza dal Provider
  • centralizzazione delle informazioni altrimenti sperdute tra più PC
  • integrazione con ERP / Legacy
COMPLIANCE
  • accessi profilati con disaccoppiamento caselle PEC / struttura organizzativa
  • sicurezza, privacy, compliance GDPR
  • separazione delle permission su entrata, uscita, invio
  • autorizzazione all’invio
  • tracciamento lavorazioni
INTEGRATION
  • dotare ERP ed altri LEGACY di funzionalità per la gestione PEC (specie per invii singoli e massivi)

Per completare la panoramica, cercando di essere utili a chi deve operare una scelta, c’è un altro fattore da considerare che riguarda la tipologia di strumenti. Infatti, non tutti i PEC Manager sono uguali. Alcuni sono poco più di un super client di email.

Altri sono dei veri e propri framework che permettono di disaccoppiare le caselle PEC dalle persone fisiche che le gestiscono, facendo si che le caselle PEC possano diventare una risorsa della organizzazione e dei sistemi IT.

Alcuni di questi framework presentano caratteristiche di integrabilità e possibilità di customizzazioni che li rendono adatti alle applicazioni di classe enterprise.

Come sempre non c’è uno strumento migliore di un altro, semplicemente si deve guardare al proprio bisogno e scegliere quale proposta ci permette di raggiungere l’obiettivo.

Business case Jamio openwork

Come un outsorucer di archivi documentali può trarre valore da un approccio no-code

Piero Cosoli Pròdeo Jamio openwork

Specializzata in document management, Pròdeo S.p.A. nasce nel 1985 per far fronte alla sempre più crescente esigenza di una corretta gestione del patrimonio documentale sia cartaceo che digitale.

Pròdeo S.p.A. è in grado di gestire l’intero ciclo di vita della gestione archivi documentali nei suoi step principali:

 

  1. Presa in carico, trasferimento e custodia del materiale in propri depositi archivistici dedicati esclusivamente alla custodia del patrimonio documentale, adeguatamente attrezzati, in assoluta sicurezza e rispettando la normativa vigente in materia di privacy;

  2. Riordinamento e catalogazione informatica;

  3. Ricerca e consegna del documento in originale/digitale, secondo le tempistiche ed esigenze dettate dal cliente;

  4. Scarto, distruzione ed eliminazione della documentazione sia analogica che digitale non più soggetta ad obbligo di archiviazione.

Nel corso degli anni è diventata punto di riferimento delle Aziende e della Pubblica Amministrazione, in particolare delle Aziende Sanitarie e pone da sempre attenzione a due tipologie di tematiche: la custodia sicura delle informazioni in suo possesso e l’evoluzione del dato che nel corso degli anni che si è trasformato da dato fisico (documenti cartacei) a dato digitale (documenti in formato elettronico), supportando le Amministrazioni nel processo di digitalizzazione di documenti cartacei e relativa messa a disposizione degli archivi digitali secondo le linee guida AgID.

Gli step ai punti 1 – 4 prevedevano procedure e risorse strumentali specifiche.  Il punto 3, ad esempio, era incentrato su una mail, da parte di un referente dell’organizzazione cliente, di richiesta di accesso al documento cartaceo o  digitalizzato e sua consegna al richiedente tramite modalità sicure (corriere o pec rispettivamente).  Tale consegna andava a buon fine se il documento richiesto era effettivamente in archivio, verifica effettuata sul data base realizzato in step 2 su soluzione dedicata. In caso contrario segnalazione al richiedente di documento non in archivio.

Tale sintetica descrizione evidenzia una serie di criticità di processo

  • frammentazione di attività con importanti inefficienze operative
 
  • utilizzo di soluzioni parcellizzate specifiche per gestione deposito archivistico, catalogazione informatica, repository documenti digitali etc
 
  • strumenti di comunicazione basate su mail con problematica gestione identità utenti, sicurezza e privacy
 
  • difficile tracciamento e monitoraggio attività con potenziali contenziosi con il committente sugli SLA di commessa
 
 

La soluzione a tali problemi è stata la realizzazione di una unica applicazione di BPM sulla PaaS Jamio Openwork. Tutta la piattaforma applicativa funziona seguendo le indicazioni previste dalle linee d’indirizzo dell’Agenda Digitale Italiana, ovvero in modalità cloud, con erogazione servizi in modalità SaaS.

La soluzione implementata orchestra le attività di gestione commessa “end to end”, strutturando in un unico ambiente sul cloud la gestione archivi documentali, in carico alla Pròdeo, dell’organizzazione cliente, le attività di back office svolte dagli addetti della società e l’evasione delle richieste provenienti dagli utenti censiti ed abiltati dall’organizzazione cliente, consentendo la condivisione dei documenti e la gestione dei processi in modo strutturato e sicuro.

Sul fronte applicativo questa soluzione annovera le seguenti caratteristiche innovative:

  • implementa modelli di gestione documentali tesi alla semplificazione dei procedimenti interni all’organizzazione cliente e alla Pròdeo, basati su workflow procedurali digitali per il miglioramento dell’efficienza interna e l’uso efficace delle risorse;
 
  • i flussi sono digitalizzati;
 
  • il sistema opera in modalità proattiva non reattiva: tutti gli attori coinvolti sono guidati nelle attività da eseguire;
 
  • informazioni di processo e documenti sono resi disponibili agli utenti autenticati secondo le relative politiche di visibilità;
 
  • prevede policy di sicurezza basate su regole che consentano di condizionare/controllare/limitare l’accesso a dati e funzionalità in base al profilo utente e ruolo ricoperto nel contesto organizzativo;
 
  • le attività sono tracciate e i dati raccolti al fine di presentare uno stato di avanzamento lavori puntuali e la definizione di KPI funzionali alle analisi di miglioramento servizio condivisi con l’organizzazione cliente
 
  • risulta essere conforme alla gestione della privacy di dati sensibili secondo i dettami del Regolamento Europeo sulla Privacy, 679/2016. In particolare, nell’ambito del GDPR, la Piattaforma si configura come piattaforma abilitante al rispetto della normativa, nazionale o internazionale, fornendo una serie di strumenti, funzionalità, misure tecniche e organizzative native che rispondono efficacemente ai principi di Data protection by design and by default [Art.25 GDPR] o a requisiti di protezione più specifici
 
 

Tutti i vantaggi descritti si traducono in benefici tangibili quali:

  • efficientamento delle attività operative con miglioramento delle performance stimabile nel 15%;
 
  • riduzione dei tempi di delivery della soluzione a qualche settimana con l’approccio no code di Jamio
 
  • soddisfazione dei referenti dell’organizzazione cliente, sempre connessi con qualsiasi browser e sempre aggiornati sullo stato delle loro richieste
 

Tutto ciò può essere ottenuto in tanti modi diversi usando approcci, metodi, strumenti i più svariati.

Abbiamo allora chiesto a Piero Cosoli, Chief Operating Officer di Pròdeo: perché avete scelto Jamio?

“A parte l’approccio no-code ovvero la possibilità di far crescere la soluzione in un processo di co-creazione reso possibile proprio dal fatto che abbiamo letteralmente condiviso i “disegni” della soluzione man mano che veniva creata la cosa che ci ha più interessati è il concetto di organizzazione estesa che Jamio implementa permettendo di rendere possibile e con enorme semplicità la collaborazione di più organizzazioni ovvero quella della Pròdeo, outsourcer, e quella di tutti i suoi clienti che si trovano ad essere non semplici soggetti passivamente coinvolti con dei messaggi bensì attori attivi dei processi ottenendo un vantaggio sia per Pròdeo che ha potuto portare all’esterno diverse attività altrimenti in carico al proprio backoffice sia per il cliente che da attore può monitorare in ogni istante in real-time lo stato di avanzamento delle sole lavorazioni che lo riguardano evitando inutili attività di difficoltosa raccolta informazioni e potendo monitorare con semplicità lo SLA”. 

Academy Jamio openwork

Università di Torino: il no-code protagonista alla itAIS Conference dal 13 al 14 Ottobre

Approccio lowcode Università di Torino

Accelerating digital transformation: the key role of “no code” and AI in management processes è  il titolo della itAIS 2023 Conference alla quale Openwork contribuisce con lo speech New frontiers to bridge business and IT: Citizen Developer and no-code application development.




Questi gli interventi in programma:

Prof. Silvana Secinaro – Full Professor of Business Administration and Accounting, University of Turin
Introduzione

Prof. Guido Boella – Full Professor of Informatics, University of Turin
Presentazione del progetto di public engagement Università di Torino (AI Aware)

Prof. Davide Calandra – Assistant Professor of Business Administration and Accounting, University of Turin
Come l’AI e il no-code possono supportare nella redazione del bilancio di sostenibilità

Dr. Philip Vitale – Head of Learning Academy, Openwork s.r.l.
Nuove frontiere per unire business e IT: Citizen Developer e sviluppo di applicazioni no-code.

Dr. Roberto Bianchi – Partner IT, KPMG

Dr. Alberto Marocchino – Senior Manager, KPMG
La strategia di KPMG per la digitalizzazione: tra AI e No Code

Dr. Fabio Schena – Head of Studies, Innovation API Torino and Digital Innovation Hub Confapi
Le strategie di API a supporto della digitalizzazione delle SMEs

Università di Torino
Corso Unione Sovietica 220 Torino 10134 13 Ottobre 2023 Ore 09:00

http://www.itais.org/conference/2023/

Clienti Partner Jamio openwork

Naica:
le testimonianze di Fabio D’Alessano e di Lorenzo Quarta

Naica è una società cooperativa senza finalità speculative, retta dai principi della mutualità, del volontariato, della previdenza e della solidarietà sociale. Nata nel 2006 su iniziativa di un gruppo di giovani studenti e laureati dell’Università di Lecce (oggi Università del Salento) che, coniugando le loro differenti conoscenze ed esperienze accademiche e lavorative, creano un ambiente d’integrazione fra abilità e conoscenze in settori eterogenei, allo scopo di offrire servizi ad alto valore aggiunto ad attori pubblici e privati presenti nel contesto nazionale e internazionale.

Lowcode nocode Openwork

Da PEC a REM: Openwork al lavoro per estendere i processi digitali dei propri clienti oltre l'Italia

Passaggio PEC REM Jamio openwork

Nel mondo sempre più connesso e digitalizzato di oggi, la PEC è diventata una parte essenziale della nostra vita lavorativa che ha contribuito enormemente alla digitalizzazione dei processi di business.

Tuttavia, la cara PEC, ormai quasi ventenne, ha un’età piuttosto avanzata, in un contesto informatico in fervida evoluzione rispetto a nuovi e più stringenti standard europei.

 

La Commissione Europea, infatti, attraverso il regolamento UE910/2014 EIDAS, ha definito nuovi standard sulle transizioni elettroniche europee a favore di una maggiore interoperabilità, e l’italiana PEC non li rispetta.

Dunque, la nostra vegliarda PEC verrà rimpiazzata o meglio, si evolverà, nella giovane, più sicura ed europea REM (Registered Elettronic Mail).

Questo non ci deve allarmare anzi è una opportunità; per noi utenti PEC italiani, tutto resterà invariato, salvo qualche accortezza da mettere in atto, grazie ad un accurato lavoro degli operatori di settore quali i provider, che stanno studiando e adottando procedure per adeguarsi, ed agli erogatori di servizi per la gestione delle PEC come Jamio, che, al passo con i provider, si adeguano alle loro procedure.

Cos'è la REM?

La REM, Registered Electronic Mail, è una forma avanzata di email, nuovo standard europeo (ETSI EN 319 532-4),  finalizzato a definire un modello di interoperabilità della PEC appunto in ambito europeo.

In aggiunta a quanto già garantito dalla PEC nel contesto italiano, come: l’attestazione temporale dell’invio e ricezione dei messaggi e l’integrità del contenuto, la REM offre l’identificazione certa dei soggetti che partecipano alla trasmissione dei messaggi (mittente e destinatario) ed uno scambio di comunicazioni più sicuro col resto dell’Europa, attraverso meccanismi di autenticazione affidabili e condivisi. Rispetto allo scambio di messaggi PEC, la REM prevede infatti l’adozione di ulteriori livelli di controllo e autorizzazioni specifiche per l’accesso e la gestione del servizio con la definizione di un’identificazione a 2 fattori, ovvero la Strong Authentication.

Quando sarà operativa la REM e come funzionerà?

Il passaggio dalla PEC alla REM è atteso nel corso del 2024. Le fasi di implementazione del processo sono ancora in attesa del DPCM normativo poiché l’Unione Europea non ha ancora definito una data ufficiale di migrazione dei gestori PEC.

Circa il suo funzionamento, i provider italiani garantiranno il passaggio dalla vecchia PEC alla giovane REM in maniera indolore e senza nessun cambio del recapito.  

In particolare, coloro che utilizzano una casella PEC attraverso una soluzione di gestione PEC, come quelle realizzate con la piattaforma   Jamio, o un client di posta come per es. Thunderbird, dovranno eseguire le seguenti semplici attività:

  • Certificare la propria identità presso il provider per garantire l’identità del mittente in modo certo (con SPID, firma digitale, carta d’identità digitale, tessera sanitaria o tramite un operatore);
  • Richiedere al provider un token che avrà una scadenza (tipicamente 2 o 3 mesi,) da utilizzare come password nella soluzione stessa per effettuare l’identificazione a 2 fattori. Tale procedura andrà ripetuta periodicamente entro la scadenza del token.

 

Ogni provider italiano implementerà la propria procedura per la richiesta del token, facendo riferimento a quanto riportato nel documento redatto nel 2019 dal Gruppo di Lavoro sulle regole tecniche da adottare in Italia per rispettare il regolamento REM.

Cosa sta facendo Openwork?

In attesa dell’emanazione del DPCM con il quale la REM diventerà obbligatoria, Openwork, in linea con i provider che hanno già definito una procedura di adeguamento, ne sta testando l’integrazione al fine di:

  • Garantire la continuità del servizio per le soluzioni già in uso le cui caselle PEC saranno convertite in REM;
  • Consentire di realizzare soluzioni REM compliant secondo le Policy-IT definite in ambito europeo.

 

In ogni caso, sarà sempre possibile utilizzare le vecchie caselle PEC.
Con la crescente attenzione alla privacy e alla sicurezza dei dati, la REM offre un modo affidabile per garantire che i messaggi PEC siano consegnati in modo sicuro e che le comunicazioni siano legalmente valide in ambito europeo. Ampio spazio, dunque,  ad estendere i nostri flussi digitali oltre Italia.

RELATED BLOGS

No-code e modellazione dei workflow
MAGAZINE N.39 Processi aziendali: l’approccio autogestito by no-code

La carenza di specialisti disponibili sul mercato del lavoro, a causa dell’annoso problema dello skill mismatch italiano, oppure la mancanza di tempo.

Tools Low-Code / No-Code: quale valore nella tua organizzazione
MAGAZINE N.41 | Tools Low-Code / No-Code: quale valore.

Parlare oggi di tecnologie che permettono di sviluppare software con approccio low-code e no-code, vista la sempre più grande offerta disponibile,  comincia a.