• Non ci sono risultati.

NECESSITÀ DEGLI STANDARD

ROBERTA BENCINI *

7. NECESSITÀ DEGLI STANDARD

Occorre realizzare le condizioni per lo sviluppo di forniture software di qualità, attraverso la definizione ed adozione di standard, buone pratiche, tecniche e strumenti da utilizzare nella definizione e conduzione delle attività previste dai processi di cui abbiamo trattato:

gestione dei requisiti, test e collaudo.

La definizione dei requisiti di un prodotto software riveste fondamentale importanza ai fini della sua realizzazione. Requisiti non chiari e incompleti incidono negativamente sulla qua-lità del prodotto, tenuto conto che le attività di verifica e validazione, rappresentate soprat-tutto dalle prove di test e collaudo, si basano sul riscontro dei requisiti stessi.

Il processo di test deve essere avviato insieme all’approfondimento dei requisiti, per per-mettere di risolvere ambiguità dei requisiti fin dall’inizio del progetto.

L’utilizzo di standard documentali e di strumenti di test consente di controllare sia la pro-gettazione che i risultati dei test sulla base della copertura dei requisiti.

La realizzazione del test secondo gli standard previsti agevola inoltre la realizzazione del collaudo, che potrà riutilizzarne parti, anche operative.

L’utilizzo di standard documentali, come template e checklist, contribuisce ad ottenere alta qualità ed efficienza, permette di risparmiare tempo nel definire la struttura e contenuto dei documenti ed agevola la completezza degli stessi e la comunicazione.

RIASSUNTO

In un contesto, quale quello della Pubblica Amministrazione, in cui una parte consistente del patrimonio applicativo software è sviluppato ad hoc, facendo ricorso a contratti di out-sourcing, costituisce fattore critico di successo mantenere e rafforzare all’interno dell’Amministrazione le funzioni di controllo e validazione.

Tali funzioni vengono assunte dal committente e dal responsabile del governo del contratto di fornitura.

In particolare, nelle fasi in cui si articola il ciclo di vita del sw, il committente partecipa principalmente alla declinazione delle esigenze e alla definizione dei requisiti che caratte-rizzano le funzionalità attese del prodotto nonché al collaudo, per l’accettazione di quanto realizzato dal fornitore.

Queste due fasi, definizione dei requisiti e collaudo, distanti tra loro nel ciclo di vita del sw, sono strettamente connesse in quanto il collaudo ha come criterio di accettazione la confor-mità ai requisiti espressi inizialmente dal committente.

I casi d’uso rappresentano una valida metodologia perché le due fasi siano tra loro coerenti.

BIBLIOGRAFIA

CNIPA, autori vari: Linee guida sulla qualità dei beni e servizi ICT per la definizione e il governo dei contratti della PA, collana i Quaderni.

JANSON T. ROFF: Fondamenti di UML, ed. Mc Graw Hill.

GRADY BOOCH, JAMES RUMBAUGH, IVAR JACOBSON: The Unified Modeling Language User Guide, ed. Addison Westey.

JIM HEUMANN: Generating test cases from use cases, The Rational Edge.

A. DI AGOSTINO, G. BORSETTI: Requisiti, test, collaudo: un sistema unico, Atti del convegno: l’innovazione tecnologica e metodologica al servizio del mondo del lavoro.

Quaderni della rivista degli infortuni e delle malattie professionali - anno 2009

SOMMARIO

1. Introduzione. - 2. Le informazioni. - 3. Governance e risk management. - 4. Sistema di gestione per la sicurezza delle informazioni. - 5. Conclusioni.

1. INTRODUZIONE

L’evoluzione delle tecnologie dell’informazione e della comunicazione (Information and Communication Tecnology) e, soprattutto, l’esplosione delle comunicazioni via internet, ha rivoluzionato il modo di fare business, provocando fra l’altro forti cambiamenti nelle logi-che di domanda e offerta, modificando l’approccio al mercato.

Le aziende sono così state costrette a rivedere i propri processi operativi e a riorganizzarsi in modo “customer-centric”, determinando un cambiamento dell’organizzazione della società a livello mondiale.

Il patrimonio informativo delle aziende è oggi, con l’avvento di questi nuovi scenari, disse-minato su reti più o meno sicure, il che incrementa possibili vulnerabilità di cui ci si rende spesso conto solo dopo aver subito dei danni a volte irreparabili.

L’accesso alle informazioni avviene tramite sistemi tecnologici sempre più intelligenti e sempre più interconnessi, tutti comunicano con tutti; le nuove infrastrutture tecnologiche consentono, inoltre, uno scambio rapido delle informazioni.

La rapida crescita delle reti, l’uso di internet e delle nuove tecnologie, in primis la mobility e la business collaboration, hanno imposto a livello mondiale una rigorosa attenzione agli aspetti legati alla sicurezza delle informazioni, che ha assunto negli ultimi tempi un’importanza vitale.

Le comunicazioni avvengono per lo più in chiaro, l’autenticazione degli utenti spesso è debole basata normalmente su password, non sempre c’è autenticazione del server, le con-nessioni geografiche utilizzano linee condivise o router di terzi e, inoltre, i software conten-gono molti “bachi”, i rischi di perdita, danneggiamento, contraffazione, furto delle informa-zioni sono dunque molto elevati.

* Consulenza per l’Innovazione Tecnologica - Direzione Generale INAIL.

Secondo la IBM1<Stiamo assistendo a grandi cambiamenti nel mondo: organizzazioni di ogni tipo stanno investendo in nuove tecnologie e nuovi processi che le rendono più effi-cienti, agili e competitive. Il mondo sta diventando uno “Smarter Planet”, un pianeta che, in maniera ubiqua, è tecnologico, interconnesso e intelligente.

Tecnologico, in quanto ricco di sensori e dispositivi elettronici vari che vengono integrati ovunque: nelle auto, sulle strade, nei gasdotti, nei macchinari.

Sempre più interconnesso, perché le statistiche dimostrano che presto supereremo i 2 miliardi di utenti internet e i 4 miliardi di abbonati alla telefonia mobile, mentre le mac-chine dotate dei suddetti sensori stanno determinando un’esplosione di comunicazioni tra le macchine stesse e le persone, che presto porterà a un miliardo di miliardi di inter-connessioni!

Intelligente, nel senso che la tecnologia e le interconnessioni stanno determinando un’esplosione di dati. Sistemi potenti per l’analisi e l’utilizzo di questi dati forniranno al mondo un nuovo tipo d’intelligenza: un’intelligenza che non solo permetterà di sviluppare il business, ma ci aiuterà a risparmiare energia, a migliorare il rendimento dell’agricoltu-ra e a ridurre l’impatto dei disastri natudell’agricoltu-rali>.

Più strumenti tecnologici, più interconnessioni e più intelligenza sviluppano, quindi, nuove possibilità, possono migliorare la qualità della vita dei cittadini, i servizi della pubblica amministrazione, i processi delle aziende, ma comportano anche nuovi rischi per la tutela della privacy, la sicurezza dei dati, la sicurezza delle infrastrutture.

2. LE INFORMAZIONI

L’informazione è un “bene primario” dell’odierna Società dell’informazione, di proprietà dei cittadini, dei clienti e dei fornitori. In particolare l’informazione rappresenta il know-how aziendale, è parte integrante del core-business ed aggiunge “valore” all’impresa.

Anche gli stessi dati personali, come il nome, cognome, il nostro codice fiscale, il nostro indirizzo di posta elettronica, la nostra cartella clinica, la nostra voce, la nostra immagine sono “informazioni” che costituiscono la nostra “identità di uomini e cittadini”.

Le informazioni gestite tramite il sistema informativo sono una risorsa di valore strategico per l’amministrazione. Variegate sono le tipologie di rischi che possono compromettere la sicurezza delle informazioni (di cui i dati personali sono una componente fondamentale), a partire dalla corretta implementazione delle basi dati, dalla legittimità del loro utilizzo, dalla difesa dell’integrità degli archivi e dei documenti elettronici, dall’assicurazione di effettiva interoperabilità tra le applicazioni; a tali rischi si accompagnano profili di respon-sabilità diversa in funzione del ruolo ricoperto.

La corretta gestione delle informazioni è un aspetto cruciale per ogni organizzazione, come pure la la tutela della riservatezza delle informazioni implica doveri specifici. L’accesso non autorizzato a informazioni chiave o al capitale di conoscenza oppure la perdita di dati sensibili possono avere un impatto fortemente negativo per le aziende, ad esempio l’interru-zione delle operazioni, la perdita di un vantaggio strategico, la vulnerabilità alle frodi e il danno di immagine.

1 Fonte IBM “Un pianeta più intelligente è anche più sicuro”.

Scopo della sicurezza delle informazioni è assicurare la riservatezza, l’integrità e la disponi-bilità dell’informazione, al fine di garantire la continuità del business e prevenire e mini-mizzare i danni.

Occorre salvaguardare il know how ed il patrimonio informativo aziendale attraverso un processo strutturato, grazie al quale è possibile proteggere le informazioni elettroniche (e non) soprattutto in termini di riservatezza, integrità e disponibilità.

<Garantire2un’adeguata protezione dei dati personali è oggi una precondizione per il corretto funzionamento della democrazia e l’effettivo godimento delle libertà e dei dirit-ti fondamentali.

Il diritto alla privacy e, in particolare, alla protezione dei dati personali costituisce un diritto fondamentale delle persone, direttamente collegato alla tutela della dignità umana, come sancito anche dalla Carta dei diritti fondamentali dell’Unione Europea>.