Informatica

La gestione documentale negli studi legali

1024 576 press-IT

La gestione documentale

Carta. Carta ovunque. In ogni studio legale ci sono faldoni negli armadi, negli archivi, sulle scrivanie, persino per terra. Un singolo foglio di carta ha un costo enorme: archiviazione, aggiornamento dei faldoni con l’inserimento o l’eliminazione di ulteriori fogli e, soprattutto, la ricerca a mesi o anni di distanza.

Gli avvocati, per strada, si riconoscono tra mille: sono quelli che si muovono con passo trafelato o con dei faldoni sottobraccio, oppure con delle ventiquattrore gonfie al limite. La gestione documentale dello studio legale fa la differenza.

Si può ovviare a tutto questo.

Archiviazione ragionata

Di fatto è una ricetta. Gli ingredienti sono: idee chiare, uno scanner, dello spazio su un hard disk (anche condiviso) e un po’ di buona volontà.

La naming convention è questo: dare ai file dei nomi che li rendano immediatamente riconoscibili. Trovarne una funzionale, però, dipende dal perimetro organizzativo dello studio legale.

Un esempio: il 28 luglio è stata emessa una sentenza nella causa Bianchi vs. Rossi, incarto 2021/0033, seguito dall’avvocato Andrea Verdi. Come recuperare in tutta fretta questo file? Come trovarlo nel marasma dei file sul computer (o sui tanti computer dello studio legale)?

Le informazioni importanti sono:

  • Numero del fascicolo (numero interno, assegnato dallo studio legale)
  • Data del documento (in questo caso della sentenza)
  • Tipo del documento (atto, memoria, sentenza, …)
  • Nome del cliente e della controparte
  • Nome dell’avvocato dello studio legale che ha seguito il procedimento

La soluzione

Individuati i fattori chiave, si può procedere ad applicare la naming convention al file della sentenza:

la gestione documentale nello studio legale, press-it roma, naming convention

Questo nome di file, già a una prima occhiata, ci dice che:

Si tratta del fascicolo 2021-033, il documento è una sentenza (S) del 28 luglio 2021, relativo al procedimento Bianchi vs. Rossi, il cui incaricato interno è l’avvocato Andrea Verdi (AV).

Tutto questo può essere realizzato osservando ognuna delle leggi relative alla Conservazione sostitutiva.

Condivisione e consultazione in remoto

Lo studio legale – continuando con il nostro esempio – è organizzato in maniera tale che il management (tre avvocati) abbia necessità di condividere file a cui gli associati (sei avvocati) non possano avere accesso. 

Allo stesso modo, tra i sei associati, ce n’è uno che segue casi molto riservati e si preferisce che nessun altro associato possa consultarne la documentazione.

Tutto ciò è possibile ricorrendo a soluzioni Open source (a costo molto ridotto) quali Ubuntu server, per fare in modo che file e cartelle siano accessibili applicando le logiche elaborate dal management.

In questo caso basta un computer dedicato, possibilmente con un sistema di backup e risorse hardware tali da garantirne un funzionamento costante ed efficiente.

Fatto questo, è possibile consultare i fascicoli in remoto ovunque ci si trovi, anche in tribunale (se l’utente è abilitato a farlo dalle politiche aziendali).

Per saperne di più

È sufficiente compilare il form qui sotto oppure telefonarci

 

    [cf7sr-simple-recaptcha]

    attacco hacker regione lazio, giuditta mosca, consulenze informatica roma

    Attacco hacker alla regione lazio: siamo al medioevo digitale

    768 524 press-IT

    L’attacco hacker alla Regione Lazio che sta facendo ringalluzzire tutti gli esperti di sicurezza del Paese (anche i presunti tali) in questi primi giorni agostani, è stato raccontato molto male dai media.

    Inutile nascondersi dietro a un dito o fare della dietrologia (sempre la stessa, peraltro) sostenendo che l’anello debole della sicurezza IT è tra la sedia e la scrivania, ovvero l’uomo. Indubbiamente vero, certo, ma molto limitato: cosa ce ne facciamo della diagnosi se non si applica la cura?

    Dare la colpa all’uomo coincide con una visione piccola del mondo e dello stato delle cose: nelle ultime ore, tra le tante notizie in cerca di conferma (e che, come tali, non dovrebbero essere pubblicate), emerge che sarebbe stato il figlio di un dipendente in Smart working a usare il PC del padre (durante la notte, dicono i bene informati che, evidentemente, erano presenti) e a permettere involontariamente l’attacco.

    La tendenza di alcuni media a dare un corpo proprio al lettore e a prendere per il naso le persone (i “lettori” non esistono in quanto tali, sono persone dotate di cervello che leggono e non abboccano a ogni fesseria) è parte attiva nell’arretratezza del Paese. Sempre più media parlano di Risorgimento digitale senza raccontare con chiarezza che siamo fermi al Medioevo. Scrivono di treni osservandoli dalla sella di un cavallo, senza neppure averlo mai visto da vicino, un treno.

    L’uomo c’entra a metà

    A tutti i guru che raccontano la storiella dell’anello debole, dell’uomo che mette in crisi la sicurezza di un’infrastruttura IT, andrebbe ricordato che – quando si parla di risorse online – la sicurezza totale non esiste, motivo per il quale un buon sistema è quello che tende alla sicurezza nonostante l’uomo. E qui la maggior parte dei sedicenti guru della sicurezza cascano a terra come l’asino proverbiale.

    Questi figuri non fanno il bene del Paese e, soprattutto, sponsorizzano la loro inadeguatezza puntando la propria visibilità verso obiettivi alla loro portata.

    In un Paese in cui ancora grandi aziende (anche pubbliche) usano Windows XP, in cui non si applicano le policy di sostituzione ciclica delle password, in cui queste non sono complesse perché gli utenti si lamentano di quanto sia difficile scriverle e ricordarle, in cui i server cadono a pezzi e in cui ancora non si è capito che anche le stampanti di rete vanno protette, prendersela con l’uomo è facile, comodo e disonesto.

    A meno che, parlando di responsabilità umana, non si faccia riferimento a quegli amministratori di sistema improvvisati, alle risorse esterne che erogano servizi di pessima qualità esigendo tariffe orarie da capogiro, alimentando così la convinzione tra gli imprenditori che “l’IT è un costo”, mentre la logica vincente si sposa pensando che l’IT è sì – innegabilmente – un costo, ma un costo necessario a generare profitti.

    In questo caso dire che l’anello debole è l’uomo appare più pertinente. Responsabilità di quegli uomini che rendono utilizzabili i computer ai figli dei dipendenti.

    Le contromisure

    Si parte dalle policy: profili utenti e gruppi blindati. Nessuno può installare alcunché su computer (fissi o mobili che siano) e su dispositivi mobili. Il BYOD è bandito: l’azienda mette a disposizione telefoni aziendali e quelli privati non possono agganciarsi alla rete aziendale.

    Tutto ciò ha ovviamente un costo il quale, tuttavia, è infinitesimale rispetto al tenere ferme le attività per giorni a causa di amministratori di rete incompetenti, aziende di consulenza cialtrone e, su questo siamo tutti d’accordo, a causa di imprenditori che non investono nella cultura digitale e nell’IT.

    C’è da chiedersi, inoltre e non da ultimo, perché gli imprenditori non investano. Ognuno trova da sé la risposta. Ma i consulenti esterni capaci e seri esistono, basta assoldarli con la stessa premura che si usa quando si assume un dipendente. L’idea – diffusa – secondo cui una risorsa esterna incapace può essere allontanata in qualsiasi momento è fuorviante, soprattutto se si parla di IT: la si allontana, in genere, quando il danno è stato fatto. Occorre impedire proprio questo: che IT manager, dipendenti e risorse esterne facciano danni.

    Preferenze

    Quando visiti il ​​nostro sito web, è possibile che vengano memorizzate informazioni tramite il browser, solitamente sotto forma di cookie. Qui puoi modificare le tue preferenze sulla privacy. Vale la pena notare che il blocco di alcuni tipi di cookie può influire sulla tua esperienza sul nostro sito web e sui servizi che siamo in grado di offrire.

    Click to enable/disable Google Analytics tracking code.
    Click to enable/disable Google Fonts.
    Click to enable/disable Google Maps.
    Click to enable/disable video embeds.
    Questo sito usa cookie tecnici. Continuando la navigazione acconsenti al loro uso.