Profile cover photo
Profile photo
BCD Italia Admin
18 followers -
L'occhio vigile della tua rete informatica
L'occhio vigile della tua rete informatica

18 followers
About
Posts

Post has attachment
Add a comment...

Post has attachment
Add a comment...

Post has attachment
Add a comment...

Post has attachment
Add a comment...

Post has attachment
Archiviazione delle mail: obbligo di legge che diventa un vantaggio aziendale

Usare una soluzione di gestione documentale è necessario per rispettare gli obblighi di legge e per ottimizzare il business aziendale.
Lasciare le mail aziendali su MS Outlook, con il presupposto che vi sia il rispetto delle normative di legge è un errore che può significare il pagamento di sanzioni amministrative.
Dal 2011 è in vigore una normativa che impone alle aziende la conservazione dei messaggi di posta elettronica a contenuto e rilevanza giuridico-commerciale per dieci anni, con la conservazione sostitutiva.
Sono documenti informatici, che in quanto corrispondenza devono essere conservati ordinatamente per ciascun affare, secondo le prescrizioni dettate dall'art. 2214 del Codice Civile.
L'azienda è tenuta alla conservazione delle mail commerciali anche per obblighi fiscali, ai sensi dell'articolo 22 del Dpr 600/1973.
Inoltre le disposizioni civilistiche e fiscali, impongono all'imprenditore, la conservazione per dieci anni, degli originali di lettere, telegrammi, fatture ricevute e della copia di telegrammi, lettere e fatture spedite per ciascun business.
Anche per una piccola azienda, la mole di carta da dover gestire è davvero grande, però la legge consente di conservare questi documenti, compreso le scritture contabili con un sistema di conservazione sostitutiva. Grazie a questa possibilità, l'azienda può evitare di dover gestire grandi quantità di carta ma soprattutto può trovare ogni documento in pochissime frazioni di secondo.
Non è consentito appoggiarsi ad un ente qualsiasi, dato che la conservazione sostitutiva deve essere attivata presso un ente certificato ed accreditato Agid.
Anche dal punto di vista dell'operatività aziendale, usare una semplice posta elettronica, richiede tempi sempre più lunghi di ricerca, visto il continuo sommarsi di mail.
Pensate che in Italia vengono spedite più di 940 milioni di email all'anno. Ogni utente riceve sul proprio profilo personale circa 30 mail al giorno. I numeri si elevano enormemente se parliamo di un'azienda anche di piccole proporzioni.
Un carico di informazioni così importante non può essere trascurato, anche perché può determinare la compromissione di una fase di lavoro, o peggio, la perdita di una causa legale, se la mail dovesse avere una rilevanza importante e non fosse ritrovata. Dobbiamo tener presente che l'email è un documento probatorio che ha un aspetto giuridico correlato ai contratti.
Ad esempio, grazie ad una email si può provare che una fattura non sia falsa oppure doverla corredare nel caso in cui manchi una bolla o una prestazione per servizi.

La soluzione più semplice ed efficace è un sistema di archiviazione documentale che si interfacci con MS Outlook, perché consente agli utenti una gestione facile dei documenti.
Se poi entriamo nel vivo dei sistemi di archiviazione documentali, la soluzione da scegliere deve avere un'interfaccia chiara, intuitiva che metta l'utente a proprio agio, agevolandone il lavoro.
L'archiviazione delle mail deve avvenire con un semplice drag & drop, offrire ricerche velocissime dei documenti voluti e dare la possibilità di spedire interi fascicoli via mail.
Secondo me un sistema di archiviazione deve offrire il vantaggio di non dover entrare nel software documentale e di poter effettuare l'accesso alla consultazione ed alla gestione dei documenti e dei fascicoli direttamente da Outlook

Il sistema deve essere chiaro, semplice ma soprattutto intuitivo e deve offrire la possibilità di poter sviluppare processi customizzati e di potersi interfacciare a qualsiasi tipologia di gestionale.
Non dimentichiamo che siamo nell'era dei tablet e smartphone, quindi la soluzione deve essere utilizzabile anche da mobile device.
Nel prossimo articolo vi parleremo di una vera e propria strategia aziendale applicabile grazie ad un documentale chiamato bigblue DOC. L'unico documentale che consenta di poter applicare questa strategia perché ha licenze illimitate e archiviazione di documenti illimitata.

Condividi o metti un like se desideri maggiori informazioni

Iscriviti subito all’evento IBMi Next Step 11 Luglio 2017 IBM Segrate,
abbiamo riservato la sala MEUCCI - i Campioni della modernizzazione siamo noi

Add a comment...

Post has attachment
Password on As400: How to increase the security level?

Security needs become more and more stringent, but often many iSeries users use short passwords or disregard the most elementary limitations to prevent unsafe passwords such as 12345, pippo5 etc.

With improvements in the iSeries world, you can set user passwords so they are more similar to secure ones used on other systems.
It should be kept in mind that it needs little to have an inherently secure system if passwords can be easily identified, forgetting that they are a gateway to many system functions.

Using the "QPWDLVL and QPWDRULES" system values, you can easily raise the level of user password security, making them compatible with any security request and making provision for a Single Sign-On (SSO) and an Enterprise Identity Mapping (EIM) .

We analyze QPWDLVL:
Usually, it is set to the default of 0 (zero) that sees the use of a non-case-sensitive password with a maximum of 10 characters.
If we go to check on System Value Help, you can notice that it can be set to 1 (which is not useful for what we want) 2 or 3.
If we set it to 2 (which should be the default to use), we allow the entry of up to 128 characters long passwords (that is, a passphrase), giving case-to-case, but with greater freedom of insertion.
The transition between level 0 and level 2 does not cause any particular difficulty.
As soon as the password is changed, the system automatically creates a pair of passwords for level 2 (a capitalized case and a lower case), so the user can switch from 0 to 2 with the Old password and change it using the standard options.
Before changing the level, you can adopt the PRTUSRPRF TYPE (* PWDLVL) command,
To verify users who have no level 2 password.
At this point, I also recommend checking with the ANZDFTPWD (Analyze Default Passwords) command to check if a user still has the default password (equal to the username) then set the user as disabled or "force" a Change password to next access. Clicking on this link

https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_61/rzarl/rzarlplanpwdchg.htm

You will find an exhaustive IBM guide that deepens the system value change both "up" (from 0 to 2) and reverse (not recommended).
Changing this system value requires an IPL before it goes into operation.

https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_61/rzarl/rzarlplanpwdchg.htm

Let's now look at the second value: QPWDRULES that IBM quietly introduced from v6r1m0.
In previous releases, password control (presence of numbers, repeating characters, etc.) was distributed over various system values:

QPWDLMTAJC - Adjacent parity limit par. order
QPWDLMTCHR - Caratter limit. par. order
QPWDLMTREP – Caratter limit Limite caratt. repeat. password
QPWDMAXLEN - Length. mass. par. order.
QPWDMINLEN – Length min. par. Order.
QPWDPOSDIF - Limit position char. par. order
QPWDRQDDGT - Rich. cifre in par. ord.

The increased need for security has made it necessary to identify more parameters to be controlled.
Before, it was necessary to use a validation program linked to the QPWDVLDPGM system value, which however generated security issues because it received clear passwords, but IBM from v6r1m0 made available a single system value "QPWDRULES" that not only allows to define in One point all password validation parameters, but it also allows you to manage future updates.
The system value is given by the default value * PWDSYSVAL, which tells the system to use the old values.
You can change that value with a set of values that form a password validation grid, which is much more personalized than you could before.
Clicking on the following link will find the parameters, their meaning, the limitations and the interactions.

The system value is given by the default value * PWDSYSVAL, which tells the system to use the old values.
You can change that value with a set of values that form a password validation grid, which is much more personalized than you could before.
Clicking on the following link will find the parameters, their meaning, the limitations and the interactions.

https://www.ibm.com/support/knowledgecenter/it/ssw_ibm_i_61/rzarl/rzarlpwdrules.htm

In the following table, we will see together what are the most interesting and recommended parameters:
Value Meaning
*MINLENnnn Minimum password length. It equates to the 'old' QPWDMINLEN. Remember not to set it to leave the minimum length to 1.

*MAXLENnnn Maximum password length. It equates to the 'old' QPWDMAXLEN. If not set, it is the maximum password length based on the QPWDLVL value.

*REQANY3 The password must contain characters of at least three of the following four characters
• Capital
• Lowers letters
• Numbers
• Special characters

*LMTPRFNAME The password can not contain the user profile name in consecutive positions. (Eg if JOHNB user profile, then JohnB78 is not valid as a password).

*LMTSAMPOS The same characters can’t be use in the same position of the previous password. It’s the same of the “old” QPWDPOSDIF.

*LTRMINn Minimum number of alphabetic characters (letters) present.

*DGTMINn Minimum number of numbers.

*SPCCHRMINn Minimum numbers of special characters. A special character is a character that is not a number or a letter.

*MIXCASEn Minimum number of capital and lowers letters. Numero minimo di lettere that must be in the password. If I set two, for example, I must have at least 2 uppercase letters and 2 lowercase letters in the password.

A list of valid values can be for example:
*MINLEN8 Minimum length 8.
*LMTSAMPOS Don’t use the same characters of the previous password in the same position.
*MIXCASE2 At least two characters with capital letter and two with tiny letters.
*DGTMIN1 At least one numeric characterAlmeno un carattere numerico.
*SPCCHRMIN1 At least one special character.
*LMTPRFNAME It should not contain the name of the profile.
From these bases, you can add customizations to your security needs.
To conclude, we can observe that IBM, despite the intrinsic security of the system, wants to maintain the perimeter security level even higher, offering the ability to align easily with the growing security demands of the company.

For more information click like
Add a comment...

Post has attachment
Add a comment...

Post has attachment
Add a comment...

Post has attachment
Add a comment...

Post has attachment
Add a comment...
Wait while more posts are being loaded