Esistono molteplici soluzioni di file sharing, alcune molto famose.
È un mondo molto vasto e racchiude in esso diversi usi da parte degli utenti.

PluriDoc indirizza una clientela specifica rappresentata da aziende o organizzazioni che hanno la necessità di condividere in sicurezza i documenti, ma hanno anche l’esigenza di monitorare le l’attività svolte dagli utenti sulla piattaforma

Monitoraggio Attività

Con PluriDoc hai una visione completa di diverse azioni svolte dagli utenti. In particolare puoi visualizzare:

  • Chi ha caricato un file e quando
  • Chi ha scaricato un file e quando
  • Se la mail di notifica di condivisione file arriva a destinazione
  • Se il destinatario della mail apre la mail e se clicca sul link

In questo modo puoi tenere traccia che le tue comunicazioni arrivino a destinazione.

A chi può servire PluriDoc?

Come già anticipato PluriDoc è pensato per risolvere i problemi di aziende ed organizzazioni, ma forse il modo migliore di rispondere a questa domanda è fornendo casi reali di utilizzo. Di seguito ne riporto due.

Esempio #1

Un’azienda pubblica utilizza PluriDoc per automatizzare il processo di convocazione a riunioni formali come può essere ad esempio il Consiglio di Amministrazione.

PluriDoc consente alla Segreteria di Direzione di avere una prova certa del ricevimento e della “lettura” del documento da parte dei membri del CdA in tempo reale ed in modo automatico.
In PluriDoc, infatti, vengono tracciate tutte le informazioni utili a tale monitoraggio fornendo una risposta chiara e certa alle seguenti domande:

  • La mail spedita dal sistema ha raggiunto tutti i destinatari?
  • Se si, quando?
  • Se no per quale motivo tecnico e a quale membro dell’incontro la mail non è stata correttamente consegnata?
  • Il destinatario ha avuto accesso alla documentazione dell’incontro nei tempi stabiliti?
  • Il destinatario ha eseguito il download dei documenti relativi al CdA?
  • Quante volte?
  • Quali documenti sono stati scaricati?
  • Quando?
  • Da chi?

PluriDoc consente la creazione di un archivio storico documentale dove è possibile risalire ai diversi incontri e a tutta la documentazione corrispondente. Essendo in cloud risulta sempre accessibile, ovviamente se si hanno le credenziali ed i diritti di accesso e tutti i documenti non devono essere condivisi come allegati di mail tra i partecipanti al consiglio, ma semplicemente visualizzati tramite link.

Esempio #2

Un altro esempio di utilizzo di PluriDoc è rappresentato da un’azienda che per legge è tenuta a comunicare agli enti di controllo determinati dati come ad esempio i dati chimico fisici e microbiologici dell’acqua potabile gestita.
In questo caso la comunicazione formale deve avvenire tramite un formato pdf predefinito e a norma ISO e compilato e siglato dal responsabile del controllo stesso.

È importante che i documenti siano comunicati per tempo e che essi siano sempre accessibili dai diversi enti di controllo. In altre parole è fondamentale avere un archivio storico di tale documentazione e che tale archivio sia sempre raggiungibile dai destinatari.

PluriDoc indirizza questo processo e lo automatizza mantenendo un elevato livello di sicurezza di tali dati e documenti garantendone però, allo stesso tempo, anche una elevatissima accessibilità da parte dei destinatari autorizzati.

PluriDoc consente l’archiviazione di file di qualunque formato e dimensione. Non ci sono limitazioni a riguardo.

PluriDoc è sicuro?

Altro aspetto che caratterizza la soluzione PluriDoc è la sicurezza nella gestione e memorizzazione dei documenti. PluriDoc, infatti, ha le seguenti caratteristiche:

Modalità in cui i dati vengono conservati ed eventualmente archiviati

Tutti i dati e relativi file sono conservati all’interno di un repository cloud IBM. Il servizio cloud IBM utilizzato per questo tipo di attività (memorizzazione e conservazione dei file) è denominato: IBM Cloud Object Storage.

Le informazioni archiviate con IBM Cloud Object Storage vengono crittografate e distribuite in più ubicazioni geografiche – PluriDoc utilizza solo region europee – ed è possibile accedervi tramite HTTP utilizzando un'API REST. Questo servizio utilizza le tecnologie di archiviazione distribuita fornite dal sistema IBM Cloud Object Storage (in precedenza Cleversafe).

Misure di sicurezza predisposte in caso di accesso non autorizzato

PluriDoc è un’applicazione cloud native basata su openshift e su IBM Cloud e da essi eredita un elevato livello di sicurezza.
Tutti i documenti sono memorizzati all’interno del Cloud IBM e vengono criptati durante la memorizzazione. Questo rende ulteriormente sicuro l’ambiente.

In tutti i casi, grazie ai livelli di sicurezza offerti dal cloud IBM e Openshift, nel caso in cui si riuscisse a violare entrambi gli ambienti, l’evento verrebbe subito registrato e notificato ai tecnici Plurimedia che, insieme ai tecnici IBM, interverrebbero tempestivamente bloccando l’istanza infetta e generando un’istanza clone sia applicativa che di dati. In questo modo continuiamo a garantire l’accesso al servizio.

Presenza di strumenti per monitorare i livelli di sicurezza dei dati

Per questo Plurimedia si rifà al cloud IBM e al PAAS Openshift di Red Hat che vengono utilizzati sia per la memorizzazione dei dati che per l’istanza applicativa.

Grazie a Red Hat OpenShift abbiamo potuto automatizzare la gestione del ciclo di vita per incrementare la sicurezza e abbiamo potuto creare una soluzione operativa su misura.

IBM Cloud Object Storage garantisce, inoltre, sicurezza, disponibilità e affidabilità. Ciò si ottiene utilizzando gli IDA (Information Dispersal Algorithm) per separare i dati in "sezioni" non riconoscibili che vengono distribuite in una rete di data center, rendendo la trasmissione e l'archiviazione di dati intrinsecamente private e sicure.

Nessuna copia completa dei dati è presente in un singolo nodo di archiviazione e deve essere disponibile solo un sottoinsieme di nodi per richiamare completamente i dati sulla rete.

Tutti i dati in IBM Cloud Object Storage sono crittografati quando sono inattivi. Questa tecnologia crittografa singolarmente ogni oggetto utilizzando chiavi generate per ogni oggetto. Queste chiavi sono protette e archiviate in modo affidabile utilizzando gli stessi IDA (Information Dispersal Algorithm) che proteggono i dati oggetto utilizzando un AONT (All-or-Nothing Transform), che impedisce la divulgazione dei dati chiave in caso di compromissione di singoli nodi o unità disco rigido.

Se è necessario che l'utente controlli le chiavi di crittografia, le chiavi root possono essere fornite in base a ogni singolo oggetto utilizzando SSE-C, oppure in base a ogni singolo bucket utilizzando SSE-KP.


Informazioni aggiuntive sono disponibili sul sito dedicato.

Potrebbe interessarti anche: