Le schede che seguono illustrano la sequenza delle attività con cui rendere operativa l'applicazione Sistemi Whistleblowing.
Per svolgere queste attività è però necessario definire preventivamente le caratteristiche del sistema che si intente realizzare.
Consigliamo quindi di valutare preventivamente se si intende utilizzare la configurazione standard proposta dall'applicazione o se si intende modificarla, soprattutto per le entità dei contesti o dei questionari, per rispondere a specifiche esigenze.
Consigliamo quindi di procedere prima ad uno studio preliminare dell'applicazione, visionando come si presente presenta con la configurazione standard.
Per avviare questa fase di studio preliminare è necessario avere acquisito i concetti definiti nelle schede di inquadramento, ma soprattutto nelle schede:
· I soggetti del processo Whistleblowing
· Le entità della soluzione Sistemi Whistleblowing, descrive anche gli elementi forniti precaricati.
Visionare il contenuto standard
Per avviare l'applicazione e verificare la corrispondenza degli archivi standard con la realtà aziendale consigliamo di eseguire i seguenti passaggi:
1. Accedete all'applicazione come segnalante ed inserire una segnalazione selezionando il Contesto 1. Prendere atto delle informazioni che vengono richieste.
2. Accedete all'applicazione come Gestore della piattaforma con le seguenti credenziali:
· utente: gestore1
· password: Password1!
Simulate il processo di gestione di una segnalazione, partendo dalla dashboard che vene proposta.
Configurare l'applicazione per le proprie esigenze
Se dalla presa visione di quanto proposto al punto precedete emerge che le esigenze sono coperte dalla configurazione base proposta è necessario definire se è volete creare più contesti, o ne basta uno solo.
Per fare questa valutazione consigliamo di valutare quanto detto nella scheda Gestire i contesti.
Usare gli archivi standard precaricati
Contesto e Questionari
Con la procedura vengono forniti precaricati:
· Contesto 1
· Contesto 2
e
· Questionario 1
· Questionario 2
Consigliamo di non modificare:
· Contesto 2
· Questionario 2
ma di lasciarli come riferimento della configurazione standard.
Se ritenete che sia sufficiente attivare un solo contesto, procedete a rinominare il Contesto 1 per farlo corrispondere alla vostra ditta, al vostro gruppo societario o ad un argomento specifico su cui raccogliere segnalazioni.
Sul Contesto 2 potrete disattivare l'opzione "Conteso visibile", in modo che non venga esposta ai segnalanti.
Se avete bisogno di più contesti, come già detto, consigliamo di lasciare invariato la coppia contesto 2 /questionario 2 e di operare sulla 1 per realizzare il primo contesto di cui necessitate.
Per creare i successivi potete:
· creare il contesto ex-novo, come detto nella scheda Gestione del contesto
oppure
· esportare il questionario personalizzato, o lo standard (il 2) ed importarlo con la nuova denominazione, in modo da avere una base da cui partire per fare eventuali adattamenti.
Ruoli, utenti e gruppi
Valutate se intendete attivare altri ruoli oltre a quelli standard.
Se volete utilizzare solo il ruolo standard, create in ciascuno di essi gli utenti che intendete attivare.
Indicate su ogni utente, compreso admin, l'indirizzo email; esso verrò utilizzato per le notifiche del prodotto e per eseguire l'operazione di "Reset password".
Circa i gruppi create un gruppo per ogni contesto.
Associate ai gruppi gli utenti che devono operare sul contesto associato al gruppo.
Configurazione accesso all'Identità
Nel caso di segnalazione caricate in forma NON anonima l'accesso di un gestore ai dati identificativi del segnalante non è comunque libero, ma subordinato ad una procedura di controllo.
Si rimanda alla scheda Gestione del contesto, dove sono illustrate le opzioni a disposizione.
Le procedure previste sono due:
· Accesso mediante autenticazione OTP del gestore
· Accesso mediante autorizzazione del Custode della identità
La scelta tra le due opzioni viene definita in sede di configurazione del contesto.
Per ragioni tecniche i contesti standard prevedo la figura del custode dell'identità.
Se si intende attivare l'accesso mediante OTP ed evitare la figura del custode è necessario modificare la configurazione del contesto.