Vai al contenuto

Evidence Bundle

Un Evidence Bundle è un pacchetto di audit: un insieme strutturato di artefatti che supporta la spiegabilità e la tracciabilità per la governance dell'IA. Non è una funzionalità di prodotto ma un formato consegnabile per auditor e conformità.

Struttura e denominazione del bundle

  • Denominazione radice del bundle: utilizzare un pattern coerente come {org}_{system}_{period}_{version} (es. acme_ai-usage_2026-Q1_v1).
  • File obbligatori: almeno un set di Evidence (EV) allineato con il Template Evidence Pack (EP), un Dizionario, un breve Riepilogo (sintesi esecutiva del bundle) e un Change Log (o riferimento ad esso) per le modifiche al bundle o ai suoi contenuti.
  • Allegati opzionali: log, record di revisione, approvazioni di eccezioni, record di rinnovo; mantenere una denominazione coerente e referenziabile dall'EV/Dizionario principale.

Indice dei contenuti (TOC)

Sezione Artefatto Obbligatorio? Scopo Campi minimi Validazione
Evidence Record EV (JSON/array) Registro di quanto accaduto; collegamento a richiesta/revisione/eccezione/rinnovo id, timestamp, source, summary; ref ciclo di vita opzionali Validator, aimo-ev.schema.json
Dizionario dictionary.json Chiavi/etichette/descrizioni per codici e dimensioni entries (key, label, description) aimo-dictionary.schema.json
Riepilogo summary (doc o campo) Panoramica di una pagina per gli auditor scope, period, key decisions, exceptions
Change log change_log o riferimento Traccia di audit delle modifiche al bundle/contenuto id, timestamp, actor, change description, references
Richiesta record di richiesta Se applicabile Applicazione/richiesta di utilizzo id, timestamp, actor/role, scope, rationale
Revisione/Approvazione record di revisione Se applicabile Esito della revisione e approvazione id, timestamp, actor/role, decision, references
Eccezione record di eccezione Se applicabile Eccezione con controlli compensativi e scadenza id, timestamp, scope, expiry, compensating controls, renewal ref
Rinnovo record di rinnovo Se applicabile Rivalutazione e rinnovo id, timestamp, actor/role, decision, references to prior exception/EV

Relazione normativa: record EV (indice) e Evidence Pack (payload)

Per evitare doppia costruzione e ambiguità in audit, quanto segue è normativo: (1) I record EV (JSON) sono l'indice/ledger (tracciabilità verificabile da macchina). (2) I file Evidence Pack (EP-01..EP-07 e manifest) sono il payload. (3) I record EV DOVREBBERO riferire il payload tramite evidence_file_ids (es. EP-01) e/o hash; il Validator verifica l'integrità referenziale. (4) Set minimo di sottomissione: EV JSON + Dictionary + Summary + Change Log + Evidence Pack (zip). Vedi Template Evidence Pack per i tipi di documento EP-01..EP-07.

Tracciabilità

  • ID stabili: ogni record (EV, richiesta, revisione, eccezione, rinnovo, voce del change log) DEVE avere un identificatore stabile e univoco.
  • Riferimenti incrociati: collegare Richiesta → Revisione → Eccezione (se presente) → Rinnovo e collegare gli elementi EV a questi tramite campi di riferimento (es. request_id, review_id, exception_id, renewal_id).
  • Collegamento: assicurarsi che gli auditor possano seguire una catena dall'uso dell'IA (o eccezione) alla richiesta, approvazione, eventuale eccezione e suoi controlli compensativi e scadenza, e rinnovo.

Come lo utilizzano gli auditor

Gli auditor utilizzano l'Evidence Bundle per verificare che l'uso dell'IA sia richiesto, revisionato e approvato; che le eccezioni siano temporalmente limitate e abbiano controlli compensativi e rinnovo; e che le modifiche siano registrate. Il TOC e le regole di tracciabilità permettono loro di localizzare gli artefatti richiesti e seguire ID e riferimenti attraverso richiesta, revisione, eccezione, rinnovo e record EV. Il Riepilogo fornisce una panoramica rapida; il Change Log supporta il controllo delle modifiche e la responsabilità.

Vedere Requisiti Minimi di Evidence per i campi MUST-level e i gruppi del ciclo di vita.

Guida operativa

!!! info "Integrità e controllo degli accessi" Sebbene AIMO non prescriva controlli specifici, gli adottanti dovrebbero documentare:

- **Ruoli di accesso**: chi può creare, leggere, aggiornare o eliminare evidence
- **Politica di conservazione**: quanto tempo viene conservata l'evidence e secondo quale programma
- **Meccanismi di integrità**: hashing, storage WORM o firme digitali utilizzati
- **Traccia di audit**: log degli accessi e delle modifiche al bundle

Vedere [Requisiti Minimi di Evidence > Integrità & Accesso](minimum-evidence.md#6-integrity-access) per una guida dettagliata.

Percorso di audit

Da questa pagina, il tipico percorso di audit prosegue:

  1. Prossimo: Requisiti Minimi di Evidence — Checklist MUST-level per ciclo di vita
  2. Poi: Mappa di Copertura — Mappatura ai framework esterni
  3. Validazione: Validator — Eseguire controlli strutturali
  4. Download: Release — Ottenere gli asset di release e verificare i checksum