DM prevede di lavorare con tre tipologie di utenti. Queste aloro volta individuano tre Modalità di interazione con il programma e di consequenza altrettante possibilità di utilizzo
La necessità di usare DM con un progressivo livello di difficoltà e sofisticazione non vuole essere discriminatoria, al contrario, permette di adeguare l'uso delsw secondo proprie esigenze.
Essenzialmente la differente modalità di utilizzazione del programma riflettono un crescente (o stringente) modo di applicare gli algoritmini e le capacità di manipolazione dei dati dei Databases dei quali si intende effettuare backup di sicurezza.
Va puntualizzato tuttavia che anche nelle sue minime possibilità di archiviazioneDM garantisce qualunque livello di utente circa la conformità del file generato per l'archiviazione rispetto ai requisiti di legge prescritti dalle normative di Data Protection (Reg.679/2016 - GDPR/2016/EU)
NOVIZI
Per tutti gli utenti che non hanno malizia informatica e soprattutto non vogliono perdere tempo non sussiste l'esigenza di "traccheggiare" nell'infinitesimale scenario delle comabinazioni di tabelle, campo e algoritmi. La necessità primaria è quella di non incorrere in sanzioni in caso di ispezione del GAT
DM è la soluzione ideale per automatizzare le procedure di Backup non curandosi del "dietro le quinte" godendosi solamente lo spettacolo!
SISTEMISTI
I sistemisti di una organizzazione o più in generale gli informatici consulenti, hanno clienti con esigenze di archiviazione sostitutiva e di sicurezza. Si tratta evidentemente di repertori per i quali potrebbero essere nonimati dalla azienda Responsabili Esterni al Trattamento (Co-controller o Co-processor nella norma europea GDPR).
In questi casi i sistemisti possono operare in conformità alla Data Protection perchè DM permette di segregare le passwords/chiavi del sistemista da quelle della Azienda cliente
ESPERTI
Il maggior livello di interazione con DM prevede che oltre alla sorgente dati (Database file o Istanza Server), l'utente Esperto possa associare puntualmente qualunque tipo di algoritmo (anonimizzazione e pseudoninizzazione) ad ognuna delle tabelle e dei campi dello schema ER del Database (Entità Relazione)
Inoltre, ogni elemento può essere puntualmente associato a diverse combinazionii di tecniche di permutazione e oscuramento rendendo virtualmente impossibile la decodifica dell' Archivio XDM anche per un cripto analista