Tecnologie di Rete e Gestione Aziendale: Fondamenti e Applicazioni
Classificato in Informatica
Scritto il in italiano con una dimensione di 22,5 KB
Capitolo 2: Servizi di Rete per l'Azienda e la Pubblica Amministrazione
Concetti Fondamentali delle Reti Aziendali
Rete Aziendale
È un sistema di rete presente in azienda che permette lo scambio e la condivisione di dati e informazioni tra diversi computer.
Client/Server
Indica un insieme organizzato di stazioni di lavoro informatiche, dotate di risorse aventi caratteristiche e potenzialità diverse. In questo modello, gli utenti, tramite i loro computer, possono mettere a disposizione le risorse, assumendo le funzioni di **server** o di **client**.
Downsizing
Con questo termine si intende la sostituzione di host del tipo mainframe o minicomputer con reti di personal computer, workstation o minisistemi.
Fault Tolerance
È una caratteristica **hardware** che si divide in tre fasi: **Mirroring** (duplicazione del disco fisso), **Duplexing** (duplicazione del disco fisso e dell'unità di controllo), e una terza fase che prevede la **duplicazione dell'intero sistema**. Garantisce la tolleranza del guasto con continuità del servizio.
Workgroup
È la tecnologia offerta dalle reti aziendali per l'aggregazione a livello di ufficio e di reparto, al fine di formare gruppi di utenza omogenei per progetto o attività.
Groupware
Il concetto di workgroup è supportato dall'uso di un **software dedicato**, denominato **groupware**, che consente l'accesso interattivo a oggetti diversi (quali documenti, fogli elettronici) da parte di più utenti sulla rete.
Intranet
È una **rete protetta e sicura** che, per essere utilizzata, richiede una password. Si tratta di una rete interna a un'azienda che utilizza la tecnologia sviluppata per Internet. L'accesso a Internet avviene tramite appositi computer (**firewall**) che controllano i messaggi in entrata e in uscita dalla rete Intranet per garantire la sicurezza aziendale.
Firewall
Può essere sia **hardware** che **software**. Conosciuto come "muro di fuoco", è un dispositivo o un insieme di dispositivi che hanno l'obiettivo di creare una separazione tra Internet (intesa come rete pubblica) e la rete aziendale, ritenuta vulnerabile.
Extranet
È una **rete privata** che utilizza i protocolli di Internet per mettere a disposizione in modo sicuro informazioni e transazioni con fornitori, venditori e clienti.
Cloud Computing
È la possibilità di utilizzare **risorse**, sia hardware che software, disponibili in remoto, ovvero attraverso una connessione. L'insieme di tutte le risorse e i servizi viene chiamato **cloud** (o "nuvola"). I principali svantaggi del cloud computing includono il rischio di accesso non autorizzato da parte di hacker e la potenziale perdita di file nel tempo.
Strumenti di Comunicazione e Interazione
Strumenti Sincroni
Permettono una **comunicazione in diretta**, in tempo reale, come **chat**, **messaging** e **videolezioni**. Un esempio di software sincrono è Skype, che consente di effettuare chiamate tramite VoIP.
Strumenti Asincroni
Permettono uno **scambio comunicativo senza vincoli temporali**. Fanno parte di questa categoria: **posta elettronica**, **blog**, **forum** e **social network**.
Customer Care
È il **servizio clienti** messo a disposizione per il consumatore.
Forum di Discussione
Sono dei sottositi all'interno del sito principale, utili ai clienti per cercare informazioni consultando le discussioni iniziate da altri utenti o per creare nuove discussioni al fine di esporre i propri problemi.
Moderatore
È il responsabile di un forum. Il suo compito è verificare che gli utenti rispettino il regolamento del forum.
Netiquette
Insieme di regole di comportamento utilizzate nella comunicazione in rete.
Blog
È una raccolta cronologica di post, ovvero articoli, link, immagini o video. Un esempio di microblog è Twitter.
Blog Aziendale
È il blog dell'azienda, che permette all'azienda di avere un canale comunicativo più informale rispetto al sito aziendale, dove è possibile interagire con gli utenti e ricevere pareri e feedback.
Elementi e Funzionalità dei Siti Web
Tunneling
È la via per trasferire dati tra due reti simili attraverso una rete intermedia.
Barra di Navigazione
Serve a muoversi facilmente tra le varie pagine di un sito, in modo che i principali contenuti siano accessibili con un solo clic in modo veloce.
Siti Web Aziendali
Sono vetrine statiche formate da testi, immagini, contenuti multimediali, cataloghi e anche da moduli da completare per l'assistenza al cliente. Sono inoltre importanti per il commercio online.
Area Riservata
Serve per la registrazione o il login da parte degli utenti, con la presenza di campi per l'inserimento di username e password. Username e password sono fondamentali per la sicurezza dell'account.
Carrelli Virtuali
Tipicamente utilizzati nel commercio elettronico, consentono di selezionare e ordinare prodotti in vendita in un negozio virtuale. È possibile poi continuare la navigazione e lo shopping oppure procedere con la conferma dell'acquisto tramite l'inserimento dei dati per il pagamento.
Cookie
Sono frammenti di dati che vengono memorizzati sul computer dell'utente. In base alle scelte compiute dall'utente, vengono proposti servizi o pacchetti aggiuntivi.
FAQ (Frequently Asked Questions)
Una raccolta di domande frequenti consultabile in ogni momento, senza la necessità di dover aprire nuove discussioni su un forum.
Mobile Marketing
È realizzato attraverso specifiche applicazioni per dispositivi iPhone e iPad, oppure per smartphone e tablet basati sul sistema operativo Android.
Social Marketing
È basato sull'uso dei social network come Facebook e Twitter.
Passaparola
È una tecnica che permette la diffusione delle informazioni riguardanti un determinato prodotto.
Pagina Aziendale
Serve a presentare prodotti, servizi e novità, e allo stesso tempo a raccogliere le richieste o le osservazioni dei consumatori.
Sicurezza Informatica e Protezione dei Dati
Tecniche di Sicurezza a Livello di Rete Aziendale
Le principali tecniche che gestiscono gli aspetti della sicurezza a livello di rete aziendale sono:
- Firewall: Un dispositivo o un insieme di dispositivi che hanno l'obiettivo di creare una separazione tra Internet (intesa come rete pubblica) e la rete aziendale, ritenuta vulnerabile.
- Tunneling: La via per trasferire dati tra due reti simili attraverso una rete intermedia.
- VPN (Virtual Private Network): È un'estensione di una intranet privata attraverso una rete pubblica, che stabilisce una connessione privata sicura.
Spam
Si intende l'invio di **posta elettronica indesiderata**. Spesso questi messaggi contengono virus.
Virus
Sono **software malevoli** (malware) che infettano i file replicandosi senza farsi rilevare dall'utente. I tipi di virus più diffusi includono:
- Virus di file: Provocano infezioni sui file.
- Virus di avvio: Attaccano il sistema, in particolare il settore di avvio del disco che contiene informazioni sull'avvio del computer.
- Virus per le macro: L'infezione di questi tipi di virus provoca malfunzionamenti nei programmi Office.
- Cavalli di Troia: Sono programmi all'apparenza normali che possono distruggere i file sul disco o l'intero disco.
- Worm: Sono programmi autoreplicanti che si diffondono rapidamente sulla rete di computer e su Internet.
- Spyware: Sono programmi eseguiti durante la navigazione web all'insaputa dell'utente, con lo scopo di raccogliere informazioni.
- Malware (Adware, PUP): Inviano pubblicità non richiesta, aprono finestre pop-up sullo schermo o attivano chiamate su numeri a pagamento.
Phishing
È una **frode informatica** che consiste nel creare una copia identica di un sito internet e indurre l'utente a inserire i propri dati personali.
Phishing Mail
Si verifica quando la truffa avviene tramite la posta elettronica. Questi messaggi hanno lo stesso aspetto delle normali e-mail e contengono un link che porta l'utente a una pagina identica al sito istituzionale, ma che in realtà è gestita dal truffatore.
Continuità Operativa
Consiste nel ripristinare lo stato del sistema informatico, inclusi gli aspetti fisici e organizzativi e le persone necessarie per il suo funzionamento, con l'obiettivo di riportarlo alle condizioni antecedenti a un evento disastroso.
Disaster Recovery
Consiste nelle **procedure e soluzioni** da attivare in caso di evento disastroso, per ripristinare il normale funzionamento dei servizi alle condizioni di operatività e ridurre al minimo l'indisponibilità dei sistemi informatici.
Crittografia
È la tecnica che consente di rendere le informazioni visibili solo alle persone a cui sono destinate. Il messaggio che può essere letto da tutti si chiama **testo in chiaro**. Tramite metodi di cifratura, il testo in chiaro viene trasformato in **testo cifrato**, rendendo l'informazione illeggibile a chi non possiede la chiave. L'operazione inversa è chiamata **decifrazione**.
Crittografia Storica
- Cifrario a sostituzione (es. Cifrario di Cesare): Inventato da Giulio Cesare, si sostituiscono le lettere del messaggio originale.
- Cifrario a trasposizione: Sviluppato dopo l'età di Giulio Cesare, le lettere si scambiano in modo opportuno per rendere il messaggio illeggibile.
Sistemi di Crittografia Moderni
I sistemi di crittografia più noti sono a **chiave simmetrica** e a **chiave asimmetrica**.
Crittografia a Chiave Simmetrica
È un sistema di codifica convenzionale in cui viene utilizzata una **sola chiave** per cifrare e decifrare i messaggi. Il mittente e il destinatario devono possedere la stessa chiave per potersi scambiare i messaggi in modo sicuro.
Crittografia a Chiave Asimmetrica (o a Chiave Pubblica)
Viene utilizzata una **coppia di chiavi**: una **chiave pubblica** e una **chiave privata**. La coppia di chiavi viene generata da un software specifico.
Firma Digitale
È un **metodo elettronico** che permette a una persona di apporre un segno distintivo ai documenti digitali. I requisiti della firma digitale sono:
- Autenticità: Per garantire l'identità della persona che ha sottoscritto il documento.
- Integrità: Per essere sicuri che il documento non sia stato modificato dopo la sottoscrizione.
- Non ripudio: Il documento sottoscritto con firma digitale ha piena validità legale, e il firmatario non può disconoscerlo.
La firma elettronica viene generata con l'**impronta** (o hash), una sequenza binaria di lunghezza fissa che rappresenta un **digest** (un riassunto) del documento.
Titolare
È la persona fisica a cui è attribuita la firma digitale.
La coppia di chiavi (pubblica e privata) deve essere rilasciata da un **Ente di Certificazione (Certification Authority)**. L'Ente di Certificazione garantisce l'identità del possessore di una chiave. Il **certificato digitale**, emesso e firmato dall'ente certificatore, permette al destinatario di avere garanzia sull'identità del mittente e di ottenere la sua chiave pubblica.
E-Government e Digitalizzazione della Pubblica Amministrazione
E-Government
È l'utilizzo e l'applicazione delle **tecnologie informatiche** nelle amministrazioni centrali e periferiche dello Stato, con l'obiettivo di rendere la pubblica amministrazione più veloce e accessibile ai cittadini. I servizi che rientrano nell'e-government sono:
- Erogazione di servizi efficienti.
- Scambio di informazioni.
- Formazione del personale.
- Approvvigionamento di beni e servizi.
E-Procurement
È l'**approvvigionamento in rete** applicato alla pubblica amministrazione. Oltre a ridurre tempi e costi, può consentire la trasparenza nelle operazioni di gara tra aziende fornitrici e l'apertura del mercato a una maggiore competitività.
Impatti dell'E-Government sulle Aziende
I cambiamenti che l'e-government produce all'interno delle aziende includono:
- Uso della **Posta Elettronica Certificata (PEC)**.
- Obbligo per l'azienda di inviare denunce, pratiche o dichiarazioni dei redditi esclusivamente per via telematica.
- Riduzione del volume dei documenti cartacei attraverso l'archiviazione su supporti ottici.
- Pluralità dei canali di accesso ai servizi e alle informazioni: Internet e call center.
Codice dell'Amministrazione Digitale (CAD)
È un codice che stabilisce i principi e le modalità per consentire ai cittadini di usufruire di dati e servizi, promuovendo così una pubblica amministrazione più efficiente.
Carta d'Identità Elettronica (CIE)
È una **smart card** che contiene al suo interno una banda ottica e un microprocessore. I dati del cittadino, inclusa la fotografia, sono impressi in modo visibile sia sul supporto fisico che sulla banda ottica. La banda ottica garantisce la sicurezza dei dati.
Carta Nazionale dei Servizi (CNS)
Ha le caratteristiche della CIE, inclusa la presenza di un microprocessore, ma non possiede le proprietà di sicurezza rappresentate dalla banda ottica. Oltre ai dati anagrafici e al codice fiscale, contiene anche un **certificato di firma digitale**.
Capitolo 3: I Sistemi ERP e CRM
I Sistemi ERP
I **sistemi ERP (Enterprise Resource Planning)** sono sistemi software progettati per gestire in modo integrato le **risorse aziendali** (umane, finanziarie, produttive, immobiliari e conoscitive), con lo scopo di facilitare e semplificare il flusso di informazioni tra le diverse funzioni aziendali.
Per conseguire questi obiettivi, i sistemi ERP sono composti da **moduli interagenti** che si scambiano informazioni in **tempo reale**. Ad esempio, il dato di un modulo, come quello relativo a un ordine a un fornitore, è immediatamente disponibile a tutti gli altri moduli del sistema.
Alla base di un sistema ERP c'è un **database centrale** che funziona come deposito comune dei dati per i diversi moduli, eliminando la necessità di immettere più volte lo stesso dato, evitando la **duplicazione delle informazioni** e la necessità di eseguire operazioni periodiche di riallineamento dei dati tra i diversi sottosistemi applicativi.
I sistemi ERP sono stati sviluppati attorno ai moduli per:
- Gestione finanziaria e contabile
- Gestione della produzione
- Logistica
- Gestione delle vendite
- Gestione delle risorse umane
A questi si aggiungono i moduli per:
- Gestione dei progetti
- Gestione delle commesse
- Gestione delle risorse (come generalizzazione del sistema per la gestione delle risorse umane)
- CRM (Customer Relationship Management): gestione della relazione con il cliente
I sistemi ERP sono **configurabili**, in modo che i loro moduli si adeguino alle modalità operative con cui sono eseguiti i processi dell'utente. Per esempio, la fatturazione può essere contestuale alla spedizione di un ordine o essere eseguita in un secondo momento; oppure il pagamento da parte di un cliente può avvenire dopo la consegna della merce ordinata o essere richiesto anticipatamente, prima della spedizione dell'ordinato.
È importante osservare che la nozione di configurabilità è correlata al concetto di **best practice**. Con tale termine si fa riferimento all'idea che esista un modo migliore di tutti gli altri per svolgere determinate attività. Più specificatamente, la **best practice** di un processo aziendale (per esempio, la gestione del processo di vendita) è un modo di attuare il processo secondo modalità che si sono dimostrate, in pratica, più efficaci di qualsiasi altra.
Vantaggi e Svantaggi dei Sistemi ERP
Vantaggi
I vantaggi discendono dalla **centralizzazione dei dati** in un singolo database, dall'**integrazione dei processi aziendali** e dal fatto che i moduli realizzano **best practice** per le funzioni che implementano:
- Le decisioni aziendali sono più precise, eseguite con maggiore velocità e con meno errori.
- I dati non sono duplicati e non è necessario riallineare i sistemi trasmettendo informazioni da un sistema all'altro.
- I dati sono logicamente centralizzati e disponibili a tutti in tempo reale.
- La presenza di un sistema centrale per la definizione dei diritti di accesso alle informazioni semplifica la gestione dei dati riservati.
Svantaggi
Di contro, la necessità di allineare i processi aziendali è all'origine di alcune problematicità:
- Elevati **costi diretti** per l'implementazione della soluzione ERP (software, hardware, consulenza).
- **Resistenze al cambiamento** da parte delle strutture aziendali, che sono di ostacolo alla riprogettazione dei processi aziendali.
- **Costi indiretti** per la formazione del personale.
- Riduzione del numero dei fornitori del software e conseguente **vulnerabilità aziendale**.
Profilazione dei Ruoli
La configurazione di un sistema ERP porta a definire per ogni utente una serie di **operazioni predefinite** che implementano la sua operatività caratteristica, ovvero l'insieme di azioni che esegue abitualmente in base al proprio ruolo e lo stato di avanzamento del proprio lavoro. Inoltre, è di norma presente un sistema per la gestione delle comunicazioni con i colleghi e sistemi per la gestione di chat, forum e appuntamenti. Sono spesso disponibili anche i **cruscotti (dashboard)** per visualizzare, sotto forma grafica, l'andamento delle attività di cui si è responsabili. L'insieme di applicazioni e documenti che interessano l'utente sono visualizzati in un'**interfaccia utente**.
I Sistemi CRM
I **CRM (Customer Relationship Management)** si occupano della gestione della relazione con il cliente.
I sistemi CRM hanno lo scopo di **acquisire nuovi clienti** e **mantenere quelli acquisiti**, fidelizzandoli. Questo avviene intrattenendo con loro rapporti volti ad aumentare il grado di soddisfazione, in modo che preferiscano avere rapporti commerciali con una data azienda piuttosto che con altri fornitori.
Ci sono diverse ragioni per cercare di aumentare il grado di soddisfazione del cliente: si stima infatti che il **costo di conservazione di un cliente** sia di gran lunga inferiore a quello per acquisirne uno nuovo. Ancora più importante è il fatto che un cliente con un elevato grado di soddisfazione diventa egli stesso un "venditore", o meglio un procuratore di vendite, per effetto del meccanismo del **passaparola**.
In sostanza, il CRM non riguarda solo gli addetti alle vendite e il marketing, poiché la relazione con il cliente tocca molti aspetti della gestione aziendale, tra cui:
- Il **servizio di assistenza** per i problemi che un utente può incontrare nell'uso dei prodotti acquisiti.
- La **funzione commerciale e amministrativa**.
- Il **magazzino e la logistica** per informare con precisione sullo stato di consegna della merce ordinata.
Definizione di CRM
Il **Customer Relationship Management** è una metodologia e una tecnica per gestire le relazioni con utenti e clienti. La sua attuazione richiede l'impiego di **strumenti tecnologici** per automatizzare i processi di vendita, coordinandoli con quelli del marketing, del servizio clienti e del supporto tecnico.
Lo scopo del CRM è di **acquisire nuovi clienti** e di **trattenere quelli già acquisiti**, riducendo il costo del marketing e del servizio clienti. Una delle principali attività del servizio vendite è organizzare e mantenere contatti con i clienti: quindi un sistema CRM deve pianificare e indirizzare i contatti con lo scopo di **minimizzare il costo del singolo contatto**.
Integrazione ERP e CRM: Le Apps
Le **Apps** in questo contesto rappresentano i diversi moduli che possono essere installati per configurare il sistema ERP secondo le esigenze dell'azienda, che evolvono con la crescita del business. Le Apps comprendono **CRM**, **e-commerce**, gestione della contabilità, produzione e gestione dei progetti. I moduli sono organizzati in modo da poter essere installati in tempi successivi, integrando tutti i processi aziendali: contabilità, risorse umane, vendite e acquisti, CRM, gestione del magazzino, produzione e servizi di gestione, gestione dei progetti.
Data Mining e Business Intelligence
L'importanza delle informazioni aziendali va oltre le esigenze contabili o fiscali: esse diventano **risorse strategiche** utilizzate dal management aziendale per prendere decisioni che consentano di raggiungere nuovi risultati nel mercato. L'elaborazione dei dati crea quindi nuove informazioni che formano i **database decisionali**. L'analisi dei dati può fornire informazioni preziose, un processo chiamato **Data Mining** (letteralmente, "lavorare nella miniera dei dati"). Il **Data Mining** è la trasformazione dei dati in informazioni precedentemente sconosciute e potenzialmente utili.
Gli aspetti pratici del data mining includono:
- Raggruppamenti di dati.
- Sommarizzazione di dati.
- Applicazione di regole di classificazione dei dati.
- Ricerca di dipendenze tra i dati.
- Analisi di cambiamenti.
- Individuazione di anomalie.
- Analisi di comportamenti e abitudini.
I dati appropriati sono raccolti e memorizzati in un **Data Warehouse** (magazzino di dati).
Un **Data Warehouse** può essere definito come il **database di tipo decisionale** che diventa il deposito centralizzato dei dati e che viene interrogato per intervenire sul business dell'azienda. Il lavoro consiste nell'estrarre e trasformare i dati presenti nei database operazionali per caricarli nei database decisionali.
Un Data Warehouse è alla base della **Business Intelligence**, un'attività con la quale si analizzano i dati da diversi punti di vista, usando specifici strumenti software. Tra i tool usati nell'analisi dei dati ci sono i software per la **visualizzazione grafica dei dati**, che mostrano in modo efficace e immediato i risultati delle interrogazioni e delle elaborazioni.