Il 0% ha trovato utile questo documento (0 voti)
13 visualizzazioni36 pagine

Informatica

Caricato da

Il Gazza
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
13 visualizzazioni36 pagine

Informatica

Caricato da

Il Gazza
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 36

Informatica e sistemi

informativi - Elisabetta Tosini


Sistemi Informativi
Università Cattolica del Sacro Cuore - Milano (UCSC MI)
35 pag.

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
Capitolo 1

SISTEMI INFORMATIVI, ICT E SCENARI DIGITALI


L’informatica (scienze dell’informazione) è la scienza che studia l’elaborazione delle informazioni e
le sue applicazioni; più precisamente l’informatica si occupa della rappresentazione,
dell’organizzazione e del trattamento automatico della informazione. Il termine informatica deriva
dal francese informatique (composto da information e automatique, informazione automatica) e fu
coniato da Philippe Dreyfus nel 1962. (Enciclopedia Treccani)

Un SISTEMA INFORMATIVO (SI) è un insieme di dati, strumenti e applicazioni, persone e processi


che permettono ad una azienda di disporre delle informazioni al posto e al momento giusto.
Il sistema informativo consente di elaborare, archiviare e trasmettere dati.
Il sistema informativo non coincide con il sistema informatico.

DATO, INFORMAZIONE E CONOSCENZA


I dati e le informazioni non sono la stessa cosa.
DATI: sono la materia prima che i sistemi informativi elaborano per produrre informazioni, sono
materiale grezzo come parole o numeri, sono una descrizione non interpretata di un evento. Non
hanno alcun significato senza un processo di elaborazione, ma sono facilmente gestibili dal SI.
INFORMAZIONE: può essere definita come una manipolazione dei dati al fine di ottenere la loro
trasformazione in forma significativa. Necessita la mediazione umana.
Attraverso la rielaborazione delle informazioni esse si trasformano in conoscenze.
CONOSCENZA: informazioni rielaborate dall’uomo sulla base della propria esperienza che
difficilmente vengono carpite dal SI e che sono difficili da trasferire.

GLI STRUMENTI E LE APPLICAZIONI


1^ FASE: INFORMATION TECHNOLOGY: Con il termine tecnologia dell’informazione si fa
riferimento a tutte quelle tecnologie che abilitano e supportano la gestione automatizzata
dell’informazione e che vengono studiate nell’ambito di una specifica disciplina denominata
informatica.
2^ FASE: INFORMATION & COMMUNICATION TECHNOLOGY: Le tecnologie dell’informazione e
della comunicazione (ICT) raggruppano tutti gli strumenti e le applicazioni che combinano le
capacità di elaborazione e immagazzinamento dei dati proprie degli elaboratori elettronici con la
capacità di trasmissione dei dati e delle informazioni fornita dai mezzi telematici.
3^ FASE: INFORMATION, COMMUNICATION & MEDIA TECHNOLOGY: incorpora i media

PERSONE E PROCESSI
Una componente fondamentale dei sistemi informativi è rappresentata dalle persone: sia quelle
che usano il sistema informativo e fruiscono dei benefici (utenti), sia quelle coinvolte nella
progettazione, implementazione e manutenzione del sistema informativo.
Ultimo elemento che compone un sistema informativo è rappresentato dai processi, cioè le
attività che le organizzazioni eseguono per raggiungere i loro obiettivi e che comprendono sia
attività di base, sia attività di supporto che consentono lo svolgimento di quelle di base.
Esistono vari tipi di sistemi informativi utilizzati comunemente nelle organizzazioni, a seconda dei
processi, delle attività e dei livelli decisionali che questi sono chiamati a supportare.

LIVELLO OPERATIVO: avvengono i processi aziendali quotidiani e di routine. I sistemi


informativi che supportano le attività a questo livello sono i sistemi transazionali
(Transaction Processing System, TPS) e sono dedicati all’automazione delle attività
ripetitive. I responsabili a livello operativo prendono decisioni quotidiane strutturate e
ricorrenti, e sono proprio questo tipo di decisioni che possono essere programmate nei
sistemi informativi in modo da essere eseguite senza l’intervento umano. I sistemi
informativi a questo livello sono utilizzati per aumentare l’efficienza, ottimizzando i
processi.

LIVELLO TATTICO: i responsabili funzionali si occupano di monitorare e controllare le


attività del livello operativo e di fornire informazioni ai livelli superiori, si concentrano su
come utilizzare e allocare le risorse dell’organizzazione allo scopo di incrementare
l’efficacia al fine di raggiungere gli obiettivi strategici dell’organizzazione. Le decisioni a

1 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
livello manageriale sono considerate decisioni semistrutturate, perché soluzioni e problemi
non sono chiaramente definiti e spesso richiedono capacità di valutazione ed esperienza. I
sistemi che supportano le attività a questo livello sono i Management Information System
(MIS) e i sistemi di supporto decisione (DSS) o sistemi di Business Intelligence (BI).

LIVELLO STRATEGICO: i dirigenti e i manager si focalizzano su obiettivi strategici di lungo


termine, per esempio quali prodotti realizzare, in quali mercati competere, quale strategia
organizzativa seguire. Le decisioni a livello direzionale sono relative a problemi complessi e
sono caratterizzati da processi decisionali molto articolati. Tali decisioni sono definite non
strutturate. I sistemi informativi che supportano le attività a questo livello sono i sistemi di
supporto direzionale (Executive Infromation System, EIS, o Executive Support System,
ESS), le cui prestazioni vengono misurate attraverso gli indicatori di prestazione chiave
(Key Performance Indicator, KPI).

• Scelta degli obiettivi aziendali


• Scelta delle risorse per il loro conseguimento
• Definizione delle politiche aziendali
• Programmi a lungo termine

• Costruzione dei budget


• Programmazione uso efficace ed efficiente
delle risorse disponibili
• Controllo del conseguimento degli obiettivi
programmati

• Svolgimento delle attività correnti


• Attuazione di direttive
• Misurazione / valutazione efficienza produttiva

nell’ambito dei sistemi informativi


L’EVOLUZIONE DELLE ARCHITETTURE ICT NELL’AMBITO DEI SISTEMI INFORMATIVI
Per rappresentare l’evoluzione storica delle tecnologie nell’ambito dei sistemi informativi aziendali
utilizziamo il seguente schema.

Accesso da «network centric


Gestione «a lotti» terminali «stupidi»» «fat client» computing»

Architettura centralizzata Architettura distribuita


o mainframe based o client-server

Secondo tale schema la storia dell’IT in termini di architetture vede quattro fasi evolutive: Batch,
Real time, PC revolution e Cloud computing. La prima fase, quella denominata Batch, fa
riferimento alle prime introduzioni nelle aziende a partire dalla fine degli anni Cinquanta, dei
2 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
sistemi di calcolo, i cosiddetti mainframe. La fase del Real time è caratterizzata, invece, dalla
possibilità di accesso ai grandi calcolatori anche da postazioni remote, grazie ai primi terminali
“stupidi” (dumb terminal) tra l’inizio degli anni Settanta e la prima metà degli anni Ottanta. La
nascita dei personal computer (PC revolution), nella seconda metà degli anni Ottanta, rende
“distribuita” l’elaborazione delle informazioni all’interno delle organizzazioni. Infine, oggi, parlando
di Cloud computing si fa riferimento alla pervasività della rete Internet e alla possibilità offerta da
quest’ultima di sviluppare architetture con nuove potenzialità in termini di connessioni intra e
interorganizzative.
A ognuna delle fasi descritte corrisponde un sostanziale cambiamento nelle modalità di gestione
e organizzazione del lavoro che, a sua volta, ha rappresentato un abilitatore per l’evoluzione
tecnologica caratterizzante la fase successiva.
L’architettura informatica che caratterizza la fase Batch e la fase Real time è denominata
architettura centralizzata (mainframe based) e presenta il vincolo di concentrare tutta la capacità
elaborativa di un’organizzazione in un unico punto. Si supera questo vincolo con l’avvento dei PC
che vanno a sostituire i terminali stupidi.
L’architettura informatica che caratterizza la fase dei PC e del Cloud computing prende il nome di
architettura distribuita (client-server). Questa architettura presenta da subito degli effetti negativi in
termini di costi complessivi di gestione dell’infrastruttura tecnologica.

APPROFONDIMENTO 1

INFORMAZIONE IN FORMATO DIGITALE


Rappresentazione di informazioni, musica, immagini, documenti e qualsiasi altro tipo di dati in
modo che possano essere elaborati e utilizzati dalle tecnologie dell’informazione.
L’aggettivo “digitale” deriva dall’inglese digit (cifra, numero) => informazione in formato digitale =
informazione in formato numerico

L’INFRASTRUTTURA DEI SISTEMI INFORMATIVI


Le organizzazioni si basano su una complessa infrastruttura di sistemi informativi, costituiti da
hardware, software e reti di comunicazione.

HARDWARE: Insieme delle componenti tangibili degli elaboratori.


È genericamente classificato secondo quattro tipologie: tecnologie di input, di elaborazione, di
output e di memorizzazione.
1. TECNOLOGIE DI INPUT
Sono utilizzate per introdurre dati in un
computer. Esistono quattro tipologie di
periferiche di input dedicate a immissione
di testo e numeri, puntamento e selezione
di informazioni, inserimento di grandi
quantità di dati e inserimento di dati audio
e video.
MOUSE: È uno strumento di puntamento;
gestisce un cursore; ogni mouse è dotato
di due dispositivi uno per la selezione
(tasti) e uno per il movimento del cursore
(pallina o tecnologia ottica).

LETTORI DI CODICI A BARRE: Il più diffuso in Italia, è il codice EAN (European Article Number)
che viene utilizzato nella grande distribuzione.

QR (quick response) CODE: codice a barre 2.0, interattivo e multimediale. Per la scansione di un
QR Code servono applicazioni apposite. Il codice QR comprime le informazioni in un quadratino
che i dispositivi mobili possono scansionare rapidamente. Una volta sottoposto a scansione, il
codice QR viene tradotto in informazioni utilizzabili, ad esempio un link o un sito web.

RFID: Radio-Frequency Identification è una tecnologia per l'identificazione e/o memorizzazione


automatica di informazioni inerenti oggetti, animali o persone (Automatic Identifying And Data
3 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
Capture, AIDC) basata sulla capacità di memorizzazione di dati da parte di particolari etichette
elettroniche, chiamate tag (o anche transponder o chiavi elettroniche e di prossimità), e sulla
capacità di queste di rispondere all'interrogazione a distanza da parte di appositi apparati fissi o
portatili, chiamati reader (o anche interrogatori). Questa identificazione avviene mediante
radiofrequenza, grazie alla quale un reader è in grado di comunicare e/o aggiornare le
informazioni contenute nei tag che sta interrogando; infatti, nonostante il suo nome, un reader
(ovvero: "lettore") non è solo in grado di leggere, ma anche di scrivere informazioni.

2. TECNOLOGIE OUTPUT
Presentano i dati all’utente in un formato comprensibile e usabile.

OUTPUT VIDEO: monitor e proiettori sono utilizzati per visualizzare informazioni elaborate da un
computer. Qualsiasi sia il tipo di schermo, deve essere connesso ad una scheda video del
computer. Una scheda video comunica allo schermo quali punti devono essere attivati per
produrre il testo o l’immagine. Elementi importanti sono le dimensioni dello schermo (la diagonale
misurata in pollici), la risoluzione (il numero di pixel1 che compongono lo schermo) I pixel sono i
punti che costituiscono l’immagine visualizzata) e il dot pitch (distanza in millimetri tra due pixel
dello stesso colore).
Un’altra tecnologia output è la carta elettronica (e-paper) utilizzata dai telefoni cellulare e libri
elettronici. L’e-paper riflette la luce come un foglio di carta.

STAMPANTI E PLOTTER: i tipi di stampanti più comuni oggi sono i seguenti. Stampanti a getto
d’inchiostro: l’inchiostro viene fatto riscaldare, vaporizzato e spruzzato. Vengono usate anche per
la stampa fotografica. Stampanti laser: utilizzano un processo elettrostatico per far affluire il toner
(polvere pigmentata) sulla carta. Ha costi di acquisto maggiori di quella ad inchiostro ma con
risultati di stampa di qualità superiori. È presente una memoria RAM in queste stampanti.
Stampanti multifunzione: possono essere sia a getto di inchiostro che laser e in più hanno altre
funzionalità di scanner, fotocopiatrici e fax.

OUTPUT AUDIO: utilizzando una scheda audio e le casse acustiche è possibile riprodurre suono
di qualità stereofonica. La scheda audio traduce i bit in toni che vengono inviati alle casse per la
riproduzione. La scheda audio viene anche utilizzata per catturare e convertire l’audio per la
memorizzazione e l’elaborazione.

INPUT e OUTPUT: il touch


screen

3. TECNOLOGIE DI MEMORIZZAZIONE
La memoria di massa o secondaria si utilizza per conservare in maniera permanente i dati. I nastri
magnetici, i floppy disk, il disco fisso, i dischi CD-ROM e i memory stick sono tutti esempi di
memoria di massa.

1 i pixel sono i punti che costituiscono l’immagine visualizzata


4 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
- Nastri magnetici: furono i primi supporti di memorizzazione di massa utilizzati sui computer. Si
tratta di nastri di materia plastica su cui i dati sono memorizzati in formato digitale. Oggi sono
utilizzati per fare backup o per archiviare dati storici ai quali non si deve accedere con la
massima rapidità.
- Disco fisso (hard disk): ruota con l’accensione del computer e termina con il suo spegnimento.
Gli hard disk sono le memorie di massa più utilizzate per l’affidabilità, la velocità di accesso e i
costi contenuti.
- CD-ROM (Compact Disk-Read Only Memory): sono dischi ottici rimovibili sui quali i dati
possono essere letti con l’utilizzo di un raggio laser.
- DVD-ROM (Digital Versatile Disk-Reading Only Memory): sono dischi ottici che non possono
essere modificati. Possono memorizzare contenuti multimediali, come musica e film e
possiedono una capacità di archiviazione superiore a quella dei CD.
- Memory stick: sono dispositivi di memoria portatili, piccoli e leggeri, che possono contenere file
di qualsiasi tipo. Alcuni sono dotati di interfaccia USB che permette di connetterli a qualsiasi
PC.

4. TECNOLOGIE DI ELABORAZIONE
- CODICE BINARIO
I computer sono in grado di
elaborare i dati in input, ma solo
dopo che parole, foto, musica
ecc. siano state tradotte nel
linguaggio che essi sono in grado
di comprendere. La lingua dei
computer si chiama linguaggio
macchina. In tale linguaggio tutto
viene espresso utilizzando il
codice binario; quindi, tutto viene
tradotto nelle cifre 1 e 0. Le
singole cifre 1 e 0 sono definite bit
(binari digit), 8 bit equivalgono ad un byte.
Una volta che il computer ha ricevuto le istruzioni dal programma, elabora le informazioni e le
rappresenta in una forma comprensibile all’utente. Ciò che rende possibile questa codifica è
l’utilizzo della tabella ASCII, codice che include i caratteri convenzionali, simboli matematici e
lettere greche. Ad ogni byte si fa corrispondere uno dei differenti caratteri della tastiera.

- PROCESSORE A MEMORIA CENTRALE


L’unita di elaborazione centrale (Central Processing Unit, CPU), chiamata anche microprocessore
o processore, è il dispositivo che interpreta ed esegue le istruzioni, elabora i dati, gestisce e
coordina la comunicazione delle periferiche hardware e lo scambio di dati tra di esse e ne
controlla il funzionamento.
La CPU è costituita da tre elementi: l’unità aritmetico/logica (ALU, esegue tutte le operazioni
aritmetiche e logiche), l’unità di controllo (decifra e interpreta ogni istruzione che viene
memorizzata e poi la esegue) e i registri (celle di memoria interna alla CPU, dove sono
momentaneamente memorizzati i dati correntemente in uso durante l’elaborazione e le istruzioni
in esecuzione). Compito della CPU è eseguire le istruzioni di un programma che è presente nella
memoria RAM del computer. Il ciclo di elaborazione di un’istruzione è il seguente: il processore
preleva un’istruzione dalla memoria RAM e la copia nei suoi registri, interpreta e esegue
l’istruzione, infine memorizza il risultato parziale nuovamente nei registri. Ogni computer possiede
5 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
un Clock, cioè un temporizzatore che emette segnali a intervalli di tempo regolari con cui
scandisce l’esecuzione del ciclo di elaborazione. Fisicamente la CPU è un sottile dispositivo di
silicio (chip).
I computer hanno bisogno di spazio di memoria temporaneo, definito memoria centrale o primaria
per gestire l’elaborazione dei dati. Generalmente la memoria primaria è formata dalla cache, dalla
memoria ad accesso casuale (RAM) e dalla memoria di sola lettura (ROM).

- RAM (Random Access Memory): memoria che conserva I dati in corso di elaborazione e le
istruzioni del programma in esecuzione (volatile). È importante ricordare che la capacità della
memoria RAM influenza notevolmente le prestazioni del computer. CPU e RAM comunicano
attraverso i FrontSide Bus.

- ROM (Read Only Memory): è una memoria non volatile il cui contenuto non può essere
modificato dall’utente comune. Contiene dati e istruzioni fisse ed è utilizzata per programmi, e
istruzioni caricate automaticamente all’avvio (BIOS: Basic Input/Output System)

- CACHE: conserva temporaneamente in una memoria veloce le istruzioni e i dati che il


microprocessore utilizza con maggiore frequenza. Ha una capacità inferiore rispetto alla RAM
ma il suo utilizzo è più conveniente in termini di tempo di accesso e velocità di elaborazione.

- MEMORIA VIRTUALE: spazio libero su disco che viene utilizzato per estendere la capacità della
memoria RAM.

SOFTWARE: programmi, o insiemi di istruzioni, tramite i quali l’elaboratore esegue determinate


funzioni di elaborazione.
È rappresentato da elementi intangibili e ha il compito di fornire istruzioni che consentono a tutti i
componenti del sistema di comunicare tra loro. I due tipi fondamentali di software utilizzati nei
sistemi informativi aziendali sono il software di sistema e il software applicativo.

- SOFTWARE DI SISTEMA
È l’insieme di programmi che controllano le operazioni fondamentali per la gestione del computer.
Si compone di sistema operativo e utility software. Il sistema operativo o software di base,
coordina l’interazione tra i dispositivi hardware, le periferiche, il software applicativo e gli utenti.
Parte del sistema operativo sono anche i cosiddetti driver, moduli dedicati alla gestione delle
periferiche. Esempi di sistemi operativi sono Microsoft Windows, Unix, Mac OS X, Linux. Gli utility
software, invece, forniscono funzionalità aggiuntive al sistema operativo e includono software
antivirus, software per l’ottimizzazione dello spazio sul disco, programmi di disinstallazione e
molte altre applicazioni.

- SOFTWARE APPLICATIVO
Anche detto programma applicativo, consente all’utente di eseguire compiti specifici. Si
identificano tre tipologie di software applicativi:
1. Software per la produttività personale: consente di svolgere numerose attività come scrivere
un documento, fare calcoli, creare presentazione ecc. (Microsoft Office o Adobe Acrobat).
2. Software per il mercato verticale (software di settore): è l’insieme dei programmi applicativi
progettati per rispondere alle specifiche esigenze di mercato, cioè per soddisfare tutti i bisogni
di mercato di uno specifico settore (software che trovano impiego solo in un determinato
settore perché sarebbero inutili in un altro contesto).
3. Software per il mercato orizzontale (software specifico): identifica i programmi applicativi
dedicati allo svolgimento di specifiche attività comuni a più settori. Si tratta di software
destinati a un mercato più vasto di professionisti che operano in diversi settori. Il software per
la produttività personale può essere classificato anche come software per il mercato
orizzontale, poiché offre funzionalità sufficientemente generiche da essere utilizzate anche in
svariati ambiti lavorativi.

LO SVILUPPO DEL SOFTWARE


Per sviluppare qualunque tipologia di software occorre utilizzare i linguaggi di programmazione,
ovvero linguaggi formali con una sintassi ben definita. Grazie ai linguaggi è possibile scrivere
programmi che realizzano algoritmi (in informatica si definisce algoritmo una sequenza finita di
6 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
operazioni e passaggi da compiere per risolvere un determinato problema più o meno complesso)
pensati per supportare specifici compiti aziendali.
- Si definiscono linguaggi prescrittivi/imperativi i linguaggi tipicamente basati su una serie di
istruzioni a “struttura sequenziale”. I linguaggi procedurali sono una sottoclasse di tale tipologia
di linguaggi e sono anche chiamati linguaggi orientati alle procedure. Tali linguaggi presentano il
vantaggio di consentire ai tecnici di comprendere gran parte dei costrutti del programma
(BASIC, C, Cobol, Pascal, Fortran).
- I linguaggi descrittivi di programmazione sono i linguaggi di interrogazione dei database. Oltre a
essere user-friendly e facili da utilizzare, si basano sul concetto che l’utente non si occupi più di
come vada risolto il problema, ma di cosa vuole ottenere come soluzione al problema stesso
(SQL, Access Basic).
- I linguaggi orientati alle conoscenze vengono utilizzati nell’ambito delle applicazioni di
intelligenza artificiale: le procedure vengono descritte in termini di regole logiche che
determinano un rapporto di causa effetto tra una condizione e una conclusione.
- Si è affermata una nuova tecnica per lo sviluppo dei programmi, la programmazione orientata
agli oggetti, che non distingue dati e procedure (come fanno invece i precedenti linguaggi) ma li
unifica come oggetti. (C++, Java)

Tutti i linguaggi fin qui descritti sono detti linguaggi di alto livello, poiché con essi si scrivono
programmi non direttamente eseguibili (CODICE SORGENTE2). Al contrario, con il linguaggio
macchina o codice macchina, cioè il codice binario, sono scritti i programmi eseguibili per il
computer (CODICE OGGETTO3).

I programmi traduttori sono particolari software che trasformano le istruzioni scritte con un
linguaggio di programmazione di alto livello in linguaggio macchina. I programmi traduttori si
classificano in compilatori e interpreti. I compilatori traducono l’intero programma (codice
sorgente) attraverso un’unica elaborazione (generando il codice oggetto). Prima di effettuare la
traduzione i compilatori testano il programma (fase di debug) e individuano eventuali errori di
sintassi nelle istruzioni ma non rileva gli errori logici nell’ambito del processo che il programma
vuole automatizzare. Una volta compilato il programma, viene integrato a specifiche funzioni di
utilità archiviate nelle librerie. Il compilatore permette, quindi, di memorizzare e eseguire
nuovamente il codice oggetto. Gli interpreti, invece, non generano nessun codice archiviabile:
ogni istruzione viene eseguita singolarmente tutte le volte che l’utente lancia il programma. Inoltre,
i compilatori generano programmi con una velocità di esecuzione maggiore rispetto a quelli degli
interpreti. Uno svantaggio dei compilatori consiste nel fatto che in caso di errori o modifiche, il
programma deve essere nuovamente compilato.

INFRASTRUTTURA SOFTWARE
Il costante aggiornamento dei sistemi operativi e del software applicativo può comportare un
costo enorme per le organizzazioni. Al fine di contenere questi costi, molte organizzazioni optano
per software open source o software on demand.

- SOFTWARE OPEN SOURCE: è una filosofia che promuove l’accesso di sviluppatori e utenti alla
sorgente di un prodotto o di un’idea. Il movimento open source si è diffuso con Internet,
attraverso cui persone di tutto il mondo mettono a disposizione il loro tempo e le loro
competenze per sviluppare o migliorare software. Poiché il codice sorgente dei programmi è
disponibile liberamente per l’uso o la modifica, si parla di software open source.
- SOFTWARE ON DEMAND: grazie a internet è possibile “noleggiare” i software, senza
acquistarli e quindi sostenere costi di installazione, manutenzione e aggiornamento sui
computer aziendali.

2è un file contenente un insieme di istruzioni scritte in un linguaggio di programmazione che, per


essere eseguite, devono essere tradotte da un programma traduttore. Il codice sorgente può
essere letto, corretto o modificato
3è un file contenente la traduzione del codice sorgente in linguaggio macchina (binario),
comprensibile solo all'elaboratore. Il codice oggetto è generato automaticamente da un
programma traduttore ed è immodificabile
7 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
RETI DI COMUNICAZIONE: collegamenti tra due o più dispositivi attraverso un mezzo
trasmissivo al fine di effettuare una trasmissione di dati.
Tutte le reti informatiche necessitano di tre elementi costitutivi: due o più elaboratori (PC,
mainframe, stampanti, scanner ecc.), un mezzo o linea di comunicazione (cavi fisici o tecnologia
wireless) e un protocollo che definisce le regole di comunicazione tra mittente e destinatario.
I vantaggi del condividere le risorse sono:
- Migliore comunicazione;
- Ottimizzazione di dispositivi periferici;
- Condivisone di programmi e dati;
- Accesso condiviso ai database (integrità delle informazioni);
- Maggiore controllo in termini di protezione.

MEZZI DI TRASMISSIONE
Ogni rete utilizza uno o più mezzi di trasmissione. Una organizzazione dovrebbe scegliere i suoi
mezzi di trasmissione in base alla larghezza di banda, l’attenuazione, l’immunità all’interferenza
elettromagnetica (EMI) e la possibilità di intercettazione.

Nelle reti sono utilizzati due tipi di mezzi di trasmissioni:


- Trasmissione via cavo: i cavi collegano fisicamente i computer e gli altri dispositivi in una rete.
Vengono utilizzati quando la mobilità non è un problema. (Doppino in rame, cavi coassiali, la
fibra ottica).
- Trasmissione wireless: i segnali elettromagnetici sono trasmessi e ricevuti utilizzando metodi
quali i raggi a infrarossi, segnali radio ad alta frequenza e sistemi a microonde. I telefoni e le reti
wireless (Wi-Fi) utilizzano segnali radio ad alta frequenza. Il GPS utilizza la comunicazione
satellitare.

Per connettere due o più reti tra loro vengono utilizzati dispositivi che si occupano di gestire
l’interconnessione e la trasmissione delle informazioni: i router sono dedicati al corretto
instradamento delle comunicazioni tra reti differenti, i bridge sono utilizzati per connettere reti
dello stesso tipo e i gateway sono impiegati per la connessione di reti differenti.

TIPOLOGIE DI RETI
In base alla dimensione, alla distanza coperta e alla struttura è possibile distinguere tra Private
Branch Excanghe (rete telefonica interna), Personal Area Network (rete personale), Local Area
Network (rete locale), Campus Area Network (rete universitaria), Metropolitan Area Network (rete
metropolitana), Wide Area Network (rete geografica). I principali tipi di rete sono: reti WAN che
coprono un’area estesa; reti MAN che coprono un’area territoriale limitata a livello cittadino; reti
LAN che coprono un’area territoriale limitata ad un ufficio o gruppo di edifici.

I computer connessi ad una rete possono avere ruolo di server o di client. Un server è un
computer collegato in rete che consente a più computer (i client) di accedere a dati, programmi e

8 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
servizi. Un client è, invece, un computer che richiede servizi al server. Ad ogni client corrisponde
un solo utente, mentre molti utenti condividono un server.
Oggi nelle aziende si tende ad utilizzare reti centrate sui server, ma nelle organizzazioni di piccole
dimensioni si trovano spesso le reti peer-to-peer (P2P), che consentono sia di richiedere che di
fornire servizi. Un peer è un computer che si comporta sia da server che da client.

INTERNET
In senso tecnico Internet è un network di computer-network: è infatti costituita da una serie di reti
(private, pubbliche, aziendali, universitarie, commerciali) connesse tra loro. Le reti sono
interconnesse in senso fisico (wired e wireless) e in senso logico (distributed network); trasportano
i dati e li indirizzano su una pluralità di dispositivi terminali facendo ricorso a un medesimo gruppo
di protocolli4.
Internet si affida alla tecnologia denominata a commutazione di pacchetto per trasferire i dati e le
informazioni tra le reti. Mentre la comunicazione telefonica sfrutta la commutazione di circuito5,
nella rete Internet lo scambio avviene secondo la commutazione di pacchetto.

COMMUTAZIONE DI PACCHETTO: il messaggio, prima di essere spedito, viene diviso in


pacchetti di dimensioni più ridotte e viene aggiunta a ciascuno di essi un header in modo da farlo
diventare un’entità autonoma. L’header contiene, tra l’altro, gli indirizzi del mittente e del
destinatario e il numero progressivo che individua la posizione dentro il messaggio. Ogni
pacchetto è un'entità informativa autonoma e per arrivare a destinazione segue di volta in volta un
percorso deciso in base allo stato della rete.
Un vantaggio di questa tecnica è che evita la congestione di alcuni nodi o della rete instradando i
pacchetti su vari percorsi.

Il protocollo utilizzato da internet si chiama TCP/IP (Transmission Control Protocol/Internet


Protocol).
La prima parte, TCP, suddivide le informazioni in pacchetti di dati e ne gestisce il trasferimento.
L’IP definisce in che modo un pacchetto di dati deve essere formato e dove un router6 deve
inoltrare ciascun pacchetto. L’indirizzo IP è un codice costituito da 4 numeri da 0 a 255 che
individua univocamente ogni computer, server o dispositivo, collegato ad internet.

INTERNET VS WEB
Internet è una rete che offre servizi e il web è uno dei suoi servizi principali

- La rete internet è una infrastruttura tecnologica dove viaggiano i dati, che offre servizi a diversi
programmi.
- Il Web è un servizio Internet che permette il trasferimento e la visualizzazione dei dati, sotto
forma di ipertesti. HTTP: è il protocollo con cui i client fanno le loro richieste ai server web che
ospitano raccolte di pagine web interconnesse (siti web) a cui è assegnato un indirizzo IP
univoco.
- Altri servizi internet sono la posta elettronica (SMTP) e il trasferimento di file (FTP).

L’ARCHITETTURA DEL WEB


Perché un browser possa connettersi a un sito web deve conoscere il suo indirizzo URL (Uniform
Resource Locator). L’URL è costituito da varie parti:
- protocollo web: indica il protocollo da utilizzare per l’accesso al server. I protocolli più comuni
sono HTTP, HTTPS, FTP;
- Il nome host: rappresenta l’indirizzo fisico del server su cui risiede la risorsa da recuperare.
Indica il particolare server web, o gruppo di server web;
- Il percorso della risorsa da recuperare: indica la directory o la cartella all’interno di un server
nella quale è possibile identificare un file.

4 il termine protocollo denota un codice condiviso tra chi trasmette un’informazione e chi la riceve.
5ai due utenti comunicanti viene assegnato un circuito (circuito fisico effettivo o porzione di
banda o intervallo di tempo) per tutta la durata del collegamento e nessun altro utente può
utilizzarlo in quel periodo (es. comunicazione telefonica).
6 dispositivo utilizzato per collegare due o più reti.
9 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
Mentre l’IP address identifica univocamente un server, l’URL identifica una specifica risorsa
presente all’interno del server.

Un browser è un programma che consente di visualizzare i contenuti delle pagine dei siti web e di
interagire con essi, permettendo così all’utente di navigare in internet.

I PRINCIPALI TREND DIGITALI


Oggi le tecnologie dell’informazione e della comunicazione sono divenute pervasive e vengono
utilizzate a tutti i livelli della società. Le persone sono sempre più connesse, ciò comporta la
nascita di nuove fonti di informazione, nuove modalità di interazione che influenzano anche
l’evoluzione dei sistemi informativi aziendali.
La rivoluzione digitale in atto si basa su alcuni trend tecnologici: i Social Media, IoT, il Cloud
computing, Mobile, Big Data e AI.

MAKE OR BUY
Ogni investimento IT implica una scelta make or buy. È necessario distinguere tra:
- Acquisto sul mercato di un bene o servizio: accezione generica riferita alla scelta di acquisire
da terzi (buy) invece che realizzare internamente (make) un bene o un servizio.
- Esternalizzazione (outsourcing): presuppone una qualche forma di stabilità del rapporto di
“collaborazione” tra l’impresa e il terzista con una prospettiva di medio termine. È una
evoluzione dell’opzione buy. Consiste nell’affidare all’esterno l’esecuzione di un intero
processo, quale lo sviluppo del software oppure l’esercizio dell’infrastruttura IT (in toto o in
parte).

CLOUD COMPUTING
Il cloud computing abilita, tramite la rete, l’accesso diffuso, agevole e on-demand a un insieme
condiviso e configurabile di risorse di elaborazione che possono essere acquisite e predisposte
rapidamente e con minimo sforzo di gestione o di interazione con il fornitore di servizi.

Modello per abilitare l’accesso on-demand e da qualsiasi punto a un pool di risorse di calcolo
condivise (ad esempio, reti, server, storage, applicazioni e servizi) che possono essere rese
disponibili e rilasciate rapidamente con un minimo sforzo di gestione da parte del fornitore del
servizio.
Alla base del concetto di cloud vi è quindi un modello di utility computing che vede le
organizzazioni “noleggiare” risorse come capacità elaborativa, Storage o banda di rete da un
fornitore esterno pagando solo per
l’utilizzo effettivo di queste risorse. Il
cloud computing aiuta a trasformare le
spese per l’infrastruttura IT da costi
fissi a costi variabili.

Esistono diversi modelli di Cloud


computing che si caratterizzano per
diversi livelli di servizi hardware e
software gestiti in cloud dal fornitore
(provider).

SaaS (Software as a Service)


È il modello di servizio più facilmente comprensibile e di più semplice erogazione. Non si paga il
possesso del software, ma il suo utilizzo. Il fornitore del servizio installa l’applicazione nei propri
data center, e fornisce agli utenti una interfaccia per utilizzarla. Il cliente non si preoccupa di nulla,
pensa a tutto il provider SaaS. L’unico accorgimento di cui deve preoccuparsi il cliente è la
gestione del numero di licenze richieste, in funzione del numero di utenti.

10 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
PaaS (Platform as a Service)
La capacità fornita al consumatore è quella di implementare sull'infrastruttura cloud applicazioni
create da lui utilizzando linguaggi di programmazione, librerie, servizi e strumenti supportati dal
fornitore.
Il consumatore non gestisce o controlla l’infrastruttura cloud sottostante ma ha il controllo sulle
applicazioni sviluppate ed eventuali impostazioni di configurazione per l’ambiente di application-
hosting.

IaaS (Infrastructure as a Service)


Mette a disposizione l’infrastruttura del provider (Data Center) dove eseguire le proprie
applicazioni, a fronte del pagamento di una tariffa a consumo. Fondamentalmente, questo
modello gestisce e offre il layer di base, ossia il networking, lo storage, i server fisici e il software
di virtualizzazione, lasciando al cliente la gestione del sistema operativo, dell’eventuale
middleware, della parte di runtime e dell’applicazione finale.

MODELLI DI EROGAZIONE (TIPI DI CLOUD)


I provider di servizi cloud offrono un cloud pubblico. I servizi presenti su un cloud pubblico
possono essere utilizzati da chiunque; per questo, in genere, vengono utilizzati per applicazioni
che necessitano di una scalabilità7 immediata o nei casi in cui non sono presenti capitali sufficienti
per costruire o ampliare internamente un’infrastruttura IT.
Un cloud privato, invece, risiede internamente a un’organizzazione e può aiutarla a bilanciare la
domanda e la fornitura di risorse di calcolo per l’organizzazione stessa. Un cloud privato, come
anche quello pubblico, fornisce accesso in modalità self-service alle risorse. Un cloud privato non
libera l’azienda dalle problematiche relative alla gestione dell’infrastruttura cloud, ma le assicura
un alto livello di personalizzazione, flessibilità e controllo sui propri dati e sulle proprie
applicazioni.

VANTAGGI E SVANTAGGI DEL CLOUD COMPUTING

VANTAGGI SVANTAGGI:
Dal punto di vista economico: - Dipendenza dalla rete internet
- Abbattimento dei costi fissi iniziali - Dipendenza dal service provider
- Maggiore flessibilità - Sicurezza informatica
- Maggiore attenzione al proprio core - Violazione privacy
business
Dal punto di vista tecnico:
- Maggiore scalabilità
- Accesso al cloud in mobilità
- Sicurezza del sistema
- Indipendenza delle periferiche

7capacità di adattarsi all’aumento o al calo della richiesta di potenza di elaborazione o di spazio


per i dati.
11 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
MOBILE
LA PRIMA TELEFONATA MOBILE
3 aprile 1973, da una strada di Manhattan: l'ingegnere americano Martin Cooper, che lavora alla
società di elettronica Motorola, effettua per la prima volta una chiamata da un telefono cellulare al suo
diretto concorrente, il direttore di ricerca dei Bell Laboratories (AT&T).

Prototipo Dyna-Tac 8000X:


- peso di 1130 grammi (per la sua forma, fu denominato il “mattone”),
- senza display ne altre funzioni se non quelle di parlare, ascoltare e comporre un numero.
- 35 minuti di autonomia, impiega più di dieci ore a ricaricarsi.
- Costo: 3.995 dollari
- La società aveva previsto che alla fine del secolo ci sarebbero stati un milione di utenti nel mondo…
in realtà nel 2000 c'erano più di 109 milioni di abbonati alla telefonia cellulare solo negli Stati Uniti.

Negli ultimi decenni si è osservato un costante diffondersi di dispositivi mobili sia per uso privato,
sia in ambito professionale. Per le aziende, questo diffondersi ha diverse implicazioni, una fra
tante è la possibilità di gestire sempre più attività in
tempo reale e ovunque. La gestione dei device
mobili (Mobile Device Management) utilizzati dai
lavoratori può essere fonte di preoccupazione per
le aziende, ma può fornire anche molte
opportunità: un maggiore grado di collaborazione,
maggior livello di produttività e di customer
satisfaction.
Gli approcci alla gestione dei Device possono
essere differenti:
- COBO (Corporate Owned, Business Only)
- COPE (Corporate Owned, Personally Enabled)
- BYOD (Bring Your Own Device)
- CYOD (Choose Your Own Device)

LA QUINTA GENERAZIONE: 5G
“5G promises a more IoT friendly ecosystem, with vast improvements over the current capabilities of
the 4G. Not only will it allow extremely fast data speeds, such as to render 4G as sluggish, 5G also
means latency of a mere 1 millisecond. It means, one can download an HD film in seconds.
Compared to the 4G LTE, it will be able to embrace up to 100 times more connected devices per unit
area” [ECN Magazine]

SOCIAL MEDIA
I social media sono un gruppo di applicazioni costruite sui principi ideologici e tecnologici del
Web che permettono la creazione, la condivisione e lo scambio di contenuti generati dall’utente.
Le aziende usano i social media per migliorare la relazione con i clienti e per incoraggiare la
collaborazione tra i dipendenti.

Il social media è lo strumento, mentre il social network è fatto dalle persone che utilizzano il social
media per creare la propria rete sociale online.

INTERNET DELLE COSE (IoT)


L’ Internet delle cose (IoT, Internet of Things) rappresenta un’ampia gamma di oggetti fisici,
device, dispositivi indossabili che, dotati di chip e altre tecnologie e attraverso internet, sono
interconnessi e condividono autonomamente i fatti relativi al loro stato e/o all’ambiente
circostante.
I campi di applicazione dell’IoT sono innumerevoli:
- DOMOTICA E SMART HOME:
Allarmi tecnici, controllo remoto, diffusione sonora, illuminazione, clima, videocitofonia.
- SMART CITY:
Le città intelligenti (alcuni le chiamano città sensibili)
12 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
• strategie di pianificazione urbanistica che migliorano la qualità di vita in città, e cercano di
soddisfare le esigenze ed i bisogni dei cittadini.
• le tecnologie adottate permettono di relazionare infrastrutture (oggetti) con gli abitanti della
città.
• esempi: semafori intelligenti (che diventano verdi quando non passano macchine dal senso
opposto), sistemi di controllo delle reti idriche, sensori intelligenti per raccogliere dati sul
microclima.
- SMART MOBILITY:
Il tema della mobilità è assolutamente centrale per determinare la qualità della vita delle nostre
città→non può esserci Smart City se non c’è Smart Mobility.
Esempi: Smart Car e Connected Car, Trasporto ferroviario con treni dotati di IoT, Bike sharing…
- SMART AGRICULTURE:
Precision farming o Smart Agriculture o Agrifood.
• È uno dei settori con la più elevata opportunità di sviluppo e con la più bassa penetrazione, ad
oggi, di soluzioni digitalizzate.
• Si presta a molte soluzioni digitali: di sensoristica ambientale e territoriale, di applicazioni per il
meteo, di automazione di apparati per la gestione sempre più precisa di acqua, fertilizzanti,
concimi, agrofarmaci.

BIG DATA
Quando interagiamo sui social network, navighiamo su un sito web, utilizziamo uno smartphone,
generiamo un enorme volume di dati eterogenei per fonte e formato, analizzabili in tempo reale
che solo qualche decennio fa era impensabile. Tutto ciò che facciamo lascia sempre più una
traccia digitale (dei dati) che può essere usata e analizzata.
Per Big Data si intende un set di dati, provenienti dal web, talmente grande da richiedere l’utilizzo
di strumenti non convenzionali per la loro estrazione ed elaborazione.
I dati devono essere studiati, interpretati e messi in connessione. The Economist ha definito i dati
come “petrolio digitale”, non solo per l’interesse economico legato alla loro divulgazione, ma
anche perché i dati si possono raffinare e possono diventare carburante per il business.

LE FONTI:
- Informazioni people to machine: fonte d’origine della maggior parte dei dati aziendali
accumulati, originati anche molto tempo prima della formazione del concetto di Big Data. Si
tratta prevalentemente di dati di tipo transazionale e che in origine sono stati conservati solo a
fini contabili e non a scopi analitici.
- Informazioni people to people: si tratta di informazioni che nascono dalle interazioni umane, le
quali avvengono sempre di più in forma digitale tramite le reti sociali.
- Informazioni machine to machine: dati raccolti da sensori e trasmessi ad altri dispositivi a vari
scopi, per informare l’utente o per automatizzare determinati processi. Moltissimi oggetti di uso
comune, come gli elettrodomestici, integrano al loro interno un qualche sistema per la
registrazione di determinati eventi da inviare ad altri dispositivi.

I TIPI DI DATI:
- Dati strutturati: facilmente rappresentabili in tabelle e tipicamente gestiti all’interno di aziende
ed enti attraverso strumenti come i database relazionali.
- Dati destrutturati: sms, email, immagini, video, audio ecc… dati che non possono essere
analizzati con applicazioni tradizionali.

LE 4 V
- VOLUME
- VARIETÀ
- VERIDICITÀ
- VELOCITÀ
Ma molti aggiungono anche VARIABILITÀ e complessità, VALORE.

INTELLIGENZA ARTIFICIALE (AI)


L’intelligenza artificiale è una disciplina dell’informatica che studia la capacità di un elaboratore
elettronico di simulare funzioni e ragionamenti tipici di una mente umana. Un sistema intelligente è
costituito da sensori, software e computer integrati in macchine e dispositivi, al fine di emulare
13 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
alcune capacità umane (interazione con l’ambiente, apprendimento e adattamento, ragionamento,
pianificazione). Il temine è stato introdotto per la prima volta nel 1955.

Studia i fondamenti teorici, le metodologie e le tecniche che consentono di progettare sistemi


hardware e sistemi di programmi software atti a fornire all’elaboratore elettronico prestazioni che, a un
osservatore comune, sembrerebbero essere di pertinenza esclusiva dell’intelligenza umana.

Lo sviluppo di sistemi di intelligenza artificiale, soprattutto nella forma di sistemi esperti, reti
neurali, agenti intelligenti, è ormai fondamentale nei contesti aziendali.

1. SISTEMI ESPERTI
Software in grado di simulare metodi di ragionamento basati sulla conoscenza di problemi
specifici al fine di fornire un supporto decisionale. Codifica difetti e regole. Implica l’acquisizione
della conoscenza umana.
Quando si utilizza un sistema esperto, il sistema pone una serie di domande, come farebbe un
esperto umano, e ogni nuova domanda è dettata dalla risposta alla precedente. Il sistema esperto
abbina le risposte con i fatti e le regole finché le risposte non orientano verso una soluzione. Le
regole vengono espresse in un formato if-then (se-allora).

2. RETI NEURALI
Modello di apprendimento automatico ispirato al funzionamento del cervello umano. Va
addestrata a partire da grandi quantità di informazioni storiche con schemi comuni da cui
formulare nuove conclusioni.

3. AGENTI UTENTE (INTELLIGENTI)


Script per attivare in modo automatizzato specifiche sequenze di tasti, possono essere utilizzati
per imitare o emulare determinati compiti all'interno di un processo informatico.
Ci sono gli agenti di acquisto, di monitoraggio e percezione, di data mining ecc.

LE POTENZIALITÀ DELL’AI
- MACHINE LEARNING (apprendimento automatico): insieme di metodi per consentire al
software di apprendere e poi svolgere un compito o una attività senza che siano
preventivamente programmati. L’apprendimento automatico è quindi un campo di studi
finalizzati a programmare software che possano migliorarsi automaticamente con l’esperienza.
Sono previsti diversi “modelli di apprendimento”:
1. Con supervisione didattica (mediante esempi di input e di output);
2. Senza supervisione didattica (mediante analisi dei risultati di azioni e compiti);
3. Reinforcement learning (apprendimento meritocratico: il sistema viene premiato quando
raggiunge obiettivi, i risultati, esegue una azione ecc. in questo modo impara quali sono le
azioni corrette e quelle errate).

- DEEP LEARNING (evoluzione dell’apprendimento automatico)


Modello di apprendimento ispirati alla struttura e al funzionamento del cervello biologico e, quindi,
della mente umana. Se il Machine Learning può essere definito come il metodo che “allena” l’AI, il
Deep Learning è quello che permette di emulare la mente dell’uomo.
Il modello matematico da solo non basta, il Deep Learning necessita di reti neurali artificiali
progettate ad hoc e di una capacità computazionale molto potente capace di reggere differenti
strati di calcolo e analisi (che è quello che succede con le connessioni neurali del cervello umano).
Può sembrare un livello tecnologico futuristico ma nella realtà questi sono sistemi già in uso nel
riconoscimento di pattern, nel riconoscimento vocale o delle immagini.

I ROBOT possono essere considerati sistemi intelligenti in grado di svolgere compiti che
richiedono capacità, a livello cognitivo, per la manipolazione e lo spostamento di oggetti e per la
locomozione. Essi sono in grado di operare autonomamente, con assistenza minima. I Cobot
(COllaborative roBOT) sono macchine che non sostituiscono ma lavorano con gli operai,
potenziandone le capacità lavorative.

LA RIVOLUZIONE DIGITALE E L’INDUSTRY 4.0


Le tecnologie informatiche abilitano semplici attività quotidiane, comunicazioni, scambio di dati e
informazioni, attività e processi, sia in ambito aziendale che in ambito personale. Oggi moltissime
14 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
categorie di mansioni praticamente in tutti i settori, dalla contabilità alla medicina, richiedono
l’utilizzo di computer.
La rivoluzione digitale che stiamo vivendo in questi ultimi anni sembra però caratterizzata, più che
in altri periodi, da un ritmo evolutivo particolarmente sostenuto e dalla possibilità di impiego di
tecnologie digitali sempre più disponibili a costi contenuti, sia per le aziende che per le persone. A
livello aziendale, l’impatto che ne deriva riguarda un’innovazione dei processi produttivi e dei
modelli di business, ridefinizione delle modalità di relazione con i consumatori e con i mercati,
l’integrazione tra processi fisici e tecnologie digitali attraverso un rinnovamento dei modelli
organizzativi.
In ambito aziendale l’utilizzo integrato delle tecnologie descritte ha portato alla definizione di
Industry 4.0. L’Industry 4.0 scaturisce dalla quarta rivoluzione industriale e vuole identificare il
processo che dovrebbe condurre ad una produzione industriale in gran parte automatizzata e
interconnessa. La realizzazione di questo scenario è resa possibile dall’impiego di molteplici
tecnologie (IoT, Big Data, mobile, additive manufacturing, robotica…), oggi accessibili alle aziende
a costi sostenibili.

AUGMENTED REALITY
La realtà aumentata colma il divario tra mondo digitale e fisico sovrapponendo immagini o dati
virtuali ad un oggetto fisico. Utilizza dispositivi come smartphone, tablet e occhiali intelligenti con
capacità di AR.

ESEMPIO: General Electric sta sperimentando l'uso degli occhiali AR nel suo impianto di produzione
di motori a reazione a Cincinnati. Prima di usare questi occhiali intelligenti, i costruttori spesso
dovevano interrompere le loro attività per controllare i manuali e assicurarsi che i compiti fossero
eseguiti correttamente.

ADDITIVE MANUFACTURING
È definito come un processo industriale di fusione dei materiali per realizzare oggetti a partire dai
dati del modello 3D, di solito aggiungendo uno strato sopra l’altro, in contrapposizione alle
metodologie di produzione sottrattiva.
Le applicazioni principali della Additive manufacturing sono la progettazione/modellazione, la
prototipazione e la produzione diretta di pezzi. Le aziende sostengono che l’AM abbia aiutato a
tagliare settimane, anche mesi, di progettazione, prototipazione e tempo di produzione, evitando
errori costosi e migliorando la qualità del prodotto.

DIGITAL TWIN
Rappresentazione digitale di un prodotto, macchina, processo o sistema del mondo reale, che
permette alle aziende di comprendere, analizzare e ottimizzare meglio i loro processi attraverso
simulazioni in tempo reale.
La simulazione online basata su dati ricevuti da sensori collegati ad una macchina o ad un altro
dispositivo consente ad esempio al gemello digitale di prevedere i potenziali problemi in modo da
poter adottare misure preventive.

UNIVERSAL INTEGRATION
Componenti storicamente separate sono ormai connesse e agiscono come un unico sistema
integrato. Ad esempio, le auto in costruzione, i robot della linea di produzione, il sistema
informativo dell’azienda, il sistema informativo dei fornitori e i device dei clienti sono tutti
strettamente integrati, come se fossero un unico sistema.

Capitolo 2
BUSINESS DIGITALE
Business digitale (e-business): Dalla locuzione inglese electronic business, è l’ambito disciplinare
che identifica l’insieme di attività grazie alle quali le aziende organizzano e realizzano i propri affari
(business) e le proprie relazioni d’impresa utilizzando le reti telematiche e in particolare Internet. Per
un’azienda, electronic business significa l’attivazione con i fornitori, con i clienti e con i partner di un
sistema di processi che sia abilitato in modo sostanziale dalla rete Internet.

15 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
Si tratta quindi di sfruttare le tecnologie digitali per creare nuovo business, o per ampliare business
esistente.

Oggi le aziende sfruttano la Rete per innovare i modelli e i processi organizzativi, raggiungere una
base di utenti più estesa, offrire una gamma di prodotti e servizi sempre più ampia e diversificata
e sviluppare relazioni più strette e durature con i propri clienti.

LE OPPORTUNITÀ DEL BUSINESS DIGITALE PER LE AZIENDE:


1. DIFFUSIONE GLOBALE DELLE INFORMAZIONI
Possibilità di diffondere informazioni e promuovere prodotti e servizi a livello mondiale;

2. INTEGRAZIONE DEI SISTEMI INFORMATIVI E DEI DATI


I siti web possono essere collegati a sistemi informativi e a database aziendali per fornire accesso
in tempo reale ad informazioni personalizzate;

3. COMUNICAZIONE INTERATTIVA
Le aziende possono interagire con i propri clienti in tempo reale;

4. COLLABORAZIONE
Diverse unità di business di un’azienda possono utilizzare internet per collaborare e condividere
informazioni e documenti;

5. SUPPORTO ALLE TRANSAZIONI


Clienti e aziende possono acquistare/vendere prodotti e servizi sfruttando l’infrastruttura di rete;

6. PERSONALIZZAZIONE DI MASSA
Le aziende possono produrre prodotti personalizzati per soddisfare particolari esigenze di un
cliente;

7. DIGITAL TRANSFORMATION
Le aziende possono sfruttare il contesto online per innovare il proprio modello di business, i
processi organizzativi, i prodotti e i servizi offerti.

COMMERCIO ELETTRONICO (E-COMMERCE)


L’E-commerce è uno scambio online di beni, servizi e denaro tra imprese e imprese, tra imprese e
consumatori o tra consumatori e consumatori.
Si intende quindi un’attività di compravendita di beni/servizi in cui le fasi necessarie a portare a
completamento la transazione sono effettuate utilizzando sistemi di comunicazione elettronica e
un’infrastruttura di rete.

Esistono diversi TIPI DI


COMMERCIO ELETTRONICO:

16 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
I PRINCIPALI:

LE STRATEGIE AZIENDALI PER IL COMMERCIO ELETTRONICO


Le strategie aziendali per competere nell’ambiente fisico e digitale possono essere differenti. Da
un lato, le aziende che seguono una strategia tradizionale (brick-and-mortar) scelgono di operare
soltanto nei mercati fisici; queste aziende affrontano il business in maniera tradizionale, utilizzando
locali fisici. La loro strategia si basa su punti vendita tradizionali e non include il commercio
elettronico.
Al contrario, le aziende che seguono una strategia online pura (click-only), ovvero le aziende
virtuali, conducono le loro attività nel cyberspazio: non hanno negozi fisici e possono concentrarsi
unicamente sul commercio elettronico.
Altre aziende scelgono di adottare entrambe le strategie, operando sia nei mercati fisici, sia in
quelli virtuali, e in questo caso si parla di strategia ibrida (click-and-mortar)

STRATEGIA CLICK-AND-MORTAR: VERSO L’OMNICANALITÀ


Le aziende click-and-mortar continuano ad operare attraverso le tradizionali sedi fisiche alle quali
hanno aggiunto il canale virtuale. Poiché le transazioni avvengono sia nell’ambiente fisico, sia
nell’ambiente digitale, è fondamentale per queste aziende apprendere come sfruttare al meglio le
opportunità commerciali in entrambi i contesti.
Negli anni, molte aziende hanno iniziato ad adottare un approccio multicanale, offrendo ai propri
clienti (e dipendenti) diversi punti di contatto (retail multicontatto).
Il processo evolutivo nell’uso di molteplici canali vede, infine, un’ulteriore fase: l’omnicanalità. Il
retail omni-canale significa fornire interazioni simultanee usando diversi canali in modo che un
cliente non interagisca con un singolo canale ma con il brand nel suo complesso al fine di
garantire al consumatore un’uniformità dell’esperienza di acquisto.

Le aziende click-and-mortar devono affrontare numerose sfide a causa di una crescente


complessità dei sistemi informativi. È necessario progettare e sviluppare sistemi informativi
complessi e si deve garantire l’interoperabilità8.

MODELLI DI BUSINESS
Il modello di business di un’azienda specifica le modalità attraverso le quali l’azienda crea e
distribuisce valore. Ad esempio come l’azienda genera i ricavi, quali prodotti e servizi offre e
attraverso quali canali distribuisce i suoi prodotti/servizi.
I sistemi informativi e le tecnologie digitali possono caratterizzare fortemente il modello di
business.

- MODELLI DI BUSINESS BASATI SU PIATTAFORME


Molti modelli di business tradizionali funzionano secondo una logica pipe: le aziende producono
beni che vengono poi pubblicizzati e venduti ai clienti finali (flusso lineare).
Una piattaforma digitale, invece, consente ad altri (aziende o consumatori) di collaborare a creare
e consumare valore. Con questo modello di business si creano ambienti digitali nei quali utenti

8 capacità di un sistema di cooperare e di scambiare dati con altri sistemi in modo affidabile, privo
di errori e ottimizzando le risorse, tutto a supporto sia della tradizionale attività che di quella in
rete
17 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
creano beni e servizi che altri utenti consumano (si pensi a Wikipedia, YouTube, Uber, Airbnb). La
piattaforma ha valore solo se gli utenti partecipano alla produzione e al consumo.
Tali aziende utilizzano piattaforme che tendono ad essere vantaggiose perché spesso hanno costi
marginali trascurabili, ma devono pensare attentamente a come monetizzare i loro servizi.

- MODELLI DI BUSINESS BASATI SU SERVIZI


L’IoT, i Big Data, i servizi cloud hanno reso possibile un altro tipo di modello di business centrato
su fornire prodotti, tecnologie sotto forma di servizi (XaaS, acronimo di X as a Service, Anything
as a Service).

Ad esempio:
- Database as a Service (DBaaS) - provides access to database platforms through the cloud;
- Disaster Recovery as a Service (DRaaS) - enables cloud providers to help organizations regain
functionality after a disaster;
- Malware as a service (MaaS);
- Device as a service (DaaS) - a third-party vendor offers PCs, smartphones and other mobile
computing devices as a paid service.

MODELLI DI RICAVO NEL MONDO DIGITALE


Il componente del modello business forse più importante per ogni organizzazione è la
determinazione di come verranno generati i ricavi. Il modello di ricavo descrive il modo in cui
l’azienda realizzerà le entrate, genererà profitti e produrrà una remunerazione maggiore del
capitale investito. Oltre ai modelli basati sulla vendita, sulle commissioni di transizione, sulle
licenze e sulla pubblicità, comuni anche nel mondo offline, internet ha reso possibili o ha
potenziato altri modelli di ricavo, come il marketing in affiliazione.

COMMERCIO ELETTRONICO B2C


Un alto livello di partecipazione da parte di consumatori e produttori ha reso possibile l’emergere
del commercio elettronico business-to-consumer focalizzato sulle transazioni tra azienda e
consumatori finali (e-tailing).
Esistono milioni di siti web orientati al B2C che si distinguono in base al livello e al tipo di
interazione consentita all’utente finale. A un estremo si collocano i siti web informativi che
forniscono soltanto informazioni sull’azienda; questi siti vengono definiti siti vetrina perché non
consentono all’utente di interagire, ma rimane passivo.

All’estremo opposto ci sono i siti web che consentono di effettuare vere e proprie transazioni
online. Consentono agli utenti di visualizzare prodotti, servizi e informazioni aggiornate in tempo
reale, nonché di fare acquisti online.
Queste fasi possono essere classificate come: e-information, ovvero fornire brochure
elettroniche di informazioni pubbliche; e-integration, ovvero fornire ai clienti la possibilità di

18 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
ottenere informazioni personalizzate e aggiornate in tempo reale; e-transaction, ovvero
consentire ai clienti di fare ordini, acquisti e pagamenti online.

E-TAILING: la vendita online di beni consente di confezionare su larga scala prodotti e servizi su
misura per soddisfare specifiche esigenze di singoli clienti.
I vantaggi dell’e-tailing hanno consentito di realizzare una forma di modello business centrata
sulle “code lunghe”, ovvero concentrarsi su mercati di nicchia.

TEORIA DELLA CODA LUNGA: modello economico e commerciale usato dagli e-tailer nel rivolgersi
anche ai mercati di nicchia anziché puntare unicamente su prodotti di massa (tipico del commercio
tradizionale). La strategia più comune è quella del cross-sell, messa in atto attraverso gli algoritmi di
recommendation: se ti piace questo prodotto, ti consiglio di provare anche quest’altro che è molto
simile al primo e che forse non conosci. Youtube, Netflix, Spotify e tanti altri ancora utilizzano proprio
questo sistema.

CARATTERISTICHE E VANTAGGI DELL’E-TAILING:


- Numero e varietà di prodotti/servizi («scaffale infinito»);
- Infocommerce (Servizi di raffronto online es. trovaprezzi, kelkoo);
- Showrooming: guardo il prodotto in negozio e lo acquisto online;
- Multicanalità e omnicanalità ▪ Rete - social commerce (Siti di acquisto di gruppo es. Groupon);
- Ubiquità di Internet e assenza di vincoli di orario («always on»);
- Prezzo (es. disintermediazione, logiche tipo «name your own price»);
- Coda lunga.

SVANTAGGI DELL’E-TAILING:
- Fiducia (Reputation systems);
- Esperienza diretta del prodotto (mancanza informazioni sensoriali);
- Consegna dei prodotti (Impazienza rispetto ai tempi di consegna fisica);
- Possibilità di restituzione;

REGOLE PER ATTRARRE E MANTENERE CLIENTI ONLINE


1. Il sito web deve offrire qualcosa di unico;
2. Il sito web deve avere un aspetto gradevole;
3. Il sito web deve essere facile e veloce da utilizzare;
4. Il sito web deve spingere le persone a visitarlo, fermarsi e tornare;
5. Occorre pubblicizzare la propria presenza sul web;
6. Occorre imparare dal sito web.

LA CURA DEL CLIENTE DURANTE IL PROCESSO DI ACQUISTO


- Mail di ricezione dell’ordine e riepilogo dei dati;
- Comunicazione della data prevista di consegna;
- Dati di contatto del servizio clienti;
- Comunicazioni ad ogni passaggio di avanzamento dell’ordine fino alla consegna;
- Procedura (semplice) per i resi.

19 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
E-BANKING E MOBILE BANKING
Una forma particolare di servizi online offerta dalle aziende ai consumatori è rappresentata dalla
gestione delle transazioni finanziarie e bancarie. Ora si possono gestire carte di credito, conti
correnti o le proprie bollette direttamente online tramite l’e-banking.
Altri sistemi nel settore finanziario sono quelli di trading online che consentono la compravendita
di strumenti finanziari tramite internet.
Molte banche hanno anche creato app di mobile banking che permetto di verificare il saldo dei
conti correnti o di effettuare transazioni.

MOBILE COMMERCE
M-Commerce indica la capacità di gestire il commercio elettronico (e-commerce) attraverso l'uso
di un dispositivo mobile come un tablet oppure uno smartphone.
- Servizi geolocalizzati
- Info-commerce
- App di loyalty
- Biglietti elettronici
Tecniche di Responsive web design consentono di realizzare siti in grado di adattare
autonomamente il proprio layout al dispositivo.

SOCIAL COMMERCE
Social commerce è la possibilità di acquistare prodotti e servizi attraverso i social media e allo
stesso tempo condividere con gli altri utenti la propria esperienza. È un’evoluzione naturale
dell’acquisto online e ha come condizione primaria la non interruzione del Customer Journey
dentro al Social.

COMMERCIO ELETTRONICO BUSINESS-TO-BUSINESS


Il commercio elettronico B2B indica le attività di e-commerce che si svolgono tra aziende per
realizzare processi di business con la comunità professionale di riferimento. Coinvolge una rete
sempre più complessa di relazioni per operare con intermediari, aziende di prodotti
complementari, fornitori e consente di rendere più efficienti le operazioni (es scambi commerciali,
accesso a dati riservati, transazioni economiche) sfruttando la rete internet.

LE SOLUZIONI TECNOLOGICHE:
- Sistemi basati su reti proprietarie: EDI (Electronic Data Interchange): reti di telecomunicazione
dedicate tra fornitori e aziende acquirenti al fine di scambiare documenti commerciali e altre
informazioni
- Sistemi basati sul Web: Extranet9, E-marketplace10 (o e-hub)
STRATEGIA CLICK-ONLY: le aziende che adottano la strategia click only spesso sono in grado
di competere sul prezzo in modo più efficace. La strategia di eliminare gli intermediari nel canale
di distribuzione per rivolgersi ai clienti in modo più diretto ed efficiente è nota come
disintermediazione. La reintermediazione è invece un fenomeno opposto che connota la nascita di
nuove figure di intermediari sulla rete: essi facilitano il contatto tra venditori e clienti attraverso
funzioni di marketing, contrattuali o logistiche di tipo innovativo.

IMPATTI SULLE AZIENDE DELLA DISINTERMEDIAZIONE E REINTERMEDIAZIONE:


- ottimizzazione e/o ridefinizione della catena del valore;
- Riduzione dei costi di transazione;
- Riduzione delle asimmetrie informative;
- Ridefinizione di nuovi modelli di business;
- Ridefinizione delle attività di comunicazione e marketing.
9utilizza le stesse tecnologie di Internet (protocollo TCP/IP, architettura client-server, browser per
navigare tra le informazioni aziendali) per consentire all’azienda di comunicare con partner esterni
autorizzati
10 piattaforme Web che riuniscono acquirenti e fornitori di beni/servizi in un unico ambiente online.
Si distinguono in verticali (operano generalmente nell’ambito di uno specifico settore industriale e
forniscono prodotti e servizi specializzati) e orizzontali (operano in modo trasversale attraverso
differenti settori industriali e forniscono prodotti standard comuni a diversi settori)
20 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
COMMERCIO ELETTRONICO CONSUMER-TO-CONSUMER
È un modello di business che consente ai consumatori di acquistare beni o servizi da altri
consumatori: sfruttando piattaforme con sistemi ad asta (es. eBay, secondamano, Facebook
Marketplace), attraverso annunci online (con transazioni offline), riciclo di oggetti a titolo gratuito
(es freecycling), condivisione di servizi (es Bla Bla Car per servizi di trasporto).

Capitolo 3
I SISTEMI INFORMATIVI AZIENDALI
Informazione e decisione sono due elementi strettamente interrelati.
- Differenti attività hanno differenti fabbisogni informativi;
- Le informazioni servono per migliorare il processo decisionale;
- Decisioni strutturate, hanno regole completamente determinate; è sufficiente applicare tali
regole al contesto decisionale per derivare meccanicamente l’esito della decisione;
- Decisioni non strutturate, non esistono criteri generali per decidere ma l’intero processo è
affidato all’esperienza e alla creatività del decisore.;

Diverse esigenze informative e decisionali conducono a differenti caratteristiche del Sistema


Informativo.

SISTEMI INFORMATIVI A LIVELLO OPERATIVO


I sistemi informativi che supportano le attività a livello operativo sono i Sistemi transazionali
(Transaction Processing System, TPS).
Un sistema di elaborazione transazionale (TPS) è un sistema informatico progettato per
l’automazione delle attività ripetitive per migliorare l’efficienza dei processi aziendali.
L’obiettivo dei sistemi di elaborazione delle transazioni11 è quello di rendere automatici i processi
aziendali ripetitivi all’interno delle organizzazioni, al fine di aumentare la velocità e la precisione di
tali processi e di abbattere i costi di elaborazione per singola transazione, rendendo
l’organizzazione più efficiente.
A livello operativo le decisioni sono prevalentemente strutturate.

SISTEMI INFORMATIVI A LIVELLO TATTICO


I TPS generano dati che, se rielaborati dai sistemi informativi a livello manageriale, si trasformano
in informazioni utili per i manager a livello tattico.
I sistemi informativi che supportano le attività a livello tattico sono i Management Information
System (MIS) e i Decision Support System (DSS).
A livello tattico le decisioni sono semistrutturate.

Il MIS è un sistema che ha l’obiettivo di supportare i responsabili dell’azienda nell’assumere


decisioni. Tale sistema è progettato per fare avere informazioni valide alle persone giuste, nel
formato corretto e al momento opportuno al fine di aiutare i manager a prendere decisioni più
efficaci.

Con il termine sistemi di supporto alle decisioni (DSS) o sistemi di Business Intelligence (BI) si
indicano sistemi che aiutano tipicamente figure di livello manageriale nel prendere decisioni in
contesti caratterizzati da informazione limitata.

SISTEMI INFORMATIVI A LIVELLO STRATEGICO


I sistemi informativi che supportano le attività a livello strategico sono i Sistemi di Supporto
Direzionale (Executive Information System, EIS, o Executive Support System, ESS).
A livello strategico le decisioni sono prevalentemente non strutturate.

I dirigenti o manager di alto livello possono utilizzare applicazioni di business intelligence per
supportare il loro lavoro, la principale è il Sistema Informativo a Livello Direzionale (EIS, Executive
Information System o ESS, Executive Support System).

11 qualsiasi cosa avvenga nell’attività quotidiana di una azienda e di cui occorre tenere traccia
21 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
Un EIS fornisce informazioni ai top manager in una forma altamente aggregata, in modo tale che
essi possano esaminare le informazioni rapidamente, alla ricerca di tendenze e anomalie.

In che modo è possibile organizzare e gestire i dati a supporto dei Sistemi Informativi?

DATABASE RELAZIONALE: insieme organizzato di tabelle (o archivi o file) che contengono dati
fra loro collegati da ben precise relazioni.
Un Database relazionale minimizza la ridondanza. È la piattaforma di elaborazione dei TPS Data
Base Management System (DBMS): è una applicazione software con cui si creano, memorizzano,
organizzano e recuperano i dati da uno o più database.
DATAWAREHOUSE: DWH è una collezione di dati, raccolti da numerosi database operativi, in
grado di supportare le attività di analisi aziendale e i processi decisionali.
È la piattaforma di elaborazione di MIS, DSS, EIS e Business Intelligence. Non necessita di
aggiornamenti in tempo reale. L’organizzazione dei dati è funzionale al tipo di analisi da
supportare Conserva dati relativi ad intervalli di tempo più ampi possibile.
Un Data mart è un archivio contenente informazioni selezionate dal datawarehouse in modo da
risultare personalizzato per le applicazioni di supporto decisionale di un particolare gruppo di
utenti finali.

Il data warehouse ha inoltre la caratteristica di essere multidimensionale, ovvero di rappresentare


dati in modo particolare, specificatamente pensato per consentire ricerche e interrogazioni
caratterizzate da una grande varietà di informazioni fra loro correlate.

INTERROGAZIONI DEI DATA WAREHOUSE


Interrogare un data warehouse significa invece effettuare operazioni note come OLAP (OnLine
Analytical Processing). Le operazioni OLAP consentono agli utenti di analizzare i dati attraverso
diverse dimensioni, al di là del semplice riepilogo e delle aggregazioni previste dalle normali
interrogazioni di database.
I sistemi OLAP classificano i dati in base a misure e dimensioni. Le misure sono i valori o i numeri
che l’utente desidera analizzare. Le dimensioni forniscono un modo per riepilogare i dati. Il
sistema OLAP organizza i dati nei cosiddetti cubi. Un cubo OLAP è una struttura di dati che
consente l’aggiunta di più dimensioni a una tradizionale tabella bidimensionale.

- DATA MINING: Con Data Mining si intende una attività di ricerca e analisi di una grande mole di
dati utile per estrarre concetti e scoprire nuove informazioni. Il data mining integra il sistema
OLAP fornendo funzionalità per scoprire relazioni predittive “nascoste” nei dati, individuare
fenomeni non interpretabili.

I SISTEMI INFORMATIVI COME SUPPORTO AI PROCESSI AZIENDALI


Il flusso informativo attraverso un’insieme di attività aziendali è detto catena di valore: in esso le
informazioni scorrono attraverso aree funzionali le attività interne dell’impresa. Le aree funzionali
possono essere suddivise in attività primarie e di supporto.
Le attività primarie (gestione prestiti, liquidazione dei sinistri, restituzione della merce,
preparazione dei cibi, gestione delle prenotazioni) sono aree funzionali all’interno di una
organizzazione che elaborano input e producono output.
22 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
Le attività di supporto consentono lo svolgimento delle attività primarie (gestione delle risorse
umane, sviluppo della tecnologia, manutenzione delle infrastrutture).

IMPLEMENTAZIONE DI SISTEMI INFORMATIVI E MIGLIORAMENTO DEI PROCESSI


AZIENDALI
Uno dei principali ostacoli per le aziende che implementano sistemi informativi aziendali riguarda
la modifica dei processi che saranno supportati dai sistemi stessi.
Le organizzazioni sono da sempre concentrate sul miglioramento dei processi aziendali, perciò
capire il ruolo della gestione dei processi è indispensabile.

La gestione dei processi aziendali (BPM, Business Process Management) è un approccio


sistematico adottato dalle organizzazioni finalizzato a mappare ed ottimizzare i processi stessi.
La gestione dei processi aziendali divenne molto popolare negli anni ’90 e fu ribattezzato come
BPR (Business Process Reengineering) per indicare in particolare l’attività di revisione e
miglioramento dei processi stessi.
I sistemi informativi hanno il compito di supportare l’esecuzione, la gestione e la
reingegnerizzazione dei processi aziendali.

I SISTEMI LEGACY
Quando le aziende utilizzano per la prima volta i sistemi informativi per supportare la propria
attività, solitamente iniziano implementandoli in alcuni ambiti operativi, anziché cominciare con
una singola applicazione in grado di gestire tutti gli aspetti del business. Ogni reparto implementa
applicazioni che lo assistono nelle attività quotidiane, ottimizzate per le proprie esigenze
specifiche. Quindi ogni reparto ha il proprio sistema informatico che esegue applicazioni
necessarie a quell’area funzionale. Questi sistemi vengono classificati come sistemi legacy,
ovvero sistemi che operano entro i limiti di una particolare esigenza aziendale. I sistemi legacy e le
relative applicazioni autonome possono causare problemi quando sono richieste informazioni da
più sistemi dipartimentali per supportare i processi aziendali e le decisioni.
Il fenomeno della frammentazione ha provocato una serie di inconvenienti come costi inutili, dati e
informazioni ridondanti ed elevati rischi di disallineamento della base informativa.

Le aziende possono ottenere diversi vantaggi integrando e convertendo i sistemi Legacy in modo
che le informazioni memorizzate su piattaforme informatiche separate possano essere
consolidate per fornire un punto di accesso centralizzato. Il processo di conversione trasferisce
informazioni memorizzate su sistemi legacy in una nuova piattaforma informatica integrata, nella
forma di applicazione ERP12 (Enterprise Resoruce Planning). Queste applicazioni sono dette
sistemi di pianificazione d’impresa e facilitano l’accesso condiviso alle informazioni accurate e in
tempo reale.

SCM (Supply Chain Management)


Il coordinamento con i fornitori è diventato un aspetto centrale delle strategie complessive delle
aziende, infatti sviluppando e mantenendo relazioni più forti e integrate con i fornitori le aziende
possono competere con maggiore efficacia nei mercati.
I sistemi di SCM migliorano il coordinamento di fornitori, produttori e distributori. Il supply chain
management aiuta non solo a ridurre i costi di magazzino, ma anche a incrementare i ricavi grazie
ad un servizio clienti migliorato.

Un sistema SCM è costituito da molti moduli o applicazioni, ognuno dei quali supporta la
pianificazione e/o l’esecuzione della catena di approvvigionamento. La pianificazione della catena
di approvvigionamento (SCP, Supply Chain Planning) riguarda lo sviluppo di vari piani di risorse
per supportare la produzione efficiente ed efficace di beni e servizi. Sono sviluppati quattro tipi di
piani: pianificazione e previsione della domanda, pianificazione della distribuzione, programma
della produzione e pianificazione dell’approvvigionamento.

L’esecuzione della catena di approvvigionamento (SCE, Supply Chain Execution) è l’esecuzione


della pianificazione della catena di approvvigionamento. In sostanza la SCE attua la pianificazione

12un unico sistema con diversi moduli applicativi specializzati e nativamente collegati tra loro,
operanti su un unico database
23 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
SCM. L’SCE riguarda la gestione di tre elementi chiave della catena di approvvigionamento: flusso
di prodotto, flusso informativo e flusso finanziario.

CRM (Customer Relationship Management)


Per rimanere competitive, le aziende devono fare in modo che i clienti siano sempre soddisfatti.
La gestione delle relazioni con i clienti è una strategia a livello di impresa per creare e mantenere,
attraverso l’introduzione di sistemi, processi e procedure affidabili, relazioni durature con i clienti.
Per attirare potenziali clienti e fidelizzare le organizzazioni devono essere in grado di accedere ad
informazioni e di tracciare le interazioni dei dati in tutta l’organizzazione, a prescindere da dove,
quando e come si verifichino tali interazioni. Le aziende devono disporre di un sistema integrato
che raccolga informazioni da negozi al dettaglio, siti web, call center e vari altri canali e strumenti
con cui le organizzazioni comunicano.

Un sistema CRM completo presenta tre componenti principali: CRM operativo, CRM analitico e
CRM collaborativo.

LA FUNZIONE DEI SISTEMI INFORMATIVI


La Funzione Sistemi Informativi (FSI) è l’unità di business delegata alla gestione dell’elaborazione
e della distribuzione a tutte le unità organizzative dell’impresa delle informazioni necessarie al
raggiungimento degli obiettivi aziendali.
Compiti della FSI: pianificazione, studio, concezione, progettazione, realizzazione, esercizio,
manutenzione, valutazione delle prestazioni, attività di supporto agli utenti, relazioni con fornitori
esterni, valutazione del fornitore e del sistema, acquisizione installazione delle procedure
automatizzate.

PRINCIPALI ATTIVITÀ DELLA FSI


Funzioni di sistema:
1. Valutazione tecnico economica, studio, sperimentazione, dimensionamento, installazione e
collaudo delle infrastrutture hardware e software di base;
2. Analisi efficienza tecnica dei sistemi informatici;
3. Definizione degli standard di natura tecnica.

Funzioni applicative:
1. Sviluppo delle applicazioni;
2. Studio, valutazione e acquisizione di software applicativo prodotto all’esterno;
3. Manutenzione applicazioni;
4. Addestramento e assistenza utenti finali sul funzionamento delle applicazioni.

Funzioni di esercizio:
1. Produzione di informazioni tramite l’esecuzione di programmi applicativi;
2. Presa in carico dell’hardware;
3. Schedulazione dei lavori sugli elaboratori
4. Conduzione degli elaboratori e delle relative unità di input/output;
5. Individuazione in prima istanza dei malfunzionamenti hardware, software di base e programmi
applicativi;
6. Gestione sistemi elaborativi periferici e reti di trasmissione dati;
7. Controllo buon fine e completezza tecnica delle elaborazioni.

Funzioni di staff:
1. Rilevazione e controllo dell’osservanza degli standard e della normativa tecnica;
2. Controllo della sicurezza logica e fisica del sistema informatico;
3. Amministrazione dei dati;
4. Controllo della qualità dei progetti applicativi e del servizio fornito;
5. Pianificazione, programmazione e controllo dei progetti informatici;
6. Supporto metodologico e definizione degli standard aziendali.

FSI
Agisce non solo come specialista tecnico informativo, ma sempre più come consulente in grado
di garantire la coerenza e l’integrità del SIA, delle architetture, dei sistemi informativi.

24 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
UTENTE
Un tempo dipendente dallo specialista IT è oggi sempre più autonomo nel soddisfare i propri
fabbisogni informativi.

LE FIGURE
PROFESSIONALI

LE COMPETENZE

25 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
ALTRE FIGURE PROFESSIONALI: Data scientist, Chief Data Officer, E-commerce specialist, esperto
di cybersecurity, Social Media Manager, Community manager, Web Content specialist, Web designer,
Web marketing manager, Mobile developer.

PROGETTAZIONE E SVILUPPO DEI SISTEMI INFORMATIVI


Un’azienda spende risorse nel sistema informativo per realizzare un obiettivo strategico (come
entrare in un nuovo business o abilitare un cambiamento organizzativo), per ottenere un vantaggio
competitivo rispetto ai concorrenti (aumentando la propria efficienza ed efficacia) e per non essere
estromessa dal business.

GESTIRE IL BUDGET IT: chi determina le priorità? Quali progetti finanziare per primi?
1. La direzione assegna un budget per gli investimenti IT ad ogni Direzione, che commissiona
all’IT i progetti di cui ha bisogno

oppure

2. Il budget viene gestito centralmente dall’IT in modo da ottenere il massimo dell’efficienza.

SOFTWARE DEDICATO
Il software dedicato viene realizzato per soddisfare le specifiche esigenze di una organizzazione.
Questo software può essere sviluppato internamente dallo staff dei sistemi informativi
dell’aziende, oppure può essere sviluppato e gestito da un fornitore specializzato. È
particolarmente utile sia quando le necessità dell’azienda sono molto specifiche e non esiste
un’adeguata offerta sul mercato, sia se desidero personalizzare al meglio il mio software in modo
da trarne un vantaggio competitivo (per esempio in termini di ottimizzazione dei processi).
Il software dedicato ha due vantaggi principali nei confronti del software standard:
1. Possibilità di personalizzazione
2. Specificità

SOFTWARE STANDARD
Il software standard (o pacchetto) viene tipicamente utilizzato per supportare processi aziendali
comuni che non richiedono un elevato livello di specificità e personalizzazione. È meno costoso,
più rapido da adottare e meno rischioso rispetto al software dedicato.

SVILUPPO DI UN SISTEMA INFORMATIVO (software dedicato)


I principali approcci alla progettazione e sviluppo dei sistemi informativi (e del software) sono:
- A cascata
Il processo di sviluppo di un approccio a cascata è una sequenza di fasi, e ognuna delle fasi e
propedeutica alla successiva quindi ogni fase deve essere terminata prima di passare alla
successiva. Prevede le seguenti fasi: analisi dei requisiti, progettazione, sviluppo, collaudo,
rilascio, manutenzione

VANTAGGI: SVANTAGGI:
- Altamente strutturato e sistematico; - Eccessiva produzione di documentazione;
- Rigoroso e formalizzato; - Non riesce a tenere in considerazione
- Definizione completa dei requisiti nelle fasi l’evoluzione dei requisiti durante il progetto
iniziali; (utenti e sviluppatori si incontrano solo a
- Fasi chiaramente identificate e approvate inizio e fine progetto);
dal management; - Rischio di progressivo allontanamento tra le
- Adatto a grandi progetti; funzionalità del sistema e i fabbisogni
- Trae vantaggio da cose note e provate. La informativi dell’impresa;
scarsità di incertezza e complessità - Tempi troppo lunghi tra concezione e
consente di scomporre il lavoro in una realizzazione;
sequenza di attività prevedibili. - Incremento dei costi di correzione degli
errori mano a mano che il progetto procede.

26 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
- Prototipale (o evolutivo)
Questo modello prevede la creazione di un sistema informativo di prova -prototipo- e ne permette
la sperimentazione prima che venga realizzato. Inoltre, problemi errori e deficienze possono
essere scoperti e corretti prima e più facilmente.

VANTAGGI: SVANTAGGI:
- Usato per sviluppare sistemi che cambiano - Il prototipo spesso è carente dal punto di
radicalmente il modo in cui il lavoro è vista della sicurezza e delle caratteristiche di
svolto, in modo tale che gli utenti stessi controllo;
possano valutarlo; - Non è possibile sottoporre il sistema a test
- Permette alle aziende di esplorare l’uso di rigorosi;
nuova tecnologia; - Maggiore difficoltà a gestire le aspettative
- Sistemi da subito operativi per test più degli utenti.
rapidi;
- Costi e benefici valutabili dopo l’esperienza
con il prototipo iniziale;
- Accettazione iniziale degli utenti per il nuovo
sistema plausibilmente superiore.

- Agile
Agile è un insieme di metodologie e pratiche per lo sviluppo e la realizzazione di progetti software
complessi e di sistemi informativi aziendali. È basato su un approccio incrementale che consente
al sistema di evolvere gradualmente. Il progetto è suddiviso un iterazioni (Sprint) e ognuna di
queste ha una durata prefissata compresa tra 15 giorni e 2 mesi. Ad ogni iterazione si produce
qualcosa di conseguibile al cliente secondo il principio del Minimum Viable Product.

VANTAGGI: SVANTAGGI:
- L’avvio dell’implementazione è rapido e lo - In assenza di pianificazione e
sviluppo è incrementale; documentazione del lavoro da svolgere,
- I requisiti possono evolvere in corso questo può essere frainteso o procedere in
d’opera; modo indisciplinato con conseguente
- La risposta ad esigenze di cambiamento è rework;
rapida; - Richiede personale del cliente molto
- Frequenti momenti di test e di revisione dei qualificato;
requisiti; - Il tempo richiesto al cliente per il suo
- Collaborazione attiva nello sviluppo tra coinvolgimento è elevato;
fornitore e committente. - L’orizzonte è concentrato sul breve termine è
c’è quindi il rischio che si perda la
prospettiva di lungo periodo.

LA MANUTENZIONE DEGLI APPLICATIVI


I sistemi informativi vanno mantenuti e continuamente monitorati per garantire l’efficacia e
l’efficienza del sistema. Con la manutenzione si ottimizza e migliora il sistema, attraverso indagini
e valutazioni periodiche, nonché modifiche sulla base di nuove condizioni.
Esistono diversi tipi di manutenzione:
- CORRETTIVA: per rimediare a difetti ed errori;
- ADATTIVA: per migliorare/aggiungere funzionalità o passare ad un diverso ambiente operativo;
- PERFETTIVA: per migliorare le prestazioni o aggiungere funzionalità accessorie;
- PREVENTIVA: per ridurre la probabilità di blocchi futuri.

27 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
LA GESTIONE DEI SISTEMI INFORMATIVI AZIENDALI
L’ITIL, acronimo di IT Infrastructure Library, è una raccolta di linee guida e “best practice” il cui
principio cardine è l’allineamento, sia strategico che operativo, fra ICT e business. La libreria di
ITIL è organizzata in differenti aree:
- SERVICE STRATEGY: comprende gli obiettivi organizzativi e le esigenze dei clienti. Si concentra
sull'aiutare le organizzazioni a migliorare e a svilupparsi a lungo termine;
- SERVICE DESIGN: trasforma la strategia di un servizio in un piano per la realizzazione degli
obiettivi aziendali. Fornisce indicazioni sulla progettazione di servizi;
- IT SERVICE TRANSITION: sviluppa e migliora le capacità di introdurre nuovi servizi negli
ambienti supportati;
- SERVICE OPERATION: comprende la gestione dei servizi negli ambienti supportati, il
monitoraggio e il rispetto dei livelli di servizio;
- CONTINUAL SERVICE IMPROVEMENT: riguarda servizi incrementali e miglioramenti su larga
scala.

Capitolo 4
ICT PER MARKETING E LA COMUNICAZIONE
LE TECNOLOGIE PER LE PUBBLICAZIONE DI CONTENUTI ONLINE
Negli ultimi anni il Web si è evoluto da semplice contenitore di informazioni a strumento di
pubblicazione e condivisione dei contenuti. Grazie alle tecnologie del Web 2.0 e ai trend digitali,
ogni utente ha un ruolo centrale poiché è stimolato a creare contenuti, recensire prodotti e persino
crearne di nuovi e può influenzare il comportamento degli altri utenti.

I PILASTRI DEL WEB 2.0


- Utilizzo del Web come piattaforma;
- Mettere a frutto l’intelligenza collettiva;
- Il ruolo di dati e database;
- Implementazione di funzionalità Web innovative.
IL RUOLO DEL WEB 2.0
- WEB SERVICE: I web service costituiscono uno dei componenti cruciali per la condivisione
delle informazioni: si tratta di semplici programmi, scritti secondo gli standard del Web, che
consentono di accedere attraverso un browser a dati e applicazioni esistenti, senza la necessità
di conoscere in modo approfondito i sistemi informativi che li erogano.
- WIDGET: I widget sono piccoli strumenti (programmi) interattivi che realizzano una singola
funzione (prendere appunti, visualizzare l’ora, visualizzare un testo o una foto, lo stato del
traffico o le condizioni meteorologiche ecc.). Possono essere eseguiti sul desktop o integrati in
una pagina web. Spesso utilizzano i web service per estrarre informazioni da una fonte remota.
- MASHUP: Web service e widget consentono di creare i cosiddetti mashup, termine mutuato dal
campo musicale dove è possibile creare un nuovo brano mixando due o più brani. Un mashup
non è nient’altro che una nuova applicazione o sito web che integra uno o più web service (o,
più comunemente, ottenuto mediante l’integrazione di più web service).

28 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
CONTENT MANAGEMENT SYSTEM
I CMS sono strumenti di pubblicazione che consentono agli utenti di pubblicare sul Web,
modificare, tracciare le versioni e recuperare contenuti digitali.
Mentre in passato questo compito era affidato ad una figura professionale specifica, il webmaster,
i CMS sono facili da utilizzare da parte dei creatori di contenuti aggiungendo funzionalità di
tracciamento e reperimento delle versioni.
I Learning Management System (LMS) sono dei CMS specifici per la gestione dei processi
aziendali relativi alle attività di formazione. Generalmente questi sistemi permettono di inviare e
visualizzare contenuti didattici, gestire esami, visualizzare voti ecc.

Nel nuovo ambiente Web 2.0 gli individui non si limitano ad una consultazione passiva delle
informazioni pubblicate ma hanno un ruolo centrale nella creazione di contenuti, aggiungendo
così valore ai siti web.

I wiki sono piattaforme collaborative che, a partire da browser, consentono a chiunque di


pubblicare, integrare, modificare e accedere alle informazioni. I wiki sono collegati ad un database
che mantiene la cronologia di tutte le versioni di una data informazione e consente di revocare
qualsiasi modifica apportata al contenuto. Esistono diverse tipologie di wiki: wiki pubblici e aperti
a chiunque, wiki con accesso ristretto ad utenti registrati e wiki aziendali.

INDIVIDUI E WEB 2.0


Gli utenti possono esprimere i propri punti di vista, opinioni o esperienze attraverso i blog, nati
come versioni semplificate di CMS.

BLOG:
- Diario testuale online i cui contenuti vengono visualizzati in forma anti-cronologica;
- Espressione di punti di vista;
- In genere gestito da uno o più blogger;
- Corporate blogging;
- Microblogging (Twitter).
FORUM:
- Sviluppo di un dialogo tra gli utenti;
- Corporate forum.
Podcast: contenuti audio o video originali, solitamente di natura seriale a episodi, resi disponibili
on demand su Internet.
L’utente che si “abbona” a un podcast riceve automaticamente le nuove puntate che può
scaricare per esempio quando è sotto WiFi. Il vettore su cui queste viaggiano e vengono distribuiti
i contenuti è un feed RSS13.

Tagging: l’utente aggiunge informazioni (parole chiave) descrittive rispetto al contenuto di un sito.
Il social bookmarking permette di condividere i propri siti web preferiti e creare folksonomie
(sistemi di classificazione). Il geo-tagging consiste nel contrassegnare con tag le informazioni sulle
mappe.

NUOVI TREND NEL WEB: web semantico, crowdsourcing, crowdfunding.

DIGITAL MARKETING E DIGITAL ADVERTISING


DIGITAL MARKETING: fa riferimento a tutte quelle attività di promozione di un brand e di
commercializzazione di prodotti e servizi attraverso uno o più canali digital.

Principio base del digital marketing: includendo i clienti nella progettazione delle relazioni e dei
servizi commerciali diventa possibile massimizzare il valore creato sia per i consumatori sia per
l’organizzazione.

13sistema che invia una segnalazione ogni volta che una piattaforma si aggiorna con una
publicazzione
29 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
Il digital marketing è caratterizzato da un’ampia gamma di mezzi di comunicazione on-line per
raggiungere il target di riferimento aziendale: OWNED MEDIA (mezzi che posseggo), PAID MEDIA
(mezzi che pago ad altri), EARNED MEDIA (media che si basano sul concetto del “passaparola”).

OWNED MEDIA: tutti i canali di proprietà dell’azienda, che possono essere gestiti e controllati in
totale autonomia (sito web, ecommerce, newsletter) o anche solo in parte controllabili dall’azienda
(shared media, social media).

PAID MEDIA: tutti quei canali in cui è necessario investire per essere visibili ad un pubblico che
generalmente non conosce l’azienda né i suoi prodotti e servizi. Il grado di controllo è minore
rispetto ai media proprietari: l’inserzionista controlla i contenuti del proprio spazio, ma non, a
meno di eccezioni, cosa succede introno, nelle sezioni del mezzo (Pay per click, display ad,
pubblicità sui social…).

EARNED MEDIA: canale del tutto gratuito perché la pubblicità è generata automaticamente dal
bacino di utenza grazie al meccanismo del WOM (Word of Mouth). Non è in alcun modo
controllabile dall’azienda che deve sviluppare capacità di engagement con il consumatore
(condivisioni, like, fanpage, recensioni…).

Quali sono gli strumenti offerti da internet di cui si avvale il Digital Marketing?

PUBBLICITÀ ONLINE: si occupa di gestire tutti quegli spazi pubblicitari nei quali un utente può
imbattersi nel Web. I suoi obiettivi sono: generare traffico di accesso al sito web aziendale, creare
consapevolezza della marca e dei prodotti offerti, convertire i visitatori occasionali in utenti
fidelizzati. La pubblicità su canali digitali, Digital Advertising, ha assunto un ruolo chiave
nell’ambito delle strategie di Digital Marketing. Rispetto ad altri formati pubblicitari, il Digital
Advertising ha specificità importanti rispetto a: relazione che instaura tra i diversi attori,
tracciabilità dei comportamenti, automazione di attività e analisi, possibilità di raccogliere,
integrare e analizzare dati provenienti da fonti diverse.
Il mercato dell’internet advertising in Italia sta crescendo esponenzialmente (soprattutto negli
ultimi due anni).
Principali strumenti di pubblicità on-line:
- Search advertising: pubblicità tramite motori di ricerca
SEM (search engine marketing): qualsiasi attività volta a migliorare la posizione di un sito web
all’interno dei motori di ricerca e ad aumentare il traffico proveniente da questi ultimi. Si parla di
SEO (Search Engine Optimization) quando queste attività riguardano i risultati organici14; si parla
di Keyword advertising o paid search quando riguardano i link sponsorizzati15.

SEO: le tecniche di Search Engine Optimization mirano a far raggiungere al sito web
aziendale il rank più elevato tra i risultati organici mediante la scelta di un insieme di parole
chiave, da inserire nel sito facilitarne il reperimento da parte dei motori di ricerca.
KEYWORD ADVERTISING: il costo da sostenere per i link sponsorizzati è basato sul
modello PPC (Pay Per Click), l’inserzionista paga un costo solo se l’utente fa click sul link
sponsorizzato, visualizzato in seguito ad una ricerca.

- Dispaly advertising: pubblicità che non appare nei motori di ricerca ma in altri luoghi del web.
Raggruppa un insieme di strumenti di tipo push quali: immagini, filmati, animazioni, advertorial16,
interstitial17, sister window18. I banner, statici, dinamici o interattivi sono tra gli strumenti più
utilizzati.

14 risultati della ricerca tradizionale.


15 comunicazioni commerciali pagate dagli inserzionisti.
16 pubblicità interattiva con contenuto editoriale.
17 spot che appare in fase di caricamento della pagina web.
18 pop-up che appare dopo che è stato cliccato un banner.
30 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
Principali modalità di pricing:
- COST PER MILLE (CPM): prezzo pagato ogni mille visualizzazioni (anche cost per
impression);
- COST PER CLICK (CPC): prezzo pagato per ogni click;
- COST PER ACTION (CPA o cost per lead, CPL): prezzo pagato per ogni utente che esegue
effettivamente una determinata azione.
Il successo di una campagna più essere misurato: dal numero di utenti che compie una
determinata azione oppure dai secondi visualizzati di un determinato video.
L’efficacia della modalità di comunicazione può essere misurata attraverso il Click-Trough Rate
(CTR): il rapporto tra coloro che hanno cliccato e coloro che hanno completato l’azione.
Rientra tra il Display Advertising anche il Programmatic Advertising: i banner sono negoziati in
maniera automatica, attraverso sistemi che mettono in collegamento e assegnano gli spazi
pubblicitari tramite aste.

- Classified listing o Directory listing


La directory web è una raccolta di siti internet organizzata per categorie e sottocategorie di
argomenti. Il loro obiettivo, come motori di ricerca, è quello di aiutare gli utenti a trovare le
informazioni richieste. Per entrare in una directory è necessario segnalare ai redattori il proprio sito
con un URL di riferimento, una descrizione e l’indicazione della categoria in cui si vuole essere
collocati. Questi servizi possono essere gratuiti o a pagamento.

- Email advertising: pubblicità tramite mail


L’email marketing o Direct email marketing (DEM) è la prima modalità sperimentata sull’on-line e
rimane la più efficace, nonostante il fenomeno dello spam. Il successo di una campagna di email
marketing si misura tramite: tasso di consegna19, tasso di apertura20 e tasso di conversione21.

PROGRAMI DI AFFILIAZIONE
Consiste in un accordo commerciale tra un affiliante e uno
o più affiliati che possono rivendere, mediante il loro sito,
prodotti dell’affiliante ricavandone una commissione. La
prima azienda ad affiliare sul web è stata Amazon nel
1996.

SOCIAL MEDIA MARKETING


Anche i social sono diventati mezzi pubblicitari perché
indirizzano le scelte degli utenti.
Il social media marketing è una branca del marketing
digitale che si occupa della visibilità ottenibile tramite
l’effetto “passaparola” generabile nel Web mediante
l’utilizzo dei social media.
Si differenzia da ogni tipo di marketing perché permette a aziende e clienti di interagire e
commentare. È un sistema sostanzialmente nuovo di ottenere feedback e consigli e di gestire il
customer care. Rappresenta una novità rispetto al marketing tradizionale che spesso pone il
consumatore a mero spettatore che guarda la pubblicità.

Le possibili aree di intervento dei social media e delle loro caratteristiche sono divise in categorie
uniche dal punto di vista del web marketing:
- Social community: canali social media focalizzati sulla creazione e mantenimento di relazioni e
attività comuni a più persone. C’è la possibilità di inserire contenuti pubblicitari a pagamento
all’interno di queste piattaforme, tragettizzati in base alle attività degli utenti.
- Social publishing: strumenti che favoriscono la diffusione di contenuti tramite persone,
giornalisti o organizzazioni. Sono una opportunità per aumentare l’esposizione ai messaggi
della marca e attrarre pubblico sugli owned media.

19 messaggi consegnati su messaggi inviati.


20 messaggi aperti su messaggi consegnati.
21 numero di lead su messaggi aperti.
31 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
- Social entertrainment: raggruppa i canali che offrono la possibilità di giocare e divertirsi. Il
carattere ludico conferisce a questi canali un alto livello di coinvolgimento emotivo a basso
tasso di invasività.
- Social commerce: raggruppa i social media che possono essere utilizzati per favorire l’acquisto
online di prodotti e servizi all’interni di un contesto di interazione e collaborazione proprio dei
social.

L’impatto dei social media è tale da indurre un cambio di paradigma nelle strategie di
comunicazione.
- Paradigma tradizionale viene definita una strategia ben definita in termini di frequenza delle
comunicazioni, contenuti, tempi di risposta e media tramite i quali diffondere messaggi,
normalmente in collaborazione con alcune agenzie di supporto;
- Nel contesto dei social media, il controllo che una organizzazione può esercitare su queste leve
è sensibilmente ridotto, risultando in parte trasferito ai consumatori.

Si può influenzare la discussione tra consumatori all’interno dei social media?


Sì, governando il fenomeno del word-of-mouth attraverso il cosiddetto marketing virale,
fenomeno per cui determinate forme di messaggi riguardanti un’azienda, un brand, un prodotto
sono trasmesse in modo esponenziale tramite is social media.

Capitolo 5
CYBERSECURITY ED ETICA
SICUREZZA DEI SISTEMI INFROMATIVI: insieme di precauzioni da prendere al fine di
proteggere tutti gli elementi dei sistemi informativi (hardware, software…) dall’utilizzo o accesso
non autorizzato.
La sicurezza assoluta non esiste, il rischio di avere incidenti di cybersecurity è sempre
incombente. A fronte di un potenziale rischio possiamo intraprendere varie soluzioni: passare il
problema ad altri (assicurazioni), usare password complicate e cambiarle spesso.

MINACCE ALLA SICUREZZA: errori e incidenti, calamità naturali, rivolte e atti di terrorismo,
crimini computerizzati. Possono essere anche persone interne all’azienda che volontariamente o
involontariamente mettono in pericolo i sistemi informativi. Anche gli hacker (white hat, black hat)
o utenti esterni.

1. Accessi non autorizzati


Ci sono tante modalità di accesso e ci sono tanti modi per proteggere ognuno di essi.
Modalità per limitazione degli accessi: strumenti intangibili, strumenti fisici o misti, strumenti
biometrici, firewall.

2. Riservatezza
CRITTOGRAFIA: processo di codifica dei messaggi prima che entrino nella rete, con la successiva
decodifica di chi legge.
- sistemi con crittografia simmetrica (o a chiave privata) = mittente e destinatario conoscono
entrambi la chiave (alfabeti paralleli come il cifrario di cesare)
- Sistemi a crittografia asimmetrica (o a chiave pubblica) = -a doppia chiave privata: io mando un
messaggio bloccato con la mia chiave, destinatario riceve il mio messaggio e codifica il
messaggio già codificato con la sua chiave e lo rimanda a me, io lo decodifico dalla mia chiave
e lo rinvio a destinatario. -chiavi miste pubbliche/privata: il mittente cripta con una chiave
pubblica, il destinatario conosce la chiave pubblica e ne ha una privata. (Ogni utente ha: una
chiave privata nota solo a lui, una pubblica nota a tutti)

CRITTOGRAFIA E LUNGHEZZA DELLA CHIAVE: PRINCIPIO DI KERCKHOFFS


“L’attaccante di noi sa tutto. L’algoritmo, il codice sono pubblici, l’unica cosa che non si sa è la
password”

32 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
SSL (secure socket layer)
SSL utilizza una crittografia a cave pubblica per garantirsi che da dove viene digitata la stringa di
indirizzo non ci siano intromissioni e che il dato viaggi codificato e non venga hackerato.

FIRMA DIGITALE: è una firma elettronica che garantisce l’identificazione di chi firma la sua
volontà di firmare.
Le pec sono caselle di posta elettronica certificata che garantiscono l’autenticità di chi manda il
messaggio.

3. Integrità dei dati e dei sistemi


Minacce generiche, modalità di attacco o possibili conseguenze: malware, spam, phishing, furto
di identità, danni alla privacy, diffamazione, stalking.
Minacce in ambito business: danni di immagine e reputazione, perdita di dati riservati/proprietà
intellettuale

MALWARE= malicious software= software che vogliono danneggiare i dati.


- VIRUS INFORMATICI: si diffondono creando copie sul disco fisso o all’interno di programmi, si
trasmettono attraverso trasferimento o esecuzione dei file infetti.
- WORM: tipologia di virus che sfrutta i punti di debolezza del sistema operativo di altri software
di rete per riprodursi all’infinito. ha l’obbiettivo di saturare i computer e reti informatiche e non si
lega a software eseguibili per diffondersi.
- RANSOMWARE: tipico malware che limita l’accesso del dispositivo che infetta, tipicamente
oscurando file quali foto o documenti e richiedendo poi un riscatto da pagare per rimuovere la
limitazione.
- TROJAN: a differenza dei virus, non si riproducono. Sono malware mascherati da software utili.
Le bombe logiche o temporali sono delle varianti dei trojan, che rimangono latenti per un po’ di
tempo per poi uscire allo scoperto dopo.

SPAM: invio di grandi quantità di messaggi di posta elettronica, indesiderati dal ricevente e
contenenti spesso annunci commerciali.
- SPYWARE: software che raccoglie ad insaputa dell’utente dati personali e informazioni sulle
sue attività nel Web per poi trasmetterle a terzi
- PHISHING: frode che induce la vittima a fornire informazioni personali, fingendosi un ente
affidabile

NEGAZIONE AL SERVIZIO
DISTRIBUTED DENIAL OF SERVICE (DDoS)= computer zombie: account di posta fittizi creati in
grandi quantità per poter attaccare quanto più possibile. La casella di posta si riempie e viene
negato l’accesso

CAPTCHA (Completely Automated Public Turning test to tell Computers and Humans Apart):
sono quelle frasi che dobbiamo riscrivere per verificare che siamo delle persone e non dei bot.
Oggi anche i bot riescono a fare questa operazione.

A fronte di tutto ciò le aziende devono attrezzarsi in modo da gestire la sicurezza. Nelle grandi
aziende è nato il CISO (Security Officer) che è diventato una delle figure necessarie e più richieste.
Le aziende fanno una analisi di tutti i rischi che gravano sui loro sistemi informativi e si prendono
decisioni sulle soluzioni. In più periodicamente si verifica la situazione. Anche le persone
nell’azienda devono essere istruite alla sicurezza dei sistemi informativi

VALUTAZIONE DEL RISCHIO: Con il termine valutazione del rischio si fa riferimento alla
determinazione quantitativa e qualitativa del rischio associato ad una situazione ben definita e ad
una minaccia conosciuta.

Soluzioni possibili: definizione di modelli di condotta, formazione del personale, implementazione


di procedure di sicurezza (sistemi di controllo, riservatezza e integrità, backup e piano di recupero,
audit22)

22 verifica dei corretti backup fatta da terzi


33 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
PIANO DI GESTIONE DELLA SICUREZZA: il piano di continuità operativa rappresenta lo
strumento che indirizza tutte le iniziative di carattere tecnologico, procedurale e organizzativo che
devono essere adottate per far fronte all’accadimento degli eventi critici.

IL DIGITALE E LE QUESTIONI ETICHE

ETICA: l’insieme di valori e principi morali che governano la condotta di un singolo o di un


gruppo.

TEMI ETICI LEGATI ALL’INFORMATICA

PROPRIETÀ, ACCURATEZZA, RISERVATEZZA


Gestione della sicurezza e problemi di tipo etico nascono per il solo fatto di affidare ogni giorno,
costantemente, sempre più informazioni, anche di carattere personale, alle reti informatiche.
General Data Protection Regulation (GDPR): regolamento dell’UE in materia di trattamento dei dati
personali e di privacy.

Questa normativa obbliga tutti i titolari del trattamento dei dati ad osservare e adempiere agli
obblighi previsti:
- Presentare in forma chiara la richiesta al consenso al trattamento dei dati;
- Istruire un registro delle attività;
- Delegare un responsabile della protezione dei dati;
Vengono così riaffermati e consolidati alcuni diritti degli utenti, come:
- Diritto all’accesso, alla rettifica e alla portabilità dei propri dati;
- Diritto di revoca del consenso;
- Diritto di opposizione;
- Diritto alla cancellazione e all’oblio;

ACCESSIBILITÀ
L'accessibilità concepita come missione sociale e morale per il superamento delle barriere di
accesso.
L’accessibilità non è un tema legato solo alle disabilità certificate, ma anche a coloro che possono
essere considerati (per il contesto in cui si trovano o per questioni di età o per cultura o per
nazionalità) alla stregua dei non abili.

I principi cardine dell’accessibilità di un sito web:

34 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])
1. Percepibile: riguarda i sensi di percezione che le persone utilizzano durane la navigazione sul
web. Alcuni utenti possono incontrare difficoltà nell’utilizzo di uno o più sensi e devono potersi
avvalere dell’aiuto do specifiche tecnologie;
2. Utilizzabile: tutte le funzioni devono poter essere attivate dagli utenti con relativa facilità (ad
esempio la compatibilità con la d’aviazione tramite tastiera o con alternative al mouse);
3. Comprensibile: un sito web deve usare termini chiari, avere istruzioni semplici e spiegare o
guidare nella comprensione di attività complesse. Per rendere un sito comprensibile è anche
necessario evitare funzioni insolite, impreviste o incoerenti;
4. Robusto- deve soddisfare standard di programmazione ed essere realizzato con tecnologie
che garantiscano di elaborare correttamente le sue pagine web.

Nella pubblica amministrazione


Ci sono delle linee guida per il design dei siti web amministrativi. Inoltre, le Amministrazioni
devono firmare la Dichiarazione di accessibilità con la quale garantiscono e rendono pubblico lo
stato di accessibilità di cui sono titolari.

IL DIGITAL DIVIDE
Il digital divide è il divario tra chi ha accesso (adeguato) a internet e chi non ce l’ha (per scelta o
no). Può essere un divario per motivazioni anagrafiche, geografiche, di disponibilità economiche…
Si parla quindi di:
- digital divide intergenerazionale;
- Digital divide di genere (donne non occupate o in particolari condizioni);
- Digital divide linguistico-culturale;
- Disabili, persone detenute e in generale chi non è in grado di utilizzare correttamente gli
strumenti informatici.

Ne deriva una esclusione dei vantaggi della società digitale. Con danni socio-economici e culturali
per chi ne è colpito.

AZIONI POSSIBILI PER RISOLVERE IL PROBLEMA:


- Assicurare un servizio internet a prezzi accessibili e di buona banda;
- Fare in modo che i dispositivi con accesso ad internet diventino accessibili e in grado di soddisfare
le esigenze di tutti;
- Prevedere percorsi educativi all’uso di internet e alle altre tecnologie digitali;
- Prevedere supporto tecnico di qualità;
- Considerare applicazioni ed ambienti digitali che premio, per design, l’autosufficienza e la
partecipazione dei singoli individui.

I 10 COMANDAMENTI DELLA COMPUTER ETHICS


1. Non usare il computer per danneggiare altri;
2. Non interferire sul lavoro che altri stanno facendo al computer;
3. Non curiosare sul file di altri;
4. Non usare il computer per rubare;
5. Non usare il computer per assumere identità altrui;
6. Non usare programmi software non regolarmente acquistati o detenuti;
7. Non usare le risorse informatiche di altri computer senza autorizzazione;
8. Non violare la proprietà intellettuale altrui;
9. Pensate sempre alle conseguenze sociali dei programmi che scrivete;
10. Usate sempre il computer in modalità che mostrino considerazione e rispetto.

NETIQUETTE: insieme di regole informali che dovrebbero essere scontate e riguardano il


comportamento da seguire quando si naviga sul web. Non è imposto da alcuna legge, è spesso
richiamata nei contratti di fornitura di servizi di accesso da parte dei provider.

Sono contrarie alla netiquette le seguenti azioni: inviare spam, effettuare mail bombing, invio di
mail senza oggetto, eccessivo multiposting…

35 di 35

Document shared on www.docsity.com


Downloaded by: Giuliagiandehiaggi ([email protected])

Potrebbero piacerti anche