Informatica
Informatica
PERSONE E PROCESSI
Una componente fondamentale dei sistemi informativi è rappresentata dalle persone: sia quelle
che usano il sistema informativo e fruiscono dei benefici (utenti), sia quelle coinvolte nella
progettazione, implementazione e manutenzione del sistema informativo.
Ultimo elemento che compone un sistema informativo è rappresentato dai processi, cioè le
attività che le organizzazioni eseguono per raggiungere i loro obiettivi e che comprendono sia
attività di base, sia attività di supporto che consentono lo svolgimento di quelle di base.
Esistono vari tipi di sistemi informativi utilizzati comunemente nelle organizzazioni, a seconda dei
processi, delle attività e dei livelli decisionali che questi sono chiamati a supportare.
1 di 35
Secondo tale schema la storia dell’IT in termini di architetture vede quattro fasi evolutive: Batch,
Real time, PC revolution e Cloud computing. La prima fase, quella denominata Batch, fa
riferimento alle prime introduzioni nelle aziende a partire dalla fine degli anni Cinquanta, dei
2 di 35
APPROFONDIMENTO 1
LETTORI DI CODICI A BARRE: Il più diffuso in Italia, è il codice EAN (European Article Number)
che viene utilizzato nella grande distribuzione.
QR (quick response) CODE: codice a barre 2.0, interattivo e multimediale. Per la scansione di un
QR Code servono applicazioni apposite. Il codice QR comprime le informazioni in un quadratino
che i dispositivi mobili possono scansionare rapidamente. Una volta sottoposto a scansione, il
codice QR viene tradotto in informazioni utilizzabili, ad esempio un link o un sito web.
2. TECNOLOGIE OUTPUT
Presentano i dati all’utente in un formato comprensibile e usabile.
OUTPUT VIDEO: monitor e proiettori sono utilizzati per visualizzare informazioni elaborate da un
computer. Qualsiasi sia il tipo di schermo, deve essere connesso ad una scheda video del
computer. Una scheda video comunica allo schermo quali punti devono essere attivati per
produrre il testo o l’immagine. Elementi importanti sono le dimensioni dello schermo (la diagonale
misurata in pollici), la risoluzione (il numero di pixel1 che compongono lo schermo) I pixel sono i
punti che costituiscono l’immagine visualizzata) e il dot pitch (distanza in millimetri tra due pixel
dello stesso colore).
Un’altra tecnologia output è la carta elettronica (e-paper) utilizzata dai telefoni cellulare e libri
elettronici. L’e-paper riflette la luce come un foglio di carta.
STAMPANTI E PLOTTER: i tipi di stampanti più comuni oggi sono i seguenti. Stampanti a getto
d’inchiostro: l’inchiostro viene fatto riscaldare, vaporizzato e spruzzato. Vengono usate anche per
la stampa fotografica. Stampanti laser: utilizzano un processo elettrostatico per far affluire il toner
(polvere pigmentata) sulla carta. Ha costi di acquisto maggiori di quella ad inchiostro ma con
risultati di stampa di qualità superiori. È presente una memoria RAM in queste stampanti.
Stampanti multifunzione: possono essere sia a getto di inchiostro che laser e in più hanno altre
funzionalità di scanner, fotocopiatrici e fax.
OUTPUT AUDIO: utilizzando una scheda audio e le casse acustiche è possibile riprodurre suono
di qualità stereofonica. La scheda audio traduce i bit in toni che vengono inviati alle casse per la
riproduzione. La scheda audio viene anche utilizzata per catturare e convertire l’audio per la
memorizzazione e l’elaborazione.
3. TECNOLOGIE DI MEMORIZZAZIONE
La memoria di massa o secondaria si utilizza per conservare in maniera permanente i dati. I nastri
magnetici, i floppy disk, il disco fisso, i dischi CD-ROM e i memory stick sono tutti esempi di
memoria di massa.
4. TECNOLOGIE DI ELABORAZIONE
- CODICE BINARIO
I computer sono in grado di
elaborare i dati in input, ma solo
dopo che parole, foto, musica
ecc. siano state tradotte nel
linguaggio che essi sono in grado
di comprendere. La lingua dei
computer si chiama linguaggio
macchina. In tale linguaggio tutto
viene espresso utilizzando il
codice binario; quindi, tutto viene
tradotto nelle cifre 1 e 0. Le
singole cifre 1 e 0 sono definite bit
(binari digit), 8 bit equivalgono ad un byte.
Una volta che il computer ha ricevuto le istruzioni dal programma, elabora le informazioni e le
rappresenta in una forma comprensibile all’utente. Ciò che rende possibile questa codifica è
l’utilizzo della tabella ASCII, codice che include i caratteri convenzionali, simboli matematici e
lettere greche. Ad ogni byte si fa corrispondere uno dei differenti caratteri della tastiera.
- RAM (Random Access Memory): memoria che conserva I dati in corso di elaborazione e le
istruzioni del programma in esecuzione (volatile). È importante ricordare che la capacità della
memoria RAM influenza notevolmente le prestazioni del computer. CPU e RAM comunicano
attraverso i FrontSide Bus.
- ROM (Read Only Memory): è una memoria non volatile il cui contenuto non può essere
modificato dall’utente comune. Contiene dati e istruzioni fisse ed è utilizzata per programmi, e
istruzioni caricate automaticamente all’avvio (BIOS: Basic Input/Output System)
- MEMORIA VIRTUALE: spazio libero su disco che viene utilizzato per estendere la capacità della
memoria RAM.
- SOFTWARE DI SISTEMA
È l’insieme di programmi che controllano le operazioni fondamentali per la gestione del computer.
Si compone di sistema operativo e utility software. Il sistema operativo o software di base,
coordina l’interazione tra i dispositivi hardware, le periferiche, il software applicativo e gli utenti.
Parte del sistema operativo sono anche i cosiddetti driver, moduli dedicati alla gestione delle
periferiche. Esempi di sistemi operativi sono Microsoft Windows, Unix, Mac OS X, Linux. Gli utility
software, invece, forniscono funzionalità aggiuntive al sistema operativo e includono software
antivirus, software per l’ottimizzazione dello spazio sul disco, programmi di disinstallazione e
molte altre applicazioni.
- SOFTWARE APPLICATIVO
Anche detto programma applicativo, consente all’utente di eseguire compiti specifici. Si
identificano tre tipologie di software applicativi:
1. Software per la produttività personale: consente di svolgere numerose attività come scrivere
un documento, fare calcoli, creare presentazione ecc. (Microsoft Office o Adobe Acrobat).
2. Software per il mercato verticale (software di settore): è l’insieme dei programmi applicativi
progettati per rispondere alle specifiche esigenze di mercato, cioè per soddisfare tutti i bisogni
di mercato di uno specifico settore (software che trovano impiego solo in un determinato
settore perché sarebbero inutili in un altro contesto).
3. Software per il mercato orizzontale (software specifico): identifica i programmi applicativi
dedicati allo svolgimento di specifiche attività comuni a più settori. Si tratta di software
destinati a un mercato più vasto di professionisti che operano in diversi settori. Il software per
la produttività personale può essere classificato anche come software per il mercato
orizzontale, poiché offre funzionalità sufficientemente generiche da essere utilizzate anche in
svariati ambiti lavorativi.
Tutti i linguaggi fin qui descritti sono detti linguaggi di alto livello, poiché con essi si scrivono
programmi non direttamente eseguibili (CODICE SORGENTE2). Al contrario, con il linguaggio
macchina o codice macchina, cioè il codice binario, sono scritti i programmi eseguibili per il
computer (CODICE OGGETTO3).
I programmi traduttori sono particolari software che trasformano le istruzioni scritte con un
linguaggio di programmazione di alto livello in linguaggio macchina. I programmi traduttori si
classificano in compilatori e interpreti. I compilatori traducono l’intero programma (codice
sorgente) attraverso un’unica elaborazione (generando il codice oggetto). Prima di effettuare la
traduzione i compilatori testano il programma (fase di debug) e individuano eventuali errori di
sintassi nelle istruzioni ma non rileva gli errori logici nell’ambito del processo che il programma
vuole automatizzare. Una volta compilato il programma, viene integrato a specifiche funzioni di
utilità archiviate nelle librerie. Il compilatore permette, quindi, di memorizzare e eseguire
nuovamente il codice oggetto. Gli interpreti, invece, non generano nessun codice archiviabile:
ogni istruzione viene eseguita singolarmente tutte le volte che l’utente lancia il programma. Inoltre,
i compilatori generano programmi con una velocità di esecuzione maggiore rispetto a quelli degli
interpreti. Uno svantaggio dei compilatori consiste nel fatto che in caso di errori o modifiche, il
programma deve essere nuovamente compilato.
INFRASTRUTTURA SOFTWARE
Il costante aggiornamento dei sistemi operativi e del software applicativo può comportare un
costo enorme per le organizzazioni. Al fine di contenere questi costi, molte organizzazioni optano
per software open source o software on demand.
- SOFTWARE OPEN SOURCE: è una filosofia che promuove l’accesso di sviluppatori e utenti alla
sorgente di un prodotto o di un’idea. Il movimento open source si è diffuso con Internet,
attraverso cui persone di tutto il mondo mettono a disposizione il loro tempo e le loro
competenze per sviluppare o migliorare software. Poiché il codice sorgente dei programmi è
disponibile liberamente per l’uso o la modifica, si parla di software open source.
- SOFTWARE ON DEMAND: grazie a internet è possibile “noleggiare” i software, senza
acquistarli e quindi sostenere costi di installazione, manutenzione e aggiornamento sui
computer aziendali.
MEZZI DI TRASMISSIONE
Ogni rete utilizza uno o più mezzi di trasmissione. Una organizzazione dovrebbe scegliere i suoi
mezzi di trasmissione in base alla larghezza di banda, l’attenuazione, l’immunità all’interferenza
elettromagnetica (EMI) e la possibilità di intercettazione.
Per connettere due o più reti tra loro vengono utilizzati dispositivi che si occupano di gestire
l’interconnessione e la trasmissione delle informazioni: i router sono dedicati al corretto
instradamento delle comunicazioni tra reti differenti, i bridge sono utilizzati per connettere reti
dello stesso tipo e i gateway sono impiegati per la connessione di reti differenti.
TIPOLOGIE DI RETI
In base alla dimensione, alla distanza coperta e alla struttura è possibile distinguere tra Private
Branch Excanghe (rete telefonica interna), Personal Area Network (rete personale), Local Area
Network (rete locale), Campus Area Network (rete universitaria), Metropolitan Area Network (rete
metropolitana), Wide Area Network (rete geografica). I principali tipi di rete sono: reti WAN che
coprono un’area estesa; reti MAN che coprono un’area territoriale limitata a livello cittadino; reti
LAN che coprono un’area territoriale limitata ad un ufficio o gruppo di edifici.
I computer connessi ad una rete possono avere ruolo di server o di client. Un server è un
computer collegato in rete che consente a più computer (i client) di accedere a dati, programmi e
8 di 35
INTERNET
In senso tecnico Internet è un network di computer-network: è infatti costituita da una serie di reti
(private, pubbliche, aziendali, universitarie, commerciali) connesse tra loro. Le reti sono
interconnesse in senso fisico (wired e wireless) e in senso logico (distributed network); trasportano
i dati e li indirizzano su una pluralità di dispositivi terminali facendo ricorso a un medesimo gruppo
di protocolli4.
Internet si affida alla tecnologia denominata a commutazione di pacchetto per trasferire i dati e le
informazioni tra le reti. Mentre la comunicazione telefonica sfrutta la commutazione di circuito5,
nella rete Internet lo scambio avviene secondo la commutazione di pacchetto.
INTERNET VS WEB
Internet è una rete che offre servizi e il web è uno dei suoi servizi principali
- La rete internet è una infrastruttura tecnologica dove viaggiano i dati, che offre servizi a diversi
programmi.
- Il Web è un servizio Internet che permette il trasferimento e la visualizzazione dei dati, sotto
forma di ipertesti. HTTP: è il protocollo con cui i client fanno le loro richieste ai server web che
ospitano raccolte di pagine web interconnesse (siti web) a cui è assegnato un indirizzo IP
univoco.
- Altri servizi internet sono la posta elettronica (SMTP) e il trasferimento di file (FTP).
4 il termine protocollo denota un codice condiviso tra chi trasmette un’informazione e chi la riceve.
5ai due utenti comunicanti viene assegnato un circuito (circuito fisico effettivo o porzione di
banda o intervallo di tempo) per tutta la durata del collegamento e nessun altro utente può
utilizzarlo in quel periodo (es. comunicazione telefonica).
6 dispositivo utilizzato per collegare due o più reti.
9 di 35
Un browser è un programma che consente di visualizzare i contenuti delle pagine dei siti web e di
interagire con essi, permettendo così all’utente di navigare in internet.
MAKE OR BUY
Ogni investimento IT implica una scelta make or buy. È necessario distinguere tra:
- Acquisto sul mercato di un bene o servizio: accezione generica riferita alla scelta di acquisire
da terzi (buy) invece che realizzare internamente (make) un bene o un servizio.
- Esternalizzazione (outsourcing): presuppone una qualche forma di stabilità del rapporto di
“collaborazione” tra l’impresa e il terzista con una prospettiva di medio termine. È una
evoluzione dell’opzione buy. Consiste nell’affidare all’esterno l’esecuzione di un intero
processo, quale lo sviluppo del software oppure l’esercizio dell’infrastruttura IT (in toto o in
parte).
CLOUD COMPUTING
Il cloud computing abilita, tramite la rete, l’accesso diffuso, agevole e on-demand a un insieme
condiviso e configurabile di risorse di elaborazione che possono essere acquisite e predisposte
rapidamente e con minimo sforzo di gestione o di interazione con il fornitore di servizi.
Modello per abilitare l’accesso on-demand e da qualsiasi punto a un pool di risorse di calcolo
condivise (ad esempio, reti, server, storage, applicazioni e servizi) che possono essere rese
disponibili e rilasciate rapidamente con un minimo sforzo di gestione da parte del fornitore del
servizio.
Alla base del concetto di cloud vi è quindi un modello di utility computing che vede le
organizzazioni “noleggiare” risorse come capacità elaborativa, Storage o banda di rete da un
fornitore esterno pagando solo per
l’utilizzo effettivo di queste risorse. Il
cloud computing aiuta a trasformare le
spese per l’infrastruttura IT da costi
fissi a costi variabili.
10 di 35
VANTAGGI SVANTAGGI:
Dal punto di vista economico: - Dipendenza dalla rete internet
- Abbattimento dei costi fissi iniziali - Dipendenza dal service provider
- Maggiore flessibilità - Sicurezza informatica
- Maggiore attenzione al proprio core - Violazione privacy
business
Dal punto di vista tecnico:
- Maggiore scalabilità
- Accesso al cloud in mobilità
- Sicurezza del sistema
- Indipendenza delle periferiche
Negli ultimi decenni si è osservato un costante diffondersi di dispositivi mobili sia per uso privato,
sia in ambito professionale. Per le aziende, questo diffondersi ha diverse implicazioni, una fra
tante è la possibilità di gestire sempre più attività in
tempo reale e ovunque. La gestione dei device
mobili (Mobile Device Management) utilizzati dai
lavoratori può essere fonte di preoccupazione per
le aziende, ma può fornire anche molte
opportunità: un maggiore grado di collaborazione,
maggior livello di produttività e di customer
satisfaction.
Gli approcci alla gestione dei Device possono
essere differenti:
- COBO (Corporate Owned, Business Only)
- COPE (Corporate Owned, Personally Enabled)
- BYOD (Bring Your Own Device)
- CYOD (Choose Your Own Device)
LA QUINTA GENERAZIONE: 5G
“5G promises a more IoT friendly ecosystem, with vast improvements over the current capabilities of
the 4G. Not only will it allow extremely fast data speeds, such as to render 4G as sluggish, 5G also
means latency of a mere 1 millisecond. It means, one can download an HD film in seconds.
Compared to the 4G LTE, it will be able to embrace up to 100 times more connected devices per unit
area” [ECN Magazine]
SOCIAL MEDIA
I social media sono un gruppo di applicazioni costruite sui principi ideologici e tecnologici del
Web che permettono la creazione, la condivisione e lo scambio di contenuti generati dall’utente.
Le aziende usano i social media per migliorare la relazione con i clienti e per incoraggiare la
collaborazione tra i dipendenti.
Il social media è lo strumento, mentre il social network è fatto dalle persone che utilizzano il social
media per creare la propria rete sociale online.
BIG DATA
Quando interagiamo sui social network, navighiamo su un sito web, utilizziamo uno smartphone,
generiamo un enorme volume di dati eterogenei per fonte e formato, analizzabili in tempo reale
che solo qualche decennio fa era impensabile. Tutto ciò che facciamo lascia sempre più una
traccia digitale (dei dati) che può essere usata e analizzata.
Per Big Data si intende un set di dati, provenienti dal web, talmente grande da richiedere l’utilizzo
di strumenti non convenzionali per la loro estrazione ed elaborazione.
I dati devono essere studiati, interpretati e messi in connessione. The Economist ha definito i dati
come “petrolio digitale”, non solo per l’interesse economico legato alla loro divulgazione, ma
anche perché i dati si possono raffinare e possono diventare carburante per il business.
LE FONTI:
- Informazioni people to machine: fonte d’origine della maggior parte dei dati aziendali
accumulati, originati anche molto tempo prima della formazione del concetto di Big Data. Si
tratta prevalentemente di dati di tipo transazionale e che in origine sono stati conservati solo a
fini contabili e non a scopi analitici.
- Informazioni people to people: si tratta di informazioni che nascono dalle interazioni umane, le
quali avvengono sempre di più in forma digitale tramite le reti sociali.
- Informazioni machine to machine: dati raccolti da sensori e trasmessi ad altri dispositivi a vari
scopi, per informare l’utente o per automatizzare determinati processi. Moltissimi oggetti di uso
comune, come gli elettrodomestici, integrano al loro interno un qualche sistema per la
registrazione di determinati eventi da inviare ad altri dispositivi.
I TIPI DI DATI:
- Dati strutturati: facilmente rappresentabili in tabelle e tipicamente gestiti all’interno di aziende
ed enti attraverso strumenti come i database relazionali.
- Dati destrutturati: sms, email, immagini, video, audio ecc… dati che non possono essere
analizzati con applicazioni tradizionali.
LE 4 V
- VOLUME
- VARIETÀ
- VERIDICITÀ
- VELOCITÀ
Ma molti aggiungono anche VARIABILITÀ e complessità, VALORE.
Lo sviluppo di sistemi di intelligenza artificiale, soprattutto nella forma di sistemi esperti, reti
neurali, agenti intelligenti, è ormai fondamentale nei contesti aziendali.
1. SISTEMI ESPERTI
Software in grado di simulare metodi di ragionamento basati sulla conoscenza di problemi
specifici al fine di fornire un supporto decisionale. Codifica difetti e regole. Implica l’acquisizione
della conoscenza umana.
Quando si utilizza un sistema esperto, il sistema pone una serie di domande, come farebbe un
esperto umano, e ogni nuova domanda è dettata dalla risposta alla precedente. Il sistema esperto
abbina le risposte con i fatti e le regole finché le risposte non orientano verso una soluzione. Le
regole vengono espresse in un formato if-then (se-allora).
2. RETI NEURALI
Modello di apprendimento automatico ispirato al funzionamento del cervello umano. Va
addestrata a partire da grandi quantità di informazioni storiche con schemi comuni da cui
formulare nuove conclusioni.
LE POTENZIALITÀ DELL’AI
- MACHINE LEARNING (apprendimento automatico): insieme di metodi per consentire al
software di apprendere e poi svolgere un compito o una attività senza che siano
preventivamente programmati. L’apprendimento automatico è quindi un campo di studi
finalizzati a programmare software che possano migliorarsi automaticamente con l’esperienza.
Sono previsti diversi “modelli di apprendimento”:
1. Con supervisione didattica (mediante esempi di input e di output);
2. Senza supervisione didattica (mediante analisi dei risultati di azioni e compiti);
3. Reinforcement learning (apprendimento meritocratico: il sistema viene premiato quando
raggiunge obiettivi, i risultati, esegue una azione ecc. in questo modo impara quali sono le
azioni corrette e quelle errate).
I ROBOT possono essere considerati sistemi intelligenti in grado di svolgere compiti che
richiedono capacità, a livello cognitivo, per la manipolazione e lo spostamento di oggetti e per la
locomozione. Essi sono in grado di operare autonomamente, con assistenza minima. I Cobot
(COllaborative roBOT) sono macchine che non sostituiscono ma lavorano con gli operai,
potenziandone le capacità lavorative.
AUGMENTED REALITY
La realtà aumentata colma il divario tra mondo digitale e fisico sovrapponendo immagini o dati
virtuali ad un oggetto fisico. Utilizza dispositivi come smartphone, tablet e occhiali intelligenti con
capacità di AR.
ESEMPIO: General Electric sta sperimentando l'uso degli occhiali AR nel suo impianto di produzione
di motori a reazione a Cincinnati. Prima di usare questi occhiali intelligenti, i costruttori spesso
dovevano interrompere le loro attività per controllare i manuali e assicurarsi che i compiti fossero
eseguiti correttamente.
ADDITIVE MANUFACTURING
È definito come un processo industriale di fusione dei materiali per realizzare oggetti a partire dai
dati del modello 3D, di solito aggiungendo uno strato sopra l’altro, in contrapposizione alle
metodologie di produzione sottrattiva.
Le applicazioni principali della Additive manufacturing sono la progettazione/modellazione, la
prototipazione e la produzione diretta di pezzi. Le aziende sostengono che l’AM abbia aiutato a
tagliare settimane, anche mesi, di progettazione, prototipazione e tempo di produzione, evitando
errori costosi e migliorando la qualità del prodotto.
DIGITAL TWIN
Rappresentazione digitale di un prodotto, macchina, processo o sistema del mondo reale, che
permette alle aziende di comprendere, analizzare e ottimizzare meglio i loro processi attraverso
simulazioni in tempo reale.
La simulazione online basata su dati ricevuti da sensori collegati ad una macchina o ad un altro
dispositivo consente ad esempio al gemello digitale di prevedere i potenziali problemi in modo da
poter adottare misure preventive.
UNIVERSAL INTEGRATION
Componenti storicamente separate sono ormai connesse e agiscono come un unico sistema
integrato. Ad esempio, le auto in costruzione, i robot della linea di produzione, il sistema
informativo dell’azienda, il sistema informativo dei fornitori e i device dei clienti sono tutti
strettamente integrati, come se fossero un unico sistema.
Capitolo 2
BUSINESS DIGITALE
Business digitale (e-business): Dalla locuzione inglese electronic business, è l’ambito disciplinare
che identifica l’insieme di attività grazie alle quali le aziende organizzano e realizzano i propri affari
(business) e le proprie relazioni d’impresa utilizzando le reti telematiche e in particolare Internet. Per
un’azienda, electronic business significa l’attivazione con i fornitori, con i clienti e con i partner di un
sistema di processi che sia abilitato in modo sostanziale dalla rete Internet.
15 di 35
Oggi le aziende sfruttano la Rete per innovare i modelli e i processi organizzativi, raggiungere una
base di utenti più estesa, offrire una gamma di prodotti e servizi sempre più ampia e diversificata
e sviluppare relazioni più strette e durature con i propri clienti.
3. COMUNICAZIONE INTERATTIVA
Le aziende possono interagire con i propri clienti in tempo reale;
4. COLLABORAZIONE
Diverse unità di business di un’azienda possono utilizzare internet per collaborare e condividere
informazioni e documenti;
6. PERSONALIZZAZIONE DI MASSA
Le aziende possono produrre prodotti personalizzati per soddisfare particolari esigenze di un
cliente;
7. DIGITAL TRANSFORMATION
Le aziende possono sfruttare il contesto online per innovare il proprio modello di business, i
processi organizzativi, i prodotti e i servizi offerti.
16 di 35
MODELLI DI BUSINESS
Il modello di business di un’azienda specifica le modalità attraverso le quali l’azienda crea e
distribuisce valore. Ad esempio come l’azienda genera i ricavi, quali prodotti e servizi offre e
attraverso quali canali distribuisce i suoi prodotti/servizi.
I sistemi informativi e le tecnologie digitali possono caratterizzare fortemente il modello di
business.
8 capacità di un sistema di cooperare e di scambiare dati con altri sistemi in modo affidabile, privo
di errori e ottimizzando le risorse, tutto a supporto sia della tradizionale attività che di quella in
rete
17 di 35
Ad esempio:
- Database as a Service (DBaaS) - provides access to database platforms through the cloud;
- Disaster Recovery as a Service (DRaaS) - enables cloud providers to help organizations regain
functionality after a disaster;
- Malware as a service (MaaS);
- Device as a service (DaaS) - a third-party vendor offers PCs, smartphones and other mobile
computing devices as a paid service.
All’estremo opposto ci sono i siti web che consentono di effettuare vere e proprie transazioni
online. Consentono agli utenti di visualizzare prodotti, servizi e informazioni aggiornate in tempo
reale, nonché di fare acquisti online.
Queste fasi possono essere classificate come: e-information, ovvero fornire brochure
elettroniche di informazioni pubbliche; e-integration, ovvero fornire ai clienti la possibilità di
18 di 35
E-TAILING: la vendita online di beni consente di confezionare su larga scala prodotti e servizi su
misura per soddisfare specifiche esigenze di singoli clienti.
I vantaggi dell’e-tailing hanno consentito di realizzare una forma di modello business centrata
sulle “code lunghe”, ovvero concentrarsi su mercati di nicchia.
TEORIA DELLA CODA LUNGA: modello economico e commerciale usato dagli e-tailer nel rivolgersi
anche ai mercati di nicchia anziché puntare unicamente su prodotti di massa (tipico del commercio
tradizionale). La strategia più comune è quella del cross-sell, messa in atto attraverso gli algoritmi di
recommendation: se ti piace questo prodotto, ti consiglio di provare anche quest’altro che è molto
simile al primo e che forse non conosci. Youtube, Netflix, Spotify e tanti altri ancora utilizzano proprio
questo sistema.
SVANTAGGI DELL’E-TAILING:
- Fiducia (Reputation systems);
- Esperienza diretta del prodotto (mancanza informazioni sensoriali);
- Consegna dei prodotti (Impazienza rispetto ai tempi di consegna fisica);
- Possibilità di restituzione;
19 di 35
MOBILE COMMERCE
M-Commerce indica la capacità di gestire il commercio elettronico (e-commerce) attraverso l'uso
di un dispositivo mobile come un tablet oppure uno smartphone.
- Servizi geolocalizzati
- Info-commerce
- App di loyalty
- Biglietti elettronici
Tecniche di Responsive web design consentono di realizzare siti in grado di adattare
autonomamente il proprio layout al dispositivo.
SOCIAL COMMERCE
Social commerce è la possibilità di acquistare prodotti e servizi attraverso i social media e allo
stesso tempo condividere con gli altri utenti la propria esperienza. È un’evoluzione naturale
dell’acquisto online e ha come condizione primaria la non interruzione del Customer Journey
dentro al Social.
LE SOLUZIONI TECNOLOGICHE:
- Sistemi basati su reti proprietarie: EDI (Electronic Data Interchange): reti di telecomunicazione
dedicate tra fornitori e aziende acquirenti al fine di scambiare documenti commerciali e altre
informazioni
- Sistemi basati sul Web: Extranet9, E-marketplace10 (o e-hub)
STRATEGIA CLICK-ONLY: le aziende che adottano la strategia click only spesso sono in grado
di competere sul prezzo in modo più efficace. La strategia di eliminare gli intermediari nel canale
di distribuzione per rivolgersi ai clienti in modo più diretto ed efficiente è nota come
disintermediazione. La reintermediazione è invece un fenomeno opposto che connota la nascita di
nuove figure di intermediari sulla rete: essi facilitano il contatto tra venditori e clienti attraverso
funzioni di marketing, contrattuali o logistiche di tipo innovativo.
Capitolo 3
I SISTEMI INFORMATIVI AZIENDALI
Informazione e decisione sono due elementi strettamente interrelati.
- Differenti attività hanno differenti fabbisogni informativi;
- Le informazioni servono per migliorare il processo decisionale;
- Decisioni strutturate, hanno regole completamente determinate; è sufficiente applicare tali
regole al contesto decisionale per derivare meccanicamente l’esito della decisione;
- Decisioni non strutturate, non esistono criteri generali per decidere ma l’intero processo è
affidato all’esperienza e alla creatività del decisore.;
Con il termine sistemi di supporto alle decisioni (DSS) o sistemi di Business Intelligence (BI) si
indicano sistemi che aiutano tipicamente figure di livello manageriale nel prendere decisioni in
contesti caratterizzati da informazione limitata.
I dirigenti o manager di alto livello possono utilizzare applicazioni di business intelligence per
supportare il loro lavoro, la principale è il Sistema Informativo a Livello Direzionale (EIS, Executive
Information System o ESS, Executive Support System).
11 qualsiasi cosa avvenga nell’attività quotidiana di una azienda e di cui occorre tenere traccia
21 di 35
In che modo è possibile organizzare e gestire i dati a supporto dei Sistemi Informativi?
DATABASE RELAZIONALE: insieme organizzato di tabelle (o archivi o file) che contengono dati
fra loro collegati da ben precise relazioni.
Un Database relazionale minimizza la ridondanza. È la piattaforma di elaborazione dei TPS Data
Base Management System (DBMS): è una applicazione software con cui si creano, memorizzano,
organizzano e recuperano i dati da uno o più database.
DATAWAREHOUSE: DWH è una collezione di dati, raccolti da numerosi database operativi, in
grado di supportare le attività di analisi aziendale e i processi decisionali.
È la piattaforma di elaborazione di MIS, DSS, EIS e Business Intelligence. Non necessita di
aggiornamenti in tempo reale. L’organizzazione dei dati è funzionale al tipo di analisi da
supportare Conserva dati relativi ad intervalli di tempo più ampi possibile.
Un Data mart è un archivio contenente informazioni selezionate dal datawarehouse in modo da
risultare personalizzato per le applicazioni di supporto decisionale di un particolare gruppo di
utenti finali.
- DATA MINING: Con Data Mining si intende una attività di ricerca e analisi di una grande mole di
dati utile per estrarre concetti e scoprire nuove informazioni. Il data mining integra il sistema
OLAP fornendo funzionalità per scoprire relazioni predittive “nascoste” nei dati, individuare
fenomeni non interpretabili.
I SISTEMI LEGACY
Quando le aziende utilizzano per la prima volta i sistemi informativi per supportare la propria
attività, solitamente iniziano implementandoli in alcuni ambiti operativi, anziché cominciare con
una singola applicazione in grado di gestire tutti gli aspetti del business. Ogni reparto implementa
applicazioni che lo assistono nelle attività quotidiane, ottimizzate per le proprie esigenze
specifiche. Quindi ogni reparto ha il proprio sistema informatico che esegue applicazioni
necessarie a quell’area funzionale. Questi sistemi vengono classificati come sistemi legacy,
ovvero sistemi che operano entro i limiti di una particolare esigenza aziendale. I sistemi legacy e le
relative applicazioni autonome possono causare problemi quando sono richieste informazioni da
più sistemi dipartimentali per supportare i processi aziendali e le decisioni.
Il fenomeno della frammentazione ha provocato una serie di inconvenienti come costi inutili, dati e
informazioni ridondanti ed elevati rischi di disallineamento della base informativa.
Le aziende possono ottenere diversi vantaggi integrando e convertendo i sistemi Legacy in modo
che le informazioni memorizzate su piattaforme informatiche separate possano essere
consolidate per fornire un punto di accesso centralizzato. Il processo di conversione trasferisce
informazioni memorizzate su sistemi legacy in una nuova piattaforma informatica integrata, nella
forma di applicazione ERP12 (Enterprise Resoruce Planning). Queste applicazioni sono dette
sistemi di pianificazione d’impresa e facilitano l’accesso condiviso alle informazioni accurate e in
tempo reale.
Un sistema SCM è costituito da molti moduli o applicazioni, ognuno dei quali supporta la
pianificazione e/o l’esecuzione della catena di approvvigionamento. La pianificazione della catena
di approvvigionamento (SCP, Supply Chain Planning) riguarda lo sviluppo di vari piani di risorse
per supportare la produzione efficiente ed efficace di beni e servizi. Sono sviluppati quattro tipi di
piani: pianificazione e previsione della domanda, pianificazione della distribuzione, programma
della produzione e pianificazione dell’approvvigionamento.
12un unico sistema con diversi moduli applicativi specializzati e nativamente collegati tra loro,
operanti su un unico database
23 di 35
Un sistema CRM completo presenta tre componenti principali: CRM operativo, CRM analitico e
CRM collaborativo.
Funzioni applicative:
1. Sviluppo delle applicazioni;
2. Studio, valutazione e acquisizione di software applicativo prodotto all’esterno;
3. Manutenzione applicazioni;
4. Addestramento e assistenza utenti finali sul funzionamento delle applicazioni.
Funzioni di esercizio:
1. Produzione di informazioni tramite l’esecuzione di programmi applicativi;
2. Presa in carico dell’hardware;
3. Schedulazione dei lavori sugli elaboratori
4. Conduzione degli elaboratori e delle relative unità di input/output;
5. Individuazione in prima istanza dei malfunzionamenti hardware, software di base e programmi
applicativi;
6. Gestione sistemi elaborativi periferici e reti di trasmissione dati;
7. Controllo buon fine e completezza tecnica delle elaborazioni.
Funzioni di staff:
1. Rilevazione e controllo dell’osservanza degli standard e della normativa tecnica;
2. Controllo della sicurezza logica e fisica del sistema informatico;
3. Amministrazione dei dati;
4. Controllo della qualità dei progetti applicativi e del servizio fornito;
5. Pianificazione, programmazione e controllo dei progetti informatici;
6. Supporto metodologico e definizione degli standard aziendali.
FSI
Agisce non solo come specialista tecnico informativo, ma sempre più come consulente in grado
di garantire la coerenza e l’integrità del SIA, delle architetture, dei sistemi informativi.
24 di 35
LE FIGURE
PROFESSIONALI
LE COMPETENZE
25 di 35
GESTIRE IL BUDGET IT: chi determina le priorità? Quali progetti finanziare per primi?
1. La direzione assegna un budget per gli investimenti IT ad ogni Direzione, che commissiona
all’IT i progetti di cui ha bisogno
oppure
SOFTWARE DEDICATO
Il software dedicato viene realizzato per soddisfare le specifiche esigenze di una organizzazione.
Questo software può essere sviluppato internamente dallo staff dei sistemi informativi
dell’aziende, oppure può essere sviluppato e gestito da un fornitore specializzato. È
particolarmente utile sia quando le necessità dell’azienda sono molto specifiche e non esiste
un’adeguata offerta sul mercato, sia se desidero personalizzare al meglio il mio software in modo
da trarne un vantaggio competitivo (per esempio in termini di ottimizzazione dei processi).
Il software dedicato ha due vantaggi principali nei confronti del software standard:
1. Possibilità di personalizzazione
2. Specificità
SOFTWARE STANDARD
Il software standard (o pacchetto) viene tipicamente utilizzato per supportare processi aziendali
comuni che non richiedono un elevato livello di specificità e personalizzazione. È meno costoso,
più rapido da adottare e meno rischioso rispetto al software dedicato.
VANTAGGI: SVANTAGGI:
- Altamente strutturato e sistematico; - Eccessiva produzione di documentazione;
- Rigoroso e formalizzato; - Non riesce a tenere in considerazione
- Definizione completa dei requisiti nelle fasi l’evoluzione dei requisiti durante il progetto
iniziali; (utenti e sviluppatori si incontrano solo a
- Fasi chiaramente identificate e approvate inizio e fine progetto);
dal management; - Rischio di progressivo allontanamento tra le
- Adatto a grandi progetti; funzionalità del sistema e i fabbisogni
- Trae vantaggio da cose note e provate. La informativi dell’impresa;
scarsità di incertezza e complessità - Tempi troppo lunghi tra concezione e
consente di scomporre il lavoro in una realizzazione;
sequenza di attività prevedibili. - Incremento dei costi di correzione degli
errori mano a mano che il progetto procede.
26 di 35
VANTAGGI: SVANTAGGI:
- Usato per sviluppare sistemi che cambiano - Il prototipo spesso è carente dal punto di
radicalmente il modo in cui il lavoro è vista della sicurezza e delle caratteristiche di
svolto, in modo tale che gli utenti stessi controllo;
possano valutarlo; - Non è possibile sottoporre il sistema a test
- Permette alle aziende di esplorare l’uso di rigorosi;
nuova tecnologia; - Maggiore difficoltà a gestire le aspettative
- Sistemi da subito operativi per test più degli utenti.
rapidi;
- Costi e benefici valutabili dopo l’esperienza
con il prototipo iniziale;
- Accettazione iniziale degli utenti per il nuovo
sistema plausibilmente superiore.
- Agile
Agile è un insieme di metodologie e pratiche per lo sviluppo e la realizzazione di progetti software
complessi e di sistemi informativi aziendali. È basato su un approccio incrementale che consente
al sistema di evolvere gradualmente. Il progetto è suddiviso un iterazioni (Sprint) e ognuna di
queste ha una durata prefissata compresa tra 15 giorni e 2 mesi. Ad ogni iterazione si produce
qualcosa di conseguibile al cliente secondo il principio del Minimum Viable Product.
VANTAGGI: SVANTAGGI:
- L’avvio dell’implementazione è rapido e lo - In assenza di pianificazione e
sviluppo è incrementale; documentazione del lavoro da svolgere,
- I requisiti possono evolvere in corso questo può essere frainteso o procedere in
d’opera; modo indisciplinato con conseguente
- La risposta ad esigenze di cambiamento è rework;
rapida; - Richiede personale del cliente molto
- Frequenti momenti di test e di revisione dei qualificato;
requisiti; - Il tempo richiesto al cliente per il suo
- Collaborazione attiva nello sviluppo tra coinvolgimento è elevato;
fornitore e committente. - L’orizzonte è concentrato sul breve termine è
c’è quindi il rischio che si perda la
prospettiva di lungo periodo.
27 di 35
Capitolo 4
ICT PER MARKETING E LA COMUNICAZIONE
LE TECNOLOGIE PER LE PUBBLICAZIONE DI CONTENUTI ONLINE
Negli ultimi anni il Web si è evoluto da semplice contenitore di informazioni a strumento di
pubblicazione e condivisione dei contenuti. Grazie alle tecnologie del Web 2.0 e ai trend digitali,
ogni utente ha un ruolo centrale poiché è stimolato a creare contenuti, recensire prodotti e persino
crearne di nuovi e può influenzare il comportamento degli altri utenti.
28 di 35
Nel nuovo ambiente Web 2.0 gli individui non si limitano ad una consultazione passiva delle
informazioni pubblicate ma hanno un ruolo centrale nella creazione di contenuti, aggiungendo
così valore ai siti web.
BLOG:
- Diario testuale online i cui contenuti vengono visualizzati in forma anti-cronologica;
- Espressione di punti di vista;
- In genere gestito da uno o più blogger;
- Corporate blogging;
- Microblogging (Twitter).
FORUM:
- Sviluppo di un dialogo tra gli utenti;
- Corporate forum.
Podcast: contenuti audio o video originali, solitamente di natura seriale a episodi, resi disponibili
on demand su Internet.
L’utente che si “abbona” a un podcast riceve automaticamente le nuove puntate che può
scaricare per esempio quando è sotto WiFi. Il vettore su cui queste viaggiano e vengono distribuiti
i contenuti è un feed RSS13.
Tagging: l’utente aggiunge informazioni (parole chiave) descrittive rispetto al contenuto di un sito.
Il social bookmarking permette di condividere i propri siti web preferiti e creare folksonomie
(sistemi di classificazione). Il geo-tagging consiste nel contrassegnare con tag le informazioni sulle
mappe.
Principio base del digital marketing: includendo i clienti nella progettazione delle relazioni e dei
servizi commerciali diventa possibile massimizzare il valore creato sia per i consumatori sia per
l’organizzazione.
13sistema che invia una segnalazione ogni volta che una piattaforma si aggiorna con una
publicazzione
29 di 35
OWNED MEDIA: tutti i canali di proprietà dell’azienda, che possono essere gestiti e controllati in
totale autonomia (sito web, ecommerce, newsletter) o anche solo in parte controllabili dall’azienda
(shared media, social media).
PAID MEDIA: tutti quei canali in cui è necessario investire per essere visibili ad un pubblico che
generalmente non conosce l’azienda né i suoi prodotti e servizi. Il grado di controllo è minore
rispetto ai media proprietari: l’inserzionista controlla i contenuti del proprio spazio, ma non, a
meno di eccezioni, cosa succede introno, nelle sezioni del mezzo (Pay per click, display ad,
pubblicità sui social…).
EARNED MEDIA: canale del tutto gratuito perché la pubblicità è generata automaticamente dal
bacino di utenza grazie al meccanismo del WOM (Word of Mouth). Non è in alcun modo
controllabile dall’azienda che deve sviluppare capacità di engagement con il consumatore
(condivisioni, like, fanpage, recensioni…).
Quali sono gli strumenti offerti da internet di cui si avvale il Digital Marketing?
PUBBLICITÀ ONLINE: si occupa di gestire tutti quegli spazi pubblicitari nei quali un utente può
imbattersi nel Web. I suoi obiettivi sono: generare traffico di accesso al sito web aziendale, creare
consapevolezza della marca e dei prodotti offerti, convertire i visitatori occasionali in utenti
fidelizzati. La pubblicità su canali digitali, Digital Advertising, ha assunto un ruolo chiave
nell’ambito delle strategie di Digital Marketing. Rispetto ad altri formati pubblicitari, il Digital
Advertising ha specificità importanti rispetto a: relazione che instaura tra i diversi attori,
tracciabilità dei comportamenti, automazione di attività e analisi, possibilità di raccogliere,
integrare e analizzare dati provenienti da fonti diverse.
Il mercato dell’internet advertising in Italia sta crescendo esponenzialmente (soprattutto negli
ultimi due anni).
Principali strumenti di pubblicità on-line:
- Search advertising: pubblicità tramite motori di ricerca
SEM (search engine marketing): qualsiasi attività volta a migliorare la posizione di un sito web
all’interno dei motori di ricerca e ad aumentare il traffico proveniente da questi ultimi. Si parla di
SEO (Search Engine Optimization) quando queste attività riguardano i risultati organici14; si parla
di Keyword advertising o paid search quando riguardano i link sponsorizzati15.
SEO: le tecniche di Search Engine Optimization mirano a far raggiungere al sito web
aziendale il rank più elevato tra i risultati organici mediante la scelta di un insieme di parole
chiave, da inserire nel sito facilitarne il reperimento da parte dei motori di ricerca.
KEYWORD ADVERTISING: il costo da sostenere per i link sponsorizzati è basato sul
modello PPC (Pay Per Click), l’inserzionista paga un costo solo se l’utente fa click sul link
sponsorizzato, visualizzato in seguito ad una ricerca.
- Dispaly advertising: pubblicità che non appare nei motori di ricerca ma in altri luoghi del web.
Raggruppa un insieme di strumenti di tipo push quali: immagini, filmati, animazioni, advertorial16,
interstitial17, sister window18. I banner, statici, dinamici o interattivi sono tra gli strumenti più
utilizzati.
PROGRAMI DI AFFILIAZIONE
Consiste in un accordo commerciale tra un affiliante e uno
o più affiliati che possono rivendere, mediante il loro sito,
prodotti dell’affiliante ricavandone una commissione. La
prima azienda ad affiliare sul web è stata Amazon nel
1996.
Le possibili aree di intervento dei social media e delle loro caratteristiche sono divise in categorie
uniche dal punto di vista del web marketing:
- Social community: canali social media focalizzati sulla creazione e mantenimento di relazioni e
attività comuni a più persone. C’è la possibilità di inserire contenuti pubblicitari a pagamento
all’interno di queste piattaforme, tragettizzati in base alle attività degli utenti.
- Social publishing: strumenti che favoriscono la diffusione di contenuti tramite persone,
giornalisti o organizzazioni. Sono una opportunità per aumentare l’esposizione ai messaggi
della marca e attrarre pubblico sugli owned media.
L’impatto dei social media è tale da indurre un cambio di paradigma nelle strategie di
comunicazione.
- Paradigma tradizionale viene definita una strategia ben definita in termini di frequenza delle
comunicazioni, contenuti, tempi di risposta e media tramite i quali diffondere messaggi,
normalmente in collaborazione con alcune agenzie di supporto;
- Nel contesto dei social media, il controllo che una organizzazione può esercitare su queste leve
è sensibilmente ridotto, risultando in parte trasferito ai consumatori.
Capitolo 5
CYBERSECURITY ED ETICA
SICUREZZA DEI SISTEMI INFROMATIVI: insieme di precauzioni da prendere al fine di
proteggere tutti gli elementi dei sistemi informativi (hardware, software…) dall’utilizzo o accesso
non autorizzato.
La sicurezza assoluta non esiste, il rischio di avere incidenti di cybersecurity è sempre
incombente. A fronte di un potenziale rischio possiamo intraprendere varie soluzioni: passare il
problema ad altri (assicurazioni), usare password complicate e cambiarle spesso.
MINACCE ALLA SICUREZZA: errori e incidenti, calamità naturali, rivolte e atti di terrorismo,
crimini computerizzati. Possono essere anche persone interne all’azienda che volontariamente o
involontariamente mettono in pericolo i sistemi informativi. Anche gli hacker (white hat, black hat)
o utenti esterni.
2. Riservatezza
CRITTOGRAFIA: processo di codifica dei messaggi prima che entrino nella rete, con la successiva
decodifica di chi legge.
- sistemi con crittografia simmetrica (o a chiave privata) = mittente e destinatario conoscono
entrambi la chiave (alfabeti paralleli come il cifrario di cesare)
- Sistemi a crittografia asimmetrica (o a chiave pubblica) = -a doppia chiave privata: io mando un
messaggio bloccato con la mia chiave, destinatario riceve il mio messaggio e codifica il
messaggio già codificato con la sua chiave e lo rimanda a me, io lo decodifico dalla mia chiave
e lo rinvio a destinatario. -chiavi miste pubbliche/privata: il mittente cripta con una chiave
pubblica, il destinatario conosce la chiave pubblica e ne ha una privata. (Ogni utente ha: una
chiave privata nota solo a lui, una pubblica nota a tutti)
32 di 35
FIRMA DIGITALE: è una firma elettronica che garantisce l’identificazione di chi firma la sua
volontà di firmare.
Le pec sono caselle di posta elettronica certificata che garantiscono l’autenticità di chi manda il
messaggio.
SPAM: invio di grandi quantità di messaggi di posta elettronica, indesiderati dal ricevente e
contenenti spesso annunci commerciali.
- SPYWARE: software che raccoglie ad insaputa dell’utente dati personali e informazioni sulle
sue attività nel Web per poi trasmetterle a terzi
- PHISHING: frode che induce la vittima a fornire informazioni personali, fingendosi un ente
affidabile
NEGAZIONE AL SERVIZIO
DISTRIBUTED DENIAL OF SERVICE (DDoS)= computer zombie: account di posta fittizi creati in
grandi quantità per poter attaccare quanto più possibile. La casella di posta si riempie e viene
negato l’accesso
CAPTCHA (Completely Automated Public Turning test to tell Computers and Humans Apart):
sono quelle frasi che dobbiamo riscrivere per verificare che siamo delle persone e non dei bot.
Oggi anche i bot riescono a fare questa operazione.
A fronte di tutto ciò le aziende devono attrezzarsi in modo da gestire la sicurezza. Nelle grandi
aziende è nato il CISO (Security Officer) che è diventato una delle figure necessarie e più richieste.
Le aziende fanno una analisi di tutti i rischi che gravano sui loro sistemi informativi e si prendono
decisioni sulle soluzioni. In più periodicamente si verifica la situazione. Anche le persone
nell’azienda devono essere istruite alla sicurezza dei sistemi informativi
VALUTAZIONE DEL RISCHIO: Con il termine valutazione del rischio si fa riferimento alla
determinazione quantitativa e qualitativa del rischio associato ad una situazione ben definita e ad
una minaccia conosciuta.
Questa normativa obbliga tutti i titolari del trattamento dei dati ad osservare e adempiere agli
obblighi previsti:
- Presentare in forma chiara la richiesta al consenso al trattamento dei dati;
- Istruire un registro delle attività;
- Delegare un responsabile della protezione dei dati;
Vengono così riaffermati e consolidati alcuni diritti degli utenti, come:
- Diritto all’accesso, alla rettifica e alla portabilità dei propri dati;
- Diritto di revoca del consenso;
- Diritto di opposizione;
- Diritto alla cancellazione e all’oblio;
ACCESSIBILITÀ
L'accessibilità concepita come missione sociale e morale per il superamento delle barriere di
accesso.
L’accessibilità non è un tema legato solo alle disabilità certificate, ma anche a coloro che possono
essere considerati (per il contesto in cui si trovano o per questioni di età o per cultura o per
nazionalità) alla stregua dei non abili.
34 di 35
IL DIGITAL DIVIDE
Il digital divide è il divario tra chi ha accesso (adeguato) a internet e chi non ce l’ha (per scelta o
no). Può essere un divario per motivazioni anagrafiche, geografiche, di disponibilità economiche…
Si parla quindi di:
- digital divide intergenerazionale;
- Digital divide di genere (donne non occupate o in particolari condizioni);
- Digital divide linguistico-culturale;
- Disabili, persone detenute e in generale chi non è in grado di utilizzare correttamente gli
strumenti informatici.
Ne deriva una esclusione dei vantaggi della società digitale. Con danni socio-economici e culturali
per chi ne è colpito.
Sono contrarie alla netiquette le seguenti azioni: inviare spam, effettuare mail bombing, invio di
mail senza oggetto, eccessivo multiposting…
35 di 35