La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

INTRANET Intranet è una rete di tipo Internet all interno di un azienda, adeguatamente protetta e sicura. Queste reti si rivolgono sia verso lesterno con.

Presentazioni simili


Presentazione sul tema: "INTRANET Intranet è una rete di tipo Internet all interno di un azienda, adeguatamente protetta e sicura. Queste reti si rivolgono sia verso lesterno con."— Transcript della presentazione:

1 INTRANET Intranet è una rete di tipo Internet all interno di un azienda, adeguatamente protetta e sicura. Queste reti si rivolgono sia verso lesterno con il mkt, l e-commerce, l erogazione elettronica di servizi, lespansione dei mercati, etc., sia verso linterno perché servono per distribuire le info aziendali e le risorse informatiche tra i dipendenti in aziende dove la comunicazione e i processi decisionali sono basati sul collegamento orizzontale e non solo verticale tra i livelli dellorganigramma. Le tecnologie informatiche supportano la riorganizzazione dei processi, riducono i costi del SIA, inoltre permettono di creare nuove opportunità di business. Su una Intranet linfo è prelevata dai db e dagli applicativi e, tramite le interfacce con i Web serve privati (non rivolti al pubblico), è messa a disposizione dei dipendenti nel formato universale del Web.

2 EXTRANET Extranet è una rete privata, geograficamente estesa, che utilizza linee di comunicazione e protocolli pubblici. Le aziende la usano per diversi motivi: Scambio di grandi volumi di documenti elettronici; Distribuzione di cataloghi commerciali; Collaborazione con altre aziende per sviluppo progetti; Programmi di addestramento del personale; Accesso alle applicazioni fornite da altre aziende; Distribuzione di info di interesse comune con aziende partner.

3 E- COMMERCE E-commerce: offerta di prodotti a consumatori e aziende con le relative procedure di vendita tramite Internet. E-business: attività di business delle aziende tramite la rete, non soltanto vendite ed acquisti, ma anche servizi ai clienti e partnership con altre aziende. E-commerce comprende: B2C (Business to Consumer)e B2B (Business to Business). B2C si realizza attraverso la vendita in negozi virtuali, quali Amazon, iTunes, ebay, ecc. Obiettivi sono: - riduzione dei tempi del ciclo di vendita; - abbattimento dei costi generali; - rapidità di risposta alle esigenze del cliente; - minima esposizione economica e bassissimo rischio d impresa; etc… B2B ha gli obiettivi di: diminuire i costi di gestione degli acquisti e diminuire i tempi di approvvigionamento. La rete può consentire un contatto rapido e frequente con i fornitori. E-procurement: insieme di tecnologie, procedure ed operazioni che consentono alle aziende di acquisire beni e servizi tramite le tecnologie delle reti e di Internet. Riguarda tutto il processo di acquisto e si integra con i sistemi SCM (Supply Chain M.).

4 E- COMMERCE Marketplace: luogo (virtuale, accessibile tramite Internet) di scambio di domanda e offerta di beni e servizi tra aziende e fornitori. In un m. sono presenti più fornitori, anche concorrenti tra loro, ed il gestore del m. è di solito una società di servizi estranea al m. stesso. È soprattutto orientato al B2B, piuttosto che alla vendita verso i privati. È possibile attivare nuove forme di contrattazione, quali aste on line, offerte segrete, contrattazioni a più partecipanti, acquistando e pagando direttamente in rete. Servizi finanziari in rete e home banking offrono al cliente: la gestione del conto corrente: visione del saldo, dei movimenti, esecuzione dei bonifici; la gestione diretta di un portafoglio titoli: acquisto e vendita titoli, avere le quotazioni azionarie in tempo reale, fissare il prezzo di acquisto e verificare il corretto svolgimento delle operazioni.

5 CRITTOGRAFIA Tecnica di rappresentazione di un messaggio tale che linformazione in esso contenuta possa essere recepita solo dal destinatario. Crittografia a chiave privata

6 TECNICHE DI CRITTOGRAFIA Cifrario a sostituzione: inventato da Giulio Cesare per scopi militari, permette di slittare in avanti le lettere dellalfabeto del valore della chiave, cosicché, conoscendo la chiave, è possibile sapere ogni lettera del messaggio a quale corrisponde nella cifratura. È un esempio di crittografia a chiave simmetrica, perché è usata una sola chiave per cifrare e decifrare i messaggi. Cifrario a trasposizione: la chiave è usata per spezzare il messaggio su più righe e successivamente per ordinare le colonne risultanti ottenendo il testo cifrato. Chiave asimmetrica: introdotta nel 1975, ha lo scopo di risolvere il problema della distribuzione sicura delle chiavi. Utilizza una coppia di chiavi: Pubblica: distribuita alle persone con cui si vuole comunicare; Privata: è tenuta segreta. I messaggi codificati con la chiave pubblica possono essere decodificati soltanto da chi possiede la chiave privata, e viceversa. La coppia di chiavi è generata tramite software.

7 CRITTOGRAFIA A CHIAVE ASIMMETRICA Garanzia dellidentità del mittente e della segretezza del messaggio, cosicché si è sicuri che esso non sia stato modificato durante la trasmissione.

8 FIRMA DIGITALE Metodo elettronico per apporre un segno distintivo della persona al documento digitale. È realizzata attraverso sistemi di crittografia a chiave asimmetrica e permette di verificare lautenticità del mittente e lintegrità dell informazione firmata. Chi vuole controllare la veridicità del documento deve usare la chiave pubblica del firmatario. La coppia di chiavi è rilasciata da un ente di certificazione. La chiave privata è conservata in una smart-card.

9 E- GOVERNMENT Il processo di informatizzazione della P.A. implica l impiego di risorse informatiche nello svolgimento dell attività amministrativa al fine di garantire, per effetto di una più agevole circolazione di informazioni fra apparati pubblici, tempestive risposte ai cittadini. Le principali innovazioni nel panorama giuridico sono rappresentate dal documento informatico, ovvero la rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti, e dalla firma digitale. Il fulcro fondamentale per lo sviluppo informatico della P.A. è costituito dal D.Lgs. 82/2005, istitutivo del Codice dellamministrazione digitale. Negli anni ha subito le modifiche ad opera del D.Lgs. 159/2006 (cd. decreto anti-crisi), della L. 69/2009 e del D.Lgs. 235/2010 che reca il nuovo Codice dellamministrazione digitale.

10 E- GOVERNMENT Il nuovo Codice precisa e rende effettivamente esigibili: a)Diritto alluso delle tecnologie per tutti i rapporti con qualsiasi amministrazione dello Stato b)Diritto alla partecipazione al procedimento informatico e allaccesso c)Diritto di effettuare qualsiasi pagamento in formato digitale d)Diritto di comunicazione tra imprese e amministrazioni pubbliche attraverso l ITC (Information Communication Technology) e)Diritto alluso della posta elettronica certificata f)Diritto alla qualità del servizio e alla misura della soddisfazione g)Diritto alla partecipazione, anche per cittadini residenti all estero, al processo democratico e allesercizio dei diritti politici h)Diritto a trovare on line tutti i moduli e i formulari validi ed aggiornati

11 E- GOVERNMENT Gli strumenti della P.A. digitale sono: a)la posta elettronica certificata (PEC): sistema di comunicazione in grado di attestare l invio e lavvenuta consegna di un messaggio di posta elettronica e di fornire ricevute opponibili a terzi. Soggetti del servizio PEC sono: il mittente, il destinatario e il gestore del servizio che gestisce domini di PEC. È stabilito che ai cittadini, che ne fanno richiesta, è attribuita una casella di PEC. b)Le firme elettroniche (art. 1): sono definite 4 firme: elettronica, elettronica avanzata, elettronica qualificata, digitale. c)I documenti informatici sono rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti. d)Il documento analogico è una rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti. e)Il fascicolo informatico deve essere realizzato garantendo la possibilità di essere direttamente consultato ed alimentato da tutte le amministrazioni coinvolte nel procedimento in cui è inserito.

12 E- GOVERNMENT e)I siti delle P.A. devono rispettare i principi di accessibilità, usabilità e reperibilità (anche da parte dei disabili), completezza di informazione, chiarezza di linguaggio, affidabilità, semplicità di consultazione, qualità, omogeneità ed interoperabilità. f)Le carte elettroniche sono la carta di identità elettronica e la carta nazionale dei servizi; sono regolate dal Codice per essere uno strumento di autenticazione e di accesso ai servizi in rete della P.A. Questo meccanismo di informatizzazione dei pubblici uffici ha portato prima alla costituzione di CNIPA (Centro Nazionale per lInformatica nella P.A.), in attuazione di quanto disposto dal D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali). Con D.Lgs. 177/2009 il CNIPA ha assunto il nome di DigitPA, ente pubblico non economico dotato di autonomia tecnica, funzionale, amministrativa, contabile, finanziaria e patrimoniale. La firma digitale si basa sui Certificati elettronici rilasciati da Enti certificatori accreditati presso il CNIPA.


Scaricare ppt "INTRANET Intranet è una rete di tipo Internet all interno di un azienda, adeguatamente protetta e sicura. Queste reti si rivolgono sia verso lesterno con."

Presentazioni simili


Annunci Google