La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 IL RUOLO DELLINFORMATION TECHNOLOGY NELLIMPRESA.

Presentazioni simili


Presentazione sul tema: "1 IL RUOLO DELLINFORMATION TECHNOLOGY NELLIMPRESA."— Transcript della presentazione:

1 1 IL RUOLO DELLINFORMATION TECHNOLOGY NELLIMPRESA

2 2 ELENCO ARGOMENTI Internet facile ed utile Fare Marketing attraverso il Web: soluzioni su misura per le PMI Applicazioni gestionali per le PMI La sicurezza delle informazioni

3 3 CARATTERISTICHE GENERALI Le principali caratteristiche del progetto sono quelle di fornire soluzioni semplici e mirate alle esigenze degli operatori delle piccole e medie imprese Lo scopo è di prepararli ad un uso consapevole delle nuove tecnologie impiegando terminologie semplici corredando il tutto, ove possibile, da casi esemplificativi

4 4 OBIETTIVI Lobiettivo è quello di mostrare la validità di Internet quale strumento per trovare ed accedere a servizi ed informazioni utili per le piccole e piccolissime imprese

5 5 INTERNET FACILE ED UTILE

6 6 PREMESSA Entrare nel Web è più facile di quanto si pensi Servono un PC, un modem ed una connessione a Internet Esistono molti operatori e molte offerte commerciali tra le quali si può scegliere, ormai a prezzi più che ragionevoli, la modalità che ci è più congeniale

7 7 COSA È INTERNET Il termine Internet deriva dalla fusione di due parole inglesi: INTERnational e NETwork, che in italiano significano "rete internazionale Internet può essere considerata una grande rete di comunicazione che si estende in tutto il mondo mettendo in comunicazione tra loro computer e reti di computer di università, aziende, privati, ecc.

8 8 COSA È UNA RETE Una rete di calcolatori è un sistema che permette la condivisione di informazioni e risorse tra diversi calcolatori Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di utenti distribuiti su un'area più o meno ampia Una rete può essere classificata in funzione della sua estensione geografica

9 9 COSA È UNA RETE PAN (Personal Area Network) se la rete si estende intorno all'utilizzatore con una estensione di alcuni metri LAN (Local Area Network) se la rete si estende all'interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri WLAN (Wireless Local Area Network) se la rete locale è basata su una tecnologia in radio frequenza

10 10 COSA È UNA RETE CAN (Campus Area Network) si intende la rete interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, separati tipicamente da terreno di proprietà dello stesso ente MAN (Metropolitan Area Network) se la rete si estende all'interno di una città WAN (Wide Area Network) se la rete si estende oltre i limiti indicati precedentemente

11 11 GLI STRUMENTI PER INTERNET Un Personal Computer Un Modem Una linea telefonica Una autorizzazione di accesso Un browser

12 12 TIPOLOGIE DI CONNESSIONE Linea PSTN. Si intende la tradizionale rete telefonica. In origine era una rete completamente analogica oggi per la maggior parte dei casi è diventata digitale (almeno fino alle centrali telefoniche) Attualmente la rete PSTN viene considerata dalle compagnie telefoniche solo uno strumento commerciale per agganciare lutente finale La velocità con la quale le informazioni vengono instradate è di 56 kb/s

13 13 TIPOLOGIE DI CONNESSIONE Linea ISDN. L'installazione di un collegamento ISDN completa la digitalizzazione della rete telefonica estendendo il collegamento fino all'apparecchio dell'utente Questo consente di utilizzare una serie di servizi aggiuntivi garantendo una qualità audio molto elevata La velocità con la quale le informazioni vengono instradate può arrivare fino a 128 kb/s (utilizzando doppio canale a 64 k)

14 14 TIPOLOGIE DI CONNESSIONE Linea ADSL. La tecnologia ADSL consente l'accesso ad Internet ad alta velocità, infatti la velocità di trasmissione va dai 640 kb/s ai 10 mb/s Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni voce normali

15 15 TIPOLOGIE DI CONNESSIONE Linea ADSL2. In Italia le società di telecomunicazioni stanno modificando le centrali telefoniche per fornire le ADSL di seconda generazione In questo caso parliamo di velocità teoriche che vanno dai 12 fino ai 24 mb/s In ogni caso come per lADSL la velocità media è legata al numero di utenti e dalla vicinanza alla centrale telefonica

16 16 TIPOLOGIE DI CONNESSIONE Altre tipologie di connessione, al momento meno diffuse, sono le fibre ottiche, la trasmissione via cavo, la trasmissione tramite rete elettrica o rete gas, le reti wireless, le reti satellitari, ecc.

17 17 TIPOLOGIE DI CONNESSIONE Quale connessione scegliere per connettersi ad Internet è legata a molti parametri I principali elementi da tener presente sono: la distanza rispetto alla centrale telefonica, le limitazioni di accesso rispetto allorario, la velocità in download o in upload, la possibilità di ottenere un indirizzo IP statico, lassistenza tecnica telefonica, ecc.

18 18 RICERCA DI INFORMAZIONI Accedere al Web significa accedere ad una grande quantità di servizi e di fonti di informazione. Internet mette a disposizioni un enorme mole di informazioni utili alla propria attività, è necessario però saperle cercare I motori di ricerca rappresentano il principale strumento per scovare ciò che ci serve. Saperli usare richiede pochissimo tempo, ma è necessario imparare qualche nozione di base per non perdersi tra le milioni di pagine Web che una ricerca troppo generica produrrà

19 19 RICERCA DI INFORMAZIONI Il motore di ricerca effettua un confronto tra la frase indicata dallutente e le pagine contenute nel database Le pagine trovate vengono classificate in funzione di propri algoritmi. Ad esempio, quante volte le parole chiave vengono ripetute, quanti link riceve quel documento, in quali punti della pagine sono poste le parole chiave, quanti siti del database contengono link verso quella pagina, quante volte un utente ha visitato quel sito dopo una ricerca, ecc.

20 20 RICERCA DI INFORMAZIONI Molti motori di ricerca unitamente allelenco dei siti naturalmente estratti dal database, aggiungono anche elenchi di siti sponsorizzati Ad esempio Google evidenzia nelle proprie SERP (Search Engine Result Pages) i siti che hanno un qualche attinenza con la ricerca effettuata

21 21 RICERCA DI INFORMAZIONI I motori di ricerca consentono di razionalizzare e raffinare le ricerche utilizzando gli operatori booleani Ad esempio è possibile cercare "Ganimede AND satellite NOT coppiere" per cercare informazioni su Ganimede inteso come pianeta e non come figura mitologica Oppure in funzione della lingua, del tipo di documento, della data di aggiornamento, ecc.

22 22 LA POSTA ELETTRONICA La (abbreviazione di Electronic Mail o posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti

23 23 LA POSTA ELETTRONICA Lo scopo del servizio di è il trasferimento di messaggi da un utente ad un altro Ciascun utente può possedere una o più caselle , sulle quali può ricevere dei messaggi. Quando lo desidera, potrà consultare il contenuto della sua casella, organizzarlo, inviare messaggi, ecc. L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione

24 24 LA POSTA ELETTRONICA La consegna di un messaggio non è garantita. Nella maggior parte dei casi, una notifica avvisa il mittente della mancata consegna Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma

25 25 LA POSTA ELETTRONICA Elemento fondamentale per la gestione delle proprie mail è unapplicazione software che consente linvio, la ricezione e lorganizzazione delle proprie mail Generalmente lapplicazione può essere suddivisa in due tipologie in funzione del suo impiego: WebMail e Client Mail

26 26 LA POSTA ELETTRONICA La Webmail è un'applicazione che permette di gestire un account di posta elettronica attraverso un browser Web Generalmente viene fornita come servizio ad abbonati di un provider di connessione internet oppure come servizio gratuito di posta elettronica In alcune aziende la Webmail viene fornita come servizio ai dipendenti in modo che possano leggere la propria posta da casa oppure fuori sede

27 27 LA POSTA ELETTRONICA Il Client Mail è un software che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione di mail I client di posta più diffusi sono Microsoft Outlook, Microsoft Outlook Express, Mozilla Thunderbird, Pegasus Mail, Lotus Notes, Qualcomm Eudora, ecc.

28 28 ONLINE BANKING Con la locuzione inglese online banking vengono indicate le operazioni bancarie effettuate dai clienti degli istituti di credito tramite una connessione remota con la propria banca, funzionalità resasi possibile con la nascita e lo sviluppo di Internet e delle reti di telefonia cellulare Lonline banking sta avendo una grandissima diffusione anche in Italia in virtù dellaumento esponenziale delle connessioni ad Internet

29 29 ONLINE BANKING L'introduzione di questo sistema ha coinvolto gli istituti di credito tradizionali unitamente alla nascita di banche totalmente online Le banche online permettono di operare solo in modalità online. Generalmente vengono praticate condizioni generali migliori rispetto a quelle praticate sui conti correnti delle banche tradizionali e con costi di tenuta inferiori. Questo è reso possibile dall'abbattimento dei costi fissi necessari all'attività bancaria

30 30 ONLINE BANKING I principali servizi di online banking attualmente più diffusi sono: visione dell'estratto conto, bonifici bancari online, operazioni di ricarica del cellulare, pagamenti online, gestione portafoglio titoli, ecc. Per la banca l'adozione dellonline banking si è concretizzato in una estensione dei propri servizi ed in una riduzione dei costi lavorativi Per i clienti, altresì, la possibilità di accedere in qualsiasi momento alla banca ed una riduzione dei costi rispetto ai servizi offline

31 31 INTERNET ED IL TELEFONO La cosiddetta telefonia su Internet (anche se la definizione è impropria, sarebbe meglio dire telefonia su banda larga), che si può riassumere nell'acronimo VoIP, Voice Over Internet Protocol, fa sempre più tendenza e promette un risparmio tangibile sulle bollette telefoniche

32 32 INTERNET ED IL TELEFONO I principali vantaggi nelluso del VoIP rispetto alla telefonia sono: Riduzione dei costi specialmente per quanto riguarda le spese di comunicazione inter-aziendali e tra sedi diverse Possibilità di utilizzare una sola rete integrata per voce e dati, che garantisce una riduzione dei bisogni totali di infrastruttura Telefonando con il VoIP è possibile ottimizzare e semplificare la gestione del traffico telefonico e della bolletta, senza rinunciare al proprio numero di telefono Benefici di lungo periodo quali il sostegno che la tecnologia può dare alla multimedialità ed alle applicazioni multi-servizio

33 33 INTERNET ED IL TELEFONO I principali svantaggi nelluso del VoIP rispetto alla telefonia sono: Utilizzando la stessa linea per trasmettere sia voce che dati, in caso di download "pesanti" sul fronte dati, la qualità della voce durante una telefonata potrebbe risentirne In caso di mancanza di corrente, e quindi di alimentazione agli adattatori VoIP collegati alla linea ADSL e al telefono, non è possibile telefonare

34 34 IL WEB MARKETING

35 35 PREMESSA La presenza su Internet per una PMI è diventata oramai una esigenza irrinunciabile per poter competere sul mercatoLa presenza su Internet per una PMI è diventata oramai una esigenza irrinunciabile per poter competere sul mercato Il primo passo in questa direzione è la realizzazione di un sito WebIl primo passo in questa direzione è la realizzazione di un sito Web Successivamente dovranno essere attuate strategie di comunicazione per fidelizzare la propria clientelaSuccessivamente dovranno essere attuate strategie di comunicazione per fidelizzare la propria clientela

36 36 FASE 1: IL SITO WEB GRAFICA E USABILITÀ La scelta delle immagini, dei colori, degli sfondi e dei caratteri devono consentire di comunicare adeguatamente ed in modo efficace l'immagine dellazienda. Il sito deve fornire unidea di professionalità, modernità ed eleganzaLa scelta delle immagini, dei colori, degli sfondi e dei caratteri devono consentire di comunicare adeguatamente ed in modo efficace l'immagine dellazienda. Il sito deve fornire unidea di professionalità, modernità ed eleganza Altro elemento a cui prestare molta attenzione è la facilità di navigazione. I visitatori devono poter raggiungere lobiettivo voluto senza eccessivo dispendio di tempi e di energie. La parola dordine è la chiarezzaAltro elemento a cui prestare molta attenzione è la facilità di navigazione. I visitatori devono poter raggiungere lobiettivo voluto senza eccessivo dispendio di tempi e di energie. La parola dordine è la chiarezza Un ruolo decisivo è giocato dalla home page che deve essere strutturata in unottica informativa più che in unottica autoreferenzialeUn ruolo decisivo è giocato dalla home page che deve essere strutturata in unottica informativa più che in unottica autoreferenziale

37 37 FASE 1: IL SITO WEB CONTENUTI Elemento fondamentale per il successo del proprio sito sono i contenuti e le strategie di marketing ad essi sottese. Solitamente ci si preoccupa di presentare la propria azienda in un'ottica smaccatamente pubblicitaria dimenticandosi che chi naviga cerca soluzioni ai propri problemi o cerca di approfondire i propri interessiElemento fondamentale per il successo del proprio sito sono i contenuti e le strategie di marketing ad essi sottese. Solitamente ci si preoccupa di presentare la propria azienda in un'ottica smaccatamente pubblicitaria dimenticandosi che chi naviga cerca soluzioni ai propri problemi o cerca di approfondire i propri interessi Quanto più il testo riuscirà a rispondere alle esigenze ed alle problematiche degli utenti, tanto più attirerà attenzioneQuanto più il testo riuscirà a rispondere alle esigenze ed alle problematiche degli utenti, tanto più attirerà attenzione Ridurre al minimo le lodi enfatizzando le problematiche che riuscirete a risolvereRidurre al minimo le lodi enfatizzando le problematiche che riuscirete a risolvere Approfondire le aree per le quali gli utenti sono più portati a richiedere informazioniApprofondire le aree per le quali gli utenti sono più portati a richiedere informazioni

38 38 FASE 1: IL SITO WEB POSIZIONAMENTO NEI MOTORI E VISIBILITÀ Affinché il sito sia facilmente rintracciabile è necessario definire una strategia di Web marketingAffinché il sito sia facilmente rintracciabile è necessario definire una strategia di Web marketing Pensare a quali parole chiave singole o abbinate il potenziale visitatore potrebbe digitare nei motori di ricercaPensare a quali parole chiave singole o abbinate il potenziale visitatore potrebbe digitare nei motori di ricerca Successivamente prendersi cura degli elementi che influenzano il posizionamento, ad esempio i nomi dei file delle pagine Web, i metatags ecc.Successivamente prendersi cura degli elementi che influenzano il posizionamento, ad esempio i nomi dei file delle pagine Web, i metatags ecc. Relazione tra il contenuto e le parole chiave, ad esempio un intelligente posizionamento ed una ricercata ripetizione allinterno delle pagineRelazione tra il contenuto e le parole chiave, ad esempio un intelligente posizionamento ed una ricercata ripetizione allinterno delle pagine

39 39 FASE 1: IL SITO WEB REGISTRAZIONE DEL DOMINIO In linea di massima, è consigliabile registrare un dominio che abbia una relazione con lattività svolta, individuando un nome facilmente memorizzabile e facendo attenzione alla sua lunghezzaIn linea di massima, è consigliabile registrare un dominio che abbia una relazione con lattività svolta, individuando un nome facilmente memorizzabile e facendo attenzione alla sua lunghezza In alcuni casi lo studio del dominio va fatto con il vocabolario in una mano e le strategie di marketing che si vorranno adottare dallaltraIn alcuni casi lo studio del dominio va fatto con il vocabolario in una mano e le strategie di marketing che si vorranno adottare dallaltra In definitiva nella registrazione di un nuovo dominio non sottovalutare l'importanza del nome in relazione alla propria attivitàIn definitiva nella registrazione di un nuovo dominio non sottovalutare l'importanza del nome in relazione alla propria attività

40 40 FASE 1: IL SITO WEB HOSTING In ambito informatico si definisce hosting il servizio che consiste di allocare su un server le pagine di un sito Web, rendendolo così accessibile dalla rete internetIn ambito informatico si definisce hosting il servizio che consiste di allocare su un server le pagine di un sito Web, rendendolo così accessibile dalla rete internet Tale server Web, definito host, è connesso alla rete internet garantendo l'accesso al sito mediante browserTale server Web, definito host, è connesso alla rete internet garantendo l'accesso al sito mediante browser La fornitura di servizi di connessione ad internet, hosting, housing, e servizi connessi, è oggi un settore economico molto specifico in cui operano molte realtà nazionali, ma anche grandi imprese transnazionaliLa fornitura di servizi di connessione ad internet, hosting, housing, e servizi connessi, è oggi un settore economico molto specifico in cui operano molte realtà nazionali, ma anche grandi imprese transnazionali

41 41 FASE 1: IL SITO WEB GESTIONE E MANUTENZIONE Laggiornamento dei contenuti e la gestione di un sito Web è altrettanto importante della sua realizzazioneLaggiornamento dei contenuti e la gestione di un sito Web è altrettanto importante della sua realizzazione Il non aggiornamento dei contenuti vanifica tutte le attività di web marketing prefissateIl non aggiornamento dei contenuti vanifica tutte le attività di web marketing prefissate La fase di manutenzione deve essere garantita dai responsabili del progettoLa fase di manutenzione deve essere garantita dai responsabili del progetto

42 42 FASE 2: ANALISI DELLA CLIENTELA Ogni visitatore lascia una traccia, la sua analisi consente di individuare i margini di miglioramentoOgni visitatore lascia una traccia, la sua analisi consente di individuare i margini di miglioramento Conoscere i numeri del traffico di un sito Web è centrale per valorizzare un'attività Web Marketing. Tutte le attività effettuate nell'ambito di una strategia di posizionamento nei motori di ricerca hanno infatti lo scopo di aumentare le visite e di portare traffico di qualità verso il sito WebConoscere i numeri del traffico di un sito Web è centrale per valorizzare un'attività Web Marketing. Tutte le attività effettuate nell'ambito di una strategia di posizionamento nei motori di ricerca hanno infatti lo scopo di aumentare le visite e di portare traffico di qualità verso il sito Web Questo risultato ha maggior valore in quanto è misurabile: l'analisi delle informazioni relative all'accesso al sito (file di log) produce le statistiche che permettono di verificare gli effetti della promozioneQuesto risultato ha maggior valore in quanto è misurabile: l'analisi delle informazioni relative all'accesso al sito (file di log) produce le statistiche che permettono di verificare gli effetti della promozione

43 43 FASE 3: MARKETING Strategie di MarketingStrategie di Marketing Recupero degli indirizzi mailRecupero degli indirizzi mail Regole basilari per la realizzazione di una marketing mailRegole basilari per la realizzazione di una marketing mail Le newsletterLe newsletter Gli errori da evitareGli errori da evitare Brevi considerazioni sullo spamming e la privacyBrevi considerazioni sullo spamming e la privacy

44 44 FASE 3: MARKETING L' marketing è un tipo di marketing diretto che usa la posta elettronica come mezzo per comunicare messaggi commercialiL' marketing è un tipo di marketing diretto che usa la posta elettronica come mezzo per comunicare messaggi commerciali L'intento principale è di portare a livello più avanzato il rapporto tra l'azienda ed i suoi vecchi o attuali clienti e per incoraggiarne la fidelizzazioneL'intento principale è di portare a livello più avanzato il rapporto tra l'azienda ed i suoi vecchi o attuali clienti e per incoraggiarne la fidelizzazione Linvio di può avere l'intendo di acquisire nuovi clienti o convincere i vecchi a comprare qualcosa subitoLinvio di può avere l'intendo di acquisire nuovi clienti o convincere i vecchi a comprare qualcosa subito Le aziende europee investono sempre più denaro nell' marketingLe aziende europee investono sempre più denaro nell' marketing

45 45 FASE 3: MARKETING VANTAGGI DELL MARKETING È meno costoso del marketing diretto fatto con materiale cartaceoÈ meno costoso del marketing diretto fatto con materiale cartaceo Il ritorno d'investimento (ROI) è solitamente molto alto, se il lavoro viene fatto beneIl ritorno d'investimento (ROI) è solitamente molto alto, se il lavoro viene fatto bene È istantaneo una arriva in secondi o minutiÈ istantaneo una arriva in secondi o minuti Permette di spingere il messaggio al pubblico, al contrario di un sito Web che aspetta che i visitatori lo raggiunganoPermette di spingere il messaggio al pubblico, al contrario di un sito Web che aspetta che i visitatori lo raggiungano È facile da tracciare, limpiego dei web bugs, bounce messages, disiscrizioni, conferme di ricezione, click-throughs, ecc.È facile da tracciare, limpiego dei web bugs, bounce messages, disiscrizioni, conferme di ricezione, click-throughs, ecc. Oltre la metà degli utenti della Rete giornalmente inviano o leggono messaggi di posta elettronicaOltre la metà degli utenti della Rete giornalmente inviano o leggono messaggi di posta elettronica

46 46 FASE 3: MARKETING SVANTAGGI DELL MARKETING Essere considerati degli spammers, quindi essere annoverati nella famose black list o addirittura per gli Stati Uniti essere considerati colpevoli di reati che possono arrivare fino allestradizioneEssere considerati degli spammers, quindi essere annoverati nella famose black list o addirittura per gli Stati Uniti essere considerati colpevoli di reati che possono arrivare fino allestradizione Eventuale disattivazione dellaccount e della connessione Internet. La disconnessione può essere permanente se l'abbonamento è ADSL a IP statico, viene bloccato lindirizzo IPEventuale disattivazione dellaccount e della connessione Internet. La disconnessione può essere permanente se l'abbonamento è ADSL a IP statico, viene bloccato lindirizzo IP

47 47 FASE 4: SOFTWARE DI CRM Il concetto di CRM (Customer Relationship Management) è legato al concetto di fidelizzazione dei clientiIl concetto di CRM (Customer Relationship Management) è legato al concetto di fidelizzazione dei clienti Come è ormai ben noto, il cliente riveste un ruolo determinante all'interno dellimpresa. Lazienda il cui obiettivo non è solo quello di sopravvivere sul mercato ma, in primis, cerca di vincere la concorrenza per arrivare al successo, deve cercare di soddisfare al meglio il proprio clienteCome è ormai ben noto, il cliente riveste un ruolo determinante all'interno dellimpresa. Lazienda il cui obiettivo non è solo quello di sopravvivere sul mercato ma, in primis, cerca di vincere la concorrenza per arrivare al successo, deve cercare di soddisfare al meglio il proprio cliente

48 48 FASE 4: SOFTWARE DI CRM Il CRM nasce dalla considerazione che mantenere relazioni commerciali con clienti acquisiti costa meno che acquisire nuovi clienti. Il CRM stabilisce un nuovo approccio al mercato che pone il cliente e non il prodotto al centro del businessIl CRM nasce dalla considerazione che mantenere relazioni commerciali con clienti acquisiti costa meno che acquisire nuovi clienti. Il CRM stabilisce un nuovo approccio al mercato che pone il cliente e non il prodotto al centro del business Partendo dal presupposto che è impossibile soddisfare i clienti se non li si conosce e tenendo conto del fatto che il valore di un cliente non lo si può misurare in base al suo ultimo acquisto effettuato nella nostra azienda, bensì per tutti i potenziali acquisti che potrà effettuare in futuro, la strada vincente da percorrere è quella del CRMPartendo dal presupposto che è impossibile soddisfare i clienti se non li si conosce e tenendo conto del fatto che il valore di un cliente non lo si può misurare in base al suo ultimo acquisto effettuato nella nostra azienda, bensì per tutti i potenziali acquisti che potrà effettuare in futuro, la strada vincente da percorrere è quella del CRM

49 49 FASE 4: SOFTWARE DI CRM L'errore più comune in cui ci si imbatte quando si parla di CRM è quello di equiparare tale concetto a quello di un softwareL'errore più comune in cui ci si imbatte quando si parla di CRM è quello di equiparare tale concetto a quello di un software Il CRM riguarda l'azienda e la sua visione nel complesso; il CRM è un concetto strettamente legato alla strategia, alla comunicazione, all'integrazione tra i processi aziendali, alle persone ed alla cultura, che pone il cliente al centro dell'attenzione sia nel caso del business-to- business sia in quello del business-to- consumerIl CRM riguarda l'azienda e la sua visione nel complesso; il CRM è un concetto strettamente legato alla strategia, alla comunicazione, all'integrazione tra i processi aziendali, alle persone ed alla cultura, che pone il cliente al centro dell'attenzione sia nel caso del business-to- business sia in quello del business-to- consumer

50 50 FASE 4: SOFTWARE DI CRM Lapplicazione informatica serve a tenersi in contatto con la clientela, a inserire le loro informazioni nel database e a fornire loro modalità per interagire in modo che tali interazioni possano essere registrate e analizzateLapplicazione informatica serve a tenersi in contatto con la clientela, a inserire le loro informazioni nel database e a fornire loro modalità per interagire in modo che tali interazioni possano essere registrate e analizzate Prima di seguire la strada del CRM ogni azienda deve essere consapevole che in primo luogo bisogna investire in strategia, organizzazione e comunicazione e solo dopo in tecnologiaPrima di seguire la strada del CRM ogni azienda deve essere consapevole che in primo luogo bisogna investire in strategia, organizzazione e comunicazione e solo dopo in tecnologia

51 51 FASE 4: SOFTWARE DI CRM Il panorama informatico presenta svariate soluzioni per supportare lazienda nella sua strategia di supporto alla clientelaIl panorama informatico presenta svariate soluzioni per supportare lazienda nella sua strategia di supporto alla clientela Tra queste alcune degne di nota:Tra queste alcune degne di nota: –Microsoft Business Contact Manager (software integrato con Outlook) –Sugar CRM (software open source) –MKT-Director PIM (software shareware)

52 52 FASE 4: Business Contact Manager Una delle principali software house del mondo, Microsoft, è venuta incontro alle esigenze delle piccole imprese introducendo sul mercato Outlook 2003 con Business Contact ManagerUna delle principali software house del mondo, Microsoft, è venuta incontro alle esigenze delle piccole imprese introducendo sul mercato Outlook 2003 con Business Contact Manager Con un solo strumento è possibile tenere traccia dei rapporti di lavoro e delle opportunità di vendita, contattare i clienti con campagne di marketing eseguite tramite posta elettronica ed accedere ai dati aziendali grazie allintegrazione con altre applicazioniCon un solo strumento è possibile tenere traccia dei rapporti di lavoro e delle opportunità di vendita, contattare i clienti con campagne di marketing eseguite tramite posta elettronica ed accedere ai dati aziendali grazie allintegrazione con altre applicazioni

53 53 FASE 4: Business Contact Manager Business Contact Manager può diventare un vero e proprio centro informazioni mediante cui raccogliere e ottenere tutto ciò che c'è da sapere su un contatto commerciale o un accountBusiness Contact Manager può diventare un vero e proprio centro informazioni mediante cui raccogliere e ottenere tutto ciò che c'è da sapere su un contatto commerciale o un account

54 54 FASE 4: Business Contact Manager Con Business Contact Manager è facile tenere record dettagliati delle comunicazioni avute con contatti commerciali e account e risulta veloce recuperare tali informazioni in OutlookCon Business Contact Manager è facile tenere record dettagliati delle comunicazioni avute con contatti commerciali e account e risulta veloce recuperare tali informazioni in Outlook

55 55 FASE 4: Business Contact Manager È possibile creare un report come quello illustrato scegliendo Report dal menu Strumenti commerciali, scegliere il tipo di report desiderato e fare clic su un reportÈ possibile creare un report come quello illustrato scegliendo Report dal menu Strumenti commerciali, scegliere il tipo di report desiderato e fare clic su un report

56 56 FASE 4: Sugar CRM SugarCRM fornisce una potente soluzione di CRM completamente realizzata con tecnologie open sourceSugarCRM fornisce una potente soluzione di CRM completamente realizzata con tecnologie open source Il sistema funziona tramite browser web (come una pagina internet), e si adatta perfettamente alle esigenze di piccole e medie imprese, gestendo in modo coordinato la forza venditaIl sistema funziona tramite browser web (come una pagina internet), e si adatta perfettamente alle esigenze di piccole e medie imprese, gestendo in modo coordinato la forza vendita

57 57 FASE 4: Sugar CRM SugarCRM è stato concepito come strumento di supporto alle attività operative di chi, in azienda, si occupa del contatto diretto con il cliente (acquisito o potenziale)SugarCRM è stato concepito come strumento di supporto alle attività operative di chi, in azienda, si occupa del contatto diretto con il cliente (acquisito o potenziale)

58 58 FASE 4: Sugar CRM Le principali funzionalità riguardano:Le principali funzionalità riguardano: –L'archiviazione e la gestione dei clienti acquisti e potenziali –La conservazione dello storico delle attività svolte per un cliente –La pianificazione e la gestione delle attività in corso legate al cliente –La gestione delle Opportunità di vendita e il controllo del loro andamento –Lorganizzazione delle attività della forza vendita

59 59 FASE 4: Sugar CRM SugarCRM mette a disposizione inoltre un insieme di statistiche (Dashboard) già pronte che consentono di valutare a colpo d'occhio quanto fatto in termini di trattative, opportunità, consentendo di poter filtrare i dati per mese o per agenteSugarCRM mette a disposizione inoltre un insieme di statistiche (Dashboard) già pronte che consentono di valutare a colpo d'occhio quanto fatto in termini di trattative, opportunità, consentendo di poter filtrare i dati per mese o per agente

60 60 FASE 4: MKT-Director PIM MKT-Director PIM è un software shareware innovativo e professionale di Archiviazione Documentale, Personal Information Management e Contact Management che permette di ottimizzare il proprio lavoro di ufficio in una scrivania virtuale senza cartaMKT-Director PIM è un software shareware innovativo e professionale di Archiviazione Documentale, Personal Information Management e Contact Management che permette di ottimizzare il proprio lavoro di ufficio in una scrivania virtuale senza carta Sfruttando pienamente l'Archiviazione Documentale e la Messaggistica Unificata con l'invio di fax, SMS, telegrammi, posta cartacea e mail certificate direttamente dal PC in InternetSfruttando pienamente l'Archiviazione Documentale e la Messaggistica Unificata con l'invio di fax, SMS, telegrammi, posta cartacea e mail certificate direttamente dal PC in Internet

61 61 FASE 4: MKT-Director PIM Per quanto riguarda la posta elettronica MKT-Director PIM si integra perfettamente con Microsoft Outlook Express. Le funzioni di Stampa, Reporting e Generazione di Grafici sono possibili tramite prodotti Windows quali Access 2000 o Excel 2000Per quanto riguarda la posta elettronica MKT-Director PIM si integra perfettamente con Microsoft Outlook Express. Le funzioni di Stampa, Reporting e Generazione di Grafici sono possibili tramite prodotti Windows quali Access 2000 o Excel 2000

62 62 FASE 4: MKT-Director PIM Le principali funzionalità riguardano:Le principali funzionalità riguardano: –Archiviazione documentale e scadenziario degli Eventi –Agenda, Contatti ed Impegni –Gestione completa delle mail –Gestione completa Fax, SMS e Mail cartacee –Gestione automatica delle Attività del gruppo di lavoro –Report e Statistiche Attività del gruppo di lavoro –Conversione in locale dei file in formato PDF –Ecc.

63 63 APPLICAZIONI GESTIONALI

64 64 PREMESSA La continua evoluzione del settore commerciale impone periodici cambiamenti ed aggiornamenti Anche la piccola attività deve oggi dotarsi di procedure informatiche che rispettino le esigenze di miglioramento della propria attività commerciale, dalla semplicità duso degli strumenti che essa sceglie di utilizzare alla necessità di una manutenzione veloce e indolore

65 65 1. E/due E/due è la soluzione per le piccole- medie aziende, spesso in evoluzione e quindi caratterizzate da un forte dinamismo, in cui si percepisce limportanza di un sistema informativo che automatizzi i processi, con unelevata copertura funzionale ed un buon livello di integrazione e parametrizzazione

66 66 1. E/due Il programma permette di gestire le informazioni, i documenti e i processi della propria attività attraverso internet (vendite, acquisti, produzione, logistica, amministrazione). Questo significa che il software è accessibile attraverso un semplice browser ed i dati sono immediatamente accessibili on line, tramite il proprio nome utente e la propria password

67 67 1. E/due E/due è una procedura modulare, di conseguenza è possibile scegliere quali moduli implementare, personalizzando così il software alle esigenze specifiche dellazienda. Le principali aree di intervento sono: Area amministrativa Area commerciale Ciclo attivo Ciclo passivo Gestione del magazzino

68 68 1. E/due AREA AMMINISTRATIVA: E/due consente di per assolvere a tutte le necessità di carattere amministrativo/contabile ed agli obblighi fiscali di un'azienda Il modulo di contabilità generale permette di inserire, variare, annullare movimenti contabili ed avere laggiornamento di saldi e partitari in tempo reale

69 69 1. E/due AREA COMMERCIALE: laccesso remoto attraverso un browser consente lo scambio di documenti in formato XML e la possibilità di soluzioni personalizzate pressoché infinite Per il personale viaggiante ed in generale per dipendenti / collaboratori è possibile il tele-lavoro, in tutte le sue espressioni: da casa propria, dalla sede di un cliente o di un fornitore, dalla sede del commercialista o di una banca, ovunque sia possibile una connessione Internet

70 70 1. E/due CICLO ATTIVO: è possibile gestire lintero processo di vendita, dalla proposta di offerte a potenziali clienti fino allemissione del documento di vendita e alla contabilizzazione dello stesso È possibile gestire preventivi semplici o strutturati. Ad esempio, unofferta composta da un documento iniziale, l'elenco delle condizioni commerciali e dei prodotti proposti, i documenti tecnici relativi agli stessi prodotti ed un documento finale

71 71 1. E/due CICLO PASSIVO: i moduli del ciclo passivo consentono una corretta gestione dei fornitori e del ricevimento della merce. È possibile visualizzare o stampare lo scadenzario ordini, determinare le nuove disponibilità degli articoli e definire le quantità che dovranno essere riordinate ai fornitori o prodotte Il programma carico/scarico ordini permette di evadere manualmente ed automaticamente (da DDT, ordine o fattura) gli ordini al momento del ricevimento della merce

72 72 1. E/due GESTIONE MAGAZZINO: i moduli dellarea magazzino affrontano gli aspetti contabili di un magazzino commerciale ed industriale fornendo tutti i dati e gli stampati per una corretta gestione Inoltre, vengono affrontate, in modo completo, tutte le problematiche legate ai depositi

73 73 1. E/due Un esempio dellanagrafica articoli in E/due

74 74 2. FAST OFFICE CO.GE. Fast Office CoGe è un programma gestionale con licenza gratuita in grado di coprire le esigenze amministrative, contabili e commerciali della piccola- media impresa La procedura sfrutta la piattaforma funzionale offerta da Microsoft Access Lestrema facilità di utilizzo rendono Fast Office CoGe unapplicazione alla portata di tutti, anche degli utenti meno esperti, di conseguenza non richiede particolari conoscenze informatiche

75 75 2. FAST OFFICE CO.GE. Il software permette di amministrare la propria attività con semplicità, chiarezza ed efficacia. I moduli in cui è strutturata lapplicazione sono: Clienti e Fornitori Documenti Contabilità generale Ecc.

76 76 2. FAST OFFICE CO.GE. Schermata iniziale di Fast Office CoGe

77 77 2. FAST OFFICE CO.GE. CLIENTI: il modulo consente di inserire o modificare lanagrafica, incassare una fattura, emettere una Ricevuta Bancaria, stampare la scheda cliente (generale, per incassi da riscuotere, per incassi riscossi, per periodo), allegare la scheda cliente ad un messaggio , ecc.

78 78 2. FAST OFFICE CO.GE. FORNITORI: il modulo, analogamente a quanto indicato per i clienti, consente la gestione delle informazioni anagrafiche inerenti ai Fornitori, permettendo di memorizzare le fatture di acquisto, le note di accredito, ecc.

79 79 2. FAST OFFICE CO.GE. DOCUMENTI: una volta scelto il tipo di documento (DDT, fattura, ecc.) da emettere e richiamata lanagrafica del cliente, linserimento dei dati avviene di conseguenza

80 80 2. FAST OFFICE CO.GE. CONTABILITÀ GENERALE: limmissione di un qualsiasi movimento contabile rispetta la caratteristica di semplicità e intuitività del programma Inserendo la data contabile e la descrizione del movimento, il programma permette di scegliere uno dei conti presenti in memoria

81 81 3. READY PRO Ready Pro è un software gestionale modulare, questo consente di adattarlo alle effettive esigenze dellazienda La procedura permette una facile e potente gestione delle più svariate attività come: Commercio all'ingrosso (informatica, alimentari, edilizia, ecc.), Negozi al dettaglio (ferramenta, librerie, abbigliamento/intimo, sanitarie, bar/gelaterie, ecc.), Artigiani (elettricisti, idraulici, impiantistica, ecc.), Altri (provider, studi notarili, avvocati, associazioni di categoria, ecc.)

82 82 3. READY PRO MAGAZZINO: la gestione del magazzino è il centro di controllo della propria attività commerciale Esso consente lemissione di tutti i documenti: bolle, fatture accompagnatorie e differite, ricevute fiscali e non Vengono inoltre gestiti gli ordini clienti e a fornitori, da uno a più magazzini con i relativi carichi e listini prezzi personalizzati

83 83 3. READY PRO VENDITA AL BANCO: permette di gestire la vendita al banco (anche tramite touch screen) interfacciando anche il registratore di cassa Il modulo comprende anche il controllo Taglie e colori per i negozi di abbigliamento e le attività di commercio nel settore dell'abbigliamento e delle calzature

84 84 3. READY PRO GESTIONE ASSISTENZE: integra le funzioni di gestione delle assistenze per i laboratori tecnici e di riparazione in genere, la gestione di contratti (a tempo e/o con monte ore a scalare), alla gestione dei cantieri per imprese edili e artigiani come elettricisti, idraulici, ecc.

85 85 3. READY PRO CONTABILITÀ BASE: per la gestione delle scadenze, pagamenti, prima nota, piano dei conti, emissione Riba e stampa del bilancio di verifica Il modulo integra anche tutta la parte di contabilità per le aziende Sammarinesi

86 86 3. READY PRO GESTIONE MAILING: consente di creare e gestire mailing list di ogni genere per l'invio di , fax, sms, stampa di buste ed etichette Il modulo mailing integra ed estende le funzionalità della messaggistica interna. In questo modo è possibile inviare messaggi anche all'esterno dell'azienda verso singoli contatti o a gruppi predefiniti utilizzando , sms o fax

87 87 4. VOYAGER Voyager è stato progettato e sviluppato con due obiettivi fondamentali: migliorare il modo di lavorare dell'agenzia viaggi liberarla da qualunque vincolo nei confronti di fornitori di servizi, prodotti e piattaforme hardware

88 88 4. VOYAGER PRATICHE VIAGGIO: la pratica di viaggio è il principale strumento per la vendita di servizi in intermediazione come per lorganizzazione di viaggi in proprio La procedura è pertanto strutturata per gestire anche pratiche di grande complessità consentendo l'elaborazione e la stampa immediata di estratti conto, ricevute fiscali, vouchers, fogli notizie, contratto di vendita, ecc.

89 89 4. VOYAGER GESTIONE GRUPPI: lagenzia potrà duplicare in automatico il numero di pratiche necessarie, con un solo invio potrà modificarle tutte, contemporaneamente, in base alle necessità e visualizzare o stampare le liste passeggeri con abbinate le situazioni relative ai pagamenti

90 90 4. VOYAGER BIGLIETTERIA: la gestione della biglietteria consente la presa in carico, manuale o automatica, dei biglietti, lemissione dei documenti relativi alla vendita e fornisce gli elementi per la rendicontazione STATISTICHE: la procedura consente la gestione di statistiche operative (categoria cliente, fornitori, destinazioni, prodotti più venduti, passeggeri, ecc.). I dati sono esportabili verso i più diffusi fogli elettronici

91 91 4. VOYAGER ORGANIZZAZIONE VIAGGI TURISTICI: la disponibilità di una vasta gamma di servizi organizzati in proprio rappresenta la chiave per accrescere le possibilità commerciali dell'agenzia La procedura facilita la creazione di prodotti/servizi, richiamabili direttamente nella pratica al momento della vendita

92 92 4. VOYAGER CONTABILITÀ VIAGGI: la contabilità viaggi fornisce il quadro immediato della redditività della pratica e trasmette automaticamente le informazioni ai moduli dell'Area Amministrazione per le successive fasi contabili Il modulo crea movimenti ed emette le fatture commissione anche a Tour Operator

93 93 4. VOYAGER CONTABILITÀ ORDINARIA: consente allAgenzia una sicura e facile gestione della propria contabilità, con completo trattamento dell'IVA, anche per quanto riguarda le problematiche specifiche del settore L'applicativo è dotato di archivio storico, i dati contabili ed IVA sono memorizzati sia a livello di progressivi sia a livello di valori mensili, per l'anno corrente e per quello precedente

94 94 4. VOYAGER ALTRI MODULI: il software consente inoltre di gestire: Moduli decisionali ed amministrativi Collegamento con EXPERT (software per commercialisti) Integrazione con gli applicativi di Office Automation Scadenzario agenda

95 95 5. MACROCASA Macrocasa rappresenta una soluzione web based per la completa gestione delle agenzie e dei gruppi immobiliari L'attivazione è immediata ed una volta effettuato il log-in ogni agente avrà a disposizione la soluzione ovunque si trovi, sarà come avere il proprio ufficio sempre con sé Sarà possibile pubblicare gli annunci su Internet in modo semplice ed immediato od importare tutti gli immobili e i clienti da un altro software

96 96 5. MACROCASA

97 97 5. MACROCASA GESTIONE CLIENTI: anagrafica, note, immobili richiesti, immobili a carico, immobili proposti GESTIONE IMMOBILI: caratteristiche, note, clienti a cui è stato proposto con relativo stato o esito delle proposte, immagini, note immagini, gestione vendita/affitto

98 98 5. MACROCASA RICERCHE AVANZATE: permettono la specifica di molti parametri sia sui clienti che su gli immobili RICERCHE INCROCIATE: clienti interessati per ogni immobile inserito e immobili che coincidono con le richieste dei clienti MODULI OPZIONALI: sono inoltre presenti una serie di moduli opzionali come il sito Internet con la gestione degli annunci integrata

99 99 6. H2000 HOTEL PRO - LEONARDO H2000 Hotel Pro - Leonardo è la soluzione globale professionale di gestione alberghiera rivolta a tutte le strutture ricettive, in particolare ad unutenza medio – alta La sua struttura modulare e scalabile, permette di configurare il sistema attorno alle esigenze specifiche della struttura alberghiera

100 H2000 HOTEL PRO - LEONARDO PRENOTAZIONI: è possibile inviare un fax o Nell'inserimento delle camere viene evidenziata la disponibilità dell'hotel, quella della tipologia prescelta e, se è prevista, la situazione degli allotment Le prenotazioni possono essere ricercate per arrivo, nominativo,agenzia. Per ogni cliente è possibile vedere immediatamente i precedenti soggiorni e le condizioni applicate

101 H2000 HOTEL PRO - LEONARDO DISPONIBILITÀ: la disponibilità può essere impostata dall'utente scegliendo fra una trentina di voci Si possono ottenere varie visualizzazioni che offrono una situazione più o meno dettagliata Vengono inoltre riportate le prenotazioni o i check-in dei clienti in arrivo, presenti o in partenza

102 H2000 HOTEL PRO - LEONARDO PLANNING: è possibile effettuare prenotazioni, check-in, check-out ed inserire addebiti La colorazione può essere legata al tipo di prenotazione o all'agenzia Viene riportata sempre la disponibilità generale che comprende anche prenotazioni non assegnate a nessuna camera

103 H2000 HOTEL PRO - LEONARDO CHECK-IN: tutti i campi che richiamano tabelle o altri archivi possono essere direttamente consultati Gli addebiti giornalieri del soggiorno possono comprendere diverse voci ed essere sdoppiati in base al periodo

104 H2000 HOTEL PRO - LEONARDO CHECK-OUT: il programma consente di gestire quattro conti separati per ogni persona presente in camera È possibile effettuare spostamenti sui vari conti della camera o anche su di unaltra camera Prima della ricevuta è possibile stampare un conto proforma in cui viene riportato il dettaglio degli addebiti. La stampa del documento fiscale può avvenire raggruppata per voce di addebito o dettagliata

105 H2000 HOTEL PRO - LEONARDO ADDEBITI: è possibile avere immediatamente una situazione dei conti dellhotel, evidenziando nel dettaglio la situazione con la possibilità di inserire ulteriori addebiti RISTORANTE: il modulo di gestione sale e ristorante comprende la gestione delle prenotazioni e, nel momento in cui viene occupato il tavolo o la sala, la relativa gestione degli addebiti

106 H2000 HOTEL PRO - LEONARDO SALA RIUNIONI: la disponibilità delle sale viene immediatamente fornita evidenziando quale parte della giornata è impegnata, è possibile vedere nel dettaglio chi ha prenotato e gli orari precisi MAGAZZINO: la gestione di magazzino affronta tutte le problematiche legate all'hotel. Sono compresi gli ordini a fornitore, le statistiche ed analisi degli acquisti, gli scarichi per reparto, le distinte basi, la ricerca del fornitore più conveniente, ecc. CONTABILITÀ: nella contabilità sono contenuti i moduli base per la gestione dei registri fiscali, la gestione cespiti, gli scadenziari, la gestione delle ritenute, la gestione banche e le analisi di bilancio, ecc.

107 VALUTAZIONE LEASING Lapplicazione, realizzata con Microsoft Excel, ha lo scopo verificare la convenienza di un leasing attraverso la determinazione del valore attuale netto e del tasso interno di ritorno Questi indicatori sono calcolati sulla base dei flussi in entrata ed in uscita derivanti dal piano di rimborso del leasing e dagli effetti fiscali ricollegabili a questo tipo di operazione

108 VALUTAZIONE LEASING

109 VALUTAZIONE LEASING Le principali informazioni richieste sono: Data di erogazione del leasing Valore iniziale del bene Maxi canone iniziale: valore del maxicanone iniziale, espresso in termini percentuali rispetto al valore iniziale del bene Tasso di ammortamento: aliquota di ammortamento da applicare al bene

110 VALUTAZIONE LEASING

111 BUSINESS PLAN Uno degli elementi più importanti che compongono un Business Plan è sicuramente la previsione dei risultati economico-finanziari. Tale previsione può basarsi su dati storici, se il business è già in attività, oppure cominciare da zero

112 BUSINESS PLAN La realizzazione del piano richiede la formulazione di ipotesi sullandamento delle principali grandezze del Conto Economico

113 BUSINESS PLAN e dello Stato Patrimoniale

114 BUSINESS PLAN Lapplicazione provvede a richiedere, nella sequenza corretta, i dati necessari allo svolgimento dei calcoli e garantisce, in assenza di errori nella fase di input, la corretta coerenza tra i due schemi e la quadratura tra attività e passività

115 BUSINESS PLAN La procedura consente inoltre di visualizzare landamento degli indicatori calcolati sulla base delle definizioni

116 116 SICUREZZA DELLE INFORMAZIONI

117 117 PREMESSA Nel campo della sicurezza, i problemi maggiori sono dovuti al fatto che nessuno pensa di poter essere vittima di qualcosa di spiacevole, finché non succede La verità è che queste cose succedono, e più spesso di quanto non si pensi

118 118 LA PROTEZIONE DEI DATI Molti proprietari di PMI ritengono che unattività commerciale, ad esempio, non costituisca un bersaglio appetibile se confrontata con le grandi aziende Le piccole aziende vengono spesso coinvolte in attacchi condotti su larga scala, ad esempio per reperire quanti più numeri di carte di credito possibile

119 119 LA PROTEZIONE DEI DATI Dato il progressivo aumento del livello di sicurezza presso le grandi aziende, quelle più piccole rappresentano per i pirati informatici un bersaglio sempre più invitante Una errata convinzione fa pensare che tutti gli attacchi provengano dall'esterno

120 120 LA PROTEZIONE DEI DATI Indipendentemente dai motivi o dalle modalità dell'attacco, le operazioni di ripristino comportano sempre un notevole dispendio di tempo e risorse Basti pensare a cosa succederebbe se il proprio sistema informatico fosse fuori uso per una settimana. Oppure basti considerare cosa succederebbe se tutti i dati memorizzati sui computer aziendali andassero perduti

121 121 LA PROTEZIONE DEI DATI Da quanto emerso in precedenza è chiaro che proteggere le informazioni è importante e prioritario Fortunatamente proteggere la propria azienda è più semplice di quanto non si pensi La protezione assoluta al 100% non potrà mai essere garantita, ma è comunque possibile raggiungere un livello di protezione ragionevole ed essere pronti qualora si verifichino delle violazioni

122 122 IL CODICE SULLA PRIVACY Dal momento che linformazione è un bene che aggiunge valore allimpresa, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza

123 123 IL CODICE SULLA PRIVACY Il principale obbligo introdotto dal Codice in Materia di Protezione dei Dati Personali riguarda ladozione di misure idonee e preventive a garantire la sicurezza dei dati sensibili e personali Partendo dalla considerazione che chiunque ha diritto alla protezione dei dati personali che lo riguardano la legge italiana vieta la diffusione illegale di informazioni, la violazione delle misure di sicurezza, le false dichiarazioni allautorità di garanzia e lacquisizione di dati su opinioni politiche, religiose e sindacali (i cosiddetti dati sensibili) punendoli come reati penali o amministrativi

124 124 IL CODICE SULLA PRIVACY Con la diffusione di Internet il problema della sicurezza informatica ha raggiunto livelli di guardia In effetti, la rete è in grado di offrire una vasta gamma di informazioni e servizi ma contemporaneamente può costituire un luogo pericoloso per la nostra privacy anche perché il mezzo stesso non è stato concepito per scambiare o gestire dati sensibili

125 125 IL CODICE SULLA PRIVACY In un contesto simile, mantenere lanonimato risulta spesso arduo e con il proliferare dei conti online e lo spostamento delle aziende su Internet, risulta più semplice per i malintenzionati accedere ad informazioni riservate Infatti, una delle piaghe più dannose della rete è lo spyware che, installandosi in maniera fraudolenta nel personal computer delle vittime, provvede ad inviare dati personali (pagine visitate, account di posta, gusti, ecc) ad aziende per un impiego improprio

126 126 IL CODICE SULLA PRIVACY La miglior difesa per la nostra privacy, consiste nellutilizzare il buon senso e nelladozione di semplici accorgimenti: Utilizzare password non banali e con codici alfanumerici Evitare il più possibile di comunicare la propria password Installare e configurare firewall ed antivirus tenendoli costantemente aggiornati

127 127 IL CODICE SULLA PRIVACY Procurarsi un antispyware in grado di ripulire efficacemente il sistema Tenere sotto controllo i cookies Non aprire allegati di provenienti da utenti sconosciuti o sospetti Configurare il livello della privacy del nostro browser almeno a livello medio Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software

128 128 LA GESTIONE DELLE PASSWORD Una password è una sequenza di caratteri e numeri che viene usata per accedere in modo esclusivo ad una risorsa informatica (sportello Bancomat, computer, connessione Internet, ecc.) Non è necessario che abbia senso compiuto e può essere costituita anche da una frase (nel qual caso si parla anche di passphrase)

129 129 LA GESTIONE DELLE PASSWORD Spesso si usa in coppia con un altro termine, lo username al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione

130 130 LA GESTIONE DELLE PASSWORD Si sconsiglia nel modo più assoluto l'uso di parole ovvie (come il proprio nome o cognome), parole associabili direttamente all'account (come il nome utente stesso) e parole troppo brevi (di solito non è consentito scegliere password lunghe meno di 6 lettere) Si consiglia di usare sia numeri che lettere, di non usare parole di senso compiuto e di non usare sempre la stessa password per troppi servizi

131 131 LA GESTIONE DELLE PASSWORD É estremamente sconsigliabile usare la stessa password delle applicazioni di uso comune ( , chat, ecc.) per applicazioni sensibili (come l'accesso al conto corrente, a dati riservati, ecc.) In generale è preferibile utilizzare una password complicata e annotarla in un posto sicuro piuttosto che sceglierne una di facile memorizzazione (come la propria data di nascita) ma facile da scoprire

132 132 LA FIRMA DIGITALE La firma digitale è lequivalente informatico di una tradizionale firma apposta su un documento cartaceo Attesta la paternità e lintegrità di un documento Non deve essere confusa con la firma autografa scannerizzata, che dal punto di vista giuridico non attesta né la paternità né lintegrità di un documento

133 133 LA FIRMA DIGITALE Lart. 232 del DPR recita: Lapposizione e lassociazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo Al pari della firma autografa, la firma digitale identifica il mittente o lautore di un documento informatico, garantendo lautenticità, lintegrità e la provenienza del contenuto del documento

134 134 LA FIRMA DIGITALE Differenze tra firma digitale e firma convenzionale FIRMA AUTOGRAFAFIRMA DIGITALE CreazioneManualeMediante algoritmo di creazione ApposizioneSul documento: la firma è parte integrante del documento Come allegato: il documento firmato è costituito dalla copia (documento, firma) VerificaConfronto con una firma autenticata: metodo insicuro Mediante algoritmo di verifica pubblicamente noto: metodo sicuro Documento Copia DistinguibileIndistinguibile Validità Temporale IllimitataLimitata dalla scadenza Automazione dei Processi Non possibilePossibile

135 135 LA SICUREZZA IN INTERNET Le pagine Web contengono dati ed oggetti che generalmente sono innocui, ad esempio animazioni e menu popup Esistono tuttavia siti Web sospetti, se non dannosi, che seguono regole proprie, non sempre favorevoli agli interessi degli altri utenti

136 136 LA SICUREZZA IN INTERNET Utilizzando un browser per navigare è frequente incontrare sul Web, Worm distruttivi che possono compromettere la sicurezza del proprio sistema Unitamente ai pericoli provenienti dall'esterno, le aziende sono esposte al comportamento dei dipendenti che si dedicano ad attività non ordinarie durante le ore di lavoro utilizzando i PC aziendali

137 137 LA SICUREZZA IN INTERNET Nella creazione di una normativa aziendale che regoli l'uso di Internet, è bene affrontare le seguenti problematiche: Decidere se consentire luso di Internet ai dipendenti per motivi personali oltre che di lavoro Determinare gli orari in cui ai dipendenti è consentito utilizzare Internet a scopo personale Decidere se monitorare o meno l'uso di Internet e in che modo, oltre a definire il livello di privacy accordato ai dipendenti

138 138 LA SICUREZZA IN INTERNET In virtù della fortissima espansione di Internet, la scusa di non installare sistemi di protezione è sempre la stessa: Non ho dati riservati sul computer… Chi potrebbe avere interesse ad attaccarmi… Queste motivazioni non sono più valide con le moderne tecniche di attacco sempre più invasive e dannose Per questa ragione è obbligatorio dotarsi di sistemi di sicurezza

139 139 LA SICUREZZA IN INTERNET Antivirus Gli antivirus consentono di proteggere il proprio personal computer da software dannosi conosciuti come virus Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale Per un miglior utilizzo lutente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dallantivirus correttamente configurato a tale scopo

140 140 LA SICUREZZA IN INTERNET Anti-Spyware Software facilmente reperibile sul Web in versione freeware, shareware o a pagamento È diventato un utilissimo tool per la rimozione di file spia, gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dellutente ed inviarle ad un'organizzazione che le utilizzerà per trarne profitto

141 141 LA SICUREZZA IN INTERNET Firewall Installato configurato correttamente un personal firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa Protegge contro aggressioni provenienti dallesterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dellutente

142 142 LA SICUREZZA IN INTERNET Firma Digitale e Crittografia È possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia e la firma digitale Lutilizzo di certificati digitali e algoritmi crittografici per identificare lautorità di certificazione, un sito, un soggetto o un software

143 143 LA SICUREZZA IN INTERNET Backup Più che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati Il backup consiste nellesecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili

144 144 LA SICUREZZA IN INTERNET Sistemi di Autenticazione Potrebbe rivelarsi utile, in particolare nelle aziende, lutilizzo di software per lautenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dallutente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti Altro sistema, più sofisticato, è quello del riconoscimento dellutente tramite lutilizzo dellimpronta digitale come forma di autenticazione

145 145 PAGAMENTI ONLINE È il punto su cui più si discute, che più fa paura ad aziende ed acquirenti Sarà per questo che il pagamento online, che pure dovrebbe essere una delle caratteristiche più peculiari del commercio elettronico, in realtà è meno diffuso di quanto si possa credere Il processo di crescita culturale che porterà alladozione del pagamento online è direttamente proporzionale alla capacità degli istituti finanziari e delle società informatiche di rassicurare clienti e venditori sulla sicurezza di questi sistemi di pagamento

146 146 PAGAMENTI ONLINE Gli operatori attivi su questi fronti in questo momento sono numerosi: in prima linea, ovviamente, si trovano i circuiti di pagamento delle carte di credito come Europay o VISA che hanno messo a punto un borsellino elettronico abbinato al protocollo di sicurezza SET In alternativa CartaSi si è diretta verso una carta a microprocessore che in pratica crea un codice di identificazione per ogni nuova transazione

147 147 PAGAMENTI ONLINE Una soluzione interessante è anche quella dellassegno elettronico: in questo campo si è lanciata litaliana Centax La nuova soluzione pensata per le-commerce prevede che il cliente inserisca i dati dellassegno in un format di un sistema sicuro e consegni lassegno al ricevimento della merce In questo modo il venditore è sicuro del pagamento perché lassegno viene verificato immediatamente, mentre il cliente non paga nulla in anticipo e inserisce dati che non hanno alcun valore se non uniti allassegno su carta controfirmato

148 148 CERTIFICATE PEC è l'acronimo di Posta Elettronica Certificata e consiste in uno standard europeo che permette di inviare e ricevere posta elettronica avendo lo stesso valore legale di una raccomandata con ricevuta di ritorno Certificare l'invio e la ricezione significa fornire al mittente una ricevuta che costituisce prova legale dellavvenuta spedizione del messaggio e delleventuale documentazione allegata

149 149 CERTIFICATE Dal punto di vista dell'utente una casella di posta elettronica certificata non è differente da una normale casella di posta elettronica La posta viene inviata o attraverso il proprio programma preferito (POP3 o IMAP) oppure attraverso una interfaccia Web Ciò che cambia è il protocollo di comunicazione sottostante

150 150 CERTIFICATE Ovviamente ciò che più interessa l'utente, oltre alla onnipresente sicurezza delle comunicazioni, è proprio il valore legale che viene riconosciuto alle certificate, che le rende opponibili come prove in caso di giudizio Inoltre le sue garanzie superano quelle offerte dalla raccomandata A/R; innanzitutto gli utenti di PEC non certificano solo i messaggi che inviano ma anche la loro stessa identità

151 151 CERTIFICATE Sappiamo benissimo quanto è semplice inviare un messaggio di posta elettronica falsificando la propria identità senza correre il rischio di essere scoperti Con la PEC il destinatario di un messaggio potrà essere sicuro che l'identità mostrata dal mittente è quella reale

152 152 CERTIFICATE Un messaggio di PEC viene certificato in ogni fase del suo percorso: l'utente che invia un messaggio tramite questo sistema riceverà una ricevuta per la presa in carico del messaggio da parte del suo mail server, una ricevuta per l'arrivo del messaggio sul mail server del destinatario (solo se anch'egli è utente di PEC), ed infine una ricevuta della consegna del messaggio nella casella del destinatario (anche in questo caso solo se anch'egli è utente di PEC)

153 153 CERTIFICATE Gli utenti di PEC sono tutti coloro che hanno aderito al servizio Il problema degli utenti è avere un vantaggio immediato da questo sistema di comunicazione elettronica: in sostanza è necessaria una massa critica di utenti che accresca l'utilità di tutto il sistema di PEC In questo senso è confortante sapere che la Pubblica Amministrazione Centrale (ed in parte quella locale) hanno già adottato il sistema di PEC

154 154 CERTIFICATE I vantaggi per gli utenti sono infatti principalmente due: Il risparmio di costi rispetto all'invio di una raccomandata A/R Lo snellimento delle procedure, del quale beneficieranno soprattutto le aziende che avendo già una filiera documentale interamente digitale, possono digitalizzare anche lultimo step del processo: linvio di documenti verso l'esterno, in maniera sicura e certificata

155 155 CERTIFICATE Si può supporre che a breve i vantaggi del servizio di PEC potranno ricadere anche sul privato cittadino, sia per le comunicazioni con la Pubblica Amministrazione, sia per quelle verso le aziende (ad esempio per la disdetta di un contratto, che oggi richiede la spedizione di una raccomandata A/R)


Scaricare ppt "1 IL RUOLO DELLINFORMATION TECHNOLOGY NELLIMPRESA."

Presentazioni simili


Annunci Google