La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

IL RUOLO DELL’INFORMATION TECHNOLOGY NELL’IMPRESA

Presentazioni simili


Presentazione sul tema: "IL RUOLO DELL’INFORMATION TECHNOLOGY NELL’IMPRESA"— Transcript della presentazione:

1 IL RUOLO DELL’INFORMATION TECHNOLOGY NELL’IMPRESA

2 ELENCO ARGOMENTI Internet facile ed utile
Fare Marketing attraverso il Web: soluzioni su misura per le PMI Applicazioni gestionali per le PMI La sicurezza delle informazioni

3 CARATTERISTICHE GENERALI
Le principali caratteristiche del progetto sono quelle di fornire soluzioni semplici e mirate alle esigenze degli operatori delle piccole e medie imprese Lo scopo è di prepararli ad un uso consapevole delle nuove tecnologie impiegando terminologie semplici corredando il tutto, ove possibile, da casi esemplificativi

4 OBIETTIVI L’obiettivo è quello di mostrare la validità di Internet quale strumento per trovare ed accedere a servizi ed informazioni utili per le piccole e piccolissime imprese

5 INTERNET FACILE ED UTILE

6 PREMESSA Entrare nel Web è più facile di quanto si pensi
Servono un PC, un modem ed una connessione a Internet Esistono molti operatori e molte offerte commerciali tra le quali si può scegliere, ormai a prezzi più che ragionevoli, la modalità che ci è più congeniale

7 COSA È INTERNET Il termine Internet deriva dalla fusione di due parole inglesi: INTERnational e NETwork, che in italiano significano "rete internazionale“ Internet può essere considerata una grande rete di comunicazione che si estende in tutto il mondo mettendo in comunicazione tra loro computer e reti di computer di università, aziende, privati, ecc.

8 COSA È UNA RETE Una rete di calcolatori è un sistema che permette la condivisione di informazioni e risorse tra diversi calcolatori Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di utenti distribuiti su un'area più o meno ampia Una rete può essere classificata in funzione della sua estensione geografica

9 COSA È UNA RETE PAN (Personal Area Network) se la rete si estende intorno all'utilizzatore con una estensione di alcuni metri LAN (Local Area Network) se la rete si estende all'interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri WLAN (Wireless Local Area Network) se la rete locale è basata su una tecnologia in radio frequenza

10 COSA È UNA RETE CAN (Campus Area Network) si intende la rete interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, separati tipicamente da terreno di proprietà dello stesso ente MAN (Metropolitan Area Network) se la rete si estende all'interno di una città WAN (Wide Area Network) se la rete si estende oltre i limiti indicati precedentemente

11 GLI STRUMENTI PER INTERNET
Un Personal Computer Un Modem Una linea telefonica Una autorizzazione di accesso Un browser

12 TIPOLOGIE DI CONNESSIONE
Linea PSTN. Si intende la tradizionale rete telefonica. In origine era una rete completamente analogica oggi per la maggior parte dei casi è diventata digitale (almeno fino alle centrali telefoniche) Attualmente la rete PSTN viene considerata dalle compagnie telefoniche solo uno strumento commerciale per “agganciare” l’utente finale La velocità con la quale le informazioni vengono instradate è di 56 kb/s

13 TIPOLOGIE DI CONNESSIONE
Linea ISDN. L'installazione di un collegamento ISDN completa la digitalizzazione della rete telefonica estendendo il collegamento fino all'apparecchio dell'utente Questo consente di utilizzare una serie di servizi aggiuntivi garantendo una qualità audio molto elevata La velocità con la quale le informazioni vengono instradate può arrivare fino a 128 kb/s (utilizzando doppio canale a 64 k)

14 TIPOLOGIE DI CONNESSIONE
Linea ADSL. La tecnologia ADSL consente l'accesso ad Internet ad alta velocità, infatti la velocità di trasmissione va dai 640 kb/s ai 10 mb/s Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni voce normali

15 TIPOLOGIE DI CONNESSIONE
Linea ADSL2. In Italia le società di telecomunicazioni stanno modificando le centrali telefoniche per fornire le ADSL di seconda generazione In questo caso parliamo di velocità teoriche che vanno dai 12 fino ai 24 mb/s In ogni caso come per l’ADSL la velocità media è legata al numero di utenti e dalla vicinanza alla centrale telefonica

16 TIPOLOGIE DI CONNESSIONE
Altre tipologie di connessione, al momento meno diffuse, sono le fibre ottiche, la trasmissione via cavo, la trasmissione tramite rete elettrica o rete gas, le reti wireless, le reti satellitari, ecc.

17 TIPOLOGIE DI CONNESSIONE
Quale connessione scegliere per connettersi ad Internet è legata a molti parametri I principali elementi da tener presente sono: la distanza rispetto alla centrale telefonica, le limitazioni di accesso rispetto all’orario, la velocità in download o in upload, la possibilità di ottenere un indirizzo IP statico, l’assistenza tecnica telefonica, ecc.

18 RICERCA DI INFORMAZIONI
Accedere al Web significa accedere ad una grande quantità di servizi e di fonti di informazione. Internet mette a disposizioni un enorme mole di informazioni utili alla propria attività, è necessario però saperle cercare I motori di ricerca rappresentano il principale strumento per scovare ciò che ci serve. Saperli usare richiede pochissimo tempo, ma è necessario imparare qualche nozione di base per non perdersi tra le milioni di pagine Web che una ricerca troppo generica produrrà

19 RICERCA DI INFORMAZIONI
Il motore di ricerca effettua un confronto tra la frase indicata dall’utente e le pagine contenute nel database Le pagine trovate vengono classificate in funzione di propri algoritmi. Ad esempio, quante volte le parole chiave vengono ripetute, quanti link riceve quel documento, in quali punti della pagine sono poste le parole chiave, quanti siti del database contengono link verso quella pagina, quante volte un utente ha visitato quel sito dopo una ricerca, ecc.

20 RICERCA DI INFORMAZIONI
Molti motori di ricerca unitamente all’elenco dei siti naturalmente estratti dal database, aggiungono anche elenchi di siti sponsorizzati Ad esempio Google evidenzia nelle proprie SERP (Search Engine Result Pages) i siti che hanno un qualche attinenza con la ricerca effettuata

21 RICERCA DI INFORMAZIONI
I motori di ricerca consentono di razionalizzare e raffinare le ricerche utilizzando gli operatori booleani Ad esempio è possibile cercare "Ganimede AND satellite NOT coppiere" per cercare informazioni su Ganimede inteso come pianeta e non come figura mitologica Oppure in funzione della lingua, del tipo di documento, della data di aggiornamento, ecc.

22 LA POSTA ELETTRONICA La (abbreviazione di Electronic Mail o posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti

23 LA POSTA ELETTRONICA Lo scopo del servizio di è il trasferimento di messaggi da un utente ad un altro Ciascun utente può possedere una o più caselle , sulle quali può ricevere dei messaggi. Quando lo desidera, potrà consultare il contenuto della sua casella, organizzarlo, inviare messaggi, ecc. L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione

24 LA POSTA ELETTRONICA La consegna di un messaggio non è garantita. Nella maggior parte dei casi, una notifica avvisa il mittente della mancata consegna Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma

25 LA POSTA ELETTRONICA Elemento fondamentale per la gestione delle proprie mail è un’applicazione software che consente l’invio, la ricezione e l’organizzazione delle proprie mail Generalmente l’applicazione può essere suddivisa in due tipologie in funzione del suo impiego: WebMail e Client Mail

26 LA POSTA ELETTRONICA La Webmail è un'applicazione che permette di gestire un account di posta elettronica attraverso un browser Web Generalmente viene fornita come servizio ad abbonati di un provider di connessione internet oppure come servizio gratuito di posta elettronica In alcune aziende la Webmail viene fornita come servizio ai dipendenti in modo che possano leggere la propria posta da casa oppure fuori sede

27 LA POSTA ELETTRONICA Il Client Mail è un software che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione di mail I client di posta più diffusi sono Microsoft Outlook, Microsoft Outlook Express, Mozilla Thunderbird, Pegasus Mail, Lotus Notes, Qualcomm Eudora, ecc.

28 ONLINE BANKING Con la locuzione inglese online banking vengono indicate le operazioni bancarie effettuate dai clienti degli istituti di credito tramite una connessione remota con la propria banca, funzionalità resasi possibile con la nascita e lo sviluppo di Internet e delle reti di telefonia cellulare L’online banking sta avendo una grandissima diffusione anche in Italia in virtù dell’aumento esponenziale delle connessioni ad Internet

29 ONLINE BANKING L'introduzione di questo sistema ha coinvolto gli istituti di credito tradizionali unitamente alla nascita di banche totalmente online Le banche online permettono di operare solo in modalità online. Generalmente vengono praticate condizioni generali migliori rispetto a quelle praticate sui conti correnti delle banche “tradizionali” e con costi di tenuta inferiori. Questo è reso possibile dall'abbattimento dei costi fissi necessari all'attività bancaria

30 ONLINE BANKING I principali servizi di online banking attualmente più diffusi sono: visione dell'estratto conto, bonifici bancari online, operazioni di ricarica del cellulare, pagamenti online, gestione portafoglio titoli, ecc. Per la banca l'adozione dell’online banking si è concretizzato in una estensione dei propri servizi ed in una riduzione dei costi lavorativi Per i clienti, altresì, la possibilità di accedere in qualsiasi momento alla banca ed una riduzione dei costi rispetto ai servizi offline

31 INTERNET ED IL TELEFONO
La cosiddetta telefonia su Internet (anche se la definizione è impropria, sarebbe meglio dire telefonia su banda larga), che si può riassumere nell'acronimo VoIP, Voice Over Internet Protocol, fa sempre più “tendenza” e promette un risparmio tangibile sulle bollette telefoniche

32 INTERNET ED IL TELEFONO
I principali vantaggi nell’uso del VoIP rispetto alla telefonia sono: Riduzione dei costi specialmente per quanto riguarda le spese di comunicazione inter-aziendali e tra sedi diverse Possibilità di utilizzare una sola rete integrata per voce e dati, che garantisce una riduzione dei bisogni totali di infrastruttura Telefonando con il VoIP è possibile ottimizzare e semplificare la gestione del traffico telefonico e della bolletta, senza rinunciare al proprio numero di telefono Benefici di lungo periodo quali il sostegno che la tecnologia può dare alla multimedialità ed alle applicazioni multi-servizio

33 INTERNET ED IL TELEFONO
I principali svantaggi nell’uso del VoIP rispetto alla telefonia sono: Utilizzando la stessa linea per trasmettere sia voce che dati, in caso di download "pesanti" sul fronte dati, la qualità della voce durante una telefonata potrebbe risentirne In caso di mancanza di corrente, e quindi di alimentazione agli adattatori VoIP collegati alla linea ADSL e al telefono, non è possibile telefonare

34 IL WEB MARKETING

35 PREMESSA La presenza su Internet per una PMI è diventata oramai una esigenza irrinunciabile per poter competere sul mercato Il primo passo in questa direzione è la realizzazione di un sito Web Successivamente dovranno essere attuate strategie di comunicazione per fidelizzare la propria clientela

36 FASE 1: IL SITO WEB GRAFICA E USABILITÀ
La scelta delle immagini, dei colori, degli sfondi e dei caratteri devono consentire di comunicare adeguatamente ed in modo efficace l'immagine dell’azienda. Il sito deve fornire un’idea di professionalità, modernità ed eleganza Altro elemento a cui prestare molta attenzione è la facilità di navigazione. I visitatori devono poter raggiungere l’obiettivo voluto senza eccessivo dispendio di tempi e di energie. La parola d’ordine è la chiarezza Un ruolo decisivo è giocato dalla home page che deve essere strutturata in un’ottica informativa più che in un’ottica autoreferenziale

37 FASE 1: IL SITO WEB CONTENUTI
Elemento fondamentale per il successo del proprio sito sono i contenuti e le strategie di marketing ad essi sottese. Solitamente ci si preoccupa di presentare la propria azienda in un'ottica smaccatamente pubblicitaria dimenticandosi che chi naviga cerca soluzioni ai propri problemi o cerca di approfondire i propri interessi Quanto più il testo riuscirà a rispondere alle esigenze ed alle problematiche degli utenti, tanto più attirerà attenzione Ridurre al minimo le lodi enfatizzando le problematiche che riuscirete a risolvere Approfondire le aree per le quali gli utenti sono più portati a richiedere informazioni

38 FASE 1: IL SITO WEB POSIZIONAMENTO NEI MOTORI E VISIBILITÀ
Affinché il sito sia facilmente rintracciabile è necessario definire una strategia di Web marketing Pensare a quali parole chiave singole o abbinate il potenziale visitatore potrebbe digitare nei motori di ricerca Successivamente prendersi cura degli elementi che influenzano il posizionamento, ad esempio i nomi dei file delle pagine Web, i metatags ecc. Relazione tra il contenuto e le parole chiave, ad esempio un “intelligente” posizionamento ed una “ricercata” ripetizione all’interno delle pagine

39 FASE 1: IL SITO WEB REGISTRAZIONE DEL DOMINIO
In linea di massima, è consigliabile registrare un dominio che abbia una relazione con l’attività svolta, individuando un nome facilmente memorizzabile e facendo attenzione alla sua lunghezza In alcuni casi lo studio del dominio va fatto con il vocabolario in una mano e le strategie di marketing che si vorranno adottare dall’altra In definitiva nella registrazione di un nuovo dominio non sottovalutare l'importanza del nome in relazione alla propria attività

40 FASE 1: IL SITO WEB HOSTING
In ambito informatico si definisce hosting il servizio che consiste di allocare su un server le pagine di un sito Web, rendendolo così accessibile dalla rete internet Tale “server Web”, definito “host”, è connesso alla rete internet garantendo l'accesso al sito mediante browser La fornitura di servizi di connessione ad internet, hosting, housing, e servizi connessi, è oggi un settore economico molto specifico in cui operano molte realtà nazionali, ma anche grandi imprese transnazionali

41 FASE 1: IL SITO WEB GESTIONE E MANUTENZIONE
L’aggiornamento dei contenuti e la gestione di un sito Web è altrettanto importante della sua realizzazione Il non aggiornamento dei contenuti vanifica tutte le attività di web marketing prefissate La fase di manutenzione deve essere garantita dai responsabili del progetto

42 FASE 2: ANALISI DELLA CLIENTELA
Ogni visitatore lascia una traccia, la sua analisi consente di individuare i margini di miglioramento Conoscere i numeri del traffico di un sito Web è centrale per valorizzare un'attività Web Marketing. Tutte le attività effettuate nell'ambito di una strategia di posizionamento nei motori di ricerca hanno infatti lo scopo di aumentare le visite e di portare traffico di qualità verso il sito Web Questo risultato ha maggior valore in quanto è misurabile: l'analisi delle informazioni relative all'accesso al sito (file di log) produce le statistiche che permettono di verificare gli effetti della promozione

43 FASE 3: E-MAIL MARKETING
Strategie di Marketing Recupero degli indirizzi mail Regole basilari per la realizzazione di una marketing mail Le newsletter Gli errori da evitare Brevi considerazioni sullo spamming e la privacy

44 FASE 3: E-MAIL MARKETING
L' marketing è un tipo di marketing diretto che usa la posta elettronica come mezzo per comunicare messaggi commerciali L'intento principale è di portare a livello più avanzato il rapporto tra l'azienda ed i suoi vecchi o attuali clienti e per incoraggiarne la fidelizzazione L’invio di può avere l'intendo di acquisire nuovi clienti o convincere i vecchi a comprare qualcosa subito Le aziende europee investono sempre più denaro nell' marketing

45 FASE 3: E-MAIL MARKETING
VANTAGGI DELL’ MARKETING È meno costoso del marketing diretto fatto con materiale cartaceo Il ritorno d'investimento (ROI) è solitamente molto alto, se il lavoro viene fatto bene È istantaneo una arriva in secondi o minuti Permette di “spingere” il messaggio al pubblico, al contrario di un sito Web che “aspetta” che i visitatori lo raggiungano È facile da tracciare, l’impiego dei web bugs, bounce messages, disiscrizioni, conferme di ricezione, click-throughs, ecc. Oltre la metà degli utenti della Rete giornalmente inviano o leggono messaggi di posta elettronica

46 FASE 3: E-MAIL MARKETING
SVANTAGGI DELL’ MARKETING Essere considerati degli “spammers”, quindi essere annoverati nella famose “black list” o addirittura per gli Stati Uniti essere considerati colpevoli di reati che possono arrivare fino all’estradizione Eventuale disattivazione dell’account e della connessione Internet. La disconnessione può essere permanente se l'abbonamento è ADSL a IP statico, viene bloccato l’indirizzo IP

47 FASE 4: SOFTWARE DI CRM Il concetto di CRM (Customer Relationship Management) è legato al concetto di fidelizzazione dei clienti Come è ormai ben noto, il cliente riveste un ruolo determinante all'interno dell’impresa. L’azienda il cui obiettivo non è solo quello di sopravvivere sul mercato ma, in primis, cerca di vincere la concorrenza per arrivare al successo, deve cercare di soddisfare al meglio il proprio cliente

48 FASE 4: SOFTWARE DI CRM Il CRM nasce dalla considerazione che mantenere relazioni commerciali con clienti acquisiti costa meno che acquisire nuovi clienti. Il CRM stabilisce un nuovo approccio al mercato che pone il cliente e non il prodotto al centro del business Partendo dal presupposto che è impossibile soddisfare i clienti se non li si conosce e tenendo conto del fatto che il valore di un cliente non lo si può misurare in base al suo ultimo acquisto effettuato nella nostra azienda, bensì per tutti i potenziali acquisti che potrà effettuare in futuro, la strada vincente da percorrere è quella del CRM

49 FASE 4: SOFTWARE DI CRM L'errore più comune in cui ci si imbatte quando si parla di CRM è quello di equiparare tale concetto a quello di un software Il CRM riguarda l'azienda e la sua visione nel complesso; il CRM è un concetto strettamente legato alla strategia, alla comunicazione, all'integrazione tra i processi aziendali, alle persone ed alla cultura, che pone il cliente al centro dell'attenzione sia nel caso del business-to-business sia in quello del business-to-consumer

50 FASE 4: SOFTWARE DI CRM L’applicazione informatica serve a tenersi in contatto con la clientela, a inserire le loro informazioni nel database e a fornire loro modalità per interagire in modo che tali interazioni possano essere registrate e analizzate Prima di seguire la strada del CRM ogni azienda deve essere consapevole che in primo luogo bisogna investire in strategia, organizzazione e comunicazione e solo dopo in tecnologia

51 FASE 4: SOFTWARE DI CRM Il panorama informatico presenta svariate soluzioni per supportare l’azienda nella sua strategia di supporto alla clientela Tra queste alcune degne di nota: Microsoft Business Contact Manager (software integrato con Outlook) Sugar CRM (software open source) MKT-Director PIM (software shareware)

52 FASE 4: Business Contact Manager
Una delle principali software house del mondo, Microsoft, è venuta incontro alle esigenze delle piccole imprese introducendo sul mercato Outlook 2003 con Business Contact Manager Con un solo strumento è possibile tenere traccia dei rapporti di lavoro e delle opportunità di vendita, contattare i clienti con campagne di marketing eseguite tramite posta elettronica ed accedere ai dati aziendali grazie all’integrazione con altre applicazioni

53 FASE 4: Business Contact Manager
Business Contact Manager può diventare un vero e proprio centro informazioni mediante cui raccogliere e ottenere tutto ciò che c'è da sapere su un contatto commerciale o un account

54 FASE 4: Business Contact Manager
Con Business Contact Manager è facile tenere record dettagliati delle comunicazioni avute con contatti commerciali e account e risulta veloce recuperare tali informazioni in Outlook

55 FASE 4: Business Contact Manager
È possibile creare un report come quello illustrato scegliendo Report dal menu Strumenti commerciali, scegliere il tipo di report desiderato e fare clic su un report

56 FASE 4: Sugar CRM SugarCRM fornisce una potente soluzione di CRM completamente realizzata con tecnologie open source Il sistema funziona tramite browser web (come una pagina internet), e si adatta perfettamente alle esigenze di piccole e medie imprese, gestendo in modo coordinato la forza vendita

57 FASE 4: Sugar CRM SugarCRM è stato concepito come strumento di supporto alle attività operative di chi, in azienda, si occupa del contatto diretto con il cliente (acquisito o potenziale)

58 FASE 4: Sugar CRM Le principali funzionalità riguardano:
L'archiviazione e la gestione dei clienti acquisti e potenziali La conservazione dello storico delle attività svolte per un cliente La pianificazione e la gestione delle attività in corso legate al cliente La gestione delle Opportunità di vendita e il controllo del loro andamento L’organizzazione delle attività della forza vendita

59 FASE 4: Sugar CRM SugarCRM mette a disposizione inoltre un insieme di statistiche (Dashboard) già pronte che consentono di valutare a colpo d'occhio quanto fatto in termini di trattative, opportunità, consentendo di poter filtrare i dati per mese o per agente

60 FASE 4: MKT-Director PIM
MKT-Director PIM è un software shareware innovativo e professionale di Archiviazione Documentale, Personal Information Management e Contact Management che permette di ottimizzare il proprio lavoro di ufficio in una scrivania virtuale senza carta Sfruttando pienamente l'Archiviazione Documentale e la Messaggistica Unificata con l'invio di fax, SMS, telegrammi, posta cartacea e mail certificate direttamente dal PC in Internet

61 FASE 4: MKT-Director PIM
Per quanto riguarda la posta elettronica MKT-Director PIM si integra perfettamente con Microsoft Outlook Express. Le funzioni di Stampa, Reporting e Generazione di Grafici sono possibili tramite prodotti Windows quali Access 2000 o Excel 2000

62 FASE 4: MKT-Director PIM
Le principali funzionalità riguardano: Archiviazione documentale e scadenziario degli Eventi Agenda, Contatti ed Impegni Gestione completa delle mail Gestione completa Fax, SMS e Mail cartacee Gestione automatica delle Attività del gruppo di lavoro Report e Statistiche Attività del gruppo di lavoro Conversione in locale dei file in formato PDF Ecc.

63 APPLICAZIONI GESTIONALI

64 PREMESSA La continua evoluzione del settore commerciale impone periodici cambiamenti ed aggiornamenti Anche la piccola attività deve oggi dotarsi di procedure informatiche che rispettino le esigenze di miglioramento della propria attività commerciale, dalla semplicità d’uso degli strumenti che essa sceglie di utilizzare alla necessità di una manutenzione veloce e indolore

65 1. E/due E/due è la soluzione per le piccole-medie aziende, spesso in evoluzione e quindi caratterizzate da un forte dinamismo, in cui si percepisce l’importanza di un sistema informativo che automatizzi i processi, con un’elevata copertura funzionale ed un buon livello di integrazione e parametrizzazione

66 1. E/due Il programma permette di gestire le informazioni, i documenti e i processi della propria attività attraverso internet (vendite, acquisti, produzione, logistica, amministrazione). Questo significa che il software è accessibile attraverso un semplice browser ed i dati sono immediatamente accessibili on line, tramite il proprio nome utente e la propria password

67 1. E/due E/due è una procedura modulare, di conseguenza è possibile scegliere quali moduli implementare, personalizzando così il software alle esigenze specifiche dell’azienda. Le principali aree di intervento sono: Area amministrativa Area commerciale Ciclo attivo Ciclo passivo Gestione del magazzino

68 1. E/due AREA AMMINISTRATIVA: E/due consente di per assolvere a tutte le necessità di carattere amministrativo/contabile ed agli obblighi fiscali di un'azienda Il modulo di contabilità generale permette di inserire, variare, annullare movimenti contabili ed avere l’aggiornamento di saldi e partitari in tempo reale

69 1. E/due AREA COMMERCIALE: l’accesso remoto attraverso un browser consente lo scambio di documenti in formato XML e la possibilità di soluzioni personalizzate pressoché infinite Per il personale viaggiante ed in generale per dipendenti / collaboratori è possibile il tele-lavoro, in tutte le sue espressioni: da casa propria, dalla sede di un cliente o di un fornitore, dalla sede del commercialista o di una banca, ovunque sia possibile una connessione Internet

70 1. E/due CICLO ATTIVO: è possibile gestire l’intero processo di vendita, dalla proposta di offerte a potenziali clienti fino all’emissione del documento di vendita e alla contabilizzazione dello stesso È possibile gestire preventivi semplici o strutturati. Ad esempio, un’offerta composta da un documento iniziale, l'elenco delle condizioni commerciali e dei prodotti proposti, i documenti tecnici relativi agli stessi prodotti ed un documento finale

71 1. E/due CICLO PASSIVO: i moduli del ciclo passivo consentono una corretta gestione dei fornitori e del ricevimento della merce. È possibile visualizzare o stampare lo scadenzario ordini, determinare le nuove disponibilità degli articoli e definire le quantità che dovranno essere riordinate ai fornitori o prodotte Il programma carico/scarico ordini permette di evadere manualmente ed automaticamente (da DDT, ordine o fattura) gli ordini al momento del ricevimento della merce

72 1. E/due GESTIONE MAGAZZINO: i moduli dell’area magazzino affrontano gli aspetti contabili di un magazzino commerciale ed industriale fornendo tutti i dati e gli stampati per una corretta gestione Inoltre, vengono affrontate, in modo completo, tutte le problematiche legate ai depositi

73 1. E/due Un esempio dell’anagrafica articoli in E/due

74 2. FAST OFFICE CO.GE. Fast Office CoGe è un programma gestionale con licenza gratuita in grado di coprire le esigenze amministrative, contabili e commerciali della piccola-media impresa La procedura sfrutta la piattaforma funzionale offerta da Microsoft Access L’estrema facilità di utilizzo rendono Fast Office CoGe un’applicazione alla portata di tutti, anche degli utenti meno esperti, di conseguenza non richiede particolari conoscenze informatiche

75 2. FAST OFFICE CO.GE. Il software permette di amministrare la propria attività con semplicità, chiarezza ed efficacia. I moduli in cui è strutturata l’applicazione sono: Clienti e Fornitori Documenti Contabilità generale Ecc.

76 2. FAST OFFICE CO.GE. Schermata iniziale di Fast Office CoGe

77 2. FAST OFFICE CO.GE. CLIENTI: il modulo consente di inserire o modificare l’anagrafica, incassare una fattura, emettere una Ricevuta Bancaria, stampare la scheda cliente (generale, per incassi da riscuotere, per incassi riscossi, per periodo), allegare la scheda cliente ad un messaggio , ecc.

78 2. FAST OFFICE CO.GE. FORNITORI: il modulo, analogamente a quanto indicato per i clienti, consente la gestione delle informazioni anagrafiche inerenti ai Fornitori, permettendo di memorizzare le fatture di acquisto, le note di accredito, ecc.

79 2. FAST OFFICE CO.GE. DOCUMENTI: una volta scelto il tipo di documento (DDT, fattura, ecc.) da emettere e richiamata l’anagrafica del cliente, l’inserimento dei dati avviene di conseguenza

80 2. FAST OFFICE CO.GE. CONTABILITÀ GENERALE: l’immissione di un qualsiasi movimento contabile rispetta la caratteristica di semplicità e intuitività del programma Inserendo la data contabile e la descrizione del movimento, il programma permette di scegliere uno dei conti presenti in memoria

81 3. READY PRO Ready Pro è un software gestionale modulare, questo consente di adattarlo alle effettive esigenze dell’azienda La procedura permette una facile e potente gestione delle più svariate attività come: Commercio all'ingrosso (informatica, alimentari, edilizia, ecc.), Negozi al dettaglio (ferramenta, librerie, abbigliamento/intimo, sanitarie, bar/gelaterie, ecc.), Artigiani (elettricisti, idraulici, impiantistica, ecc.), Altri (provider, studi notarili, avvocati, associazioni di categoria, ecc.)

82 3. READY PRO MAGAZZINO: la gestione del magazzino è il centro di controllo della propria attività commerciale Esso consente l’emissione di tutti i documenti: bolle, fatture accompagnatorie e differite, ricevute fiscali e non Vengono inoltre gestiti gli ordini clienti e a fornitori, da uno a più magazzini con i relativi carichi e listini prezzi personalizzati

83 3. READY PRO VENDITA AL BANCO: permette di gestire la vendita al banco (anche tramite touch screen) interfacciando anche il registratore di cassa Il modulo comprende anche il controllo Taglie e colori per i negozi di abbigliamento e le attività di commercio nel settore dell'abbigliamento e delle calzature

84 3. READY PRO GESTIONE ASSISTENZE: integra le funzioni di gestione delle assistenze per i laboratori tecnici e di riparazione in genere, la gestione di contratti (a tempo e/o con monte ore a scalare), alla gestione dei cantieri per imprese edili e artigiani come elettricisti, idraulici, ecc.

85 3. READY PRO CONTABILITÀ BASE: per la gestione delle scadenze, pagamenti, prima nota, piano dei conti, emissione Riba e stampa del bilancio di verifica Il modulo integra anche tutta la parte di contabilità per le aziende Sammarinesi

86 3. READY PRO GESTIONE MAILING: consente di creare e gestire mailing list di ogni genere per l'invio di , fax, sms, stampa di buste ed etichette Il modulo mailing integra ed estende le funzionalità della messaggistica interna. In questo modo è possibile inviare messaggi anche all'esterno dell'azienda verso singoli contatti o a gruppi predefiniti utilizzando , sms o fax

87 4. VOYAGER Voyager è stato progettato e sviluppato con due obiettivi fondamentali: migliorare il modo di lavorare dell'agenzia viaggi liberarla da qualunque vincolo nei confronti di fornitori di servizi, prodotti e piattaforme hardware

88 4. VOYAGER PRATICHE VIAGGIO: la pratica di viaggio è il principale strumento per la vendita di servizi in intermediazione come per l’organizzazione di viaggi in proprio La procedura è pertanto strutturata per gestire anche pratiche di grande complessità consentendo l'elaborazione e la stampa immediata di estratti conto, ricevute fiscali, vouchers, fogli notizie, contratto di vendita, ecc.

89 4. VOYAGER GESTIONE GRUPPI: l’agenzia potrà duplicare in automatico il numero di pratiche necessarie, con un solo invio potrà modificarle tutte, contemporaneamente, in base alle necessità e visualizzare o stampare le liste passeggeri con abbinate le situazioni relative ai pagamenti

90 4. VOYAGER BIGLIETTERIA: la gestione della biglietteria consente la presa in carico, manuale o automatica, dei biglietti, l’emissione dei documenti relativi alla vendita e fornisce gli elementi per la rendicontazione STATISTICHE: la procedura consente la gestione di statistiche operative (categoria cliente, fornitori, destinazioni, prodotti più venduti, passeggeri, ecc.). I dati sono esportabili verso i più diffusi fogli elettronici

91 4. VOYAGER ORGANIZZAZIONE VIAGGI TURISTICI: la disponibilità di una vasta gamma di servizi organizzati in proprio rappresenta la chiave per accrescere le possibilità commerciali dell'agenzia La procedura facilita la creazione di prodotti/servizi, richiamabili direttamente nella pratica al momento della vendita

92 4. VOYAGER CONTABILITÀ VIAGGI: la contabilità viaggi fornisce il quadro immediato della redditività della pratica e trasmette automaticamente le informazioni ai moduli dell'Area Amministrazione per le successive fasi contabili Il modulo crea movimenti ed emette le fatture commissione anche a Tour Operator

93 4. VOYAGER CONTABILITÀ ORDINARIA: consente all’Agenzia una sicura e facile gestione della propria contabilità, con completo trattamento dell'IVA, anche per quanto riguarda le problematiche specifiche del settore L'applicativo è dotato di archivio storico, i dati contabili ed IVA sono memorizzati sia a livello di progressivi sia a livello di valori mensili, per l'anno corrente e per quello precedente

94 4. VOYAGER ALTRI MODULI: il software consente inoltre di gestire:
Moduli decisionali ed amministrativi Collegamento con EXPERT (software per commercialisti) Integrazione con gli applicativi di Office Automation Scadenzario agenda

95 5. MACROCASA Macrocasa rappresenta una soluzione web based per la completa gestione delle agenzie e dei gruppi immobiliari L'attivazione è immediata ed una volta effettuato il log-in ogni agente avrà a disposizione la soluzione ovunque si trovi, sarà come avere il proprio ufficio sempre con sé Sarà possibile pubblicare gli annunci su Internet in modo semplice ed immediato od importare tutti gli immobili e i clienti da un altro software

96 5. MACROCASA

97 5. MACROCASA GESTIONE CLIENTI: anagrafica, note, immobili richiesti, immobili a carico, immobili proposti GESTIONE IMMOBILI: caratteristiche, note, clienti a cui è stato proposto con relativo stato o esito delle proposte, immagini, note immagini, gestione vendita/affitto

98 5. MACROCASA RICERCHE AVANZATE: permettono la specifica di molti parametri sia sui clienti che su gli immobili RICERCHE INCROCIATE: clienti interessati per ogni immobile inserito e immobili che coincidono con le richieste dei clienti MODULI OPZIONALI: sono inoltre presenti una serie di moduli opzionali come il sito Internet con la gestione degli annunci integrata

99 6. H2000 HOTEL PRO - LEONARDO H2000 Hotel Pro - Leonardo è la soluzione globale “professionale” di gestione alberghiera rivolta a tutte le strutture ricettive, in particolare ad un’utenza medio – alta La sua struttura modulare e scalabile, permette di configurare il sistema attorno alle esigenze specifiche della struttura alberghiera

100 6. H2000 HOTEL PRO - LEONARDO PRENOTAZIONI: è possibile inviare un fax o Nell'inserimento delle camere viene evidenziata la disponibilità dell'hotel, quella della tipologia prescelta e, se è prevista, la situazione degli allotment Le prenotazioni possono essere ricercate per arrivo, nominativo,agenzia. Per ogni cliente è possibile vedere immediatamente i precedenti soggiorni e le condizioni applicate

101 6. H2000 HOTEL PRO - LEONARDO DISPONIBILITÀ: la disponibilità può essere impostata dall'utente scegliendo fra una trentina di voci Si possono ottenere varie visualizzazioni che offrono una situazione più o meno dettagliata Vengono inoltre riportate le prenotazioni o i check-in dei clienti in arrivo, presenti o in partenza

102 6. H2000 HOTEL PRO - LEONARDO PLANNING: è possibile effettuare prenotazioni, check-in, check-out ed inserire addebiti La colorazione può essere legata al tipo di prenotazione o all'agenzia Viene riportata sempre la disponibilità generale che comprende anche prenotazioni non assegnate a nessuna camera

103 6. H2000 HOTEL PRO - LEONARDO CHECK-IN: tutti i campi che richiamano tabelle o altri archivi possono essere direttamente consultati Gli addebiti giornalieri del soggiorno possono comprendere diverse voci ed essere sdoppiati in base al periodo

104 6. H2000 HOTEL PRO - LEONARDO CHECK-OUT: il programma consente di gestire quattro conti separati per ogni persona presente in camera È possibile effettuare spostamenti sui vari conti della camera o anche su di un’altra camera Prima della ricevuta è possibile stampare un conto proforma in cui viene riportato il dettaglio degli addebiti. La stampa del documento fiscale può avvenire raggruppata per voce di addebito o dettagliata

105 6. H2000 HOTEL PRO - LEONARDO ADDEBITI: è possibile avere immediatamente una situazione dei conti dell’hotel, evidenziando nel dettaglio la situazione con la possibilità di inserire ulteriori addebiti RISTORANTE: il modulo di gestione sale e ristorante comprende la gestione delle prenotazioni e, nel momento in cui viene occupato il tavolo o la sala, la relativa gestione degli addebiti

106 6. H2000 HOTEL PRO - LEONARDO SALA RIUNIONI: la disponibilità delle sale viene immediatamente fornita evidenziando quale parte della giornata è impegnata, è possibile vedere nel dettaglio chi ha prenotato e gli orari precisi MAGAZZINO: la gestione di magazzino affronta tutte le problematiche legate all'hotel. Sono compresi gli ordini a fornitore, le statistiche ed analisi degli acquisti, gli scarichi per reparto, le distinte basi, la ricerca del fornitore più conveniente, ecc. CONTABILITÀ: nella contabilità sono contenuti i moduli base per la gestione dei registri fiscali, la gestione cespiti, gli scadenziari, la gestione delle ritenute, la gestione banche e le analisi di bilancio, ecc.

107 7. VALUTAZIONE LEASING L’applicazione, realizzata con Microsoft Excel, ha lo scopo verificare la convenienza di un leasing attraverso la determinazione del valore attuale netto e del tasso interno di ritorno Questi indicatori sono calcolati sulla base dei flussi in entrata ed in uscita derivanti dal piano di rimborso del leasing e dagli effetti fiscali ricollegabili a questo tipo di operazione

108 7. VALUTAZIONE LEASING

109 7. VALUTAZIONE LEASING Le principali informazioni richieste sono:
Data di erogazione del leasing Valore iniziale del bene Maxi canone iniziale: valore del maxicanone iniziale, espresso in termini percentuali rispetto al valore iniziale del bene Tasso di ammortamento: aliquota di ammortamento da applicare al bene

110 7. VALUTAZIONE LEASING

111 8. BUSINESS PLAN Uno degli elementi più importanti che compongono un Business Plan è sicuramente la previsione dei risultati economico-finanziari. Tale previsione può basarsi su dati storici, se il business è già in attività, oppure cominciare da zero

112 8. BUSINESS PLAN La realizzazione del piano richiede la formulazione di ipotesi sull’andamento delle principali grandezze del Conto Economico

113 8. BUSINESS PLAN e dello Stato Patrimoniale

114 8. BUSINESS PLAN L’applicazione provvede a richiedere, nella sequenza corretta, i dati necessari allo svolgimento dei calcoli e garantisce, in assenza di errori nella fase di input, la corretta coerenza tra i due schemi e la quadratura tra attività e passività

115 8. BUSINESS PLAN La procedura consente inoltre di visualizzare l’andamento degli indicatori calcolati sulla base delle definizioni

116 SICUREZZA DELLE INFORMAZIONI

117 PREMESSA Nel campo della sicurezza, i problemi maggiori sono dovuti al fatto che nessuno pensa di poter essere vittima di qualcosa di spiacevole, finché non succede La verità è che queste cose succedono, e più spesso di quanto non si pensi

118 LA PROTEZIONE DEI DATI Molti proprietari di PMI ritengono che un’attività commerciale, ad esempio, non costituisca un bersaglio appetibile se confrontata con le grandi aziende Le piccole aziende vengono spesso coinvolte in attacchi condotti su larga scala, ad esempio per reperire quanti più numeri di carte di credito possibile

119 LA PROTEZIONE DEI DATI Dato il progressivo aumento del livello di sicurezza presso le grandi aziende, quelle più piccole rappresentano per i pirati informatici un bersaglio sempre più invitante Una errata convinzione fa pensare che tutti gli attacchi provengano dall'esterno

120 LA PROTEZIONE DEI DATI Indipendentemente dai motivi o dalle modalità dell'attacco, le operazioni di ripristino comportano sempre un notevole dispendio di tempo e risorse Basti pensare a cosa succederebbe se il proprio sistema informatico fosse fuori uso per una settimana. Oppure basti considerare cosa succederebbe se tutti i dati memorizzati sui computer aziendali andassero perduti

121 LA PROTEZIONE DEI DATI Da quanto emerso in precedenza è chiaro che proteggere le informazioni è importante e prioritario Fortunatamente proteggere la propria azienda è più semplice di quanto non si pensi La protezione assoluta al 100% non potrà mai essere garantita, ma è comunque possibile raggiungere un livello di protezione ragionevole ed essere pronti qualora si verifichino delle violazioni

122 IL CODICE SULLA PRIVACY
Dal momento che l’informazione è un bene che aggiunge valore all’impresa, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza

123 IL CODICE SULLA PRIVACY
Il principale obbligo introdotto dal Codice in Materia di Protezione dei Dati Personali riguarda l’adozione di misure idonee e preventive a garantire la sicurezza dei dati sensibili e personali Partendo dalla considerazione che chiunque ha diritto alla protezione dei dati personali che lo riguardano la legge italiana vieta la diffusione illegale di informazioni, la violazione delle misure di sicurezza, le false dichiarazioni all’autorità di garanzia e l’acquisizione di dati su opinioni politiche, religiose e sindacali (i cosiddetti dati sensibili) punendoli come reati penali o amministrativi

124 IL CODICE SULLA PRIVACY
Con la diffusione di Internet il problema della sicurezza informatica ha raggiunto livelli di guardia In effetti, la rete è in grado di offrire una vasta gamma di informazioni e servizi ma contemporaneamente può costituire un luogo pericoloso per la nostra privacy anche perché il mezzo stesso non è stato concepito per scambiare o gestire dati sensibili

125 IL CODICE SULLA PRIVACY
In un contesto simile, mantenere l’anonimato risulta spesso arduo e con il proliferare dei conti online e lo spostamento delle aziende su Internet, risulta più semplice per i malintenzionati accedere ad informazioni riservate Infatti, una delle piaghe più dannose della rete è lo spyware che, installandosi in maniera fraudolenta nel personal computer delle vittime, provvede ad inviare dati personali (pagine visitate, account di posta, gusti, ecc) ad aziende per un impiego improprio

126 IL CODICE SULLA PRIVACY
La miglior difesa per la nostra privacy, consiste nell’utilizzare il buon senso e nell’adozione di semplici accorgimenti: Utilizzare password non banali e con codici alfanumerici Evitare il più possibile di comunicare la propria password Installare e configurare firewall ed antivirus tenendoli costantemente aggiornati

127 IL CODICE SULLA PRIVACY
Procurarsi un antispyware in grado di ripulire efficacemente il sistema Tenere sotto controllo i cookies Non aprire allegati di provenienti da utenti sconosciuti o sospetti Configurare il livello della privacy del nostro browser almeno a livello medio Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software

128 LA GESTIONE DELLE PASSWORD
Una password è una sequenza di caratteri e numeri che viene usata per accedere in modo esclusivo ad una risorsa informatica (sportello Bancomat, computer, connessione Internet, ecc.) Non è necessario che abbia senso compiuto e può essere costituita anche da una frase (nel qual caso si parla anche di passphrase)

129 LA GESTIONE DELLE PASSWORD
Spesso si usa in coppia con un altro termine, lo username al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione

130 LA GESTIONE DELLE PASSWORD
Si sconsiglia nel modo più assoluto l'uso di parole ovvie (come il proprio nome o cognome), parole associabili direttamente all'account (come il nome utente stesso) e parole troppo brevi (di solito non è consentito scegliere password lunghe meno di 6 lettere) Si consiglia di usare sia numeri che lettere, di non usare parole di senso compiuto e di non usare sempre la stessa password per troppi servizi

131 LA GESTIONE DELLE PASSWORD
É estremamente sconsigliabile usare la stessa password delle applicazioni di uso comune ( , chat, ecc.) per applicazioni sensibili (come l'accesso al conto corrente, a dati riservati, ecc.) In generale è preferibile utilizzare una password complicata e annotarla in un posto sicuro piuttosto che sceglierne una di facile memorizzazione (come la propria data di nascita) ma facile da scoprire

132 LA FIRMA DIGITALE La firma digitale è l’equivalente informatico di una tradizionale firma apposta su un documento cartaceo Attesta la paternità e l’integrità di un documento Non deve essere confusa con la firma autografa scannerizzata, che dal punto di vista giuridico non attesta né la paternità né l’integrità di un documento

133 LA FIRMA DIGITALE L’art. 232 del DPR recita: “L’apposizione e l’associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo” Al pari della firma autografa, la firma digitale identifica il mittente o l’autore di un documento informatico, garantendo l’autenticità, l’integrità e la provenienza del contenuto del documento

134 LA FIRMA DIGITALE Differenze tra firma digitale e firma convenzionale
FIRMA AUTOGRAFA FIRMA DIGITALE Creazione Manuale Mediante algoritmo di creazione Apposizione Sul documento: la firma è parte integrante del documento Come allegato: il documento firmato è costituito dalla copia (documento, firma) Verifica Confronto con una firma autenticata: metodo insicuro Mediante algoritmo di verifica pubblicamente noto: metodo sicuro Documento Copia Distinguibile Indistinguibile Validità Temporale Illimitata Limitata dalla scadenza Automazione dei Processi Non possibile Possibile

135 LA SICUREZZA IN INTERNET
Le pagine Web contengono dati ed oggetti che generalmente sono innocui, ad esempio animazioni e menu popup Esistono tuttavia siti Web sospetti, se non dannosi, che seguono regole proprie, non sempre favorevoli agli interessi degli altri utenti

136 LA SICUREZZA IN INTERNET
Utilizzando un browser per navigare è frequente incontrare sul Web, Worm distruttivi che possono compromettere la sicurezza del proprio sistema Unitamente ai pericoli provenienti dall'esterno, le aziende sono esposte al comportamento dei dipendenti che si dedicano ad attività non ordinarie durante le ore di lavoro utilizzando i PC aziendali

137 LA SICUREZZA IN INTERNET
Nella creazione di una normativa aziendale che regoli l'uso di Internet, è bene affrontare le seguenti problematiche: Decidere se consentire l’uso di Internet ai dipendenti per motivi personali oltre che di lavoro Determinare gli orari in cui ai dipendenti è consentito utilizzare Internet a scopo personale Decidere se monitorare o meno l'uso di Internet e in che modo, oltre a definire il livello di privacy accordato ai dipendenti

138 LA SICUREZZA IN INTERNET
In virtù della fortissima espansione di Internet, la scusa di non installare sistemi di protezione è sempre la stessa: “Non ho dati riservati sul computer…” “Chi potrebbe avere interesse ad attaccarmi…” Queste motivazioni non sono più valide con le moderne tecniche di attacco sempre più invasive e dannose Per questa ragione è obbligatorio dotarsi di sistemi di sicurezza

139 LA SICUREZZA IN INTERNET
Antivirus Gli antivirus consentono di proteggere il proprio personal computer da software dannosi conosciuti come virus Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale Per un miglior utilizzo l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall’antivirus correttamente configurato a tale scopo

140 LA SICUREZZA IN INTERNET
Anti-Spyware Software facilmente reperibile sul Web in versione freeware, shareware o a pagamento È diventato un utilissimo tool per la rimozione di “file spia”, gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell’utente ed inviarle ad un'organizzazione che le utilizzerà per trarne profitto

141 LA SICUREZZA IN INTERNET
Firewall Installato configurato correttamente un personal firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente

142 LA SICUREZZA IN INTERNET
Firma Digitale e Crittografia È possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia e la firma digitale L’utilizzo di certificati digitali e algoritmi crittografici per identificare l’autorità di certificazione, un sito, un soggetto o un software

143 LA SICUREZZA IN INTERNET
Backup Più che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili

144 LA SICUREZZA IN INTERNET
Sistemi di Autenticazione Potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti Altro sistema, più sofisticato, è quello del riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale come forma di autenticazione

145 PAGAMENTI ONLINE È il punto su cui più si discute, che più fa paura ad aziende ed acquirenti Sarà per questo che il pagamento online, che pure dovrebbe essere una delle caratteristiche più peculiari del commercio elettronico, in realtà è meno diffuso di quanto si possa credere Il processo di crescita culturale che porterà all’adozione del pagamento online è direttamente proporzionale alla capacità degli istituti finanziari e delle società informatiche di rassicurare clienti e venditori sulla sicurezza di questi sistemi di pagamento

146 PAGAMENTI ONLINE Gli operatori attivi su questi fronti in questo momento sono numerosi: in prima linea, ovviamente, si trovano i circuiti di pagamento delle carte di credito come Europay o VISA che hanno messo a punto un borsellino elettronico abbinato al protocollo di sicurezza SET In alternativa CartaSi si è diretta verso una carta a microprocessore che in pratica crea un codice di identificazione per ogni nuova transazione

147 PAGAMENTI ONLINE Una soluzione interessante è anche quella dell’assegno elettronico: in questo campo si è lanciata l’italiana Centax La nuova soluzione pensata per l’e-commerce prevede che il cliente inserisca i dati dell’assegno in un format di un sistema sicuro e consegni l’assegno al ricevimento della merce In questo modo il venditore è sicuro del pagamento perché l’assegno viene verificato immediatamente, mentre il cliente non paga nulla in anticipo e inserisce dati che non hanno alcun valore se non uniti all’assegno su carta controfirmato

148 CERTIFICATE PEC è l'acronimo di Posta Elettronica Certificata e consiste in uno standard europeo che permette di inviare e ricevere posta elettronica avendo lo stesso valore legale di una raccomandata con ricevuta di ritorno “Certificare” l'invio e la ricezione significa fornire al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale documentazione allegata

149 CERTIFICATE Dal punto di vista dell'utente una casella di posta elettronica certificata non è differente da una normale casella di posta elettronica La posta viene inviata o attraverso il proprio programma preferito (POP3 o IMAP) oppure attraverso una interfaccia Web Ciò che cambia è il protocollo di comunicazione sottostante

150 CERTIFICATE Ovviamente ciò che più interessa l'utente, oltre alla onnipresente sicurezza delle comunicazioni, è proprio il valore legale che viene riconosciuto alle certificate, che le rende opponibili come prove in caso di giudizio Inoltre le sue garanzie superano quelle offerte dalla raccomandata A/R; innanzitutto gli utenti di PEC non certificano solo i messaggi che inviano ma anche la loro stessa identità

151 CERTIFICATE Sappiamo benissimo quanto è semplice inviare un messaggio di posta elettronica falsificando la propria identità senza correre il rischio di essere scoperti Con la PEC il destinatario di un messaggio potrà essere sicuro che l'identità mostrata dal mittente è quella reale

152 CERTIFICATE Un messaggio di PEC viene certificato in ogni fase del suo percorso: l'utente che invia un messaggio tramite questo sistema riceverà una ricevuta per la presa in carico del messaggio da parte del suo mail server, una ricevuta per l'arrivo del messaggio sul mail server del destinatario (solo se anch'egli è utente di PEC), ed infine una ricevuta della consegna del messaggio nella casella del destinatario (anche in questo caso solo se anch'egli è utente di PEC)

153 CERTIFICATE Gli utenti di PEC sono tutti coloro che hanno aderito al servizio Il problema degli utenti è avere un vantaggio immediato da questo sistema di comunicazione elettronica: in sostanza è necessaria una massa critica di utenti che accresca l'utilità di tutto il sistema di PEC In questo senso è confortante sapere che la Pubblica Amministrazione Centrale (ed in parte quella locale) hanno già adottato il sistema di PEC

154 CERTIFICATE I vantaggi per gli utenti sono infatti principalmente due: Il risparmio di costi rispetto all'invio di una raccomandata A/R Lo snellimento delle procedure, del quale beneficieranno soprattutto le aziende che avendo già una “filiera documentale” interamente digitale, possono digitalizzare anche l’ultimo step del processo: l’invio di documenti verso l'esterno, in maniera sicura e certificata

155 CERTIFICATE Si può supporre che a breve i vantaggi del servizio di PEC potranno ricadere anche sul privato cittadino, sia per le comunicazioni con la Pubblica Amministrazione, sia per quelle verso le aziende (ad esempio per la disdetta di un contratto, che oggi richiede la spedizione di una raccomandata A/R)


Scaricare ppt "IL RUOLO DELL’INFORMATION TECHNOLOGY NELL’IMPRESA"

Presentazioni simili


Annunci Google