«PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM

Slides:



Advertisements
Presentazioni simili
Il documento informatico La gestione informatica dei documenti della pubblica amministrazione.
Advertisements

LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Sportelli telematici polifunzionali Un’opportunità per la digitalizzazione della Pubblica Amministrazione.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Sistema informatizzato prenotazione pasti mensa scolastica Scuole primarie di Asola e Castelnuovo Scuola secondaria di primo grado di Asola.
“Vivere insieme” – Lezione 8
Informatica e processi aziendali
PROCESSO TELEMATICO.
Smart HMS: Smart Health Management System
Archivi in Digitale: Firma Digitale
Servizi delle reti a supporto dell’azienda
Sistemi e Applicazioni per l’Amministrazione Digitale
Synapse Gestione e Flussi documentali
Database Accesso Utenti diversi Programmi diversi Modelli di database
NAT, Firewall, Proxy Processi applicativi.
Dispensa di Diritto e Legislazione Socio-Sanitaria
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Security & Privacy Integrità Riservatezza Disponibilità La Normativa
Smart TMS: Smart Tourism & Mobility Solution
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Dematerializzazione, Sicurezza ed Amministrazione Trasparente
SIRU-FSE 2014/20 ACCESSI WEB AdA AdC ALTRI SS. II. REGOLAMENTI UE
COMUNICAZIONE ISTITUZIONALE l’Ufficio Relazioni con il Pubblico
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Tutela della privacy e atti scolastici
Il Registro nazionale per l’alternanza scuola-lavoro
Le Camere di Commercio a supporto delle PMI
Bando Voucher Digitalizzazione
COLLEGIO DI DIREZIONE 24 ottobre 2017
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
SIOPE+ Il quadro normativo
Sistemi ERP (Enterprise Resource Planning)
Recupero polizze assicurative
La riorganizzazione dei processi sulla normativa Antiriciclaggio.
Principio di non discriminazione
MODULO 1 – Computer essentials
BookingApp La tecnologia di domani – già oggi In collaborazione con.
IL NUOVO REGOLAMENTO PRIVACY: ADEMPIMENTI PER GLI AVVOCATI
LE COLLABORAZIONI COORDINATE E CONTINUATIVE
Posta Elettronica Certificata Andrea Coloni – Dottore Commercialista
INTERNET «IL MONDO DI OGGI»
Seminario di Sicurezza Informatica Prof. Stefano Bistarelli
IL COMMERCIO ELETTRONICO (E-COMMERCE)
 PROTOCOLLO DI INTESA tra Il Ministro per la pubblica amministrazione e l’innovazione e il Ministro della Giustizia per l’ innovazione digitale.
Posta Elettronica Certificata
COME PROTEGGERSI Ing. Massimiliano Zuffi
CREDITO DI IMPOSTA PER LE SPESE DI FORMAZIONE industria 4.0.
CITTADINANZA DIGITALE
IL DIRITTO ALLA PRIVACY
I NUOVI SERVIZI-PRIVACY DI CONFINDUSTRIA VERONA
‘Piattaforma SUAP cmcastelli
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
Leggi, teoria e pratica.
IL DIRITTO ALLA PRIVACY
FATTURAZIONE ELETTRONICA
Fonti Legge 30 novembre 2017, n. 179 (Disposizioni per la tutela degli autori di segnalazioni di reati o irregolarità di cui siano venuti a conoscenza.
Il registro elettronico e gli archivi cloud
Il cloud: dati e servizi in rete
Fogli elettronici e videoscrittura
IT SECURITY Controllo di accesso
Pagamento del ticket on line con
FOCUS DIGITALIZZAZIONE NELLE IMPRESE Imprese per livello di digitalizzazione (Digital intensity indicator)* e classe di addetti - Anno Composizione.
LE PROCEDURE DI EMERGENZA
Trasformazione digitale

diritto della comunicazione pubblica
-Comune di Vibo Valentia-
CLOUD.
Transcript della presentazione:

«PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM Risorse finanziarie SCM Catena di distribuzione MRP Acquisti in funzione della produzione INTRANET EXTRANET CLOUD COMPUTING APP CRM Relazioni con i clienti ERP HRM Gestione risorse umane «PILLOLE» di Informatica SICUREZZA - UTM Calamità, Attentati, Errori, Guasti, Virus, Hackers, Phishing … E-GOVERNMENT SPID (Sistema Pubblico Identità Digitale) TUTELA della PRIVACY Dati personali Dati sensibili (D. Legis. 196/2003) FIRMA DIGITALE autenticazione, non ripudio, integrità POSTA CERTIFICATA DOCUMENTI DIGITALI e DIRITTO D’AUTORE (D. Legis. 68/2003)

Intranet ed Extranet Una rete Intranet è una rete di tipo Internet all'interno di un'azienda e serve per distribuire le informazioni aziendali e le risorse informatiche tra i dipendenti. L'accesso ad Internet avviene tramite computer, firewall e server per dare maggiore sicurezza all'azienda. Una rete Extranet è, in sostanza, una rete privata che usa i protocolli di Internet e il sistema di telecomunicazioni per mettere a disposizione, in modo sicuro, informazioni e transazioni con fornitori, venditori e altri operatori commerciali. Una Extranet, richiede sicurezza e privatezza, controllando gli accessi e gli utenti.

ERP – Software di gestione integrato (data base) L’ERP (Enterprise Resource Planning) è un sistema altamente integrato di funzioni di back- office, in particolare gestione delle risorse umane e applicazioni finanziarie che sono integralmente personalizzate e collegate a tutti i processi aziendali – evitando di avere tanti software individuali per ogni gestione aziendale (che raramente sono compatibili tra loro). MRP: pianificazione dei fabbisogni di materiali FRM: gestione risorse finanziarie SCM: gestione della catena di distribuzione dei prodotti HRM: gestione delle risorse umane CRM: gestione relazioni con la clientela

Cloud computing ed App In informatica con il termine inglese cloud computing (in italiano nuvola informatica) si indica un’erogazione di risorse informatiche, come l'archiviazione, l'elaborazione o la trasmissione di dati, caratterizzato dalla disponibilità on demand (su richiesta) attraverso Internet a partire da un insieme di risorse preesistenti e configurabili. Esempi: Google drive, One drive, Liber drive, ecc… APP: dicitura abbreviata per indicare un'applicazione software, sia ludica che di utilità, per dispositivi  Smartphone e più recentemente Tablet. Il termine ha avuto larga diffusione dopo che il costruttore Apple ha chiamato così i software scaricabili dal proprio sito (non a caso chiamato "App Store") ed installabili sui dispositivi delle famiglie iPhone, iPod Touch e, successivamente, iPad. Da allora, più in generale, sono stati chiamati così anche i software per dispositivi mobili dotati di un proprio Sistema Operativo (indipendentemente dal fatto che si tratti di Apple IOS, Symbian, Android o altro). Le "App" sono in generale disponibili sui siti dei costruttori dei terminali mobili, oppure su appositi repository online; ve ne sono di tutti i tipi, sia gratuite che a pagamento, e permettono di personalizzare al massimo il proprio dispositivo. Tra le più diffuse e scaricate vi sono quelle che permettono l'invio di messaggi e l'accesso facilitato ai siti di Social Networking e quelle che permettono la lettura online di notizie.

Sicurezza dei sistemi informatici Con lo sviluppo dell'uso di internet, sempre più aziende aprono i propri sistemi di informazione ai partener e fornitori, diventa quindi essenziale conoscere le risorse aziendali per la protezione e la gestione del controllo degli accessi e i permessi degli utenti del sistema d'informazione.  Cause che possono provocare danni al sistema informatico: calamità naturali attentati terroristici guasti hardware errori del personale addetto virus, hackers, phishing, ecc… La gestione unificata degli attacchi, comunemente abbreviata in UTM, è un termine inerente alla sicurezza informatica che offre più funzioni di sicurezza in un unico punto della rete. Un'applicazione UTM include, normalmente, funzioni come: antivirus, anti-spyware, anti-spam, firewall di rete, rilevamento e prevenzione delle intrusioni, filtraggio dei contenuti e protezione dalle perdite di dati. UTM

E-government Lo sviluppo del progetto di e-government rientra nell’ampio processo di innovazione e riorganizzazione della Pubblica Amministrazione cominciato negli anni ’90 nell’ambito della riforma amministrativa della Pubblica Amministrazione e che si è posto l’obiettivo di modernizzare la PA attraverso una maggiore efficienza, trasparenza e semplificazione amministrativa  migliorando la qualità del rapporto con il cittadino. Per e-government o amministrazione digitale si intende quindi, l’utilizzo delle tecnologie dell’informazione e della comunicazione (Information Communication Tecnology) nei processi amministrativi attraverso cui la PA si propone di rendere più efficiente l’azione della pubblica amministrazione, migliorando da una parte, la qualità dei servizi pubblici erogati ai cittadini e diminuendo dall’altra, i costi per la collettività. SPID (Sistema Pubblico per la gestione dell’Identità Digitale) tale sistema consente di identificare (attraverso un codice ed una password univoci) i cittadini per l’accesso ai servizi telematici da essa forniti (INPS, INAIL, Agenzia delle Entrate, Regioni, ASL, Polizia Urbana, ecc…) Esempio: i cittadini della Regione Toscana hanno a disposizione un fascicolo digitale per pagare tutte le Pubbliche Amministrazioni. Come funziona?   Al fascicolo si collegano gli enti del territorio e comunicano, alla piattaforma, la posizione debitoria del cittadino di volta in volta che questa si crea. Il cittadino si collega via internet al fascicolo e trova la propria posizione aggiornata. E come può pagare?  In vari modi. Con carta di credito online direttamente sulla piattaforma o allo sportello delle Poste.  Che cosa si può pagare, adesso? I ticket alle aziende sanitarie, tutti i pagamenti verso la Regione (come il bollo auto). Alcuni Comuni hanno messo i pagamenti di multe, asili e mense.

Firma digitale e PEC Firma Digitale La Firma Digitale è l'equivalente informatico della firma autografa, con il medesimo valore legale e in più il vantaggio della totale sicurezza. Per generare una firma digitale è necessario utilizzare una coppia di chiavi digitali asimmetriche (chiave pubblica). Le firme elettroniche di un documento informatico e in particolare le firme elettroniche avanzate e qualificate, tra cui quella digitale, si propongono di soddisfare tre esigenze che non tutte le tipologie di firma elettronica però soddisfano: che il destinatario possa verificare l'identità del mittente (autenticazione); che il mittente non possa disconoscere un documento da lui firmato (non ripudio); che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità). La Posta Certificat@ La PostaCertificat@ è un servizio gratuito che consente ai cittadini di dialogare con le Pubbliche Amministrazioni dotate di PEC. La PEC ha valore legale e sostituisce la tradizionale raccomandata con ricevuta di ritorno.

Documenti digitali e diritto d’autore Il nuovo e ormai consolidato ambiente digitale nel quale operiamo ha comportato e comporta una serie di strumenti e modalità che disciplinano la regola del diritto d’autore e i diritti connessi. Il testo normativo che regola la proprietà intellettuale artistica e letteraria in Italia è basato sul sistema a diritto d'autore e si riconduce al Testo Legge 22 aprile 1941 n. 633. La legge italiana sul diritto d'autore (dura 70 anni), prevede delle eccezioni: gli usi consentiti per libere utilizzazioni riguardano riassunto, citazione, riproduzione di brani a scopo di insegnamento, esecuzione , rappresentazione o recitazione di opere e spettacoli nella scuola (cerchia familiare), accesso e consultazione banche dati, riproduzione di software per uso didattico (temporanea e in ambito ristretto) oltre alla riproduzione, al prestito e ad alcune altre eccezioni al diritto di comunicazione per scopi di studio e di ricerca. Fonti normative: Decreto Legislativo n. 68 del 2003 (attuazione della Direttiva 29/2001/CEE sui programmi per elaboratore). Formato digitale di un “testo cartaceo” (e-book).

Tutela della privacy Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno 2003, al n. 196 e noto comunemente anche come «Testo unico sulla privacy». Gli scopi del d. lgs. 196/03 mirano al riconoscimento del diritto del singolo sui propri dati personali e, conseguentemente, alla disciplina delle diverse operazioni di gestione (tecnicamente "trattamento") dei dati, riguardanti la raccolta, l'elaborazione, il raffronto, la cancellazione, la modificazione, la comunicazione o la diffusione degli stessi. I dati personali: identificano le informazioni relative alla persona fisica, giuridica, ente od associazione; esempio: nome e cognome della persona, la ragione sociale della ditta, l’indirizzo o i numeri di telefono o di cellulare, codice fiscale e partita IVA. I dati sensibili: l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale.