IL RUOLO DELL’INFORMATION TECHNOLOGY NELL’IMPRESA

Slides:



Advertisements
Presentazioni simili
Il gestore di posta elettronica per le aziende e per gli studi
Advertisements

FUSION BE Software di booking on-line. Caratteristiche principali -E' un vero Sistema di prenotazione -Personalizzazione delle tipologie di camere e dei.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Progetto Qua.ser Indagine di customer satisfaction: Cambio di indirizzo Firenze, 30 giugno 2011.
Modulo 5 - posta elettronica
Francesco Cristofoli Microsoft Italia
LA PIATTAFORMA FAD FORTECHANCE
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Agire Digitale Roma, 25 gennaio TM Agenda Il Gruppo eBay I servizi di eBay per le imprese e i professionisti eBay e larga banda.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Reti Informatiche.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
La vendita online b2c. PROBLEMATICHE (I) 1.Le caratteristiche del prodotto è adatto alla vendita online? 2.Il mercato in cui si opera come avviene la.
Canale A. Prof.Ciapetti AA2003/04
Data mining for e-commerce sites
Gestione documenti La funzione principale di MOSAICO è il trattamento documenti. Grazie ad una corretta configurazione dellanagrafica documenti e causali,
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
La gestione del credito e delle richieste di pagamento Guida alle operazioni transfrontaliere nell'UE.
Pro Recruiting La piattaforma per la selezione
Archivi Amministrazione Contabile Verticali Import Export Configuratore.
Usare la posta elettronica con il browser web
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
ECDL Patente europea del computer
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
GeoSoft BLU short presentation 1. GeoSoft BLU short presentation 2 Il software BLU è un prodotto software di tipo CRM (Customer Relationship Management)
Information-intensive
Protocollo informatico: interoperabilità e PEC
Lo sviluppo del progetto informatico
Programma diffusione servizi ASP nellambito della collaborazione BSP Telecom Italia – Visual Delight.
Comune di Mantova DATI SULLICI NEL COMUNE DI MANTOVA circa le denunce ICI presentate dal 1993 ad oggi; Oltre di Euro il gettito annuo.
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
La gestione informatica dei documenti
1 Ly-LAB Sistema di gestione dei dati analitici di laboratorio.
A COSA SERVE IL SISTEMA INFORMATIVO
ECDL Patente europea del computer
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
Creato da Riccardo Nuzzone
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Progetto No-Wire. Il progetto No-Wire nasce dalla volontà di sfruttare le nuove tecnologie per la trasmissione e ricezione dei dati informatici, al fine.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
GUIDA ALL’UTILIZZO DEL
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Integrazione con e /. Integrazione e/ - Banche24 Aggiornamenti previsti nel 2012 Sono previsti due momenti di rilascio per le funzionalità di integrazione.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Le soluzioni per la gestione dei canali di vendita elettronici GPnet - web solutions è la nuova linea di soluzioni web specificatamente pensata per fornire.
Le basi di dati.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
2 INNOVAZIONECOMUNE è… INNOVAZIONECOMUNE è lo standard di qualità cui 53 Comuni, tra i più innovativi della nostra Italia, hanno deciso di aderire per.
LA GESTIONE TELEMATICA DEI CERTIFICATI DI ORIGINE presentazione WebCO IBSsas.
Transcript della presentazione:

IL RUOLO DELL’INFORMATION TECHNOLOGY NELL’IMPRESA

ELENCO ARGOMENTI Internet facile ed utile Fare Marketing attraverso il Web: soluzioni su misura per le PMI Applicazioni gestionali per le PMI La sicurezza delle informazioni

CARATTERISTICHE GENERALI Le principali caratteristiche del progetto sono quelle di fornire soluzioni semplici e mirate alle esigenze degli operatori delle piccole e medie imprese Lo scopo è di prepararli ad un uso consapevole delle nuove tecnologie impiegando terminologie semplici corredando il tutto, ove possibile, da casi esemplificativi

OBIETTIVI L’obiettivo è quello di mostrare la validità di Internet quale strumento per trovare ed accedere a servizi ed informazioni utili per le piccole e piccolissime imprese

INTERNET FACILE ED UTILE

PREMESSA Entrare nel Web è più facile di quanto si pensi Servono un PC, un modem ed una connessione a Internet Esistono molti operatori e molte offerte commerciali tra le quali si può scegliere, ormai a prezzi più che ragionevoli, la modalità che ci è più congeniale

COSA È INTERNET Il termine Internet deriva dalla fusione di due parole inglesi: INTERnational e NETwork, che in italiano significano "rete internazionale“ Internet può essere considerata una grande rete di comunicazione che si estende in tutto il mondo mettendo in comunicazione tra loro computer e reti di computer di università, aziende, privati, ecc.

COSA È UNA RETE Una rete di calcolatori è un sistema che permette la condivisione di informazioni e risorse tra diversi calcolatori Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di utenti distribuiti su un'area più o meno ampia Una rete può essere classificata in funzione della sua estensione geografica

COSA È UNA RETE PAN (Personal Area Network) se la rete si estende intorno all'utilizzatore con una estensione di alcuni metri LAN (Local Area Network) se la rete si estende all'interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri WLAN (Wireless Local Area Network) se la rete locale è basata su una tecnologia in radio frequenza

COSA È UNA RETE CAN (Campus Area Network) si intende la rete interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, separati tipicamente da terreno di proprietà dello stesso ente MAN (Metropolitan Area Network) se la rete si estende all'interno di una città WAN (Wide Area Network) se la rete si estende oltre i limiti indicati precedentemente

GLI STRUMENTI PER INTERNET Un Personal Computer Un Modem Una linea telefonica Una autorizzazione di accesso Un browser

TIPOLOGIE DI CONNESSIONE Linea PSTN. Si intende la tradizionale rete telefonica. In origine era una rete completamente analogica oggi per la maggior parte dei casi è diventata digitale (almeno fino alle centrali telefoniche) Attualmente la rete PSTN viene considerata dalle compagnie telefoniche solo uno strumento commerciale per “agganciare” l’utente finale La velocità con la quale le informazioni vengono instradate è di 56 kb/s

TIPOLOGIE DI CONNESSIONE Linea ISDN. L'installazione di un collegamento ISDN completa la digitalizzazione della rete telefonica estendendo il collegamento fino all'apparecchio dell'utente Questo consente di utilizzare una serie di servizi aggiuntivi garantendo una qualità audio molto elevata La velocità con la quale le informazioni vengono instradate può arrivare fino a 128 kb/s (utilizzando doppio canale a 64 k)

TIPOLOGIE DI CONNESSIONE Linea ADSL. La tecnologia ADSL consente l'accesso ad Internet ad alta velocità, infatti la velocità di trasmissione va dai 640 kb/s ai 10 mb/s Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni voce normali

TIPOLOGIE DI CONNESSIONE Linea ADSL2. In Italia le società di telecomunicazioni stanno modificando le centrali telefoniche per fornire le ADSL di seconda generazione In questo caso parliamo di velocità teoriche che vanno dai 12 fino ai 24 mb/s In ogni caso come per l’ADSL la velocità media è legata al numero di utenti e dalla vicinanza alla centrale telefonica

TIPOLOGIE DI CONNESSIONE Altre tipologie di connessione, al momento meno diffuse, sono le fibre ottiche, la trasmissione via cavo, la trasmissione tramite rete elettrica o rete gas, le reti wireless, le reti satellitari, ecc.

TIPOLOGIE DI CONNESSIONE Quale connessione scegliere per connettersi ad Internet è legata a molti parametri I principali elementi da tener presente sono: la distanza rispetto alla centrale telefonica, le limitazioni di accesso rispetto all’orario, la velocità in download o in upload, la possibilità di ottenere un indirizzo IP statico, l’assistenza tecnica telefonica, ecc.

RICERCA DI INFORMAZIONI Accedere al Web significa accedere ad una grande quantità di servizi e di fonti di informazione. Internet mette a disposizioni un enorme mole di informazioni utili alla propria attività, è necessario però saperle cercare I motori di ricerca rappresentano il principale strumento per scovare ciò che ci serve. Saperli usare richiede pochissimo tempo, ma è necessario imparare qualche nozione di base per non perdersi tra le milioni di pagine Web che una ricerca troppo generica produrrà

RICERCA DI INFORMAZIONI Il motore di ricerca effettua un confronto tra la frase indicata dall’utente e le pagine contenute nel database Le pagine trovate vengono classificate in funzione di propri algoritmi. Ad esempio, quante volte le parole chiave vengono ripetute, quanti link riceve quel documento, in quali punti della pagine sono poste le parole chiave, quanti siti del database contengono link verso quella pagina, quante volte un utente ha visitato quel sito dopo una ricerca, ecc.

RICERCA DI INFORMAZIONI Molti motori di ricerca unitamente all’elenco dei siti naturalmente estratti dal database, aggiungono anche elenchi di siti sponsorizzati Ad esempio Google evidenzia nelle proprie SERP (Search Engine Result Pages) i siti che hanno un qualche attinenza con la ricerca effettuata

RICERCA DI INFORMAZIONI I motori di ricerca consentono di razionalizzare e raffinare le ricerche utilizzando gli operatori booleani Ad esempio è possibile cercare "Ganimede AND satellite NOT coppiere" per cercare informazioni su Ganimede inteso come pianeta e non come figura mitologica Oppure in funzione della lingua, del tipo di documento, della data di aggiornamento, ecc.

LA POSTA ELETTRONICA La E-Mail (abbreviazione di Electronic Mail o posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui arriva dal mittente al destinatario è normalmente di pochi secondi/minuti

LA POSTA ELETTRONICA Lo scopo del servizio di e-mail è il trasferimento di messaggi da un utente ad un altro Ciascun utente può possedere una o più caselle e-mail, sulle quali può ricevere dei messaggi. Quando lo desidera, potrà consultare il contenuto della sua casella, organizzarlo, inviare messaggi, ecc. L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione

LA POSTA ELETTRONICA La consegna di un messaggio non è garantita. Nella maggior parte dei casi, una notifica avvisa il mittente della mancata consegna Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati, ma il destinatario è normalmente in grado di decidere se vuole inviare o meno tale conferma

LA POSTA ELETTRONICA Elemento fondamentale per la gestione delle proprie mail è un’applicazione software che consente l’invio, la ricezione e l’organizzazione delle proprie mail Generalmente l’applicazione può essere suddivisa in due tipologie in funzione del suo impiego: WebMail e Client Mail

LA POSTA ELETTRONICA La Webmail è un'applicazione che permette di gestire un account di posta elettronica attraverso un browser Web Generalmente viene fornita come servizio ad abbonati di un provider di connessione internet oppure come servizio gratuito di posta elettronica In alcune aziende la Webmail viene fornita come servizio ai dipendenti in modo che possano leggere la propria posta da casa oppure fuori sede

LA POSTA ELETTRONICA Il Client Mail è un software che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione di mail I client di posta più diffusi sono Microsoft Outlook, Microsoft Outlook Express, Mozilla Thunderbird, Pegasus Mail, Lotus Notes, Qualcomm Eudora, ecc.

ONLINE BANKING Con la locuzione inglese online banking vengono indicate le operazioni bancarie effettuate dai clienti degli istituti di credito tramite una connessione remota con la propria banca, funzionalità resasi possibile con la nascita e lo sviluppo di Internet e delle reti di telefonia cellulare L’online banking sta avendo una grandissima diffusione anche in Italia in virtù dell’aumento esponenziale delle connessioni ad Internet

ONLINE BANKING L'introduzione di questo sistema ha coinvolto gli istituti di credito tradizionali unitamente alla nascita di banche totalmente online Le banche online permettono di operare solo in modalità online. Generalmente vengono praticate condizioni generali migliori rispetto a quelle praticate sui conti correnti delle banche “tradizionali” e con costi di tenuta inferiori. Questo è reso possibile dall'abbattimento dei costi fissi necessari all'attività bancaria

ONLINE BANKING I principali servizi di online banking attualmente più diffusi sono: visione dell'estratto conto, bonifici bancari online, operazioni di ricarica del cellulare, pagamenti online, gestione portafoglio titoli, ecc. Per la banca l'adozione dell’online banking si è concretizzato in una estensione dei propri servizi ed in una riduzione dei costi lavorativi Per i clienti, altresì, la possibilità di accedere in qualsiasi momento alla banca ed una riduzione dei costi rispetto ai servizi offline

INTERNET ED IL TELEFONO La cosiddetta telefonia su Internet (anche se la definizione è impropria, sarebbe meglio dire telefonia su banda larga), che si può riassumere nell'acronimo VoIP, Voice Over Internet Protocol, fa sempre più “tendenza” e promette un risparmio tangibile sulle bollette telefoniche

INTERNET ED IL TELEFONO I principali vantaggi nell’uso del VoIP rispetto alla telefonia sono: Riduzione dei costi specialmente per quanto riguarda le spese di comunicazione inter-aziendali e tra sedi diverse Possibilità di utilizzare una sola rete integrata per voce e dati, che garantisce una riduzione dei bisogni totali di infrastruttura Telefonando con il VoIP è possibile ottimizzare e semplificare la gestione del traffico telefonico e della bolletta, senza rinunciare al proprio numero di telefono Benefici di lungo periodo quali il sostegno che la tecnologia può dare alla multimedialità ed alle applicazioni multi-servizio

INTERNET ED IL TELEFONO I principali svantaggi nell’uso del VoIP rispetto alla telefonia sono: Utilizzando la stessa linea per trasmettere sia voce che dati, in caso di download "pesanti" sul fronte dati, la qualità della voce durante una telefonata potrebbe risentirne In caso di mancanza di corrente, e quindi di alimentazione agli adattatori VoIP collegati alla linea ADSL e al telefono, non è possibile telefonare

IL WEB MARKETING

PREMESSA La presenza su Internet per una PMI è diventata oramai una esigenza irrinunciabile per poter competere sul mercato Il primo passo in questa direzione è la realizzazione di un sito Web Successivamente dovranno essere attuate strategie di comunicazione per fidelizzare la propria clientela

FASE 1: IL SITO WEB GRAFICA E USABILITÀ La scelta delle immagini, dei colori, degli sfondi e dei caratteri devono consentire di comunicare adeguatamente ed in modo efficace l'immagine dell’azienda. Il sito deve fornire un’idea di professionalità, modernità ed eleganza Altro elemento a cui prestare molta attenzione è la facilità di navigazione. I visitatori devono poter raggiungere l’obiettivo voluto senza eccessivo dispendio di tempi e di energie. La parola d’ordine è la chiarezza Un ruolo decisivo è giocato dalla home page che deve essere strutturata in un’ottica informativa più che in un’ottica autoreferenziale

FASE 1: IL SITO WEB CONTENUTI Elemento fondamentale per il successo del proprio sito sono i contenuti e le strategie di marketing ad essi sottese. Solitamente ci si preoccupa di presentare la propria azienda in un'ottica smaccatamente pubblicitaria dimenticandosi che chi naviga cerca soluzioni ai propri problemi o cerca di approfondire i propri interessi Quanto più il testo riuscirà a rispondere alle esigenze ed alle problematiche degli utenti, tanto più attirerà attenzione Ridurre al minimo le lodi enfatizzando le problematiche che riuscirete a risolvere Approfondire le aree per le quali gli utenti sono più portati a richiedere informazioni

FASE 1: IL SITO WEB POSIZIONAMENTO NEI MOTORI E VISIBILITÀ Affinché il sito sia facilmente rintracciabile è necessario definire una strategia di Web marketing Pensare a quali parole chiave singole o abbinate il potenziale visitatore potrebbe digitare nei motori di ricerca Successivamente prendersi cura degli elementi che influenzano il posizionamento, ad esempio i nomi dei file delle pagine Web, i metatags ecc. Relazione tra il contenuto e le parole chiave, ad esempio un “intelligente” posizionamento ed una “ricercata” ripetizione all’interno delle pagine

FASE 1: IL SITO WEB REGISTRAZIONE DEL DOMINIO In linea di massima, è consigliabile registrare un dominio che abbia una relazione con l’attività svolta, individuando un nome facilmente memorizzabile e facendo attenzione alla sua lunghezza In alcuni casi lo studio del dominio va fatto con il vocabolario in una mano e le strategie di marketing che si vorranno adottare dall’altra In definitiva nella registrazione di un nuovo dominio non sottovalutare l'importanza del nome in relazione alla propria attività

FASE 1: IL SITO WEB HOSTING In ambito informatico si definisce hosting il servizio che consiste di allocare su un server le pagine di un sito Web, rendendolo così accessibile dalla rete internet Tale “server Web”, definito “host”, è connesso alla rete internet garantendo l'accesso al sito mediante browser La fornitura di servizi di connessione ad internet, hosting, housing, e servizi connessi, è oggi un settore economico molto specifico in cui operano molte realtà nazionali, ma anche grandi imprese transnazionali

FASE 1: IL SITO WEB GESTIONE E MANUTENZIONE L’aggiornamento dei contenuti e la gestione di un sito Web è altrettanto importante della sua realizzazione Il non aggiornamento dei contenuti vanifica tutte le attività di web marketing prefissate La fase di manutenzione deve essere garantita dai responsabili del progetto

FASE 2: ANALISI DELLA CLIENTELA Ogni visitatore lascia una traccia, la sua analisi consente di individuare i margini di miglioramento Conoscere i numeri del traffico di un sito Web è centrale per valorizzare un'attività Web Marketing. Tutte le attività effettuate nell'ambito di una strategia di posizionamento nei motori di ricerca hanno infatti lo scopo di aumentare le visite e di portare traffico di qualità verso il sito Web Questo risultato ha maggior valore in quanto è misurabile: l'analisi delle informazioni relative all'accesso al sito (file di log) produce le statistiche che permettono di verificare gli effetti della promozione

FASE 3: E-MAIL MARKETING Strategie di E-Mail Marketing Recupero degli indirizzi mail Regole basilari per la realizzazione di una marketing mail Le newsletter Gli errori da evitare Brevi considerazioni sullo spamming e la privacy

FASE 3: E-MAIL MARKETING L'E-mail marketing è un tipo di marketing diretto che usa la posta elettronica come mezzo per comunicare messaggi commerciali L'intento principale è di portare a livello più avanzato il rapporto tra l'azienda ed i suoi vecchi o attuali clienti e per incoraggiarne la fidelizzazione L’invio di e-mail può avere l'intendo di acquisire nuovi clienti o convincere i vecchi a comprare qualcosa subito Le aziende europee investono sempre più denaro nell'e-mail marketing

FASE 3: E-MAIL MARKETING VANTAGGI DELL’E-MAIL MARKETING È meno costoso del marketing diretto fatto con materiale cartaceo Il ritorno d'investimento (ROI) è solitamente molto alto, se il lavoro viene fatto bene È istantaneo una e-mail arriva in secondi o minuti Permette di “spingere” il messaggio al pubblico, al contrario di un sito Web che “aspetta” che i visitatori lo raggiungano È facile da tracciare, l’impiego dei web bugs, bounce messages, disiscrizioni, conferme di ricezione, click-throughs, ecc. Oltre la metà degli utenti della Rete giornalmente inviano o leggono messaggi di posta elettronica

FASE 3: E-MAIL MARKETING SVANTAGGI DELL’E-MAIL MARKETING Essere considerati degli “spammers”, quindi essere annoverati nella famose “black list” o addirittura per gli Stati Uniti essere considerati colpevoli di reati che possono arrivare fino all’estradizione Eventuale disattivazione dell’account e della connessione Internet. La disconnessione può essere permanente se l'abbonamento è ADSL a IP statico, viene bloccato l’indirizzo IP

FASE 4: SOFTWARE DI CRM Il concetto di CRM (Customer Relationship Management) è legato al concetto di fidelizzazione dei clienti Come è ormai ben noto, il cliente riveste un ruolo determinante all'interno dell’impresa. L’azienda il cui obiettivo non è solo quello di sopravvivere sul mercato ma, in primis, cerca di vincere la concorrenza per arrivare al successo, deve cercare di soddisfare al meglio il proprio cliente

FASE 4: SOFTWARE DI CRM Il CRM nasce dalla considerazione che mantenere relazioni commerciali con clienti acquisiti costa meno che acquisire nuovi clienti. Il CRM stabilisce un nuovo approccio al mercato che pone il cliente e non il prodotto al centro del business Partendo dal presupposto che è impossibile soddisfare i clienti se non li si conosce e tenendo conto del fatto che il valore di un cliente non lo si può misurare in base al suo ultimo acquisto effettuato nella nostra azienda, bensì per tutti i potenziali acquisti che potrà effettuare in futuro, la strada vincente da percorrere è quella del CRM

FASE 4: SOFTWARE DI CRM L'errore più comune in cui ci si imbatte quando si parla di CRM è quello di equiparare tale concetto a quello di un software Il CRM riguarda l'azienda e la sua visione nel complesso; il CRM è un concetto strettamente legato alla strategia, alla comunicazione, all'integrazione tra i processi aziendali, alle persone ed alla cultura, che pone il cliente al centro dell'attenzione sia nel caso del business-to-business sia in quello del business-to-consumer

FASE 4: SOFTWARE DI CRM L’applicazione informatica serve a tenersi in contatto con la clientela, a inserire le loro informazioni nel database e a fornire loro modalità per interagire in modo che tali interazioni possano essere registrate e analizzate Prima di seguire la strada del CRM ogni azienda deve essere consapevole che in primo luogo bisogna investire in strategia, organizzazione e comunicazione e solo dopo in tecnologia

FASE 4: SOFTWARE DI CRM Il panorama informatico presenta svariate soluzioni per supportare l’azienda nella sua strategia di supporto alla clientela Tra queste alcune degne di nota: Microsoft Business Contact Manager (software integrato con Outlook) Sugar CRM (software open source) MKT-Director PIM (software shareware)

FASE 4: Business Contact Manager Una delle principali software house del mondo, Microsoft, è venuta incontro alle esigenze delle piccole imprese introducendo sul mercato Outlook 2003 con Business Contact Manager Con un solo strumento è possibile tenere traccia dei rapporti di lavoro e delle opportunità di vendita, contattare i clienti con campagne di marketing eseguite tramite posta elettronica ed accedere ai dati aziendali grazie all’integrazione con altre applicazioni

FASE 4: Business Contact Manager Business Contact Manager può diventare un vero e proprio centro informazioni mediante cui raccogliere e ottenere tutto ciò che c'è da sapere su un contatto commerciale o un account

FASE 4: Business Contact Manager Con Business Contact Manager è facile tenere record dettagliati delle comunicazioni avute con contatti commerciali e account e risulta veloce recuperare tali informazioni in Outlook

FASE 4: Business Contact Manager È possibile creare un report come quello illustrato scegliendo Report dal menu Strumenti commerciali, scegliere il tipo di report desiderato e fare clic su un report

FASE 4: Sugar CRM SugarCRM fornisce una potente soluzione di CRM completamente realizzata con tecnologie open source Il sistema funziona tramite browser web (come una pagina internet), e si adatta perfettamente alle esigenze di piccole e medie imprese, gestendo in modo coordinato la forza vendita

FASE 4: Sugar CRM SugarCRM è stato concepito come strumento di supporto alle attività operative di chi, in azienda, si occupa del contatto diretto con il cliente (acquisito o potenziale)

FASE 4: Sugar CRM Le principali funzionalità riguardano: L'archiviazione e la gestione dei clienti acquisti e potenziali La conservazione dello storico delle attività svolte per un cliente La pianificazione e la gestione delle attività in corso legate al cliente La gestione delle Opportunità di vendita e il controllo del loro andamento L’organizzazione delle attività della forza vendita

FASE 4: Sugar CRM SugarCRM mette a disposizione inoltre un insieme di statistiche (Dashboard) già pronte che consentono di valutare a colpo d'occhio quanto fatto in termini di trattative, opportunità, consentendo di poter filtrare i dati per mese o per agente

FASE 4: MKT-Director PIM MKT-Director PIM è un software shareware innovativo e professionale di Archiviazione Documentale, Personal Information Management e Contact Management che permette di ottimizzare il proprio lavoro di ufficio in una scrivania virtuale senza carta Sfruttando pienamente l'Archiviazione Documentale e la Messaggistica Unificata con l'invio di fax, SMS, telegrammi, posta cartacea e mail certificate direttamente dal PC in Internet

FASE 4: MKT-Director PIM Per quanto riguarda la posta elettronica MKT-Director PIM si integra perfettamente con Microsoft Outlook Express. Le funzioni di Stampa, Reporting e Generazione di Grafici sono possibili tramite prodotti Windows quali Access 2000 o Excel 2000

FASE 4: MKT-Director PIM Le principali funzionalità riguardano: Archiviazione documentale e scadenziario degli Eventi Agenda, Contatti ed Impegni Gestione completa delle mail Gestione completa Fax, SMS e Mail cartacee Gestione automatica delle Attività del gruppo di lavoro Report e Statistiche Attività del gruppo di lavoro Conversione in locale dei file in formato PDF Ecc.

APPLICAZIONI GESTIONALI

PREMESSA La continua evoluzione del settore commerciale impone periodici cambiamenti ed aggiornamenti Anche la piccola attività deve oggi dotarsi di procedure informatiche che rispettino le esigenze di miglioramento della propria attività commerciale, dalla semplicità d’uso degli strumenti che essa sceglie di utilizzare alla necessità di una manutenzione veloce e indolore

1. E/due E/due è la soluzione per le piccole-medie aziende, spesso in evoluzione e quindi caratterizzate da un forte dinamismo, in cui si percepisce l’importanza di un sistema informativo che automatizzi i processi, con un’elevata copertura funzionale ed un buon livello di integrazione e parametrizzazione

1. E/due Il programma permette di gestire le informazioni, i documenti e i processi della propria attività attraverso internet (vendite, acquisti, produzione, logistica, amministrazione). Questo significa che il software è accessibile attraverso un semplice browser ed i dati sono immediatamente accessibili on line, tramite il proprio nome utente e la propria password

1. E/due E/due è una procedura modulare, di conseguenza è possibile scegliere quali moduli implementare, personalizzando così il software alle esigenze specifiche dell’azienda. Le principali aree di intervento sono: Area amministrativa Area commerciale Ciclo attivo Ciclo passivo Gestione del magazzino

1. E/due AREA AMMINISTRATIVA: E/due consente di per assolvere a tutte le necessità di carattere amministrativo/contabile ed agli obblighi fiscali di un'azienda Il modulo di contabilità generale permette di inserire, variare, annullare movimenti contabili ed avere l’aggiornamento di saldi e partitari in tempo reale

1. E/due AREA COMMERCIALE: l’accesso remoto attraverso un browser consente lo scambio di documenti in formato XML e la possibilità di soluzioni personalizzate pressoché infinite Per il personale viaggiante ed in generale per dipendenti / collaboratori è possibile il tele-lavoro, in tutte le sue espressioni: da casa propria, dalla sede di un cliente o di un fornitore, dalla sede del commercialista o di una banca, ovunque sia possibile una connessione Internet

1. E/due CICLO ATTIVO: è possibile gestire l’intero processo di vendita, dalla proposta di offerte a potenziali clienti fino all’emissione del documento di vendita e alla contabilizzazione dello stesso È possibile gestire preventivi semplici o strutturati. Ad esempio, un’offerta composta da un documento iniziale, l'elenco delle condizioni commerciali e dei prodotti proposti, i documenti tecnici relativi agli stessi prodotti ed un documento finale

1. E/due CICLO PASSIVO: i moduli del ciclo passivo consentono una corretta gestione dei fornitori e del ricevimento della merce. È possibile visualizzare o stampare lo scadenzario ordini, determinare le nuove disponibilità degli articoli e definire le quantità che dovranno essere riordinate ai fornitori o prodotte Il programma carico/scarico ordini permette di evadere manualmente ed automaticamente (da DDT, ordine o fattura) gli ordini al momento del ricevimento della merce

1. E/due GESTIONE MAGAZZINO: i moduli dell’area magazzino affrontano gli aspetti contabili di un magazzino commerciale ed industriale fornendo tutti i dati e gli stampati per una corretta gestione Inoltre, vengono affrontate, in modo completo, tutte le problematiche legate ai depositi

1. E/due Un esempio dell’anagrafica articoli in E/due

2. FAST OFFICE CO.GE. Fast Office CoGe è un programma gestionale con licenza gratuita in grado di coprire le esigenze amministrative, contabili e commerciali della piccola-media impresa La procedura sfrutta la piattaforma funzionale offerta da Microsoft Access L’estrema facilità di utilizzo rendono Fast Office CoGe un’applicazione alla portata di tutti, anche degli utenti meno esperti, di conseguenza non richiede particolari conoscenze informatiche

2. FAST OFFICE CO.GE. Il software permette di amministrare la propria attività con semplicità, chiarezza ed efficacia. I moduli in cui è strutturata l’applicazione sono: Clienti e Fornitori Documenti Contabilità generale Ecc.

2. FAST OFFICE CO.GE. Schermata iniziale di Fast Office CoGe

2. FAST OFFICE CO.GE. CLIENTI: il modulo consente di inserire o modificare l’anagrafica, incassare una fattura, emettere una Ricevuta Bancaria, stampare la scheda cliente (generale, per incassi da riscuotere, per incassi riscossi, per periodo), allegare la scheda cliente ad un messaggio E-Mail, ecc.

2. FAST OFFICE CO.GE. FORNITORI: il modulo, analogamente a quanto indicato per i clienti, consente la gestione delle informazioni anagrafiche inerenti ai Fornitori, permettendo di memorizzare le fatture di acquisto, le note di accredito, ecc.

2. FAST OFFICE CO.GE. DOCUMENTI: una volta scelto il tipo di documento (DDT, fattura, ecc.) da emettere e richiamata l’anagrafica del cliente, l’inserimento dei dati avviene di conseguenza

2. FAST OFFICE CO.GE. CONTABILITÀ GENERALE: l’immissione di un qualsiasi movimento contabile rispetta la caratteristica di semplicità e intuitività del programma Inserendo la data contabile e la descrizione del movimento, il programma permette di scegliere uno dei conti presenti in memoria

3. READY PRO Ready Pro è un software gestionale modulare, questo consente di adattarlo alle effettive esigenze dell’azienda La procedura permette una facile e potente gestione delle più svariate attività come: Commercio all'ingrosso (informatica, alimentari, edilizia, ecc.), Negozi al dettaglio (ferramenta, librerie, abbigliamento/intimo, sanitarie, bar/gelaterie, ecc.), Artigiani (elettricisti, idraulici, impiantistica, ecc.), Altri (provider, studi notarili, avvocati, associazioni di categoria, ecc.)

3. READY PRO MAGAZZINO: la gestione del magazzino è il centro di controllo della propria attività commerciale Esso consente l’emissione di tutti i documenti: bolle, fatture accompagnatorie e differite, ricevute fiscali e non Vengono inoltre gestiti gli ordini clienti e a fornitori, da uno a più magazzini con i relativi carichi e listini prezzi personalizzati

3. READY PRO VENDITA AL BANCO: permette di gestire la vendita al banco (anche tramite touch screen) interfacciando anche il registratore di cassa Il modulo comprende anche il controllo Taglie e colori per i negozi di abbigliamento e le attività di commercio nel settore dell'abbigliamento e delle calzature

3. READY PRO GESTIONE ASSISTENZE: integra le funzioni di gestione delle assistenze per i laboratori tecnici e di riparazione in genere, la gestione di contratti (a tempo e/o con monte ore a scalare), alla gestione dei cantieri per imprese edili e artigiani come elettricisti, idraulici, ecc.

3. READY PRO CONTABILITÀ BASE: per la gestione delle scadenze, pagamenti, prima nota, piano dei conti, emissione Riba e stampa del bilancio di verifica Il modulo integra anche tutta la parte di contabilità per le aziende Sammarinesi

3. READY PRO GESTIONE MAILING: consente di creare e gestire mailing list di ogni genere per l'invio di email, fax, sms, stampa di buste ed etichette Il modulo mailing integra ed estende le funzionalità della messaggistica interna. In questo modo è possibile inviare messaggi anche all'esterno dell'azienda verso singoli contatti o a gruppi predefiniti utilizzando email, sms o fax

4. VOYAGER Voyager è stato progettato e sviluppato con due obiettivi fondamentali: migliorare il modo di lavorare dell'agenzia viaggi liberarla da qualunque vincolo nei confronti di fornitori di servizi, prodotti e piattaforme hardware

4. VOYAGER PRATICHE VIAGGIO: la pratica di viaggio è il principale strumento per la vendita di servizi in intermediazione come per l’organizzazione di viaggi in proprio La procedura è pertanto strutturata per gestire anche pratiche di grande complessità consentendo l'elaborazione e la stampa immediata di estratti conto, ricevute fiscali, vouchers, fogli notizie, contratto di vendita, ecc.

4. VOYAGER GESTIONE GRUPPI: l’agenzia potrà duplicare in automatico il numero di pratiche necessarie, con un solo invio potrà modificarle tutte, contemporaneamente, in base alle necessità e visualizzare o stampare le liste passeggeri con abbinate le situazioni relative ai pagamenti

4. VOYAGER BIGLIETTERIA: la gestione della biglietteria consente la presa in carico, manuale o automatica, dei biglietti, l’emissione dei documenti relativi alla vendita e fornisce gli elementi per la rendicontazione STATISTICHE: la procedura consente la gestione di statistiche operative (categoria cliente, fornitori, destinazioni, prodotti più venduti, passeggeri, ecc.). I dati sono esportabili verso i più diffusi fogli elettronici

4. VOYAGER ORGANIZZAZIONE VIAGGI TURISTICI: la disponibilità di una vasta gamma di servizi organizzati in proprio rappresenta la chiave per accrescere le possibilità commerciali dell'agenzia La procedura facilita la creazione di prodotti/servizi, richiamabili direttamente nella pratica al momento della vendita

4. VOYAGER CONTABILITÀ VIAGGI: la contabilità viaggi fornisce il quadro immediato della redditività della pratica e trasmette automaticamente le informazioni ai moduli dell'Area Amministrazione per le successive fasi contabili Il modulo crea movimenti ed emette le fatture commissione anche a Tour Operator

4. VOYAGER CONTABILITÀ ORDINARIA: consente all’Agenzia una sicura e facile gestione della propria contabilità, con completo trattamento dell'IVA, anche per quanto riguarda le problematiche specifiche del settore L'applicativo è dotato di archivio storico, i dati contabili ed IVA sono memorizzati sia a livello di progressivi sia a livello di valori mensili, per l'anno corrente e per quello precedente

4. VOYAGER ALTRI MODULI: il software consente inoltre di gestire: Moduli decisionali ed amministrativi Collegamento con EXPERT (software per commercialisti) Integrazione con gli applicativi di Office Automation Scadenzario agenda

5. MACROCASA Macrocasa rappresenta una soluzione web based per la completa gestione delle agenzie e dei gruppi immobiliari L'attivazione è immediata ed una volta effettuato il log-in ogni agente avrà a disposizione la soluzione ovunque si trovi, sarà come avere il proprio ufficio sempre con sé Sarà possibile pubblicare gli annunci su Internet in modo semplice ed immediato od importare tutti gli immobili e i clienti da un altro software

5. MACROCASA

5. MACROCASA GESTIONE CLIENTI: anagrafica, note, immobili richiesti, immobili a carico, immobili proposti GESTIONE IMMOBILI: caratteristiche, note, clienti a cui è stato proposto con relativo stato o esito delle proposte, immagini, note immagini, gestione vendita/affitto

5. MACROCASA RICERCHE AVANZATE: permettono la specifica di molti parametri sia sui clienti che su gli immobili RICERCHE INCROCIATE: clienti interessati per ogni immobile inserito e immobili che coincidono con le richieste dei clienti MODULI OPZIONALI: sono inoltre presenti una serie di moduli opzionali come il sito Internet con la gestione degli annunci integrata

6. H2000 HOTEL PRO - LEONARDO H2000 Hotel Pro - Leonardo è la soluzione globale “professionale” di gestione alberghiera rivolta a tutte le strutture ricettive, in particolare ad un’utenza medio – alta La sua struttura modulare e scalabile, permette di configurare il sistema attorno alle esigenze specifiche della struttura alberghiera

6. H2000 HOTEL PRO - LEONARDO PRENOTAZIONI: è possibile inviare un fax o e-mail Nell'inserimento delle camere viene evidenziata la disponibilità dell'hotel, quella della tipologia prescelta e, se è prevista, la situazione degli allotment Le prenotazioni possono essere ricercate per arrivo, nominativo,agenzia. Per ogni cliente è possibile vedere immediatamente i precedenti soggiorni e le condizioni applicate

6. H2000 HOTEL PRO - LEONARDO DISPONIBILITÀ: la disponibilità può essere impostata dall'utente scegliendo fra una trentina di voci Si possono ottenere varie visualizzazioni che offrono una situazione più o meno dettagliata Vengono inoltre riportate le prenotazioni o i check-in dei clienti in arrivo, presenti o in partenza

6. H2000 HOTEL PRO - LEONARDO PLANNING: è possibile effettuare prenotazioni, check-in, check-out ed inserire addebiti La colorazione può essere legata al tipo di prenotazione o all'agenzia Viene riportata sempre la disponibilità generale che comprende anche prenotazioni non assegnate a nessuna camera

6. H2000 HOTEL PRO - LEONARDO CHECK-IN: tutti i campi che richiamano tabelle o altri archivi possono essere direttamente consultati Gli addebiti giornalieri del soggiorno possono comprendere diverse voci ed essere sdoppiati in base al periodo

6. H2000 HOTEL PRO - LEONARDO CHECK-OUT: il programma consente di gestire quattro conti separati per ogni persona presente in camera È possibile effettuare spostamenti sui vari conti della camera o anche su di un’altra camera Prima della ricevuta è possibile stampare un conto proforma in cui viene riportato il dettaglio degli addebiti. La stampa del documento fiscale può avvenire raggruppata per voce di addebito o dettagliata

6. H2000 HOTEL PRO - LEONARDO ADDEBITI: è possibile avere immediatamente una situazione dei conti dell’hotel, evidenziando nel dettaglio la situazione con la possibilità di inserire ulteriori addebiti RISTORANTE: il modulo di gestione sale e ristorante comprende la gestione delle prenotazioni e, nel momento in cui viene occupato il tavolo o la sala, la relativa gestione degli addebiti

6. H2000 HOTEL PRO - LEONARDO SALA RIUNIONI: la disponibilità delle sale viene immediatamente fornita evidenziando quale parte della giornata è impegnata, è possibile vedere nel dettaglio chi ha prenotato e gli orari precisi MAGAZZINO: la gestione di magazzino affronta tutte le problematiche legate all'hotel. Sono compresi gli ordini a fornitore, le statistiche ed analisi degli acquisti, gli scarichi per reparto, le distinte basi, la ricerca del fornitore più conveniente, ecc. CONTABILITÀ: nella contabilità sono contenuti i moduli base per la gestione dei registri fiscali, la gestione cespiti, gli scadenziari, la gestione delle ritenute, la gestione banche e le analisi di bilancio, ecc.

7. VALUTAZIONE LEASING L’applicazione, realizzata con Microsoft Excel, ha lo scopo verificare la convenienza di un leasing attraverso la determinazione del valore attuale netto e del tasso interno di ritorno Questi indicatori sono calcolati sulla base dei flussi in entrata ed in uscita derivanti dal piano di rimborso del leasing e dagli effetti fiscali ricollegabili a questo tipo di operazione

7. VALUTAZIONE LEASING

7. VALUTAZIONE LEASING Le principali informazioni richieste sono: Data di erogazione del leasing Valore iniziale del bene Maxi canone iniziale: valore del maxicanone iniziale, espresso in termini percentuali rispetto al valore iniziale del bene Tasso di ammortamento: aliquota di ammortamento da applicare al bene

7. VALUTAZIONE LEASING

8. BUSINESS PLAN Uno degli elementi più importanti che compongono un Business Plan è sicuramente la previsione dei risultati economico-finanziari. Tale previsione può basarsi su dati storici, se il business è già in attività, oppure cominciare da zero

8. BUSINESS PLAN La realizzazione del piano richiede la formulazione di ipotesi sull’andamento delle principali grandezze del Conto Economico

8. BUSINESS PLAN e dello Stato Patrimoniale

8. BUSINESS PLAN L’applicazione provvede a richiedere, nella sequenza corretta, i dati necessari allo svolgimento dei calcoli e garantisce, in assenza di errori nella fase di input, la corretta coerenza tra i due schemi e la quadratura tra attività e passività

8. BUSINESS PLAN La procedura consente inoltre di visualizzare l’andamento degli indicatori calcolati sulla base delle definizioni

SICUREZZA DELLE INFORMAZIONI

PREMESSA Nel campo della sicurezza, i problemi maggiori sono dovuti al fatto che nessuno pensa di poter essere vittima di qualcosa di spiacevole, finché non succede La verità è che queste cose succedono, e più spesso di quanto non si pensi

LA PROTEZIONE DEI DATI Molti proprietari di PMI ritengono che un’attività commerciale, ad esempio, non costituisca un bersaglio appetibile se confrontata con le grandi aziende Le piccole aziende vengono spesso coinvolte in attacchi condotti su larga scala, ad esempio per reperire quanti più numeri di carte di credito possibile

LA PROTEZIONE DEI DATI Dato il progressivo aumento del livello di sicurezza presso le grandi aziende, quelle più piccole rappresentano per i pirati informatici un bersaglio sempre più invitante Una errata convinzione fa pensare che tutti gli attacchi provengano dall'esterno

LA PROTEZIONE DEI DATI Indipendentemente dai motivi o dalle modalità dell'attacco, le operazioni di ripristino comportano sempre un notevole dispendio di tempo e risorse Basti pensare a cosa succederebbe se il proprio sistema informatico fosse fuori uso per una settimana. Oppure basti considerare cosa succederebbe se tutti i dati memorizzati sui computer aziendali andassero perduti

LA PROTEZIONE DEI DATI Da quanto emerso in precedenza è chiaro che proteggere le informazioni è importante e prioritario Fortunatamente proteggere la propria azienda è più semplice di quanto non si pensi La protezione assoluta al 100% non potrà mai essere garantita, ma è comunque possibile raggiungere un livello di protezione ragionevole ed essere pronti qualora si verifichino delle violazioni

IL CODICE SULLA PRIVACY Dal momento che l’informazione è un bene che aggiunge valore all’impresa, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza

IL CODICE SULLA PRIVACY Il principale obbligo introdotto dal Codice in Materia di Protezione dei Dati Personali riguarda l’adozione di misure idonee e preventive a garantire la sicurezza dei dati sensibili e personali Partendo dalla considerazione che chiunque ha diritto alla protezione dei dati personali che lo riguardano la legge italiana vieta la diffusione illegale di informazioni, la violazione delle misure di sicurezza, le false dichiarazioni all’autorità di garanzia e l’acquisizione di dati su opinioni politiche, religiose e sindacali (i cosiddetti dati sensibili) punendoli come reati penali o amministrativi

IL CODICE SULLA PRIVACY Con la diffusione di Internet il problema della sicurezza informatica ha raggiunto livelli di guardia In effetti, la rete è in grado di offrire una vasta gamma di informazioni e servizi ma contemporaneamente può costituire un luogo pericoloso per la nostra privacy anche perché il mezzo stesso non è stato concepito per scambiare o gestire dati sensibili

IL CODICE SULLA PRIVACY In un contesto simile, mantenere l’anonimato risulta spesso arduo e con il proliferare dei conti online e lo spostamento delle aziende su Internet, risulta più semplice per i malintenzionati accedere ad informazioni riservate Infatti, una delle piaghe più dannose della rete è lo spyware che, installandosi in maniera fraudolenta nel personal computer delle vittime, provvede ad inviare dati personali (pagine visitate, account di posta, gusti, ecc) ad aziende per un impiego improprio

IL CODICE SULLA PRIVACY La miglior difesa per la nostra privacy, consiste nell’utilizzare il buon senso e nell’adozione di semplici accorgimenti: Utilizzare password non banali e con codici alfanumerici Evitare il più possibile di comunicare la propria password Installare e configurare firewall ed antivirus tenendoli costantemente aggiornati

IL CODICE SULLA PRIVACY Procurarsi un antispyware in grado di ripulire efficacemente il sistema Tenere sotto controllo i cookies Non aprire allegati di e-mail provenienti da utenti sconosciuti o sospetti Configurare il livello della privacy del nostro browser almeno a livello medio Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software

LA GESTIONE DELLE PASSWORD Una password è una sequenza di caratteri e numeri che viene usata per accedere in modo esclusivo ad una risorsa informatica (sportello Bancomat, computer, connessione Internet, ecc.) Non è necessario che abbia senso compiuto e può essere costituita anche da una frase (nel qual caso si parla anche di passphrase)

LA GESTIONE DELLE PASSWORD Spesso si usa in coppia con un altro termine, lo username al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione

LA GESTIONE DELLE PASSWORD Si sconsiglia nel modo più assoluto l'uso di parole ovvie (come il proprio nome o cognome), parole associabili direttamente all'account (come il nome utente stesso) e parole troppo brevi (di solito non è consentito scegliere password lunghe meno di 6 lettere) Si consiglia di usare sia numeri che lettere, di non usare parole di senso compiuto e di non usare sempre la stessa password per troppi servizi

LA GESTIONE DELLE PASSWORD É estremamente sconsigliabile usare la stessa password delle applicazioni di uso comune (e-mail, chat, ecc.) per applicazioni sensibili (come l'accesso al conto corrente, a dati riservati, ecc.) In generale è preferibile utilizzare una password complicata e annotarla in un posto sicuro piuttosto che sceglierne una di facile memorizzazione (come la propria data di nascita) ma facile da scoprire

LA FIRMA DIGITALE La firma digitale è l’equivalente informatico di una tradizionale firma apposta su un documento cartaceo Attesta la paternità e l’integrità di un documento Non deve essere confusa con la firma autografa scannerizzata, che dal punto di vista giuridico non attesta né la paternità né l’integrità di un documento

LA FIRMA DIGITALE L’art. 232 del DPR 445-00 recita: “L’apposizione e l’associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo” Al pari della firma autografa, la firma digitale identifica il mittente o l’autore di un documento informatico, garantendo l’autenticità, l’integrità e la provenienza del contenuto del documento

LA FIRMA DIGITALE Differenze tra firma digitale e firma convenzionale FIRMA AUTOGRAFA FIRMA DIGITALE Creazione Manuale Mediante algoritmo di creazione Apposizione Sul documento: la firma è parte integrante del documento Come allegato: il documento firmato è costituito dalla copia (documento, firma) Verifica Confronto con una firma autenticata: metodo insicuro Mediante algoritmo di verifica pubblicamente noto: metodo sicuro Documento Copia Distinguibile Indistinguibile Validità Temporale Illimitata Limitata dalla scadenza Automazione dei Processi Non possibile Possibile

LA SICUREZZA IN INTERNET Le pagine Web contengono dati ed oggetti che generalmente sono innocui, ad esempio animazioni e menu popup Esistono tuttavia siti Web sospetti, se non dannosi, che seguono regole proprie, non sempre favorevoli agli interessi degli altri utenti

LA SICUREZZA IN INTERNET Utilizzando un browser per navigare è frequente incontrare sul Web, Worm distruttivi che possono compromettere la sicurezza del proprio sistema Unitamente ai pericoli provenienti dall'esterno, le aziende sono esposte al comportamento dei dipendenti che si dedicano ad attività non ordinarie durante le ore di lavoro utilizzando i PC aziendali

LA SICUREZZA IN INTERNET Nella creazione di una normativa aziendale che regoli l'uso di Internet, è bene affrontare le seguenti problematiche: Decidere se consentire l’uso di Internet ai dipendenti per motivi personali oltre che di lavoro Determinare gli orari in cui ai dipendenti è consentito utilizzare Internet a scopo personale Decidere se monitorare o meno l'uso di Internet e in che modo, oltre a definire il livello di privacy accordato ai dipendenti

LA SICUREZZA IN INTERNET In virtù della fortissima espansione di Internet, la scusa di non installare sistemi di protezione è sempre la stessa: “Non ho dati riservati sul computer…” “Chi potrebbe avere interesse ad attaccarmi…” Queste motivazioni non sono più valide con le moderne tecniche di attacco sempre più invasive e dannose Per questa ragione è obbligatorio dotarsi di sistemi di sicurezza

LA SICUREZZA IN INTERNET Antivirus Gli antivirus consentono di proteggere il proprio personal computer da software dannosi conosciuti come virus Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale Per un miglior utilizzo l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall’antivirus correttamente configurato a tale scopo

LA SICUREZZA IN INTERNET Anti-Spyware Software facilmente reperibile sul Web in versione freeware, shareware o a pagamento È diventato un utilissimo tool per la rimozione di “file spia”, gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell’utente ed inviarle ad un'organizzazione che le utilizzerà per trarne profitto

LA SICUREZZA IN INTERNET Firewall Installato configurato correttamente un personal firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente

LA SICUREZZA IN INTERNET Firma Digitale e Crittografia È possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia e la firma digitale L’utilizzo di certificati digitali e algoritmi crittografici per identificare l’autorità di certificazione, un sito, un soggetto o un software

LA SICUREZZA IN INTERNET Backup Più che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili

LA SICUREZZA IN INTERNET Sistemi di Autenticazione Potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di software per l’autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall’utente che dovrà poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti Altro sistema, più sofisticato, è quello del riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale come forma di autenticazione

PAGAMENTI ONLINE È il punto su cui più si discute, che più fa paura ad aziende ed acquirenti Sarà per questo che il pagamento online, che pure dovrebbe essere una delle caratteristiche più peculiari del commercio elettronico, in realtà è meno diffuso di quanto si possa credere Il processo di crescita culturale che porterà all’adozione del pagamento online è direttamente proporzionale alla capacità degli istituti finanziari e delle società informatiche di rassicurare clienti e venditori sulla sicurezza di questi sistemi di pagamento

PAGAMENTI ONLINE Gli operatori attivi su questi fronti in questo momento sono numerosi: in prima linea, ovviamente, si trovano i circuiti di pagamento delle carte di credito come Europay o VISA che hanno messo a punto un borsellino elettronico abbinato al protocollo di sicurezza SET In alternativa CartaSi si è diretta verso una carta a microprocessore che in pratica crea un codice di identificazione per ogni nuova transazione

PAGAMENTI ONLINE Una soluzione interessante è anche quella dell’assegno elettronico: in questo campo si è lanciata l’italiana Centax La nuova soluzione pensata per l’e-commerce prevede che il cliente inserisca i dati dell’assegno in un format di un sistema sicuro e consegni l’assegno al ricevimento della merce In questo modo il venditore è sicuro del pagamento perché l’assegno viene verificato immediatamente, mentre il cliente non paga nulla in anticipo e inserisce dati che non hanno alcun valore se non uniti all’assegno su carta controfirmato

E-MAIL CERTIFICATE PEC è l'acronimo di Posta Elettronica Certificata e consiste in uno standard europeo che permette di inviare e ricevere posta elettronica avendo lo stesso valore legale di una raccomandata con ricevuta di ritorno “Certificare” l'invio e la ricezione significa fornire al mittente una ricevuta che costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale documentazione allegata

E-MAIL CERTIFICATE Dal punto di vista dell'utente una casella di posta elettronica certificata non è differente da una normale casella di posta elettronica La posta viene inviata o attraverso il proprio programma preferito (POP3 o IMAP) oppure attraverso una interfaccia Web Ciò che cambia è il protocollo di comunicazione sottostante

E-MAIL CERTIFICATE Ovviamente ciò che più interessa l'utente, oltre alla onnipresente sicurezza delle comunicazioni, è proprio il valore legale che viene riconosciuto alle e-mail certificate, che le rende opponibili come prove in caso di giudizio Inoltre le sue garanzie superano quelle offerte dalla raccomandata A/R; innanzitutto gli utenti di PEC non certificano solo i messaggi che inviano ma anche la loro stessa identità

E-MAIL CERTIFICATE Sappiamo benissimo quanto è semplice inviare un messaggio di posta elettronica falsificando la propria identità senza correre il rischio di essere scoperti Con la PEC il destinatario di un messaggio potrà essere sicuro che l'identità mostrata dal mittente è quella reale

E-MAIL CERTIFICATE Un messaggio di PEC viene certificato in ogni fase del suo percorso: l'utente che invia un messaggio tramite questo sistema riceverà una ricevuta per la presa in carico del messaggio da parte del suo mail server, una ricevuta per l'arrivo del messaggio sul mail server del destinatario (solo se anch'egli è utente di PEC), ed infine una ricevuta della consegna del messaggio nella casella del destinatario (anche in questo caso solo se anch'egli è utente di PEC)

E-MAIL CERTIFICATE Gli utenti di PEC sono tutti coloro che hanno aderito al servizio Il problema degli utenti è avere un vantaggio immediato da questo sistema di comunicazione elettronica: in sostanza è necessaria una massa critica di utenti che accresca l'utilità di tutto il sistema di PEC In questo senso è confortante sapere che la Pubblica Amministrazione Centrale (ed in parte quella locale) hanno già adottato il sistema di PEC

E-MAIL CERTIFICATE I vantaggi per gli utenti sono infatti principalmente due: Il risparmio di costi rispetto all'invio di una raccomandata A/R Lo snellimento delle procedure, del quale beneficieranno soprattutto le aziende che avendo già una “filiera documentale” interamente digitale, possono digitalizzare anche l’ultimo step del processo: l’invio di documenti verso l'esterno, in maniera sicura e certificata

E-MAIL CERTIFICATE Si può supporre che a breve i vantaggi del servizio di PEC potranno ricadere anche sul privato cittadino, sia per le comunicazioni con la Pubblica Amministrazione, sia per quelle verso le aziende (ad esempio per la disdetta di un contratto, che oggi richiede la spedizione di una raccomandata A/R)