La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza 20-04-20121 2012 Piacenza.

Presentazioni simili


Presentazione sul tema: "Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza 20-04-20121 2012 Piacenza."— Transcript della presentazione:

1 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza 20-04-20121 2012 Piacenza 20-04-2012 Strumenti ICT per l’innovazione del business Progetto finanziato da

2 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 2 Sommario Gli strumenti ICT a supporto delle attività aziendaliGli strumenti ICT a supporto delle attività aziendali Le piattaforme software Open Source per le piccole e medie impreseLe piattaforme software Open Source per le piccole e medie imprese Esempi di applicazioniEsempi di applicazioni

3 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 3 Lo scenario La crisi economica mondiale ha colpito in modo particolare le piccole e medie imprese (PMI) L’Italia ne ha risentito in modo ancora superiore a causa della forte presenza di PMI nel sistema produttivo 95% sono Microimprese (1-9 addetti) Le analisi più recenti sulle PMI evidenziano, tuttavia, il divario di capacità di reazione alla crisi tra imprese che innovano, soprattutto grazie all’ICT e imprese che agiscono difendendo lo status quo Squilbri competitivi da completare nei prossimi anni

4 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 4 Cambiamenti e opportunità con l’ICT Cambiare ciclo di sviluppo Aumentare la produttività Creare valore e natura dei prodotti creandone più ‘complessi’ –Capacità di inventare cose nuove –Flessibilità, creatività Concentrarsi nello scoprire talenti Saper fare rete e aggregazione Rivedere i bilanci senza tagliare in modo indiscriminanto L'ICT è uno dei fattori abilitanti e orizzontale più importati di questo cambiamento

5 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 5 Le previsioni per l’economia italiana

6 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 6 % spesa ICT su PIL (2009/2010) Fonte EUROSTAT

7 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 7 L’ICT per le aziende Rapporto ASSINFORM 2012

8 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 8 Benefici ed ostacoli nell’utilizzo dell’ICT nelle PMI italiane Assinform/Netconsulting 2009

9 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 9 Dall’ICT al Global Digital Market Home & Office Device Enterprise & Specialized Systems Personal & Mobile Device Infrastrutture ICT Dispositivi e Sistemi Software e soluzioni ICT on-premise Software di Sistema Middleware Software Applicativo Servizi ICT Servizi di rete fissa e mobile Contenuti digitali Digital marketing Pubblicità online

10 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 10 I dati al centro dell’economia digitale

11 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 11 Intranet e Sito Web Una Intranet può essere definita come: "Un insieme composto da una rete aziendale privata, protetta da un firewall dell’azienda stessa, e dalle applicazioni che attraverso e su di essa vengono eseguite, sfruttando le tecnologie tipiche e proprie di Internet (browser, server, Web, ecc.)". Un sito web o sito Internet è un insieme di di documenti ipertestuali che risiede su un web server e accessibile all'utente mediante web browser sul World Wide Web della rete Internet digitando in esso il rispettivo url o direttamente l'indirizzo IP.

12 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 12 Uno strumento per gestire la comunicazione joomla.org

13 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 13 Uno strumento per creare blog http://wordpress.org/

14 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 14 I tre sistemi dell’impresa digitale SCM ERP CRM

15 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 15 L’Enterprise Resource Management Il modello ERP (“Enterprise Resource Planning” letteralmente “pianificazione delle risorse d’impresa”) è un approccio organizzativo per gestire le attività operative aziendali. Esso viene realizzato con software che mettono a disposizione numerose funzionalità per supportare l’operatività delle attività aziendali.

16 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 16 Vantaggi dell’ERP Base di dati unica Coerenza dell’informazione Riduzione dei costi di gestione Semplificazione della gestione Estensione e modularità funzionale

17 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 17 Un caso: OPENBRAVO ERP Openbravo ERP è un software ERP web based per piccole e medie imprese rilasciato sotto licenza pubblica Openbravo e Mozilla Public License licenza open-source ma non libera come la licenza GPL.

18 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 18 Il Customer Relationship Management (CRM) Il CRM non è un prodotto né un’applicazione, ma una strategia di business il cui scopo è la costruzione di relazioni personalizzate di lungo periodo con il Cliente. –Multicanalità –Completezza e unicità dei dati –Catene di servizio

19 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 19 Paradigma CRM: Multicanalità Il cliente sceglie da se come dialogare con l’azienda –Canali CRM: Presenza Voce Web Corrispondenza Social Network Servizio 24/7

20 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 20 Descrizione Funzionale del CRM

21 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 21 CRM: Marketing Automation Creazione e gestione di campagne di marketing Sistemi di raccolta dati Sistemi di analisi dei dati

22 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 22 CRM: Sales Force Automation Gestione contatti Gestione clienti Gestione processi Gestione previsione Fornire informazioni sul cliente a ogni ramo dell’azienda

23 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 23 Un caso: SUGARCRM SugarCRM è un'azienda che produce la web-application Sugar, anche conosciuta come SugarCRM, che è un sistema customer relationship management (CRM) disponibile in 3 versioni: –CE, gratuita, coperta da licenza GPL v3 –PROFESSIONAL ed ENTERPRISE, a pagamento, coperta da licenza proprietaria (ma sempre open source), comprensiva di supporto e servizio SaaS.

24 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 24 Un esempio di microimpresa

25 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 25 Funzionalità di hash Funzioni di hash crittografici o funzioni ad una via per integrità, autenticazione e non repudiabilità –In ingresso un qualunque testo in chiaro di dimensione arbitraria e generano in uscita una stringa di bit di dimensione fissa o valore di hash di quel testo (o message digest) –Tale valore identifica in maniera univoca il testo in chiaro e permette di verificarne l’integrità (utilizzando l’hash come checksum) –Testi in chiaro poco differenti producono un valore di hash molto differente Autenticazione e Integrità del messaggio: -Valore di hash cifrato con la chiave segreta (simmetrica)  Message Authentication Code (MAC) - l’hash dà l’integrità, la chiave segreta dà l’autenticazione

26 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 26 Funzionalità di hash (2) Principali algoritmi di hash: –MD5: Esegue prima un inserimento di bit extra per avere un certo numero di blocchi di 512 bit intero. Si eseguono poi manipolazioni dei bit di tali blocchi con un buffer di 128 bit, il quale alla fine della computazione risulta essere il valore di hash o message digest. Attualmente sono noti vari problemi che ne limitano l’uso. –SHA-1 (Secure Hash Algorithm-1): utilizzato in applicazioni come GPG, SSH, SSL e IPsec. Processa blocchi di 512 bit al fine di modificare il più possibile i bit in ingresso. Produce in uscita un message digest di 160 bit anche se esistono versioni con hash maggiori (e.g. SHA-256 e SHA-512) Una ulteriore applicazione dell’hash crittografico: Uso della chiave privata (asimmetrica) anziché quella segreta garantendo quindi l’integrità del documento, l’identità del mittente ma anche la non-ripudiabilità del messaggio (schema uguale al precedente ma uso della chiave privata piuttosto che quella segreta) 1.Dal testo in chiaro si genera il valore di hash 2.Lo si cifra con la chiave privata (generando in sostanza una firma digitale) 3.Si trasmette sul canale non sicuro il testo in chiaro con il valore di hash cifrato con la chiave privata 4.Il destinatario è sicuro che il testo sia integro (se l’hash da lui calcolato coincide con quello trasmesso), che l’identità del mittente sia quella (visto che ha decifrato l’hash con la chiave pubblica corrispondente in maniera univoca a quella privata in possesso del mittente), e che il mittente può ripudiarne la trasmissione (perché vi ha apposto la sua firma digitale con la sua chiave privata) –Per aggiungere la confidenzialità del testo basta semplicemente cifrare il testo con il suo valore di hash

27 Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga 20-04-2012 27 Riassunto degli algoritmi di crittografia


Scaricare ppt "Promozione presso le Camere di Commercio dei servizi ICT avanzati resi disponibili dalla banda larga Camera di Commercio di Piacenza 20-04-20121 2012 Piacenza."

Presentazioni simili


Annunci Google