La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

«PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM

Presentazioni simili


Presentazione sul tema: "«PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM"— Transcript della presentazione:

1 «PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM
Risorse finanziarie SCM Catena di distribuzione MRP Acquisti in funzione della produzione INTRANET EXTRANET CLOUD COMPUTING APP CRM Relazioni con i clienti ERP HRM Gestione risorse umane «PILLOLE» di Informatica SICUREZZA - UTM Calamità, Attentati, Errori, Guasti, Virus, Hackers, Phishing … E-GOVERNMENT SPID (Sistema Pubblico Identità Digitale) TUTELA della PRIVACY Dati personali Dati sensibili (D. Legis. 196/2003) FIRMA DIGITALE autenticazione, non ripudio, integrità POSTA CERTIFICATA DOCUMENTI DIGITALI e DIRITTO D’AUTORE (D. Legis. 68/2003)

2 Intranet ed Extranet Una rete Intranet è una rete di tipo Internet all'interno di un'azienda e serve per distribuire le informazioni aziendali e le risorse informatiche tra i dipendenti. L'accesso ad Internet avviene tramite computer, firewall e server per dare maggiore sicurezza all'azienda. Una rete Extranet è, in sostanza, una rete privata che usa i protocolli di Internet e il sistema di telecomunicazioni per mettere a disposizione, in modo sicuro, informazioni e transazioni con fornitori, venditori e altri operatori commerciali. Una Extranet, richiede sicurezza e privatezza, controllando gli accessi e gli utenti.

3 ERP – Software di gestione integrato (data base)
L’ERP (Enterprise Resource Planning) è un sistema altamente integrato di funzioni di back- office, in particolare gestione delle risorse umane e applicazioni finanziarie che sono integralmente personalizzate e collegate a tutti i processi aziendali – evitando di avere tanti software individuali per ogni gestione aziendale (che raramente sono compatibili tra loro). MRP: pianificazione dei fabbisogni di materiali FRM: gestione risorse finanziarie SCM: gestione della catena di distribuzione dei prodotti HRM: gestione delle risorse umane CRM: gestione relazioni con la clientela

4 Cloud computing ed App In informatica con il termine inglese cloud computing (in italiano nuvola informatica) si indica un’erogazione di risorse informatiche, come l'archiviazione, l'elaborazione o la trasmissione di dati, caratterizzato dalla disponibilità on demand (su richiesta) attraverso Internet a partire da un insieme di risorse preesistenti e configurabili. Esempi: Google drive, One drive, Liber drive, ecc… APP: dicitura abbreviata per indicare un'applicazione software, sia ludica che di utilità, per dispositivi  Smartphone e più recentemente Tablet. Il termine ha avuto larga diffusione dopo che il costruttore Apple ha chiamato così i software scaricabili dal proprio sito (non a caso chiamato "App Store") ed installabili sui dispositivi delle famiglie iPhone, iPod Touch e, successivamente, iPad. Da allora, più in generale, sono stati chiamati così anche i software per dispositivi mobili dotati di un proprio Sistema Operativo (indipendentemente dal fatto che si tratti di Apple IOS, Symbian, Android o altro). Le "App" sono in generale disponibili sui siti dei costruttori dei terminali mobili, oppure su appositi repository online; ve ne sono di tutti i tipi, sia gratuite che a pagamento, e permettono di personalizzare al massimo il proprio dispositivo. Tra le più diffuse e scaricate vi sono quelle che permettono l'invio di messaggi e l'accesso facilitato ai siti di Social Networking e quelle che permettono la lettura online di notizie.

5 Sicurezza dei sistemi informatici
Con lo sviluppo dell'uso di internet, sempre più aziende aprono i propri sistemi di informazione ai partener e fornitori, diventa quindi essenziale conoscere le risorse aziendali per la protezione e la gestione del controllo degli accessi e i permessi degli utenti del sistema d'informazione.  Cause che possono provocare danni al sistema informatico: calamità naturali attentati terroristici guasti hardware errori del personale addetto virus, hackers, phishing, ecc… La gestione unificata degli attacchi, comunemente abbreviata in UTM, è un termine inerente alla sicurezza informatica che offre più funzioni di sicurezza in un unico punto della rete. Un'applicazione UTM include, normalmente, funzioni come: antivirus, anti-spyware, anti-spam, firewall di rete, rilevamento e prevenzione delle intrusioni, filtraggio dei contenuti e protezione dalle perdite di dati. UTM

6 E-government Lo sviluppo del progetto di e-government rientra nell’ampio processo di innovazione e riorganizzazione della Pubblica Amministrazione cominciato negli anni ’90 nell’ambito della riforma amministrativa della Pubblica Amministrazione e che si è posto l’obiettivo di modernizzare la PA attraverso una maggiore efficienza, trasparenza e semplificazione amministrativa  migliorando la qualità del rapporto con il cittadino. Per e-government o amministrazione digitale si intende quindi, l’utilizzo delle tecnologie dell’informazione e della comunicazione (Information Communication Tecnology) nei processi amministrativi attraverso cui la PA si propone di rendere più efficiente l’azione della pubblica amministrazione, migliorando da una parte, la qualità dei servizi pubblici erogati ai cittadini e diminuendo dall’altra, i costi per la collettività. SPID (Sistema Pubblico per la gestione dell’Identità Digitale) tale sistema consente di identificare (attraverso un codice ed una password univoci) i cittadini per l’accesso ai servizi telematici da essa forniti (INPS, INAIL, Agenzia delle Entrate, Regioni, ASL, Polizia Urbana, ecc…) Esempio: i cittadini della Regione Toscana hanno a disposizione un fascicolo digitale per pagare tutte le Pubbliche Amministrazioni. Come funziona?   Al fascicolo si collegano gli enti del territorio e comunicano, alla piattaforma, la posizione debitoria del cittadino di volta in volta che questa si crea. Il cittadino si collega via internet al fascicolo e trova la propria posizione aggiornata. E come può pagare?  In vari modi. Con carta di credito online direttamente sulla piattaforma o allo sportello delle Poste.  Che cosa si può pagare, adesso? I ticket alle aziende sanitarie, tutti i pagamenti verso la Regione (come il bollo auto). Alcuni Comuni hanno messo i pagamenti di multe, asili e mense.

7 Firma digitale e PEC Firma Digitale
La Firma Digitale è l'equivalente informatico della firma autografa, con il medesimo valore legale e in più il vantaggio della totale sicurezza. Per generare una firma digitale è necessario utilizzare una coppia di chiavi digitali asimmetriche (chiave pubblica). Le firme elettroniche di un documento informatico e in particolare le firme elettroniche avanzate e qualificate, tra cui quella digitale, si propongono di soddisfare tre esigenze che non tutte le tipologie di firma elettronica però soddisfano: che il destinatario possa verificare l'identità del mittente (autenticazione); che il mittente non possa disconoscere un documento da lui firmato (non ripudio); che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità). La Posta La è un servizio gratuito che consente ai cittadini di dialogare con le Pubbliche Amministrazioni dotate di PEC. La PEC ha valore legale e sostituisce la tradizionale raccomandata con ricevuta di ritorno.

8 Documenti digitali e diritto d’autore
Il nuovo e ormai consolidato ambiente digitale nel quale operiamo ha comportato e comporta una serie di strumenti e modalità che disciplinano la regola del diritto d’autore e i diritti connessi. Il testo normativo che regola la proprietà intellettuale artistica e letteraria in Italia è basato sul sistema a diritto d'autore e si riconduce al Testo Legge 22 aprile 1941 n. 633. La legge italiana sul diritto d'autore (dura 70 anni), prevede delle eccezioni: gli usi consentiti per libere utilizzazioni riguardano riassunto, citazione, riproduzione di brani a scopo di insegnamento, esecuzione , rappresentazione o recitazione di opere e spettacoli nella scuola (cerchia familiare), accesso e consultazione banche dati, riproduzione di software per uso didattico (temporanea e in ambito ristretto) oltre alla riproduzione, al prestito e ad alcune altre eccezioni al diritto di comunicazione per scopi di studio e di ricerca. Fonti normative: Decreto Legislativo n. 68 del 2003 (attuazione della Direttiva 29/2001/CEE sui programmi per elaboratore). Formato digitale di un “testo cartaceo” (e-book).

9 Tutela della privacy Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno 2003, al n. 196 e noto comunemente anche come «Testo unico sulla privacy». Gli scopi del d. lgs. 196/03 mirano al riconoscimento del diritto del singolo sui propri dati personali e, conseguentemente, alla disciplina delle diverse operazioni di gestione (tecnicamente "trattamento") dei dati, riguardanti la raccolta, l'elaborazione, il raffronto, la cancellazione, la modificazione, la comunicazione o la diffusione degli stessi. I dati personali: identificano le informazioni relative alla persona fisica, giuridica, ente od associazione; esempio: nome e cognome della persona, la ragione sociale della ditta, l’indirizzo o i numeri di telefono o di cellulare, codice fiscale e partita IVA. I dati sensibili: l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale.


Scaricare ppt "«PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM"

Presentazioni simili


Annunci Google