Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoLadislao Oliva Modificato 9 anni fa
1
applicazioni informatiche - 5 1 APPLICAZIONI INFORMATICHE IL CICLO DI SVILUPPO
2
applicazioni informatiche - 5 2 EVOLUZIONE DEI RAPPORTI TRA FORNITORE E CLIENTE I MODELLI DI SVILUPPO DEL SOFTWARE LA FASE DI MANUTENZIONE I COMPONENTI PRÊT-À-PORTER OUTSOURCING ORIGINI E CAUSE DEL CONTENZIOSO INDICE
3
applicazioni informatiche - 5 3 EVOLUZIONE DEI RAPPORTI TRA FORNITORE E CLIENTE LA PREISTORIA (anni ‘40) PRODUTTORE HW = PRODUTTORE SW = UTENTE PRIME APPLICAZIONI TECNICO/SCIENTIFICHE (anni ‘50) PRODUTTORE HW = PRODUTTORE SW SISTEMA PRODUTTORE SW APPLICATIVO = UTENTE
4
applicazioni informatiche - 5 4 PRIME APPLICAZIONI GESTIONALI (anni ‘60) PRODUTTORE HW = PRODUTTORE SW SISTEMA PRODUTTORE SW APPLICATIVO PER IL CLIENTE L’ERA MODERNA PRODUTTORE HW PRODUTTORE SW SISTEMA PRODUTTORE SW APPLICATIVO STD DEALER : CUSTOM CLIENTE EVOLUZIONE DEI RAPPORTI TRA FORNITORE E CLIENTE
5
applicazioni informatiche - 5 5 LE PROSPETTIVE OPEN SOURCESYS++ APPL- - (FREEWARE) PARTNERSHIP EVOLUZIONE DEI RAPPORTI TRA FORNITORE E CLIENTE
6
applicazioni informatiche - 5 6 FASI DI SVILUPPO DEL SOFTWARE STUDIO DI FATTIBILITA’ ANALISI E SPECIFICA DEI REQUISITI SPECIFICHE DI PROGETTO CODIFICA E TEST DEI MODULI INTEGRAZIONE E TEST DI SISTEMA AVVIAMENTO IN ESERCIZIO IL MODELLO A CASCATA MANUTENZIONE
7
applicazioni informatiche - 5 7 IL MODELLO A SPIRALE PIANIFICAZIONE DELLA FASE SUCCESSIVA DETERMINAZIONE DI OBIETTIVI ALTERNATIVE E VINCOLI VALUTAZIONE DI ALTERNATIVE, IDENTIFICAZIONE E RISOLUZIONE DEI RISCHI SVILUPPO E VERIFICA DEL PRODOTTO DEL LIVELLO SUCCESSIVO PROTOTIPI REQUISITI
8
applicazioni informatiche - 5 8 LA MANUTENZIONE DEL SOFTWARE OCCUPA, IN TERMINI DI COSTO, TRA 60% E 70% DI TUTTO IL CICLO DI VITA CORRETTIVA: 20% - 30% ADEGUATIVA: 15% - 25% EVOLUTIVA: 30% - 50%
9
applicazioni informatiche - 5 9 CICLO DI VITA DEL SOFTWARE FREQUENZA DI GUASTO TEMPO CURVA IDEALE Mortalità infantile Usura quasi assente
10
applicazioni informatiche - 5 10 CICLO DI VITA DEL SOFTWARE FREQUENZA DI GUASTO Mortalità infantile “Usura” TEMPO
11
applicazioni informatiche - 5 11 CICLO DI VITA DEL SOFTWARE FREQUENZA DI GUASTO TEMPO CURVA REALE Modifica per manutenzione Adeguativa Evolutiva difettosità indotta dalle modifiche Interventi di manutenzione correttiva
12
applicazioni informatiche - 5 12 OUTSOURCING “esternalizzazione di alcune fasi del processo produttivo” Outsourcing:
13
applicazioni informatiche - 5 13 OUTSOURCING backsourcing: “riportare all’interno dell’Azienda le fasi di processo già esternalizzate” insourcnig: “mantenimento di una attività all'interno dell'azienda tramite la collaborazione di una società esterna che garantisca il necessario know how”
14
applicazioni informatiche - 5 14 OUTSOURCING aumento del livello di specializzazione rifocalizzazione sulle core competence dell'impresa; aumento della flessibilità dell'impresa; obbligo per l'impresa di sottomettersi alla "disciplina del mercato"; sfruttamento dei vantaggi derivanti dall'utilizzo di manodopera a basso costo per lo svolgimento di mansioni poco qualificate. Cosa porta all’outsourcig:
15
applicazioni informatiche - 5 15 OUTSOURCING “molte imprese private, e la maggior parte delle organizzazioni che operano nel settore pubblico, non sono in grado di stimare il costo dei servizi collaterali alla produzione su base disaggregata” Domberger (1998) Controllo dei costi (.. disciplina di mercato)
16
applicazioni informatiche - 5 16 OUTSOURCING della tecnologia – gestione ced e ammodernamento impianti del personale edp – la formazione e gli skill del personale hanno una rapida obsolescenza creazione di una consociata autonoma – gestisce completamente il servizio in modo più efficiente e puo’ offrire servizi anche a terzi
17
applicazioni informatiche - 5 17 “DE L’OUTSOURCING” L’armi ausiliarie … sono quando si chiama uno potente, che con le armi sue ti venga ad aiutare e defendere: come fece ne’ prossimi tempi papa Iulio; il quale, avendo visto nell’impresa di Ferrara la trista prova delle sue armi mercenarie si volse alle ausiliarie; e convenne con Ferrando re di Spagna che con le sue genti ed eserciti dovesse aiutarlo. Queste armi possono essere utile e buone per loro medesime; ma sono per chi le chiama quasi sempre dannose; perché, perdendo, rimani disfatto; vincendo, resti loro prigione. Niccolò Machiavelli “IL PRINCIPE” CAP. XIII - 1513
18
applicazioni informatiche - 5 18 IL FORNITORE ESEGUE LA SCELTA DEL PACCHETTO, L’INSTALLAZIONE, ECC. RISORSE INTERNE USATE PER LA SCELTA DEL PACCHETTO, L’INSTALLAZIONE, ECC. IL FORNITORE ESEGUE L’ANALISI DEI REQUISITI, LA CODIFICA, ECC. RISORSE INTERNE USATE PER L’ANALISI DEI REQUISITI, LA CODIFICA, ECC. INTERNA ESTERNA AD HOC STD PRODOTTO ACQUISIZIONE OUTSOURCING
19
applicazioni informatiche - 5 19 si perche’ non si sovraccarica l’azienda con un corpo estraneo all’attivita’ societaria no perche’ viene perduto know how strategico dare all’esterno le attivita’ di basso livello? – si perche’ non sono strategiche – no perche’ sono le piu’ economiche dare all’esterno le attivita’ di alto livello? – no perche’ sono strategiche – si perche’ richiedono skill specialistici OUTSOURCING … sì e no
20
applicazioni informatiche - 5 20 ORIGINI E CAUSE DEL CONTENZIOSO il problema nasce generalmente da un disallineamento tra quanto offerto dal fornitore e quanto richiesto dal cliente in termini di: – funzionalita’ – tempi di consegna – costi finali
21
applicazioni informatiche - 5 21 POSSIBILI RIMEDI CONCORDARE SPECIFICHE DI SERVIZIO (S.L.A.): SEMPLICI UNIVOCHE MISURABILI
22
applicazioni informatiche - 5 22 ogni modifica, anche piccola, alle specifiche di servizio in corso d’opera deve essere richiesta e concordata valutandone tempi e costi POSSIBILI RIMEDI
23
applicazioni informatiche - 5 23 individuare una persona (lato cliente) che abbia: La completa responsabilità del processo Sufficiente autorevolezza sia verso l’interno sia verso il fornitore ( = deleghe scritte ) POSSIBILI RIMEDI
24
applicazioni informatiche - 5 24 diffidare (da entrambe le parti) di richieste estemporanee e di risposte del tipo: “certo, si puo’ fare, poi vediamo... non si preoccupi” … portano direttamente in mano agli avvocati POSSIBILI RIMEDI
25
applicazioni informatiche - 5 25 stabilire chiaramente e negoziare i parametri di qualita’ del servizio (S.L.A.) indicatori target processo di monitoraggio azioni correttive tempi POSSIBILI RIMEDI
26
applicazioni informatiche - 5 26 IN SINTESI… cosa fare con l’Outsourcing? Strategia aziendale –Cosa vogliamo fare da grandi? Strategia IT –Come dare valore al nostro business? La capacità di dare risposte condivise a queste domande è un indicatore della capacità di guidare l’azienda e la direzione Sistemi Informativi
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.