• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Francesco Varanini Information & Comminication Technology iCT come leva strategica del business
 

Francesco Varanini Information & Comminication Technology iCT come leva strategica del business

on

  • 1,871 views

Storia cultura e fondamenti dell'ICT, rivolta a non specialisti e in particolare a manager

Storia cultura e fondamenti dell'ICT, rivolta a non specialisti e in particolare a manager

Statistics

Views

Total Views
1,871
Views on SlideShare
1,861
Embed Views
10

Actions

Likes
1
Downloads
27
Comments
0

1 Embed 10

http://www.slideshare.net 10

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Client Issue: What are the most-effective strategies and tactics for managing the evaluation, transfer and deployment of emerging technologies? Of all the evaluation decisions regarding a technology, assessing its potential impact within the enterprise in relation to its cost and risk is perhaps the most important. Technology “radar screens” can help planners select significant, high-impact technologies and calculate starting points for evaluation and investment. The radar screen shown above positions technologies according to: 1. The level of benefit they will provide when deployed appropriately 2. The projected time to the beginning of widespread adoption Although any of the technologies may be worthwhile investments, those toward the bottom of the screen are the most appropriate focus for the advanced technology group, as the higher-impact technologies are more likely to reward the increased risk of adopting an immature technology with a correspondingly higher return. More-aggressive organizations will typically adopt technologies further to the right of the chart as those to the left move into mainstream IT or business unit deployment. Action Item: As part of the technology planning process, create a radar screen for technologies under consideration to prioritize investments in terms of potential impact . Strategic Imperative: Use radar screens to provide an objective justification of technology investment priorities.
  • This presentation highlights technologies that will enjoy significant maturation in the next 18 to 36 months. In that interval, we will see risks of early adoption more-clearly identified and reduced. Most of the technologies exist in some form already, but they have become suitable for a wider range of uses. In certain cases, we will split potential uses into categories, only some of which will become mature in this time frame. By focusing on those categories that will be appropriate for exploitation, high value can be extracted from the technology without waiting for the full and final maturation of all its aspects and applications. An example from software as services is the applicability of Web services internally while cross-enterprise deployments may have to wait for maturation of authentication and security standards. This view of maturity is based on the Gartner concept of the Hype Cycle — that every technology and new idea is subject to distinct phases in its progress, from first elucidation to widespread market adoption. The cycle moves from the trigger or disclosure up to a Peak of Inflated Expectations, as the concept is widely discussed. Once actual use begins, the early adopters discover issues and incur failures — demonstrating that the appropriate use was poorly understood. The bad news drives an overreaction to the Trough of Disillusionment, until the real results can be sorted into best practices, pitfalls and so forth. The outcome is a climb to maturity where the new concept is well-understood — for what roles and how to best implement.

Francesco Varanini Information & Comminication Technology iCT come leva strategica del business Francesco Varanini Information & Comminication Technology iCT come leva strategica del business Presentation Transcript

  • L’INFORMATION & COMMUNICATION TECHNOLOGY COME LEVA STRATEGICA DEL BUSINESS Francesco Varanini 2006
  • COSA È VERAMENTE L’E-BUSINESS
  • CORE BUSINESS INFORMATION & COMMUNICATION TECHNOLOGY NEW BUSINESS
  • Cosa è veramente indispensabile controllare direttamente, e come controllarlo? Cosa è indispensabile ‘fare in casa’? Come far parte di una rete produttiva difendendo le conoscenze chiave? Sono domande strategiche. Ma una buona strategia non basta. Ogni scelta strategica, oggi, è delegata in buona misura a risorse I&CT (piattaforme, software, reti). L’e-Business è l’uso dell’I&CT come leva strategica del business.
    • L’Information & Communication Technology è una opportunità: permette di creare vantaggi competitivi:
    • Migliore controllo sui processi e sui costi
    • Maggiore supporto in fase di definizione di strategie e presa di decisioni
    • Ma è anche una minaccia. Le piattaforme ed il software sono progettati in base a presupposti strategici che non sempre corrispondono con le nostre strategie.
    • Se non capiamo le logiche delle piattaforme e del software che scegliamo, rischiamo di portarci in casa un ‘cavallo di Troia’ che limita le nostre scelte, fino ad impedirci di fare quello che vogliamo, quello che riteniamo giusto e necessario.
  •  
  • Questa pagina pubblicitaria (apparsa sull’Economist) vuole rivolgersi a imprenditori e managers. Peccato che la ‘storia’ sia raccontata in un linguaggio che è per managers e imprenditori difficile da comprendere. I tecnici dell’I&CT sono abituati a parlare un linguaggio che tiene lontani i non specialisti. Si tratta di un problema che i tecnici dovranno affrontare: non farsi capire non giova più. Non serve più a difendere il proprio ruolo. Ma allo stesso tempo imprenditori e manager devono farsi carico di questa realtà: l’I&CT è troppo importante per essere lasciata esclusivamente nelle mani degli specialisti. Al di là dei linguaggi, le logiche dell’I&CT possono essere capite e dominate, come si capiscono e si dominano le logiche del Marketing, dei Finanza e Controllo, ecc. Il Web aiuta a trovare risposte: sulla Rete si trovano buoni glossari che spiegano i termini dell’I&CT, p. es. FOLDOC ( http:// wombat.doc.ic.ac.uk / foldoc / )
  • Le conoscenze tecnologiche costituiscono un ‘substrato’ necessario per mantenere nelle nostre mani le conoscenze relative al business e alla attività professionale che ci compete. Molta conoscenza che ci riguarda è ‘scolpita nel software’. La tecnologia procede rapidamente. Non solo dobbiamo conoscere la tecnologia oggi disponibile, ma serve avere un quadro dei nuovi trend tecnologici emergenti. Dovremmo essere in grado di capire cosa è sintentizzato nelle due seguenti slides.
  • Technology Radar Screen Linux on Desktop for Mainstream Business Users 802.16d WiMAX Wikis Speech Recognition for Mobile Devices Internal MPP Grids Speech Recognition for Telephony and Call Center External MPP Grids Tablet PC Information Extraction Location "Aware" Services Computer-Brain Interface/ Thought Recognition Semantic Web Service-Oriented Architecture Unified Communications UWB/803.15.3a/ WiMedia RFID (Case/Pallet) Social Network Analysis Web-Services-Enabled Business Models RFID (Item) Transformational Electronic Ink/ Digital Paper Internal Web Services Instant Messaging VoIP Mesh Networks — Sensor Smartphone Low Really Simple Syndication Less than 2 years 2-5 years 5-10 years Beyond 10 years Augmented Reality Truth Verification Maturity Impact
  • Some Technologies for 2005 Bluetooth MEMS Real-time DW Grid Computing Linux WLANs Smartphones CRM Portals iSCSI SANs IP Telephony BAM Instant Messaging SCM Opteron Nanocomputing LEP UWB Software as Services (SOA) Zi gb ee Real-Time Infrastructure Mobile applications Open Source Search Micro fuel cells Tablet PCs MMS Speech recognition 802.11g Trusted Platforms Utility computing OLED Mesh networks Camera Phones e-ink IT self-service Network Security Convergence Smart dust Semantic Web RFID Tags 4G wireless Web conferencing Location aware services Ontologies Unified communications Metadata management Maturing within 36 months Network security convergence IP telephony Software as services Instant messaging Established, wider usability Utility computing WLANs Partial value next three years RFID tags Grid Web conferencing Real-Time Infrastructure
  • L’I&CT: ‘MALE NECESSARIO’ O LEVA STRATEGICA DEL BUSINESS? Il Punto di vista dello specialista i&ct TRADIZIONALI GIUSTIFICAZIONI NUOVE DOMANDE “ Il ritardo nella conclusione dei progetti è accettabile” “ E’ normale che ci siano problemi” “ Quale disagio genero nei processi di business?” “ Quanto costa la mia inefficienza?” “ Abbiamo scelto la soluzione migliore” “ Come la soluzione scelta risponde alle esigenze del business?” “ La soluzione è un abilitatore o un vincolo?” “ A noi compete fare investimenti” “ Quale ROI siamo in grado di generare?” “ Quali nuovi business rendiamo possibili?”
  • L’I&CT: ‘MALE NECESSARIO’ O LEVA STRATEGICA DEL BUSINESS? Il punto di vista dell’imprenditore TRADIZIONALI GIUSTIFICAZIONI NUOVA CONSAPEVOLEZZA “ I Sistemi Informativi ci sono perché non se ne può fare a meno” “ E’ normale che ci siano problemi” “ L’I&CT è una leva strategica del business” “ Quanto mi costa l’inefficienza dei Sistemi Informativi?” “ Mi sono affidato ai tecnici” “ Ho scelto la soluzione leader di mercato” “ Ho ascoltato tutti ma poi ho scelto io” “ Ho scelto la soluzione più conveniente in termini di costi/benefici” “ Gli investimenti in I&CT sono necessari, ma è impossibile misurarne in ritorno” “ Il ritorno degli investimenti in I&CT può essere misurato” “ Quali altre informazioni posso tirar fuori dai miei Sistemi Informativi?”
  • LA STORIA DELL’INFORMATION & COMMUNICATION TECHNOLOGY RIASSUNTA IN TRE MODELLI
  • Panopticon blueprint by Jeremy Bentham, 1791
  •  
  •  
  •  
  •  
  •  
  • Nel film (uscito nel 1968) gli uomini interagiscono con HAL, il Computer. HAL richiama volutamente IBM (“H” invece di “I”, “A” invece di “B”, “L” invece di “M”). L’IBM allora dominava il campo dell’informatica coi suoi Mainframe, o Host Computer: grandi macchine che, allorasi pensava, sarebbero diventati (come HAL) sempre più ‘intelligenti, sempre più capaci di interagire con l’uomo. ‘ 2001 ODISSEA NELLO SPAZIO
  • Mainframe, o Host Computer: grande cornice’ che contiene, ‘ospita’ tutte le le ‘procedure’: cioè tutti i programmi destinati a rispondere a un nostro bisogno, ad uno scopo previsto. La grande macchina sta ‘al centro’. Di lì attraverso le sue ‘periferiche’ –terminali, stampanti – si irradia verso la periferia.
    • ASPETTI CHIAVE DEL MODELLO
      • Anni 1950-1960: guerra fredda, ruoli sociali predefiniti
      • Controllo: le informazioni sono accuratamente protette e difese; sono note ed accessibili a pochi (modello ‘centrale nucleare).
      • Broadcasting: come per radio e TV generalista, l’informazione è diffusa a una via, dal centro alla periferia
      • Batch: la scarsa capacità di calcolo fa sì che le procedure sia fatte ‘girare’ una alla volta, in un ordine di priorità stabilito autoritariamente. Le informazioni sono scomposte in lotti, trattati uno dopo l’altro. (Batch: ‘lotto’, ‘infornata’).
      • Atteggiamento sacerdotale: la macchina è ‘servita’ da tecnici specialisti, detentori di un sapere separato.
  • IL MAINFRAME: UN ESEMPIO
  • L’IBM ha due famiglie di Mainframe destinate a imprese di grandi dimensioni -System/390 e ES/9000- e una famiglia di Mainframe destinata a imprese di medie dimensioni, l’S/400. La grande diffusione in Italia dell’S/400 è dovuta al peculiare tessuto imprenditoriale italiano, caratterizzato dalla presenza di PMI.
  •  
  •  
  •  
  • BLADE RUNNER Il film, del 1982, è ispirato al romanzo di Philip K. Dick Do Androids Dream Of Electric Sheeps? ( Cacciatori di androidi ) di Philip K. Dick, pubblicato non a caso nel 1968. Il film e il romanzo ci parlano di come sia sempre più difficilmente distinguibile l’uomo dalla macchina. Uomo e macchina tendono a diventare una unità indistinguibile. La nostra vita sociale e produttiva è sempre più dipendente da ‘protesi tecnologiche’: personal computer, telefoni mobili ecc.
  • Tra il modello Mainframe e il modello Personal Computer intercorre una rivoluzione culturale. Con il 1968 la persona –con i suoi bisogni e le sue scelte– prende il centro della scena. Negli anni ’70, in California le stesse persone che cercavano l’‘espansione dei confini della coscienza’ ascoltando musica rock e facendo uso di marijuana o LSD progettano artigianalmente, in garage o cantine, i primi Personal Computer. Il Personal Computer nasce come strumento pensato per allargare i confini della libertà individuale.
  • ASPETTI CHIAVE DEL MODELLO 68, Anni 70: cade la paura della guerra nucleare e quindi i bisogno di controllo. Si afferma una ‘contropotere’, una nuova cultura che dà valore a ciò che nasce dal basso, lontano dai centri del potere Stand alone: non ‘periferica’ di un grande sistema ma macchina di piccole dimensioni, che funziona da sola User friendly: macchina amichevole, di facile uso Hacking: l’Hacker non è in origine un ‘pirata informatico’, ma una prsona che si ribella all’uso dell’informatica come forma di controllo. (To hack: ‘aprirsi un varco’)
  • Il primo vero Personal Computer è l’Apple II. Alla fine degli anni ’70 si capisce che può essere efficacemente usato nel mondo del lavoro in sostituzione di più poveri ‘strumenti di produttività individuale’: macchina da scrivere, calcolatrice. E’ una grande, doppia minaccia per l’IBM, che oltre a dominare il mercato dei Mainframe è leader nel mercato delle attrezzature da ufficio. Perciò in breve tempo l’IBM è costretta a produrre un suo Personal Computer. Proponendo uno standard che è ancora in uso, ci riesce per quanto riguarda l’architettura hardware. Ma non è in grado di produrre software adeguato. Si apre così la strada all’affermazione della Microsoft. Il computer user friendly (con icone, mouse) arriva sul mercato nel 1984 con l’Apple Machintosh. Ma queste innovazioni provengono in realtà da ricerche svolte nel PARC (Palo Alto Research Center) della Xerox.
  • Nella seconda metà degli ’80 e soprattutto negli anno ’90 i Personal computer sul tavolo di ogni lavoratore (client) sono stati connessi in reti centrate su un Personal (Server) che governa il funzionamento della rete. Ogni organizzazione ha così creato la sua ‘rete locale’ (LAN, Local Area Network) -rete che collega tutti i Computer accolgi in un luogo fisico-. E la sua ‘rete geografica’ (WAN, Wide Area Network), che collega i Persona Computer distribuiti in luoghi diversi.
  •  
  •  
  •  
  •  
  •  
  • MATRIX Il film, del 1999 ci parla della centralità della Rete. A partire dalla seconda metà degli anni ’80 si sono i Personal Computer sono staati legati in reti Client/Server. Anche i Mainframe sono stati connessi alla stessa rete. Negli anni ’90 si è affermata Internet, la Rete delle Reti.
  • ASPETTI CHIAVE DEL MODELLO Anni ’90: globalizzazione, superamento dei confini, tecnologia diffusa fino a connettere ogni macchina, ogni luogo ed ogni persona Assenza di centro: , tutti i nodi sono tecnologicamente uguali, tutto è centro e tutto è periferia Complessità: ogni sistema, ed il sistema complessivo appaiono instabili ed in cambiamento continuo. Inteconnessione: tutto è connesso; l’attenzione si sposta dai nodi alle connessioni.
  • Storia e sviluppo di Internet 1957: lo Sputnik 1958: ARPA: tecnologie militari strategiche 1969: ARPANET 1972: posta elettronica 1973: primi collegamenti (anche internazionali) di reti locali con l’ARPANET (comincia a crearsi un sistema di reti) 1978: TCP/IP 1982: primo collegamento in Italia (CNUCE, Pisa) al sistema di reti 1983: TCP/IP come standard sdoppiamento dell’ARPANET (rete militare e rete privata) 1984: BBS: Bulletin Board System: i primi ‘luoghi di incontro sulla Rete’ 1985: America on Line (AOL): si affermano i primi servizi di informazioni e messaggistica rivolti al largo pubblico 1986: In Italia primi avvicinamenti a Internet: McLink, Agorà, Galactica LA NASCITA DELLA RETE
  • Storia e sviluppo di Internet La storia di Internet 1989: nasce il Word Wide Web, la grande Rete di informazioni accessibile a chiunque tramite un semplice programma, il browser. (Idea del CERN, Ginevra) 1993: primo browser grafico (Mosaic, University of Illinois) primo motore di ricerca (Allweb) 1994: Netscape Navigator 1995: i servizi di informazioni on-line si converto a Internet: Compuserve, AOL, Prodigy 1995: Microsoft Explorer 1997: boom di Internet in USA 1998: boom di Internet in Europa 1999: affermazione dell’e-Business come nuova opportunità produttiva e organizzativa 1999: speranze di sviluppo legate agli accessi gratuiti diffusi e all’e-Commerce (servizi a pagamento) 2001: scambi di conoscenze e di servizi: Newsgroup, Peer to Peer, Knowledge Management, e Learning (non sempre e non necessariamente a pagamento) LA RIVOLUZIONE DEL WORLD WIDE WEB
  • INTERNET COME SISTEMA DI NODI E CONNESSIONI
  • INTERNET COME RETE DI RETI
  • I VANTAGGI E GLI SVANTAGGI DI INTERNET
    • Si fonda su ‘protocolli’: linguaggi di scrittura dei contenuti, modalità strandard di trasmisisonedelle informazioni
    • I protocolli non sono ‘proprietari’: non sono detenuti da nessuna softwarehouse
    • In una prima fase, Internet era un insieme di tecnologie riservate ad esperti. Con il Word Wide Web la Rete delle Reti è diventata accessibile a chiunque, a prescindere dal luogo e dalla macchina su cui opera.
    • -Internet nasce come sistema aperto, difficile da proteggere.
    • In rapporto a un Sistema Informativo aziendale, Internet può essere usata in modi differenti:
    • Come mero collegamento con il mondo esterno
    • Come Rete interna (alternativa o complementare rispetto ad una rete locale Client/Server): si parla in questo caso di Intranet
    • Come Rete che collega tutti gli appartenenti ad una organizzazione allocati in luoghi fisici diversi: si parla in questo caso di Extranet.
  • TRE ONDATE. COME CONSEGUENZA, COMPLESSITA’
  • In sintesi, tre diverse ondate tecnologiche si sono succedute. Ad ognuna corrisponde una cultura professionale, un modo di fare le cose, un modo pensare i ‘Sistemi Informativi’, un modo di vedere il mondo. I Sistemi Informativi sono complessi perché sono frutto della sovrapposizione, della integrazione, della con-fusione delle tre ondate.
  • LA PRIMA ONDATA: L’INFORMATICA CENTRALIZZATA
    • Un elaboratore centrale, con molti terminali non intelligenti
    • Gestione centralizzata dell’IT (“CED, Centro Elaborazione Dati”)
    • Un solo computer (“Mainframe”), molti utenti
  • LA SECONDA ONDATA: IL PERSONAL COMPUTER APPLE II 1978 La Rete delle Reti: un tessuto connettivo globale IBM PC 1981 XEROX STAR 1982 APPLE MACINTOSH 1984 MICROSOFT WINDOWS 1990
  • LA TERZA ONDATA: INTERNET a b c d e f
  • LE TRE ONDATE
  • THE STAGES THEORY OF GROWTH (R. Nolan, 2001)
  • UN ESEMPIO DI SISTEMA INFORMATIVO COMPLESSO Mainframe (Host) Mini Mini WORLD WIDE WEB EXTRANET INTRANET internet
  • Un Mainframe, una rete Client/Server e l’utilizzo di Internet possono convivere insieme e scambiarsi informazioni. La convivenza si fonda sull’accettazione della complessità. Della compresenza di culture diverse. La convivenza si fonda sull’accettare l’dea che il Sistema informativo non sarà mai perfetto, del tutto sicuro, non sarà mai ‘il migliore dei sistemi informativi possibili’. Il migliore dei sistemi informativi non esiste.
  • I tecnici specialisti che lavorano nel campo dell’Information & Communication Technology non solo parlano un linguaggio astruso per gli estranei. Ma non hanno nemmeno in comune un unico linguaggio. Ognuna delle tre ondate ha un suo linguaggio e un suo modo di vedere il mondo. Per chi è nato e cresciuto nella cultura del Mainframe i Sistemi Informativi si presentano come una cattedrale completamente progettata da un unico architetto. Per chi è nato e cresciuto nella cultura del Personal Computer e delle reti Client/Server gli utenti hanno spazi di autonomia individuale che non può essere soggetta a controllo, ma il sistema nel suo complesso è gestito e controllato. Per chi è nato e cresciuto nella cultura di Internet il sistema è irrimediabilmente complesso, in continuo cambiamento e solo parzialmente controllabile.
  • CATTEDRALE DUE ATTEGGIAMENTI DI FRONTE AI SISTEMI INFORMATIVI BAZAR Eseguire Norma Fare Ruoli chiusi Ordine Difesa Broadcasting Basi Dati strutturate Immissione/Estrazione Output predefiniti Conservazione/Recupero Conoscere Scelta Saper fare Spazi di autonomia Complessità Condivisione Rete Basi Dati destrutturate Data Mining Information Retrieval Scoperta
  • ARCHITETTURE DEI SISTEMI INFORMATIVI
  • HARDWARE FIRMWARE SOFTWARE
  • HARDWARE, DIGITALIZZAZIONE, FIRMWARE E SOFTWARE Hardware: insieme delle parti fisiche e meccaniche del computer: ‘Unità centrale’ e periferiche: tastiera, stampanti ecc. Digitalizzazione: codifica delle informazioni sotto forma di bit, cioè di sequenze di numeri, espressi in forma binaria. La forma binaria rende più semplice trasmettere informazioni alla macchina: 1 (= acceso), 2 (= spento). Sotto forma digitale può essere conservata qualsiasi informazione: voce, suoni (vedi Cd), immagini (vedi DVD, parole scritte, ecc. ecc. Firmware: informazioni digitalizzate e codificate (e cioè software) scritto una volta per tutte nei circuiti stampati compresi nell’hardware. Software: informazioni digitalizzate e codificate, orientate a a svolgere uno scopo. Il software si distingue innanzitutto in due tipologie: Sistema Operativo e software applicativo.
  • SISTEMA OPERATIVO Software destinato da un lato a far funzione la macchina fisica (l’hardware) e dall’altro a fare funzionare gli strati di software sovrapposti.
  • HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO
  • HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3
  • SOFTWARE APPLICATIVO E’ un programma (una procedura) destinata a svolgere una funzione: un word processor (programma di scrittura), per esempio Word; un programma di gestione paghe e contributi, ecc. E’ un software applicativo anche il Browser (Explorer, o Netscape), il programma dedicato a interpretare i protocolli di Internet e quindi a rendere visibili sul nostro Personal Computer i contenuti trasmessi sulla Rete.
  • HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3 MIDDLEWARE
  • MIDDLEWARE Strato di software contenente regole di condivisione e strumenti di integrazione e interoperabilità, che legano tra di loro diversi programmi applicativi. Esempio: Word, Excel, Power Point, Access nascono come programmi distinti. Ma sono poi stati integrati in una unica ‘suite’ di programmi. Sono cioè stati legati tra di loro da un Middleware.
  • MIDDLEWARE: UN ESEMPIO
  • ARCHITETTURE MISTE E A STRATI
  • HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3 MIDDLEWARE HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3 MIDDLEWARE PROTOCOLLI SERVIZI
    • Le architetture si evolvono da ARCHITETTURE SEMPLICI ad ARCHITETTURE A STRATI
    • Strati funzionali sovrapposti
    • Sofisticazione e complessità crescente
    • Ciascuno fornisce servizi al superiore mascherandone la complessità
    • Le architetture si evolvono da ARCHITETTURE SEMPLICI ad ARCHITETTURE MISTE
    • Hardware e Sistemi Operativi differenti
    • Scambi di informazioni avvengono a livelli diversi e con modalità diverse
    • Ciascuno fornisce servizi al superiore mascherandone la complessità.
  • PROCEDURE GESTIONALI
  • Il DBMS (Data Base Management System) è il programma (software) di gestione destinato a rendere facilmente e rapidamente disponibile il contenuto di una base dati (date base). Il data base è un insieme di dati correlati disposti in modo altamente organizzato. Esempi: DB2 (software IBM per Mainframe), Oracle, SQL server (prodotto da Microsoft). DATA BASE MANAGEMENT SYSTEM
  • Utilzzando il DBMS come strumento, vengono costruite le procedure necessarie per gestire i processi aziendali fondamentali: Ges tione del debito, Gestione del credito, Gestione delle risorse umane, Gestione della produzione, ecc. PROCEDURE, O APPLICATIVI GESTIONALI
  • HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3 MIDDLEWARE
  • METAPROCEDURE: ENTERPRISE RESOURCE PLANNING, ENTERPRISE APPLICATION INTERCHANGE, DATAWAREHOUSE, BUSINESS INTELLIGENCE
  • Il singolo applicativo gestionale fornisce informazioni settoriali. Solo ‘mettendo insieme’ le informazioni contenute nelle diverse procedure si può avere una informazione complessiva ed integrata e ‘fotografare’ così l’andamento di un’area di Business o dell’intera impresa.
  • SISTEMA OPERATIVO PROCEDURA GESTIONALE 1 PROCEDURA GESTIONALE 2 PROCEDURA GETIONALE 3 SISTEMA OPERATIVO MODULO ERP 1 MODULO ERP 2 MODULO ERP 3 ERP COME MIDDLEWARE
  • ERP (ENTERPRISE RESOURCE PLANNING) Mannheim, 1972. Tre ingegneri tedeschi dell'IBM sviluppano una convinzione: il mercato richiede un software standard in grado di integrare tutti i processi aziendali, da quelli creatori di valore aggiunto (vendita, produzione, acquisiti), a quelli infrastrutturali (amministrazione, marketing, gestione delle risorse umane). Tutti gli utilizzatori abilitati disporranno così in modo trasparente di tutte le informazioni che servono. Nasce così il SAP, leader della classe di software genericamente chiamati ERP (Enterprise Resource Planning).
  • E A I PROCEDURA LEGACY 1 NUOVA PROCEDURA GESTIONALE PROCEDURA LEGACY 2 PROCEDURA LEGACY 1 CLIENT SERVER WEB
  • Le procedure Legacy sono procedure costruite con tecnologie magari superate, ma efficaci rispetto al loro scopo. Invece di sostituirle con nuove procedure (come accade nella logica dell’Enterprise Resource Planning) si conservano le procedure, aggiungendovene altre nuove. Le procedure ‘vecchie’ e ‘nuove’ sono tenuti insieme da un Middleware chiamato Enterprise Application Interchange (EAI). Le procedure possono essere rese accessibili agli utenti sia attraverso reti Client/Server, sia attraverso il web.
  • DATA WAREHOUSE Database finalizzato a rendere accessibile in modo integrato informazioni contenute in applicativi gestionali e sistemi informativi aziendali.
  • Le informazioni contenute nelle procedure gestionali non sono organizzate per offrire supporto alle decisioni. Però è possibile ‘scavare’ nella ‘miniera delle informazioni’ con software pensati per questo scopo. Data Mining e Business Intelligence sono particolarmente importanti per l’imprenditore e il manager. Sono i software che aiutano nella formulazione delle strategie. DATA MINING E BUSINESS INTELLIGENCE
  • SISTEMA OPERATIVO PROCEDURA GESTIONALE 1 PROCEDURA GESTIONALE 2 PROCEDURA GETIONALE 3 SISTEMA OPERATIVO DATAWAREHOUSE SISTEMA OPERATIVO BUSINESS INTELLIGENCE
  • IL SISTEMA INFORMATIVO AZIENDALE IN CHIAVE STRATEGICA
  • IL SISTEMA INFORMATIVO AZIENDALE
    • E’ oggi una commodity o una convenience?
    • Costa in media fra 1% e 2% dei ricavi
    • Può ripartirsi in componenti:
    • Funzioni “Istituzionali”
    • Supporto alle Operazioni
    • Supporto al Business
  • DOMANDE STRATEGICHE (‘ICT Governance’)
    • Make or Buy ?
    • Quale Sistema Operativo?
    • Host o Client/Server ?
    • Internet Technolgies?
    • Client/Server o Intranet?
    • Quale Data Base?
    • Entetprise Resource Planning (ERP)?
    • Datawarehouse?
    • Quali tecnologie per l’Enterprise Application Integration (EAI)?
  • A COSA SERVE L’I&CT
    • Le scelte I&CT non si giustificano di per sé, ma che si motivano solo in funzione del loro stretto legame al business, alle strategie e alla cultura dell’impresa.
    • Fasi di cambiamento tecnologico si susseguono a fasi di consolidamento, nelle quali gli investimenti si riducono considerevolmente. La tecnologia disponibile è all’inizio scarsamente utilizzabile: manca la consapevolezza di come renderla funzionale al business.
  • INVESTIMENTI, SCHEMI TECNOLOGICI E DISCONTINUITA’
    • ‘ A cosa servono’ gli investimenti in I&CT viene capito nella fase di consolidamento.
    • E’ questo il momento in cui si manifesta possibile il ritorno dell’investimento.
    • L’emergere di nuovi schemi tecnologici impone però momenti di discontinuità, per far fronte ai quali sono necessari nuovi investimenti. Così è accaduto per tutte e tre le ondate, o ere, sopra ricordate.
  • THE STAGES THEORY OF GROWTH (R. Nolan, 2001)
  • LA DINAMICA DEGLI INVESTIMENTI IN I&CT
    • Negli anni ’70 e nei primi anno ’80 –l’era del Mainframe–, negli Stati Uniti la spesa in Information Technology sale dal 2 al 3% del prodotto interno lordo. Resta a questo livello per un decennio.
    • Gli investimenti ripartono all’inizio degli anni ’90 con l’affermarsi delle Reti Client–Server e delle Internet Technologies. Raggiungono il 5% del prodotto interno lordo nel 2000, per poi calare di nuovo attorno al 4%.
  • EVOLUZIONE DEL RUOLO DELL’I&CT NELLE ORGANIZZAZIONI
  • SPECIALISTI ICT IMPIEGATI MANAGER TOP MANAGER DATI INFORMAZIONI CONOSCENZE IDEE ATTORI CONTENUTI
    • Gli specialisti ICT ignorano gli obiettivi del business
    • Gli specialisti ICT governano i dati e la loro trasformazione in informazioni
    • Gli specialisti ICT governano la distribuzione delle informazioni
    • Gli attori orientati al business utilizzano informazioni, costruiscono conoscenza, formulano idee senza poter accedere al Sistema Informativo.
    GOVERNO ED UTILIZZO DELLE INFORMAZIONI: FASE 1
  • SPECIALISTI ICT IMPIEGATI MANAGER TOP MANAGER DATI INFORMAZIONI CONOSCENZE IDEE ATTORI CONTENUTI
    • Gli specialisti ICT scelgono strumenti a partire dalle idee di business
    • Gli specialisti ICT governano i dati e la loro trasformazione in informazioni
    • Gli attori orientati al business accedono senza mediazioni alle informazioni
    • Gli attori orientati al business, utilizzando liberamente i contenuti del Sistema Informativo, elaborano informazioni, costruiscono conoscenza, formulano idee.
    GOVERNO ED UTILIZZO DELLE INFORMAZIONI: FASE 2
  • PROFESSIONAL HYPOTESIS TESTING AD HOC QUERY GENERATION ADVANCED ANALYSIS INVESTIGATIVE ANALYSIS OLAP ANALYSIS PARAMETRIZED REPORT STANDARD ANALYSIS STORECARDS AND DASHBOARDS Subsetting delivered metrics, etc. STATIC PRINTABLE REPORTS Drill anywhere Pivot, slice, dice KNOWLEDGE WORKER CLERICAL WORKER VERSO LA BUSINESS INTELLIGENCE TOP MANAGER MANAGER
  • VERSO LA BUSINESS INTELLIGENCE
    • La ‘riappropriazione strategica’ delle tecnologie da parte dei manager e dei professional spinge verso linguaggi di programmazione, sempre più orientati all’utente
    • Al posto di software destinati al controllo e alla gestione organizzata delle informazioni, si affermano software destinati al supporto delle azioni messe in atto (“enact”) dal manager e dal professional.
    • Le tecnologie assumono caratteristiche di modificabilità e di adattabilità alle specifiche esigenze dell’utente (“open ended”).
    • Il manager e il professional, infatti, a differenza dell’operatore impegnato in mere attività di input e output, deve usare le informazioni come base per costruire conoscenza finalizzata a un miglioramento del processo decisionale e del governo –per tentativi ed errori– di sistemi complessi.
  • VERSO UN MANAGEMENT ORIENTATO AD INTENDERE L’I&CT COME LEVA STRATEGICA (M. Earl, D. Fenny, 2000)
  • L’IMPRESA TECHNOLOGY BASED
  • Il mondo appare come un complicato tessuto di eventi, in cui rapporti di diversi tipi si alternano, si sovrappongono o si combinano, determinando in tal modo la struttura del tutto. Werner Heisenberg
  • COMPLEXITY SCIENCE NON LINEARITÀ Causa e effetto non sono proporzionali EVOLUZIONE Le specie (e le imprese) vanno e vengono, alternando adattamento e interazione EMERGENZA Il nuovo emerge di continuo, in maniere ed in luoghi imprevisti
  • NON LINEARITÀ Causa e effetto non sono proporzionali EVOLUZIONE Le specie (e le imprese) vanno e vengono, alternando adattamento e interazione EMERGENZA Il nuovo emerge di continuo, in maniere ed in luoghi imprevisti Sistema ecologico DNA PICCOLA IMPRESA Internet Metereologia COMPLEXITY SCIENCE
    • Nel quadro del mondo visto come sistema complesso, ed alla luce degli strumenti di Information & Communication Technology sui quali ogni organizzazione è appoggiata, l’impresa può essere descritta come un sistema caratterizzato da :
    • Interconnessione
    • Non permanenza
    • Relatività.
  • 1. INTERCONNESSIONE Tutti - persone, organizzazioni - siamo nodi della Rete. Anche la mia impresa è il nodo di una Rete Globale. Visto che l’interconnessione è inevitabile, diventa strategico capire quale guadagno può offrirci: ricerca e sviluppo condivisa con partner, sistemi informativi di distretto, reti e processi che integrano fornitori e clienti, ecc.
  • 2. NON PERMANENZA La Rete è in continua evoluzione e in continuo movimento. Il mercato cambia continuamente. Anche la nostra impresa può essere pensata come un organismo vivente in cambiamento continuo.
  • 3. RELATIVITÀ Non esiste un punto di osservazione ideale per guardare la Rete. Di fronte ad ogni domanda, non c’è la ‘risposta giusta’. Ogni scelta strategica, così come ogni soluzione tecnologica, non è che una delle diverse scelte possibili (tutte ‘sub-ottimali). La nostra impresa è, a seconda del punto di vista, un insieme di asset intangibili, un luogo fisico, un insieme di persone (dipendenti, ma anche fornitori e clienti). Ecc. Ogni ‘modo di vedere l’impresa’ si fonda su specifici strumenti di I&CT.
  • LA NUOVA CATENA DEL VALORE
  • ATTIVITA’ PRIMARIE ATTIVITA’ DI SUPPORTO LA CATENA DEL VALORE COLLEGAMENTI ALL’INTERNO DELLA CATENA DEL VALORE “ La catena del valore non è una collezione di attività indipendenti, bensì un sistema di attività interdipendenti, correlate da collegamenti all’interno della catena del valore. I collegamenti sono relazioni che si stabiliscono tra il modo in cui viene eseguita un’attività generatrice di valore e il costo o la prestazione di un’altra.” (Michael Porter, Il vantaggio competitivo ) LOGISTICA IN ENTRATA SERVIZI ATTIVITA’ OPERATIVE LOGISTICA IN USCITA MARKETING E VENDITE APPROVVIGIONAMENTO SVILUPPO DELLA TECNOLOGIA GESTIONE DELLE RISORSE UMANE ATTIVITA’ INFRASTRUTTURALI MARGINE
  • Internet a supporto del business aziendale COLLEGAMENTI VERTICALI “ I collegamenti non esistono solo all’interno della catena del valore di un’azienda, ma anche tra la catena di un’azienda e le catene del valore dei fornitori e dei canali. Questi collegamenti, che definisco collegamenti verticali, sono simili ai collegamenti all’interno della catena del valore: il modo in cui le attività del fornitore o del canale vengono svolte influisce sul costo o sulle prestazioni dell’attività di un’azienda (e viceversa).” (Michael Porter, Il vantaggio competitivo ) IL SISTEMA DEL VALORE Catena del valore dell’azienda Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti
  • Internet a supporto del business aziendale Quali cambiamenti? Applicazioni a supporto dei collegamenti interni alla catena del valore Dal punto di vista degli strumenti I&CT,s i passa da applicativi gestionali separati a una integrazione delle procedure, dall’integrazione della gestione della produzione –Manifacturing Resource Planning, MRP- fino all’Enterprise Resource Planning (ERP) FASE PRE-INTERNET LOGISTICA IN ENTRATA SERVIZI ATTIVITA’ OPERATIVE LOGISTICA IN USCITA MARKETING E VENDITE APPROVVIGIONAMENTO SVILUPPO DELLA TECNOLOGIA GESTIONE DELLE RISORSE UMANE ATTIVITA’ INFRASTRUTTURALI MARGINE
  • Internet a supporto del business aziendale Anche la catena del valore dell’acquirente è interconessa elettronicamente con le catene del valore più a valle I collegamenti verticali lungo il sistema del valore possono essere attuati in modo molto più economico rispetto al passato BUSINESS TO BUSINESS Quali cambiamenti? I VANTAGGI DI INTERNET BUSINESS TO CONSUMER INTERNET Catena del valore dell’azienda Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti
  • Internet a supporto del business aziendale ATTO I: DISAGGREGAZIONE DELLA CATENA DEL VALORE (OUTSOURCING) Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti Outsourcer
  • Internet a supporto del business aziendale ATTO II: RIAGGREGAZIONE DELLA CATENA DEL VALORE ATTRAVERSO L’UTILIZZO DELLE NUOVE TECNOLOGIE (INTERNET) Fino al caso limite dell’IMPRESA- RETE (Gestione di un portafoglio di partnership) Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti Outsourcer INTERNET E-BUSINESS COMMUNITY
  • Competence Management Financial Management Sourcer and Vendor Management Quality Audit and Controls– Quality Assurance and Risk Management Demand Collection and Evaluation Forecasting and Capacity Planning Operational Planning Develop and Deploy Service Delivery Service Support ICT Infrastructure Management ICT VALUE CHAIN
  • Information Systems Architecture "To keep the business from disintegrating, the concept of information systems architecture is becoming less of an option and more of a necessity. 1987, John Zachman
  •  
  •  
  • The Spiral Model. Barry Boehm, 1986
  • The Spiral Model. Barry Boehm, 1986
  • Extreme Programming (comunità Smalltalk e in particolare nella stretta collaborazione tra Kent Back e Ward Cunningham verso la fine degli anni '80) XP si basa su quattro valori fondamentali: Comunicazione : ci deve essere grande comunicazione sia tra i programmatori che tra programmatori e clienti. Feedback (testing) : il collaudo è una delle questioni fondamentali. E' necessario avere più codice per il test che per il programma vero e proprio. Ogni programmatore deve scrivere il programma di test parallelamente se non prima di scrivere il codice effettivo. Semplicità : il codice deve essere il più semplice possibile. Complicare il codice tentando di prevedere futuri riutilizzi è controproducente sia come qualità di codice prodotto sia come tempo necessario. D'altra parte il codice semplice e comprensibile è il più riutilizzabile. Coraggio : non si deve avere paura di modificare il sistema, ma deve essere ristrutturato in continuazione, ogni volta che si intravede un possibile miglioramento.
  • Le regole e le tecniche che XP propone si possono suddividere in quattro categorie: regole sul planning , sul design , sulla codifica e sul testing .
  • Manifesto for Agile Software Development, 2001 We are uncovering better ways of developing software by doing it and helping others do it. Through this work we have come to value: Individuals and interactions over processes and tools Working software over comprehensive documentation Customer collaboration over contract negotiation Responding to change over following a plan That is, while there is value in the items on the right, we value the items on the left more.
  • Manifesto for Agile Software Development, 2001 (2) We follow these principles: Our highest priority is to satisfy the customer through early and continuous delivery of valuable software. Welcome changing requirements, even late in development. Agile processes harness change for the customer's competitive advantage. Deliver working software frequently, from a couple of weeks to a couple of months, with a preference to the shorter timescale. Business people and developers must work together daily throughout the project.
  • Manifesto for Agile Software Development, 2001 (3) Build projects around motivated individuals. Give them the environment and support they need, and trust them to get the job done. The most efficient and effective method of conveying information to and within a development team is face-to-face conversation. Working software is the primary measure of progress. Agile processes promote sustainable development. The sponsors, developers, and users should be able to maintain a constant pace indefinitely. Continuous attention to technical excellence and good design enhances agility.
  • Manifesto for Agile Software Development, 2001 (4) Simplicity--the art of maximizing the amount of work not done--is essential. The best architectures, requirements, and designs emerge from self-organizing teams. At regular intervals, the team reflects on how to become more effective, then tunes and adjusts its behavior accordingly.
  • Manifesto for Agile Software Development (5) Kent Beck Mike Beedle Arie van Bennekum Alistair Cockburn Ward Cunningham Martin Fowler James Grenning Jim Highsmith Andrew Hunt Ron Jeffries Jon Kern Brian Marick Robert C. Martin Steve Mellor Ken Schwaber Jeff Sutherland Dave Thomas
  • CONTENT FLOWS FOR e-BUSINESS
  • L’I&CT NEL QUADRO D’INSIEME BUSINESS STRATEGIA E POSIZIONAMENTO DELLA NOSTRA IMPRESA CULTURA INFORMATION & COMMUNICATION TECHNOLOGY NEW BUSINESS ATTESE DEI CLIENTI SITUAZIONE DI MERCATO SITUAZIONE POLITICO-SOCIALE COMPETENZE VISION PERSONE BRAND