Architettura Enterprise: i modelli integrati utili per la governance dell'ICT...Giulio Destri
Introduzione alla governance dei sistemi informativi entro l'azienda attraverso l'uso della Architettura Enterprise, per facilitare la loro rispondenza e appropriatezza alle esigenze di Business.
Questo documento, seguito dell'articolo del 2019 citato in bibliografia, introduce il lettore alla comprensione di come l'Architettura Enterprise sia un insieme strutturato di modelli, utili per la comprensione, la gestione e, dal punto di vista strategico, la governance dei sistemi informativi e della loro componente tecnologica entro l'azienda ed il suo business.
Nel mio intervento del 9 luglio presso il SIDEcamp organizzato presso la l'Università LUISS condividerò con il pubblico alcune tematiche relative ai sistemi Saas e alle caratteristiche delle piattaforme di social networking per le imprese che desiderano affacciarsi all’utilizzo degli strumenti social per espandere il business e migliorare i processi di efficienza interni.
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente.
https://www.vincenzocalabro.it
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, su come l’utilizzo dei social network si ripercuote sulla sicurezza delle strutture aziendali, nonché sui rischi che ne derivano.
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
Di Federico Butera
Nell’ultimo ventennio la pubblica amministrazione è stata interessata da molteplici interventi riformatori. Come è stato rilevato da molti osservatori, forse si sarebbe dovuto dedicare meno sforzi a realizzare “meno stato” e più attenzione a rispondere alla domanda “quale stato”. Lo stesso processo di digitalizzazione dell’amministrazione, pensato da molti come il cavallo di Troia dell’innovazione, ha prodotto risultati differenti: accanto a soluzioni di eccellenza si sono registrati esiti negativi o irrilevanti. È apparso evidente che il cambiamento della Pubblica Amministrazione, come peraltro di altre organizzazioni, non è prevalentemente né processo normativo né un processo tecnologico. Come progettare il cambiamento della Pubblica Amministrazione? Immettere una leva di giovani qualificati che sopperisca ai deficit di organico e di competenze? Intervenire sull’organizzazione con un approccio consapevole della molteplicità delle variabili in gioco (cultura, meccanismi operativi, sistemi incentivanti, relazioni industriali, condivisione degli obiettivi) e dell’importanza della partecipazione dei lavoratori in termini di saperi e competenze?
Federico Butera è studioso e architetto di organizzazioni complesse e Professore emerito di Scienze dell’Organizzazione. È stato Ordinario di Sociologia e Scienze dell’Organizzazione presso l’Università di Milano Bicocca e prima Ordinario di Sociologia dell’Organizzazione alla Sapienza. È Presidente della Fondazione Irso - Istituto di Ricerca Intervento sui Sistemi Organizzativi da lui fondato e presieduto dal 1974. Ha pubblicato oltre 150 articoli e 34 libri e ha firmato alcuni progetti che hanno innovato i modelli organizzativi di imprese e PA, accompagnando il percorso di superamento del fordismo in Italia.
Architettura Enterprise: i modelli integrati utili per la governance dell'ICT...Giulio Destri
Introduzione alla governance dei sistemi informativi entro l'azienda attraverso l'uso della Architettura Enterprise, per facilitare la loro rispondenza e appropriatezza alle esigenze di Business.
Questo documento, seguito dell'articolo del 2019 citato in bibliografia, introduce il lettore alla comprensione di come l'Architettura Enterprise sia un insieme strutturato di modelli, utili per la comprensione, la gestione e, dal punto di vista strategico, la governance dei sistemi informativi e della loro componente tecnologica entro l'azienda ed il suo business.
Nel mio intervento del 9 luglio presso il SIDEcamp organizzato presso la l'Università LUISS condividerò con il pubblico alcune tematiche relative ai sistemi Saas e alle caratteristiche delle piattaforme di social networking per le imprese che desiderano affacciarsi all’utilizzo degli strumenti social per espandere il business e migliorare i processi di efficienza interni.
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente.
https://www.vincenzocalabro.it
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, su come l’utilizzo dei social network si ripercuote sulla sicurezza delle strutture aziendali, nonché sui rischi che ne derivano.
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
Di Federico Butera
Nell’ultimo ventennio la pubblica amministrazione è stata interessata da molteplici interventi riformatori. Come è stato rilevato da molti osservatori, forse si sarebbe dovuto dedicare meno sforzi a realizzare “meno stato” e più attenzione a rispondere alla domanda “quale stato”. Lo stesso processo di digitalizzazione dell’amministrazione, pensato da molti come il cavallo di Troia dell’innovazione, ha prodotto risultati differenti: accanto a soluzioni di eccellenza si sono registrati esiti negativi o irrilevanti. È apparso evidente che il cambiamento della Pubblica Amministrazione, come peraltro di altre organizzazioni, non è prevalentemente né processo normativo né un processo tecnologico. Come progettare il cambiamento della Pubblica Amministrazione? Immettere una leva di giovani qualificati che sopperisca ai deficit di organico e di competenze? Intervenire sull’organizzazione con un approccio consapevole della molteplicità delle variabili in gioco (cultura, meccanismi operativi, sistemi incentivanti, relazioni industriali, condivisione degli obiettivi) e dell’importanza della partecipazione dei lavoratori in termini di saperi e competenze?
Federico Butera è studioso e architetto di organizzazioni complesse e Professore emerito di Scienze dell’Organizzazione. È stato Ordinario di Sociologia e Scienze dell’Organizzazione presso l’Università di Milano Bicocca e prima Ordinario di Sociologia dell’Organizzazione alla Sapienza. È Presidente della Fondazione Irso - Istituto di Ricerca Intervento sui Sistemi Organizzativi da lui fondato e presieduto dal 1974. Ha pubblicato oltre 150 articoli e 34 libri e ha firmato alcuni progetti che hanno innovato i modelli organizzativi di imprese e PA, accompagnando il percorso di superamento del fordismo in Italia.