Che materia stai cercando?

Gestione informatica dei dati aziendali 6

Appunti di gestione informatica dei dati aziendali basati su appunti personali del publisher presi alle lezioni del prof Catalfo dell’università degli Studi di Catania - Unict, facoltà di economia, del Corso di laurea in economia. Scarica il file in formato PDF!

Esame di Gestione informatica dei dati aziendali docente Prof. P. Catalfo

Anteprima

ESTRATTO DOCUMENTO

 Livello delle applicazioni, consente ai programmi client di accedere agli altri livelli e

definisce i protocolli che le applicazioni utilizzano per scambiare i dati, uno di questi

protocolli è http utilizzato per trasferire i file delle pagine web;

 Livello di trasferimento, ha il compito di fornire il livello di applicazione con

comunicazioni e con servizi di pacchetti;

 Livello Internet, ha il compito di indirizzare, instradare e assemblare i pacchetti di

dati;

 Livello di interfaccia di rete, ha il compito di trasmettere e ricevere i pacchetti.

I dati inviati da un computer all’altro attraverseranno tutti i quattro livelli. Una volta che i

dati hanno raggiunto il computer di destinazione, risalgono i quattro livelli.

Esistono due modi per comunicare un messaggio in una rete, attraverso:

1. Un segnale analogico rappresentato da una forma d’onda continua che attraversa un mezzo

di comunicazione usato per la comunicazione vocale

2. Un segnale digitale che comunica l’informazione sotto forma di stringa di due stati discreti,

1 e 0, rappresentati da impulsi elettrici acceso-spento.

Le reti utilizzano diversi mezzi fisici di trasmissione, tra cui:

 Il cavo telefonico

 Il cavo coassiale che può trasmettere un volume di dati maggiore di quello telefonico

 I cavi a fibre ottiche, molto più veloci, duraturi e leggeri rispetto ai cavi in rame

 Microonde che si propagano nello spazio trasmettendo segnali radio ad alta

frequenza

In base all’ambito geografico, le reti possono classificarsi in.

 LAN, è fatta per collegare i PC e altri dispositivi digitali entro un raggio di 500 m.

 MAN, è una rete metropolitana che copre un’area metropolitana, di solito il centro

città e i suoi sobborghi

 WAN, copre vaste distanze geografiche, la rete WAN più potente e universale è

Internet.

Internet è il più grande sistema client/server che mette in collegamento milioni di reti individuali in

tutto il mondo. Gli utenti si connettono a Internet in due modi:

1. Sottoscrivendo un contratto con un fornitore di servizi Internet ISP

2. Sottoscrivendo un contratto con un’organizzazione commerciale che dispone di una

connessione permanente e rivende connessioni a tempo

Internet si basa sulla serie di protocolli TCP/IP, a ogni computer è assegnato un indirizzo IP, quando

un utente invia un messaggio a un altro utente su Internet, il messaggio viene dapprima suddiviso

in pacchetti utilizzando il protocollo TCP. Ciascun pacchetto contiene l’indirizzo della sua

destinazione. I pacchetti sono quindi inviati dal client al server di rete e da lì a tanti server quanti ne

occorrono a raggiungere il computer con l’indirizzo cercato. Alla destinazione i pacchetti sono

riassemblati nel messaggio originale.

Un DNS provvede a convertire gli indirizzi IP in nome di dominio. Questo è il nome il lingua corrente

che corrisponde all’esclusivo indirizzo numerico a 32 bit nel caso di IPv4 o a 128 bit nel caso di IPv6.

Un computer client che si connette a Internet ha accesso a svariati servizi, quali posta elettronica,

conversazioni di gruppo, chat, trasferimento di file (FTP). Il World Wide Web è il più conosciuto

servizio Internet. È un sistema con standard accettati universalmente per immagazzinare, reperire,

formattare e visualizzare informazioni utilizzando un’architettura client/server. Un sito web è di

solito costituito da un insieme di pagine web collegate a una home page, queste pagine web si

basano su un linguaggio standard chiamato HTML, che determina le modalità di formattazione dei

documenti. Le pagine web sono accessibili tramite Internet perché il software browser sul computer

può richiedere pagine web immagazzinate su un server web utilizzando il protocollo di trasferimento

http che è lo standard di comunicazione utilizzato per il trasferimento sul web della pagina.

Le aziende possono utilizzare gli standard di rete e di Internet per creare reti private chiamate

Intranet. La rete intranet di un azienda è in grado di offrire l’accesso ai dati contenuti nell’intera

organizzazione. Mentre il web è aperto a tutti, una intranet è una rete privata e protetta da sistemi

chiamati firewall, sistemi di sicurezza dotati di software specializzato che impedisce agli utenti

esterni di invadere le reti private. Alcune aziende consentono anche a singoli utenti e aziende

esterne di avere un accesso limitato alle proprie intranet interne. Le reti extranet sono

particolarmente utili per collegare le aziende con i fornitori, i clienti o i partner commerciali.

Le tecnologie mobile stanno creando nuove efficienze e modi di operare nei diversi settore

dell’azienda. Stanno avendo un impatto molto importante i sistemi:

 RFID: sono sistemi che mettono a disposizione una tecnologia potente per tracciare

le merci nel loro percorso. Questi sistemi usano minuscoli tag con microchip

incorporati che contengono dati relativi a un articolo per trasmettere segnali radio a

un lettore RFID posto a breve distanza. Nelle operazioni di inventario e di supply chain

management, i sistemi RFID catturano informazioni più dettagliate relative ai

prodotti in giacenza o in produzione, rispetto ai codici a barre.

 WSN: Wireless Sensor Network, sono reti costituite da dispositivi wireless

interconnessi, inseriti in un ambiente fisico per fornire misure prese in punti diversi

all’interno di aree estese. Questi dispositivi hanno sensori e antenne incorporati per

l’elaborazione, l’archiviazione e la trasmissione dei dati; sono collegati a una rete

interconnessa che instrada i dati catturati a un computer che li analizza.

VIII. La sicurezza dei sistemi informativi

La sicurezza si riferisce alle politiche, alle procedure e alle misure tecniche adottate per prevenire

l’accesso non autorizzato, l’alterazione, il furto o il danneggiamento fisico dei sistemi informativi. I

sistemi informativi dislocati in luoghi diversi sono tra loro interconnessi attraverso le reti. La

possibilità che si verifichino accessi non autorizzati, abusi o frodi non si limita a un luogo singolo, ma

può presentarsi in corrispondenza di qualsiasi punto di accesso alla rete.

Le grandi reti pubbliche come Internet sono più vulnerabili rispetto alle reti interne, poiché sono

praticamente aperte a chiunque. La vulnerabilità è aumentata grazie all’uso sempre più comune

della posta elettronica che può contenere allegati che fungono da trampolino per software maligni

o accessi non autorizzati ai sistemi aziendali interni.

Tra i software maligni, denominati malware, rientrano minacce molto varie, come:

 Virus, sono programmi malware che si attaccano ad altri software o file di dati in

modo da essere eseguito all’insaputa e senza l’autorizzazione dell’utente.

 Worm, sono programmi che a differenza dei virus possono operare autonomamente

senza attaccarsi ad altri file e si affidano in misura minore al comportamento umano

per diffondersi da computer a computer.

 Trojan, non è di per se un virus perché non si replica, ma spesso è un programma che

consente a virus e altro codice maligno di introdursi in un computer.

 Spyware, sono programmi che si installano sui computer per monitorare l’attività di

navigazione web degli utenti.

La maggior parte delle attività degli hacker è criminale e le vulnerabilità rendono i sistemi attaccabili

anche per altri tipi di crimini informatici. Per esempio:

 Violazione della riservatezza di dati informatici protetti

 Accesso a un sistema senza autorizzazione

 Trasmissione di un programma, un codice o un comando che causa intenzionalmente

danni a un computer protetto

 Furto di segreti commerciali

 Copia non autorizzata di software

Un sistema di sicurezza dei dati è la crittografia, i dati vengono trasformati in un insieme di segni o

simboli assolutamente privi di significato per chi non conosca la chiave giusta per decifrarli. Il

problema principale quindi diventa la gestione della chiave, infatti anche il sistema di cifratura più

sofisticato non serve a nulla se non si riesce a garantire la segretezza della chiave.

I controlli dei sistemi informativi sono sia manuali che automatici e sia di tipo generale che relativi

alle applicazioni. I controlli generali governano la progettazione, la sicurezza e l’uso dei programmi

per computer e la sicurezza dei file di dati in generale nell’infrastruttura IT. I controlli generali

includono:

1. Controlli software, monitorano l’uso del software di sistema per impedire accessi non

autorizzati alle applicazioni

2. Controlli hardware, garantiscono che l’hardware sia fisicamente sicuro e verificano i

malfunzionamenti dei dispositivi

3. Controllo delle attività dei computer, garantiscono che le procedure programmate di

memorizzazione ed elaborazione dei dati vengano applicate coerentemente e

correttamente, inoltre eseguono le procedure di backup e ripristino per le elaborazione che

terminano in modo anormale

4. Controlli sulla sicurezza dei dati, garantiscono che i dati memorizzati su disco o su nastro non

siano soggetti ad accessi non autorizzati, modifiche o a distruzioni

5. Controlli amministrativi, standard formalizzati, regole e discipline di controllo volte a

garantire che i controlli generali vengano applicati correttamente.

Prima che un’azienda dedichi risorse ai controlli, deve sapere quali beni richiedono protezione e in

quale misura essi sono vulnerabili. Una valutazione dei rischi stabilisce il livello di rischio cui

un’azienda va incontro nel caso in cui un’attività o un processo non siano controllati accuratamente.

Una volta valutati i rischi, i realizzatori di sistemi possono concentrarsi sui punti di controllo che

hanno la maggiore vulnerabilità e le maggiori perdite potenziali.

Un’azienda deve pianificare eventi come le interruzioni anche straordinarie causate da terremoti,

inondazioni, interruzione di energia elettrica etc. I piani di emergenza prevedono piani per il

ripristino dei servizi di calcolo e di telecomunicazioni dopo che sono stati interrotti a causa di un

evento straordinario. I piani di emergenza si concentrano principalmente sui problemi tecnici

sollevati dalla necessità di mantenere in funzione i sistemi, come la scelta dei file da inserire nel

backup e la manutenzione dei sistemi di computer di backup o dei servizi di recupero in caso di

emergenza. I piani di continuità del business si concentrano sul modo in cui l’azienda può ripristinare

l’attività economica dopo essere stata colpita da una calamità. Identificano i processi di business

critici e stabiliscono i piani di intervento per la gestione delle funzioni in caso di arresto dei sistemi.

Poiché cresce il numero delle aziende che espone le proprie reti al traffico Internet, i firewall

divengono una necessità. Un firewall è una combinazione di hardware e software che controlla il

traffico di rete in ingresso e in uscita. Il firewall agisce esaminando le credenziali di ogni utente prima

di consentirgli l’accesso alla rete. Identifica nomi, IP, applicazioni e altre caratteristiche del traffico

in ingresso e confronta queste informazioni con le regole di accesso programmate nel sistema

dall’amministratore della rete. Il firewall impedisce ogni comunicazione non autorizzata in ingresso

e in uscita dalla rete.

IX. E-Commerce

Il termine e-commerce indica l’utilizzo di Internet e del web per attività commerciali. L’e-commerce

nacque nel 1995 quando Netscape.com accettò le prime pubblicità di grandi imprese, da allora si

ebbe una crescita esponenziale dell’e-commerce, questo a causa di alcune peculiarità:

1. Ubiquità >>> La tecnologia Internet è ubiquitaria, cioè è disponibile dappertutto. Il mercato

è esteso oltre i confini tradizionali e non ha localizzazione temporale e geografica, questo

migliora la comodità del cliente e riduce i costi di acquisto.

2. Portata globale >>> L’e-commerce consente alle transazioni commerciali di superare i confini

culturali e nazionali molto più agevolmente e con maggiore efficacia in termini di costo

rispetto al commercio tradizionale.

3. Standard universali >>> In questo modo i sistemi informatici possono facilmente comunicare

tra di loro.

4. Interattività >>> la tecnologia funziona attraverso l’interazione con l’utente, i consumatori

sono coinvolti in un dialogo che consente di adattare dinamicamente l’esperienza

all’individuo, e trasforma il consumatore in un compartecipante nel processo di fornitura dei

beni sul mercato.

5. Personalizzazione >>> i commercianti possono indirizzare i loro messaggi di marketing a

individui specifici adattandoli a nome, interessi e acquisti precedenti del soggetto.

Internet ha creato un mercato digitale in cui milioni di persone in tutto il mondo sono in grado di

scambiare enormi quantità di informazioni in modo diretto. Internet riduce l’asimmetria

informativa, che si verifica quando, in una transazione, una parte dispone di maggiori informazioni

rispetto all’altra parte. I mercati digitali sono molto flessibili ed efficienti perché operano con costi

di ricerca e transazione ridotti. I mercati digitali forniscono molte opportunità di vendere

direttamente al consumatore evitando gli intermediari. L’eliminazione di intermediari nei canali

distributivi può ridurre significativamente i costi di transazione.

Il risultato finale di questi cambiamenti nell’economia dell’informazione è quasi una rivoluzione per

il commercio, con la comparsa di molti nuovi modelli di business e l’insostenibilità di molti altri. Sono

nati per esempio, negozi virtuali, broker di informazioni, marketplace online, social network.

Esistono molti modi per classificare le transazioni di commercio elettronico. Le tre principali

categorie sono:

1. Il commercio B2C: prevede la vendita di prodotti e servizi ai singoli acquirenti

2. Il commercio B2B: prevede la vendita di beni e servizi tra imprese (Milacron)

3. Il commercio C2C: prevede che i consumatori vendano direttamente ad altri consumatori

(Ebay)

Internet e l’e-commerce sono stati d’aiuto per molti commercianti per la produzione di beni per

milioni di consumatori che siano personalizzati, un compito impossibile nei mercati tradizionali. I siti

web sono diventati una fonte abbondante di informazioni dettagliate sul comportamento, le

preferenze, le esigenze e gli schemi d’acquisto che le imprese possono utilizzare per personalizzare

le promozioni, i prodotti, i servizi e i prezzi. Per esempio gli strumenti di clickstream tracking

raccolgono dati sulle attività dei clienti nei siti web e le memorizzano in un apposito file. Questi

strumenti registrano il sito visitato dagli utenti prima di entrare in un particolare sito web e la

destinazione che prendono gli utenti quando lasciano il sito. Inoltre registrano le pagine web

effettivamente visitate nel sito, il tempo trascorso su ciascuna pagina, il tipo di pagine visitate e i

beni acquistati. Queste informazioni sugli interessi e il comportamento dei clienti possono essere

analizzate dalle imprese per sviluppare profili precisi dei clienti esistenti e potenziali. Tali

informazioni consentono alle imprese di creare pagine web personalizzate che visualizzano

contenuti e pubblicità relativi a prodotti o servizi di particolare interesse per ciascun utente,

migliorando l’esperienza del cliente e creando valore aggiunto.

Circa l’80% del commercio elettronico B2B si basa su sistemi proprietari per l’interscambio

elettronico dei dati, EDI; questo consente lo scambio di dati tramite computer tra due imprese che

possono inviarsi documenti di transazioni standard, come fatture, bolle di carico, piani di spedizioni

o ordini d’acquisto. Le transazioni sono trasmesse automaticamente da un sistema informativo a un

altro tramite una rete. Le imprese utilizzano l’EDI per automatizzare le transazioni di e-commerce

B2B e rifornire continuamente il magazzino. I fornitori possono inviare automaticamente dati sulle

consegne alle imprese acquirenti. Queste ultime possono utilizzare l’EDI per fornire dati di

produzione, fabbisogno di magazzino e dati di pagamento ai fornitori.

X. Gestione della conoscenza e collaborazione

I dati sono definiti come un flusso di eventi o transazioni catturati dai sistemi di un’organizzazione,

per trasformare i dati in informazioni un ‘impresa deve impegnare risorse per organizzare i dati in

categorie di comprensioni. Per trasformare le informazioni in conoscenza, un’impresa deve

spendere ulteriori risorse per scoprire meccanismi, regole e contesti in cui la conoscenza funziona.

La conoscenza è un evento cognitivo che ha luogo nella mente delle persone, ma allo stesso tempo

viene conservato in librerie e registrazioni, condiviso dalle aziende sotto forma di processi gestionali

e know-how dei dipendenti.

Le organizzazioni creano e raccolgono la conoscenza tramite diversi meccanismi di apprendimento.

Queste acquisiscono esperienza attraverso la raccolta di dati, la misurazione attenta delle attività

pianificate etc.

La gestione della conoscenza fa riferimento all’insieme dei processi di gestione che in

un’organizzazione vengono sviluppati al fine di creare, conservare, trasferire e applicare

conoscenza. La gestione della conoscenza aumenta la capacità dell’organizzazione di imparare dal

proprio ambiente e di incorporare conoscenza nei propri processi aziendali.

Le organizzazioni acquisiscono conoscenza in molti modi diversi. Per esempio attraverso la

realizzazione di archivi aziendali di documenti, report, oppure sviluppando reti di esperti online in

modo che i dipendenti possano trovare l’esperto dell’azienda che dispone della conoscenza

necessaria.

Una volta individuati, documenti, modelli e regole esperte devono essere conservati in modo da

essere recuperati e utilizzati dai dipendenti; questo implica la creazione di database.

A prescindere dal tipo di sistema di gestione della conoscenza adottato, la conoscenza che non sia

condivisa e applicata ai problemi pratici che manager e imprese si trovano di fronte non aggiunge

alcun valore. La conoscenza organizzativa deve essere incorporata nei processi gestionali e nei

sistemi applicativi chiave di un’impresa.

Esistono sostanzialmente tre tipi principali di sistemi di gestione della conoscenza:

1. I sistemi di gestione della conoscenza a livello di impresa: coinvolgono tutta l’impresa,

cercano di raccogliere, conservare, distribuire e applicare contenuto digitale e conoscenza.

Tali sistemi comprendono funzioni di ricerca delle informazioni, memorizzazione di dati.

Questi sistemi organizzano e memorizzano contenuti strutturati e non a partire dal momento

della loro creazione fino alla cancellazione finale; tutto questo per rendere disponibili le

informazioni in tutta l’impresa

2. I sistemi orientati alla conoscenza: sono sistemi che consentono di creare e scoprire nuova

conoscenza grazie a ricercatori, ingegneri e altri lavoratori esperti che aggiornano l’azienda

in termini di conoscenze sviluppate nel mondo esterno in ambito tecnologico, scientifico e

sociale; fungono da consulenti interni; utilizzano applicazioni tecnologiche di supporto come

i sistemi CAD che forniscono un controllo preciso sul disegno e la produzione industriale

3. Tecniche intelligenti: sono strumenti per scoprire e applicare la conoscenza a decisioni

discrete e domini di conoscenza, come per esempio i sistemi esperti che catturano la

conoscenza tacita dai dipendenti esperti sotto forma di un gruppo di regole in un sistema

software che può essere utilizzato da altri in un’organizzazione. Un sistema esperto contiene

varie regole interconnesse, il numero dei risultati è noto in anticipo e delimitato, vi sono più

percorsi per ottenere lo stesso risultato e il sistema può anche considerare più regole

contemporaneamente. Vengono comunemente utilizzate due strategie:

 Forward chaining: parte dalle informazioni introdotte dall’utente e il software esegue

una ricerca nella base di regole fino a raggiungere a una conclusione

 Backward chaining: la strategia di ricerca della base di regole parte da un’ipotesi e

procede a ritroso ponendo all’utente domande su determinati fatti fino a confermare

o negare l’ipotesi

XI. Questioni etico-sociali nei sistemi informativi

Con il termine etica si fa riferimento ai principi di giusto e sbagliato che i singoli, comportandosi

come agenti liberi, impiegano per effettuare le scelte che guidano i loro comportamenti. I sistemi

informativi sollevano nuove questioni etiche sia per gli individui sia per le società, poiché creano

nuove opportunità per intensi scambi sociali e pertanto minacciano la distribuzione del potere, del

denaro, dei diritti e degli obblighi.

I principali problemi etici, sociali e politici sollevati dai sistemi informativi comprendono:

 Diritti e obblighi relativi alle informazioni

 Diritti e obblighi sulla proprietà

 Responsabilità e controllo

 Qualità dei sistemi

 Qualità della vita

L’IT ha aggravato i problemi etici, per esempio il raddoppiamento della potenza di calcolo ogni 18

mesi ha consentito a molte aziende di utilizzare i sistemi informativi per i principali processi di

produzione, in questo modo è aumentata la dipendenza dai sistemi e anche la vulnerabilità nei

confronti degli errori dei sistemi e della cattiva qualità dei dati. Il miglioramento delle tecniche di

memorizzazione dei dati e la rapida riduzione dei costi di memorizzazione sono stati responsabili

del proliferare di database sui singoli utenti gestiti da organizzazioni private e pubbliche. Questi

miglioramenti nella memorizzazione hanno reso sia economica che efficace la violazione della

privacy individuale.

La privacy è la richiesta degli individui di rimanere in pace, senza sorveglianze o interferenze da parte

di altri individui o organizzazioni, compreso lo Stato. L’IT e i sistemi informativi minacciano questa

richiesta di riservatezza rendendo l’invasione della privacy economica, redditizia ed efficace.

XII. Conseguire il vantaggio competitivo con l’IT

In passato, l’IT è stata considerata un fattore chiave nell’abilitare performance di business a valore

aggiunto per le imprese, in termini di vantaggio competitivo. L’IT è stato visto quindi come la risorsa

in grado di aumentare la produttività complessiva delle aziende. Tuttavia, questo legame virtuoso

si è dimostrato molto meno diretto di quanto le aspettative avessero lasciato presagire. Un risultato

fondamentale dell’attività di ricerca nell’area dei sistemi informativi è stato quello di mostrare come

l’IT non sia di per sé un driver di performance, ma richieda di essere accompagnato da un

cambiamento a livello organizzativo. Quindi il grado di integrazione raggiunto dai sistemi informativi

in un’azienda rappresenta uno dei fattori che permettono di definire il livello di maturità dell’IT e la

sua qualità.

La tecnologia da sola è insufficiente nel predisporre la varianza nei livelli di produttività. Bisogna fare

la differenza tra:

 Imperativo tecnologico a cui possiamo riferire l’attribuzione di una diretta causalità

tra investimenti IT e produttività

 Imperativo organizzativo che considera invece la produttività come il risultato di un

allineamento tra scelte manageriali e tecnologiche

A livello d’impresa, il vantaggio competitivo viene generato a partire dallo sviluppo di risorse IT

attraverso un processo che implica anche lo sviluppo di quelle che vengono definite come risorse

organizzative complementari e che includono il tipo di struttura organizzativa. Tuttavia

l’introduzione in contemporanea di cambiamenti a livello IT e a livello organizzativo non sempre

porta a risultati di successo immediati. In generale, le risorse IT riescono a produrre valore per il

business solo nel momento in cui vengono assorbite dall’organizzazione, divenendo un elemento di

routine nella catena del valore di un’impresa. Al centro del problema risiede la difficoltà di cambiare

il comportamento dei lavoratori, quando una nuova tecnologia sembra entrare in contrasto con la

conoscenza tacita accumulata nel corso degli anni, con riferimento alle pratiche e all’ambiente di

lavoro.

La capacità di assorbimento risulta un fattore di mediazione fondamentale nella relazione tra IT e

performance del business. Infatti l’IT richiede un certo sforzo di apprendimento da parte degli utenti

e di conseguenza un certo orientamento alla formazione dell’organizzazione, soprattutto quando

nuove tecnologie vengono introdotte per la prima volta a livello aziendale.

Nel processo di produzione del valore di business dell’IT le risorse IT sono in relazione con risorse

organizzative complementari, queste sono definite come quelle risorse che devono subire un

cambiamento in combinazione con l’IT, al fine di consentire all’impresa di completare con successo

il processo di produzione del valore di business abilitato dall’IT. In generale, la prospettiva basata

sulle risorse assume che la differenziazione a livello di impresa venga ottenuta attraverso una

combinazione di risorse, dove tanto più queste risorse hanno caratteri specifici e, quindi, di difficile

imitazione da parte dei concorrenti, tanto più produrranno un vantaggio competitivo sostenibile.

Si dice che un’impresa ha un vantaggio competitivo sostenibile quando implementa una strategia

che non è implementata contemporaneamente da nessuna delle attuali o potenziali imprese

concorrenti e quando queste ultime non siano in grado di replicare i benefici di tale strategia. Quindi,

per ottenere un vantaggio competitivo occorre una gestione strategica delle risorse disponibili da

parte dell’impresa. In particolare, per valutare gli effetti di cambiamento simultanei legati a tale

attività di gestione delle risorse IT in combinazione con la risorse non IT, si parla di integrazione IT.

L’integrazione IT supporta un aumento della consapevolezza delle tecnologie e un incremento della

qualità IT che non sarebbero possibili senza l’acquisizione di competenze di tipo manageriale in

ambito IT; quindi, l’integrazione IT comprende sia risorse tecnologiche sia risorse umane a livello IT

ed è profondamente legata al cambiamento organizzativo dell’impresa.

Il concetto di capacità di assorbimento viene definito come la capacità per un’impresa di

identificare, assimilare e sfruttare a fini commerciali della conoscenza esterna. La maggior parte

delle applicazioni software, infatti, viene di solito aggregata sulla base di specifici requisiti

dell’organizzazione, ma raramente viene sviluppata ad hoc. Altre risorse IT, come l’hardware e le

tecnologie per la comunicazione, vengono acquistate dall’esterno. In particolare, le piccole e medie

imprese hanno la tendenza a fare ampio uso dell’outsourcing (esternalizzazione).

Dato il carattere individuale della capacità di assorbimento e il suo essere legata all’abilità dei singoli

soggetti di sviluppare competenze innovative su un dominio specifico, risulta evidente l’importanza

di una formazione continua in grado di far fronte alla rapida obsolescenza delle conoscenze in

ambito IT e ai cambiamenti a livello di organizzazione. Tuttavia la capacità di assorbimento di

un’organizzazione non è data dalla semplice somma delle capacità dei suoi dipendenti; infatti, è la

cooperazione tra i vari soggetti coinvolti che rende efficace l’assimilazione di nuova conoscenza e il

processo di cambiamento.

In generale, un sistema informativo aziendale è composto da una serie di componenti verticali

corrispondenti alle varie unità organizzative. Ogni componente è tipicamente strutturato secondo

tre strati architetturali:

1. Applicazioni – definisce i moduli software e i principali scambi di informazioni che li

coinvolgono

2. Dati – definisce i database e il loro contenuto

3. Infrastruttura – comprende i componenti hardware e di rete del sistema informativo

I componenti verticali non sono indipendenti l’uno dall’altro e supportano un set comune di processi

di business; questa interdipendenza, quindi, richiede un’integrazione cross-funzionale di tutti e tre

gli strati dell’architettura che viene definita integrazione IT, ovvero una combinazione di

applicazioni, dati ed elementi infrastrutturali. Due applicazioni devono essere integrate, cioè devono

potersi scambiare reciprocamente dati e informazioni. Un progetto di integrazione IT viene

tipicamente condotto sviluppando un processo di cambiamento su componenti organizzative in

grado di favorirne la capacità di assorbimento da parte dell’azienda.

La tecnologia non può creare valore senza una cultura aziendale che sia orientata ai processi, cross-

funzionale e focalizzata sul cliente. In particolare, le organizzazioni con tali caratteristiche sono in

grado di utilizzare al meglio nei propri processi di business i benefici offerti da scambi di informazioni

interfunzionali, dove una maggiore integrazione del sistema informativo corrisponde a una

maggiore velocità nelle attività di pianificazione e controllo.

Un fattore determinante per la capacità di assorbimento è rappresentato dall’esistenza di iniziative

di formazione come pratica organizzativa consolidata e dalla familiarità dei lavoratori con attività di

formazione professionale. Un’organizzazione orientata al cambiamento promuove una cultura

organizzativa che supporta l’esplorazione, l’assimilazione e l’applicazione di nuove tecnologie e

delle soluzioni di business associate; d’altra parte invece, se il management ha un’attitudine

negativa nei confronti del cambiamento, le organizzazioni possono sviluppare una resistenza

nell’adottare nuove tecnologie. L’IT risulta essere un driver strategico nel favorire la flessibilità e


PAGINE

21

PESO

484.87 KB

PUBBLICATO

9 mesi fa


DETTAGLI
Corso di laurea: Corso di laurea in economia
SSD:
Università: Catania - Unict
A.A.: 2018-2019

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher dario.sequenzia di informazioni apprese con la frequenza delle lezioni di Gestione informatica dei dati aziendali e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Catania - Unict o del prof Catalfo Pierluigi.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Corso di laurea in economia

Riassunto esame Storia dell'Impresa, prof. Colonna, libro consigliato Storia dell'Impresa, Toninelli
Appunto
Contabilità delle imprese turistiche - Partita doppia
Dispensa
Riassunto esame Storia del pensiero economico, prof. Privitera
Appunto
Storia dell'economia mondiale, Assante, Cipolla, Romano - Appunti
Appunto