Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

ICT - information and communications technology, Sintesi del corso di Elementi di Informatica

Il materiale di ICT si compone di: 1. cosa si intende per sistema, dato, informazioni, risorsa, processo, approccio push e approccio pull, Modello di Anthony e Simon; 2. SISTEMA INFORMATIVO, DELLE INFORMAZIONI, ORGANIZZATIVO, INFORMATICO; TIPOLOGIE DEI SISTEMI INFORMATIVI; APPROCCI, ECC; 3. METODOLOGIE DI PIANIFICAZIONE: BSP, IE, CSF, BPR; 4. RETI 5. MODELLO ISO/OSI; INTERNET PROTOCOL (IP) 6. ATTACCHI E DIFESE 7. CRITTOGRAFIA 8. CLOUD COMPUTING 8. DATA WAREHOUSE

Tipologia: Sintesi del corso

2020/2021

In vendita dal 11/04/2021

g_cic
g_cic 🇮🇹

4.6

(7)

22 documenti

Anteprima parziale del testo

Scarica ICT - information and communications technology e più Sintesi del corso in PDF di Elementi di Informatica solo su Docsity! SISTEMI SISTEMA -> insieme di elementi che interagiscono-> l’obiettivo è influenzare il comportamento di un sistema DATO-> conoscenza prima della informazione-> rappresentazione originaria di un fenomeno INFORMAZIONE->notizia o insieme di dati-> il fine: conoscenza + o – esatta dei fatti. Nei sistemi informatici-> le informazioni-> sono rappresentate dai dati-> prodotte per essere utilizzate dal destinatario. Un’informazione si dice definita quando è specificato il contenuto e i dati che la compongono. I dati elementari iniziali vengono organizzati per formare-> dati sintetici (costituiscono l’informazione finale) Gestione delle informazioni: - Acquisizione, raccolta - Archiviazione, conservazione - Elaborazione, trasformazione, produzione - Scambio, distribuzione, comunicazione 1. SISTEMA INFORMATIVO-> è un sottosistema che acquisisce, elabora, produce le informazioni-> utilizzate per raggiungere gli scopi aziendali (formato da più elementi ordinati – persone, mezzi che interagiscono) -> (insieme delle attività, modalità organizzative, strumenti tecnologici) Quindi: un sistema informativo-> provvede alla raccolta e alla classificazione delle informazioni-> al fine di produrre in tempo utile le sintesi necessarie ai processi decisionali. 2. SISTEMA DELLE INFORMAZIONI-> sono le informazioni necessarie allo svolgimento delle attività aziendali-> (combinazione delle attività economiche e le logiche ed i metodi adottati) 3. SISTEMA ORGANIZZATIVO-> formato da RISORSE e REGOLE-> per lo svolgimento COORDINATO delle attività aziendali-> per raggiungere gli scopi 4. SISTEMA INFORMATICO-> porzione automatizzata del sistema informativo-> (quella parte che gestisce informazioni con tecnologia informatica). EFFICIENZA: ricerca e conseguimento di un risultato con il minimo dei mezzi EFFICACIA: rapporto tra prodotto e finalità dell’organizzazione. RISORSA-> ciò con cui opera l’azienda (materiale, immateriale – persone, denaro, informazioni). Una risorsa viene: - Pianificata: dove vengono definite le informazioni che ci interessano davvero; - Acquisita: procedure di ingresso delle informazioni nel sistema; - Gestita: elaborazione delle informazioni di sintesi; PROCESSO-> insieme delle attività-> che l’organizzazione svolge-> per gestire il ciclo di vita di una risorsa o gruppo omogeneo di risorse. APPROCCIO PUSH-> per tecnologie molto innovative che vengono introdotte per la prima volta in azienda (tecnologie che mirano a soluzioni per i problemi degli utenti). APPROCCIO PULL-> tecnologie già conosciute dall’utenza-> si parte dall’analisi del problema per arrivare alla soluzione attraverso l’utilizzo della tecnologia adeguata. MODELLO DI ANTHONY (anni ’60)-> contributo al ruolo del SI ha analizzato le attività che hanno luogo in un’impresa, proponendo un modello di rappresentatività delle attività aziendali SI DISTINGONO 3 GRANDI FASCE DI ATTIVITA’: - Di tipo strategico: costituite dalla pianificazione strategica. compito dell’alta direzione. è un processo di decisione a medio-lungo termine (riguarda le decisioni sulle politiche da seguire). La pianificazione strategica è diretta verso l’esterno ed è difficilmente strutturabile; coinvolge poche persone con scarse necessità di comunicazione. - Di tipo tattico: sono attività di programmazione e controllo (esempio la formulazione dei budget o il controllo di gestione – decisioni sui progetti in corso) -> i dirigenti si assicurano che le risorse disponibili vengano usate efficacemente per il raggiungere degli obiettivi dell’impresa. I meccanismi ripetitivi e sistematici-> verso l’interno dell’azienda -> gran numero di persone con comunicazione ed informazione. - Di tipo operativo: esecuzione di tutti i compiti per lo svolgimento delle attività caratteristiche dell’azienda (acquisizione ordini, spedizione, fatturazione, gestione del magazzino). SI di un’azienda-> insieme di supporti di tipo informativo rivolti alla pianificazione, programmazione e esecuzione. FASI DEL PROCESSO DI PRODUZIONE: APPROCCIO PUSH E APPROCCIO PULL. 1. ACQUISIZIONE dei dati 2. ELABORAZIONE dei dati 3. EMISSIONE dell’informazione EVOLUZIONE SISTEMI INFORMATICI: 1. FASE 1: utilizzo della tecnologia dei sistemi di archiviazione settoriale (sopratt. Amministrazione) Obiettivo: automatizzare attività che richiedono elaborazione sistematica e ripetitiva di grandi quantità di dati (es. newsletters) 2. FASE 2 (anni ’70): utilizzo della tecnologia dei sistemi per la gestione di basi di dati Obiettivo: realizzazione di SI di supporto ad ogni livello delle organizzazioni 3. FASE 3 (fine anni ’80): utilizzo delle tecnologie di rete Obiettivo: realizzazione di sistemi per la gestione di basi di dati distribuite (ambito locale o geografico) 4. FASE 4 (anni ’90): utilizzo della tecnologia web ARCHITETTURA SI-> SOFTWARE: HARDWARE, RETE, BASI DI DATI STRUTTURA DI UN SI: - INTERFACCIA UTENTE, - APPLICAZIONI, - SOFTWARE DI AMBIENTE E DI SISTEMA, SOFTWARE DI BASE - BASI DI DATI, - HARDWARE CENTRALIZZATO E DISTRIBUITO, - SISTEMA DI COMUNICAZIONE DI RETE ESEMPI DI SI: AZIENDA MANIFATTURIERA (gestione, pianificazione) o COMUNE (serv. Cittadini) SIMON: -> AZIENDA COME INSIEME DI GRANDI CATEGORIE DI PROCESSI DIFFERENTI Distingue l’azienda in processi decisori: - Difficilmente strutturabili: decisioni nuove-> conseguenze insolite (ATTIV. STRATEGICHE) – SI PER IL SUPPORTO ALLE DECISIONI - Parzialmente strutturabili: decisioni ripetitive -> con procedure consolidate (ATT. TATTICHE) – SI PER IL CONTROLLO DIREZIONALE - Facilmente strutturabili (ATTIVITA’ OPERATIVE) – SI OPERATIVO ANTHONY + SIMON IMPRESA-> CLASSI DI ATTIVITA’ DIFFERENTI-> RICHIEDONO SUPPORTI INFORMATIVI DIFFERENTI-> IN RELAZIONE AL CONTENUTO E ALLE MODALITA’ CON CUI SI SVOLGONO LE ATTIVITA’ INGEGNERIA DEI PROCESSI GESTIONALI: ICT (fattore di innovazione nel BPR) -> PROCESSI= BUSINESS PROCESS -> BPR (business process reengineering) 1. FASE: trasformazione dei BP interni tramite ICT (strategia IN SIDE) 2. FASE: trasformazione dei BP con il cliente -> strategia SELL SIDE e con il supply chain (BUY SIDE) BP (business process) -> sono formati da attività collegate tra loro nel tempo, svolte dalle risorse di un’azienda => BP=(A+I+O+C)= (attività+input+output+clienti) Catena del valore di PORTER (CDV)-> l’azienda è successione di attività finalizzate a realizzare un risultato definito (prodotto) e produrre valore per il cliente (valore=prezzo) che egli è disposto a pagare. CATENA AGGREGATA DEI PROCESSI AZIENDALI: GESTIONE MATERIE PRIME TRASFORMAZIONE MARKETING E VENDITE DISTRIBUZIONE POST VENDITA PIANIFICAZIONE DEI SISTEMI INFORMATIVI: -> massimizzare il ROI -> in tecnologie dell’informazione e della comunicazione: - COSTI – RISCHI + MIGLIORARE OPERATIVITA’ DELL’ORGANIZZAZIONE BISOGNA: definire ed esplicitare: FINALITA’ E OBIETTIVI dell’uso dei SI, individuando: 1. Attività necessarie alla produzione dei SI richiesti dall’utente; 2. Definire gli impegni per la conduzione e la manutenzione dei sistemi esistenti; 3. Allocare tutte le risorse necessarie (tempi, livelli di qualità); 4. Verificare l’andamento dei progetti e delle attività correnti; 5. Valutare l’effettivo conseguimento dei risultati attesi. ELABORARE-> QUADRO DI RIFERIMENTO-> ALL’INTERNO COLLOCARE LE VARIE SPECIFICHE INIZIATIVE-> INDIVIDUARE E SELEZIONARE LE INIZIATIVE DI CAMBIAMENTO DEL SISTEMA-> INQUADRANDOLE IN PROGETTI DEFINITI CICLO DI PIANIFICAZIONE E CONTROLLO PRODOTTO PRINCIPALE -> PIANO PER L’INFORMATICA Nel quale vi sono gli obiettivi dell’informatizzazione, i progetti di sviluppo, l’attività di conduzione e manutenzione dei sistemi. È UNO STRUMENTO OPERATIVO DA USARE COME PUNTO DI RIFERIMENTO PER LA GESTIONE DELLE ATTIVITA’ RAPPRES. SINTETICA-> CICLO PDCA o CICLO DI DEMING (processo di miglioramento Continuo del SI) 1. PLAN – PIANIFICAZIONE (individua progetti, pianifica attività delle risorse 3 anni) 2. DO – REALIZZAZIONE (piani operativi, pareri, gare, acquisizioni, realizzazione di progetti) 3. CHECK – VALUTAZIONE (misura qualità, verifica risultati, valuta andamento progetti, CONSUNTIVO) 4. ACT – INTERVENTO (individua problemi e cause, definisce obiettivi e direzioni di intervento) LINEE STRATEGICHE – INDIVIDUAZIONE DI INIZIATIVE DI REINGEGNERIZZAZIONE DEI SI. APPROCCI ALLA PIANIFICAZIONE DEL SI: APPROCCIO TOP DOWN Attraverso gli obiettivi strategici si definiscono le caratteristiche generali del SI AREE DI INTERVENTO, SPECIFICI PROGETTI PER REALIZZARLO (verifica della coerenza con le esigenze espresse dagli uffici) + INNOVATIVO E DISCONTINUO + TENSIONI E RISCHI ORGANIZZATIVI APPROCCIO BOTTOM UP Si raccolgono le indicazioni delle diverse unità organizzative che vengono integrate e razionalizzate Definiscono le priorità all’interno del budget complessivo + APPROCCIO CONSERVATIVO - RISCHI REALIZZATIVI METODOLOGIE DI PIANFICAZIONE BSP (Business System Planning) -> più nota e diffusa metodologia di pianificazione del SI (sviluppata da IBM alla fine degli anni 60) -> Viene utilizzata quando si punta ad una ridefinizione complessiva del SI. Caratteristiche fondamentali sono: 1. Focalizzazione sui dati, applicazioni tecnologiche 2. La visione delle informazioni come una risorsa aziendale 3. La definizione di una architettura informatica integrata 4. La pianificazione in ottica top down e l’implementazione in ottica bottom-up Attività: 1. individuazione dei processi aziendali e dei fattori critici 2. definizione delle classi di dati e delle maggiori informazioni che supportano le attività 3. verifica 4. valutazione dei problemi alla luce dei nuovi elementi 5. esame delle priorità 6. revisione delle strutture relative all’ICT 7. stesura del piano di azione 8. rapporto finale IE (Information Engineering) non guarda solo alla fase di pianificazione dei sistemi ma tende a coprire tutto il ciclo di vita. Fasi principali: 1. pianificazione (business plan)+ (pianificazione dei SI) 2. analisi 3. progettazione 4. costruzione Le tre aree analizzate in tutte le fasi sono I DATI - I PROCESSI - LE TECNOLOGIE tale procedura mira a costruire un approccio strutturato integrato tra tutti i momenti. CSF (Critical Success Factors) -> riguarda l’impossibilità di esaminare con il dovuto approfondimento l’insieme delle informazioni utili alle decisioni. Importante è definire un numero limitato di fattori realmente rilevanti. Le fasi del metodo sono: 1) identificare gli obiettivi da perseguire 2) determinare i fattori critici 3) definizione delle misure per il controllo BPR – Business process Reengineering-> composti da attività collegate tra loro e svolte attraverso risorse interne all’azienda. Le caratteristiche essenziali di cui si compone il BPR sono: - RIPROGETTAZIONE RADICALE-> guardare ai processi come se si trattasse di ripensarli ex-novo immaginando soluzioni alternative: 1) Mettere le attività in parallelo anziché in sequenza, spesso la sequenza delle attività è imposta artificialmente secondo modelli di organizzazione del lavoro tradizionali. La reingegnerizzazione si chiede sempre se non è possibile modificare la sequenza delle attività fino ad eliminarla e quindi a metterla in parallelo; 2) Ricomposizione di attività frammentate, spesso attività leggermente diverse sono assegnate a persone o uffici diversi, vengono introdotte nuove mansioni dove sono raccolte tutte le nuove attività. 3) Categorizzazione e differenziazione dei flussi nei processi in forza del quale accade che vengano trattati allo stesso modo casi diversi solo perché incanalati nello stesso processo, il BPR differenzia quindi le richieste e le tratta come versioni diverse nell’ambito dello stesso processo. 4) Eliminazione di attività che non danno valore (ad esempio la riconciliazione dei dati quando questi vengono inseriti più e più volte). Esempio: introduzione della Conferenza di servizi -> applicazione nel settore pubblico di questo principio di reingegnerizzazione dei processi-> permette di evitare lunghi procedimenti amministrativi sequenziali grazie alla simultaneità delle decisioni nella conferenza. // introduzione di sportelli polifunzionali (applicazione nel settore pubblico-> risposte complete all’utente, evitando di dover “pellegrinare” tra diversi uffici).// triage - DISCONTINUITA’ NELLE PRESTAZIONI-> la reingegnerizzazione ha lo scopo di cambiare radicalmente i processi partendo dalla premessa che i processi attuali siano inefficienti o inefficaci. La reingegnerizzazione può raggiungere miglioramenti nell’ordine del 50-60%. Deve però mettere in discussione aspetti organizzativi che incidono sul funzionamento dei processi, come: - Strutture organizzative - Competenze - Sistemi tecnologici - Cultura organizzativa - Capacità del personale Il BPR è un’attività complessa e piena di rischi, ha come condizione essenziale una forte leadership istituzionale e politica e una grande attenzione ai problemi di gestione del cambiamento. - UTILIZZO DELLE TECNOLOGIE DELL’INFORMAZIONE-> TRASFORMAZIONE DEI PROCESSI -> L’applicazione di ICT ha come effetto primario l’INTEGRAZIONE inter-funzionale o inter- organizzativa dei processi. L’integrazione cambia la scomposizione dei processi in fasi e attività L’integrazione offre la possibilità di CONDIVIDERE informazioni prima non disponibili e di eseguire congiuntamente attività che prima erano svolte separatamente da singole unità. Le tecnologie tipiche utilizzate per la reingegnerizzazione dei processi sono: 1) Sistemi di gestione di basi dati condivise (acquisizione unica dei dati) 2) Sistemi di integrazione in rete e telecomunicazione (decentrare le attività senza rinunciare ai benefici della centralizzazione delle informazioni) 3) Sistemi di supporto alle decisioni e sistemi esperti (l’operatore è aiutato dal sistema a prendere la decisione giusta) 4) Sistemi di identificazione (introduzione di codici per utilizzare gli oggetti fisici come “portatori di informazioni”). Esempio: lancio di nuovi prodotti sul mercato, dove si era pensato ad un’attività in sequenza (marketing- sviluppo-prototipo), sono state messe in parallelo, riducendo i tempi complessivi del processo di innovazione del 50-70%. Inoltre gli scambi informativi da un’attività all’altra sono ora resi possibili attraverso nuove tecnologie di condivisione delle informazioni (database, reti, ecc) e con nuove tecniche di progettazione simultanea (concurrent engineering) Modem: deve convertire i dati digitali in segnali analogici su linea telefonica, è indispensabile nelle connessioni internet; Switch: è un dispositivo di rete che inoltra selettivamente i pacchetti ricevuti verso una porta di uscita. Gli switch si avvalgono degli indirizzi di ciascun pacchetto per gestire il flusso del traffico di rete Switch. Monitorando i pacchetti che riceve, uno switch impara a riconoscere i dispositivi che sono collegati alle proprie porte per poi inviare i pacchetti solamente alle porte pertinenti. Lo Switch (a differenza dell’HUB) riduce la quantità di traffico non necessario dato che le informazioni ricevute nella porta vengono trasmesse solo al dispositivo con il giusto indirizzo di destinazione. Bridge: connette due o più reti limitandosi a intervenire nei primi due livelli del modello ISO/OSI (fisico/dati). È in grado di connettere tra loro solo reti fisiche dello stesso tipo. Router: connette due o più reti intervenendo al terzo livello del modello ISO/OSI. È in grado di trasferire pacchetti. Il Firewall: è un Nodo configurato come una barriera che serve ad impedire l’attraversamento del traffico da un segmento all’altro, migliorando la sicurezza della rete. (Può fungere da barriera tra reti pubbliche e private collegate tra loro). Infatti, utilizzando un firewall è possibile: - Impedire gli accessi indesiderati; - Monitorare le sedi alle quali si accede più di frequente; - Analizzare la quantità di larghezza di banda che la connessione Internet sta utilizzando; I Firewall possono essere implementati in un router o configurati come dispositivi di rete. Distinguiamo FW hardware e FW software. Il FW software effettua un controllo di tutti i programmi che tentano di accedere ad Internet presenti sul computer, l’utente può impostare delle regole che concedono o meno l’accesso ad internet.(7 Livello ISO). Intranet: possibilità di accesso da parte dei dipendenti aziendali anche dislocati in un’area geografica più o meno diffusa. La gestione dei database aziendali, affinché rappresentino un reale contributo al proprio business, richiede un aggiornamento costante e frequente. L’intranet è una rete locale LAN o un raggruppamento di reti locali, usata all’interno di una organizzazione per facilitare la comunicazione e l’accesso all’informazione che può essere ad accesso ristretto. Extranet: quando una parte della Intranet viene resa accessibile a clienti, partner o altre persone esterne all’organizzazione tale parte diventa una extranet, non solo di solito liberamente raggiungibili da tutti gli utenti Internet. Ma lo scambio di informazioni riguarda i soli utenti autorizzati. VPN: Virtual Private Network. Quando un’azienda decide di servirsi della via telematica per gestire il proprio business o per ottimizzarne almeno alcuni processi, un primo passo è quello di creare le condizioni necessarie al trasferimento dei dati, delle informazioni attraverso una connessione ed una rete. In genere aziende di piccole o medie dimensioni, possono optare per la creazione di una Lan aziendale, ovvero una rete locale attraverso la quale verranno poi gestiti e resi accessibili ai dipendenti anche i database aziendali. Possiamo definire una VPN come una rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet, il quale scopo della VPN è dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche. Le reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire che solo gli utenti autorizzati vi possano accedere. Nelle VPN c’è in genere un router/firewall tra il computer del dipendente o di un cliente e il terminale della rete o del server. Il dipendente, per esempio, quando stabilisce la connessione con il firewall deve autenticare i dati che vuole trasmettere passando attraverso un servizio di autenticazione interno. Sicurezza nelle VPN: Le reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire che solo gli utenti autorizzati possono accedere e per garantire la sicurezza che i dati inviati in Internet non vengano intercettati o utilizzati da altri non autorizzati. Utilizzano sistemi di crittografia. Le reti VPN sicure adottano protocolli che provvedono a cifrare il traffico transitante sulla VPN. Il meccanismo più diffuso alla base del trasferimento dei dati attraverso una VPN viene detto tunneling: che vuol dire indicare che i dati, pur viaggiando in un canale pubblico, vengono incanalati in un canale preferenziale e resi inaccessibili a chi non possiede l’autorizzazione. Giunti a destinazione vengono decrittati e decompressi per essere fruibili al destinatario. Tipologie di VPN: A seconda dell’approccio riguardo la sicurezza e l’instradamento dei dati abbiamo 3 tipologie di VPN: - TRUSTED VPN: garantisce la sicurezza dei dati attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un Service Provider che garantisce una qualità del servizio attraverso il controllo dei percorsi dedicati. Il SP si fa carico della configurazione e responsabilità dei dati e progettazione e della costruzione della rete richiesta dal cliente. - SECURE VPN: traffico criptato che crea un tunnel tra due reti/host e deve garantire un sistema di autenticazione, dati criptati e livello di cripting elevato e modificabile. - HYBRID VPN: un insieme tra secure e trusted, le cui parti sono controllate dal cliente o dal Service provider che fornisce la parte di fiducia dell’Hybrid VPN, la secure deve essere un sotto insieme della Trusted. IRDA IrDA (acronimo in lingua inglese per Infrared Data Association) è una organizzazione non profit di produttori elettronici, costituita nel 1994, che definisce le specifiche fisiche dei protocolli di comunicazione che fanno uso della radiazione infrarossa per la trasmissione wireless, a breve distanza, dei dati. IrDA permette la creazione di reti di tipo PAN ed è uno standard diffuso globalmente. È largamente adottato su computer portatili, palmari, cellulari. I dispositivi a infrarossi, per funzionare correttamente, devono essere posizionati in condizioni di visibilità reciproca (la cosiddetta LoS, Line of Sight, linea di vista) ad una distanza di 1 o 2 metri. Questi limiti dipendono dal fatto che la radiazione infrarossa prodotta da questi dispositivi non è in grado di attraversare muri o altre barriere solide significative. La velocità di trasmissione più comune è di circa 4 Mbit/s, ma alcuni dispositivi raggiungono i 16 Mbit/s. Bluetooth Bluetooth è una specifica industriale per reti personali senza fili (WPAN: Wireless Personal Area Network). Fornisce un metodo standard, economico e sicuro per scambiare informazioni tra dispositivi diversi attraverso una frequenza radio sicura a corto raggio. Bluetooth cerca i dispositivi entro un raggio di qualche decina di metri, tali dispositivi sono coperti dal segnale e li mette in comunicazione tra di loro. Bluetooth non è uno standard comparabile con il Wi-Fi dato che questo è un protocollo nato per fornire elevate velocità di trasmissione con un raggio maggiore, a costo di una maggior potenza dissipata e di un hardware molto più costoso. Infatti, il Bluetooth crea una personal area network (PAN) mentre il Wi-FI crea una local area network. Il Bluetooth può essere paragonato al bus USB mentre il Wi-FI può essere paragonato allo standard ethernet. GSM: Il Global System for Mobile Communications (GSM) è attualmente lo standard di telefonia mobile più diffuso del mondo. Il maggior punto di forza del sistema GSM è stata la possibilità, da parte degli utenti, di accedere a tutta una serie di nuovi servizi a costi molto contenuti. Ad esempio, lo scambio di messaggi testuali (SMS) è stato sviluppato per la prima volta in assoluto in ambito GSM. Uno dei principali vantaggi per gli operatori è stato, invece, la possibilità di acquistare infrastrutture ed attrezzature a costi resi bassi dalla concorrenza fra i produttori. UMTS: Universal Mobile Telecommunications System (UM TS) è la tecnologia di telefonia mobile di terza generazione (3G), successore del GSM. Tale tecnologia impiega lo standard base W- CDMA come interfaccia di trasmissione, è compatibile con lo standard 3GPP e rappresenta la risposta europea al sistema ITU di telefonia cellulare 3G. L'UMTS è a volte lanciato sul mercato con la sigla 3GSM per mettere in evidenza la combinazione fra la tecnologia 3G e lo standard GSM di cui dovrebbe in futuro prendere il posto. VOIP: Per VoIP (Voice Over Internet Protocol o Voce Tramite Protocollo Internet) si intende una tecnologia capace di convertire il segnale della voce in un segnale digitale. Per farla molto breve, può essere tradotto con la possibilità di fare telefonate tramite Internet (utilizzando i protocolli di comunicazione TCP/IP) e non tramite il normale telefono di casa, e quindi tramite la rete telefonica tradizionale (PSTN). TCP -> trasmission control protocol Questo può viaggiare compresso in "pacchetti" sulla rete dati, utilizzando un protocollo internet e subendo poi, il processo inverso per riconvertirlo in segnale vocale analogico (consente quindi di effettuare e ricevere telefonate utilizzando la Rete Internet anziché la Rete Telefonica Pubblica). Nel VoIP:  Non c’è un collegamento fisico della linea (doppino telefonico e centrali);  La voce viene divisa in pacchetti di dati e inviati in rete. Una volta giunti a destinazione questi pacchetti vengono ricomposti per ricreare la situazione originale ed essere fruibili dall'apparecchio ricevente.  L'utente che riceve deve utilizzare un computer o un nuovo tipo di telefono per rendere possibile la conversione del segnale da digitale a sonoro. SIP -> gestisce in modo generale due comunicazioni tra 20 o più entità e possono essere inseriti dati di diverso tipo ATTACCHI: 1. buffer overflow Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori. ESEMPIO: mi aspetto il cognome di una persona che deve avere una lunghezza massima di 15 byte, se però mi arriva un cognome con una lunghezza di 16 byte, il programma termina con un’istruzione BUFFER OVERFLOW. Lo stack overflow, come il “buffer overflow”, consiste nella sovrascrittura dell'area dati del programma, che in questo caso non è causata da un input di dati troppo lungo ma dall'attività del programma stesso. 2. Shellcode -> è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows. Uno shellcode può essere utilizzato per sfruttare un bug mediante un exploit, consentendo ad un hacker o un cracker di acquisire l'accesso alla riga di comando di un computer, o più in generale di eseguire codice arbitrario. 3. Cracking -> è la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area riservata. Il cracking prevede la distribuzione di software sprotetti che portano ad un’azione illegale per violazione di copyright ed è ottenuto tramite ‘reverse engineering’ ossia una tecnica che permette di capire la logica di un software analizzando il funzionamento e le risposte a determinati input. 4. Backdoor -> sono simili a delle porte di servizio che consentono di superare in parte o in toto le procedure di sicurezza attivate in un sistema informatico. Permettono una agevole manutenzione dell’infrastruttura informatica ma allo stesso tempo sono utilizzati per manomettere il sistema. Sono pericolosi tanto per l’integrità delle informazioni sul sistema quando per condurre attacchi DDoS. 5. Port Scanning -> è una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete. Consiste nell'inviare richieste di connessione al computer bersaglio. Non è pericoloso per i sistemi informatici, e viene comunemente usato dagli amministratori di sistema per effettuare controlli e manutenzione. 6. Sniffing -> è l'attività di intercettazione passiva dei dati PACCHETTI che transitano in una rete telematica. Può essere svolta sia per scopi legittimi (ad esempio l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). Sniffing in reti ethernet non-switched : sniffing totale Sniffing in reti ethernet switched : solo i pacchetti destinati al proprio indirizzo ed i pacchetti di broadcast --> MAC flooding con conseguenze di fail open dello switch. Sniffing in reti geografiche: solo attraverso Man in the middle DIFESE: Cifratura del traffico Routing and firewalling 7. EXPLOIT-> identifica un metodo che, sfruttando un bug o una vulnerabilità, porta all’acquisizione di privilegi o attacchi brutali in pratica sfrutta solo una specifica falla e quando questa falla è riparata diventa obsoleto per le nuove versioni del programma. Exploit locale: richiede un preventivo accesso al sistema e solitamente fa aumentare i privilegi dell’utente. Exploit remoto: è compiuto attraverso la rete e sfrutta la vulnerabilità senza precedenti accessi al sistema. 8. Phishing -> tipo di truffa effettuata su internet nel quale il malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi affidabile. 9. Man in the middle È un attacco nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due CLOUD COMPUTING -> è un nuovo approccio per la fornitura di risorse IT (archiviazione, elaborazione, trasmissione di dati), come capacità computazionale, spazio di memorizzazione o anche software, sotto forma di servizi accessibili via rete. Permette la fruizione agli utenti attraverso modalità “a consumo” (pay per use) e ciò trasforma l’IT in “IT as a service”). La CLOUD è un luogo accessibile via rete dove risiedono risorse di calcolo condivise (bandwith, server, memorie di massa, applicazioni e servizi), configurabili e disponibili in modo elastico sotto forma di forniture. IL CLOUD COMPUTING -> è la distribuzione di servizi di calcolo, come server, risorse di archiviazione, database, rete, software, analisi e intelligence, tramite internet “il cloud”, per offrire innovazione rapida, risorse flessibili ed economie di scala. Paghi solo per i servizi cloud che usi e risparmi sui costi operativi, esegui l’infrastruttura in modo più efficiente e ridimensioni le risorse in base all’evoluzione delle esigenze aziendali. Principali vantaggi: - Costo (il CC elimina le spese di capitale associate all’acquisto di hardware e software e alla configurazione e alla gestione di data center locali, che richiedono rack di server, elettricità 24h24). - Velocità (la maggior parte dei servizi di CC viene fornita in modalità self-service e su richiesta, quindi è possibile effettuare il provisioning anche di grandi quantità di risorse di calcolo in pochi minuti) - Scalabilità globale (i vantaggi includono la possibilità di ridimensionare le risorse in modo elastico) - Produttività (i data center locali richiedono solitamente un impegno notevole nell’organizzazione. Il CC elimina la necessità di molte attività, consentendo ai team IT di dedicare il proprio tempo al raggiungimento di obiettivi aziendali più importanti). - Prestazioni (i servizi sono su una rete mondiale di data center sicuri, aggiornati regolarmente all’ultima generazione di hardware, veloce ed efficiente) - Affidabilità (il CC aumenta la semplicità e riduce i costi di backup dei dati, ripristino di emergenza e continuità aziendale, grazie alla possibilità di eseguire il mirroring dei dati in più siti della rete) - Sicurezza (molti provider di servizi cloud offrono un’ampia gamma di criteri, tecnologie e controlli che rafforzano il comportamento di sicurezza complessivo, grazie alla protezione di dati, app e infrastruttura dalle minacce potenziali). TIPI DI CLOUD: cloud pubblico, privato, ibrido TIPI DI SERVIZI CLOUD: 1. SaaS: SOFTWARE AS A SERVICE -> è il modello di servizio più facilmente comprensibile e di più semplice erogazione. Non si paga più il “possesso” del software ma il suo utilizzo. Il fornitore del servizio installa l’applicazione nei propri data center e fornisce agli utenti un’interfaccia per utilizzarla. In alcuni casi tali software potrebbero essere implementati dal fornitore. Il cliente deve preoccuparsi solo della gestione del numero di licenze richieste. Esempio: SPOTIFY – DROPBOX 2. DaaS: DATA AS A SERVICE -> con questo servizio vengono messi a disposizione via web i dati ai quali gli utenti possono accedere; 3. HaaS: HARDWARE AS A SERVICE -> con questo servizio l’utente invia dati a un computer che vengono elaborati da computer messi a disposizione e restituiti all’utente iniziale. 4. PaaS: PLATFORM AS A SERVICE -> è spesso definito MIDDLEWARE, è una scelta vantaggiosa per gli sviluppatori per incrementare la produttività. Viene erogata come servizio ed esporta dei programmi di interfaccia tra diversi sistemi, favorisce la collaborazione fra gli utenti o fra software che intendono condividere dati che servono per l’integrazione; 5. IaaS: INFRASTRUCTURE AS A SERVICE -> rappresenta il livello di astrazione più basso nel senso che l’utente installa il software, gestisce l’hardware e il suo montaggio. Il fornitore eroga soltanto la potenza di calcolo, spazio di archiviazione, risorse hardware sono usate solo quando necessarie. PRO E CONTRO: dipendono dagli obiettivi e dal punto di vista (grande/media/piccola impresa; paese sviluppato o in via di sviluppo). Tra i vantaggi, rispetto ad un IT tradizionale, emerge: - la riduzione delle infrastrutture di calcolo/data center; - La riduzione dei costi fissi I costi sono “a consumo” e vi è una rapida scalabilità. Tra le sfide abbiamo: sicurezza, interoperabilità di dati e applicazioni, portabilità dei dati e applicazioni, governance e gestione, misure e controllo. Tra gli obiettivi abbiamo: la scelta, la flessibilità, l’agilità e la competenza. MASH UP (mash- miscuglio, to mash – schiacciare) -> applicazione web che integra dinamicamente contenuti o servizi, provenienti da più fonti, per creare un servizio nuovo. Dalle sorgenti (video, foto, mappe, news) vi è una richiesta e una risposta con il mash up web site, che manipola i dati (embelling, aggregazione, combinazione, selezione, filtraggio, normalizzazione e traduzione) per passare al browser. BASSO COSTO DI SVILUPPO DELL’APPLICAZIONE (volume di codice ridotto) FACILITA’ DI SVILUPPO DISPONIBILITA’ DI VASTE BASI DI DATI BASSI COSTI DI ACQUISIZIONE E AGGIORNAMENTO DATI SET UP DELL’APPLICAZIONE RAPIDO DIPENDENZA DALLA DATA SOURCES (qualità dei dati, prestazioni, disponibilità, continuità del servizio, cambiamenti di politiche di servizio, stabilità, privacy, copyright). Le risorse non vengono pienamente configurate e messe in opera dal fornitore apposta per l'utente, ma gli sono assegnate, rapidamente grazie a procedure automatizzate, lasciando all'utente parte dell'onere della configurazione. Sfruttando la tecnologia del cloud computing gli utenti collegati ad un cloud provider possono svolgere tutte queste mansioni, anche tramite un semplice internet browser. Possono, ad esempio, utilizzare software remoti non direttamente installati sul proprio computer e salvare dati su memoria di massa online predisposto dal provider stesso. Tra loro si possono distinguere tre tipologie fondamentali di servizi cloud computing: Il sistema del cloud computing prevede tre fattori distinti: - Fornitore di servizi (cloud provider) : offre servizi generalmente secondo un modello pay per use; - Cliente amministratore: configura i servizi offrendo un valore aggiunto; - Cliente finale: utilizza i servizi opportunamente configurati dal cliente amministratore; SISTEMI ERP: Enterprise resource planning (letteralmente "pianificazione delle risorse d'impresa") è un software di gestione che integra tutti i processi di business rilevanti di un'azienda e tutte le funzioni aziendali, (ad esempio vendite, acquisti, gestione magazzino, finanza, contabilità, ecc..). Integra quindi tutte le attività aziendali in un unico sistema, il quale risulta essere indispensabile per supportare il Management. I dati vengono raccolti in maniera centralizzata nonostante provengano da molteplici parti dell'azienda. I sistemi ERP gestiscono le 9 attività della catena del valore in modo integrato. Le componenti integrate sono: - Ricevimento ordini; - Procedure di acquisto; - Programmazione della produzione; - Gestione del magazzino contabilità generale; - Procedure di fatturazione; - Procedure di incasso; Tutte le funzioni gestionali sono collegate in un unico sistema in grado di pianificare, gestire ed organizzare tutte le attività dell’azienda; all’interno del sistema confluiscono quindi tutte le informazioni necessarie alla questione globale dell’azienda. I sistemi ERP oltre ad essere strumenti integrati utili per la pianificazione e il controllo sono anche ottimi strumenti di decision making. Punti di forza: - Soluzione integrale; - Collega tutti i business; - Poiché standardizzato valido per tutte le aziende; Vantaggi: - Miglioramento della flessibilità e del livello del servizio per via della gestione integrata; - Riduzione dei flussi cartacei; - Aggiornamento delle informazioni in tempo reale e conseguente maggiore condivisione delle informazioni; Svantaggi: - Personalizzazioni non fattibili; - Problemi di accettazione della soluzione attivata; - Costi nascosti; EXTENDED ERP (EERP) Gli EERP tendono ad aggiungere moduli che hanno lo scopo di intensificare la comunicazione dell’impresa anche oltre I propri confini fisici e giuridici. I moduli possono essere integrati con: - Altre imprese del settore; - Rete vendita; - Clienti CRM. L’EERP consente direttamente a clienti e fornitori di accedere alle funzioni del sistema integrando di fatto la supply chain e la customer relationship. I moduli di estensione che possono essere inseriti all’interno di un ERP possono essere classificati in: - Moduli CORE SETTORIALI: ossia moduli che supportano le attività tipiche del settore; - Moduli CORE INTERSTETTORIALI: uguali tra i diversi settori e informatizzano le attività di supporto; - Moduli EXTENDED: gestiscono le transazioni interaziendali. SISTEMI CRM - In economia aziendale il concetto di Customer Relationship Management (termine inglese spesso abbreviato in CRM) o gestione delle relazioni con i clienti è legato al concetto di gestione della base clienti e fidelizzazione dei clienti. Per le imprese è sempre più difficile confrontarsi con i clienti e quindi bisogna creare un vantaggio competitivo per stare e continuare a stare sul mercato adottando una strategia di miglioramento della gestione del cliente. CRM è una nuova strategia di business il cui processo è finalizzato alla creazione e al mantenimento delle relazioni con la clientela. Bisogna comprendere i bisogni e i desideri dei consumatori e porli al centro del business integrandoli con la strategia societaria. Le aziende mirano ad ottimizzare il loro profitto attraverso la soddisfazione e fidelizzazione del proprio cliente, attraverso una gestione del “customer data” puntando ad incrementare la customer satisfaction. Il processo abbraccia l’intera organizzazione aziendale e necessita di una riorganizzazione dal punto di vista interno e di formazione del personale. Elementi rilevanti nell’analisi della clientela sono: - Redditività del cliente; - Grado di fidelizzazione del cliente; - Solidità della fidelizzazione; Obiettivo è quello di formare una nuova clientela ma soprattutto fidelizzare quelli più redditizi. Vengono studiati diversi aspetti della clientela come: - Ultimi prodotti acquistati; - Comportamenti di acquisto; - Canali comunicativi scelti; - Preferenza per l’email o il telefono; Il CRM crea una base informativa che consente a tutti i livelli aziendali di comunicare con la clientela. CICLO DI REALIZZAZIONE: 1. Funzione di marketing (analisi delle relazioni esistenti con i clienti e individuazione del proprio target) 2. Tradurre in prodotti e servizi le preferenze individuate dall’area marketing; 3. Analisi dei ritorni in termini di vendite; 4. Raccolta di nuove informazioni tramite servizio assistenza; AREE DEL CRM: 1. CRM COLLABORATIVO: si pone l’obiettivo di agevolare l’interazione tra il cliente e l’azienda, si rivolge ai meccanismi con cui l’azienda comunica con il cliente finale (gli strumenti possono essere: telefono, mail, portali, strumenti di personalizzazione dell’interfaccia ecc.) 2. CRM OPERAZIONALE: ha ad oggetto tutte le operazioni di CRM finalizzate a gestire e sincronizzare le interazioni dei clienti con le funzioni front office (commerciali, marketing, assistenza) e quelle back office (approvvigionamento, produzione). 3. CRM ANALITICO: si occupa dell’estrazione dei dati relativi alle vendite e al relativo supporto. Su tali informazioni è infatti possibile effettuare degli studi analitici e previsionali riguardo le caratteristiche ed i comportamenti dei diversi tipi di clienti, consentendo l’individuazione di schemi comportamentali. L’analisi dei dati può essere effettuata con due differenti scopi: - Produrre le informazioni per i clienti; - Ottenere le informazioni sui clienti;
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved