SlideShare ist ein Scribd-Unternehmen logo
1 von 125
L’INFORMATION & COMMUNICATION TECHNOLOGY COME LEVA STRATEGICA DEL BUSINESS Francesco Varanini 2006
COSA È VERAMENTE L’E-BUSINESS
CORE BUSINESS INFORMATION & COMMUNICATION TECHNOLOGY NEW BUSINESS
Cosa è veramente indispensabile controllare direttamente, e come controllarlo?  Cosa è indispensabile ‘fare in casa’?  Come far parte di una rete produttiva difendendo le conoscenze chiave? Sono domande strategiche. Ma una buona strategia non basta. Ogni scelta strategica, oggi, è delegata in buona misura a risorse I&CT (piattaforme, software, reti).  L’e-Business è l’uso dell’I&CT come leva strategica del business.
[object Object],[object Object],[object Object],[object Object],[object Object]
 
Questa pagina pubblicitaria (apparsa sull’Economist) vuole rivolgersi a imprenditori e managers. Peccato che la ‘storia’ sia raccontata in un linguaggio che è per managers e imprenditori difficile da comprendere. I tecnici dell’I&CT sono abituati a parlare un linguaggio che tiene lontani i non specialisti. Si tratta di un problema che i tecnici dovranno affrontare: non farsi capire non giova più. Non serve più a difendere il proprio ruolo. Ma allo stesso tempo imprenditori e manager devono farsi carico di questa realtà: l’I&CT è troppo importante per essere lasciata esclusivamente nelle mani degli specialisti. Al di là dei linguaggi, le logiche dell’I&CT possono essere capite e dominate, come si capiscono e si dominano le logiche del Marketing, dei Finanza e Controllo, ecc.  Il Web aiuta a trovare risposte: sulla Rete si trovano buoni glossari che spiegano i termini dell’I&CT, p. es. FOLDOC ( http:// wombat.doc.ic.ac.uk / foldoc / )
Le conoscenze tecnologiche costituiscono un ‘substrato’ necessario per mantenere nelle nostre mani le conoscenze relative al business e alla attività professionale che ci compete.  Molta conoscenza che ci riguarda è ‘scolpita nel software’. La tecnologia procede rapidamente. Non solo dobbiamo conoscere la tecnologia oggi disponibile, ma serve avere un quadro dei nuovi trend tecnologici emergenti. Dovremmo essere in grado di capire cosa è sintentizzato nelle due seguenti slides.
Technology Radar Screen Linux on Desktop for Mainstream Business Users 802.16d WiMAX Wikis Speech Recognition for Mobile Devices Internal MPP Grids Speech Recognition for Telephony and Call Center External MPP Grids Tablet PC Information Extraction Location "Aware" Services Computer-Brain Interface/ Thought Recognition Semantic Web  Service-Oriented Architecture Unified Communications UWB/803.15.3a/ WiMedia RFID (Case/Pallet) Social Network Analysis  Web-Services-Enabled Business Models RFID (Item) Transformational Electronic Ink/ Digital Paper Internal Web Services Instant Messaging VoIP Mesh Networks — Sensor Smartphone Low Really Simple Syndication  Less than 2 years 2-5 years 5-10 years Beyond 10 years Augmented Reality Truth Verification Maturity Impact
Some  Technologies  for 2005 Bluetooth  MEMS Real-time DW Grid  Computing Linux WLANs Smartphones CRM Portals iSCSI SANs IP Telephony BAM Instant Messaging  SCM Opteron Nanocomputing  LEP UWB  Software as Services  (SOA) Zi gb ee Real-Time Infrastructure Mobile applications Open Source Search Micro fuel cells Tablet PCs  MMS Speech recognition 802.11g Trusted Platforms Utility computing OLED Mesh networks Camera Phones  e-ink   IT self-service Network Security Convergence Smart dust  Semantic Web RFID Tags 4G wireless  Web conferencing   Location aware services Ontologies  Unified communications Metadata management   Maturing within 36 months Network security convergence IP telephony Software as services Instant messaging Established, wider usability Utility computing WLANs Partial value next three years RFID tags Grid Web conferencing Real-Time Infrastructure
L’I&CT: ‘MALE NECESSARIO’ O LEVA STRATEGICA DEL BUSINESS? Il Punto di vista dello specialista i&ct TRADIZIONALI GIUSTIFICAZIONI  NUOVE DOMANDE “ Il ritardo nella conclusione dei progetti è accettabile” “ E’ normale che ci siano problemi” “ Quale disagio genero nei processi di business?” “ Quanto costa la mia inefficienza?” “ Abbiamo scelto la soluzione migliore” “ Come la soluzione scelta risponde alle esigenze del business?” “ La soluzione è un abilitatore o un vincolo?” “ A noi compete fare investimenti” “ Quale ROI siamo in grado di generare?” “ Quali nuovi business rendiamo possibili?”
L’I&CT: ‘MALE NECESSARIO’ O LEVA STRATEGICA DEL BUSINESS? Il punto di vista dell’imprenditore TRADIZIONALI GIUSTIFICAZIONI  NUOVA CONSAPEVOLEZZA “ I Sistemi Informativi ci sono perché non se ne può fare a meno” “ E’ normale che ci siano problemi” “ L’I&CT è una leva strategica del business” “ Quanto mi costa l’inefficienza dei Sistemi Informativi?” “ Mi sono affidato ai tecnici” “ Ho scelto la soluzione leader di mercato” “ Ho ascoltato tutti ma poi ho scelto io”  “ Ho scelto la soluzione più conveniente in termini di costi/benefici” “ Gli investimenti in I&CT sono necessari, ma è impossibile misurarne in ritorno” “ Il ritorno degli investimenti in I&CT può essere misurato” “ Quali altre informazioni posso tirar fuori dai miei Sistemi Informativi?”
LA STORIA   DELL’INFORMATION &  COMMUNICATION TECHNOLOGY RIASSUNTA IN TRE MODELLI
Panopticon blueprint by Jeremy Bentham, 1791
 
 
 
 
 
Nel film (uscito nel 1968) gli uomini interagiscono con HAL, il Computer. HAL richiama volutamente IBM (“H” invece di “I”, “A” invece di “B”, “L” invece di “M”).  L’IBM allora dominava il campo dell’informatica coi suoi Mainframe, o Host Computer: grandi macchine che, allorasi pensava, sarebbero diventati (come HAL) sempre più ‘intelligenti, sempre più capaci di interagire con l’uomo. ‘ 2001 ODISSEA NELLO SPAZIO
Mainframe, o Host Computer: grande cornice’ che contiene, ‘ospita’ tutte le le ‘procedure’: cioè tutti i programmi destinati a rispondere a un nostro bisogno, ad uno scopo previsto. La grande macchina sta ‘al centro’. Di lì attraverso le sue ‘periferiche’ –terminali, stampanti – si irradia verso la periferia.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IL MAINFRAME: UN ESEMPIO
L’IBM ha due famiglie di Mainframe destinate a imprese di grandi dimensioni -System/390 e ES/9000- e una famiglia di Mainframe destinata a imprese di medie dimensioni, l’S/400.  La grande diffusione in Italia dell’S/400 è dovuta al peculiare tessuto imprenditoriale italiano, caratterizzato dalla presenza di PMI.
 
 
 
BLADE RUNNER Il film, del 1982, è ispirato al romanzo di Philip K. Dick  Do Androids Dream Of Electric Sheeps?  ( Cacciatori di androidi ) di Philip K. Dick, pubblicato non a caso nel 1968.  Il film e il romanzo ci parlano di come sia sempre più difficilmente distinguibile l’uomo dalla macchina.  Uomo e macchina tendono a diventare una unità indistinguibile. La nostra vita sociale e produttiva è sempre più dipendente da ‘protesi tecnologiche’: personal computer, telefoni mobili ecc.
Tra il modello Mainframe e il modello Personal Computer intercorre una rivoluzione culturale. Con il 1968 la persona –con i suoi bisogni e le sue scelte– prende il centro della scena.  Negli anni ’70, in California le stesse persone che cercavano l’‘espansione dei confini della coscienza’ ascoltando musica rock e facendo uso di marijuana o LSD progettano artigianalmente, in garage o cantine, i primi Personal Computer.  Il Personal Computer nasce come strumento pensato per allargare i confini della libertà individuale.
ASPETTI CHIAVE DEL MODELLO 68, Anni 70:  cade la paura della guerra nucleare e quindi i bisogno di controllo. Si afferma una ‘contropotere’, una nuova cultura che dà valore a ciò che nasce dal basso, lontano dai centri del potere Stand alone:  non ‘periferica’ di un grande sistema ma   macchina di piccole dimensioni, che funziona da sola User friendly:  macchina amichevole, di facile uso  Hacking:  l’Hacker non è in origine un ‘pirata informatico’, ma una prsona che si ribella all’uso dell’informatica come forma di controllo. (To hack: ‘aprirsi un varco’)
Il primo vero Personal Computer è l’Apple II. Alla fine degli anni ’70 si capisce che può essere efficacemente usato nel mondo del lavoro in sostituzione di più poveri ‘strumenti di produttività individuale’: macchina da scrivere, calcolatrice.  E’ una grande, doppia minaccia per l’IBM, che oltre a dominare il mercato dei Mainframe è leader nel mercato delle attrezzature da ufficio. Perciò in breve tempo l’IBM è costretta a produrre un suo Personal Computer. Proponendo uno standard che è ancora in uso, ci riesce per quanto riguarda l’architettura hardware. Ma non è in grado di produrre software adeguato. Si apre così la strada all’affermazione della Microsoft. Il computer user friendly (con icone, mouse) arriva sul mercato nel 1984 con l’Apple Machintosh. Ma queste innovazioni provengono in realtà da ricerche svolte nel PARC (Palo Alto Research Center) della Xerox.
Nella seconda metà degli ’80 e soprattutto negli anno ’90 i Personal computer sul tavolo di ogni lavoratore (client) sono stati connessi in reti centrate su un Personal (Server) che governa il funzionamento della rete. Ogni organizzazione ha così creato la sua ‘rete locale’ (LAN, Local Area Network) -rete che collega tutti i Computer accolgi in un luogo fisico-. E la sua ‘rete geografica’ (WAN, Wide Area Network), che collega i Persona Computer distribuiti in luoghi diversi.
 
 
 
 
 
MATRIX Il film, del 1999 ci parla della centralità della Rete.  A partire dalla seconda metà degli anni ’80 si sono i Personal Computer sono staati legati in reti Client/Server. Anche i Mainframe sono stati connessi alla stessa rete.  Negli anni ’90 si è affermata Internet, la Rete delle Reti.
ASPETTI CHIAVE DEL MODELLO Anni ’90:  globalizzazione, superamento dei confini, tecnologia diffusa fino a connettere ogni macchina, ogni luogo ed ogni persona  Assenza di centro: , tutti i nodi sono tecnologicamente uguali, tutto è centro e tutto è periferia  Complessità:  ogni sistema, ed il sistema complessivo appaiono instabili ed in cambiamento continuo.  Inteconnessione:  tutto è connesso; l’attenzione si sposta dai nodi alle connessioni.
Storia e sviluppo di Internet 1957: lo Sputnik 1958: ARPA: tecnologie militari strategiche 1969: ARPANET 1972: posta elettronica 1973: primi collegamenti (anche internazionali) di reti locali con l’ARPANET   (comincia a crearsi un sistema di reti) 1978: TCP/IP 1982: primo collegamento in Italia (CNUCE, Pisa) al sistema di reti 1983: TCP/IP come standard   sdoppiamento dell’ARPANET (rete militare e rete privata) 1984: BBS: Bulletin Board System: i primi ‘luoghi di incontro sulla Rete’ 1985: America on Line (AOL): si affermano i primi servizi di informazioni e messaggistica rivolti al largo pubblico 1986: In Italia primi avvicinamenti a Internet: McLink, Agorà, Galactica LA NASCITA DELLA RETE
Storia e sviluppo di Internet La storia di Internet 1989: nasce il Word Wide Web, la grande Rete di informazioni accessibile a chiunque tramite un semplice programma, il browser. (Idea del CERN, Ginevra) 1993: primo browser grafico (Mosaic, University of Illinois) primo motore di ricerca (Allweb) 1994: Netscape Navigator 1995: i servizi di informazioni on-line si converto a Internet: Compuserve, AOL, Prodigy 1995: Microsoft Explorer 1997: boom di Internet in USA 1998: boom di Internet in Europa 1999: affermazione dell’e-Business come nuova opportunità produttiva e organizzativa 1999: speranze di sviluppo legate agli accessi gratuiti diffusi e all’e-Commerce (servizi a pagamento) 2001: scambi di conoscenze e di servizi: Newsgroup, Peer to Peer, Knowledge Management, e Learning (non sempre e non necessariamente a pagamento) LA RIVOLUZIONE DEL WORLD WIDE WEB
INTERNET COME SISTEMA DI NODI E CONNESSIONI
INTERNET   COME RETE DI RETI
I VANTAGGI E GLI SVANTAGGI DI INTERNET ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
TRE ONDATE. COME CONSEGUENZA, COMPLESSITA’
In sintesi, tre diverse ondate tecnologiche si sono succedute. Ad ognuna corrisponde una cultura professionale, un modo di fare le cose, un modo pensare i ‘Sistemi Informativi’, un modo di vedere il mondo. I Sistemi Informativi sono complessi perché sono frutto della sovrapposizione, della integrazione, della con-fusione delle tre ondate.
LA PRIMA ONDATA:  L’INFORMATICA CENTRALIZZATA ,[object Object],[object Object],[object Object]
LA SECONDA ONDATA: IL PERSONAL COMPUTER APPLE II 1978 La Rete delle Reti: un tessuto connettivo globale IBM PC 1981 XEROX  STAR 1982 APPLE  MACINTOSH 1984 MICROSOFT WINDOWS 1990
LA TERZA ONDATA: INTERNET a b c d e f
LE TRE ONDATE
THE STAGES THEORY OF GROWTH (R. Nolan, 2001)
UN ESEMPIO DI SISTEMA INFORMATIVO COMPLESSO Mainframe (Host) Mini  Mini  WORLD WIDE WEB EXTRANET INTRANET internet
Un Mainframe, una rete Client/Server e l’utilizzo di Internet possono convivere insieme e scambiarsi informazioni.  La convivenza si fonda sull’accettazione della complessità. Della compresenza di culture diverse. La convivenza si fonda sull’accettare l’dea che il Sistema informativo non sarà mai perfetto, del tutto sicuro, non sarà mai ‘il migliore dei sistemi informativi possibili’. Il migliore dei sistemi informativi non esiste.
I tecnici specialisti che lavorano nel campo dell’Information & Communication Technology non solo parlano un linguaggio astruso per gli estranei. Ma non hanno nemmeno in comune un unico linguaggio. Ognuna delle tre ondate ha un suo linguaggio e un suo modo di vedere il mondo.  Per chi è nato e cresciuto  nella cultura del Mainframe i Sistemi Informativi si presentano come una cattedrale completamente progettata da un unico architetto. Per chi è nato e cresciuto nella cultura del Personal Computer e delle reti Client/Server gli utenti hanno spazi di autonomia individuale che non può essere soggetta a controllo, ma il sistema nel suo complesso è gestito e controllato.  Per chi è nato e cresciuto nella cultura di Internet il sistema è irrimediabilmente complesso, in continuo cambiamento e solo parzialmente controllabile.
CATTEDRALE   DUE ATTEGGIAMENTI DI FRONTE AI SISTEMI INFORMATIVI BAZAR Eseguire  Norma  Fare Ruoli chiusi  Ordine Difesa Broadcasting   Basi Dati strutturate Immissione/Estrazione Output predefiniti Conservazione/Recupero Conoscere Scelta Saper fare Spazi di autonomia Complessità Condivisione Rete Basi Dati destrutturate Data Mining  Information Retrieval Scoperta
ARCHITETTURE DEI SISTEMI INFORMATIVI
HARDWARE FIRMWARE SOFTWARE
HARDWARE, DIGITALIZZAZIONE, FIRMWARE E SOFTWARE Hardware: insieme delle parti fisiche e meccaniche del computer: ‘Unità centrale’ e periferiche: tastiera, stampanti ecc. Digitalizzazione: codifica delle informazioni sotto forma di bit, cioè di sequenze di numeri, espressi in forma binaria. La forma binaria rende più semplice trasmettere informazioni alla macchina: 1 (= acceso), 2 (= spento). Sotto forma digitale può essere conservata qualsiasi informazione: voce, suoni (vedi Cd), immagini (vedi DVD, parole scritte, ecc. ecc. Firmware: informazioni digitalizzate e codificate (e cioè software) scritto una volta per tutte nei circuiti stampati compresi nell’hardware. Software: informazioni digitalizzate e codificate, orientate a a svolgere uno scopo. Il software si distingue innanzitutto in due tipologie: Sistema Operativo e software applicativo.
SISTEMA OPERATIVO Software destinato da un lato a far funzione la macchina fisica (l’hardware) e dall’altro a fare funzionare gli strati di software sovrapposti.
HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO
HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO  1 SOFTWARE APPLICATIVO  2 SOFTWARE APPLICATIVO  3
SOFTWARE APPLICATIVO E’ un programma (una procedura) destinata a svolgere una funzione: un word processor (programma di scrittura), per esempio Word; un programma di gestione paghe e contributi, ecc. E’ un software applicativo anche il Browser (Explorer, o Netscape), il programma dedicato a interpretare i protocolli di Internet e quindi a rendere visibili sul nostro Personal Computer i contenuti trasmessi sulla Rete.
HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO  1 SOFTWARE APPLICATIVO  2 SOFTWARE APPLICATIVO  3 MIDDLEWARE
MIDDLEWARE Strato di software contenente regole di condivisione e strumenti di integrazione e interoperabilità, che legano tra di loro diversi programmi applicativi.  Esempio: Word, Excel, Power Point, Access nascono come programmi distinti. Ma sono poi stati integrati in una unica ‘suite’ di programmi. Sono cioè stati legati tra di loro da un Middleware.
MIDDLEWARE: UN ESEMPIO
ARCHITETTURE MISTE E A STRATI
HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO  1 SOFTWARE APPLICATIVO  2 SOFTWARE APPLICATIVO  3 MIDDLEWARE HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO  1 SOFTWARE APPLICATIVO  2 SOFTWARE APPLICATIVO  3 MIDDLEWARE PROTOCOLLI SERVIZI
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROCEDURE GESTIONALI
Il DBMS (Data Base  Management System) è  il programma (software) di gestione destinato a rendere facilmente e rapidamente disponibile il contenuto di una base dati (date base). Il data base è un  insieme di dati correlati disposti in modo altamente organizzato. Esempi: DB2 (software IBM per Mainframe), Oracle, SQL server (prodotto da Microsoft).   DATA BASE  MANAGEMENT SYSTEM
Utilzzando il DBMS come strumento, vengono costruite le procedure necessarie per gestire i processi aziendali fondamentali: Ges tione del debito, Gestione del credito, Gestione delle risorse umane, Gestione della produzione, ecc. PROCEDURE, O APPLICATIVI GESTIONALI
HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO  1 SOFTWARE APPLICATIVO  2 SOFTWARE APPLICATIVO  3 MIDDLEWARE
METAPROCEDURE: ENTERPRISE RESOURCE PLANNING, ENTERPRISE APPLICATION INTERCHANGE,   DATAWAREHOUSE, BUSINESS INTELLIGENCE
Il singolo applicativo gestionale fornisce informazioni settoriali. Solo ‘mettendo insieme’ le informazioni contenute nelle diverse procedure si può avere una informazione complessiva ed integrata e ‘fotografare’ così l’andamento  di un’area di Business o dell’intera impresa.
SISTEMA OPERATIVO PROCEDURA GESTIONALE  1 PROCEDURA GESTIONALE  2 PROCEDURA GETIONALE  3 SISTEMA OPERATIVO MODULO ERP  1 MODULO ERP  2 MODULO ERP  3 ERP COME MIDDLEWARE
ERP  (ENTERPRISE RESOURCE PLANNING)   Mannheim, 1972. Tre ingegneri tedeschi dell'IBM sviluppano una convinzione: il mercato richiede un software standard in grado di integrare tutti i processi aziendali, da quelli creatori di valore aggiunto (vendita, produzione, acquisiti), a quelli infrastrutturali (amministrazione, marketing, gestione delle risorse umane). Tutti gli utilizzatori abilitati disporranno così in modo trasparente di tutte le informazioni che servono. Nasce così il SAP, leader della classe di software genericamente chiamati ERP (Enterprise Resource Planning).
E A I PROCEDURA  LEGACY 1 NUOVA PROCEDURA  GESTIONALE PROCEDURA  LEGACY 2 PROCEDURA  LEGACY 1 CLIENT   SERVER WEB
Le procedure Legacy sono procedure costruite con tecnologie magari superate, ma efficaci rispetto al loro scopo. Invece di sostituirle con nuove procedure (come accade nella logica dell’Enterprise Resource Planning) si conservano le procedure, aggiungendovene altre nuove. Le procedure ‘vecchie’ e ‘nuove’ sono tenuti insieme da un Middleware chiamato Enterprise Application Interchange (EAI).  Le procedure possono essere rese accessibili agli utenti sia attraverso reti Client/Server, sia attraverso il web.
DATA WAREHOUSE Database finalizzato a rendere accessibile in modo integrato informazioni contenute in applicativi gestionali e sistemi informativi aziendali.
Le informazioni contenute nelle procedure gestionali non sono organizzate per offrire supporto alle decisioni.  Però è possibile ‘scavare’ nella ‘miniera delle informazioni’ con software pensati per questo scopo.   Data Mining e Business Intelligence sono particolarmente importanti per l’imprenditore e il manager. Sono i software che aiutano nella formulazione delle strategie. DATA MINING E BUSINESS INTELLIGENCE
SISTEMA OPERATIVO PROCEDURA GESTIONALE  1 PROCEDURA GESTIONALE  2 PROCEDURA GETIONALE  3 SISTEMA OPERATIVO DATAWAREHOUSE SISTEMA OPERATIVO BUSINESS  INTELLIGENCE
IL SISTEMA INFORMATIVO AZIENDALE IN CHIAVE STRATEGICA
IL SISTEMA INFORMATIVO AZIENDALE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DOMANDE STRATEGICHE (‘ICT Governance’) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A COSA SERVE L’I&CT ,[object Object],[object Object]
INVESTIMENTI, SCHEMI TECNOLOGICI E DISCONTINUITA’ ,[object Object],[object Object],[object Object]
THE STAGES THEORY OF GROWTH (R. Nolan, 2001)
LA DINAMICA DEGLI INVESTIMENTI IN I&CT ,[object Object],[object Object]
EVOLUZIONE DEL RUOLO DELL’I&CT NELLE ORGANIZZAZIONI
SPECIALISTI ICT IMPIEGATI MANAGER TOP MANAGER DATI INFORMAZIONI CONOSCENZE IDEE ATTORI CONTENUTI ,[object Object],[object Object],[object Object],[object Object],GOVERNO ED UTILIZZO DELLE INFORMAZIONI: FASE 1
SPECIALISTI ICT IMPIEGATI MANAGER TOP MANAGER DATI INFORMAZIONI CONOSCENZE IDEE ATTORI CONTENUTI ,[object Object],[object Object],[object Object],[object Object],GOVERNO ED UTILIZZO DELLE INFORMAZIONI: FASE 2
PROFESSIONAL HYPOTESIS  TESTING AD HOC QUERY  GENERATION ADVANCED ANALYSIS INVESTIGATIVE  ANALYSIS OLAP ANALYSIS PARAMETRIZED REPORT STANDARD ANALYSIS STORECARDS AND DASHBOARDS Subsetting delivered metrics, etc. STATIC PRINTABLE REPORTS Drill anywhere Pivot, slice, dice KNOWLEDGE WORKER CLERICAL WORKER VERSO LA BUSINESS INTELLIGENCE TOP MANAGER MANAGER
VERSO LA BUSINESS INTELLIGENCE ,[object Object],[object Object],[object Object],[object Object]
VERSO UN  MANAGEMENT ORIENTATO AD INTENDERE L’I&CT COME LEVA STRATEGICA   (M. Earl, D. Fenny, 2000)
L’IMPRESA TECHNOLOGY BASED
Il mondo appare come un complicato tessuto di eventi, in cui rapporti di diversi tipi si alternano, si sovrappongono o si combinano, determinando in tal modo la struttura del tutto. Werner Heisenberg
COMPLEXITY SCIENCE NON LINEARITÀ Causa e effetto non sono proporzionali EVOLUZIONE Le specie (e le imprese)  vanno e vengono, alternando adattamento e interazione EMERGENZA Il nuovo emerge  di continuo,  in maniere ed in luoghi  imprevisti
NON LINEARITÀ Causa e effetto non sono proporzionali EVOLUZIONE Le specie (e le imprese)  vanno e vengono, alternando adattamento e interazione EMERGENZA Il nuovo emerge  di continuo,  in maniere ed in luoghi  imprevisti Sistema  ecologico DNA PICCOLA IMPRESA Internet Metereologia COMPLEXITY SCIENCE
[object Object],[object Object],[object Object],[object Object]
1. INTERCONNESSIONE Tutti - persone, organizzazioni - siamo nodi della Rete. Anche la mia impresa è il nodo di una Rete Globale.  Visto che l’interconnessione è inevitabile, diventa strategico capire quale guadagno può offrirci: ricerca e sviluppo condivisa con partner, sistemi informativi di distretto, reti e processi che integrano fornitori e clienti, ecc.
2. NON PERMANENZA La Rete è in continua evoluzione e in continuo movimento. Il mercato cambia continuamente.  Anche la nostra impresa può essere pensata come un organismo vivente in cambiamento continuo.
3. RELATIVITÀ Non esiste un punto di osservazione ideale per guardare la Rete. Di fronte ad ogni domanda, non c’è la ‘risposta giusta’. Ogni scelta strategica, così come ogni soluzione tecnologica, non è che una delle diverse scelte possibili (tutte ‘sub-ottimali).  La nostra impresa è, a seconda del punto di vista, un insieme di asset intangibili, un luogo fisico, un insieme di persone (dipendenti, ma anche fornitori e clienti). Ecc. Ogni ‘modo di vedere l’impresa’ si fonda su specifici strumenti di I&CT.
LA NUOVA CATENA DEL VALORE
ATTIVITA’ PRIMARIE ATTIVITA’ DI SUPPORTO LA CATENA DEL VALORE COLLEGAMENTI ALL’INTERNO DELLA CATENA DEL VALORE “ La catena del valore non è una collezione di attività indipendenti, bensì un sistema di attività interdipendenti, correlate da collegamenti all’interno della catena del valore. I collegamenti sono relazioni che si stabiliscono tra il modo in cui viene eseguita un’attività generatrice di valore e il costo o la prestazione di un’altra.” (Michael Porter,  Il vantaggio competitivo )  LOGISTICA IN ENTRATA SERVIZI ATTIVITA’ OPERATIVE LOGISTICA IN USCITA MARKETING E VENDITE APPROVVIGIONAMENTO SVILUPPO DELLA TECNOLOGIA GESTIONE DELLE RISORSE UMANE ATTIVITA’ INFRASTRUTTURALI MARGINE
Internet a supporto del business aziendale COLLEGAMENTI VERTICALI “ I collegamenti non esistono solo all’interno della catena del valore di un’azienda, ma anche tra la catena di un’azienda e le catene del valore dei fornitori e dei canali. Questi collegamenti, che definisco collegamenti verticali, sono simili ai collegamenti all’interno della catena del valore: il modo in cui le attività del fornitore o del canale vengono svolte influisce sul costo o sulle prestazioni dell’attività di un’azienda (e viceversa).” (Michael Porter,  Il vantaggio competitivo )   IL SISTEMA DEL VALORE Catena del valore dell’azienda Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti
Internet a supporto del business aziendale Quali cambiamenti? Applicazioni a supporto dei collegamenti interni alla catena del valore Dal punto di vista degli strumenti I&CT,s i passa da applicativi gestionali separati a una integrazione delle procedure, dall’integrazione della gestione della produzione –Manifacturing Resource Planning, MRP- fino all’Enterprise Resource Planning (ERP) FASE PRE-INTERNET LOGISTICA IN ENTRATA SERVIZI ATTIVITA’ OPERATIVE LOGISTICA IN USCITA MARKETING E VENDITE APPROVVIGIONAMENTO SVILUPPO DELLA TECNOLOGIA GESTIONE DELLE RISORSE UMANE ATTIVITA’ INFRASTRUTTURALI MARGINE
Internet a supporto del business aziendale Anche la catena del valore dell’acquirente è interconessa elettronicamente con le catene del valore più a valle I collegamenti verticali lungo il sistema del valore possono essere attuati in modo molto più economico rispetto al passato BUSINESS  TO BUSINESS Quali cambiamenti? I VANTAGGI DI INTERNET BUSINESS TO CONSUMER INTERNET Catena del valore dell’azienda Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti
Internet a supporto del business aziendale ATTO I: DISAGGREGAZIONE DELLA CATENA DEL VALORE (OUTSOURCING) Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti Outsourcer
Internet a supporto del business aziendale ATTO II: RIAGGREGAZIONE DELLA CATENA DEL VALORE ATTRAVERSO L’UTILIZZO DELLE NUOVE TECNOLOGIE (INTERNET) Fino al caso limite dell’IMPRESA- RETE (Gestione di un portafoglio di partnership) Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti Outsourcer INTERNET E-BUSINESS COMMUNITY
Competence Management Financial Management Sourcer and Vendor Management Quality Audit and Controls– Quality Assurance and Risk Management Demand  Collection and  Evaluation Forecasting  and Capacity  Planning Operational Planning Develop  and Deploy Service Delivery Service Support ICT  Infrastructure Management ICT VALUE CHAIN
Information Systems Architecture "To keep the business from disintegrating, the concept of information systems architecture is becoming less of an option and more of a necessity. 1987, John Zachman
 
 
The Spiral Model. Barry Boehm, 1986
The Spiral Model. Barry Boehm, 1986
Extreme Programming (comunità Smalltalk e in particolare nella stretta collaborazione tra Kent Back e Ward Cunningham verso la fine degli anni '80) XP si basa su quattro valori fondamentali:  Comunicazione : ci deve essere grande comunicazione sia tra i programmatori che tra programmatori e clienti.  Feedback (testing) : il collaudo è una delle questioni fondamentali. E' necessario avere più codice per il test che per il programma vero e proprio. Ogni programmatore deve scrivere il programma di test parallelamente se non prima di scrivere il codice effettivo.  Semplicità : il codice deve essere il più semplice possibile. Complicare il codice tentando di prevedere futuri riutilizzi è controproducente sia come qualità di codice prodotto sia come tempo necessario. D'altra parte il codice semplice e comprensibile è il più riutilizzabile.  Coraggio : non si deve avere paura di modificare il sistema, ma deve essere ristrutturato in continuazione, ogni volta che si intravede un possibile miglioramento.
Le regole e le tecniche che XP propone si possono suddividere in quattro categorie: regole sul  planning , sul  design , sulla  codifica  e sul  testing .
Manifesto for Agile Software Development, 2001 We are uncovering better ways of developing  software by doing it and helping others do it.  Through this work we have come to value:  Individuals and interactions over processes and tools  Working software over comprehensive documentation  Customer collaboration over contract negotiation  Responding to change over following a plan  That is, while there is value in the items on  the right, we value the items on the left more.
Manifesto for Agile Software Development, 2001 (2) We follow these principles:   Our highest priority is to satisfy the customer through early and continuous delivery of valuable software.  Welcome changing requirements, even late in  development. Agile processes harness change for  the customer's competitive advantage.  Deliver working software frequently, from a  couple of weeks to a couple of months, with a  preference to the shorter timescale.  Business people and developers must work  together daily throughout the project.
Manifesto for Agile Software Development, 2001 (3) Build projects around motivated individuals.  Give them the environment and support they need,  and trust them to get the job done.  The most efficient and effective method of  conveying information to and within a development  team is face-to-face conversation.  Working software is the primary measure of progress.  Agile processes promote sustainable development.  The sponsors, developers, and users should be able  to maintain a constant pace indefinitely.  Continuous attention to technical excellence  and good design enhances agility.
Manifesto for Agile Software Development, 2001 (4) Simplicity--the art of maximizing the amount  of work not done--is essential.  The best architectures, requirements, and designs  emerge from self-organizing teams.  At regular intervals, the team reflects on how  to become more effective, then tunes and adjusts  its behavior accordingly.
Manifesto for Agile Software Development (5) Kent Beck Mike Beedle Arie van Bennekum Alistair Cockburn Ward Cunningham Martin Fowler James Grenning Jim Highsmith Andrew Hunt Ron Jeffries Jon Kern Brian Marick Robert C. Martin Steve Mellor Ken Schwaber Jeff Sutherland Dave Thomas
CONTENT FLOWS FOR e-BUSINESS
L’I&CT NEL QUADRO D’INSIEME   BUSINESS STRATEGIA E POSIZIONAMENTO DELLA NOSTRA IMPRESA CULTURA INFORMATION & COMMUNICATION TECHNOLOGY NEW BUSINESS ATTESE DEI CLIENTI SITUAZIONE DI MERCATO SITUAZIONE POLITICO-SOCIALE COMPETENZE VISION PERSONE BRAND

Weitere ähnliche Inhalte

Was ist angesagt?

Le e-business solutions in un’analisi del mercato ICT
Le e-business solutions in un’analisi del mercato ICTLe e-business solutions in un’analisi del mercato ICT
Le e-business solutions in un’analisi del mercato ICTLeonardo Milan
 
Smau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea BacchettiSmau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea BacchettiSMAU
 
Abilab convegno robotica del 11 maggio 2017
Abilab convegno robotica del 11 maggio 2017Abilab convegno robotica del 11 maggio 2017
Abilab convegno robotica del 11 maggio 2017Mauro Giorgi
 
Smau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchettiSmau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchettiSMAU
 
Smau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSmau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSMAU
 
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...Cristian Randieri PhD
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2016
 
Slideshare Digital Transformation
Slideshare Digital TransformationSlideshare Digital Transformation
Slideshare Digital TransformationGiovanni Lofrumento
 
le PMI nell'era dell'industry 4.0 - Digital Transformation
le PMI nell'era dell'industry 4.0 - Digital Transformationle PMI nell'era dell'industry 4.0 - Digital Transformation
le PMI nell'era dell'industry 4.0 - Digital TransformationRossana Turi
 
Internet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviInternet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviThe Innovation Group
 
Roberto Masiero - Presentazione del Rapporto Annuale del Forum dell'Innovazio...
Roberto Masiero - Presentazione del Rapporto Annuale del Forum dell'Innovazio...Roberto Masiero - Presentazione del Rapporto Annuale del Forum dell'Innovazio...
Roberto Masiero - Presentazione del Rapporto Annuale del Forum dell'Innovazio...innoforum09
 
Marketing, Brand e Media: 5 anni per una vera rivoluzione!
Marketing, Brand e Media: 5 anni per una vera rivoluzione!Marketing, Brand e Media: 5 anni per una vera rivoluzione!
Marketing, Brand e Media: 5 anni per una vera rivoluzione!Claudio Gagliardini
 
Conoscenza e promozione del territorio. La IULM per la Basilicata Turistica |...
Conoscenza e promozione del territorio. La IULM per la Basilicata Turistica |...Conoscenza e promozione del territorio. La IULM per la Basilicata Turistica |...
Conoscenza e promozione del territorio. La IULM per la Basilicata Turistica |...Basilicata Turistica
 

Was ist angesagt? (20)

Le e-business solutions in un’analisi del mercato ICT
Le e-business solutions in un’analisi del mercato ICTLe e-business solutions in un’analisi del mercato ICT
Le e-business solutions in un’analisi del mercato ICT
 
Smau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea BacchettiSmau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea Bacchetti
 
Abilab convegno robotica del 11 maggio 2017
Abilab convegno robotica del 11 maggio 2017Abilab convegno robotica del 11 maggio 2017
Abilab convegno robotica del 11 maggio 2017
 
Smau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchettiSmau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchetti
 
Smau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSmau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea Bacchetti
 
Una valutazione critica di industria 4.0
Una valutazione critica di industria 4.0Una valutazione critica di industria 4.0
Una valutazione critica di industria 4.0
 
Internet delle Cose: casi di industria 4.0 e azione sindacale
Internet delle Cose: casi di industria 4.0 e azione sindacaleInternet delle Cose: casi di industria 4.0 e azione sindacale
Internet delle Cose: casi di industria 4.0 e azione sindacale
 
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
128 Tavola Rotonda Lavorare ‘mobile’: potenzialità e criticità - Fieldbus & N...
 
ICT/PA
ICT/PAICT/PA
ICT/PA
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
Slideshare Digital Transformation
Slideshare Digital TransformationSlideshare Digital Transformation
Slideshare Digital Transformation
 
Da zero al cloud
Da zero al cloudDa zero al cloud
Da zero al cloud
 
le PMI nell'era dell'industry 4.0 - Digital Transformation
le PMI nell'era dell'industry 4.0 - Digital Transformationle PMI nell'era dell'industry 4.0 - Digital Transformation
le PMI nell'era dell'industry 4.0 - Digital Transformation
 
Internet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviInternet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutivi
 
Roberto Masiero - Presentazione del Rapporto Annuale del Forum dell'Innovazio...
Roberto Masiero - Presentazione del Rapporto Annuale del Forum dell'Innovazio...Roberto Masiero - Presentazione del Rapporto Annuale del Forum dell'Innovazio...
Roberto Masiero - Presentazione del Rapporto Annuale del Forum dell'Innovazio...
 
Marketing, Brand e Media: 5 anni per una vera rivoluzione!
Marketing, Brand e Media: 5 anni per una vera rivoluzione!Marketing, Brand e Media: 5 anni per una vera rivoluzione!
Marketing, Brand e Media: 5 anni per una vera rivoluzione!
 
Guida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPRGuida IBMi - Sicurezza e GDPR
Guida IBMi - Sicurezza e GDPR
 
Ufficio digitale: mito o progetto realizzabile?
Ufficio digitale: mito o progetto realizzabile?Ufficio digitale: mito o progetto realizzabile?
Ufficio digitale: mito o progetto realizzabile?
 
Conoscenza e promozione del territorio. La IULM per la Basilicata Turistica |...
Conoscenza e promozione del territorio. La IULM per la Basilicata Turistica |...Conoscenza e promozione del territorio. La IULM per la Basilicata Turistica |...
Conoscenza e promozione del territorio. La IULM per la Basilicata Turistica |...
 
Guida Ibmi Sicurezza e GDPR
Guida Ibmi   Sicurezza e GDPRGuida Ibmi   Sicurezza e GDPR
Guida Ibmi Sicurezza e GDPR
 

Ähnlich wie Francesco Varanini Information & Comminication Technology iCT come leva strategica del business

Stampa con Dati Variabili II Parte
Stampa con Dati Variabili II ParteStampa con Dati Variabili II Parte
Stampa con Dati Variabili II ParteRenato Gelforte
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Internet of things - Seminario per Inarea
Internet of things - Seminario per InareaInternet of things - Seminario per Inarea
Internet of things - Seminario per InareaAndrea Nicosia
 
Cosa Sono I Sistemi Informativi
Cosa Sono I Sistemi InformativiCosa Sono I Sistemi Informativi
Cosa Sono I Sistemi Informativiluca menini
 
Smau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabileSmau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabileUniversità di Brescia
 
Le professioni dell’informatica
Le professioni dell’informaticaLe professioni dell’informatica
Le professioni dell’informaticaPivari.com
 
Scegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaScegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaConnected Futures
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuroAlessandro Canella
 
Lenovo case study, strategy and SWOT analysis
Lenovo case study, strategy and SWOT analysisLenovo case study, strategy and SWOT analysis
Lenovo case study, strategy and SWOT analysissimeonedl
 
In che modo l'Intelligenza Artificiale può essere utile per le imprese?
In che modo l'Intelligenza Artificiale può essere utile per le imprese?In che modo l'Intelligenza Artificiale può essere utile per le imprese?
In che modo l'Intelligenza Artificiale può essere utile per le imprese?Gianluca Marzulli
 
Presentazione del Corso di Laurea in Informatica - L'Aquila
Presentazione del Corso di Laurea in Informatica - L'AquilaPresentazione del Corso di Laurea in Informatica - L'Aquila
Presentazione del Corso di Laurea in Informatica - L'AquilaAlfonso Pierantonio
 
Roadshow2014 social
Roadshow2014 socialRoadshow2014 social
Roadshow2014 socialASEM S.p.A.
 
Smau Padova 2019 Claudio Gagliardini
Smau Padova 2019 Claudio GagliardiniSmau Padova 2019 Claudio Gagliardini
Smau Padova 2019 Claudio GagliardiniSMAU
 
95 Tavola Rotonda "La Convergenza delle reti: potenzialità e criticità" - Fie...
95 Tavola Rotonda "La Convergenza delle reti: potenzialità e criticità" - Fie...95 Tavola Rotonda "La Convergenza delle reti: potenzialità e criticità" - Fie...
95 Tavola Rotonda "La Convergenza delle reti: potenzialità e criticità" - Fie...Cristian Randieri PhD
 
Superare gli ostacoli nella trasformazione digitale
Superare gli ostacoli nella trasformazione digitaleSuperare gli ostacoli nella trasformazione digitale
Superare gli ostacoli nella trasformazione digitaleConnected Futures
 
Strategie ICT per combattere la crisi e cavalcare la ripresa
Strategie ICT per combattere la crisi e cavalcare la ripresaStrategie ICT per combattere la crisi e cavalcare la ripresa
Strategie ICT per combattere la crisi e cavalcare la ripresaThe Innovation Group
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Vecna
 
Tech trend 2018: dai sistemi distribuiti alla sicurezza informatica passando ...
Tech trend 2018: dai sistemi distribuiti alla sicurezza informatica passando ...Tech trend 2018: dai sistemi distribuiti alla sicurezza informatica passando ...
Tech trend 2018: dai sistemi distribuiti alla sicurezza informatica passando ...Purple Network
 

Ähnlich wie Francesco Varanini Information & Comminication Technology iCT come leva strategica del business (20)

Stampa con Dati Variabili II Parte
Stampa con Dati Variabili II ParteStampa con Dati Variabili II Parte
Stampa con Dati Variabili II Parte
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
GdLENT20 COSA V11
GdLENT20 COSA V11GdLENT20 COSA V11
GdLENT20 COSA V11
 
Internet of things - Seminario per Inarea
Internet of things - Seminario per InareaInternet of things - Seminario per Inarea
Internet of things - Seminario per Inarea
 
Cosa Sono I Sistemi Informativi
Cosa Sono I Sistemi InformativiCosa Sono I Sistemi Informativi
Cosa Sono I Sistemi Informativi
 
Smau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabileSmau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabile
 
Le professioni dell’informatica
Le professioni dell’informaticaLe professioni dell’informatica
Le professioni dell’informatica
 
Scegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirlaScegli se guidare la trasformazione digitale o subirla
Scegli se guidare la trasformazione digitale o subirla
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuro
 
Lenovo case study, strategy and SWOT analysis
Lenovo case study, strategy and SWOT analysisLenovo case study, strategy and SWOT analysis
Lenovo case study, strategy and SWOT analysis
 
In che modo l'Intelligenza Artificiale può essere utile per le imprese?
In che modo l'Intelligenza Artificiale può essere utile per le imprese?In che modo l'Intelligenza Artificiale può essere utile per le imprese?
In che modo l'Intelligenza Artificiale può essere utile per le imprese?
 
Presentazione del Corso di Laurea in Informatica - L'Aquila
Presentazione del Corso di Laurea in Informatica - L'AquilaPresentazione del Corso di Laurea in Informatica - L'Aquila
Presentazione del Corso di Laurea in Informatica - L'Aquila
 
Roadshow2014 social
Roadshow2014 socialRoadshow2014 social
Roadshow2014 social
 
Smau Padova 2019 Claudio Gagliardini
Smau Padova 2019 Claudio GagliardiniSmau Padova 2019 Claudio Gagliardini
Smau Padova 2019 Claudio Gagliardini
 
95 Tavola Rotonda "La Convergenza delle reti: potenzialità e criticità" - Fie...
95 Tavola Rotonda "La Convergenza delle reti: potenzialità e criticità" - Fie...95 Tavola Rotonda "La Convergenza delle reti: potenzialità e criticità" - Fie...
95 Tavola Rotonda "La Convergenza delle reti: potenzialità e criticità" - Fie...
 
Superare gli ostacoli nella trasformazione digitale
Superare gli ostacoli nella trasformazione digitaleSuperare gli ostacoli nella trasformazione digitale
Superare gli ostacoli nella trasformazione digitale
 
Strategie ICT per combattere la crisi e cavalcare la ripresa
Strategie ICT per combattere la crisi e cavalcare la ripresaStrategie ICT per combattere la crisi e cavalcare la ripresa
Strategie ICT per combattere la crisi e cavalcare la ripresa
 
Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014Claudio Agosti - Veneto 2014
Claudio Agosti - Veneto 2014
 
Tech trend 2018: dai sistemi distribuiti alla sicurezza informatica passando ...
Tech trend 2018: dai sistemi distribuiti alla sicurezza informatica passando ...Tech trend 2018: dai sistemi distribuiti alla sicurezza informatica passando ...
Tech trend 2018: dai sistemi distribuiti alla sicurezza informatica passando ...
 
Ict Pa
Ict PaIct Pa
Ict Pa
 

Francesco Varanini Information & Comminication Technology iCT come leva strategica del business

  • 1. L’INFORMATION & COMMUNICATION TECHNOLOGY COME LEVA STRATEGICA DEL BUSINESS Francesco Varanini 2006
  • 2. COSA È VERAMENTE L’E-BUSINESS
  • 3. CORE BUSINESS INFORMATION & COMMUNICATION TECHNOLOGY NEW BUSINESS
  • 4. Cosa è veramente indispensabile controllare direttamente, e come controllarlo? Cosa è indispensabile ‘fare in casa’? Come far parte di una rete produttiva difendendo le conoscenze chiave? Sono domande strategiche. Ma una buona strategia non basta. Ogni scelta strategica, oggi, è delegata in buona misura a risorse I&CT (piattaforme, software, reti). L’e-Business è l’uso dell’I&CT come leva strategica del business.
  • 5.
  • 6.  
  • 7. Questa pagina pubblicitaria (apparsa sull’Economist) vuole rivolgersi a imprenditori e managers. Peccato che la ‘storia’ sia raccontata in un linguaggio che è per managers e imprenditori difficile da comprendere. I tecnici dell’I&CT sono abituati a parlare un linguaggio che tiene lontani i non specialisti. Si tratta di un problema che i tecnici dovranno affrontare: non farsi capire non giova più. Non serve più a difendere il proprio ruolo. Ma allo stesso tempo imprenditori e manager devono farsi carico di questa realtà: l’I&CT è troppo importante per essere lasciata esclusivamente nelle mani degli specialisti. Al di là dei linguaggi, le logiche dell’I&CT possono essere capite e dominate, come si capiscono e si dominano le logiche del Marketing, dei Finanza e Controllo, ecc. Il Web aiuta a trovare risposte: sulla Rete si trovano buoni glossari che spiegano i termini dell’I&CT, p. es. FOLDOC ( http:// wombat.doc.ic.ac.uk / foldoc / )
  • 8. Le conoscenze tecnologiche costituiscono un ‘substrato’ necessario per mantenere nelle nostre mani le conoscenze relative al business e alla attività professionale che ci compete. Molta conoscenza che ci riguarda è ‘scolpita nel software’. La tecnologia procede rapidamente. Non solo dobbiamo conoscere la tecnologia oggi disponibile, ma serve avere un quadro dei nuovi trend tecnologici emergenti. Dovremmo essere in grado di capire cosa è sintentizzato nelle due seguenti slides.
  • 9. Technology Radar Screen Linux on Desktop for Mainstream Business Users 802.16d WiMAX Wikis Speech Recognition for Mobile Devices Internal MPP Grids Speech Recognition for Telephony and Call Center External MPP Grids Tablet PC Information Extraction Location "Aware" Services Computer-Brain Interface/ Thought Recognition Semantic Web Service-Oriented Architecture Unified Communications UWB/803.15.3a/ WiMedia RFID (Case/Pallet) Social Network Analysis Web-Services-Enabled Business Models RFID (Item) Transformational Electronic Ink/ Digital Paper Internal Web Services Instant Messaging VoIP Mesh Networks — Sensor Smartphone Low Really Simple Syndication Less than 2 years 2-5 years 5-10 years Beyond 10 years Augmented Reality Truth Verification Maturity Impact
  • 10. Some Technologies for 2005 Bluetooth MEMS Real-time DW Grid Computing Linux WLANs Smartphones CRM Portals iSCSI SANs IP Telephony BAM Instant Messaging SCM Opteron Nanocomputing LEP UWB Software as Services (SOA) Zi gb ee Real-Time Infrastructure Mobile applications Open Source Search Micro fuel cells Tablet PCs MMS Speech recognition 802.11g Trusted Platforms Utility computing OLED Mesh networks Camera Phones e-ink IT self-service Network Security Convergence Smart dust Semantic Web RFID Tags 4G wireless Web conferencing Location aware services Ontologies Unified communications Metadata management Maturing within 36 months Network security convergence IP telephony Software as services Instant messaging Established, wider usability Utility computing WLANs Partial value next three years RFID tags Grid Web conferencing Real-Time Infrastructure
  • 11. L’I&CT: ‘MALE NECESSARIO’ O LEVA STRATEGICA DEL BUSINESS? Il Punto di vista dello specialista i&ct TRADIZIONALI GIUSTIFICAZIONI NUOVE DOMANDE “ Il ritardo nella conclusione dei progetti è accettabile” “ E’ normale che ci siano problemi” “ Quale disagio genero nei processi di business?” “ Quanto costa la mia inefficienza?” “ Abbiamo scelto la soluzione migliore” “ Come la soluzione scelta risponde alle esigenze del business?” “ La soluzione è un abilitatore o un vincolo?” “ A noi compete fare investimenti” “ Quale ROI siamo in grado di generare?” “ Quali nuovi business rendiamo possibili?”
  • 12. L’I&CT: ‘MALE NECESSARIO’ O LEVA STRATEGICA DEL BUSINESS? Il punto di vista dell’imprenditore TRADIZIONALI GIUSTIFICAZIONI NUOVA CONSAPEVOLEZZA “ I Sistemi Informativi ci sono perché non se ne può fare a meno” “ E’ normale che ci siano problemi” “ L’I&CT è una leva strategica del business” “ Quanto mi costa l’inefficienza dei Sistemi Informativi?” “ Mi sono affidato ai tecnici” “ Ho scelto la soluzione leader di mercato” “ Ho ascoltato tutti ma poi ho scelto io” “ Ho scelto la soluzione più conveniente in termini di costi/benefici” “ Gli investimenti in I&CT sono necessari, ma è impossibile misurarne in ritorno” “ Il ritorno degli investimenti in I&CT può essere misurato” “ Quali altre informazioni posso tirar fuori dai miei Sistemi Informativi?”
  • 13. LA STORIA DELL’INFORMATION & COMMUNICATION TECHNOLOGY RIASSUNTA IN TRE MODELLI
  • 14. Panopticon blueprint by Jeremy Bentham, 1791
  • 15.  
  • 16.  
  • 17.  
  • 18.  
  • 19.  
  • 20. Nel film (uscito nel 1968) gli uomini interagiscono con HAL, il Computer. HAL richiama volutamente IBM (“H” invece di “I”, “A” invece di “B”, “L” invece di “M”). L’IBM allora dominava il campo dell’informatica coi suoi Mainframe, o Host Computer: grandi macchine che, allorasi pensava, sarebbero diventati (come HAL) sempre più ‘intelligenti, sempre più capaci di interagire con l’uomo. ‘ 2001 ODISSEA NELLO SPAZIO
  • 21. Mainframe, o Host Computer: grande cornice’ che contiene, ‘ospita’ tutte le le ‘procedure’: cioè tutti i programmi destinati a rispondere a un nostro bisogno, ad uno scopo previsto. La grande macchina sta ‘al centro’. Di lì attraverso le sue ‘periferiche’ –terminali, stampanti – si irradia verso la periferia.
  • 22.
  • 23. IL MAINFRAME: UN ESEMPIO
  • 24. L’IBM ha due famiglie di Mainframe destinate a imprese di grandi dimensioni -System/390 e ES/9000- e una famiglia di Mainframe destinata a imprese di medie dimensioni, l’S/400. La grande diffusione in Italia dell’S/400 è dovuta al peculiare tessuto imprenditoriale italiano, caratterizzato dalla presenza di PMI.
  • 25.  
  • 26.  
  • 27.  
  • 28. BLADE RUNNER Il film, del 1982, è ispirato al romanzo di Philip K. Dick Do Androids Dream Of Electric Sheeps? ( Cacciatori di androidi ) di Philip K. Dick, pubblicato non a caso nel 1968. Il film e il romanzo ci parlano di come sia sempre più difficilmente distinguibile l’uomo dalla macchina. Uomo e macchina tendono a diventare una unità indistinguibile. La nostra vita sociale e produttiva è sempre più dipendente da ‘protesi tecnologiche’: personal computer, telefoni mobili ecc.
  • 29. Tra il modello Mainframe e il modello Personal Computer intercorre una rivoluzione culturale. Con il 1968 la persona –con i suoi bisogni e le sue scelte– prende il centro della scena. Negli anni ’70, in California le stesse persone che cercavano l’‘espansione dei confini della coscienza’ ascoltando musica rock e facendo uso di marijuana o LSD progettano artigianalmente, in garage o cantine, i primi Personal Computer. Il Personal Computer nasce come strumento pensato per allargare i confini della libertà individuale.
  • 30. ASPETTI CHIAVE DEL MODELLO 68, Anni 70: cade la paura della guerra nucleare e quindi i bisogno di controllo. Si afferma una ‘contropotere’, una nuova cultura che dà valore a ciò che nasce dal basso, lontano dai centri del potere Stand alone: non ‘periferica’ di un grande sistema ma macchina di piccole dimensioni, che funziona da sola User friendly: macchina amichevole, di facile uso Hacking: l’Hacker non è in origine un ‘pirata informatico’, ma una prsona che si ribella all’uso dell’informatica come forma di controllo. (To hack: ‘aprirsi un varco’)
  • 31. Il primo vero Personal Computer è l’Apple II. Alla fine degli anni ’70 si capisce che può essere efficacemente usato nel mondo del lavoro in sostituzione di più poveri ‘strumenti di produttività individuale’: macchina da scrivere, calcolatrice. E’ una grande, doppia minaccia per l’IBM, che oltre a dominare il mercato dei Mainframe è leader nel mercato delle attrezzature da ufficio. Perciò in breve tempo l’IBM è costretta a produrre un suo Personal Computer. Proponendo uno standard che è ancora in uso, ci riesce per quanto riguarda l’architettura hardware. Ma non è in grado di produrre software adeguato. Si apre così la strada all’affermazione della Microsoft. Il computer user friendly (con icone, mouse) arriva sul mercato nel 1984 con l’Apple Machintosh. Ma queste innovazioni provengono in realtà da ricerche svolte nel PARC (Palo Alto Research Center) della Xerox.
  • 32. Nella seconda metà degli ’80 e soprattutto negli anno ’90 i Personal computer sul tavolo di ogni lavoratore (client) sono stati connessi in reti centrate su un Personal (Server) che governa il funzionamento della rete. Ogni organizzazione ha così creato la sua ‘rete locale’ (LAN, Local Area Network) -rete che collega tutti i Computer accolgi in un luogo fisico-. E la sua ‘rete geografica’ (WAN, Wide Area Network), che collega i Persona Computer distribuiti in luoghi diversi.
  • 33.  
  • 34.  
  • 35.  
  • 36.  
  • 37.  
  • 38. MATRIX Il film, del 1999 ci parla della centralità della Rete. A partire dalla seconda metà degli anni ’80 si sono i Personal Computer sono staati legati in reti Client/Server. Anche i Mainframe sono stati connessi alla stessa rete. Negli anni ’90 si è affermata Internet, la Rete delle Reti.
  • 39. ASPETTI CHIAVE DEL MODELLO Anni ’90: globalizzazione, superamento dei confini, tecnologia diffusa fino a connettere ogni macchina, ogni luogo ed ogni persona Assenza di centro: , tutti i nodi sono tecnologicamente uguali, tutto è centro e tutto è periferia Complessità: ogni sistema, ed il sistema complessivo appaiono instabili ed in cambiamento continuo. Inteconnessione: tutto è connesso; l’attenzione si sposta dai nodi alle connessioni.
  • 40. Storia e sviluppo di Internet 1957: lo Sputnik 1958: ARPA: tecnologie militari strategiche 1969: ARPANET 1972: posta elettronica 1973: primi collegamenti (anche internazionali) di reti locali con l’ARPANET (comincia a crearsi un sistema di reti) 1978: TCP/IP 1982: primo collegamento in Italia (CNUCE, Pisa) al sistema di reti 1983: TCP/IP come standard sdoppiamento dell’ARPANET (rete militare e rete privata) 1984: BBS: Bulletin Board System: i primi ‘luoghi di incontro sulla Rete’ 1985: America on Line (AOL): si affermano i primi servizi di informazioni e messaggistica rivolti al largo pubblico 1986: In Italia primi avvicinamenti a Internet: McLink, Agorà, Galactica LA NASCITA DELLA RETE
  • 41. Storia e sviluppo di Internet La storia di Internet 1989: nasce il Word Wide Web, la grande Rete di informazioni accessibile a chiunque tramite un semplice programma, il browser. (Idea del CERN, Ginevra) 1993: primo browser grafico (Mosaic, University of Illinois) primo motore di ricerca (Allweb) 1994: Netscape Navigator 1995: i servizi di informazioni on-line si converto a Internet: Compuserve, AOL, Prodigy 1995: Microsoft Explorer 1997: boom di Internet in USA 1998: boom di Internet in Europa 1999: affermazione dell’e-Business come nuova opportunità produttiva e organizzativa 1999: speranze di sviluppo legate agli accessi gratuiti diffusi e all’e-Commerce (servizi a pagamento) 2001: scambi di conoscenze e di servizi: Newsgroup, Peer to Peer, Knowledge Management, e Learning (non sempre e non necessariamente a pagamento) LA RIVOLUZIONE DEL WORLD WIDE WEB
  • 42. INTERNET COME SISTEMA DI NODI E CONNESSIONI
  • 43. INTERNET COME RETE DI RETI
  • 44.
  • 45.
  • 46. TRE ONDATE. COME CONSEGUENZA, COMPLESSITA’
  • 47. In sintesi, tre diverse ondate tecnologiche si sono succedute. Ad ognuna corrisponde una cultura professionale, un modo di fare le cose, un modo pensare i ‘Sistemi Informativi’, un modo di vedere il mondo. I Sistemi Informativi sono complessi perché sono frutto della sovrapposizione, della integrazione, della con-fusione delle tre ondate.
  • 48.
  • 49. LA SECONDA ONDATA: IL PERSONAL COMPUTER APPLE II 1978 La Rete delle Reti: un tessuto connettivo globale IBM PC 1981 XEROX STAR 1982 APPLE MACINTOSH 1984 MICROSOFT WINDOWS 1990
  • 50. LA TERZA ONDATA: INTERNET a b c d e f
  • 52. THE STAGES THEORY OF GROWTH (R. Nolan, 2001)
  • 53. UN ESEMPIO DI SISTEMA INFORMATIVO COMPLESSO Mainframe (Host) Mini Mini WORLD WIDE WEB EXTRANET INTRANET internet
  • 54. Un Mainframe, una rete Client/Server e l’utilizzo di Internet possono convivere insieme e scambiarsi informazioni. La convivenza si fonda sull’accettazione della complessità. Della compresenza di culture diverse. La convivenza si fonda sull’accettare l’dea che il Sistema informativo non sarà mai perfetto, del tutto sicuro, non sarà mai ‘il migliore dei sistemi informativi possibili’. Il migliore dei sistemi informativi non esiste.
  • 55. I tecnici specialisti che lavorano nel campo dell’Information & Communication Technology non solo parlano un linguaggio astruso per gli estranei. Ma non hanno nemmeno in comune un unico linguaggio. Ognuna delle tre ondate ha un suo linguaggio e un suo modo di vedere il mondo. Per chi è nato e cresciuto nella cultura del Mainframe i Sistemi Informativi si presentano come una cattedrale completamente progettata da un unico architetto. Per chi è nato e cresciuto nella cultura del Personal Computer e delle reti Client/Server gli utenti hanno spazi di autonomia individuale che non può essere soggetta a controllo, ma il sistema nel suo complesso è gestito e controllato. Per chi è nato e cresciuto nella cultura di Internet il sistema è irrimediabilmente complesso, in continuo cambiamento e solo parzialmente controllabile.
  • 56. CATTEDRALE DUE ATTEGGIAMENTI DI FRONTE AI SISTEMI INFORMATIVI BAZAR Eseguire Norma Fare Ruoli chiusi Ordine Difesa Broadcasting Basi Dati strutturate Immissione/Estrazione Output predefiniti Conservazione/Recupero Conoscere Scelta Saper fare Spazi di autonomia Complessità Condivisione Rete Basi Dati destrutturate Data Mining Information Retrieval Scoperta
  • 59. HARDWARE, DIGITALIZZAZIONE, FIRMWARE E SOFTWARE Hardware: insieme delle parti fisiche e meccaniche del computer: ‘Unità centrale’ e periferiche: tastiera, stampanti ecc. Digitalizzazione: codifica delle informazioni sotto forma di bit, cioè di sequenze di numeri, espressi in forma binaria. La forma binaria rende più semplice trasmettere informazioni alla macchina: 1 (= acceso), 2 (= spento). Sotto forma digitale può essere conservata qualsiasi informazione: voce, suoni (vedi Cd), immagini (vedi DVD, parole scritte, ecc. ecc. Firmware: informazioni digitalizzate e codificate (e cioè software) scritto una volta per tutte nei circuiti stampati compresi nell’hardware. Software: informazioni digitalizzate e codificate, orientate a a svolgere uno scopo. Il software si distingue innanzitutto in due tipologie: Sistema Operativo e software applicativo.
  • 60. SISTEMA OPERATIVO Software destinato da un lato a far funzione la macchina fisica (l’hardware) e dall’altro a fare funzionare gli strati di software sovrapposti.
  • 61. HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO
  • 62. HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3
  • 63. SOFTWARE APPLICATIVO E’ un programma (una procedura) destinata a svolgere una funzione: un word processor (programma di scrittura), per esempio Word; un programma di gestione paghe e contributi, ecc. E’ un software applicativo anche il Browser (Explorer, o Netscape), il programma dedicato a interpretare i protocolli di Internet e quindi a rendere visibili sul nostro Personal Computer i contenuti trasmessi sulla Rete.
  • 64. HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3 MIDDLEWARE
  • 65. MIDDLEWARE Strato di software contenente regole di condivisione e strumenti di integrazione e interoperabilità, che legano tra di loro diversi programmi applicativi. Esempio: Word, Excel, Power Point, Access nascono come programmi distinti. Ma sono poi stati integrati in una unica ‘suite’ di programmi. Sono cioè stati legati tra di loro da un Middleware.
  • 68. HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3 MIDDLEWARE HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3 MIDDLEWARE PROTOCOLLI SERVIZI
  • 69.
  • 71. Il DBMS (Data Base Management System) è il programma (software) di gestione destinato a rendere facilmente e rapidamente disponibile il contenuto di una base dati (date base). Il data base è un insieme di dati correlati disposti in modo altamente organizzato. Esempi: DB2 (software IBM per Mainframe), Oracle, SQL server (prodotto da Microsoft). DATA BASE MANAGEMENT SYSTEM
  • 72. Utilzzando il DBMS come strumento, vengono costruite le procedure necessarie per gestire i processi aziendali fondamentali: Ges tione del debito, Gestione del credito, Gestione delle risorse umane, Gestione della produzione, ecc. PROCEDURE, O APPLICATIVI GESTIONALI
  • 73. HARDWARE FIRMWARE SISTEMA OPERATIVO SOFTWARE APPLICATIVO 1 SOFTWARE APPLICATIVO 2 SOFTWARE APPLICATIVO 3 MIDDLEWARE
  • 74. METAPROCEDURE: ENTERPRISE RESOURCE PLANNING, ENTERPRISE APPLICATION INTERCHANGE, DATAWAREHOUSE, BUSINESS INTELLIGENCE
  • 75. Il singolo applicativo gestionale fornisce informazioni settoriali. Solo ‘mettendo insieme’ le informazioni contenute nelle diverse procedure si può avere una informazione complessiva ed integrata e ‘fotografare’ così l’andamento di un’area di Business o dell’intera impresa.
  • 76. SISTEMA OPERATIVO PROCEDURA GESTIONALE 1 PROCEDURA GESTIONALE 2 PROCEDURA GETIONALE 3 SISTEMA OPERATIVO MODULO ERP 1 MODULO ERP 2 MODULO ERP 3 ERP COME MIDDLEWARE
  • 77. ERP (ENTERPRISE RESOURCE PLANNING) Mannheim, 1972. Tre ingegneri tedeschi dell'IBM sviluppano una convinzione: il mercato richiede un software standard in grado di integrare tutti i processi aziendali, da quelli creatori di valore aggiunto (vendita, produzione, acquisiti), a quelli infrastrutturali (amministrazione, marketing, gestione delle risorse umane). Tutti gli utilizzatori abilitati disporranno così in modo trasparente di tutte le informazioni che servono. Nasce così il SAP, leader della classe di software genericamente chiamati ERP (Enterprise Resource Planning).
  • 78. E A I PROCEDURA LEGACY 1 NUOVA PROCEDURA GESTIONALE PROCEDURA LEGACY 2 PROCEDURA LEGACY 1 CLIENT SERVER WEB
  • 79. Le procedure Legacy sono procedure costruite con tecnologie magari superate, ma efficaci rispetto al loro scopo. Invece di sostituirle con nuove procedure (come accade nella logica dell’Enterprise Resource Planning) si conservano le procedure, aggiungendovene altre nuove. Le procedure ‘vecchie’ e ‘nuove’ sono tenuti insieme da un Middleware chiamato Enterprise Application Interchange (EAI). Le procedure possono essere rese accessibili agli utenti sia attraverso reti Client/Server, sia attraverso il web.
  • 80. DATA WAREHOUSE Database finalizzato a rendere accessibile in modo integrato informazioni contenute in applicativi gestionali e sistemi informativi aziendali.
  • 81. Le informazioni contenute nelle procedure gestionali non sono organizzate per offrire supporto alle decisioni. Però è possibile ‘scavare’ nella ‘miniera delle informazioni’ con software pensati per questo scopo. Data Mining e Business Intelligence sono particolarmente importanti per l’imprenditore e il manager. Sono i software che aiutano nella formulazione delle strategie. DATA MINING E BUSINESS INTELLIGENCE
  • 82. SISTEMA OPERATIVO PROCEDURA GESTIONALE 1 PROCEDURA GESTIONALE 2 PROCEDURA GETIONALE 3 SISTEMA OPERATIVO DATAWAREHOUSE SISTEMA OPERATIVO BUSINESS INTELLIGENCE
  • 83. IL SISTEMA INFORMATIVO AZIENDALE IN CHIAVE STRATEGICA
  • 84.
  • 85.
  • 86.
  • 87.
  • 88. THE STAGES THEORY OF GROWTH (R. Nolan, 2001)
  • 89.
  • 90. EVOLUZIONE DEL RUOLO DELL’I&CT NELLE ORGANIZZAZIONI
  • 91.
  • 92.
  • 93. PROFESSIONAL HYPOTESIS TESTING AD HOC QUERY GENERATION ADVANCED ANALYSIS INVESTIGATIVE ANALYSIS OLAP ANALYSIS PARAMETRIZED REPORT STANDARD ANALYSIS STORECARDS AND DASHBOARDS Subsetting delivered metrics, etc. STATIC PRINTABLE REPORTS Drill anywhere Pivot, slice, dice KNOWLEDGE WORKER CLERICAL WORKER VERSO LA BUSINESS INTELLIGENCE TOP MANAGER MANAGER
  • 94.
  • 95. VERSO UN MANAGEMENT ORIENTATO AD INTENDERE L’I&CT COME LEVA STRATEGICA (M. Earl, D. Fenny, 2000)
  • 97. Il mondo appare come un complicato tessuto di eventi, in cui rapporti di diversi tipi si alternano, si sovrappongono o si combinano, determinando in tal modo la struttura del tutto. Werner Heisenberg
  • 98. COMPLEXITY SCIENCE NON LINEARITÀ Causa e effetto non sono proporzionali EVOLUZIONE Le specie (e le imprese) vanno e vengono, alternando adattamento e interazione EMERGENZA Il nuovo emerge di continuo, in maniere ed in luoghi imprevisti
  • 99. NON LINEARITÀ Causa e effetto non sono proporzionali EVOLUZIONE Le specie (e le imprese) vanno e vengono, alternando adattamento e interazione EMERGENZA Il nuovo emerge di continuo, in maniere ed in luoghi imprevisti Sistema ecologico DNA PICCOLA IMPRESA Internet Metereologia COMPLEXITY SCIENCE
  • 100.
  • 101. 1. INTERCONNESSIONE Tutti - persone, organizzazioni - siamo nodi della Rete. Anche la mia impresa è il nodo di una Rete Globale. Visto che l’interconnessione è inevitabile, diventa strategico capire quale guadagno può offrirci: ricerca e sviluppo condivisa con partner, sistemi informativi di distretto, reti e processi che integrano fornitori e clienti, ecc.
  • 102. 2. NON PERMANENZA La Rete è in continua evoluzione e in continuo movimento. Il mercato cambia continuamente. Anche la nostra impresa può essere pensata come un organismo vivente in cambiamento continuo.
  • 103. 3. RELATIVITÀ Non esiste un punto di osservazione ideale per guardare la Rete. Di fronte ad ogni domanda, non c’è la ‘risposta giusta’. Ogni scelta strategica, così come ogni soluzione tecnologica, non è che una delle diverse scelte possibili (tutte ‘sub-ottimali). La nostra impresa è, a seconda del punto di vista, un insieme di asset intangibili, un luogo fisico, un insieme di persone (dipendenti, ma anche fornitori e clienti). Ecc. Ogni ‘modo di vedere l’impresa’ si fonda su specifici strumenti di I&CT.
  • 104. LA NUOVA CATENA DEL VALORE
  • 105. ATTIVITA’ PRIMARIE ATTIVITA’ DI SUPPORTO LA CATENA DEL VALORE COLLEGAMENTI ALL’INTERNO DELLA CATENA DEL VALORE “ La catena del valore non è una collezione di attività indipendenti, bensì un sistema di attività interdipendenti, correlate da collegamenti all’interno della catena del valore. I collegamenti sono relazioni che si stabiliscono tra il modo in cui viene eseguita un’attività generatrice di valore e il costo o la prestazione di un’altra.” (Michael Porter, Il vantaggio competitivo ) LOGISTICA IN ENTRATA SERVIZI ATTIVITA’ OPERATIVE LOGISTICA IN USCITA MARKETING E VENDITE APPROVVIGIONAMENTO SVILUPPO DELLA TECNOLOGIA GESTIONE DELLE RISORSE UMANE ATTIVITA’ INFRASTRUTTURALI MARGINE
  • 106. Internet a supporto del business aziendale COLLEGAMENTI VERTICALI “ I collegamenti non esistono solo all’interno della catena del valore di un’azienda, ma anche tra la catena di un’azienda e le catene del valore dei fornitori e dei canali. Questi collegamenti, che definisco collegamenti verticali, sono simili ai collegamenti all’interno della catena del valore: il modo in cui le attività del fornitore o del canale vengono svolte influisce sul costo o sulle prestazioni dell’attività di un’azienda (e viceversa).” (Michael Porter, Il vantaggio competitivo ) IL SISTEMA DEL VALORE Catena del valore dell’azienda Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti
  • 107. Internet a supporto del business aziendale Quali cambiamenti? Applicazioni a supporto dei collegamenti interni alla catena del valore Dal punto di vista degli strumenti I&CT,s i passa da applicativi gestionali separati a una integrazione delle procedure, dall’integrazione della gestione della produzione –Manifacturing Resource Planning, MRP- fino all’Enterprise Resource Planning (ERP) FASE PRE-INTERNET LOGISTICA IN ENTRATA SERVIZI ATTIVITA’ OPERATIVE LOGISTICA IN USCITA MARKETING E VENDITE APPROVVIGIONAMENTO SVILUPPO DELLA TECNOLOGIA GESTIONE DELLE RISORSE UMANE ATTIVITA’ INFRASTRUTTURALI MARGINE
  • 108. Internet a supporto del business aziendale Anche la catena del valore dell’acquirente è interconessa elettronicamente con le catene del valore più a valle I collegamenti verticali lungo il sistema del valore possono essere attuati in modo molto più economico rispetto al passato BUSINESS TO BUSINESS Quali cambiamenti? I VANTAGGI DI INTERNET BUSINESS TO CONSUMER INTERNET Catena del valore dell’azienda Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti
  • 109. Internet a supporto del business aziendale ATTO I: DISAGGREGAZIONE DELLA CATENA DEL VALORE (OUTSOURCING) Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti Outsourcer
  • 110. Internet a supporto del business aziendale ATTO II: RIAGGREGAZIONE DELLA CATENA DEL VALORE ATTRAVERSO L’UTILIZZO DELLE NUOVE TECNOLOGIE (INTERNET) Fino al caso limite dell’IMPRESA- RETE (Gestione di un portafoglio di partnership) Catena del valore dei fornitori Catena del valore dei canali Catena del valore degli acquirenti Outsourcer INTERNET E-BUSINESS COMMUNITY
  • 111. Competence Management Financial Management Sourcer and Vendor Management Quality Audit and Controls– Quality Assurance and Risk Management Demand Collection and Evaluation Forecasting and Capacity Planning Operational Planning Develop and Deploy Service Delivery Service Support ICT Infrastructure Management ICT VALUE CHAIN
  • 112. Information Systems Architecture "To keep the business from disintegrating, the concept of information systems architecture is becoming less of an option and more of a necessity. 1987, John Zachman
  • 113.  
  • 114.  
  • 115. The Spiral Model. Barry Boehm, 1986
  • 116. The Spiral Model. Barry Boehm, 1986
  • 117. Extreme Programming (comunità Smalltalk e in particolare nella stretta collaborazione tra Kent Back e Ward Cunningham verso la fine degli anni '80) XP si basa su quattro valori fondamentali: Comunicazione : ci deve essere grande comunicazione sia tra i programmatori che tra programmatori e clienti. Feedback (testing) : il collaudo è una delle questioni fondamentali. E' necessario avere più codice per il test che per il programma vero e proprio. Ogni programmatore deve scrivere il programma di test parallelamente se non prima di scrivere il codice effettivo. Semplicità : il codice deve essere il più semplice possibile. Complicare il codice tentando di prevedere futuri riutilizzi è controproducente sia come qualità di codice prodotto sia come tempo necessario. D'altra parte il codice semplice e comprensibile è il più riutilizzabile. Coraggio : non si deve avere paura di modificare il sistema, ma deve essere ristrutturato in continuazione, ogni volta che si intravede un possibile miglioramento.
  • 118. Le regole e le tecniche che XP propone si possono suddividere in quattro categorie: regole sul planning , sul design , sulla codifica e sul testing .
  • 119. Manifesto for Agile Software Development, 2001 We are uncovering better ways of developing software by doing it and helping others do it. Through this work we have come to value: Individuals and interactions over processes and tools Working software over comprehensive documentation Customer collaboration over contract negotiation Responding to change over following a plan That is, while there is value in the items on the right, we value the items on the left more.
  • 120. Manifesto for Agile Software Development, 2001 (2) We follow these principles: Our highest priority is to satisfy the customer through early and continuous delivery of valuable software. Welcome changing requirements, even late in development. Agile processes harness change for the customer's competitive advantage. Deliver working software frequently, from a couple of weeks to a couple of months, with a preference to the shorter timescale. Business people and developers must work together daily throughout the project.
  • 121. Manifesto for Agile Software Development, 2001 (3) Build projects around motivated individuals. Give them the environment and support they need, and trust them to get the job done. The most efficient and effective method of conveying information to and within a development team is face-to-face conversation. Working software is the primary measure of progress. Agile processes promote sustainable development. The sponsors, developers, and users should be able to maintain a constant pace indefinitely. Continuous attention to technical excellence and good design enhances agility.
  • 122. Manifesto for Agile Software Development, 2001 (4) Simplicity--the art of maximizing the amount of work not done--is essential. The best architectures, requirements, and designs emerge from self-organizing teams. At regular intervals, the team reflects on how to become more effective, then tunes and adjusts its behavior accordingly.
  • 123. Manifesto for Agile Software Development (5) Kent Beck Mike Beedle Arie van Bennekum Alistair Cockburn Ward Cunningham Martin Fowler James Grenning Jim Highsmith Andrew Hunt Ron Jeffries Jon Kern Brian Marick Robert C. Martin Steve Mellor Ken Schwaber Jeff Sutherland Dave Thomas
  • 124. CONTENT FLOWS FOR e-BUSINESS
  • 125. L’I&CT NEL QUADRO D’INSIEME BUSINESS STRATEGIA E POSIZIONAMENTO DELLA NOSTRA IMPRESA CULTURA INFORMATION & COMMUNICATION TECHNOLOGY NEW BUSINESS ATTESE DEI CLIENTI SITUAZIONE DI MERCATO SITUAZIONE POLITICO-SOCIALE COMPETENZE VISION PERSONE BRAND

Hinweis der Redaktion

  1. Client Issue: What are the most-effective strategies and tactics for managing the evaluation, transfer and deployment of emerging technologies? Of all the evaluation decisions regarding a technology, assessing its potential impact within the enterprise in relation to its cost and risk is perhaps the most important. Technology “radar screens” can help planners select significant, high-impact technologies and calculate starting points for evaluation and investment. The radar screen shown above positions technologies according to: 1. The level of benefit they will provide when deployed appropriately 2. The projected time to the beginning of widespread adoption Although any of the technologies may be worthwhile investments, those toward the bottom of the screen are the most appropriate focus for the advanced technology group, as the higher-impact technologies are more likely to reward the increased risk of adopting an immature technology with a correspondingly higher return. More-aggressive organizations will typically adopt technologies further to the right of the chart as those to the left move into mainstream IT or business unit deployment. Action Item: As part of the technology planning process, create a radar screen for technologies under consideration to prioritize investments in terms of potential impact . Strategic Imperative: Use radar screens to provide an objective justification of technology investment priorities.
  2. This presentation highlights technologies that will enjoy significant maturation in the next 18 to 36 months. In that interval, we will see risks of early adoption more-clearly identified and reduced. Most of the technologies exist in some form already, but they have become suitable for a wider range of uses. In certain cases, we will split potential uses into categories, only some of which will become mature in this time frame. By focusing on those categories that will be appropriate for exploitation, high value can be extracted from the technology without waiting for the full and final maturation of all its aspects and applications. An example from software as services is the applicability of Web services internally while cross-enterprise deployments may have to wait for maturation of authentication and security standards. This view of maturity is based on the Gartner concept of the Hype Cycle — that every technology and new idea is subject to distinct phases in its progress, from first elucidation to widespread market adoption. The cycle moves from the trigger or disclosure up to a Peak of Inflated Expectations, as the concept is widely discussed. Once actual use begins, the early adopters discover issues and incur failures — demonstrating that the appropriate use was poorly understood. The bad news drives an overreaction to the Trough of Disillusionment, until the real results can be sorted into best practices, pitfalls and so forth. The outcome is a climb to maturity where the new concept is well-understood — for what roles and how to best implement.