Sistemi informativi aziendali struttura e processi
|
|
|
- Benvenuto Marchesi
- 9 anni fa
- Просмотров:
Транскрипт
1 Sistemi informativi aziendali struttura e processi La scelte organizzative Copyright 2011 Pearson Italia
2 Opzione Make Costi fissi notevoli Investimenti consistenti Struttura che non si confronta con il mercato Soluzioni che tendono a diventare obsolete Tempi soluzione problematiche Mantenimento interno know-how Mappatura modelli organizzativi Slide 2
3 Opzione Buy Struttura interna ridotta Parziale smobilizzazione degli investimenti Concentrazione sul core-business Stretta dipendenza da una struttura esterna Maggior flessibilità rispetto alla soluzione make Slide 3
4 Opzione Buy Fuoriuscita di parte del know-how aziendale Mancanza di proprietà del software Possibilità di interventi diretti limitata Aderenza al mercato e confronto con esso Modelli organizzativi mediati Difficoltà nell interazione con più fornitori Slide 4
5 Opzione Outsource Costi variabili ma sensibilmente alti Totale smobilizzazione investimenti Completo vincolo con il fornitore della soluzione Maggior flessibilità rispetto all interno, analogamente all opzione buy. Fuoriuscita di tutto il know-how Perdita di controllo su una variabile critica del proprio modello organizzativo Possibilità di interventi diretti nulla Aderenza al mercato e confronto con esso Modelli organizzativi mediati, come nel modello buy Slide 5
6 Le figure professionali Livello 1 Il team informatico composto da un ristretto nucleo persone, con competenze molto diversificate e spesso solo parzialmente dedicate a questa funzione fasi iniziali dell automazione di un azienda la struttura usualmente orizzontale visione miope dell organizzazione e del ruolo dell information technology nell azienda Slide 6
7 Le figure professionali Livello 2 Slide 7
8 Le figure professionali Livello 3 Slide 8
9 Le figure professionali Livello 4 Slide 9
10 Posizionamento nell organigramma Supporto amministrativo Slide 10
11 Posizionamento nell organigramma Servizio altre direzioni aziendali Slide 11
12 Posizionamento nell organigramma Organizzazione Slide 12
13 Interrompibilità del servizio informatico Problematiche legate all hardware L hardware dei sistemi informativi è soggetto a guasti In caso di gravi malfunzionamenti il tempo di ripristino è sensibile Concetto di sistema ridondato Concetto di sistema fault tolerant per applicazioni mission critical Problematiche di back-up (copia degli archivi) Slide 13
14 Interrompibilità del servizio informatico Problematiche legate al software Le problematiche maggiori sono legate al software E indimostrabile che un generico programma computi i risultati richiesti o elabori giungendo a conclusione senza ciclare all infinito. I malfunzionamenti software raramente bloccano l intera attività; più spesso possono interferire con un processo o con un gruppo di attività aziendali Avere a disposizione da parte del fornitore di una struttura di supporto Avere adeguate procedure di back-up con storicizzazione delle copie Slide 14
15 Interrompibilità del servizio informatico Problematiche legate ad azioni dolose Critiche in particolari ambienti (ad esempio quelli bancari o sanitari). Possono arrecare interruzioni del servizio, ma anche altri danni, quali ad esempio furto di denaro o di proprietà intellettuali o di informazioni riservate. Gran parte dei danni sono causati da personale interno o da terzi che hanno accesso a strutture di calcolo interne Metodologie di riconoscimento ciò che uno sa ciò che uno ha ciò che uno è Slide 15
16 Interrompibilità del servizio informatico Conclusioni la tecnologia informatica mette a disposizione diverse metodologie per contrastare efficacemente la potenziale interruzione del servizio o altri danni che potrebbero essere generati sul sistema. Il problema diventa a questo punto squisitamente organizzativo ed economico. Slide 16
PIANO PER LA SICUREZZA INFORMATICA ANNO 2015
Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...
VITTORIA CYBER RISK PROTECTION
COS È È la polizza studiata per tutelare Professionisti e piccole medie imprese dai rischi cyber. A CHI È RIVOLTA A professionisti e imprenditori che intendono salvaguardare il patrimonio investito nella
Cyber Risk: Rischi e Tutele per le Imprese
Cyber Risk: Rischi e Tutele per le Imprese COME RIDURRE IL DANNO PROVOCATO DA UN EVENTO CYBER: IL SUPPORTO FINANZIARIO OFFERTO DAL PARTNER ASSICURATIVO." Gianluigi Lucietto, ARM CEO Corbo Rosso Corporation
PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional
PERCORSO FORMATIVO sales professional indice obiettivi del percorso formativo struttura modulare del percorso modalità di erogazione descrizione dei moduli ILLUSTRARE il tema della Cyber Security e le
CONDIZIONI GENERALI DI CONTRATTO
CONDIZIONI GENERALI DI CONTRATTO Art.1 Definizioni Agli effetti delle presenti Condizioni Generali si intende per: - NUME PLUS: Nume Plus Srl con sede in Firenze, Via Giuseppe Giusti, 9 codice fiscale
Operations Management Team
Operations Management Team www.omteam.it OPERATIONS MANAGEMENT TEAM: un approccio scientifico per soluzioni pratiche OpEx in Pharma www.omteam.it 2 Le Nuove Sfide del Settore Farmaceutico L'industria farmaceutica
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia
Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.
La trasformazione digitale: competenze, strumenti e modalità.
: Tecniche e modelli per affrontare la Trasformazione Digitale workshop La trasformazione digitale: competenze, strumenti e modalità. Pavia, 10 marzo 2016 - Fondazione Comunitaria Della Provincia Di Pavia
LEONARDO OPRANDI PALMA GUSSAGO NICOLA AVIGO ZANETTI SILVIA
101 570 447 78,4211 5 8 0 2 100,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000 102 478 370 77,4059 1 6 0 0 0,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000 0 0,0000
OFFICE AS A SERVICE. OaaS
OFFICE AS A SERVICE OaaS Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. OaaS In cosa consiste? OaaS Struttura classica Generalmente, le aziende tendono
KeyMap Analisi del Rischio
KeyMap Analisi del Rischio Risk Management La valutazione del rischio quale minimo comun denominatore ISO 27001 - D.Lgs. 231/01 ISO 22301 D.Lgs. 196/03 - ISO 9001 Risk Management 2 Risk Management 3 Il
ADVANCE e ADVANE FREEDOM
Offerta Commerciale ADVANCE e ADVANE FREEDOM per A.G. SRL Via Antonio Cagnoni 34 00124 Roma c.a. Sig. Antonio Morabito CONTRIBUTO MENSILE ATTIVAZIONE CON NUMBER PORTABILITY 1 O AZIENDE DI NUOVA COSTITUZIONE
Oggetto Progetto Responsabile di progetto GESTIONE DELLA MODIFICA
DIREZIONE EMITTENTE Oggetto Progetto Responsabile di progetto GESTIONE DELLA MODIFICA RICHIESTA DI MODIFICA Cliente richiedente Documento di riferimento (eventuale) Data della richiesta Data di scadenza
Via Ponti, 6, 21100, Varese (VA), Italia
INFORMAZIONI PERSONALI Paolo Calandro Via Ponti, 6, 21100, Varese (VA), Italia - +39 329 9111 466 [email protected] [email protected] www.paolocalandro.com www.varesecomputer.com Skype: paolo_calandro
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
ISTITUTO D ISTRUZIONE SUPERIORE E. Fermi - 83059 VALLATA (AV) Codice Fiscale 81002870640 Prot. n _118-08 Vallata, 23/01/2017 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL
Policy di gruppo per il Crisis Management
Estratto dalla Policy di gruppo per il Crisis Management emessa dalla Funzione Security Gennaio 2016 PREMESSA 3 1 SCOPO E CAMPO DI APPLICAZIONE 3 2 DESCRIZIONE DEL SISTEMA E DELLE RESPONSABILITÀ 4 2.1
Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015
Cloud e PMI Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane Lomazzo, 5 Novembre 2015 La diffusione del cloud I servizi cloud stanno diventando familiari nel linguaggio
Stato dell arte sulle tecniche di testing di Sistemi Embedded
tesi di laurea Anno Accademico 2011/2012 relatore Ch.mo prof. Porfirio Tramontana candidato Alfonso Cutolo Matr. 041/3068 Obiettivi Facoltà di Ingegneria Obiettivi Ordinare e descrivere in maniera metodologica
PeriGest Srl. Presentazione e Curriculum Vitae Azienda
PeriGest Srl Presentazione e Curriculum Vitae Azienda Indice Chi Siamo... 3 I nostri Clienti ed Information Technology... 4 Le Competenze... 5 La Copertura Territoriale... 6 Risorse Umane... 7 Dati Generali
ITAS ATTIVITÀ IMPRESA COMMERCIO. CON TE, DAL gruppoitas.it
ITAS ATTIVITÀ IMPRESA COMMERCIO CON TE, DAL 1821. gruppoitas.it PER TUTELARE EFFICACEMENTE LA TUA ATTIVITÀ COMMERCIALE ITAS ATTIVITÀ COS È IMPRESA COMMERCIO è la risposta alle necessità assicurative di
Circolare ABI - Serie Tecnica n. 14-31 marzo 2010
Circolare ABI - Copyright 2010 Bancaria Editrice Pagina Copyright 2010 Bancaria Editrice Pagina Copyright 2010 Bancaria Editrice Pagina Copyright 2010 Bancaria Editrice Pagina Copyright 2010 Bancaria Editrice
Tecnico installatore e manutentore di reti locali
Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico installatore e manutentore di reti locali 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 3.1.2.2.0 - Tecnici
MINISTERO DELL INTERNO
MINISTERO DELL INTERNO CAPITOLATO TECNICO Licenze CA Privileged Access Manager LOTTO 2 INDICE 1 OGGETTO DELLA FORNITURA... 3 1.1 Luogo di erogazione... 3 1.2 Durata... 3 2 DESCRIZIONE DELLA FORNITURA...
