L’INFORMATION & COMMUNICATION TECHNOLOGY COME LEVA STRATEGICA DEL
BUSINESS
Francesco Varanini2006
COSA È VERAMENTE L’E-BUSINESS
COREBUSINESS
INFORMATION & COMMUNICATION
TECHNOLOGY
NEWBUSINESS
Cosa è veramente indispensabile controllare direttamente, e come controllarlo? Cosa è indispensabile ‘fare in casa’? Come far parte di una rete produttiva difendendo le conoscenze chiave?Sono domande strategiche. Ma una buona strategia non basta. Ogni scelta strategica, oggi, è delegata in buona misura a risorse I&CT (piattaforme, software, reti). L’e-Business è l’uso dell’I&CT come leva strategica del business.
L’Information & Communication Technology è una opportunità: permette di creare vantaggi competitivi: • Migliore controllo sui processi e sui costi• Maggiore supporto in fase di definizione di strategie e presa di decisioniMa è anche una minaccia. Le piattaforme ed il software sono progettati in base a presupposti strategici che non sempre corrispondono con le nostre strategie.Se non capiamo le logiche delle piattaforme e del software che scegliamo, rischiamo di portarci in casa un ‘cavallo di Troia’ che limita le nostre scelte, fino ad impedirci di fare quello che vogliamo, quello che riteniamo giusto e necessario.
Questa pagina pubblicitaria (apparsa sull’Economist) vuole rivolgersi a imprenditori e managers. Peccato che la ‘storia’ sia raccontata in un linguaggio che è per managers e imprenditori difficile da comprendere.I tecnici dell’I&CT sono abituati a parlare un linguaggio che tiene lontani i non specialisti. Si tratta di un problema che i tecnici dovranno affrontare: non farsi capire non giova più. Non serve più a difendere il proprio ruolo.Ma allo stesso tempo imprenditori e manager devono farsi carico di questa realtà: l’I&CT è troppo importante per essere lasciata esclusivamente nelle mani degli specialisti.Al di là dei linguaggi, le logiche dell’I&CT possono essere capite e dominate, come si capiscono e si dominano le logiche del Marketing, dei Finanza e Controllo, ecc. Il Web aiuta a trovare risposte: sulla Rete si trovano buoni glossari
che spiegano i termini dell’I&CT, p. es. FOLDOC (http://wombat.doc.ic.ac.uk/foldoc/)
Le conoscenze tecnologiche costituiscono un ‘substrato’ necessario per mantenere nelle nostre mani le conoscenze relative al business e alla attività professionale che ci compete. Molta conoscenza che ci riguarda è ‘scolpita nel software’.La tecnologia procede rapidamente. Non solo dobbiamo conoscere la tecnologia oggi disponibile, ma serve avere un quadro dei nuovi trend tecnologici emergenti.Dovremmo essere in grado di capire cosa è sintentizzato nelle due seguenti slides.
Technology Radar ScreenLinux on Desktop for Mainstream Business Users802.16d WiMAXWikis
Speech Recognition for Mobile Devices
Internal MPP Grids
Speech Recognition for Telephony and Call Center
External MPP Grids
Tablet PCInformation Extraction
Location "Aware" Services
Computer-Brain Interface/Thought Recognition
Semantic Web
Service-Oriented ArchitectureUnified Communications
UWB/803.15.3a/ WiMedia
RFID (Case/Pallet)
Social Network Analysis
Web-Services-Enabled Business Models
RFID (Item)
Transformational
Electronic Ink/ Digital Paper
Internal Web Services
Instant Messaging
VoIPMesh Networks — Sensor
Smartphone
Low
Really Simple Syndication
Less than 2 years 2-5 years 5-10 years Beyond 10 years
Augmented Reality
Truth Verification
Maturity
Impact
Bluetooth MEMS Real-time DW Grid ComputingLinux WLANs Smartphones CRMPortals iSCSI SANs IP Telephony BAMInstant Messaging SCM Opteron Nanocomputing LEP UWB Software as Services (SOA)Zigbee Real-Time Infrastructure Mobile applicationsOpen Source Search Micro fuel cells Tablet PCs MMS Speech recognition 802.11g Trusted PlatformsUtility computing OLED Mesh networks Camera Phones e-ink IT self-service Network Security ConvergenceSmart dust Semantic Web RFID Tags 4G wireless Web conferencing Location aware services Ontologies Unified communications Metadata management
Some Technologies for 2005
Maturing within 36 monthsNetwork security convergenceIP telephonySoftware as servicesInstant messaging
Established, wider usabilityUtility computingWLANs
Partial value next three yearsRFID tagsGridWeb conferencingReal-Time Infrastructure
TRADIZIONALI GIUSTIFICAZIONI
NUOVE DOMANDE
“Il ritardo nella conclusione dei progetti è accettabile”“E’ normale che ci siano problemi”
“Quale disagio genero nei processi di business?”“Quanto costa la mia inefficienza?”
“Abbiamo scelto la soluzione migliore”
“Come la soluzione scelta risponde alle esigenze del business?”“La soluzione è un abilitatore o un vincolo?”
“A noi compete fare investimenti”
“Quale ROI siamo in grado di generare?”“Quali nuovi business rendiamo possibili?”
L’I&CT: ‘MALE NECESSARIO’ O LEVA STRATEGICA DEL BUSINESS?Il Punto di vista dello specialista i&ct
TRADIZIONALI GIUSTIFICAZIONI
NUOVA CONSAPEVOLEZZA
“I Sistemi Informativi ci sono perché non se ne può fare a meno”“E’ normale che ci siano problemi”
“L’I&CT è una leva strategica del business”
“Quanto mi costa l’inefficienza dei Sistemi Informativi?”
“Mi sono affidato ai tecnici”
“Ho scelto la soluzione leader di mercato”
“Ho ascoltato tutti ma poi ho scelto io” “Ho scelto la soluzione più conveniente in termini di costi/benefici”
“Gli investimenti in I&CT sono necessari, ma è impossibile misurarne in ritorno”
“Il ritorno degli investimenti in I&CT può essere misurato”“Quali altre informazioni posso tirar fuori dai miei Sistemi Informativi?”
L’I&CT: ‘MALE NECESSARIO’ O LEVA STRATEGICA DEL BUSINESS?Il punto di vista dell’imprenditore
LA STORIA DELL’INFORMATION & COMMUNICATION TECHNOLOGY RIASSUNTA IN
TRE MODELLI
Panopticon blueprint by Jeremy Bentham, 1791
Nel film (uscito nel 1968) gli uomini interagiscono con HAL, il Computer. HAL richiama volutamente IBM (“H” invece di “I”, “A” invece di “B”, “L” invece di “M”). L’IBM allora dominava il campo dell’informatica coi suoi Mainframe, o Host Computer: grandi macchine che, allorasi pensava, sarebbero diventati (come HAL) sempre più ‘intelligenti, sempre più capaci di interagire con l’uomo. ‘
2001 ODISSEA NELLO SPAZIO
Mainframe, o Host Computer: grande cornice’ che contiene, ‘ospita’ tutte le le ‘procedure’: cioè tutti i programmi destinati a rispondere a un nostro bisogno, ad uno scopo previsto.
La grande macchina sta ‘al centro’. Di lì attraverso le sue ‘periferiche’ –terminali, stampanti – si irradia verso la periferia.
ASPETTI CHIAVE DEL MODELLO• Anni 1950-1960: guerra fredda, ruoli sociali predefiniti • Controllo: le informazioni sono accuratamente protette e difese; sono note ed accessibili a pochi (modello ‘centrale nucleare).• Broadcasting: come per radio e TV generalista, l’informazione è diffusa a una via, dal centro alla periferia • Batch: la scarsa capacità di calcolo fa sì che le procedure sia fatte ‘girare’ una alla volta, in un ordine di priorità stabilito autoritariamente. Le informazioni sono scomposte in lotti, trattati uno dopo l’altro. (Batch: ‘lotto’, ‘infornata’).•Atteggiamento sacerdotale: la macchina è ‘servita’ da tecnici specialisti, detentori di un sapere separato.
IL MAINFRAME: UN ESEMPIO
L’IBM ha due famiglie di Mainframe destinate a imprese di grandi dimensioni -System/390 e ES/9000- e una famiglia di Mainframe destinata a imprese di medie dimensioni, l’S/400. La grande diffusione in Italia dell’S/400 è dovuta al peculiare tessuto imprenditoriale italiano, caratterizzato dalla presenza di PMI.
BLADE RUNNER
Il film, del 1982, è ispirato al romanzo di Philip K. Dick Do Androids Dream Of Electric Sheeps? (Cacciatori di androidi) di Philip K. Dick, pubblicato non a caso nel 1968. Il film e il romanzo ci parlano di come sia sempre più difficilmente distinguibile l’uomo dalla macchina. Uomo e macchina tendono a diventare una unità indistinguibile. La nostra vita sociale e produttiva è sempre più dipendente da ‘protesi tecnologiche’: personal computer, telefoni mobili ecc.
Tra il modello Mainframe e il modello Personal Computer intercorre una rivoluzione culturale.Con il 1968 la persona –con i suoi bisogni e le sue scelte– prende il centro della scena. Negli anni ’70, in California le stesse persone che cercavano l’‘espansione dei confini della coscienza’ ascoltando musica rock e facendo uso di marijuana o LSD progettano artigianalmente, in garage o cantine, i primi Personal Computer. Il Personal Computer nasce come strumento pensato per allargare i confini della libertà individuale.
ASPETTI CHIAVE DEL MODELLO
68, Anni 70: cade la paura della guerra nucleare e quindi i bisogno di controllo. Si afferma una ‘contropotere’, una nuova cultura che dà valore a ciò che nasce dal basso, lontano dai centri del potereStand alone: non ‘periferica’ di un grande sistema ma macchina di piccole dimensioni, che funziona da solaUser friendly: macchina amichevole, di facile uso Hacking: l’Hacker non è in origine un ‘pirata informatico’, ma una prsona che si ribella all’uso dell’informatica come forma di controllo. (To hack: ‘aprirsi un varco’)
Il primo vero Personal Computer è l’Apple II. Alla fine degli anni ’70 si capisce che può essere efficacemente usato nel mondo del lavoro in sostituzione di più poveri ‘strumenti di produttività individuale’: macchina da scrivere, calcolatrice. E’ una grande, doppia minaccia per l’IBM, che oltre a dominare il mercato dei Mainframe è leader nel mercato delle attrezzature da ufficio. Perciò in breve tempo l’IBM è costretta a produrre un suo Personal Computer. Proponendo uno standard che è ancora in uso, ci riesce per quanto riguarda l’architettura hardware. Ma non è in grado di produrre software adeguato. Si apre così la strada all’affermazione della Microsoft.Il computer user friendly (con icone, mouse) arriva sul mercato nel 1984 con l’Apple Machintosh. Ma queste innovazioni provengono in realtà da ricerche svolte nel PARC (Palo Alto Research Center) della Xerox.
Nella seconda metà degli ’80 e soprattutto negli anno ’90 i Personal computer sul tavolo di ogni lavoratore (client) sono stati connessi in reti centrate su un Personal (Server) che governa il funzionamento della rete. Ogni organizzazione ha così creato la sua ‘rete locale’ (LAN, Local Area Network) -rete che collega tutti i Computer accolgi in un luogo fisico-. E la sua ‘rete geografica’ (WAN, Wide Area Network), che collega i Persona Computer distribuiti in luoghi diversi.
MATRIX
Il film, del 1999 ci parla della centralità della Rete. A partire dalla seconda metà degli anni ’80 si sono i Personal Computer sono staati legati in reti Client/Server. Anche i Mainframe sono stati connessi alla stessa rete. Negli anni ’90 si è affermata Internet, la Rete delle Reti.
ASPETTI CHIAVE DEL MODELLO
Anni ’90: globalizzazione, superamento dei confini, tecnologia diffusa fino a connettere ogni macchina, ogni luogo ed ogni persona Assenza di centro:, tutti i nodi sono tecnologicamente uguali, tutto è centro e tutto è periferia Complessità: ogni sistema, ed il sistema complessivo appaiono instabili ed in cambiamento continuo. Inteconnessione: tutto è connesso; l’attenzione si sposta dai nodi alle connessioni.
Storia e sviluppo di Internet
1957: lo Sputnik
1958: ARPA: tecnologie militari strategiche
1969: ARPANET
1972: posta elettronica
1973: primi collegamenti (anche internazionali) di reti locali con l’ARPANET
(comincia a crearsi un sistema di reti)
1978: TCP/IP
1982: primo collegamento in Italia (CNUCE, Pisa) al sistema di reti
1983: TCP/IP come standard
sdoppiamento dell’ARPANET (rete militare e rete privata)
1984: BBS: Bulletin Board System: i primi ‘luoghi di incontro sulla Rete’
1985: America on Line (AOL): si affermano i primi servizi di informazioni e
messaggistica rivolti al largo pubblico
1986: In Italia primi avvicinamenti a Internet: McLink, Agorà, Galactica
LA NASCITA DELLA RETE
Storia e sviluppo di InternetLa storia di Internet1989: nasce il Word Wide Web, la grande Rete di informazioni accessibile a
chiunque tramite un semplice programma, il browser. (Idea del CERN, Ginevra)
1993: primo browser grafico (Mosaic, University of Illinois)
primo motore di ricerca (Allweb)
1994: Netscape Navigator
1995: i servizi di informazioni on-line si converto a Internet: Compuserve, AOL,
Prodigy
1995: Microsoft Explorer
1997: boom di Internet in USA
1998: boom di Internet in Europa
1999: affermazione dell’e-Business come nuova opportunità produttiva e
organizzativa
1999: speranze di sviluppo legate agli accessi gratuiti diffusi e all’e-Commerce
(servizi a pagamento)
2001: scambi di conoscenze e di servizi: Newsgroup, Peer to Peer, Knowledge
Management, e Learning (non sempre e non necessariamente a pagamento)
LA RIVOLUZIONE DEL WORLD WIDE WEB
INTERNET COME SISTEMA DI NODI E CONNESSIONI
I VANTAGGI E GLI SVANTAGGI DI INTERNET
-Si fonda su ‘protocolli’: linguaggi di scrittura dei contenuti, modalità strandard di trasmisisonedelle informazioni -I protocolli non sono ‘proprietari’: non sono detenuti da nessuna softwarehouse-In una prima fase, Internet era un insieme di tecnologie riservate ad esperti. Con il Word Wide Web la Rete delle Reti è diventata accessibile a chiunque, a prescindere dal luogo e dalla macchina su cui opera.-Internet nasce come sistema aperto, difficile da proteggere.
In rapporto a un Sistema Informativo aziendale, Internet può essere usata in modi differenti:- Come mero collegamento con il mondo esterno- Come Rete interna (alternativa o complementare rispetto ad una rete locale Client/Server): si parla in questo caso di Intranet- Come Rete che collega tutti gli appartenenti ad una organizzazione allocati in luoghi fisici diversi: si parla in questo caso di Extranet.
TRE ONDATE. COME CONSEGUENZA, COMPLESSITA’
In sintesi, tre diverse ondate tecnologiche si sono succedute.Ad ognuna corrisponde una cultura professionale, un modo di fare le cose, un modo pensare i ‘Sistemi Informativi’, un modo di vedere il mondo.I Sistemi Informativi sono complessi perché sono frutto della sovrapposizione, della integrazione, della con-fusione delle tre ondate.
LA PRIMA ONDATA: L’INFORMATICA CENTRALIZZATA
Un elaboratore centrale, con molti terminali non intelligenti
Gestione centralizzata dell’IT (“CED, Centro Elaborazione Dati”)
Un solo computer (“Mainframe”), molti utenti
LA SECONDA ONDATA: IL PERSONAL COMPUTER
IBM PC
1981
XEROX STAR
1982APPLE
MACINTOSH
1984
MICROSOFTWINDOWS
1990
APPLE II
1978
La Rete delle Reti: un tessuto connettivo globale
LA TERZA ONDATA: INTERNET
a
b
c
d
e
f
LE TRE ONDATE
THE STAGES THEORY OF GROWTH
(R. Nolan, 2001)
UN ESEMPIO DI SISTEMA INFORMATIVO COMPLESSO
Mainframe (Host)
Mini Mini
WORLDWIDE WEB
EXTRANET INTRANET
internet
Un Mainframe, una rete Client/Server e l’utilizzo di Internet possono convivere insieme e scambiarsi informazioni. La convivenza si fonda sull’accettazione della complessità. Della compresenza di culture diverse.La convivenza si fonda sull’accettare l’dea che il Sistema informativo non sarà mai perfetto, del tutto sicuro, non sarà mai ‘il migliore dei sistemi informativi possibili’. Il migliore dei sistemi informativi non esiste.
I tecnici specialisti che lavorano nel campo dell’Information & Communication Technology non solo parlano un linguaggio astruso per gli estranei.Ma non hanno nemmeno in comune un unico linguaggio. Ognuna delle tre ondate ha un suo linguaggio e un suo modo di vedere il mondo. Per chi è nato e cresciuto nella cultura del Mainframe i Sistemi Informativi si presentano come una cattedrale completamente progettata da un unico architetto.Per chi è nato e cresciuto nella cultura del Personal Computer e delle reti Client/Server gli utenti hanno spazi di autonomia individuale che non può essere soggetta a controllo, ma il sistema nel suo complesso è gestito e controllato. Per chi è nato e cresciuto nella cultura di Internet il sistema è irrimediabilmente complesso, in continuo cambiamento e solo parzialmente controllabile.
CATTEDRALE
DUE ATTEGGIAMENTI DI FRONTE AI SISTEMI INFORMATIVI
BAZAR
Eseguire Norma FareRuoli chiusi OrdineDifesaBroadcasting Basi Dati strutturateImmissione/EstrazioneOutput predefinitiConservazione/Recupero
ConoscereSceltaSaper fareSpazi di autonomiaComplessitàCondivisioneReteBasi Dati destrutturateData Mining Information RetrievalScoperta
ARCHITETTURE DEI SISTEMI INFORMATIVI
HARDWARE
FIRMWARE
SOFTWARE
HARDWARE, DIGITALIZZAZIONE, FIRMWARE E SOFTWARE
Hardware: insieme delle parti fisiche e meccaniche del computer: ‘Unità centrale’ e periferiche: tastiera, stampanti ecc.
Digitalizzazione: codifica delle informazioni sotto forma di bit, cioè di sequenze di numeri, espressi in forma binaria. La forma binaria rende più semplice trasmettere informazioni alla macchina: 1 (= acceso), 2 (= spento).Sotto forma digitale può essere conservata qualsiasi informazione: voce, suoni (vedi Cd), immagini (vedi DVD, parole scritte, ecc. ecc.
Firmware: informazioni digitalizzate e codificate (e cioè software) scritto una volta per tutte nei circuiti stampati compresi nell’hardware.
Software: informazioni digitalizzate e codificate, orientate a a svolgere uno scopo. Il software si distingue innanzitutto in due tipologie: Sistema Operativo e software applicativo.
SISTEMA OPERATIVO
Software destinato da un lato a far funzione la macchina fisica (l’hardware) e dall’altro a fare funzionare gli strati di software sovrapposti.
HARDWARE
FIRMWARE
SISTEMA OPERATIVO
SOFTWARE
APPLICATIVO
HARDWARE
FIRMWARE
SISTEMA OPERATIVOS
OFT
WA
RE
APPLI
CA
TIV
O
1S
OFT
WA
RE
APPLI
CA
TI
VO
2
SO
FTW
AR
EA
PPLI
CA
TI
VO
3
SOFTWARE APPLICATIVO
E’ un programma (una procedura) destinata a svolgere una funzione: un word processor (programma di scrittura), per esempio Word; un programma di gestione paghe e contributi, ecc.
E’ un software applicativo anche il Browser (Explorer, o Netscape), il programma dedicato a interpretare i protocolli di Internet e quindi a rendere visibili sul nostro Personal Computer i contenuti trasmessi sulla Rete.
HARDWARE
FIRMWARE
SISTEMA OPERATIVO
SO
FTW
AR
EA
PPLI
CA
TIV
O
1S
OFT
WA
RE
APPLI
CA
TI
VO
2
SO
FTW
AR
EA
PPLI
CA
TI
VO
3
MIDDLEWARE
MIDDLEWARE
Strato di software contenente regole di condivisione e strumenti di integrazione e interoperabilità, che legano tra di loro diversi programmi applicativi.
Esempio: Word, Excel, Power Point, Access nascono come programmi distinti. Ma sono poi stati integrati in una unica ‘suite’ di programmi. Sono cioè stati legati tra di loro da un Middleware.
MIDDLEWARE: UN ESEMPIO
ARCHITETTURE MISTE E A STRATI
HARDWARE
FIRMWARE
SISTEMA OPERATIVO
SO
FTW
AR
EA
PPLI
CA
TIV
O
1S
OFT
WA
RE
APPLI
CA
TI
VO
2
SO
FTW
AR
EA
PPLI
CA
TI
VO
3
MIDDLEWARE
HARDWARE
FIRMWARE
SISTEMA OPERATIVO
SO
FTW
AR
EA
PPLI
CA
TIV
O
1S
OFT
WA
RE
APPLI
CA
TI
VO
2
SO
FTW
AR
EA
PPLI
CA
TI
VO
3
MIDDLEWARE
PROTOCOLLI
SER
VIZ
I
Le architetture si evolvono da ARCHITETTURE SEMPLICI ad ARCHITETTURE A STRATI• Strati funzionali sovrapposti• Sofisticazione e complessità crescente• Ciascuno fornisce servizi al superiore mascherandone la complessità
Le architetture si evolvono da ARCHITETTURE SEMPLICI ad ARCHITETTURE MISTE• Hardware e Sistemi Operativi differenti• Scambi di informazioni avvengono a livelli diversi e con modalità diverse • Ciascuno fornisce servizi al superiore mascherandone la complessità.
PROCEDURE GESTIONALI
Il DBMS (Data Base Management System) è il programma (software) di gestione destinato a rendere facilmente e rapidamente disponibile il contenuto di una base dati (date base). Il data base è un insieme di dati correlati disposti in modo altamente organizzato.Esempi: DB2 (software IBM per Mainframe), Oracle,
SQL server (prodotto da Microsoft).
DATA BASE MANAGEMENT SYSTEM
Utilzzando il DBMS come strumento, vengono costruite le procedure necessarie per gestire i processi aziendali fondamentali: Gestione del debito, Gestione del credito, Gestione delle risorse umane, Gestione della produzione, ecc.
PROCEDURE, O APPLICATIVI GESTIONALI
HARDWARE
FIRMWARE
SISTEMA OPERATIVO
SO
FTW
AR
EA
PPLI
CA
TIV
O
1S
OFT
WA
RE
APPLI
CA
TI
VO
2
SO
FTW
AR
EA
PPLI
CA
TI
VO
3
MIDDLEWARE
METAPROCEDURE: ENTERPRISE RESOURCE PLANNING, ENTERPRISE APPLICATION
INTERCHANGE, DATAWAREHOUSE, BUSINESS INTELLIGENCE
Il singolo applicativo gestionale fornisce informazioni settoriali. Solo ‘mettendo insieme’ le informazioni contenute nelle diverse procedure si può avere una informazione complessiva ed integrata e ‘fotografare’ così l’andamento di un’area di Business o dell’intera
impresa.
SISTEMA OPERATIVO
PR
OC
ED
UR
A
GESTIO
NA
LE
1PR
OC
ED
UR
A
GESTIO
NA
LE 2
PR
OC
ED
UR
A
GETIO
NA
LE
3SISTEMA OPERATIVO
MO
DU
LO
ER
P
1M
OD
ULO
ER
P
2
MO
DU
LO
ER
P
3
ERP COME MIDDLEWARE
ERP (ENTERPRISE RESOURCE PLANNING)
Mannheim, 1972. Tre ingegneri tedeschi dell'IBM sviluppano una convinzione: il mercato richiede un software standard in grado di integrare tutti i processi aziendali, da quelli creatori di valore aggiunto (vendita, produzione, acquisiti), a quelli infrastrutturali (amministrazione, marketing, gestione delle risorse umane). Tutti gli utilizzatori abilitati disporranno così in modo trasparente di tutte le informazioni che servono. Nasce così il SAP, leader della classe di software genericamente chiamati ERP (Enterprise Resource Planning).
EAI
PROCEDURA LEGACY 1
NUOVA PROCEDURA GESTIONALE
PROCEDURA LEGACY 2
PROCEDURA LEGACY 1
CL
IEN
T S
ER
VE
RW
EB
Le procedure Legacy sono procedure costruite con tecnologie magari superate, ma efficaci rispetto al loro scopo. Invece di sostituirle con nuove procedure (come accade nella logica dell’Enterprise Resource Planning) si conservano le procedure, aggiungendovene altre nuove. Le procedure ‘vecchie’ e ‘nuove’ sono tenuti insieme da un Middleware chiamato Enterprise Application Interchange (EAI). Le procedure possono essere rese accessibili agli utenti sia attraverso reti Client/Server, sia attraverso il web.
DATA WAREHOUSE
Database finalizzato a rendere accessibile in modo integrato informazioni contenute in applicativi gestionali e sistemi informativi aziendali.
Le informazioni contenute nelle procedure gestionali non sono organizzate per offrire supporto alle decisioni. Però è possibile ‘scavare’ nella ‘miniera delle informazioni’ con software pensati per questo scopo. Data Mining e Business Intelligence sono particolarmente importanti per l’imprenditore e il manager. Sono i software che aiutano nella formulazione delle strategie.
DATA MINING E BUSINESS INTELLIGENCE
SISTEMA OPERATIVO
PR
OC
ED
UR
A
GESTIO
NA
LE
1PR
OC
ED
UR
A
GESTIO
NA
LE 2
PR
OC
ED
UR
A
GETIO
NA
LE
3SISTEMA OPERATIVO
DATAWAREHOUSE
SISTEMA OPERATIVO
BUSINESS INTELLIGENCE
IL SISTEMA INFORMATIVO AZIENDALE IN CHIAVE STRATEGICA
IL SISTEMA INFORMATIVO AZIENDALE
E’ oggi una commodity o una convenience?
Costa in media fra 1% e 2% dei ricavi
Può ripartirsi in componenti:
Funzioni “Istituzionali”
Supporto alle Operazioni
Supporto al Business
DOMANDE STRATEGICHE(‘ICT Governance’)
Make or Buy ?Quale Sistema Operativo? Host o Client/Server ?Internet Technolgies?Client/Server o Intranet? Quale Data Base?Entetprise Resource Planning (ERP)?Datawarehouse?Quali tecnologie per l’Enterprise Application
Integration (EAI)?
A COSA SERVE L’I&CT
Le scelte I&CT non si giustificano di per sé, ma che si motivano solo in funzione del loro stretto legame al business, alle strategie e alla cultura dell’impresa.
Fasi di cambiamento tecnologico si susseguono a fasi di consolidamento, nelle quali gli investimenti si riducono considerevolmente. La tecnologia disponibile è all’inizio scarsamente utilizzabile: manca la consapevolezza di come renderla funzionale al business.
INVESTIMENTI, SCHEMI TECNOLOGICI E DISCONTINUITA’
‘A cosa servono’ gli investimenti in I&CT viene capito nella fase di consolidamento.
E’ questo il momento in cui si manifesta possibile il ritorno dell’investimento.
L’emergere di nuovi schemi tecnologici impone però momenti di discontinuità, per far fronte ai quali sono necessari nuovi investimenti. Così è accaduto per tutte e tre le ondate, o ere, sopra ricordate.
THE STAGES THEORY OF GROWTH
(R. Nolan, 2001)
LA DINAMICA DEGLI INVESTIMENTI IN I&CT
Negli anni ’70 e nei primi anno ’80 –l’era del Mainframe–, negli Stati Uniti la spesa in Information Technology sale dal 2 al 3% del prodotto interno lordo. Resta a questo livello per un decennio.
Gli investimenti ripartono all’inizio degli anni ’90 con l’affermarsi delle Reti Client–Server e delle Internet Technologies. Raggiungono il 5% del prodotto interno lordo nel 2000, per poi calare di nuovo attorno al 4%.
Complessità da gestire
Live
llo d
i man
agem
ent
I&CTcome gestionee archivio dati
I&CTcome leva
per l’ottimizzazionedei processi aziendali
I&CTcome levastrategica
+
+
-
-
EVOLUZIONE DEL RUOLO DELL’I&CT NELLE ORGANIZZAZIONI
SPECIALISTI ICT IMPIEGATI MANAGER TOP MANAGER
DATI INFORMAZIONI CONOSCENZE IDEE
ATTORI
CONTENUTI
• Gli specialisti ICT ignorano gli obiettivi del business• Gli specialisti ICT governano i dati e la loro trasformazione in informazioni• Gli specialisti ICT governano la distribuzione delle informazioni • Gli attori orientati al business utilizzano informazioni, costruiscono conoscenza, formulano idee senza poter accedere al Sistema Informativo.
GOVERNO ED UTILIZZO DELLE INFORMAZIONI: FASE 1
SPECIALISTI ICT IMPIEGATI MANAGER TOP MANAGER
DATI INFORMAZIONI CONOSCENZE IDEE
ATTORI
CONTENUTI
• Gli specialisti ICT scelgono strumenti a partire dalle idee di business• Gli specialisti ICT governano i dati e la loro trasformazione in informazioni• Gli attori orientati al business accedono senza mediazioni alle informazioni•Gli attori orientati al business, utilizzando liberamente i contenuti del Sistema Informativo, elaborano informazioni, costruiscono conoscenza, formulano idee.
GOVERNO ED UTILIZZO DELLE INFORMAZIONI: FASE 2
PROFESSIONAL
HYPOTESIS TESTING
AD HOCQUERY
GENERATION
ADVANCED ANALYSIS
INVESTIGATIVE ANALYSIS
OLAPANALYSIS
PARAMETRIZED REPORT
STANDARDANALYSIS
STORECARDSAND
DASHBOARDS
Subsetting delivered metrics, etc.
STATICPRINTABLEREPORTS
Drill anywhere
Pivot, slice, dice
KNOWLEDGEWORKER
CLERICALWORKER
VERSO LA BUSINESS INTELLIGENCE
TOPMANAGER
MANAGER
VERSO LA BUSINESS INTELLIGENCE
La ‘riappropriazione strategica’ delle tecnologie da parte dei manager e dei professional spinge verso linguaggi di programmazione, sempre più orientati all’utente
Al posto di software destinati al controllo e alla gestione organizzata delle informazioni, si affermano software destinati al supporto delle azioni messe in atto (“enact”) dal manager e dal professional.
Le tecnologie assumono caratteristiche di modificabilità e di adattabilità alle specifiche esigenze dell’utente (“open ended”).
Il manager e il professional, infatti, a differenza dell’operatore impegnato in mere attività di input e output, deve usare le informazioni come base per costruire conoscenza finalizzata a un miglioramento del processo decisionale e del governo –per tentativi ed errori– di sistemi complessi.
Believing
IT as a first-order - notsecond order - thinking
Living
Creating context
Settingpriorities
Signalingcontinuosly
Spendingquality time
Relatingwith CIO
Practicing
Scanning and understandingnew technologies
Working ona vision ofthe future
Sponsoringinternal and external
architectures
Embedding information management processes
ChallengingIT’s Supplyside
VERSO UN MANAGEMENT ORIENTATOAD INTENDERE L’I&CT COME LEVA STRATEGICA
(M. Earl, D. Fenny, 2000)
L’IMPRESA TECHNOLOGY BASED
Il mondo appare come un complicato tessuto di eventi, in cui rapporti di diversi tipi si alternano, si sovrappongono o si combinano, determinando in tal modo la struttura del tutto.
Werner Heisenberg
COMPLEXITY SCIENCE
NON LINEARITÀCausa e effetto non sono
proporzionali
EVOLUZIONELe specie (e le imprese)
vanno e vengono, alternando adattamento
e interazione
EMERGENZAIl nuovo emerge
di continuo, in maniere ed in luoghi
imprevisti
NON LINEARITÀCausa e effetto non sono
proporzionali
EVOLUZIONELe specie (e le imprese)
vanno e vengono, alternando adattamento
e interazione
EMERGENZAIl nuovo emerge
di continuo, in maniere ed in luoghi
imprevisti
Sistema ecologicoDNA
PICCOLAIMPRESA
Internet
Metereologia
COMPLEXITY SCIENCE
Nel quadro del mondo visto come sistema complesso, ed alla luce degli strumenti di Information & Communication Technology sui quali ogni organizzazione è appoggiata, l’impresa può essere descritta come un
sistema caratterizzato da:• Interconnessione• Non permanenza• Relatività.
1. INTERCONNESSIONE
Tutti - persone, organizzazioni - siamo nodi della Rete. Anche la mia impresa è il nodo di una Rete Globale. Visto che l’interconnessione è inevitabile, diventa strategico capire quale guadagno può offrirci: ricerca e sviluppo condivisa con partner, sistemi informativi di distretto, reti e processi che integrano fornitori e clienti, ecc.
2. NON PERMANENZA
La Rete è in continua evoluzione e in continuo movimento. Il mercato cambia continuamente. Anche la nostra impresa può essere pensata come un organismo vivente in cambiamento continuo.
3. RELATIVITÀ
Non esiste un punto di osservazione ideale per guardare la Rete.Di fronte ad ogni domanda, non c’è la ‘risposta giusta’. Ogni scelta strategica, così come ogni soluzione tecnologica, non è che una delle diverse scelte possibili (tutte ‘sub-ottimali). La nostra impresa è, a seconda del punto di vista, un insieme di asset intangibili, un luogo fisico, un insieme di persone (dipendenti, ma anche fornitori e clienti). Ecc.Ogni ‘modo di vedere l’impresa’ si fonda su specifici strumenti di I&CT.
LA NUOVA CATENA DEL VALORE
LOGISTICAIN ENTRATA
SERVIZIATTIVITA’
OPERATIVELOGISTICAIN USCITA
MARKETING E VENDITE
APPROVVIGIONAMENTO
SVILUPPO DELLA TECNOLOGIA
GESTIONE DELLE RISORSE UMANE
ATTIVITA’ INFRASTRUTTURALIM
AR
GIN
E
ATTIVITA’ PRIMARIE
ATTIVITA’ DISUPPORTO
LA CATENA DEL VALORE
COLLEGAMENTI ALL’INTERNO DELLA CATENA DEL VALORE“La catena del valore non è una collezione di attività indipendenti, bensì un sistema di attività interdipendenti, correlate da collegamenti all’interno della catena del valore. I collegamenti sono relazioni che si stabiliscono tra il modo in cui viene eseguita un’attività generatrice di valore e il costo o la prestazione di un’altra.” (Michael Porter, Il vantaggio competitivo)
Internet a supporto del business aziendale
COLLEGAMENTI VERTICALI“I collegamenti non esistono solo all’interno della catena del valore di un’azienda, ma anche tra la catena di un’azienda e le catene del valore dei fornitori e dei canali. Questi collegamenti, che definisco collegamenti verticali, sono simili ai collegamenti all’interno della catena del valore: il modo in cui le attività del fornitore o del canale vengono svolte influisce sul costo o sulle prestazioni dell’attività di un’azienda (e viceversa).”(Michael Porter, Il vantaggio competitivo)
IL SISTEMA DEL VALORE
Catena del valoredell’azienda
Catena del valoredei fornitori
Catena del valoredei canali
Catena del valoredegli acquirenti
Internet a supporto del business aziendaleQuali cambiamenti?
Applicazioni a supporto dei collegamentiinterni alla catena del valore
LOGISTICAIN ENTRATA
SERVIZIATTIVITA’
OPERATIVELOGISTICAIN USCITA
MARKETING E VENDITE
APPROVVIGIONAMENTO
SVILUPPO DELLA TECNOLOGIA
GESTIONE DELLE RISORSE UMANE
ATTIVITA’ INFRASTRUTTURALI
MA
RG
INE
Dal punto di vista degli strumenti I&CT,s i passa da applicativi gestionali separati a una integrazione delle procedure, dall’integrazione della gestione della produzione –Manifacturing Resource Planning, MRP- fino all’Enterprise Resource Planning (ERP)
FASE PRE-INTERNET
Internet a supporto del business aziendale
INTERNET
Catena del valoredell’azienda
Catena del valoredei fornitori
Catena del valoredei canali
Catena del valoredegli acquirenti
Anche la catena del valore dell’acquirente èinterconessa elettronicamente con le catenedel valore più a valle
I collegamenti verticali lungo il sistema delvalore possono essere attuati in modo moltopiù economico rispetto al passato
BUSINESS TO BUSINESS
Quali cambiamenti?
I VANTAGGI DI INTERNET
BUSINESS TO CONSUMER
Internet a supporto del business aziendale
Catena del valoredei fornitori
Catena del valoredei canali
Catena del valoredegli acquirenti
Outsourcer
ATTO I: DISAGGREGAZIONE DELLA CATENA DEL VALORE (OUTSOURCING)
Internet a supporto del business aziendale
ATTO II: RIAGGREGAZIONE DELLA CATENA DEL VALORE ATTRAVERSO L’UTILIZZO DELLE
NUOVE TECNOLOGIE (INTERNET)
Catena del valoredei fornitori
Catena del valoredei canali
Catena del valoredegli acquirenti
Outsourcer
INTERNET
E-BUSINESS COMMUNITY
Fino al caso limite dell’IMPRESA- RETE(Gestione di un portafoglio di partnership)
Competence Management
Financial Management
Sourcer and Vendor Management
Quality Audit and Controls– Quality Assurance and Risk Management
Demand Collection
and Evaluation
Forecasting and
Capacity Planning
OperationalPlanning
Develop and
Deploy
Service Delivery
Service Support
ICT InfrastructureManagement
ICT VALUE CHAIN
Information Systems Architecture
"To keep the business from disintegrating, the concept of information systems architecture is becoming less of an option and more of a necessity.
1987, John Zachman
The Spiral Model.Barry Boehm, 1986
The Spiral Model.Barry Boehm, 1986
Extreme Programming(comunità Smalltalk e in particolare nella stretta collaborazione tra
Kent Back e Ward Cunningham verso la fine degli anni '80)
XP si basa su quattro valori fondamentali: Comunicazione: ci deve essere grande comunicazione sia tra i programmatori che tra programmatori e clienti. Feedback (testing): il collaudo è una delle questioni fondamentali. E' necessario avere più codice per il test che per il programma vero e proprio. Ogni programmatore deve scrivere il programma di test parallelamente se non prima di scrivere il codice effettivo. Semplicità: il codice deve essere il più semplice possibile. Complicare il codice tentando di prevedere futuri riutilizzi è controproducente sia come qualità di codice prodotto sia come tempo necessario. D'altra parte il codice semplice e comprensibile è il più riutilizzabile. Coraggio: non si deve avere paura di modificare il sistema, ma deve essere ristrutturato in continuazione, ogni volta che si intravede un possibile miglioramento.
Le regole e le tecniche che XP propone si possono suddividere in quattro categorie: regole sul planning, sul design, sulla codifica e sul testing.
Manifesto for Agile Software Development, 2001
We are uncovering better ways of developing software by doing it and helping others do it. Through this work we have come to value: Individuals and interactions over processes and tools Working software over comprehensive documentation Customer collaboration over contract negotiation Responding to change over following a plan
That is, while there is value in the items on the right, we value the items on the left more.
Manifesto for Agile Software Development, 2001 (2)
We follow these principles: Our highest priority is to satisfy the customerthrough early and continuous deliveryof valuable software. Welcome changing requirements, even late in development. Agile processes harness change for the customer's competitive advantage. Deliver working software frequently, from a couple of weeks to a couple of months, with a preference to the shorter timescale. Business people and developers must work together daily throughout the project.
Manifesto for Agile Software Development, 2001 (3)
Build projects around motivated individuals. Give them the environment and support they need, and trust them to get the job done. The most efficient and effective method of conveying information to and within a development team is face-to-face conversation. Working software is the primary measure of progress. Agile processes promote sustainable development. The sponsors, developers, and users should be able to maintain a constant pace indefinitely. Continuous attention to technical excellence and good design enhances agility.
Manifesto for Agile Software Development, 2001 (4)
Simplicity--the art of maximizing the amount of work not done--is essential. The best architectures, requirements, and designs emerge from self-organizing teams. At regular intervals, the team reflects on how to become more effective, then tunes and adjusts its behavior accordingly.
Kent BeckMike BeedleArie van BennekumAlistair CockburnWard CunninghamMartin Fowler
James GrenningJim HighsmithAndrew HuntRon JeffriesJon KernBrian Marick
Robert C. MartinSteve MellorKen SchwaberJeff SutherlandDave Thomas
Manifesto for Agile Software Development (5)
CONTENT FLOWS FOR e-BUSINESS
BUSINESS
STRATEGIA EPOSIZIONAMENTODELLA NOSTRA IMPRESA
CULTURA
INFORMATION & COMMUNICATION TECHNOLOGY
NEW BUSINESS
BRAND
ATTESE DEI CLIENTI SITUAZIONE DI MERCATO
SITUAZIONE POLITICO-SOCIALE
COMPETENZE
VISION
PERSONE
L’I&CT NEL QUADRO D’INSIEME