Un esempio di realizzazione informatica della ... · informatica della comunicazione aziendale. La...
Transcript of Un esempio di realizzazione informatica della ... · informatica della comunicazione aziendale. La...
Un esempio di realizzazione informatica della comunicazione
aziendale. La Intranet e il sito SIMEST
Walter Ramotti
Università degli studi di Roma La Sapienza
Facoltà di Sociologia
Corso di Laurea in Sociologia
Cattedra di Informatica Generale
Anno Accademico 2000/2001
Un esempio di realizzazione
informatica della comunicazione
aziendale. La Intranet e il sito
SIMEST
Candidato:
Walter Ramotti
Relatore: Correlatore:
Prof. Luciano Costa Prof.ssa Angela Scaringella
2
INDICE
Introduzione ........................................................4
Capitolo I.............................................................6
LA COMUNICAZIONE AZIENDALE INTERNA .........6 1.1 Il contesto di riferimento...............................6 1.2 Perché comunicare in Azienda? ......................9 1.3 Strategie di comunicazione interna ............... 13
1.4 Le esigenze di comunicazione ...................... 15 1.5 Perché comunicare attraverso la rete? ........... 17
Capitolo II .........................................................20
INTRANET: L’INIZIO DI UNA RIVOLUZIONE ......20 2.1 La struttura di Internet ............................... 20 2.2 Cos’è una Intranet ..................................... 33
2.3 I vantaggi della tecnologia Intranet............... 42 2.4 Internet, Intranet, Extranet e VPN ................ 49
Capitolo III ........................................................57
PROGETTAZIONE E REALIZZAZIONE DELLA
INTRANET .......................................................57 3.1 Il progetto................................................ 57 3.2 Risorse umane necessarie ........................... 73
3.3 La rete aziendale ....................................... 86 3.4 Componenti necessarie ............................... 95 3.5 Economie della intranet .............................108
3
3.6 Sicurezza ................................................114 3.7 Possibili applicazioni..................................139
Capitolo IV ....................................................... 143
IL CASO SIMEST ............................................ 143 4.1 Chi è SIMEST ...........................................143 4.2 Nasce l’esigenza di condividere l’informazione.146 4.3 Il sito Internet..........................................151
4.4 Strutture coinvolte e motivazioni .................154 4.5 Sfruttare la tecnologia esistente..................157 4.6 Il prodotto di tante mani ............................160
4.7 Implementazioni future ..............................167
Conclusioni ...................................................... 169
Bibliografia ...................................................... 174
Siti Internet ..................................................... 176
4
Introduzione
La New Economy sta realmente trasformando il mondo e
lo sta facendo a grande velocità. La telematica ha varcato
definitivamente anche le porte dell’alta finanza, gettando
le basi per una totale ristrutturazione dell’economia così
come l’abbiamo conosciuta sinora.
Com’è potuto accadere tutto ciò? Il passaggio chiave di
questa rivoluzione consiste nella traduzione digitale
dell’informazione, dovuta in particolare ai personal
computer, e nella sua diffusione, avvenuta grazie ad
Internet. Tale processo, tuttora in atto, comporta la
ridistribuzione e la riorganizzazione del sapere.
Contrariamente a prima, quasi tutti hanno ora, almeno in
potenza, un facile accesso ad un enorme patrimonio di
informazioni. Una più libera e capillare circolazione delle
notizie ha come logica conseguenza l’abbattimento di
molti costi di transizione; ciò determina una profonda
influenza a livello sociale ed economico.
Un chiaro esempio proviene dal mondo aziendale:
Internet ha completamente modificato il modo in cui le
società trattano con i propri dipendenti, partner e
fornitori e con i consumatori. Grazie all’e-mail, alle
Intranet l’interazione è adesso più forte, intensa, rapida
5
e, soprattutto, meno costosa; lo scambio di informazioni
è tale che le classiche infrastrutture burocratiche e di
mediazione tendono a saltare, favorendo rapporti più
orizzontali, meno gerarchizzati e più economici.
Proprio partendo da queste constatazioni si è deciso di
analizzare l’importanza della comunicazione in ambito
aziendale; di descrivere la progettazione, il
funzionamento della Intranet e i vantaggi che porta alle
imprese che scelgono di condividere le informazioni
avvalendosi di questa tecnologia. Nell’ultimo capitolo
viene presentato un caso empirico: la SIMEST, una
società che, sfruttando le nuove tecnologie, ha realizzato
un sistema di comunicazione interna al passo con i tempi.
6
Capitolo I
LA COMUNICAZIONE AZIENDALE
INTERNA
1.1 IL CONTESTO DI RIFERIMENTO
Ci troviamo in un'epoca di trasformazione che favorisce
l'insorgere di innumerevoli interrogativi, ai quali è
possibile dare eventuali risposte solo attraverso una
riflessione sui cambiamenti di fondo che segnano
l'avvento della società postindustriale.
La determinante di questa rivoluzione, paragonabile per
intensità a quella che ha decretato il passaggio dalla
società agricola a quella industriale, anche se con
maggiore rapidità, è data da un insieme di fattori fra cui
lo sviluppo scientifico, tecnologico ed organizzativo, la
globalizzazione, i mass media e la crescente
scolarizzazione; le conseguenze a medio e lungo termine
che ne derivano hanno dato vita ad uno scenario sociale
del tutto insolito.
Stiamo assistendo all’affermarsi di una società il cui
motore di sviluppo è dato dalle idee e in cui, come
sostiene Naisbitt: "Il grande catalizzatore del mutamento
sociale, è il passaggio da una società fondata
7
sull'egemonia economica della produzione manifatturiera,
ad una società caratterizzata dalla centralità del processo
di creazione, elaborazione e distribuzione delle
informazioni".1
L'era del capitale intellettuale, in cui le idee innovative
contano di più delle consolidate attività industriali,
determina la preminenza dell’intangibile rispetto alla
fisicità; quest'ultima è stata la protagonista dell'economia
industriale, quando, cioè, ricchezza e successo si
misuravano in termini di immobili, fabbriche, terreni e
macchine. Le idee, invece, costituiscono l'essenza dell'era
digitale nella quale viviamo; ad ogni modo, essa non è
solo fonte di innovazione e progresso, così come viene
spesso presentata. Accanto alle voci di favore, si levano
anche dissensi e paure, è ricorrente sentir parlare di una
certa preoccupazione relativa alla tenuta delle nuove
tecnologie; ma le incertezze possono essere subito
attenuate se si guarda alla realtà attraverso i fatti
concreti.
I cambiamenti che segnano un punto di rottura con la
precedente visione delle cose, hanno sempre creato
titubanza e anche questa volta non ci si poteva sottrarre
a quest'inevitabile destino. Diversamente dalle epoche
passate, però, la logica del mutamento è divenuta una 1 De Masi Domenico (a cura di), L'avvento post-industriale, Franco Angeli, Milano, 1991.
8
costante. Il passaggio dalla carta stampata al computer,
segna un vero e proprio stravolgimento nel modo di
creare e gestire le relazioni sociali. "Siamo letteralmente
sommersi dalle relazioni: alcune virtuali, altre reali.
Telefoni cellulari, segreterie telefoniche, fax, ed e-mail ci
tengono in comunicazione costante con persone sparse in
tutto il mondo. […] Oggi il computer sta riorganizzando le
comunicazioni in modo assolutamente rivoluzionario, e si
sta trasformando nello strumento ideale per gestire
un'economia fondata su rapporti di accesso e sulla
commercializzazione di esperienze e di risorse culturali"1.
La comunicazione giunge ad imporsi più che mai e
l’affermazione di Daniel Bell, su un futuro non lontano in
cui "il controllo sui servizi di comunicazione sarà una
fonte di potere e l'accesso alla comunicazione sarà la
condizione della libertà", è senz’altro condivisibile.
Anche nelle imprese si sta verificando un profondo
cambiamento a livello organizzativo, dovuto all’avvento
delle nuove tecnologie informative e, di conseguenza,
della new economy. Esso impone un’attenzione crescente
sulle forme di comunicazione all’interno delle imprese,
che diviene non solo un semplice scambio di notizie ma
1 Rifkin Jeremy, L’era dell’accesso. La rivoluzione della new economy, trad. it di Paolo Canton, Mondadori Editore S.p.A., Milano, 2000, pp. 274, 278.
9
un vero e proprio modo di diffondere la cultura e
l’immagine aziendale. Si avverte la necessità di riuscire a
gestire efficacemente le informazioni utilizzando proprio i
media che hanno provocato, in maniera così repentina,
tutti questi profondi cambiamenti sia a livello di
destrutturazione spazio-temporale che di gestione delle
risorse umane.
1.2 PERCHÉ COMUNICARE IN AZIENDA?
Ciò che rende ogni impresa un’entità a sé, funzionante e
difficilmente riproducibile è proprio la specificità del
rapporto che si instaura tra dipendenti e a questo
proposito un ruolo determinante va riconosciuto alla
comunicazione interna, intesa come comunicazione di
coinvolgimento che investe tutti i livelli
dell’organizzazione aziendale.
È quindi indispensabile precisare, perché è utile studiare
la comunicazione interna e l'obiettivo che essa si
prefigge.
Con la società post-industriale le organizzazioni hanno
subito dei cambiamenti di modelli, non più basati sulla
verticalità del personale e sulla rigidità, ma sulla
orizzontalità e flessibilità, dove una delle risorse
fondamentali diventa il personale assunto, con il proprio
bagaglio di conoscenze. Questo cambiamento serve a
10
fronteggiare adeguatamente da una parte incertezza
ambientale e globalizzazione dei mercati, dall’altra le
dinamiche di business. Nel nuovo modello si avverte uno
sforzo organizzativo per ricercare il massimo di
flessibilità, di prontezza di risposta alla variabilità del
mercato e al bisogno di personalizzazione degli oggetti e
dei beni prodotti. Assume una certa importanza “Non più
[…] la rilevanza delle funzioni, che ottimizzano il sapere e
l’attività delle singole aree aziendali, ma la focalizzazione
sui processi orientati al business […]. Vengono rivisti i
concetti fondamentali di gerarchia, di prestazione
lavorativa del singolo e di gruppo, di esecuzione del
lavoro, di responsabilità e di delega.”2 Si mette in
simultaneità quello che prima era in sequenza, per
accorciare il time to market.
Il compito della comunicazione interna è quello di tessere
la rete delle comunanze, far crescere la coscienza e la
conoscenza collettive, ponendosi come strumento di
coinvolgimento e partecipazione capace di far esprimere
le persone anche su argomenti che vanno oltre i loro
specifici compiti operativi.
L’ascolto del cliente interno è il primo atto di
comunicazione attraverso cui è possibile capire le
aspettative, i bisogni, i modi di essere e le attitudini dei 2 Di Raco Alberto - Gaetano M. Santoro, Il manuale della comunicazione interna, Edizioni Angelo Guerini e Associati S.p.A., Milano 1996.
11
singoli; è il presupposto essenziale per instaurare una
relazione.
Quando si parla di comunicazione interna, infatti, è di
fondamentale importanza chiedersi che cosa fa l’azienda
per “far esprimere” chi vi lavora, come e con quale
frequenza siano raccolte le opinioni dei dipendenti, come
e quanto esse siano prese in considerazione. Da ciò
discende che la comunicazione interna nella sua essenza
non è altro che una relazione fra individuo e azienda, fra
singoli individui e gruppi, fra individui e individui, mediata
o condizionata dai ruoli lavorativi e dalle posizioni
gerarchiche ricoperte.
“Accanto all’importanza attribuita alla relazione, la
comunicazione interna investe anche la sfera dei “valori
del lavoro” che il singolo individuo e l’organizzazione
manifestano, implicitamente o esplicitamente; in quanto
spesso accade che insoddisfazioni e tensioni originate da
altre ragioni più generali, quali la lontananza dei valori
personali con quelli aziendali, vengano “scaricati” sulla
comunicazione interna”3. Capacità di relazione e valori
del lavoro sono quindi i due pilastri su cui essa si poggia
al fine di dare il suo contributo al raggiungimento degli
obiettivi aziendali.
3 Ibidem.
12
Lo scopo dell’organizzazione si concretizza, infatti, nel
creare e nel tenere in vita se stessa; nel rappresentare e
rappresentarsi a sé e agli altri, dando a tutti la possibilità
di entrare in una rete di comunicazione e di relazioni che
permetta loro di utilizzare le attività lavorative per
sviluppare il proprio “essere sociale”.
Comunicare in quest’ottica diventa sinonimo di
coinvolgere e motivare, ma è allo stesso tempo
un’attività manageriale finalizzata ad attivare
comportamenti organizzativi coerenti con il livello di
competitività da raggiungere.
L’attività di comunicazione si può esplicare attraverso
due forme: una formale e una informale; la prima è
riferita alla sfera delle abilità organizzative e gestionali, si
articola in termini di causa ed effetto ed è finalizzata agli
obiettivi aziendali, la seconda invece comprende
fenomeni difficilmente controllabili e passa attraverso la
comunicazione interpersonale, il rapporto face to face e
le informazioni non codificate.
Le due aree presentano, nella realtà concreta, notevoli
interazioni e a volte possono anche pervenire ad un
rapporto che si esplica in termini di integrazione
funzionale.
13
1.3 STRATEGIE DI COMUNICAZIONE INTERNA
La formulazione di una strategia di comunicazione interna
deve tener conto dei rapporti che intercorrono tra gli
obiettivi e le logiche di azione e le variabili rilevanti del
suo contesto aziendale di riferimento; occorre quindi
considerare sia le motivazioni, gli interessi e i
comportamenti dei knowledge workers e le strutture di
trasmissione, che la comunicazione esterna e i rapporti
dell’azienda con altri interessati alla sua attività, come ad
esempio i clienti e i fornitori.
Le motivazioni, gli interessi, i comportamenti dei
comunicanti costituiscono il primo riferimento.
“La competenza comunicativa aziendale è un patrimonio
collettivo di expertise, che tende a svilupparsi secondo un
ciclo, che inizia con l’istituzione di esperti di
comunicazione. Il loro intervento contribuisce, di solito,
in una seconda fase, a suscitare la consapevolezza della
linea sull’opportunità di impadronirsi di skill da
comunicatori”4. Nella terza fase l’obiettivo è di realizzare
lo sviluppo di competenza comunicativa manageriale con
i processi sistematici di formazione o con la
partecipazione a gruppi di progetto. I media e le azioni
comunicative possono essere efficacemente connessi al
cambiamento di modello organizzativo; ciò avviene se il
4 Di Raco Alberto, Santoro Gaetano, op. cit.
14
management può effettuare la regolazione dei processi di
trasformazione per mezzo della comunicazione e
dell’interazione e ha la disponibilità di apparati e
strumenti in grado di dare risposta e governare le
esigenze rilevate.
Il coordinamento operativo tra messaggi veicolati
all’esterno e immagine interna dell’azienda può facilitare
la politica di gestione delle risorse umane e rendere
quest’ultima competitiva rispetto alle altre. Una strategia
di comunicazione interna è tanto più efficace quando più
è coerente con quella esterna.
Come sostengono Di Raco e Santoro si possono tracciare
alcune linee di orientamento:
Ø le scelte devono essere congruenti con le
situazioni organizzative, i paradigmi manageriali
(valori, professionalità) e le culture del lavoro
presenti nell’azienda;
Ø diverse forme di comunicazione non solo servono
a produzioni cognitive e livelli di socializzazione
diversi, ma sono anche condizionate dalle
abitudini aziendali di scambio informativo;
Ø una comunicazione efficace implica
l’identificazione di azioni e media, atti a realizzare
gli obiettivi di competenza e identità aziendali, e la
loro integrazione sistemica;
15
Ø l’incremento di capitale cognitivo avviene anche
per competizione e cooperazione con gli altri
produttori di know how, come ad esempio aziende
partner e concorrenti, associazioni professionali e
di categoria, istituzioni educative.
1.4 LE ESIGENZE DI COMUNICAZIONE
Il bisogno di condividere le informazioni ha per obiettivo
da una parte il diagnosticare quali sono le conoscenze
degli operatori aziendali, per contribuire alla realizzazione
del progetto d'impresa, dall’altra in che modi, tempi,
attraverso chi la comunicazione deve passare per
assicurare la maggiore mobilitazione possibile del
personale, al fine di migliorare continuamente il processo
produttivo e i prodotti.
L’azienda, ormai concepita come organizzazione
complessa, ha assunto come problema progettuale
centrale che cosa e in che modo comunicare; ciò al fine
di poter coordinare le parti che la compongono e che
agiscono con differenti criteri di razionalità e diversa
capacità di produrre le competenze necessarie, atte ad
affrontare le incertezze insite nella ricerca dei risultati.
Individuare le necessità di scambio vuol dire rendere
esplicito in azienda, a partire dal management, perché è
necessario fare comunicazione; “attraverso di essa,
16
infatti, si attua la negoziazione sociale dei soggetti in
azienda, si producono e si validano consensualmente le
regole organizzative”4.
Chiarita l’importanza delle esigenze occorre chiedersi
quali sono i bisogni e le attese comunicative.
I bisogni denotano una mancanza di informazioni
necessarie per ricoprire un ruolo. Si tratta di quelle
conoscenze indispensabili per operare con efficienza,
interagire con efficacia e orientarsi in modo congruente
agli scopi aziendali.
Le attese indicano la domanda effettiva di conoscenza e
interazione rivolta a ottenere una rappresentazione
soddisfacente degli eventi aziendali a cui l’attore
partecipa o con cui è venuto in contatto. Queste
richieste, esplicite o tacite, possono essere avanzate per
rispondere ad una pluralità di esigenze, da quelle più
basilari come reperire informazioni necessarie, a quelle
relazionali come confrontarsi con gli altri operatori su
visione e interpretazione dell’azienda o per ottenere
riconoscimenti ed esercitare influenza sugli altri. L’effetto
riscontrabile dalla loro soddisfazione è duplice:
l’affermazione di chi prende l’iniziativa e
contemporaneamente un intensificarsi di scambi
convergenti sugli scopi comunicativi dell’azienda.
4 Ibidem.
17
“L’intreccio tra bisogni e attese definisce il territorio delle
esigenze reali di comunicazione, che il management
soddisferà a seconda della concorrenza presente sul
mercato della comunicazione interna e dell’utilità
strumentale per le parti interagenti di aumentare
l’intensità degli scambi e i livelli di conoscenza.”5
1.5 PERCHÉ COMUNICARE ATTRAVERSO LA RETE?
Tra i vari strumenti che migliorano la comunicazione
interna in questa sede riteniamo opportuno soffermarci
proprio su come l’avvento del computer ha trasformato la
comunicazione aziendale, in quanto, come è stato
precedentemente chiarito, è con le nuove tecnologie
interattive che si è dato l’avvio alla rivoluzione che
stiamo vivendo.
A livello organizzativo la scelta di legare la comunicazione
alla rete riesce a diffondersi con successo perché
concentra in sé almeno quattro requisiti operativi:
Ø applica una gestione interattiva a contenuti
organizzati e potenzialmente universali. Fino
all’avvento della rete l’interattività era associata
solo a scambi individuali;
Ø ingloba in sé una memoria di contenuti
immediatamente accessibile. Negli altri media la
5 Ibidem.
18
memoria è collocata all’esterno (archivi,
biblioteche) e richiede tempi di accesso più o
meno lunghi;
Ø ha una struttura di costi svincolata dalla distanza
(come per il telefono), dalla quantità di
informazioni erogata (telefono, carta),
dall’audience (radio, Tv), quindi i costi di
distribuzione sono assai inferiori agli altri media;
Ø grazie alla sua forte dimensione interattiva tende
a qualificarsi come una comunità in rete.
Questi sono i principali motivi che inducono le imprese a
scegliere la Intranet come sistema di comunicazione
interna. Occorre inoltre sottolineare che “La costruzione
del sistema rete informatico nelle grandi e medie imprese
è orientata a migliorare le comunicazioni interne ed
esterne e a recuperare efficienza ed efficacia
organizzativa, incrementando la produttività aziendale.
La tecnologia web utilizzata è identificata con il termine
Intranet, che caratterizza i sistemi rete rivolti ad
un’utenza specifica e circoscritta nell’utilizzo e
nell’accesso al network informatico, mentre Internet
19
veicola informazioni destinate all’intero universo degli
utenti della rete globale”5.
Oltre alle prospettive di successo messe
precedentemente in evidenza, occorre sottolineare che la
scelta di implementare un web aziendale è fondata su
due opzioni strategiche: da un lato garantire la
riservatezza e la sicurezza del know how interno
limitando l’accesso alle informazioni ad un’utenza
abilitata; dall’altro la convinzione che solo l’Intraweb o
l’Intranet possono costruire un canale efficace e completo
di comunicazione. Sicuramente le imprese che decidono
di dotare la propria struttura organizzativa di un sistema
distribuito delle informazioni (web interno)
acquisteranno, nel breve termine, un vantaggio
competitivo grazie alla capacità di velocizzare le
procedure operative ed alla possibilità di sfruttare nuove
opportunità di business. Il risparmio di tempo e denaro
ottenuto dalla realizzazione delle procedure organizzative
risultano evidenti e significativi, poiché consentono di
abbattere i costi di gestione per la comunicazione,
l’organizzazione del lavoro, la produzione e la
distribuzione del materiale promozionale e di marketing.
5 A. Contaldo, T.M. Mazzatosta (a cura), Il lavoro sul settimo continente ,EDIZIONI SEAM, Milano 1998.
20
Capitolo II
INTRANET: L’INIZIO DI UNA
RIVOLUZIONE
2.1 LA STRUTTURA DI INTERNET
Il termine Internet descrive un insieme interconnesso di
reti (network) di computer in grado di comunicare,
trasferire ed elaborare informazioni.
Da un punto di vista strutturale, Internet si fonda su
quattro elementi costitutivi principali:
a. computer: un insieme molto vasto;
b. software: in grado di rendere possibile la
comunicazione ed il trasferimento di informazione
tra i computer;
c. telecomunicazione: reti ed infrastrutture che
permettono la connessione tra i computer;
d. contenuti: un insieme di informazioni ed oggetti
digitali depositati nei computer, in grado di
essere localizzati e trasferiti attraverso le reti di
telecomunicazione mediante l’utilizzo di software.
Internet nasce nel momento in cui questi quattro
elementi sono contemporaneamente presenti ed
integrati.
Questi quattro elementi sono gli stessi che troviamo nella
costituzione di una Intranet e le considerazioni che
21
valgono per Internet possono essere, quasi interamente,
trasferite alle Intranet.
Oggi l’uso molto diffuso di Internet rende possibile una
serie di attività, delle quali le principali sono elencate
nella tabella seguente, ma che si sono sviluppate
contestualmente e proporzionalmente all’aumento del
numero di utenti connessi alla rete.
Fonte: SIQSS 2000
Ma la causa della forte evoluzione di Internet e più di
recente delle Intranet è da ricercare nel bisogno di
comunicazione, di scambio e condivisione delle
informazioni.
Tipo di utilizzo di Internet %
Comunicazione con uso di posta elettronica 70
“Navigazione” tra i siti 60
Consultazione di notizie meteorologiche 57
Ricerca di informazioni su prodotti e servizi 52
Prenotazione viaggi 46
Acquisto di prodotti e servizi 31
Giochi vari 30
Controllo di quotazioni dei titoli mobiliari 23
Uso di chat line e bacheche elettroniche 21
Gestione del proprio conto corrente 10
Comprare o vendere azioni 6
22
Per comprendere chiaramente le motivazioni che sono
alla base dell’evoluzione dell’Internet-technology è
necessario ripercorrere brevemente la storia di questa
evoluzione.
Possono essere identificati cinque periodi principali:
I. 1959-1965: modelli teorici e primi esperimenti;
II. 1966-1972: la costruzione di ARPANET;
III. 1973-1983: la nascita di Internet e sviluppo delle
reti;
IV. 1984-1995: la diffusione di Internet;
V. 1996 in poi: la diffusione delle Intranet.
Nel 1960, primo periodo, ogni computer era un universo
a sé e sia la possibilità di comunicare che le infrastrutture
di telecomunicazione ponevano dei seri problemi tecnici.
Infatti, collegare due computer diversi era praticamente
impossibile. Gli unici progressi avvenivano a livello
teorico con le ricerche sulla commutazione a pacchetti
effettuate da Leonard Kleinrock presso il Massachusetts
Institute of Technology (USA), da Paul Baran presso la
RAND Corporation (USA) e da Donald Davies presso il
National Physical Laboratori (UK). Seppur simili, rispetto
ai risultati, i diversi modelli differivano nell’approccio e
nelle prospettive d’utilizzo. Il primo, infatti, lavorava da
23
studente a questi modelli mosso dall’osservazione dei
numerosi computer del MIT che non potevano, tuttavia,
comunicare tra loro. Il secondo era alle dipendenze della
U.S. Air Force nell’istituto (RAND Corporation) fondato
per la ricerca sulle tematiche concernenti la difesa
nazionale e la strategia militare. Studiava un sistema di
comunicazione in grado di sopravvivere ad un attacco
nucleare e di assicurare al vertice dell’aviazione militare il
comando ed il controllo dei missili e dei bombardieri. Il
terzo aveva elaborato la sua teoria per permettere la
condivisione delle linee di comunicazione esistenti, le
linee telefoniche, e intuiva la sua applicazione immediata
in campo civile.
La prima rete di computer su scala nazionale basata sulla
commutazione a pacchetti venne costruita negli Stati
Uniti e fu fondata sulle ricerche di Kleinrock e sugli
esperimenti di interconnessione effettuate da Lawrence
G. Roberts presso il MIT mentre il progetto di Baran
rimase sulla carta e quello di Davies venne realizzato solo
in parte.
Il secondo periodo iniziò con un progetto di realizzazione
di una rete di computer presso l’IPTO (Information
Processing Techniques Office) costituito all’interno
dell’ARPA (Advanced Research Project Agency) istituita
dal Dipartimento della Difesa degli Stati Uniti nel 1958, in
risposta alla supremazia tecnologica dimostrata
24
dall’Unione Sovietica con il lancio dello Sputnik. La
direzione del progetto fu affidata a Lawrence G. Roberts
che aveva il compito di progettare una rete in grado di
collegare computer mainframe di diverso tipo, tra loro
non compatibili.
I problemi di connessione vennero risolti interponendo un
minicomputer tra il mainframe e la rete svolgendo una
funzione di interfaccia. Questi minicomputer, uno per
ogni mainframe da collegare e denominati IMP (Intrface
Message Processor), sarebbero stati in grado di dialogare
tra loro, in quanto avrebbero utilizzato lo stesso
linguaggio e lo stesso sistema operativo. Ogni computer
di origine/destinazione (host) veniva così connesso ad un
IMP e ciascuno di questi, a sua volta, ad altri IMP
attraverso linee telefoniche. In questo modo solo la
connessione tra gli IMP e i computer host doveva essere
adattata alle singole specifiche di questi ultimi in termini
di componenti hardware e software.
L’appalto per realizzare questa rete, che era stata
chiamata ARPAnet e doveva originariamente connettere
quattro nodi, fu vinto dalla BBN (Bolt, Beranek &
Newman) nel dicembre 1968 e fu realizzato in meno di
un anno con un budget di un milione di dollari.
La funzione degli IMP era quella di ricevere messaggi dal
computer host, quindi dividerli in pacchetti, aggiungere a
ciascuno di questi un’intestazione contenente le
25
informazioni relative al mittente e al destinatario ed altre
informazioni di controllo ed inviarli attraverso la rete di
telecomunicazione. Una volta giunti a destinazione, un
altro IMP toglieva da ciascun pacchetto l’intestazione e,
in base alle informazioni di controllo ricevute,
riassemblava i pacchetti secondo la sequenza originaria
in modo da ricostruire il messaggio e inviarlo al computer
host.
Il 1° ottobre del 1969 fu possibile inviare il primo
messaggio host-to-host. Alla fine del 1971 la rete
ARPANET era completata e i siti collegati erano 18 con un
collegamento che attraversava gli Stati Uniti dalla costa
occidentale a quella orientale.
LA RETE ARPANET NEL 1971
Fonte: BBN, 1969
26
Con la Prima Conferenza Internazionale sulle
Comunicazioni tra Computer che si tenne a Washington
nell’ottobre del 1972 e che servì a pubblicizzare
ARPANET, finisce l’esperimento interno e inizia, con
l’aumento del traffico sulla rete, una nuova realtà.
Il terzo periodo è caratterizzato dalla nascita di Internet e
dallo sviluppo delle reti.
L’IPTO, nei primi anni settanta, iniziò la progettazione di
reti a pacchetto fondati su sistemi di trasmissione
aggiuntivi rispetto alla tradizionale comunicazione via
cavo, realizzata con ARPANET, e in un primo progetto,
denominato PRNET (Racket Radio Network), realizzò una
rete con l’utilizzo di sistemi di trasmissione via radio; in
un secondo progetto, denominato SATNET (Atlantic
Racket Satellite Network), venne realizzata una rete con
l’utilizzo di sistemi di trasmissione via satellite.
Le tre reti esistenti (ARPANET, PRNET e SATNET)
ponevano ora il problema della comunicazione attraverso
reti a pacchetto diverse senza interruzioni. Le tre reti,
infatti, avevano specifiche diverse in termini di
dimensione dei pacchetti, di velocità e tipologia di bande
di trasmissione usate. Per risolvere il problema il sistema
fu modellato secondo lo schema già usato per ARPANET:
la connessione fisica delle reti fu realizzata attraverso
computer (definiti gateway o router) che, frapponendosi
27
fra più reti (così come gli IMP si frapponevano tra più
computer), PERMETTEVANO LO SMISTAMENTO DEI
PACCHETTI. Ogni gateway, infatti, era dotato di tabelle di
connessione in modo tale da indirizzare i pacchetti alle
diverse reti ad esso collegate oppure ad altri gateway.
In termini di software, fu progettato un nuovo protocollo
di comunicazione host-to-host dato che il protocollo usato
su ARPANET, denominato NCP (Network Control
Program), non era dotato di un sistema di controllo degli
errori poiché tale rete era considerata molto affidabile. Il
collegamento di più reti, ciascuna dotata di un diverso
grado di affidabilità, con il vecchio protocollo sarebbe
risultata impossibile.
Il nuovo protocollo, denominato TCP (Transmission
Control Protocol), oltre alle funzioni già presenti nello
NCP, era in grado di monitora re lo stato della rete,
inviare i pacchetti attraverso il collegamento disponibile
più veloce e verificare l’avvenuta ricezione dei pacchetti.
In caso di errore di ricezione avrebbe inviato nuovamente
i pacchetti danneggiati o perduti.
Nel marzo del 1978 il protocollo TCP fu riprogettato e
diviso in due protocolli: un protocollo host-to-host,
sempre denominato TCP, in grado di controllare il flusso
dei pacchetti e il loro recupero in caso di perdita; un
protocollo di comunicazione, denominato IP (Internet
Protocol), in grado di trasferire e smistare i pacchetti tra
28
le diverse reti. Mentre il primo operava all’interno delle
singole reti, il secondo funzionava tra le congiunzioni
delle stesse. Con tali sistemi hardware e software il
collegamento tra reti divenne una realtà praticabile e
permise così la nascita di ARPA Internet. Il 1° gennaio
1983 fu decisa la transizione di tutti i computer connessi
ad ARPANET al nuovo protocollo.
In questo stesso periodo ci fu uno sviluppo consistente di
vari tipi di reti per le finalità più diverse che possono
essere riepilogate in:
a. Reti di ricerca: costituiscono progetti di ricerca in
sé o il supporto di progetti di ricerca;
b. Reti militari: costituiscono reti a supporto delle
comunicazioni militari;
c. Reti aziendali: vengono costituite a supporto delle
attività di grandi aziende;
d. Reti comunitarie: costituiscono reti che si
sviluppano tra comunità di utenti con interessi
simili (per esempio in ambiente accademico);
e. Reti commerciali: rappresentano reti il cui accesso
viene venduto ad utenti esterni;
f. Bullettin Board System: sono costituiti da un
computer che svolge la funzione di una bacheca
elettronica con la possibilità di connettersi con un
personal computer e un modem.
29
La maggior parte delle reti sviluppatesi in questo periodo
rappresentano reti costruite su misura senza la necessità
di rendere tali reti compatibili fra loro o tantomeno di
collegarle tra loro. Nel momento in cui vengono realizzati
collegamenti tra reti il punto di riferimento principale è
costituito da ARPA Internet condizionando, quindi, i
protocolli di comunicazione usati.
La crescita delle reti collegate ad ARPA Internet e la
difficoltà di ricordare gli indirizzi numerici degli host
suggerì di assegnare a questi un nome e attraverso un
computer (name server) che si frapponeva tra i computer
di origine e di destinazione dei messaggi era possibile la
conversione degli indirizzi alfabetici composti dagli utenti
in indirizzi IP numerici, validi nell’interazione tra
computer. Il perfezionamento di tale sistema portò
all’adozione del DNS (Domain Name System) che
permise la coesistenza di un maggior numero di name
server, soddisfacendo così le necessità di una rete in
forte crescita.
Il quarto periodo è caratterizzato dalla diffusione e
penetrazione di Internet dato che ancora agli inizi degli
anni Ottanta le università dotate di accesso ad ARPANET
costituivano una percentuale esigua.
La NSF (National Scienze Foundation) decise, allora, nel
1981 di finanziare il progetto di una rete in grado di
30
connettere i dipartimenti di informatica degli Stati Uniti e
nel 1984 si dotò di una propria rete – NSFNET – che
venne successivamente potenziata più volte, per
collegare i supercomputer installati presso alcuni centri di
ricerca da questa finanziati. A differenza di ARPANET,
NSFNET fu basata fin dal principio su due livelli: una rete
centrale (backbone) e altre reti ad essa collegate.
NSFNET nasce, pertanto, come una rete di reti (internet).
Il protocollo di comunicazione usato fu il TCP/IP sia
perché si trattava di un protocollo aperto e non esclusivo
ma anche per poter connettere NSFNET ad ARPANET.
LA RETE NSFNET NEL 1991
Fonte: Merit, 1991
31
L’aumento del traffico commerciale e delle richieste di
sfruttamento della rete a fini di lucro obbligarono la NSF,
che istituzionalmente in quanto organismo pubblico
destinato alla promozione della ricerca e dell’educazione
non poteva accettare questo uso della rete, a costruire
una nuova dorsale ad altissima velocità esclusivamente
destinata alla ricerca (denominata vBNS) e consentire
l’accesso al traffico commerciale sulla dorsale esistente
cedendone la gestione ad operatori privati. Ciò permise
l’avvio di Internet come la conosciamo oggi grazie anche
all’introduzione del World Wide Web (WWW), concepito e
realizzato da Tim Berners-Lee presso il CERN di Ginevra.
Il Web rappresenta uno spazio astratto di informazione
all’interno di Internet, costituito da testi, suoni e
immagini.
Mentre Internet costituisce una rete fisica composta da
computer e da cavi, il Web rappresenta una rete di
collegamenti tra diverse tipologie di informazione.
Il sistema inventato da Berners-Lee era fondato su
quattro componenti principali:
1) il linguaggio HTML (HyperText Markup Language)
con cui comporre i documenti (le pagine Web);
2) il protocollo HTTP (HyperText Transfer Protocol)
attraverso il quale accedere ai documenti e
spostarsi attraverso i link;
32
3) lo schema di indirizzi UDI (Universal Document
Identifier), in seguito rinominato URL (Universal
Resource Locator), in grado di localizzare i diversi
documenti all’interno dello spazio Web;
4) il programma (browser) residente sui computer
host in grado di leggere il codice HTML, di
visualizzare i nodi ipertestuali, di permettere lo
spostamento (navigazione) tra i vari documenti
collegati, negoziando i formati con i server.
Il primo browser fu sviluppato da Berners-Lee nel
novembre 1990 e si chiamava “WorldWideWeb”, poi
rinominato “Nexus”. A questo seguirono “ViolaWWW”,
“Erwise” e “Midas” che però erano tutti browser scritti per
piattaforme Unix. “Mosaic” fu il primo browser multi
piattaforma perché girava su Windows, Mac e Unix ed
era, inoltre, semplice, accessibile al grande pubblico e
non solo ai programmatori. Con Mosaic, poi diventato
Netscape Navigator, Internet inizia ad esplodere come
fenomeno di massa attirando nel 1995 anche il colosso
Microsoft con il suo browser Internet Explorer che verrà
anche integrato nel sistema operativo Windows.
È a questo punto che Internet e la tecnologia di Internet
entrano in tutti gli uffici dotati di computer dando vita
alla quinta fase che è argomento centrale di trattazione
di questa tesi.
33
2.2 COS’È UNA INTRANET
Pur essendo impossibile fornire un'esatta definizione di
una Intranet, si può sostenere per introdurre l’argomento
che “Una Intranet è l'insieme composto da una rete
aziendale, protetta dal firewall dell'azienda stessa, e dalle
applicazioni che attraverso e su di essa vengono
eseguite, sfruttando le tecnologie tipiche e proprie
dell'Internet-technology (browser, server Web
eccetera)”.1
In altre parole, una Intranet non è altro che la
realizzazione, adeguatamente protetta e quindi sicura, di
una rete di tipo Internet all'interno di un'azienda. La
tecnologia originariamente sviluppata per Internet (World
Wide Web, IP e i browser) viene applicata sulla rete
aziendale, proteggendo nel contempo la rete stessa per
mezzo di un apposito firewall interno. A sua volta, un
firewall è un insieme di computer, router, software e
servizi che consentono la connessione a Internet della
rete, mantenendone l'integrità (vedi par. 3.6).
Il repentino sviluppo di Internet è stato ampiamente
trattato dai media ed è indubitabile che l'uso sempre
maggiore delle tecnologie Internet stia trasformando il
modo in cui le aziende comunicano con i propri
1 Steve Guengerich ... [et al.], Intranet : progettazione e sviluppo, McGraw-Hill libri Italia, Milano 1997.
34
dipendenti, clienti e fornitori: le Intranet, appunto. In
sostanza, le aziende hanno scoperto che gli utenti
possono utilizzare per la propria rete interna le stesse
tecnologie che hanno decretato il successo di Internet.
Sin dai primi anni Ottanta, per condividere le
informazioni le organizzazioni con reti private hanno
dovuto affrontare il problema della connessione di diversi
tipi di computer, come PC, Macintosh e macchine con
sistema operativo Unix. In passato gli amministratori di
rete si trovavano a fronteggiare le incompatibilità di
hardware e software. Per eliminare queste barriere alla
comunicazione elettronica e garantire la semplicità di
connessione, le aziende si sono uniformate su specifiche
piattaforme hardware e software. Ancora oggi, se
un'azienda utilizza computer Macintosh, PC e macchine
con sistema operativo Unix, potrebbe risultare difficile
condividere anche un semplice documento di testo. Gran
parte di questi problemi può essere risolta mediante
l'applicazione delle tecnologie Internet a una rete privata.
La figura seguente mostra la relazione tra Internet e una
Intranet.
35
L’uso della tecnologia Internet viene di norma associata
all'elaborazione basata sul paradigma client/server. Il
modello client/server, che a sua volta è stato associato
nel decennio scorso all'elaborazione distribuita basata
sulle reti e sui PC, è di fatto l'architettura fondamentale
che costituisce la struttura portante necessaria per poter
disporre della tecnologia alla base della struttura di
Internet. Alla fine degli anni Settanta il vecchio
paradigma incentrato sugli host e sul concetto di
elaborazione in time-sharing lasciò il posto al nuovo
approccio che si avvaleva del paradigma client/server,
modulare e basato sui messaggi. Le nuove tecnologie di
elaborazione possono essere infatti considerate come
diverse strategie di implementazione che sfruttano
comunque questo paradigma.
In poche parole, l'elaborazione client/server viene
realizzata per mezzo di un programma utente (il client)
che richiede certi servizi, come l'accesso ai dati, la
stampa o altri processi, a un programma server da esso
distinto. Questa definizione, sebbene non errata, per
essere completa dovrebbe comprendere anche la
definizione dei protocolli e delle convenzioni proprie del
modello client/server, non dimenticando di considerare le
accezioni che questo termine ha assunto nel corso degli
anni. Alcuni affermano ad esempio che un'applicazione
non è client/server se non è stata sviluppata in meno di
36
90 giorni, in quanto ci si aspetta che l'utilizzo della
tecnologia client/server consenta una drastica riduzione
dei tempi di sviluppo.
L'elaborazione client/server sottintende inoltre la
realizzazione e l'utilizzo di un'interfaccia utente di tipo
grafico (GUI, Graphical User Interface), di personal
computer o di altri tipi di computer da scrivania
intelligenti (rispetto ai semplici terminali, definiti
comunemente in inglese dumb, cioè stupidi), di basi di
dati distribuite di tipo relazionale od orientate agli oggetti
37
e di reti locali (LAN, Local Area Network) o geografiche
(WAN, Wide Area Network).
Quindi i sistemi basati su Intranet non sono
un’alternativa ai sistemi client/server ma ne
rappresentano l’evoluzione verso una maggiore
semplicità ed economicità.
Come già detto con l’elaborazione aperta, le architetture
client/server hanno superato la visione centrica del
sistema informativo basato sul mainframe e sulla potenza
elaborativa concentrata in un unico sito spostando il
baricentro dell’attenzione verso l’utente finale.
L’implementazione delle architetture client/server e
dell’elaborazione distribuita ha soddisfatto la necessità di
rendere più veloci, efficaci e flessibili i processi decisionali
di business, consentendo l’interoperabilità tra sistemi di
fornitori diversi, permettendo scambi di informazioni
sempre più veloci e sempre più affidabili, incrementando
la produttività individuale e riducendo i costi di
installazione
Dopo qualche anno dalla loro diffusione, i sistemi
client/server hanno però evidenziato alcuni grossi limiti e
se da un lato i costi delle apparecchiature informatiche
sono diminuiti, dall’altro i costi per il loro controllo e il
loro mantenimento sono notevolmente aumentati; la
connessione di diverse reti locali, l’insieme crescente di
apparecchiature eterogenee, la necessità di usare
38
tipologie di server e di stazioni di lavoro disomogenee
(Workstation, PC, Mac o altro) hanno aumentato
esponenzialmente i problemi di gestione e controllo.
La completa integrazione della tecnologia Internet con i
sistemi client/server consente di superare questi
problemi. Perno fondamentale del processo di
integrazione, all’interno di un’azienda, tra questa
tecnologia ed il sistema client/server è il browser, ovvero
il principale strumento che consente la consultazione e la
navigazione dei documenti in formato HTML.
All’interno dell’azienda il browser perde i connotati del
semplice formattatore e presentatore di pagine
ipertestuali per diventare un contenitore flessibile e
programmabile, in grado di eseguire forme di
elaborazione sempre più complesse, applicazioni
client/server comprese.
Nell’immediato futuro, un’applicazione tradizionale client
che necessitava di essere installata localmente su ogni
personal computer e di una connessione ad un preciso
server attraverso una rete con protocollo fisso, diventerà,
con Intranet, una componente acquisita dinamicamente
nel momento dell’utilizzo che, senza bisogno di
installazione né di manutenzione e ospitata nel browser
locale, utilizzerà la dorsale Intranet indifferentemente per
l’elaborazione su un server a pochi metri di distanza o in
un altro continente.
39
Il punto fondamentale è che l’affermazione della
tecnologia Intranet dà l’occasione di omogeneizzare tutte
le applicazioni orientate all’elaborazione client/server, in
modo da poter essere utilizzate tutte con il medesimo
strumento; L’obiettivo, ancora da raggiungere ma sul
quale si sta lavorando, è di renderle indipendenti dalla
piattaforma o facilmente trasportabili da una piattaforma
all’altra.
La crescita del segmento dei Web Server Intranet, evidenziata
nella tabella seguente, testimonia la tendenza delle aziende a
spostarsi verso l’Internet-technology.
In questo senso, Intranet rappresenta l’evoluzione dei
sistemi informativi verso maggiore standardizzazione,
flessibilità, scalabilità e semplicità.
CRESCITA DEL SEGMENTO DEI WEB SERVER
1995 1996 1997 1998 1999 2000 crescita
Intranet 63 214 712 1585 3571 5194 142%
Internet 57 81 223 319 590 760 68%
Totale (migliaia
di unità) 120 295 935 1904 4161 5954
Intranet 11 43 178 396 714 935 143%
Internet 29 43 100 160 325 456 73%
Totale (milioni
di dollari) 40 86 278 556 1039 1391
Fonte: IDC
40
Ma se rilevante è il ruolo assunto da Intranet come nuova
tecnologia in grado di rinnovare il sistema informativo,
enormi sono le sue potenzialità di diventare uno
strumento per l’innovazione strategica all’interno
dell’azienda.
Infatti, Intranet può essere la protagonista della
trasformazione dell’informatica da mezzo potente, ma
lontano dalle strategie aziendali, a leva competitiva
importante per le imprese.
Intranet può mutare il ruolo dell’information e
communication technology in azienda soprattutto perché
è in grado di trasformare il sistema informativo da un
insieme di dati e applicativi poco integrati e specializzati
sui singoli processi, in un unico sistema corporate-wide,
un’infrastruttura omogenea a supporto di tutte le
funzioni.
Intranet è uno strumento che consente di migliorare la
comunicazione e lo scambio di dati e informazioni
all’interno e all’esterno di un’azienda.
Se l’azienda, che implementa una rete di tipo Intranet,
vive la comunicazione e lo scambio di informazioni come
un fatto positivo, vitale e necessario al miglioramento
delle proprie prestazioni allora il nuovo sistema è in
grado di rivalutare il patrimonio culturale e informativo
presente in azienda e di diventare generatore di
innovazioni strategiche e di nuove possibilità di crescita.
41
I servizi delle Intranet surclasseranno quelli dei NOS
(Network Operating System) proprietari
Se l’azienda non si pone in quest’ottica e considera
l’Intranet come un nuovo accessorio EDP in grado
esclusivamente di gestire una bacheca elettronica con il
menù giornaliero della mensa o il giornalino aziendale,
allora la nuova tecnologia consente solamente dei
recuperi di efficienza a breve e non di generare vera
42
innovazione e quindi di dar luogo ad una crescita di
produttività a lungo termine.
2.3 I VANTAGGI DELLA TECNOLOGIA INTRANET
I vantaggi di Intranet risiedono principalmente
nell'utilizzare tecnologie sviluppate per connettere sistemi
eterogenei con costi ridotti, nella relativa facilità di
realizzazione, e con tecniche standard. La tecnologia
Internet, sulla quale si basano le Intranet, offre agli
utenti una libertà senza precedenti nell'ottenere
informazioni dagli archivi di dati dell'azienda,
consentendo alle persone di lavorare nel modo che più si
adatta alla loro personalità, al loro stile e alle loro
abitudini lavorative. In più tale tecnologia presenta
alcune caratteristiche che la rendono estremamente utile
per lo sviluppo di applicazioni Intranet.
Di seguito vengono elencati i principali vantaggi legati
alle caratteristiche della tecnologia Internet applicate ad
una generica Intranet che ogni azienda dovrebbe
conoscere prima di procedere alla sua realizzazione.
Questo elenco, comunque, non deve né può essere
considerato esaustivo poiché qualsiasi azienda può
trovare ulteriori vantaggi inerenti l’attività specifica di sua
competenza.
43
Economicità.
Questa è probabilmente la ragione che sta alla base della
continua crescita delle Intranet. Come già anticipato nel
secondo paragrafo di questo capitolo, la grande
maggioranza delle aziende americane utilizzano ancora
grossi sistemi informatici basati su mainframe. Queste
aziende stanno ora affrontando la necessità di modificare
o sostituire i sistemi esistenti per adeguarsi alle recenti
innovazioni tecnologiche e per competere efficacemente
in un economia che sta acquistando una dimensione
sempre più globale. Le Intranet costituiscono la soluzione
più efficiente ed economica a questo problema. La facile
adattabilità ai sistemi esistenti della tecnologia Internet
fa sì che non occorra sostituire, interamente o in parte, il
sistema informatico preesistente. Si tratta infatti di una
infrastruttura parallela, che risiede "sopra" la rete già
esistente e può essere installata secondo i tempi più
appropriati, senza per questo interferire con le attività già
in corso.
La scalabilità di questi sistemi (sono ormai numerosissimi
i siti Intranet che gestiscono giornalmente migliaia di
utenti e transazioni) e la loro modularità (operando
gradualmente, si ottiene un modo di procedere molto
economico e, d'altro canto, l'azienda non è costretta ad
adottare comunque una certa struttura se si accorge che
non era quella più adatta per il proprio lavoro)
44
permettono che le decisioni da prendere sulla struttura
della Intranet siano più semplici e sicure.
Relativa facilità di realizzazione e basso costo di
implementazione.
Un'organizzazione che abbia già una rete interna deve
unicamente procurarsi uno o più sistemi dedicati a
svolgere la funzione di WEB server, dotarli del software
opportuno e fornire i client di un browser, il programma
che permette l'accesso ai dati contenuti nel server.
Generalmente, si tratta di software concepito in modo da
essere facile da installare, configurare e usare. Se poi i
client sono già connessi ad Internet o usano come
sistema operativo Windows, non sarà necessario neanche
installare il browser.
Un WEB server minimo può essere realizzato già su una
macchina con una configurazione base e con sistema
operativo Windows NT o Unix (in una delle sue numerose
varianti). Ovviamente, se si prevede un traffico
sostenuto, si dovranno considerare sistemi con CPU più
potenti (Pentium IV o di tipo RISC), con molta memoria
(dai 128 Mbyte in su) e spazio disco (considerare almeno
10 Gbyte). L'investimento hardware non è comunque
eccessivo, mentre, per quanto riguarda il software,
esistono sul mercato prodotti di costo inferiore ai 1.000
dollari. I prezzi sono comunque in discesa ed esiste già il
45
software per WEB server incluso nei sistemi operativi
come nel caso di Windows 2000 (anche se con il limite di
10 utenti contemporanei).
Sul lato client, i browser o sono gratuiti (inclusi nel
sistema operativo o scaricabili direttamente da Internet)
o, se si preferisce avere assistenza, ricchezza di
funzionalità ecc., il costo è al massimo dell'ordine di
qualche decina di migliaia di lire. Come piattaforma
hardware basta un PC con Windows 98 o un Macintosh.
Quindi, non occorrono sistemi grandi e costosi e la
maggior parte del software è disponibile gratuitamente o
a prezzi simbolici sulla rete Internet per qualsiasi
piattaforma.
Si possono così utilizzare immediatamente le applicazioni
sviluppate per Internet, che comprendono la posta
elettronica, la pubblicazione di informazioni multimediali,
l'interrogazione di basi di dati remote, la
videoconferenza, la trasmissione di messaggi vocali.
Qualora fosse necessario il collegamento fra i vari nodi
della rete Intranet fisicamente distanti fra di loro questo
avviene su normali linee telefoniche o isdn al costo di una
telefonata urbana.
Possibili benefici sul piano organizzativo.
Il patrimonio più importante di un'organizzazione sta
diventando la conoscenza, intesa come l'insieme delle
46
competenze, capacità e informazioni possedute dai vari
membri dell'organizzazione stessa. È evidente che gli
strumenti per la gestione del know how costituiscono un
fattore essenziale non solo per lo sviluppo ma addirittura
per la stessa sopravvivenza di un'organizzazione.
Intranet è uno degli strumenti fondamentali per la
gestione della conoscenza. Molte organizzazioni
all'avanguardia lo hanno già capito ed è questa,
probabilmente, una delle chiavi del successo che Intranet
sta avendo in questi ultimi mesi.
Indipendenza dall'hardware e salvaguardia degli
investimenti fatti
Una rete Intranet permette di evitare di porsi problemi
quali la scelta dell'hardware o del sistema operativo, in
quanto qualunque computer è in grado di collegarsi e
scambiare informazioni con gli standard Internet.
E' inoltre indipendente dal sistema di comunicazione: si
può utilizzare qualunque tipologia di rete per
interconnettere i sistemi, purché utilizzi il protocollo
TCP/IP di Internet. In pratica, una rete Intranet permette
di avere un dialogo omogeneo fra sistemi eterogenei,
problema che ha spesso frenato gli investimenti in
tecnologia “in attesa di uno standard”.
47
Realizzazione di applicazioni basate su standard.
Il TCP/IP, e l'architettura su di esso basata, è divenuto
uno standard de facto: lo utilizzano circa 30 milioni di
persone in tutto il mondo. È inoltre uno standard de jure,
cioè è stato riconosciuto tale dal comitato per gli
standard dell'IETF (Internet Engineering Task Force),
oltre che da vari altri organismi.
Data la larga fascia di consumatori che ne fa uso, è
probabile che gli standard della tecnologia Internet
sopravvivano per diversi anni. Anche se l'Internet di oggi
cessasse di esistere, molti degli standard su cui si basa
probabilmente non cadrebbero in disuso.
Riutilizzabilità.
Dal punto precedente deriva che le applicazioni Intranet
possono essere facilmente riutilizzate, data la loro natura
modulare e standardizzata, quasi come se fossero
orientate agli oggetti. Il codice HTML delle pagine di un
qualunque sito Web può ad esempio essere copiato e
utilizzato da un altro sito Web (assumendo che non siano
presenti limitazioni dovute al Copyright). È possibile
riutilizzare non soltanto il codice HTML e il testo, ma
anche le figure, il tutto “cliccando” con il mouse.
L'accesso a immagini e testo in formato standard
presenti sul Web, insieme con i servizi offerti, hanno
contribuito allo sviluppo delle Intranet.
48
Coerenza nelle applicazioni.
È possibile progettare una grande quantità di applicazioni
(ad esempio database, applicazioni di accesso ai dati,
bacheche elettroniche, CAD/CAM basati sull'OLE, posta
elettronica) in modo che utilizzino la stessa interfaccia del
browser. Questa possibilità riduce in maniera consistente
i tempi di apprendimento da parte dei nuovi utenti.
Facilità d'uso dell'interfaccia utente.
La maggior parte delle persone può imparare a utilizzare
il Web in poco tempo, rispetto a quello necessario per
imparare ad utilizzare molti degli strumenti oggi in
commercio.
L'accesso e la consultazione delle informazioni da parte
degli utenti sono governate da interfacce e modalità di
approccio indipendenti dal tipo di computer utilizzato.
Tale standardizzazione applicativa porta a evidenti
vantaggi in termini di investimenti e di formazione del
personale.
Espandibilità e modularità del sistema e utilizzo dei
servizi Internet.
Un sistema Intranet consente di collegarsi alla rete
mondiale Internet in modo molto semplice. Basta infatti
connettere un punto della rete Intranet ad un fornitore di
49
accesso per trovarsi collegati con tutto il mondo e
rendere disponibili a tutto il mondo le informazioni
presenti sulla rete Intranet, eventualmente filtrate.
Infatti, ogni giorno il panorama Internet si arricchisce di
servizi che possono migliorare le applicazioni di Intranet
(e-mail, videoconferenza desktop, agende di gruppo, fax
server, audioconferenza ecc.).
Sofisticazione.
Recenti applicazioni (come l'ambiente Java/Hot Java della
Sun Microsystem) permettono di poter disporre in
qualunque momento di applicazioni basate sul modello
client/server. In altre parole, gli applet Java (visti come
piccole applicazioni che hanno lo scopo principale di
visualizzare qualcosa) possono essere scaricati
automaticamente su richiesta. Questo argomento verrà
ripreso nel par. 3.5 dedicato ai lock-in.
2.4 INTERNET, INTRANET, EXTRANET E VPN
Le reti di computer sono essenzialmente nate come
strumenti di comunicazione tra le persone, come
meccanismi cioè, per poter rendere comune a più
persone la conoscenza di determinati dati. Sono quindi
molto utili in ambienti dove un lavoro è il risultato della
collaborazione fra più persone.
50
Per realizzare questa comunicazione possono essere
utilizzate metodologie molto diverse che vanno dalla
condivisione di aree pubbliche allo scambio di messaggi.
La scelta del migliore approccio scaturisce dalla sintesi
tra la conoscenza dell'organizzazione interna all’azienda e
la conoscenza dei meccanismi informatici per lo scambio
di informazioni.
Le reti Intranet ed Extranet rappresentano una vera e
propria rivoluzione rispetto all'approccio tradizionale alle
reti aziendali. Esse infatti segnano il passaggio da un
sistema basato su tecnologie proprietarie, fornite da
diversi produttori (IBM, Novell, Digital, etc.), alla
tecnologia usata per Internet (standard basato sul
protocollo TCP/IP), che consente di utilizzare differenti
hardware, software, database, etc. e permette quasi
sempre la realizzazione di conversioni e adattamenti di
database esistenti per l'accessibilità via WEB senza
necessità di riprogettare l'intero sistema.
Internet
L'insieme di tutte le reti LAN e WAN costituisce quello che
noi oggi conosciamo con il nome di Internet. Internet, o
"the Net", o semplicemente "la Rete", non è altro che
l'unione di tutti i sistemi di rete del mondo, che parlano
lo stesso linguaggio, cioè il protocollo TCP/IP. Nella realtà
non esiste un'unica rete Internet appartenente ad
51
un'unica azienda, ma dei sottosistemi di rete che possono
appartenere a singole entità più o meno grandi. Per
questo motivo si dice che “Internet è di tutti”.
Le informazioni che viaggiano su Internet sono il più delle
volte dati non prioritari, cioè dati "normali", accessibili a
tutti. Basta possedere un personal computer, un modem
(o un router) e una connessione ad Internet, e si è subito
in grado di ricevere e trasmettere informazioni da e per
qualsiasi parte del mondo.
Intranet
Intranet, Extranet e VPN sono tre tipi di rete che in realtà
non esistono come entità a sé, ma sono parti integranti
di Internet. I vari nomi indicano semplicemente o una
differente tipologia di utenti coinvolti nel processo di
trasmissione oppure una diversa modalità di accesso alle
informazioni.
Le informazioni che transitano su Intranet sono di solito
"dati sensibili", ossia informazioni riservate e non
accessibili a tutti. Come ad esempio il patrimonio
informativo di un'azienda che ha interesse a farlo
conoscere solo alle proprie filiali. Alla Intranet, quindi, si
potrà accedere dall’esterno solo tramite password e
username. In realtà i dati viaggiano sempre su Internet,
insieme a tutti gli altri dati "normali", ma sono protetti da
appositi sistemi di sicurezza.
52
Extranet
Le informazioni che passano su Extranet sono anch'esse
"dati sensibili", cioè informazioni riservate non visibili a
tutti. In genere si parla di Extranet quando vi è uno
scambio di dati tra organizzazioni non appartenenti allo
stesso gruppo, ma a gruppi diversi, come ad esempio nel
caso dei partner e dei fornitori di un'azienda. I dati
viaggiano ancora su Internet, insieme a tutti gli altri dati
"normali", ma saranno anche loro protetti da appositi
sistemi di sicurezza.
53
Extranet è l'estensione del concetto di Intranet, che
coinvolge però tutti i soggetti esterni con i quali l'azienda
entra in contatto e con cui interagisce nell'esercizio della
propria attività.
L'attività di comunicazione necessaria in un'azienda non
si limita agli organi interni ad essa, bensì comprende
frequenti contatti con gli altri agenti economici
dell'ambiente in cui è immersa, primi fra tutti i propri
clienti e i propri fornitori; nasce quindi l'esigenza di
implementare un meccanismo rapido, efficace e sicuro
che gestisca i rapporti esterni.
I vantaggi di una soluzione Extranet si possono quindi
così riassumere:
Ø Comunicare e collaborare con i clienti a costi
ridotti rispetto ai metodi tradizionali;
Ø Facilitare i contatti con i propri partner e fornitori,
permettendo uno scambio di informazioni capillare
con la possibilità di automatizzare il processo di
gestione degli ordini di acquisto e vendita,
conseguendo vantaggi economici sia per
l'acquirente che per i fornitori;
Ø Condividere informazioni e risorse aziendali
strategiche con collaboratori chiave, ma protette
dagli altri utenti di Internet;
Ø Condividere informazioni e risorse aziendali di
carattere generale con gli utenti di Internet.
54
Le opportunità offerte dalle reti Intranet ed Extranet sono
rivolte non solo ai grandi gruppi aziendali, ma anche alle
piccole e medie imprese che spesso vedono un'incidenza
troppo elevata dei costi di comunicazione interna ed
esterna, con sensibili riduzioni dei margini di profitto.
VPN
Oggi si sta diffondendo anche un'altra tipologia di rete
basata su Internet, ma utilizzata all'interno della stessa
organizzazione. E' la VPN (Virtual Private Network).
Queste nuove reti telematiche permettono ai dati di
viaggiare in modo ancora più sicuro su una rete TCP/IP
pubblica (Internet, Intranet ed Extranet), grazie alla
codifica di tutto il traffico da un punto all'altro.
I dati fra le workstation e il server della VPN vengono
infatti inoltrati tramite dispositivi di protezione particolari.
Fino a poco tempo fa, quando un'azienda voleva un
canale sicuro tra sé e la propria filiale utilizzava una
"linea dedicata". Le linee dedicate sono notoriamente
molto costose, le VPN si propongono invece come
l'alternativa più economica e sicura per le aziende.
Sfruttando le reti Internet, stabiliscono una sorta di
corsia preferenziale, indipendente ed autonoma, tra
l'azienda e la filiale. Questo risultato si ottiene utilizzando
dei particolari router.
55
I router per le VPN implementano in Internet una sorta di
corsia preferenziale virtuale, una specie di involucro di
protezione nel quale transitano tutte le informazioni.
Questa particolare tecnica viene chiamata "tunneling".
Tutte le altre informazioni che viaggiano in rete, anche i
dati sensibili delle Intranet e delle Extranet, restano fuori
dalla VPN.
56
La seguente tabella riassuntiva può essere utile a
comprendere quali sono le differenze o le analogie tra le
varie tipologie.
Tabella Riassuntiva
Internet Intranet Extranet VPN
Tipo di DATI
Pubblici Privati Parzialmente privati
Privati
Accesso ai DATI
Libero Tramite PASSWORD
Tramite PASSWORD
Tramite ROUTER particolari e PASSWORD
Modalità di trasporto DATI
Packet Switched (viaggiano con altri dati della rete)
Packet Switched (viaggiano con altri dati della rete)
Packet Switched (viaggiano con altri dati della rete)
Packet Switched (viaggiano da soli nella rete VPN)
Vantaggi/Svantaggi
Tutti possono vedere i dati
Solo le aziende appartenenti allo stesso gruppo, in possesso di password e username, possono vedere i dati.
Solo le aziende e i partner in possesso di password e username possono vedere i dati.
Solo le aziende che hanno un particolare dispositivo e password, possono vedere i dati.
Sicurezza Facilità estrema di attacchi da parte di hackers
Possibilità remota di attacchi di hackers o di intrusioni non autorizzate.
Possibilità remota di attacchi di hackers o di intrusioni non autorizzate.
Possibilità pressoché nulla di intrusioni esterne. Massima sicurezza.
57
Capitolo III
PROGETTAZIONE E REALIZZAZIONE
DELLA INTRANET
3.1 IL PROGETTO
Nella costruzione di qualsiasi opera è indispensabile, o in
alcuni casi almeno consigliabile, predisporre un progetto
nel quale vengono definiti i passi da compiere per
arrivare alla realizzazione del prodotto finale. Questo vale
sia per un’opera ingegneristica (per es. costruzione di un
ponte o di una casa) che per una realizzazione di
software (per es. gestione contabilità o gestione
magazzino). Quindi anche per realizzare una Intranet è
bene definire quali sono i passi da compiere, che possono
però variare da progetto a progetto, anche se è possibile
individuare delle attività che possono essere considerate
comuni ad ognuno di questi.
Passaggio 1: implementare o non implementare?
Questa è la domanda fondamentale a cui rispondere
prima di iniziare a pianificare una Intranet. Occorre non
dare nulla per scontato: l'introduzione di una Intranet
comporta necessariamente dei vantaggi per l'azienda.
Questo passaggio comprende tre punti fondamentali:
58
Ø definire motivazioni e costi per assicurarsi che
l'adozione di una Intranet sia coerente con gli
obiettivi dell'azienda;
Ø definire le effettive necessità in termini di
informazioni in modo da determinare se la
Intranet può o soddisfarle o no;
Ø identificare i settori nei quali l'introduzione della
nuova tecnologia può effettivamente portare
vantaggi produttivi e organizzativi.
Qualunque aggiornamento tecnologico deve tener conto
dei bisogni dell’azienda e degli obiettivi futuri. Occorre
identificare in maniera assai chiara entrambi questi
elementi, per determinare se l'azienda trarrà un reale
vantaggio dall'adozione di una Intranet. Se l'azienda non
possiede già una serie di obiettivi ben definiti, è questo il
momento di definirli. La situazione ideale è quella in cui
in ogni momento della realizzazione del progetto di
Intranet si hanno ben presenti i vantaggi in termini di
sviluppo aziendale.
Dopo aver definito e adeguatamente documentato gli
obiettivi della propria azienda, è possibile iniziare il vero
e proprio processo di valutazione di una Intranet, ma se
si arrivasse alla conclusione di non implementare una
Intranet, trascorsi sei-otto mesi è consigliabile prendere
nuovamente in considerazione l'idea di implementarne
59
una. La tecnologia delle comunicazioni sta cambiando a
un ritmo assai sostenuto, come del resto accade a tutte
le altre tecnologie, all'interno di un'economia che sta
diventando sempre più globale. Nell'arco di 6-8 mesi si
sarà in grado di scoprire se le proprie necessità sono
cambiate tanto da richiedere l'adozione di una Intranet o
se il costo sia diminuito tanto da renderne vantaggiosa
l'adozione.
Se, invece, l'azienda ritiene da subito vantaggiosa
l'implementazione di una Intranet, è possibile iniziare a
stabilire quali sono le necessità effettive dell'azienda.
Stabilire le necessità dell'azienda nel campo informatico è
un procedimento complesso che richiede, oltre al tempo,
l'impiego di una certa quantità di energie: per questo
motivo molte aziende affidano a un consulente esterno
questa fase del progetto. Sia che si scelga questa
soluzione sia che si ricorra al personale interno, occorre
poter disporre di un insieme di informazioni sull'azienda,
sugli utenti al suo interno e sul sistema informatico già
esistente.
Il procedimento effettivo per determinare come i valori di
ritorno economici e tecnologici si traducano poi nella
realizzazione pratica, con le tecnologie a disposizione,
può essere di difficile comprensione. Occorre valutare
una serie di fattori che comprendono, tra le altre cose, i
requisiti d'accesso ai dati in termini di velocità e di
60
frequenza delle richieste, di integrità della base
informativa, di età del sistema informatico e del database
esistenti. Si deve inoltre tener conto di come strutturare
e organizzare i dati in funzione dell'utilizzo.
Passaggio 2: serve aiuto?
Una volta deciso di procedere con il progetto di
implementazione di una Intranet, il passaggio seguente
consiste nel trovare la forza lavoro per portarla a
termine. Probabilmente si sa già quanto sia facile
comporre documenti in linguaggio HTML, ma per
implementare una Intranet occorre assolvere a molti altri
compiti, alcuni dei quali assai complessi.
Il procedimento globale, dalla pianificazione
all'implementazione, richiede una certa esperienza e
abilità in diversi campi. Poche sono le aziende che
posseggono inizialmente tutte le risorse necessarie per
portare a termine un progetto di questo tipo.
Naturalmente, il primo posto dove cercare queste risorse
è il personale dipendente: occorre prima di tutto
esaminare l'esperienza e le capacità individuali in
relazione ai requisiti del progetto di implementazione.
Occorre quindi determinare quali risorse aggiuntive
saranno necessarie e pianificare l'acquisizione di tali
risorse. È possibile addestrare una parte del personale
dipendente, assumere nuove persone che già abbiano
61
esperienza nel campo dell'Internetworking, appaltare il
progetto a un'azienda specializzata o in alternativa
associarsi a un esperto. Ciascuna di queste alternative
comporta vantaggi e svantaggi e può essere quella giusta
per la propria azienda. Questo argomento è ampiamente
trattato nel par. 3.2.
Passaggio 3: supporto degli utenti
Non bisogna sottovalutare l'apporto che il proprio insieme
di utenti deve fornire poiché il progetto potrebbe fallire se
non viene supportato dagli utenti. Sebbene questa
affermazione possa sembrare drammatica, tutti coloro
che sono passati attraverso un cambiamento radicale di
tecnologia possono conferma rla. Inoltre, il supporto degli
utenti deve durare per tutte le varie fasi
dell'implementazione dell'Intranet, deve giungere da tutti
i settori dell'azienda e deve estendersi anche alla fase di
manutenzione della Intranet. Come prima cosa il
progetto necessita del supporto dei dirigenti, per due
motivi principali: essi costituiscono per così dire il timone
dell'azienda, ed è responsabilità di chi costituisce il
"motore" dell'azienda far loro sapere su che cosa possono
contare per perseguire gli obiettivi aziendali. Poiché i
dirigenti sono i responsabili dei conti economici, occorre
che comprendano con chiarezza che adottare una
Intranet è una decisione molto importante.
62
Conclusa la pianificazione dell'Intranet, occorre rendere
noto il progetto all'interno dell'azienda, o almeno
renderlo noto a coloro che saranno i fruitori, utilizzando
qualunque tipo di risorsa di distribuzione di informazioni
disponibile (ad esempio forum elettronici, newsgroup o
bacheche elettroniche) affinché il personale venga
informato sul progetto e sui benefici che comporterà per
l'azienda.
Secondo l'ordine di grandezza del cambiamento che
l'Intranet rappresenta per l'azienda, occorrerà prendere
in considerazione metodi più sofisticati per comunicare i
vari aspetti del progetto poiché i cambiamenti sono
spesso fonte di timori per molte persone.
È necessario comunque essere onesti e realistici con gli
utenti (e, naturalmente, con tutte le altre persone che
lavorano nell'azienda), per evitare di creare aspettative
futuristiche e lontane dalla realtà. Meglio è lasciare che
gli utenti siano piacevolmente sorpresi nello scoprire che
la Intranet è esattamente ciò che si aspettavano, e forse
qualcosa in più.
Passaggio 4: analisi dei problemi di tipo
organizzativo
Le Intranet sono un prodotto nuovo della tecnologia
informatica; come la cultura informatica che le ha
concepite, esse sono un mezzo di comunicazione che si
63
evolve a ritmi molto elevati e che cambia con estrema
velocità. Come conciliare quindi questo tipo di tecnologia
con la struttura informatica già esistente all'interno
dell'azienda, spesso assai rigida o difficilmente
modificabile?
La risposta, non sempre facile, prevede adeguati
cambiamenti nella struttura informatica. Regolamenti e
rigidità devono essere sostituiti da libertà d'uso e
maneggevolezza. Una società nuova e dinamica che
utilizza strumenti informatici avanzati richiede
implementazioni veloci, sia in termini di progettazione sia
di effettiva costruzione, delle migliori tecnologie
disponibili.
L'attuale situazione informatica, caratterizzata da tempi
di ricambio assai brevi, non offre anni o mesi per le
decisioni: per pianificare, discutere i problemi, prendere
decisioni e operare cambiamenti sono disponibili
solamente alcune settimane o al più pochi mesi.
Fortunatamente, tutta l'industria sembra muoversi nella
stessa direzione: utenti, venditori e programmatori e
personale di supporto si stanno adattando ai
cambiamenti tecnologici, sebbene con ritmi diversi e
diversi livelli di resistenza.
Gestire in maniera efficiente la nuova organizzazione
informatica è un compito arduo. Vi sono grandi
64
opportunità di profitto come di caos e poche aziende
possono sopravvivere al caos e rimanere produttive.
È necessario prestare attenzione alla facilità di gestione
di una Intranet, sebbene questo punto possa entrare a
volte in contrasto con altri criteri di progettazione
fondamentali.
Passaggio 5: architettura tecnica
Una delle decisioni fondamentali riguardanti l'Intranet è
l'architettura tecnica. È importante valutare attentamente
tutte le possibilità offerte, quindi ricercare informazioni su
di esse da quante più fonti possibile e documentare,
passaggio per passaggio, le decisioni concernenti il piano
di realizzazione della Intranet.
La scelta di una tecnologia appropriata nel campo delle
comunicazioni è ciò che sta alla base del rendimento
della Intranet. Questi argomenti sono diffusamente
trattati nei paragrafi 3.3 e 3.4.
Passaggio 6: applicazioni e prototipo di
applicazione
È necessario decidere quali applicazioni si intendono
implementare nel breve periodo (3-6 mesi), in un periodo
intermedio (6-12 mesi) e nel lungo periodo (12-18 mesi).
Come è ovvio non è possibile implementare
contemporaneamente tutte le applicazioni desiderate, ma
65
soprattutto si deve tener presente che questo processo
può essere alquanto oneroso, a seconda delle dimensioni
e della complessità delle applicazioni da assegnare alla
Intranet. Questa fase non è quella di progettazione delle
applicazioni, che necessitano di una analisi specifica di
competenza del dipartimento EDP.
In questa fase si può solo scegliere un valido prototipo da
mostrare ai sostenitori del progetto. Dopo aver deciso la
priorità di ciascuna applicazione e determinato la
sequenza di implementazione, all'interno del piano
Intranet devono essere documentate le varie decisioni e i
corrispondenti tempi di implementazione. Se possibile è
opportuno iniziare da subito, già durante la fase di
rifinitura del progetto, a sviluppare l'applicazione
prototipo. Se la scelta del prototipo è adeguata e
l'implementazione è affidata a persone capaci, il prototipo
sarà con ogni probabilità portato a termine prima della
conclusione del progetto finale.
Passaggio 7: registrazione e indirizzo IP
Non appena è stata decisa l'implementazione di una
Intranet è bene registrare presso l'Internic, se non è già
esistente, il nome del dominio e l'indirizzo IP; i nomi di
dominio stanno sparendo rapidamente. Anche se non
sono previste connessioni esterne, è bene non escludere
per il futuro questa possibilità. Internet è destinata a
66
diventare un mezzo per le transazioni commerciali (di
altissimo valore complessivo) sia nel campo del
commercio sia in campo finanziario.
Alcune aziende stanno scegliendo di registrare i nomi di
dominio da subito, anche se non ne hanno immediato
bisogno. La registrazione non costa molto e in futuro può
essere assai utile per un'azienda poter disporre di un
nome di dominio facilmente identificabile. A seconda del
risultato della valutazione tecnica, si può addirittura
decidere di registrare più nomi di dominio che possono
servire ad esempio per distinguere il sito Internet dalla
Intranet aziendale.
Passaggio 8: finalizzare il piano
A questo punto la pianificazione dell'Intranet dovrebbe
aver assunto una forma concreta; occorre quindi
prendere in considerazione alcune questioni a lunga
scadenza del progetto. Sebbene non si avrà a che fare,
ancora per settimane o mesi, con i problemi associati alla
trasformazione o alla manutenzione o al supporto della
Intranet, occorre pianificarli fin da ora e includere nel
piano Intranet le decisioni. Naturalmente, a mano a
mano che ci si avvicina a quello che sarà l'ambiente di
produzione, è possibile modificare alcune decisioni; si
potrà disporre comunque di una struttura per l'intero
processo di pianificazione e implementazione.
67
Chiudendo il piano, è necessario riservare una certa
quantità del tempo manageriale per l'interazione e la
comunicazione in corso con gli utenti. Un minimo
investimento di tempo a questo stadio può rivelarsi
prezioso, in quanto può trasformarsi in una comunità di
utenti soddisfatta. Occorre poi rifinire il piano di
acquisizione delle risorse di cui si parla nel Passaggio 2,
aggiungendo tutte le risorse di cui si pensa avere
necessità. Si tenga a mente che in alcuni casi la scelta di
avvalersi dei serv izi di un consulente esperto è più
funzionale di quella di aggiungere personale esperto al
proprio staff interno.
È giunto il momento di assemblare tutti i dettagli del
piano e generare una stima dei tempi e dei costi.
Sfortunatamente è quasi impossibile fare una stima
accurata dei costi dell'hardware e del software che
occorrono per una Intranet, in quanto i prezzi fluttuano in
maniera selvaggia e i produttori tendono sempre più a
includere prodotti specifici per Intranet all'interno dei
propri pacchetti. È opportuno comunque stendere un
elenco di tutte le componenti che occorreranno;
dovrebbe essere possibile ottenere approssimativamente
l'ordine di grandezza dei costi; quando ci si avvicinerà
all'implementazione effettiva dell'Intranet, si valuteranno
le offerte di quanti più fornitori possibile.
68
A seconda delle procedure interne della propria azienda,
può essere necessario che il piano venga visto e
approvato da vari dipartimenti e livelli manageriali. È
consigliabile iniziare questa procedura non appena il
piano è stato finalizzato, dato che si tratta in genere di
un processo assai lungo che può ritardare il piano di
implementazione dell'Intranet.
Ciò che viene deliberato in questo passaggio è un Piano
di Implementazione dell'Intranet operativo. Questo piano
deve essere utilizzato come documento aperto e
modificato, se necessario, nel corso del processo di
costruzione. Le informazioni raccolte in fase di
pianificazione occorreranno per completare il processo di
implementazione.
Passaggio 9: implementazione dell'architettura
Questa è la fase esecutiva. Il primo obiettivo è ora quello
di rendere operativa l'infrastruttura delle comunicazioni. I
fornitori in questo campo sono di norma assai lenti e
burocratici: occorre quindi assegnare a questa
operazione una notevole quantità di tempo. Se si
identificano i propri requisiti nell'ambito delle
comunicazioni prima di finire il piano di implementazione,
nel caso non ne sia richiesta l'approvazione preventiva, è
possibile sollecitare sin dall'inizio offerte da parte delle
compagnie di telecomunicazioni.
69
La costruzione dell'infrastruttura architettonica
dell'Intranet è invece relativamente immediata, se le
scelte in fase di pianificazione sono state accurate.
Occorre a questo punto sollecitare le offerte da parte dei
fornitori dell'hardware e del software necessari. Occorre
quindi considerare, durante la scelta dell'hardware e del
software e dei fornitori, altri fattori fondamentali oltre al
prezzo, come l'assistenza continuativa e la possibilità di
aggiornare i prodotti. Come ultima cosa, le varie
componenti devono essere configurate, da parte dei
fornitori o dell'azienda, in funzione della particolare
infrastruttura Intranet.
Passaggio 10: sviluppo delle applicazioni
Dopo aver implementato con successo l'architettura, si
passa alla progettazione delle applicazioni Intranet,
utilizzando il piano di priorità delle implementazioni
sviluppato nel Passaggio 6. Poiché l'implementazione di
una Intranet è un processo dinamico, probabilmente si
sarà già iniziata la fase di progetto delle applicazioni,
iniziando naturalmente dal prototipo: a questo stadio è
bene che il prototipo sia già terminato e funzionante, in
modo da ottenere un responso entusiastico (questo è
l'obiettivo) dagli utenti che aspetteranno con ansia
ulteriori applicazioni.
70
La fase di progettazione funzionale di una Intranet è
grosso modo simile a quella di qualunque altro sistema.
Una volta compresi i processi economici (cosa che va
fatta prima di avventurarsi nello scegliere un certo
insieme di strumenti), è possibile applicare la tecnologia
appropriata per risolvere le questioni che di volta in volta
si presentano. Il progetto di una Intranet differisce però
per molti aspetti da un normale progetto di altro tipo. La
tabella di sviluppo, ad esempio, prevede tempi assai più
brevi di quelli previsti per applicazioni tradizionali e gli
utenti vengono coinvolti durante tutta la fase di sviluppo,
a partire dalla definizione dei requisiti di ogni
applicazione sino alla fase di test. Inoltre, un'applicazione
Intranet deve essere progettata per funzionare all'interno
dell'ambiente Web e per trarre vantaggio dalla versatilità
e dalle possibilità per quanto riguarda la grafica
dell'Internet/Intranetworking, mantenendo allo stesso
tempo la compatibilità con il numero sempre maggiore di
strumenti e interfacce specializzate e con i numerosi
sistemi basati su mainframe che gestiscono enormi basi
di dati.
Come ultima cosa, la fase di test in un ambiente Intranet
è completamente diversa: invece che in un dato periodo
di tempo alla fine del progetto di sviluppo, la fase di test
ha luogo in corso di attuazione del progetto stesso;
inoltre, gli utenti e i progettisti hanno pari responsabilità
71
per quanto riguarda le applicazioni. Le frequenti iterazioni
di un'applicazione Intranet comportano necessariamente
una comunicazione continuativa tra utenti e progettisti. È
infatti assai comune che gli utenti di un ambiente
Intranet sviluppino da sé gran parte del codice HTML a
loro necessario, specie se si considera che attualmente
gli strumenti a disposizione per la realizzazione di pagine
semplificano enormemente il lavoro.
Passaggio 11: politica e procedure
Una volta completata l'infrastruttura dell'Intranet e
giunta la fase di implementazione delle applicazioni,
occorrerà stabilire una politica che consenta il controllo
sulla distribuzione delle informazioni. Sia che il proprio
dipartimento Comunicazione mantenga un controllo
centralizzato sulle informazioni pubblicate sull'Intranet,
sia che gli utenti abbiano essi stessi a disposizione
strumenti per la pubblicazione di informazioni, è
necessario comunque avere a disposizione un modo per
controllare le informazioni che vengono immesse
sull'Intranet. Se non viene determinata una politica ben
precisa per risolvere questioni riguardanti ad esempio chi
può o non può pubblicare informazioni, come queste
devono essere collegate e indicizzate, oltreché aggiornate
o eliminate, è probabile che la propria Intranet diventi un
cumulo disorganizzato di informazioni, di fatto non
72
utilizzabili. Non si devono inoltre tralasciare i problemi
collegati alla pubblicazione di informazioni riservate,
specie nel caso che l'Intranet preveda un collegamento
verso l'esterno, ad esempio con Internet.
Probabilmente, quando l'Intranet diventa finalmente
operativa, giungeranno moltissime richieste di nuove
applicazioni, specialmente nel caso in cui si sia riusciti a
guadagnare il sostegno degli utenti in fase di
progettazione e attuazione e se il prototipo di
applicazione ha avuto un buon successo. A questo punto
le cose diventano più semplici se si è stabilito in
precedenza un meccanismo (eventualmente, anche
soltanto la propria casella di posta elettronica) che
consenta di ricevere suggerimenti, che possano poi
essere ordinati per categorie e inseriti nel piano Intranet
in corso.
Passaggio 12: gestione dell'Intranet
A questo punto l'Intranet è operativa. I problemi da
affrontare in questa sede sono relativi alla gestione, alla
manutenzione e all'assistenza dell'ambiente Intranet.
Come per qualunque altro sistema informativo, occorre
una struttura gestionale stabile ma flessibile e che possa
essere utilizzata per assistere gli utenti.
73
La risposta alle esigenze degli utenti e la velocità sono le
due componenti fondamentali per affrontare una
migrazione a un'Intranet.
Le pretese degli utenti crescono di pari passo con
l'aumento di prestazioni dei sistemi e quindi della velocità
e capacità di accesso ai dati; risulta quindi sempre più
difficile per il settore informatico riuscire a soddisfare
queste richieste. È possibile mettere a disposizione
dell'azienda una "cultura di servizio"; occorrerà però
verificare che ciò che la propria comunità di utenti si
aspetta sia in sintonia con le reali possibilità dell'Intranet
aziendale.
Capiterà poi che occorra formare un gruppo di gestione
dell'Intranet, che si occuperà di valutare le richieste degli
utenti e di rispondere in maniera logica e affidabile.
3.2 RISORSE UMANE NECESSARIE
Definire il team
Una volta deciso di procedere con il progetto di
implementazione di una Intranet, il passaggio successivo
consiste nell'iniziare ad identificare ed acquisire le risorse
necessarie per rendere attuabile il progetto stesso. La
gamma di abilità ed esperienza richieste è assai ampia.
Sono inoltre necessarie capacità di lavoro di squadra e
74
volontà di acquisire nuove competenze e di adottare
nuove tecnologie. Le aziende che posseggono
inizialmente tutte le risorse necessarie per portare a
termine un progetto di questo tipo sono assai scarse. Se
la mera creazione di documenti in formato Web è oramai
cosa semplicissima e semiautomatica, non si può dire lo
stesso per l'infrastruttura che dovrà poi supportare il
modello di Intranet adottato, sia esso limitato ad un solo
reparto o esteso a tutta l'azienda.
Qualunque soluzione si scelga in merito alla ricerca delle
conoscenze, in un progetto di questo tipo verranno
coinvolte più persone, i cui ruoli non potranno mai essere
chiaramente definiti, in quanto le persone tendono a
svolgere più di un compito durante il progetto. Si tratta di
definire il team che seguirà le fasi iniziali dell'installazione
e si occuperà in seguito della sua gestione, sono
necessarie figure che possano:
Ø gestire, coordinare e mantenere il contenuto delle
informazioni;
Ø gestire la formazione degli utenti;
Ø mantenere la struttura hardware e software (rete,
server e sicurezza);
Ø aggiornare il sistema per mantenerlo coerente con
le richieste dell'utenza (aumento del traffico e
supporto);
75
Ø sviluppare nuove applicazioni ed incorporare
nuove tecnologie, mano a mano che queste si
rendono disponibili e necessarie;
Ø Promuovere l’uso continuo e pubblicizzare i
cambiamenti.
Il team di riferimento ha la finalità di coinvolgere i
principali manager funzionali e l'utenza al fine di
verificare la correttezza delle nuove soluzioni prima di
passare alla fase di realizzazione operativa. Ciò permette,
di individuare e gestire difficoltà e conflitti che, una volta
superati, generano un maggiore coinvolgimento di tutti
coloro che interagiscono con il progetto e che ne possono
facilitare la realizzazione nelle aree di propria
competenza.
Team tecnico
Il numero di persone da impiegare in queste attività varia
a seconda delle dimensioni della rete e della criticità che
si attribuisce al suo corretto funzionamento. In generale
si può partire con due persone, già esperte, ad esempio
un tecnico di rete e un esperto di tecnologia Internet, alle
quali andrà poi ad aggiungersi nuovo personale, anche
privo di esperienza specifica che guadagnerà "sul
campo". Per quanto riguarda la parte di supporto sono
necessari:
Ø Project Manager. Guida il progetto dal principio
fino alla completa realizzazione. Deve essere in
76
grado di definire gli obiettivi, l'ambito ed il livello
di sforzo necessari per un questo progetto,
avviandolo e mantenendolo conforme alle
richieste ed al budget. È opportuno orientarsi
verso un manager di sicura autorevolezza
nell'area di intervento. Un buon criterio è scegliere
tra i manager la cui area funzionale è più
interessata dal progetto e tra i più motivati al
cambiamento. Molto probabilmente tale manager
si troverà a operare a tempo parziale, dovendo
gestire nel frattempo le attività correnti nella sua
funzione.
Ø Webmaster
o Tecnico : simile all'amministratore di rete
(Network Administrator), è il responsabile
dell'ambiente tecnico, quindi
dell'installazione delle nuove tecnologie e
della loro gestione. Deve sapere scegliere,
configurare e gestire le componenti adatte.
Conoscere e gestire le problematiche
legate alla sicurezza.
o Manageriale : è il responsabile del
contenuto della base informativa. il suo
compito è coordinare il lavoro di grafici,
programmatori e sviluppatori.
77
Ø Architetto: progetta sistemi Intranet efficaci,
valutando l'infrastruttura esistente e integrando in
essa le nuove tecnologie e sviluppando nuove
applicazioni.
Ø Grafico: progetta e gestisce l'aspetto grafico della
Intranet.
Ø Database Administrator: realizza i database ed il
loro accesso tramite le applicazioni Intranet.
Queste figure, sebbene sia corretto distinguerle, possono
anche coincidere in un’unica persona quando la
dimensione aziendale non permette una grande
disponibilità di risorse.
Team informativo
Fornendo un contenuto coordinato e facilitando il
recupero delle informazioni si facilita la ricerca delle
stesse da parte dell'utenza, che si trova a districarsi fra
un mare di informazioni apparentemente senza
significato. Se gli utenti possono accedere alle
informazioni ogni qualvolta ne hanno bisogno, senza
passare per un "custode" tecnico, si elimina il passaggio
dalla pubblicazione alla distribuzione. Il controllo delle
informazioni passa direttamente dagli autori agli utenti,
ma se la difficoltà di accesso a un'informazione supera il
valore della stessa, essi non utilizzeranno il Web,
78
prediligendo un metodo alternativo per ottenere
l'informazione (ad esempio utilizzando il telefono per
parlare direttamente con le persone). Bisogna quindi
supportare la parte informativa, attraverso:
Ø Autori: possono operare ovunque all'interno
dell'azienda, indipendentemente dalla posizione
che occupano. Creano il contenuto, ma non si
preoccupano in prima persona della struttura e del
contesto nel quale andrà inserito. Può essere ad
esempio un manager che scrive un piano d'azione
o un commerciale che redige un prospetto delle
spese. La struttura della pubblicazione di
documenti Web differisce da quella dei mezzi
comunicativi tradizionali. Qui l'autore ha bisogno
di fornire una struttura, la cui funzione primaria è
di aiutare il lettore a determinare quale
informazione è importante per le sue necessità
attuali. Con l'uso degli ipertesti sono gli utenti
stessi che "compongono" l'informazione nella
forma e nella struttura che preferiscono. Forte è la
spinta al riutilizzo delle informazioni, qualora gli
autori avessero bisogno di riferirsi a lavori già
fatti, devono solamente inserire un collegamento
all'originale invece di copiarlo. Attraverso l'uso di
questi strumenti gli autori dovrebbero
concentrarsi sulla costruzione di moduli di
79
informazione riutilizzabili, invece che sulla
creazione di strutture lineari.
Ø Redattore: è il responsabile di un'area funzionale
o di un progetto. Gestisce la scelta, la revisione e
l'aggiornamento dei contenuti delle pubblicazioni
che riguardano la sua area di interesse. Applica gli
standard in termini di forma, affidabilità e rispetto
delle norme. Raccoglie le informazioni che
saranno poi necessarie per le ricerche: autore,
parole chiave, argomenti trattati, scadenza del
documento. Attraverso la conoscenza dei processi
decisionali dell'utente, struttura il contenuto
fornito dagli autori e le informazioni specifiche
raccolte, realizzando percorsi di accesso coerenti
ai processi aziendali.
Ø Editori: Gestiscono, controllano, rivedono (e se è il
caso censurano) il contenuto delle informazioni
subordinate alla loro area. Sono coloro che
effettivamente pubblicano le informazioni sul Web.
E' importante sottolineare che non necessariamente,
come per il team tecnico, le figure del team informativo
devono essere distinte. E' possibile, ed auspicabile, che
un utente esperto sia contemporaneamente autore,
redattore ed editore.
80
Utilizzo del personale interno
Al primo posto la ricerca delle risorse umane va fatta
all'interno della struttura aziendale, valutando
competenze, esperienza, volontà e capacità individuali
del personale, naturalmente in relazione ai requisiti del
progetto di implementazione. Non bisogna dimenticare
che mentre il progetto Intranet verrà realizzato, l'azienda
dovrà continuare a funzionare, Qualcuno dovrà, com'è
ovvio, continuare a occuparsi della manutenzione dei
sistemi informatici preesistenti e delle richieste degli
utenti.
Si tenga presente comunque che l'Intranet andrà ad
inserirsi, molto probabilmente, in un ambiente legato ai
sistemi informativi in uso, gestiti da personale altamente
qualificato che per anni ne ha curato il corretto
funzionamento. Tali figure devono essere coinvolte nel
progetto e non accantonate, la loro esperienza e la loro
conoscenza del funzionamento dell'azienda sono
fondamentali.
In ogni caso la squadra di lavoro dovrebbe trovarsi a
proprio agio con gli aspetti della tecnologia Internet.
Personale impreparato, male informato o non motivato
può vanificare l'applicazione di qualsiasi tecnologia, I
membri della squadra devono infatti tenersi
continuamente aggiornati, apprendendo o migliorando
l'utilizzo dei nuovi strumenti.
81
La scelta di istruire adeguatamente i dipendenti deve
comunque fare i conti con la propensione dell'azienda a
sviluppare l'esperienza e la competenza del personale
esistente e con la disponibilità del personale stesso ad
esplorare una nuova area tecnologica. Apprendere i
concetti delle tecnologie Internet è in genere un compito
relativamente semplice e che richiede poco tempo, specie
per chi già comprende le nozioni fondamentali dei sistemi
informativi, inoltre l'utilizzo del personale già presente
consente di livellare l'esperienza globale nel campo
dell'informatica.
Assunzione di personale
Se si decide di assumere nuovo personale con
competenze specifiche nell'ambito del Web, ci si troverà
a competere con altre aziende e con le richieste del
mercato. Per l'assunzione valgono gli stessi principi
utilizzati nella valutazione del personale interno.
L'assunzione, in un mercato del lavoro rigido come quello
italiano, costituisce però un rischio per l'impresa. Nel
caso in cui il progetto dovesse fallire o seguire strade
alternative, il rischio è quello di ritrovarsi con del
personale non necessario. Le imprese sono infatti
generalmente restie ad assumere a tempo indeterminato
e preferiscono usare le nuove forme di contratto di lavoro
come il part-time e i contratti temporanei, anche perché i
82
progetti informatici sono caratterizzati da picchi di lavoro
seguiti da stasi anche lunghe, dove si effettua solo la
manutenzione dei progetti.
Risorse esterne
Elemento fondamentale legato all'implementazione di una
Intranet in azienda consiste nella possibilità di affidarsi
ad una società esterna per una consulenza strategica o
applicativa. Nelle due scelte precedenti vi è un problema
di fondo: "chi giudica i giudici?" ovvero, chi è incaricato di
scegliere il personale da assegnare al progetto, dispone
delle capacità necessarie per valutare i candidati?
La scelta migliore potrebbe essere quella di appoggiarsi a
consulenti esterni, professionisti del settore e specialisti
nel proprio campo. Essi forniranno la conoscenze per
utilizzare quanto di meglio offre il mercato in materia di
hardware e software nel modo migliore all'interno
dell'impresa interagendo con responsabili di progetto
interni all’azienda che sono in grado di calare queste
conoscenze nella specificità aziendale.
Nel caso si decida di cercare le risorse occorrenti
all'esterno dell'azienda, si deve decidere quale tipo di
aiuto serve e di quale entità. E' possibile ricorrere a un
collaboratore esterno per ogni aspetto del progetto (ad
esempio per implementare il sistema di sicurezza) oppure
affidare il tutto ad un'impresa specializzata nella
83
tecnologia Internet/Intranet. La consulenza garantisce
competenza, metodologie di lavoro testate, flessibilità nel
supporto.
Generalmente si tende a fare affidamento sui fornitori di
Information Technology abituali, in base alla fiducia
maturata nel corso degli anni. Tuttavia il consulente non
deve essere una persona o una ditta qualsiasi, semplici
dilettanti di grandi promesse e limitate capacità possono
provocare molti ritardi. La competenza va valutata
attraverso l'esame dei lavori effettuati in precedenza.
L'affidabilità e la scalabilità delle soluzioni proposte
rappresentano il principale fattore discriminante nella
scelta del fornitore, insieme alla migliore rispondenza alla
richiesta di requisiti specifici da parte dell'azienda. La
scelta deve cadere su una soluzione scalabile in grado di
crescere insieme alle esigenze. Gli aggiornamenti
necessari, una volta che la Intranet è funzionante a pieno
regime, dovranno avvenire in modo rapido ed efficace.
La decisione di servirsi di consulenza esterna, alla quale
affiancare le risorse interne, costituisce un eccellente
compromesso per tutte le aziende che non dispongono
del knowhow necessario alla realizzazione autonoma di
una Intranet. Se l'Intranet rappresenta per la propria
azienda un'importante iniziativa strategica è
probabilmente meglio non limitarsi a utilizzare il
personale interno. Il vantaggio principale nell'appaltare
84
l'intero progetto è costituito dal fatto che consente di
passare tutto il carico di lavoro, e tutte le complesse
considerazioni e decisioni a qualcun altro, che si occuperà
di valutare e di trovare il modo di soddisfare le esigenze
dell'azienda. Questo tipo di accordo comporta comunque
alcuni svantaggi: in generale è il tipo di aiuto esterno più
costoso, non aumenta il knowhow dello staff interno
dell'azienda e il successo della propria Intranet dipende
quasi interamente da un'azienda esterna. I tempi dei
progetti incentrati sulla tecnologia Intranet differiscono in
modo sostanziale da quelli che riguardano architetture di
tipo tradizionale, quindi occorre accertarsi che chi offre
assistenza sia pronto ad adeguarsi a questo
cambiamento. Mentre i contratti di assistenza per i
sistemi tradizionali durano da uno a dieci anni, la velocità
di cambiamento in questo settore è talmente elevata da
rendere sconveniente legarsi per troppo tempo ad un
singolo fornitore di tecnologia o di servizi di assistenza.
Per questo motivo è un grave errore legarsi a soluzioni
proprietarie o comunque non totalmente aperte, che
potrebbero costringere l'azienda a mantenere rapporti
con un unico fornitore, perdendo i vantaggi di un mercato
altamente concorrenziale (lock-in).
85
Soluzione mista
L'idea è quella di coinvolgere, fin dalle fasi iniziali, coloro
che verranno interessati da questa innovazione e che
sono necessari per il raggiungimento dell'obiettivo: i
manager delle aree funzionali toccate dal progetto, il
personale, i clienti (interni ed esterni) del processo,
eventuali fornitori.
Questo tipo di approccio consente di ottenere che dei
professionisti del settore lavorino congiuntamente con e
non per la propria impresa. Si ha così un duplice
vantaggio, da una lato vi è l'azienda esterna, che porta
con sé le capacità e l'esperienza necessarie al progetto e
attraverso il lavoro collaborativo con l'azienda
committente ne aumenta le competenze. Il livello di
esperienza delle risorse interne viene accresciuto, ad un
costo decisamente contenuto (anche se richiede tempo) e
attraverso il trasferimento di knowhow è possibile
conservare all'interno dell'azienda un'esperienza diretta
nel campo delle tecnologie Web, esperienza che diviene
assai preziosa per la gestione dell'Intranet e per molti
progetti di implementazione futuri. Non si può infatti
pensare di rivolgersi al consulente per quello che
riguarderà la pubblicazione dei dati o le modifiche di
basso valore tecnico.
Inoltre la presenza attiva e non limitata a sterili riunioni,
da parte del personale interno produce una sinergia
86
altrimenti irraggiungibile: attraverso la trasmissione di
informazioni sulla struttura e sul funzionamento
dell'azienda, si permette che le necessità della stessa
vengano adeguatamente soddisfatte. In sostanza la
gestione dell'azienda resta all'interno dell'azienda,
mentre l'esperto esterno svolge il suo lavoro occupandosi
del lato tecnologico.
3.3 LA RETE AZIENDALE
Il requisito indispensabile per il funzionamento di una
Intranet è l'installazione della rete locale, o Lan (Local
Area Network). Una rete locale serve a condividere le
risorse disponibili tra tutti i computer (detti client)
collegati alla stessa; per esempio, collegando una
stampante a un Pc, sarà possibile eseguire le stampe da
qualsiasi client e non soltanto da quello a cui la
stampante è fisicamente connessa. Allo stesso modo,
condividendo i dischi fissi o i Cd-Rom, sarà possibile
"vedere" i file e cartelle degli altri client, mentre con la
condivisione della connessione sarà possibile collegarsi a
Internet e navigare tramite tutti i Pc pur disponendo di
un solo modem, una sola linea telefonica e un solo
abbonamento al provider.
Per mettere in rete due o più Pc bisogna innanzitutto
dotarli di schede di rete. A seconda del tipo di Lan che si
87
desidera installare, è opportuno scegliere una scheda che
supporti lo standard prescelto: Thin Ethernet con cavo
coassiale, Ethernet 10 Mbit/s o Fast Ethernet 100 Mbit/s
con cavo RJ-45. Alcune schede sono dotate di due
connettori in modo da poter accogliere entrambi i tipi di
cavo.
Generalmente le schede di rete sono abbastanza
economiche (al di sotto delle 100.000 lire), anche se ne
esistono alcuni tipi più avanzati in grado di sgravare i Pc
dalle attività di processo dei protocolli di rete e di ridurre
l'utilizzo della Cpu.
La scelta della scheda di rete è strettamente legata al
tipo di Lan che si desidera installare. Ci sono diverse
categorie di reti locali: la più semplice ed economica è la
Thin Ethernet, denominata anche 10Base2. Si tratta di
una rete a tipologia lineare (o a bus), in cui ogni Pc è
collegato al canale di comunicazione; in pratica ciascuna
macchina è collegata in cascata a quella precedente e a
quella successiva tramite cavi di tipo coassiale, che
permettono il transito dei dati a una velocità di 10 Mbit/s.
I cavi coassiali sono simili al cavo di antenna della Tv e
sono costituiti da un conduttore centrale circondato da
isolante e da una treccia conduttrice, il tutto protetto da
una guaina esterna.
Una rete a cavi coassiali è oggi da considerarsi obsoleta,
visto che presenta numerosi inconvenienti: innanzitutto,
88
solo un Pc per volta può trasmettere dati sulla rete,
mettendo in attesa gli altri; inoltre, i dati transitano
sempre lungo tutto il bus di rete, permettendone la
lettura non solo alla macchina per cui essi sono destinati
ma anche ad altre eventualmente in ascolto, tramite
particolari programmi detti "sniffer" e la sicurezza, di
conseguenza, non è molto elevata. Disconnettere anche
momentaneamente un cavo significa interrompere
l'attività di tutta la Lan, lo stesso accade se un cavo è
difettoso e fino a quando non viene sostituito, la rete non
funziona. L'unico vantaggio è il basso costo, visto che gli
unici componenti hardware necessari sono le schede di
rete, i cavi e i terminatori (si tratta di "tappi" che devono
essere posti alle due estremità del bus di rete).
Oggi non ha molto senso installare permanentemente
una rete di questo tipo quando le macchine sono in
numero superiore alle 3 o 4, poiché con una piccola
spesa in più è possibile approntare una rete più affidabile
e che offre prestazioni migliori.
Le reti con cavo coassiale vengono oggi sostituite da
quelle Ethernet, anche denominate 10BaseT. La tipologia
di una rete Ethernet 10BaseT si differenzia da quella
10Base2 perché è a stella con al centro un concentratore
(hub) a cui sono collegati tutti i Pc tramite cavi simili ai
doppini telefonici, detti RJ-45. La velocità di
trasferimento dei dati rimane anche in questo caso
89
intorno ai 10 Mbit/s, ma l'efficienza complessiva è
maggiore con l’ulteriore vantaggio che se un client va in
crash la rete continua a funzionare perfettamente, in
quanto solo il ramo interessato viene disconnesso. Per lo
stesso motivo è possibile inserire e togliere a piacimento
Pc dalla rete senza modificarne la tipologia.
Lo svantaggio di questo tipo di rete è la necessaria
presenza di almeno un hub, alle cui porte andranno
agganciati i cavi che vanno ai Pc. A seconda del numero
di porte il costo degli hub cresce e pertanto prima
dell'acquisto bisogna prevedere quanti Pc saranno
connessi in rete. Quasi sempre gii hub sono dotati di un
attacco per cavo coassiale, da utilizzare in casi di
emergenza o per connettere altri hub tramite bus poiché
il numero di porte di un hub non è infinito e potrebbe
essere necessario collegarne altri.
Uno standard più avanzato di connessioni in rete, detto
Fast Ethernet, prevede la stessa tipologia a stella della
Ethernet "classica", ma alla velocità di 100 Mbit/s. Le
schede di rete a 100 Mbit/s sono compatibili con quelle a
10 Mbit/s e pertanto si può creare una rete ibrida. L'unico
accorgimento è utilizzare cavi specifici, visto che quelli
normali utilizzati per le connessioni a 10 Mbit/s non
reggono i 100 Mbit/s e vanno pertanto sostituiti. Lo
standard più recente, Gigabit Ethernet, è consigliabile
solo per reti ad elevate prestazioni.
90
Una rete di computer può essere anche realizzata con la
tipologia ad anello, che è simile a quella a BUS, ma ha la
caratteristica che tutti i computer sono collegati tra loro
circolarmente e con i dati che vengono passati da un
nodo all’altro, sempre in una sola direzione, fino a
raggiungere la destinazione. Rispetto alle altre due
topologie, la tipologia ad anello consente di connettere
un maggior numero di nodi poiché, dopo l’analisi dei dati,
il segnale viene ricostruito e amplificato prima di essere
inviato al nodo successivo.
In questo modo, durante il passaggio dei dati da un nodo
all’altro si verifica una minore perdita del segnale rispetto
alle altre due topologie.
In genere, la tipologia ad anello viene usata per le reti
che coprono una vasta area geografica in cui
l’implementazione della tipologia a stella sarebbe
difficoltosa.
A differenza della tipologia a stella, la tipologia ad anello
richiede un percorso continuo tra tutti i computer della
rete. Un’interruzione in qualsiasi punto della rete provoca
il blocco totale della rete. Spesso per evitare questo
inconveniente viene implementato un percorso di backup
per il segnale. Un altro svantaggio della tipologia ad
anello consiste nel fatto che i dati passano attraverso
tutti i computer della rete e quindi potrebbero essere
intercettati da chiunque.
91
Esiste poi la possibilità di installare in ognuna delle
topologie descritte, un sistema wireless, in cui gli client
comunicano tra loro tramite onde radio, che ha il grande
vantaggio dell'assenza di cavi e permette di spostare
facilmente le postazioni di lavoro in caso di necessità. I
92
limiti sono nella distanza, che non può essere elevata, e
nei disturbi del segnale radio, che potrebbero rendere
difficile la comunicazione.
La scelta del tipo di rete è fondamentale poiché, una
volta installata, la rete non sarà facile cambiarla in
seguito. È importante calcolare il numero dei nodi che si
desidera implementare subito e quelli che si prevede di
connettere in futuro. Il costo di implementazione della
tipologia di rete dipende dal costo delle schede di
interfaccia di rete. La spesa per i componenti di rete
aumenta via via che si passa rispettivamente dalla
tipologia a bus, a quella a stella e infine a quella ad
anello. La tabella seguente riassume le caratteristiche
delle tre topologie descritte.
Caratteristiche Bus Stella Anello
Costo medio Basso Medio Elevato
Disponibilità dei componenti
Buona Ottima Buona
Affidabilità Buona Ottima Ottima
Capacità di copertura geografica
Scarsa Buona Ottima
Possibilità di risoluzione dei problemi
Scarsa Ottima Buona
Possibilità di ricollocazione di un nodo
Scarsa Buona Buona
Quantità di nodi supportati dalla rete
Minima Media Elevata
93
Dopo aver installato e configurato la scheda di rete, il
passo successivo è la messa a punto del sistema
operativo affinché sia possibile la condivisione delle
risorse e delle periferiche. Su ciascuna macchina, se non
sono già presenti, bisogna installare i protocolli di rete e
soprattutto il protocollo Tcp/Ip e assegnato un indirizzo
Ip che deve essere univoco.
In linea teorica si potrebbe inserire un qualsiasi indirizzo
numerico, ma nella pratica poiché un indirizzo Ip
identifica univocamente un client in Internet, bisogna
configurare la rete in modo che non vi sia possibilità di
confusione nel momento in cui questa sarà collegata a
Internet. Per questo motivo esistono degli intervalli di
indirizzi Ip riservati per le reti locali. Per esempio
potremmo utilizzare per la nostra rete alcuni indirizzi
dell'intervallo che va da 192.168.0.1 a 192.168.0.255,
normalmente inutilizzato. Così il primo Pc della rete sarà
192.168.0.1, il secondo 192.168.0.2, e via dicendo. Nella
pratica, quindi, la rete locale viene vista come una
sottorete di Internet specificando, pero, dove inizia e
dove ha fine questa sottorete attraverso la subnet mask.
Per esempio se utilizziamo un intervallo di massimo 254
Ip, specificheremo 255.255.255.0 nel campo Subnet
Mask, oltre i 254 Ip specificheremo 255.255.0.0. Da
notare che questo campo è uguale per tutti gli client della
rete, al contrario dell'Indirizzo Ip che invece è univoco.
94
Non è necessario che ogni Pc acceda autonomamente a
Internet ma si può far gravare questo compito sul Pc
dotato di modem, che svolgerà funzione di server proxy,
ovvero da intermediario tra la Rete e Internet. Quando
un Pc della rete cercherà di accedere a Internet (per
navigare, o per inviare un messaggio e-mail, o per
prelevare un file), esso si connetterà al proxy, il quale
provvederà a richiedere la visualizzazione del sito,
all'invio dell'e-mail o al prelievo del file, badando a
rispedire al Pc le informazioni ottenute. In pratica, tutte
le informazioni in transito tra Internet e la rete locale
passano attraverso il proxy.
Esistono alcuni programmi in grado di semplificare la vita
a chi desidera condividere una connessione a Internet tra
tutti gli utenti della Lan. Questi software generalmente
sono in grado di fornire funzionalità aggiuntive rispetto a
quelle presenti nel sistema operativo.
Quando si è collegati a Internet, è fondamentale prestare
molta attenzione alla sicurezza. Come è noto, infatti, per
esempio il sistema operativo Windows da solo non
presenta sufficienti garanzie per una connessione sicura:
sono numerosi infatti i "buchi" che il sistema operativo
lascia aperti, e che potrebbero essere sfruttati da qualche
cracker. Specialmente se stiamo utilizzando una
connessione permanente a Internet, quale un
abbonamento a tariffa flat o un collegamento Adsl, e
95
quindi siamo online per lunghi periodi o addirittura 24 ore
su 24, è di primaria importanza cercare di ovviare alle
mancanze del sistema operativo. Bisogna tenersi
aggiornati prelevando tempestivamente le patch e gli
aggiornamenti ufficiali e prevedere una protezione più
solida, quale può essere quella di un firewall.
3.4 COMPONENTI NECESSARIE
Nonostante la semplicità logica delle Intranet,
l'installazione e l'avvio in azienda di una rete simile
comporta non pochi problemi pratici. Per questo motivo i
principali fornitori di soluzioni software hanno reso
disponibile un nuovo modello di implementazione
chiamato "lnstant Intranet", che consiste in una serie di
strumenti in grado di garantire l'installazione di una
Intranet a tempo di record. Tuttavia, sebbene queste reti
garantiscano un tempo di avvio da due a cinque volte
inferiore alle Intranet tradizionali, la loro
implementazione non è priva di rischi. Le "lnstant
Intranet" sono infatti molto ampie in termini di aree di
intervento e funzionalità, ma spesso sono carenti sul
versante della personalizzazione, che è uno degli aspetti
più critici per una rete aziendale.
Quindi se si vuole ottenere un prodotto funzionale e
orientato alle proprie esigenze è necessario sviluppare un
96
progetto che permetta di analizzare complessivamente
sia l’opportunità che la possibilità di introduzione di una
Intranet in azienda.
Prima di passare direttamente all'implementazione,
occorre progettare l'Intranet "sulla carta". A seconda
delle dimensioni dell'azienda la stima dei bisogni
informatici può rivelarsi un compito assai complesso.
Bisogna comunque evitare di porre tutta l'attenzione sulla
scelta di un sistema software o hardware trascurando gli
aspetti organizzativi e comportamentali legati al
cambiamento.
Proprio per queste difficoltà la scelta adottata da molte
aziende è quelle di rivolgersi ad un consulente esterno
che, valutata la struttura esistente, determina le
necessità in campo informatico e le variazioni
organizzative che la Intranet comporta.
Sia che si scelga di realizzare la Intranet in casa o di
affidare il progetto all’esterno ciò di cui bisogna
comunque disporre è:
Ø l'analisi della situazione attuale, sistema
informativo in uso;
Ø struttura fisica e logica dell'impresa;
Ø individuazione dei problemi esistenti e delle
opportunità di miglioramento che la tecnologia
offre;
97
Ø sviluppo delle nuove proposte, selezionando le
tecniche e le tecnologie più adatte.
Se l'introduzione di Intranet sarà in grado di rispondere a
determinate esigenze in un tempo accettabile, ovvero
entro le scadenze ed i tempi operativi del progetto, sia il
cliente della Intranet, ovvero l'utenza, sia i management
probabilmente ne sosterranno il progetto.
Non deve quindi stupire se l'installazione di una Intranet
può arrivare a richiedere il lavoro di più persone per
diversi mesi. Vi sono moltissimi elementi da considerare
nel processo di pianificazione di una Intranet. Le
possibilità non si limitano a due o tre scelte, ma sono
anzi assai varie.
Vi è già una piattaforma standard (Unix, NT)? Anche se i
membri all'interno di un determinato reparto utilizzano
un solo sistema operativo, può capitare che l'azienda
utilizzi sia Windows NT (applicazioni da ufficio), sia Mac
OS (grafica) che UNIX. Questo significa che per costruire
l'Intranet si deve lavorare in un ambiente misto,
cercando di integrare i server esistenti in un insieme più
gestibile.
L'azienda dispone già di un sistema di posta interno
(Miscrosoft Exhange, Lotus Notes)?
Qual è il livello di conoscenza in materia di Web del
personale interno? Sono già state realizzate applicazioni
Web, e con quale approccio?
98
Attraverso la valutazione dei sistemi esistenti si può
quindi procedere alla scelta delle componenti da
implementare. Non è possibile dire in generale quanto
può costare una Intranet. Si può variare dal semplice
acquisto di un PC da adibire a server, al rinnovo
dell'intera rete. L'installazione di un firewall, se non è già
presente, può costituire un ulteriore aggravio di costi. Vi
sono sia componenti hardware che software, oltre alle
applicazioni da acquistare o sviluppare, I prezzi sono
soggetti a continue variazioni e sempre nuovi tipi di
offerte si presentano agli occhi dell'acquirente.
Molte aziende dispongono già di una infrastruttura di rete
funzionante, questa è comunque una buona occasione
per riesaminare la LAN. Se si prevedono dei cambiamenti
è bene fare previsioni a lungo termine. Un Intranet,
specialme nte se cresce, aggiungerà sicuramente traffico
alla rete esistente. I costi variano a seconda che sia
necessario aggiungere un router e qualche nuovo
segmento di rete fino al rifacimento dell'intera rete. Il
personale addetto alla gestione della rete sarà
sicuramente in grado di determinare bisogni e costi.
La valutazione iniziale quindi, come per ogni progetto,
parte da un'analisi in termini dì costi e benefici.
La tecnologia di per sé non ha valore in termini
economici, se non serve all'azienda per perseguire i
propri obiettivi, attraverso il miglioramento dei servizi e
99
dei processi, miglioramento che giustifichi il tempo, il
denaro e le risorse umane investite nella sua
realizzazione. Le configurazioni di tutti i tipi di server
possono variare anche significativamente a seconda delle
prestazioni richieste. Definire il punto di arrivo è quindi il
primo passo da fare. Data la scalabilità insita nel sistema
Intranet, si può optare inizialmente per approcci di basso
livello, limitati a pochi servizi, realmente utili, per
introdurre lo strumento in azienda e limitare il costo alle
sole risorse umane interne disponibili. Questo nel caso
che l’azienda disponga già di una rete funzionante sulla
quale far girare la nuova Intranet (come è avvenuto in
SIMEST). In caso contrario si dovrà procedere al
cablaggio della rete all’installazione dei client e dei server
con costi che possono diventare rilevanti ma che non
dipendono assolutamente dalla necessità di fornirsi di
una Intranet ma dall’esigenza di memorizzare e
scamb iare le informazioni per il normale funzionamento
dell’azienda.
In ogni caso nel budget si dovrà tenere presenti costi
legati a:
Ø risorse umane, per l'installazione della rete, del
server e sviluppo delle applicazioni;
Ø strumenti di sviluppo, editor HTML e per la
gestione dei siti Web. L'utilizzo di questi strumenti
è raccomandato, soprattutto se non si dispone
100
dell'esperienza necessaria. Si avrebbero così a
disposizione stili predefiniti, che possono essere
riutilizzati per costruire un sito da zero e senza
troppi sforzi;
Ø licenze Client/Server, dipendono sul tipo di
strumenti utilizzati dalle applicazioni Intranet. Se
ci sono applicazioni per database, serve la licenza
per il DBMS adottato. E' sconsigliato l'utilizzo di
database per singoli utenti come Access;
Ø addestramento, relativo al tipo di conoscenze da
sviluppare: amministratori (tecnologia server,
DBMS, server di posta) o sviluppatori (come usare
gli strumenti).
Di seguito vengono elencate le componenti necessarie
per il funzionamento di una Intranet. Poiché l'architettura
della Intranet non è bloccata, ma permette la crescita, è
tuttavia possibile acquistare le componenti mancanti
mano a mano che queste si rendono necessarie.
Piattaforma hardware e sistema operativo
La scelta dipende fortemente dal sistema in uso. Se tutti i
desktop presenti in azienda hanno sistemi operativi
Windows, ciò significa che la maggior parte dei
documenti prodotti sarà in formato Word. Quindi anche
aziende che usano server di tipo UNIX potrebbero
adottare un server dedicato NT per la stampa e le
101
conversioni di documenti in formato Microsoft. Per gli
ambienti misti occorre considerare anche le conoscenze
che si hanno in riferimento alla piattaforma da adottare:
chi dovrà amministrare e supportare il sistema operativo?
UNIX è un’ottima piattaforma per la Intranet, se si è in
grado di gestire questo sistema operativo. La richiesta di
figure professionali specializzate in questo ambito è
elevata e la loro disponibilità limitata, le conoscenze
necessarie non sono infatti facili da apprendere. Gli
amministratori sono responsabili di molte cose: aggiunta
di nuovi utenti, installazione di applicazioni, gestione
della sicurezza e mantenimento della Intranet. In questo
ambito NT è sicuramente superiore: combina
un'interfaccia di facile apprendimento ed utilizzo, per la
gestione del sistema.
Al contrario UNIX può costituire un vero incubo per gli
amministratori, soprattutto per coloro che mancano della
necessaria esperienza. Anche se alcune versioni di UNIX
dispongo di interfacce grafiche, la maggior parte del
lavoro è effettuata con la linea di comando, rendendo
difficile la visualizzazione del processo. Inoltre la maggior
parte dei software devono essere compilati sulla
macchina dove dovranno girare. Essere esperti utenti di
UNIX non significa necessariamente essere in grado di
amministrare un sistema basato su UNIX.
102
Un'altro fattore a favore di NT è il suo costo
relativamente basso. Sia dal punto di vista software, sia
dal punto di vista hardware. NT è progettato per
funzionare su piattaforme PC poco costose, mentre la
maggior parte dei sistemi UNIX sono creati per
funzionare su più grandi e più costose workstation e
mainframe. Tali maggiori costi, che possono non essere
un problema per grandi multinazionali, sono invece
rilevanti per le piccole e medie imprese, la cui scelta, per
quanto sopra detto, ricade nella grande maggioranza dei
casi su prodotti Microsoft.
Una Intranet è però un'eccellente applicazione per
sperimentare nuove piattaforme. Usare Linux proprio
nella fase di realizzazione della Intranet potrebbe
costituire un'ulteriore possibilità. Un server Web Linux ha
un costo irrisorio, sia dal punto di vista software che
hardware ed i rischi connessi all'utilizzo di Linux
(robustezza e sicurezza) sono molto bassi.
Le Intranet sono progetti a basso rischio, sotto il punto di
vista della sperimentazione, perché:
Ø il client è indipendente dal server;
Ø la maggior parte del contenuto è HTML, che altro
non è se non testo ASCII;
Ø esistono linguaggi aperti ed universali per
sviluppare applicazioni che funzionino
correttamente su Unix, Linux e NT: CGI e Peri;
103
Ø è possibile cambiare server in qualsiasi momento
senza che gli utenti recepiscano il cambiamento;
Ø molte applicazioni per server e database sono
disponibili per qualsiasi piattaforma si decida di
adottare;
Ø la portabilità degli strumenti adottati permette
quindi la migrazione o l'estensione verso altre
piattaforme. Costruire una Intranet con strumenti
Web Microsoft costituisce l'unica eccezione, in
quanto tali applicativi, funzionano generalmente
solo su server NT.
Strumenti di sviluppo
Questi strumenti sono indispensabili per la corretta
gestione di siti (sia Intranet che Internet) perché
facilitano la realizzazione di documenti in formato HTML,
l’aggiornamento degli stessi, la pubblicazione di questi
sul server, il controllo sui collegamenti tra documenti e la
gestione dei gruppi di lavoro come ad esempio fanno
Frontpage o Hot Metal Pro.
Database
La maggior parte dei database possono essere utilizzati
su una Intranet. La regola dovrebbe essere quella di
evitare database mono utente come Microsoft Access
poiché non possono supportare grandi carichi, rischiano
104
di bloccarsi (crash) quando più persone tentano di
accedere alle stesse informazioni con conseguente
perdita di dati ed è difficile preservare la riservatezza dei
dati. Tuttavia è sempre possibile utilizzare strumenti di
questo tipo in fase di sviluppo, utilizzando quindi un
server “personale" come Microsoft PWS (non avrebbe
senso installare un server Oracle su ogni macchina). Per
supportare il volume di richieste è meglio optare per
database relazionali di maggiore potenza come Oracle.
Software per il client
I browser maggiormente diffusi nel mondo sono ad oggi
Netscape Navigator/Communicator e Microsoft Internet
Explorer. Tra i due sono sempre presenti incompatibilità
per quanto riguarda componenti avanzate di HTML o i
linguaggi di scripting. Per questa ragione è meglio
adottare per tutta l’azienda browser di una sola marca e
possibilmente della stessa versione. Adottare diversi
browser per semplici pagine HTML non è un problema,
ma si può rivelare un grosso costo in termini di sviluppo
se le applicazioni devono essere implementate per ogni
browser utilizzato.
Software per il server
Il server Web è il cuore di ogni Intranet e serve a fornire
il supporto HTTP per lo scambio di informazioni con il
105
client e fornisce l'ambiente per tutti i software di
supporto. La piattaforma adottata spesso implica la scelta
di un particolare server Web. I server di oggi prevedono
una vasta gamma di opzioni, dai motori di ricerca a
editor HTML e strumenti per la pubblicazione automatica
(estensioni del server Microsoft).
Motori di ricerca
Permettono l'individuazione delle informazioni
indipendentemente da dove queste sono collocate. I
motori di ricerca cominciano ad essere caratteristiche
presenti nei server web e generalmente questi strumenti
sono sufficientemente affidabili. Ad esempio Microsoft
Index Server è compreso sia in “Back Office” che in
Windows 2000 o NT e lavora con IIS (Internet
Information Services), ma il suo limite è nella imprecisa
indicizzazione dei documenti non appartenenti
all’ambiente Microsoft office. Se non dovessero essere
sufficienti a risolvere il problema della ricerca di
informazioni sui server ci si può rivolgere a terze parti,
preparandosi a sostenere però costi anche molto
rilevanti.
Posta Elettronica
106
Bisogna innanzitutto considerare la parte client, che
prevede pacchetti come Microsoft Outlook, QualComm
Eudora Pro o Nescape Communicator.
La scelta del server di posta potrebbe non essere
necessaria, in quanto se un'azienda dispone di una rete,
molto probabilmente dispone già di strumenti per la
gestione della posta oppure si è affidata ad un ISP
(Internet Services Provider). In generale il server Web,
se non si tratta di sistemi UNIX o Linux in quanto la posta
elettronica è una componente propria del sistema
operativo, deve avere anche la capacità di inviare e
ricevere posta elettronica. Tuttavia sistemi Windows NT
richiedono la presenza di costosi componenti aggiuntivi.
Sviluppo delle applicazioni
Ci sono diversi approcci per lo sviluppo delle applicazioni
WEB che si possono dividere in tecnologie Microsoft e
tecnologie SUN JAVA. JavaScript è il linguaggio di
programmazione per applicazioni client sviluppato da
SUN; VBScript è l’equivalente sviluppato da Microsoft.
Java è invece il linguaggio di programmazione per
applicazioni server sviluppato da SUN a cui corrisponde
ActiveX di Microsoft.
ASP è sviluppato da Microsoft e permette il dialogo
semplice tra client e server perché permette di creare
pagine HTML dinamiche usando VBScript.
107
Per l'elaborazione sul lato client è preferibile usare
JavaScript invece di VBScript, se non si usa come
browser Internet Explorer, in quanto maggiormente
supportato dagli altri browser. Usare invece Java per gli
eseguibili sul lato server da maggiori garanzie di
sicurezza rispetto ai controlli ActiveX poiché questi
permettono l’accesso completo alle risorse di sistema.
Tuttavia il problema non si pone sulle Intranet che
tipicamente non permettono accessi dall’esterno.
Firewall
Un firewall è una barriera composta di dispositivi
hardware e software che regola e gestisce gli accessi tra
la rete locale (privata) ed una rete pubblica senza
protezioni (Internet). Ogni pacchetto viene "filtrato" per
verificarne origine ed autorizzazioni, in questo modo il
firewall è in grado di limitare e registrare il traffico,
autentificare degli utenti e applicare le restrizioni.
Nella scelta di un firewall, si possono considerare
soluzioni hardware o software: i firewall hardware hanno
generalmente un costo più elevato ma sono deputati a
proteggere reti con risorse maggiori.
Al contrario, i firewall di tipo software costano meno ma
non offrono una sufficiente protezione contro gli attacchi
più decisi; possono comunque essere un ottimo
strumento per monitorare i dati che entrano ed escono
108
dalla rete e bloccano i tentativi di attacco più frequenti.
Si potrebbe pensare che non è necessario utilizzare un
firewall se non si hanno dati particolari da proteggere o
non si ha motivo di temere danneggiamenti. In realtà
non è così, soprattutto se la connessione a Internet è
attiva per molte ore al giorno; infatti, quando siamo
online, siamo a tutti gli effetti un nodo Internet e
pertanto potenzialmente siamo passibili di attacchi:
essere connessi per tante ore al giorno aumenta
proporzionalmente le probabilità.
Il fatto di non possedere dati che possano spingere un
cracker a entrare nel nostro sistema, non significa
automaticamente essere al sicuro: infatti, spesso accade
che i cracker cerchino macchine da utilizzare come ponte
per sferrare attacchi verso altri bersagli, e un Pc senza
protezioni connesso a Internet 24 ore su 24 costituisce
un ottimo ponte. Questo argomento verrà ripreso nel
paragrafo 3.6 dedicato alla sicurezza.
3.5 ECONOMIE DELLA INTRANET
La caratteristica economica di base di un collegamento ad
una rete di qualsiasi tipo (rete telefonica, autostradale
ecc.) è che il valore che ciascun utente assegna al
connettersi alla rete dipende dal numero di altre persone
109
che già vi fanno parte; e le persone che fanno parte di
Internet sono veramente molte.
Nonostante i tentativi di tutte le case produttrici di
software di affermarsi come monopolista di un
determinato prodotto i risultati sono spesso vanificati
dalla spinta determinata dagli utenti della rete verso degli
standard che permettano la condivisione delle
informazioni.
Chiunque abbia avuto la necessità di pubblicare delle
informazioni su Internet ha dovuto tenere in
considerazione le esigenze della totalità degli utenti di
Internet, anche se si sarà orientato, probabilmente,
verso la maggioranza di questi. Per pubblicare un
documento su Internet bisogna tener presente che non
tutti gli utenti hanno: connessioni veloci (i documenti non
devono essere molto grandi); lo stesso sistema operativo
(il documento deve essere leggibile da tutti); a
disposizione lo stesso software (alcuni potrebbero non
avere per esempio M.S. Word); lo stesso browser (il
particolare script potrebbe andare in errore).
Tutto ciò fa si che le case produttrici di software si
orientino quanto più possibile verso degli standard, ma
conservando su questi alcune gestioni particolari. Ciò è
quanto ha realizzato Adobe con il suo Acrobat che
attraverso lo standard PDF ha permesso lo scambio di
documenti a prescindere dalla piattaforma. La strategia
110
di Adobe è stata quella di mettere a disposizione
gratuitamente il “viewer” (o “reader”) su Internet e di
vendere, invece, il “writer”. Quindi, chiunque volesse
pubblicare delle informazioni in formato PDF dovrà
acquistare l’Adobe Acrobat Writer, ma avrà poi il
vantaggio di non doversi preoccupare della piattaforma di
destinazione perché a questo ha pensato la Adobe
regalando l’Acrobat Reader.
“È difficile pensare che un nuovo prodotto possa
conquistare quote di mercato senza la dotazione di un
apposito programma (viewer) che permetta la
visualizzazione dei risultati del nuovo prodotto…ma
nessuno è disposto ad acquistare il viewer se non vi è
nulla da vedere”2.
Con la stessa logica si procede verso gli altri standard su
Internet, che dal punto di vista della casa produttrice
possono diventare vantaggiosi solo se vengono
individuati dei meccanismi complementari tali da poter
sfruttare questa tecnologia, ma dal punto di vista
dell’utente finale rappresentano un grosso vantaggio in
termini di costi che, o sono irrisori o, addirittura, non ci
sono, come nel caso dei browser distribuiti
gratuitamente.
2 Shapiro C.-. Varian H.L, Information rules: le regole dell'economia dell'informazione, Etas, Milano 1999
111
Questo discorso vale in generale per Internet ma può
essere tranquillamente traslato e riadattato ad Intranet,
dove sfruttando le medesime tecnologie che hanno
determinato l’affermazione di Internet si possono
ottenere forti economie, sia in termini di costi dei prodotti
sia in termini di costi necessari all’addestramento di
utenti già a conoscenza di tutte le metodologie di
Internet. Il dipendente, di una azienda che si appresta a
divulgare la Intranet, che ha già dimestichezza con
Internet, non avrà bisogno di corsi di formazione e, del
resto, se non ha dimestichezza con Internet, sarà molto
motivato ad acquisirla se non altro per sentirsi al passo
con i tempi.
Altro vantaggio portato dalle economie della rete Internet
sulla rete Intranet è legato alla velocità di esecuzione dei
prodotti che, se già adatti ad Internet con connessioni a
bassa velocità di trasferimento dati, a maggior ragione
saranno adatti (e più veloci) alle reti Intranet.
Per esempio una rassegna stampa che utilizza delle
immagini digitalizzate delle pagine dei giornali, non
costringerà gli utenti a tempi di attesa scoraggianti, come
spesso si verifica su Internet, poiché sfrutterà la maggior
velocità della rete aziendale per una tecnologia studiata
per funzionare con reti molto più lente.
Queste ultime considerazioni introducono l’argomento
relativo all’effetto di lock-in e agli switching cost a questo
112
legati, poiché gli effetti di rete sono una tipica fonte dei
costi di transizione. Quanto più un prodotto è utilizzato
all’interno di un’organizzazione, tanto maggiori sono i
costi connessi al passaggio a un nuovo prodotto. In tal
caso il produttore è in possesso di un grande potere
discrezionale nella definizione tanto del prezzo del
prodotto, quanto dei termini del contratto.
Quindi, “si ha effetto di lock-in ogni qual volta i
consumatori acquistano un bene composto da più beni
complementari e durevoli, che sono specifici a un
particolare sistema Hi-Tech”3. Di conseguenza si
generano gli switching cost (costi di transizione) che
sono i costi che il consumatore dovrebbe sostenere se
decidesse di sostituire questi beni con altri analoghi ma di
un altro produttore.
Nel nostro caso, ma anche in generale, c’è da notare che
tali costi non sono solo quelli relativi all’acquisto dei
nuovi prodotti, ma anche quelli collegati, come ad
esempio l’istruzione del personale o, nel caso del
software, l’hardware necessario.
In base al discorso svolto nel presente paragrafo
relativamente alle economie di rete, sul WEB questi rischi
dovrebbero essere contenuti e i futurologi prevedono che
Internet ci condurrà verso quella che potremmo definire
3 Ibidem.
113
la realizzazione più perfetta del capitalismo:”l’economia
senza attriti”.
Questa situazione ideale nella quale è possibile la scelta
di prodotti informativi libera da condizionamenti di
qualsiasi tipo è naturalmente un’utopia, ma, comunque,
le aziende produttrici di software orientate ad Internet,
per la sola necessità di accontentare i clienti, sono
costrette a muoversi verso la standardizzazione. È
l’esempio questo del prodotto Java di SUN che nel suo
progetto originale prevedeva di poter realizzare un filtro
tra software e hardware che rendesse il primo
indipendente dal secondo.
Nella realtà le cose non stanno esattamente in questi
termini perché Java presenta molti problemi di
compatibilità quando si cerca di trasportare del software
scritto per una piattaforma specifica su un’altra
piattaforma.Tali problemi sono tuttavia in rapida
soluzione e nel futuro ci saranno sempre più applicazioni
scritte in Java.
Quando da Internet ci spostiamo su Intranet allora il
rischio di lock-in aumenta sensibilmente poiché le
aziende che hanno la necessità di sviluppare una sistema
interno cercheranno di farlo utilizzando quanto più
possibile le risorse già presenti (vedi par. 4.4). Inoltre, il
tentativo di omogeneizzare quanto più possibile le
114
tecnologie aziendali spingerà, inevitabilmente, verso
pochi fornitori creando con questi legami stretti.
Queste soluzioni non sono certamente auspicabili poiché,
è possibile limitarsi, sulle Intranet, all’utilizzo delle
metodologie di Internet (HTML, ASP, Client/Server, Java
ecc.) e così facendo rendere il prodotto quanto più
possibile indipendente dalla piattaforma usata.
3.6 SICUREZZA
Inizialmente, gli sviluppatori di Internet hanno progettato
una rete in grado di far fronte a problemi come cedimenti
delle apparecchiature e dei cablaggi o assenza di energia
elettrica poiché le comunicazioni tra i pochi nodi esistenti
erano ritenute sicure, ma in seguito sono stati costretti a
sviluppare altre tecnologie per evitare violazioni della
privacy degli utenti e della sicurezza aziendale.
Nel 2000 gli attacchi informatici a sistemi aziendali
italiani sono notevolmente aumentati rispetto all'anno
precedente, ma le aziende sembrano cominciare a capire
come difendersi e come reagire, in tempi brevi, ai
numerosi tentativi di intrusione e alla sempre maggiore
diffusione di virus e codici informatici negativi.
Per introdurre il discorso sulla sicurezza si può fare
riferimento ai primi dati dell'Oci 2001, l'Osservatorio sulla
criminalità nel settore Ict (Information & communication
115
technology) realizzato dal Forum per la tecnologia
dell'informazione, in collaborazione col centro Space
(Centro europeo per gli studi sulla protezione aziendale)
dell'Università Bocconi di Milano.
L'Oci, giunto alla terza edizione, raccoglie e analizza i dati
relativi ad atti criminali commessi ai danni dei sistemi Ict
di un campione selezionato di enti privati e pubblici (circa
duecento), per poi integrare e mettere a confronto tali
dati con gli altri disponibili a livello nazionale e
internazionale.
I dati vengono raccolti attraverso un questionario a
carattere anonimo distribuito alle aziende; i settori presi
in considerazione sono quelli dell'industria, delle
telecomunicazioni, della distribuzione, dei servizi, delle
banche, delle assicurazioni, delle Pubbliche
amministrazioni centrali e locali e di altri soggetti che
possano aiutare a completare e a rendere più esauriente
il quadro d'analisi.
Dal rapporto emerge in maniera chiara che nell'ultimo
anno è fortemente aumentata la sensibilità verso la
tematica della sicurezza informatica, a dimostrazione di
come le aziende del nostro Paese comincino a rendersi
conto di quanto lo sviluppo futuro dei sistemi economici e
di mercato sia sempre più basato sul mondo Internet e le
comunicazioni interne su Intranet e sia quindi necessario
116
garantire elevati livelli di sicurezza per le transazioni
commerciali e finanziarie e per i dati aziendali.
L'aumento di questa sensibilità è però sicuramente da
correlare anche alla corrispondente crescita di attacchi
informatici di varia natura avvenuti negli ultimi mesi, sui
siti e contro i sistemi di importanti società Internet
italiane, che in molti casi hanno creato danni economici e
di immagine agli operatori dell'e-commerce e dell'e-
finance, mettendo in discussione le attese di molti
operatori del mercato.
Per meglio comprendere i risultati della ricerca è
necessario tenere conto del fatto che le incursioni
commesse ai danni dei sistemi Ict sono in larghissima
crescita soprattutto a causa della diffusione e della
pervasività dei sistemi informativi e del loro utilizzo a
qualsiasi livello.
Un aspetto molto importante è che l'adozione della logica
di Internet da parte dei sistemi moderni si basa su
standard comuni, su protocolli di comunicazione di cui si
ha una conoscenza ormai molto diffusa.
È facile comprendere come, dunque, siano ormai
numerosi gli esperti di questi strumenti e, di
conseguenza, i potenziali attaccanti dei sistemi
informativi.
Uno dei dati più importanti che scaturiscono
dall'Osservatorio è che gli attacchi maggiori sui sistemi
117
informativi sono portati sempre più da persone esterne
all'azienda o all'ente che gestisce questi sistemi mentre,
fino a poco tempo fa, normalmente l'attacco era dovuto a
persone interne o che, comunque, beneficiavano della
complicità di persone interne, che quindi conoscevano
l'ambiente sistemistico e applicativo.
Dall'analisi emerge poi che la maggior parte del
fenomeno riscontrato negli ultimi tre anni è stato quello
dei virus, che continuano a rappresentare (anche nel
2000) la più "utilizzata" tipologia di illecito; tra le 200
aziende interpellate, infatti, il 39% denuncia di aver
ricevuto virus nei propri sistemi.
A questo segue, con una ripartizione all'incirca del 15%,
il fenomeno degli accessi non autorizzati: alla risorsa Ict,
alla Rete, ai dati, nonché la modifica non autorizzata
delle informazioni digitali. L'insieme di queste percentuali
porta a un'incidenza ancora maggiore, come numero di
attacchi subiti, rispetto ai virus: quasi il 50% degli
intervistati ne è stato colpito.
In significativa crescita (14%) il fenomeno della
“saturazione delle risorse” attuata mediante attacchi di
tipo Ddos (Distributed denial of service).
Molto significativo rimane il dato relativo al furto degli
apparati di dati (pc, computer portatili o semplici supporti
di archiviazione), che raggiunge il 22%.
118
Dopo i virus, quello dei furti "fisici" è uno dei problemi più
impellenti per la maggior parte dei responsabili dei
sistemi informativi nelle aziende italiane.
Significativo, infine, il dato relativo al traffico di materiale
illegale che, a quota 4%, rappresenta una novità agli
occhi dei ricercatori dell’Osservatorio e dimostra come la
Rete, e i sistemi informativi in genere, stia diventando
veicolo per la circolazione di software in violazione delle
leggi.
Quella che si combatte tra hacker e aziende è una guerra
silenziosa ma la cui intensità cresce di anno in anno. Se
infatti il numero degli attacchi dei pirati informatici nel
2000 è aumentato sensibilmente, in maniera altrettanto
decisa le imprese hanno virato verso una più efficace
politica di protezione. Una difesa, questa, che passa
119
anche attraverso il ripristino dei sistemi colpiti, per il
quale sembrano diminuire i tempi di black out.
Il rapporto dell'OCI indica che nel 2000 il 68% dei sistemi
operativi dell'azienda sono tornati operativi in meno di un
giorno lavorativo.
Il 24% delle imprese hanno impiegato invece meno di tre
giorni per tornare alla normalità dopo aver subito una
violazione dei propri sistemi, mentre nel 1999 al 7,4%
delle imprese servivano più di trenta giorni per risolvere il
problema.
A generare negli hacker l'intenzione di aggredire un
sistema informatico, secondo la ricerca del Forum, nel
36% dei casi è il puro vandalismo, mentre nel 22%
l'attacco ha un semplice scopo dimostrativo. Tra le
120
motivazioni crescono, rispetto agli anni precedenti, il
sabotaggio (17%) e lo spionaggio (4%), mentre subisce
una riduzione considerevole la tipologia di attacchi
riconducibili a frodi informatiche (12%).
Le dimensioni del “problema sicurezza” evidenziate nel
rapporto Oci 2001 non si differenziano molto da quelle
degli altri Paesi dove sono state condotte ricerche
analoghe. Se si mettono ad esempio a confronto i dati
italiani con il rapporto Csi/Fbi pubblicato negli Stati Uniti,
ci si rende conto che sostanzialmente le analogie tra i
numeri sono tantissime.
Si evidenzia però una sostanziale differenza: quello che
negli Stati Uniti viene "fotografato" dal rapporto dell'Fbi,
da noi avviene con circa 12 mesi di ritardo, confermando
il gap esistente tra l'Italia e il Nord America nel settore
121
Ict. Gap che, se normalmente può rappresentare uno
svantaggio, in questo caso può essere sfruttato in
maniera diversa: conoscere le problematiche con un anno
di anticipo può, infatti, aiutare a mettere a punto
strategie molto tempo prima.
Dal rapporto emerge, inoltre, in modo molto chiaro che il
fenomeno degli attacchi informatici è in una fase di
crescente criticità e che ciò si traduce in un sostanziale
aumento della minaccia alla riservatezza e all'integrità
delle informazioni che circolano sulle reti, pubbliche e
private.
Migliorano comunque i tempi e i modi con i quali le
imprese italiane rispondono a questo fenomeno e questo
è sicuramente un dato positivo, che testimonia
finalmente una certa presa di coscienza del problema
della sicurezza informatica.
Purtroppo, però, prevale ancora la tendenza a
considerare la sicurezza come un costo e non come un
fattore strategico per l'operatività dell'impresa e questo
rappresenta un grosso limite. L'attenzione al tema della
sicurezza dell'informazione e della comunicazione è stata
fino a poco tempo fa prerogativa degli specialisti, ma le
imprese e le amministrazioni si organizzano sempre di
più attraverso Internet e gli altri strumenti dell'Ict. È
opportuno, quindi, che tutti gli operatori siano
consapevoli dell'importanza del tema della sicurezza e
122
della necessità di affrontarlo in maniera globale:
associando alle misure di sicurezza fisica quelle relative
alla sicurezza logica, anteponendo l'analisi del rischio alla
progettazione dei sistemi e alla definizione delle politiche
di sicurezza. Affinché ciò sia possibile, anche se alcune
specifiche attività di formazione sono già espressamente
richieste da alcune normative, è necessario svolgere
attività di sensibilizzazione, informazione e formazione
sui temi della sicurezza presso gli addetti.
Sicuramente una maggiore diffusione del commercio
elettronico, la normativa sul documento informatico, sulla
firma digitale e sulla privacy potranno meglio consentire
di valutare la sicurezza del settore Ict come un fattore
abilitante al business e come elemento critico di
successo. Quanto alle strategie e ai piani d'azione che
possono, essere messi in campo dalle aziende per
prevenire e contrastare i rischi legati alle attività online, è
sostanzialmente possibile identificare due principali aree
d'intervento: quella di prevenzione e quella di
identificazione.
Da un lato, infatti, è necessario approntare sistemi e
metodi che servano a registrare tentativi di attacco,
identificare l'attaccante e applicare di conseguenza le
opportune misure di sicurezza che devono
necessariamente essere sia di tipo fisico sia di tipo logico
o tecnologico.
123
Molta importanza riveste anche l'aspetto "umano" della
questione: investire sulla formazione del personale e
affidarsi a esperti preparati e fidati è una componente
essenziale dell'intero discorso.
Utilizzare e mettere in atto la più sofisticata e moderna
tecnica di sicurezza, però, è inutile se poi non viene
gestita. In altre parole, il problema diventa quello di
creare una certa cultura e sensibilità nell’utente.
Questa analisi generale sui problemi della sicurezza
evidenzia, quindi, la necessità di protezione a tutti i
livelli, ma soprattutto è necessario schermare la Intranet
dall’accesso potenziale di milioni di utenti di Internet. La
struttura di Internet e delle Intranet consente alle
informazioni di viaggiare liberamente, senza alcuna
protezione, rischiando di giungere a utenti che
potrebbero utilizzarle a discapito dell'azienda. In
un'azienda si può permettere a determinate persone di
accedere ad alcuni reparti e, al tempo stesso, si possono
prevedere restrizioni per gli uffici che producono
materiale confidenziale, come l'ufficio dell'amministratore
delegato, quello del personale, il settore finanziario o
addirittura l'infermeria. In tal caso, è possibile sviluppare
vari piani di sicurezza. Per esempio, è possibile fornire
agli utenti una chiave o una scheda di identificazione
speciale e fare in modo che gli ospiti siano sempre
accompagnati.
124
Durante la creazione della intranet, è necessario definire
una politica di sicurezza che limiti l'accesso degli utenti
ad alcuni siti. Per esempio, è possibile proteggere i
documenti segreti limitando l'accesso a coloro che hanno
realmente bisogno di consultarli. Anche il piano di
sicurezza più perfezionato può essere violato. Lo
spionaggio industriale è sempre esistito e continuerà a
esistere.
Molte aziende garantiscono ai propri dipendenti l'accesso
a Internet ma non dispongono di una intranet, ma
l’implementazione di quest'ultima comporta la creazione
di un collegamento tramite firewall cioè un insieme di
componenti hardware e software che collega due o più
reti e ne garantisce la sicurezza. Generalmente i firewall
sono computer che rappresentano la "prima linea" della
difesa della rete, ovvero il punto d'incontro di tutte le
comunicazioni in entrata e in uscita, in grado di
proteggere la rete dalle intromissioni esterne, ai quali
possono essere aggiunti o sostituiti dei dispositivi speciali
chiamati router per filtrare i pacchetti di dati in base a
criteri specificati dall'utente.
Oltre a proteggere la intranet dagli utenti di Internet, il
sistema di sicurezza consente di evitare le intromissioni
tra i reparti dell'azienda. La soluzione ideale sarebbe
quella di proteggere i documenti riservati da qualsiasi
tipo di minaccia. Nella maggior parte dei casi, tuttavia, ci
125
si preoccupa di proteggerli dalle intromissioni esterne
piuttosto che da quelle interne. I firewall sono in grado di
garantire sistemi di sicurezza ottimali per qualsiasi
esigenza anche se, per proteggere i dati all’interno della
intranet, sono sufficienti i normali livelli di sicurezza già
utilizzati nella gestione della rete interna.
Oltre a proteggere le reti, è necessario garantire la
riservatezza delle informazioni che viaggiano all'interno di
esse. Immaginiamo, per esempio, che un medico invii
informazioni riservate a un collega; non importa se i due
medici condividono la stessa intranet all'interno
dell'ospedale o se operano in due strutture diverse e
comunicano tramite Internet. La trasmissione in rete
deve garantire la riservatezza dei dati relativi ai pazienti.
A tale scopo, è possibile utilizzare differenti metodi di
codifica dei dati, come illustrato più avanti in questo
paragrafo.
Come sappiamo, quindi, un firewall è un sistema che
controlla l'accesso tra due reti. Generalmente, il firewall
viene installato tra la intranet e Internet per evitare che
gli utenti di tutto il mondo possano accedere a
informazioni riservate. I firewall non sono dispositivi
singoli o programmi multiuso, ma strutture complete che
garantiscono l'assoluta riservatezza dei dati riducendo al
minimo i disagi degli utenti autorizzati. Tuttavia i firewall
non impediscono atti di vandalismo interni o ai virus di
126
penetrare nella rete. I virus rappresentano una minaccia
sempre più seria per la sicurezza aziendale e, per
arginarne la diffusione, è necessario controllare i file
scaricati da Internet ed eseguire regolarmente
programmi antivirus.
Il modo migliore per proteggere i dati consiste nel non
collegare la rete a Internet, ma essendo sempre più
difficile riuscire a non interagire con Internet è necessario
attuare delle politiche di protezione sempre più sofisticate
dove il firewall rappresenta solo una delle azioni di
protezione.
I firewall
I firewall che possono essere utilizzati per proteggere una
Intranet sono principalmente di due tipi: firewall
hardware, che prevedono l’uso di un router; firewall
software, che prevedono l’uso di un server proxy.
La maggior parte dei firewall supporta la codifica, ovvero
codifica i dati da inviare a Internet e decodifica quelli
provenienti da essa. La codifica consente di collegare
intranet situate in diverse regioni geografiche tramite
Internet impedendo agli utenti di intercettare o leggere
informazioni riservate. I dipendenti esterni possono
utilizzare la codifica per accedere ai file della intranet
tramite Internet.
127
1) Firewall hardware. Un firewall di tipo hardware è un
router o un computer speciale che esamina gli indirizzi
dei pacchetti e decide se trasmettere questi ultimi alla
intranet. Come noto, i pacchetti contengono l'indirizzo IP
del mittente e del destinatario e una serie di informazioni
relative al pacchetto stesso.
È possibile, per esempio, configurare questo tipo di
firewall in modo che blocchi tutti i messaggi provenienti
dal sito di un avversario. Generalmente, i pacchetti
vengono bloccati tramite un file contenente gli indirizzi IP
dei siti i cui pacchetti devono essere bloccati. Quando il
router individua un pacchetto contenente l'indirizzo IP
specificato, lo rifiuta, ovvero ne impedisce l'accesso alla
intranet. Tale metodo viene comunemente definito
blacklisting. In genere, il router consente di bloccare un
sito ma non un utente.
I pacchetti che giungono al router possono contenere
messaggi di posta elettronica, richieste di servizi come
l'HTTP (accesso alle pagine Web) o l'ftp (capacità di
caricare e scaricare i file) o richieste di collegamento
telnet (accesso remoto al computer). Il router riconosce il
tipo di richiesta ed esegue le operazioni appropriate. Per
esempio, è possibile programmare il router per
consentire agli utenti di Internet di vedere le pagine Web
di un'azienda, ma non di utilizzare l'ftp per trasferire i file
128
da o verso il server. Prima di inviare i pacchetti, il router
prende in considerazione le seguenti informazioni:
Ø Indirizzo di origine dei dati.
Ø Indirizzo di destinazione dei dati.
Ø Protocollo della sessione, per esempio TCP, UDP o
ICMP.
Ø Porta dell'applicazione di origine e di destinazione
per il servizio richiesto.
Ø Possibilità che il pacchetto rappresenti l'inizio di
una richiesta di collegamento.
Se installato e configurato correttamente, questo tipo di
firewall è estremamente rapido e intuitivo. Naturalmente,
per gli utenti ai quali è stato negato l'accesso, il router si
limiterà a evitare le intromissioni indesiderate.
2) Firewall software. Un firewall di questo tipo è
realizzato con un host che esegue un software noto come
server proxy. Un server proxy è un'applicazione che
controlla il traffico tra due reti separate tra loro usando
due diverse schede di rete installate sullo stesso
computer in modo tale che le due reti condividano solo
l’hard disk del server proxy. Quando si usa un firewall
proxy, quindi, non si stabilisce un collegamento fisico tra
la Intranet e Internet, e le informazioni viaggiano sulle
129
due reti senza mai incontrarsi in quanto non esistono
collegamenti fisici tra i cavi. Lo scopo del server proxy
consiste nel trasferire una copia del pacchetto da una
rete all'altra. Questo tipo di firewall maschera l'origine del
collegamento iniziale e protegge la Intranet da possibili
intromissioni degli utenti di Internet.
Poiché i server proxy supportano i protocolli di rete,
possono essere configurati in modo da controllare
determinati servizi sulla Intranet. Per esempio, è
possibile fare in modo che consentano di scaricare ma
non di caricare i file ftp. I server proxy possono essere
utilizzati, tra l'altro, per l'accesso ai protocolli HTTP,
telnet, ftp e Gopher.
Tali firewall separano fisicamente la Intranet da Internet,
per cui rappresentano un ottimo sistema di sicurezza.
Tuttavia, poiché analizzano i pacchetti per decidere se
accettarli o meno, riducono le prestazioni della rete. Di
conseguenza, se si intende adottare tale tipo di firewall, è
opportuno utilizzare come server proxy il computer più
veloce a disposizione. Inoltre, per utilizzare un firewall
con server proxy, è necessario disabilitare le capacità di
instradamento del computer in modo che non sia
possibile collegare le due reti. Uno degli svantaggi di tale
configurazione consiste nel fatto che è possibile attivare
inavvertitamente l'instradamento interno.
130
Prima di creare un firewall, è necessario decidere che tipo
di dati accettare nella Intranet. Come già detto, è
possibile utilizzare un router che filtri i pacchetti o un
software proxy da eseguire sull'host. L'architettura di un
firewall può comprendere entrambe le configurazioni. In
pratica, è possibile incrementare la sicurezza della
Intranet inserendo nel firewall un router e un server
proxy o collocando l'host su una rete intermedia alla
quale gli utenti possono accedere utilizzando due router
distinti, uno che controlla il traffico della Intranet e l'altro
quello di Internet come si può vedere dalla figura. Un
firewall di questo tipo rappresenta un ottimo sistema di
sicurezza per le reti. Isolando l'host su una rete distinta,
si riduce l'impatto di un'eventuale intromissione ai danni
dell'host limitando ulteriormente la possibilità di
danneggiare la rete interna.
131
Metodi di codifica
Il successo di Internet deriva soprattutto dalla posta
elettronica che, data la facilità d'uso, i costi contenuti e i
servizi in tempo reale, è diventata indispensabile per
gran parte degli utenti. Purtroppo, la maggior parte di
essi non sa che tale strumento non è sicuro. I messaggi,
infatti, possono essere letti da chiunque sia in grado di
accedere a uno dei server utilizzati per lo smistamento
della posta. Generalmente gli utenti medi non leggono i
messaggi altrui, contrariamente agli utenti privilegiati,
per esempio l'amministratore di rete.
Per evitare che vengano lette informazioni riservate, sia
nell’uso della posta che nei collegamenti diretti, è
necessario utilizzare alcuni metodi di codifica che
possono essere aggirati solo dagli utenti più esperti.
La codifica consente di impedire agli utenti di leggere i
documenti privati confondendone il contenuto in modo da
renderli incomprensibili. Per leggere i file codificati, è
necessario disporre di una chiave speciale. Una chiave è
un numero, simile alla combinazione di un lucchetto,
utilizzato per codificare o decodificare i file.
Analogamente alle combinazioni dei lucchetti, le chiavi di
codifica sono composte da un determinato numero di
cifre. Quando si parla di chiavi da 40 o 128 bit, ci si
riferisce al relativo numero di cifre binarie. Più bit
132
contiene la chiave, più sicuro è il metodo di codifica e
minori sono le possibilità che qualcuno possa decodificare
il file. Tuttavia, i pirati informatici hanno già trovato il
modo di decodificare le chiavi a 40 bit.
La codifica consente di migliorare la sicurezza delle
comunicazioni. Esistono diversi metodi di codifica:
codifica dei collegamenti, dei documenti, SLL (Secure-
Sockets Layer) e S-HTTP (Secure HTTP).
1) Codifica dei collegamenti. La codifica dei collegamenti
è una tecnica utilizzata per le linee telefoniche ad ampio
raggio per codificare le comunicazioni tra due siti distanti
fra loro. Per utilizzare tale metodo, adottato tra le
divisioni delle aziende con frequenti scambi di
comunicazioni, è necessario che i siti concordino le chiavi
di codific a da utilizzare. La codifica dei collegamenti è
piuttosto costosa in quanto necessita di una linea
dedicata e di appositi programmi di gestione. I moderni
router, tuttavia, includono opzioni di codifica che ne
incrementano l'affidabilità e riducono le spese di gestione
di due componenti distinti. La codifica dei collegamenti
avviene in due passi successivi:
a) I due sistemi concordano e memorizzano una
chiave di codifica.
133
b) I due sistemi stabiliscono una connessione
punto a punto diretta.
2) Codifica dei documenti. La codifica dei documenti è
una tecnica in base alla quale il mittente codifica il
documento e il destinatario lo decodifica. In questo caso,
la responsabilità della sicurezza è affidata interamente
agli utenti che effettuano lo scambio. Il tallone d'Achille
di questo sistema è rappresentato dal fatto che comporta
l'esecuzione di un ulteriore passaggio ogni volta che si
invia o si riceve un messaggio, ragion per cui molti utenti
evitano di codificare i documenti.
Il principale vantaggio di questo sistema consiste nel
fatto che può essere adottato da chiunque disponga di un
account di posta elettronica utilizzando programmi
economici o addirittura gratuiti.
3) SSL (Secure Socket Layer). SSL è stato sviluppato
dalla Netscape Communications per la codifica TCP/IP tra
due host. Il programma consente di codificare qualsiasi
protocollo TCP/IP, come HTTP, telnet e ftp, operando a
livello di sistema e può essere utilizzato da chiunque, in
quanto il software codifica automaticamente i messaggi
prima di inserirli in rete e li converte in documenti
leggibili una volta giunti a destinazione.
134
SSL si basa sulla codifica tramite chiave pubblica e
include due fasi: i due computer che devono comunicare
concordano una chiave di sessione, così detta in quanto
vale soltanto per la sessione di comunicazione corrente.
Uno dei computer codifica la chiave di sessione e la
trasmette all'altro quindi, una volta che entrambi i
sistemi conoscono la chiave, il mittente codifica i
messaggi che, una volta giunti a destinazione, verranno
decodificati utilizzando la stessa chiave. La figura mostra
la codifica e la decodifica dei documenti tramite SSL.
4) S-HTTP (Secure HTTP). Secure HTTP, ideato dalla
CommerceNet, opera a livello del protocollo HTTP. S-
HTTP ha un raggio d'azione limitato rispetto a SSL e,
poiché supporta solo il protocollo HTTP, non può essere
utilizzato con altri protocolli, come ftp e telnet.
135
S-HTTP funziona in modo analogo a SSL. Infatti, anche in
questo caso, mittente e destinatario concordano e usano
un'unica chiave. SSL e S-HTTP necessitano di uno
speciale software server e browser in grado di eseguire i
propri metodi di codifica.
Problemi di sicurezza comuni
Come già detto, i programmatori esperti di protocolli di
rete possono minacciare in modi diversi la sicurezza della
intranet. Spesso tali minacce si manifestano nel corso di
operazioni di rete a basso livello apparentemente
innocue. Le sezioni seguenti esaminano altre potenziali
minacce alla sicurezza della rete che è opportuno
prendere in considerazione prima di implementare la
politica di sicurezza della intranet:
1) Instradamento del traffico. Il software di rete
suddivide i messaggi in pacchetti contenenti il testo del
documento e l'indirizzo di destinazione, che rappresenta
l'intestazione del pacchetto. I pacchetti viaggiano
all'interno di Internet seguendo percorsi diversi. Una
volta specificata l'intestazione, i pacchetti possono
giungere a destinazione seguendo qualsiasi percorso
disponibile.
Le applicazioni possono fare in modo che i pacchetti
giungano a destinazione seguendo percorsi prestabiliti.
136
Per esempio, è possibile tracciare un percorso
specificando tutte le tappe che il pacchetto dovrà
effettuare per giungere a destinazione. La codifica di tali
informazioni viene definita instradamento ed è utilizzata
soprattutto per eseguire il debug delle reti e per alcune
applicazioni specializzate.
Purtroppo l'instradamento può essere utilizzato anche per
accedere a reti private modificando i pacchetti in modo
da far sembrare che provengano da un computer interno
alla rete. Il router eseguirà senza problemi le istruzioni di
instradamento, consentendo al pacchetto di penetrare
nella rete. Per ovviare al problema, è possibile fare in
modo che il firewall blocchi tutti i pacchetti instradati. La
maggior parte dei router commerciali include un'opzione
che consente di ignorare tali pacchetti.
2) Reindirizzamento ICMP. Quando un router, detto
anche commutatore di pacchetto, invia un pacchetto a un
altro router, attende la conferma dell'arrivo del pacchetto
da parte di quest'ultimo. Se un router si guasta o è
sovraccarico, il router di origine riceve un messaggio di
reindirizzamento ICMP che indica un nuovo percorso da
utilizzare per inviare il pacchetto. L'ICMP definisce le
regole utilizzate dai router per lo scambio delle
informazioni (informazioni di instradamento).
137
Utilizzando programmi piuttosto semplici, i pirati
informatici possono modificare i messaggi di
reindirizzamento ICMP in modo che dirigano il traffico su
determinati percorsi. I realizzatori di reti descrivono tale
operazione con il termine spoofing. È possibile progettare
i firewall in modo da filtrare il traffico ICMP.
3) Rifiuto del servizio. Spesso lo scopo dei pirati
informatici è quello di danneggiare le reti aziendali in
modo che non possano trasmettere o ricevere le
comunicazioni. Per compromettere il sistema di
comunicazione è possibile, per esempio, modificare i
messaggi di reindirizzamento ICMP. Inoltre, poiché la
rete è collegata ad altre reti e dipende da queste ultime
per l'invio delle informazioni, può essere danneggiata in
modo indiretto. Danneggiando le reti collegate alla rete
aziendale è possibile interrompere il collegamento a
Internet.
Per fortuna Internet è stata progettata per reindirizzare il
traffico in caso di danneggiamento o sovraccarico dei
router ed è difficile scollegare le reti in modo indiretto. Se
ciò accadesse, il collegamento si interromperebbe solo
per alcuni secondi.
4) Svantaggi degli script CGI. Alcuni siti Web consentono
la comunicazione bidirezionale. Per esempio, una pagina
138
Web può contenere un modulo con campi vuoti; quando
si riempie tale modulo e si fa click sul relativo pulsante
Submit, il browser richiede al server di eseguire un
programma specifico, generalmente uno script CGI, che
elabora il contenuto del modulo e crea un documento
visualizzabile dal browser.
Dal punto di vista della sicurezza, il principale svantaggio
degli script CGI consiste nel fatto che gli utenti possono
ordinare al server di eseguire un'operazione.
Generalmente il processo CGI è molto efficace e gli utenti
possono utilizzare gli script per ottenere informazioni
come tabelle di ammortamento, moduli di ordinazione e
informazioni sui prodotti. Purtroppo gli script vengono
utilizzati anche per altri scopi; per esempio, è possibile
scollegare un server utilizzando determinati dati CGI.
Controllo della sicurezza
Se si desidera accedere a Internet dalla propria Intranet
e viceversa, si dovrà prevedere l'inserimento di un
firewall all'interno della rete. Perché possa proteggere la
Intranet e le informazioni in essa contenute, il firewall
deve essere creato, implementato e gestito
accuratamente. Di seguito vengono indicati, riepilogando,
alcuni suggerimenti che è opportuno ricordare:
139
Ø Utilizzare un router per filtrare i pacchetti tra la
Intranet e Internet. I router filtrano i pacchetti e
decidono quali di essi possono accedere alla rete;
Ø Utilizzare un host separato come server;
Ø Utilizzare un firewall proxy per garantire che il
traffico passi attraverso un unico punto;
Ø Considerare la possibilità di implementare più
protocolli per incrementare ulteriormente la
sicurezza della rete. Per esempio, si può scegliere
di utilizzare i protocolli IPX/SPX NetWare della
Novell e fare in modo che gli utenti si colleghino al
TCP/IP di un host per accedere a Internet;
Ø Accertarsi che gli script CGI supportino caratteri
speciali e proteggerli dall'accesso all'ftp;
Ø Registrare o copiare i file creati dal server. Tali file
contengono informazioni utili per i potenziali pirati
informatici;
Ø Codificare le informazioni riservate. Inviare le
informazioni su Internet è simile a spedire una
cartolina. Chiunque potrebbe leggerne il
contenuto.
3.7 POSSIBILI APPLICAZIONI
Le reti Intranet possono essere usate in un’ampia gamma
di applicazioni aziendali. Prendendo esempio dalla posta
140
elettronica di Internet e dal World Wide Web, le reti
Intranet possono essere molto utili per la pubblicazione e
lo scambio delle informazioni all’interno dell’azienda.
L’utente finale può ricevere tali informazioni in un
formato statico o in un formato dinamico, che permette
un’ulteriore analisi dei dati (ad esempio i dati che
ritornano in una pagina Web già inseriti in una Pivot
Table di Microsoft Excel).
Le attività di supporto decisionale prevedono un uso
razionale dei dati, non soltanto la loro lettura. Le reti
Intranet possono inoltre essere utilizzate per stabilire dei
collegamenti tra i dipendenti allo scopo di migliorare le
comunicazioni, la collaborazione di gruppo e il flusso di
lavoro.
Le reti Intranet possono essere usate anche per rendere
le applicazioni aziendali più accessibili per i dipendenti,
dovunque essi siano dislocati.
Tutto questo non è uguale alla tradizionale
automatizzazione dei processi aziendali, in quanto le
nuove applicazioni possono realizzare processi
interaziendali, ad esempio collegando i fornitori esterni
col sistema di gestione del magazzino di un’azienda di
produzione.
141
La comunicazione interaziendale può avvenire per mezzo
di attività congiunte su Internet e le reti Intranet. Una
nuova funzionalità, chiamata point-to-point tunneling
protocol (PPTP), consente di garantire la sicurezza dei
processi che operano su Internet (vedi paragrafo 3.4).
Questa tecnica può essere usata da un’azienda su una
linea a larga banda, ad esempio di tipo T1, per
comunicare con i propri partner.
La tabella seguente mostra alcuni degli usi più comuni
delle reti Intranet.
142
Pubblicazione delle informazioni Informazioni statiche Strategie e normative aziendali Informazioni su clienti e prodotti Informazioni sul personale e sulle mansioni aziendali Materiale didattico Accesso a materiale di ricerca e al sistema di gestione della biblioteca Mappe e indicazioni Organigrammi e dati sui dipendenti Informazioni che supportano l’analisi ad hoc Informazioni finanziarie d’impresa Modulistica aziendale Gestione del magazzino e dei dati di vendita in tempo reale Dati per la pianificazione Elaborazione dei dati delle ricerche Collaborazione di gruppo e workflow Preparazione budget Creazione e gestione bulletin board Progettazione e produzione Comunicazioni di gruppo via e-mail Pianificazione delle attività di gruppo (inclusi i dipendenti mobili) Processi di gestione del personale Piani di marketing Processo Note Spese (flusso di lavoro amministrativo) Processi di business interattivi Commercio elettronico (ad es. spaccio aziendale) e gestione ordini Collegamenti attivi tra sistemi di business partners Servizi di assistenza ai clienti Servizi di help desk Gestione dell’inventario della produzione Posizione sanitaria/previdenziale
143
Capitolo IV
IL CASO SIMEST
4.1 CHI È SIMEST
SIMEST è la finanziaria per lo sviluppo e il sostegno delle
imprese italiane all’estero.
Nasce nel 1991 – a seguito della Legge n. 100 del 24
aprile 1990 – con lo scopo di promuovere società miste
all’estero e di sostenerle sotto il profilo tecnico e
finanziario.
Perché nasce la SIMEST
L’Italia è una nazione che ha guadagnato, negli anni,
posizioni di primato nel contesto internazionale per
quanto concerne le esportazioni.
Il passo successivo verso il quale tendono gli
orientamenti di politica economica è volto a migliorare la
posizione competitiva della nazione negli investimenti
all’estero.
Il sistema produttivo italiano, infatti, sta compiendo il
passaggio importante che va dall’internazionalizzazione
144
commerciale, basata sull’export, a quella produttiva,
basata su una più stabile presenza sui mercati.
In questo contesto, la creazione della SIMEST – acronimo
che sta per “Società per le Imprese all’estero” – ha
dimostrato l’impegno dello Stato nel fornire alle aziende,
accanto a prodotti finanziari e ad agevolazioni, altri
servizi, utili a valorizzare la capacità del sistema
produttivo italiano, in gran parte costituito da imprese di
piccole e medie dimensioni.
Proprio la dimensione dell’impresa, infatti, rappresenta a
volte un ostacolo. Ed è qui che l’assistenza di SIMEST -
un partner istituzionale ed affidabile - può essere utile a
garantire all’azienda la serenità necessaria per affrontare
con maggior sicurezza la competizione internazionale.
Un servizio per l’impresa italiana
SIMEST è una società per azioni controllata dal Ministero
delle Attività Produttive, con una presenza azionaria
anche privata che vede una significativa rappresentanza
del sistema bancario nazionale e del mondo associativo
imprenditoriale italiano.
E’ una società in grado di affiancare le imprese italiane
che decidono di affrontare una attività all’estero,
mettendo a loro disposizione un’esperienza specifica ed
affidabile, i mezzi finanziari e le competenze tecniche
145
necessarie per affrontare i vari stadi del complesso
processo di internazionalizzazione.
L’attività di SIMEST è quindi mirata:
1. ad accompagnare le imprese italiane nella
costituzione di aziende all’estero - siano esse joint
ventures o investimenti totalmente italiani
realizzati in paesi al di fuori dell’Unione Europea -
o, anche,
2. a sostenere le attività delle imprese italiane
all’estero attraverso la gestione di incentivi per
studi di prefattibilità, fattibilità e assistenza
tecnica, partecipazione a gare internazionali,
crediti all’esportazione, programmi di
penetrazione commerciale, partecipazione al
capitale sociale di imprese locali.
Alle aziende italiane che guardano oltre confine, oltre a
capitale e incentivi, SIMEST fornisce anche servizi di
assistenza tecnica e di consulenza professionale.
La gamma dei servizi include attività di scouting (ricerca
di opportunità all’estero) e matchmaking (reperimento di
soci), studi di prefattibilità/fattibilità, assistenza
finanziaria, legale e societaria relativi a progetti di
investimento all’estero per i quali è prevista una
successiva partecipazione della SIMEST nel capitale
sociale.
146
Il sostegno delle attività all’estero (al di fuori dell’Unione
Europea tranne che per i crediti all’esportazione) è
garantito a tutte le aziende produttive, con particolare
riguardo a quelle di piccole e medie dimensioni, attive in
tutti i settori economici, comprese quelle commerciali,
artigiane e turistiche, nonché le cooperative e i consorzi.
4.2 Nasce l’esigenza di condividere
l’informazione
La riforma del 1998
La storia di SIMEST incontra una forte trasformazione nel
gennaio 1999, anno in cui entra in vigore la riforma,
realizzata l’anno precedente sotto il Governo Prodi, che
apporta una serie di novità al sistema di interventi della
politica economica estera investendo, oltre che la
SIMEST, anche la SACE, attiva nel settore
dell’assicurazione dei crediti, e l’ICE – Istituto per il
Commercio Estero – che si occupa della promozione del
made in Italy.
Sono queste, infatti, le tre istituzioni chiamate a
costituire, ognuna per le proprie competenze, il
cosiddetto “sistema Paese”, ossia quell’insieme di
iniziative e funzioni atte a sostenere la produzione
italiana nel mondo.
147
In seguito a tale cambiamento, SIMEST ha ampliato la
propria gamma di strumenti finanziari, assumendo anche
la gestione di interventi in precedenza curati dal
Mediocredito Centrale.
L’intento della riforma è stato quello di creare un
interlocutore unico attraverso il quale le imprese italiane
possano agevolmente util izzare vari strumenti finanziari,
con i quali competere sui mercati internazionali.
La trasformazione avvenuta nell’azienda ha comportato
quindi il trasferimento dal Mediocredito Centrale sia delle
attività che del personale adibito a tali mansioni.
E’ stato quindi necessario ridisegnare una mappa
dell’organico, delle funzioni e delle competenze
adattandole alla nuova realtà.
I mutamenti che questa manovra ha comportato sono
stati realmente evidenti.
Basti pensare che la SIMEST è passata dai 37 addetti del
dicembre 1998 alle 159 unità del 1999, assumendo una
fisionomia ed una dimensione che ha mutato
radicalmente l’intero sistema dei rapporti aziendali.
Di seguito viene mostrato l’attuale organigramma della
SIMEST.
148
149
La nuova sede
La società in precedenza era ubicata in un unico, piccolo
stabile signorile, situato nel centro di Roma. La
comunicazione aziendale e le relazioni interpersonali
erano fortemente avvantaggiate dal ristretto numero
degli addetti e dalla ubicazione.
La mutata condizione ha comportato la necessità di
collocare, in tempi rapidi, le oltre 120 nuove persone che,
di colpo, venivano a far parte della “famiglia”.
La sistemazione iniziale, di emergenza, ha previsto la
disposizione del personale in tre distinti edifici, due dei
quali adiacenti, ed uno, più lontano, situato a 4 chilometri
dell’altro, dove di fatto hanno trovato posto la maggior
parte delle nuove unità.
I disagi conseguenti quanto a integrazione dell’organico,
comunicazione ed interazione fra le aree produttive è
facilmente immaginabile.
Ciò nonostante, un alto livello di responsabilità ed
efficienza degli addetti ha fatto sì che gli operatori non
soffrissero il trauma del trasferimento di competenze dal
Mediocredito Centrale alla SIMEST, azzerando di fatto i
disagi per l’utenza.
Trascorso il primo periodo di adattamento, restavano
comunque da sciogliere i nodi interni all’azienda, primo
fra tutti la necessità di amalgamare il personale che
150
continuava a sentirsi distinto per provenienza e
competenze.
L’occasione propizia si è presentata nell’agosto 2000,
pressoché un anno e mezzo dopo la trasformazione, col
trasferimento degli uffici in un’unica sede. In quel
momento, il personale ha avuto effettivamente
l’opportunità di conoscersi, fondersi e sentire di far parte
di un corpo unico.
Soprattutto ha avuto l’opportunità di usufruire di una rete
di comunicazione telematica accessibile a tutti gli utenti.
Nella situazione precedente, infatti, quando gli uffici
operavano in tre diverse sedi, la comunicazione era
affidata o a documentazione cartacea, avveniva quindi a
mano e a volte impiegava giorni per arrivare da un
settore all’altro, o con posta elettronica via Internet.
L’accesso ad Internet, però, era riservato ad un numero
ristretto di utenti.
La possibilità di avere a disposizione una piattaforma
informatica comune ha quindi enormemente ampliato le
potenzialità di comunicazione.
Condividere l’informazione, divulgare notizie in tempi
rapidi, garantire un accesso veloce ai servizi, erano
questi ora i nuovi obiettivi da raggiungere.
151
4.3 Il sito Internet
Il sito Internet della SIMEST è stato realizzato in vari
passaggi e per approssimazioni successive.
Da una prima versione contenente solo poche pagine che
descrivevano l’attività della SIMEST prima della riforma
del 1998, si è passati ad una versione completamente
rivista sia nella grafica che nei contenuti, aggiungendo
tutta la documentazione relativa alla nuova attività della
SIMEST.
Di seguito viene mostrata la home page dell’attuale sito
Internet che rappresenta il prodotto finale di questo
processo.
Sotto la supervisione dello scrivente in qualità di
responsabile dei sistemi Web, l’attività di revisione
152
grafica del sito è stata affidata alla società Alos
Comunication, appartenente al gruppo Etnoteam. Ma la
mole più grande di lavoro ha riguardato la revisione dei
contenuti che ha coinvolto quasi tutte le strutture della
SIMEST al fine di ottenere un’informazione puntuale e
facilmente fruibile sull’attività di SIMEST.
Il sito è stato quindi diviso in quattro sezioni di contenuti,
sulla sinistra della Home page, e in cinque sezioni di
servizi, in alto sulla stessa.
I servizi sono quelli che più spesso sono presenti nei siti
internet e riguardano: la possibilità di scaricare files dal
sito (download) ovvero, nel caso di SIMEST, i moduli di
domanda ad uso delle imprese che vogliono richiedere
l’intervento di SIMEST per delle attività all’estero; la
mappa del sito; una lista di link istituzionali di utilità
generale; il motore di ricerca all’interno del sito; l’accesso
alla home page della sezione in inglese del sito.
Tra i contenuti, nella sezione “chi siamo” viene
brevemente illustrato il profilo operativo di SIMEST e
nella sezione “novità” sono inserite tutte quelle notizie di
carattere generale riguardanti l’attività SIMEST che non
necessariamente trovano una collocazione duratura
all’interno del sito.
Nella sezione “prodotti e servizi” sono invece contenute le
pagine informative specifiche per ogni prodotto offerto da
153
SIMEST alle quali si accede da un menu a pagina piena in
cui, sulla sinistra, si trovano i links a tali pagine.
Nella sezione “informazioni”, infine, sono contenute le
pagine degli indirizzi e telefoni di SIMEST,
l’organigramma, la pagina dei tassi in vigore per le
operazioni agevolate da SIMEST e l’accesso alla form di
“SIMEST informa”. Da questa funzione l’utente connesso
può ottenere delle informazioni relative a uno o più paesi
di suo interesse che riguardano: l’attività di SIMEST in
questi paesi, i prodotti che si possono richiedere a
SIMEST per tali paesi, gli indirizzi utili in Italia o nel
paese richiesto (ambasciate, consolati, uff. commerciali
ecc.) e alcuni links di interesse (uffici ICE, Camere di
commercio, Ambasciate ecc.). Tali informazioni sono
154
tutte contenute in un database che viene aggiornato
mensilmente e sul quale è possibile registrarsi per
ricevere la Brochure di SIMEST o per essere contattati da
un operatore.
Il sito Internet è stato molto utile subito dopo la fusione e
quando ancora le sedi erano diverse perché era l’unico
riferimento univoco al quale potevano essere rimandati i
potenziali clienti di SIMEST o anche gli operatori interni
che non avevano ancora ben chiara quale fosse la nuova
missione di SIMEST. Inoltre, attraverso Internet, si
poteva accedere anche alla rassegna stampa (che
successivamente fu spostata su Intranet) dalla quale
poter ricevere notizie stampa riguardanti la nuova attività
di SIMEST.
Infine, L’esperienza accumulata nella realizzazione del
sito Internet è stata molto utile per permettere la
realizzazione della Intranet aziendale.
4.4 Strutture coinvolte e motivazioni
L’Area Promozione e Sviluppo
L’Area Promozione e Sviluppo, che è chiamata per
missione a tessere la rete dei rapporti dell’azienda
all’esterno, ha finito per trasferire gli stessi valori
all’interno della SIMEST, trasformandosi nel motore
155
propulsore che ha proposto, curato e realizzato il sistema
aziendale di comunicazione interna “Intranet”.
Lo scrivente, in qualità di responsabile dei sistemi legati
all’Internet-technology, all’interno dell’Area Promozione e
Sviluppo e alle direttive del suo responsabile dott. Carlo
Barbieri, ha seguito in prima persona, come già detto,
tutta la realizzazione del sito Internet e successivamente
anche della Intranet aziendale con i relativi strumenti di
comunicazione.
Tra le mansioni dell’Area Promozione e Sviluppo, inoltre,
rientrano una serie di “servizi” realizzati per il vertice
aziendale e per i dirigenti, come la rassegna stampa
telematica, le analisi economiche sui paesi, le
elaborazioni statistiche dei dati operativi, etc.
Tutti prodotti che, nel tempo, si sono dimostrati utili alla
consultazione non solo dei dirigenti, ma anche al resto
del personale, che spesso ne faceva domanda tramite
richiesta telefonica, a cui seguiva la trasmissione con
fotocopia degli elaborati.
Per snellire le procedure e abbreviare sensibilmente i
tempi di gestione, si è quindi pensato di “condividere”
con il maggior numero di utenti non solo i servizi più
richiesti, ma tutti i prodotti realizzati dall’Area, dando
così anche l’opportunità ai colleghi di conoscere meglio e
approfondire alcuni aspetti della vita interna dell’azienda.
156
L’allargamento di questo concetto iniziale ha poi portato
a trasferire questi stessi valori a tutte le Aree aziendali,
facendo sì che l’Intranet divenisse la vetrina virtuale dove
“acquistare” o, per meglio dire, acquisire il frutto del
lavoro di tante mani, concetto che ha costituito l’headline
di promozione della Intranet.
La piattaforma informatica è stata realizzata con
l’assistenza della Funzione Sistemi Informativi, mentre
l’Area Promozione e Sviluppo ha curato l’ideazione e la
realizzazione del progetto nelle sue varie fasi.
La collaborazione con l’Università
Dopo l’approvazione del vertice aziendale, il progetto è
stato analizzato sotto vari aspetti con la collaborazione
della Funzione Personale, della Funzione Legale e dei
Sistemi Informativi.
In particolare, con la Funzione Personale, è stata messa a
punto la collaborazione con la Facoltà di Sociologia
dell’Università degli Studi La Sapienza, che ha consentito
la presenza di due stagiaires in azienda.
La loro partecipazione ha contribuito in modo sostanziale
al buon esito del progetto, poiché a loro è stata affidata
la gestione dei dati.
A volte, infatti, si verifica che, anche se l’azienda
percepisce il valore che apporterebbero programmi di
lavoro innovativi, non riesce a tradurli in realtà perché
157
non può permettersi di distogliere dalle abituali mansioni
parte del personale per dedicarlo alla nuova iniziativa.
La collaborazione con la Facoltà di Sociologia ha pertanto
consentito di aggirare questo ostacolo e di usufruire di
elementi già specificamente formati sui temi della
comunicazione ai quali è stato affidato il trattamento dei
dati, sotto la supervisione e le direttive dello scrivente
Capo Progetto dell’Area Promozione e Sviluppo.
Inoltre, la loro estraneità al contesto aziendale, ha
contribuito allo sviluppo di una visione dell’insieme più
equilibrata e più obiettiva di quanto le sole risorse interne
all’azienda avrebbero saputo fornire.
4.5 Sfruttare la tecnologia esistente
Un altro ostacolo che spesso bisogna superare in azienda,
parlando di innovazioni, è quello rappresentato dai costi
da affrontare nella realizzazione del progetto, in termini
di supporti tecnologici, tempo dedicato e personale
addetto.
A questo si è cercato di ovviare sfruttando l’esperienza
acquisita per lo sviluppo del sito Internet della SIMEST
descritto nel paragrafo 4.3.
In realtà la Intranet ha ricalcato lo schema già realizzato
con programma Frontpage di Offic e per il sito Internet e
158
tutte le possibilità offerte dall’ambiente office 2000 di
Microsoft.
La rete aziendale (già esistente all’avvio del progetto) è
di tipo Fast Ethernet 100 Mbit/s con cavo RJ-45 (vedi
par. 3.3) e la connessione ad Internet è garantita da
Telecom con un collegamento HDSL a 2Mbit/s. Al
momento la protezione è garantita solo dal ruter TIR
Cisco 2600 Standard e il Firewall software non è ancora
installato.
I client sono circa 170, tutti collegati alla rete, tutti con
sistema operativo Windows di Microsoft e il programma
office nelle varie versioni. Il browser scelto e Internet
Explorer e anche su eventuali altri programmi applicativi
la scelta preferenziale e verso prodotti Microsoft.
Si è cercato, quindi, di uniformare tutte le postazioni di
lavoro sia per renderle accessibili a tutti i dipendenti, sia
per una minore gamma di inconvenienti che potrebbero
incontrare rivolgendosi a diversi fornitori.
Questo, come abbiamo visto nel par. 3.5, genera dei
lock-in che sono, però, un compromesso accettabile con
la garanzie di standard e implementazioni future offerte
da Microsoft.
Il database (anche quello già esistente all’avvio del
progetto) è Oracle, e sebbene non ancora utilizzato in
tutte le sue potenzialità ai fini di intranet, ma solo per
piccole applicazioni di gestione form di richiesta
159
intervento e memorizzazione di informazioni relative ad
attività di marketing, essendo però usato per le altre
applicazioni aziendali sarà facile, in un prossimo futuro e
se nascesse l’esigenza, integrare le informazioni in esso
inserite.
Per quanto riguarda il motore di ricerca si è sfruttata la
potenzialità offerta dal servizio di indicizzazione
contenuto in Windows NT e Windows 2000 che è risultato
risolvere egregiamente le esigenze di indicizzazione della
Intranet e, soprattutto, della rassegna stampa presente
sulla Intranet. Ciò è stato possibile perché l’ambiente
software di supporto presente in SIMEST è Microsoft,
quindi, senza l’esigenza di dover indicizzare documenti
presenti per esempio su piattaforma UNIX non ci sono
stati ulteriori problemi.
La posta elettronica, invece, è stata affidata alla gestione
esterna presso l’ASP Nextra che provvede, con il suo
servizio Managed Messaging, alla gestione del traffico
delle e-mail sul dominio simest.it.
In conclusione, per realizzare la Intranet, non è stato
necessario, nel caso specifico, acquistare nessun tipo di
prodotto o di servizio perché quanto necessario era già
presente alla SIMEST per risolvere altri problemi.
Questa situazione riscontrata alla SIMEST non è, tuttavia,
da considerarsi casuale poiché è la situazione normale
160
nella quale viene a trovarsi un’azienda che già opera con
sistemi informatici.
Questa considerazione rafforza, quindi, la tesi che realizzare una
Intranet, nella maggior parte dei casi, è un’attività poco costosa
che porta però notevoli vantaggi sia in termini di ottimizzazione
delle informazioni che in termini di miglioramento della
comunicazione.
4.6 Il prodotto di tante mani
In via sperimentale è stata realizzata una demo della
Intranet SIMEST nella quale sono stati inseriti i lavori
prodotti dell’Area Promozione e Sviluppo, che ha inteso in
tal modo dimostrare attraverso esempi concreti le
potenzialità del sistema.
Così configurato, il progetto è stato presentato ai
dirigenti nel corso di una riunione, e successivamente a
tutti i dipendenti, attraverso la distribuzione di una
piccola brochure illustrativa, realizzata all’interno
dell’azienda dai promotori del progetto.
La brochure, attraverso uno stile molto colloquiale, oltre
a presentare il nuovo sistema di comunicazione, si
proponeva anche come manuale d’uso. Il linguaggio
volutamente semplice ed immediato è stato un mezzo
per sottolineare l’uso friendly di questo nuovo mezzo di
comunicazione, quasi si trattasse di uno scambio di
informazioni tra colleghi.
161
Le istruzioni contenute nella brochure si proponevano di
“portare per mano” anche i meno esperti in informatica,
poiché elencavano pedissequamente i vari passaggi da
compiere per arrivare all’informazione desiderata.
Attraverso esempi concreti, sono stati elencati alcuni dei
casi in cui il ricorso ai prodotti presenti su Intranet
avrebbe fornito un valido aiuto.
Anche in questo settore, la forma diretta del linguaggio
era finalizzata ad arrivare immediatamente al cuore del
problema e alla sua soluzione.
A una serie di domande molto semplici del tipo “Devi
andare in missione?” venivano proposte delle risposte
altrettanto elementari “Consulta il Vademecum del
viaggiatore nel quale troverai dal link alle informazioni
162
economiche sul paese nel quale stai per recarti, alle
slides di presentazione della società, alla lista dei depliant
illustrativi che potrai portare con te in italiano e in lingua
straniera, al modulo per richiedere l’autorizzazione alla
missione”.
Nel prototipo, accanto alle sezioni già complete
riguardanti i Servizi e l’Area Promozione e Sviluppo, era
già prevista la mappa dei settori dedicati alla singole
funzioni aziendali. Stava a queste ultime contribuire al
completamento della Intranet, rendendola realmente il
“Prodotto di tante mani”, head line che ha
caratterizzato il lancio del progetto.
163
La struttura
Buona parte del successo riscosso dalla Intranet è partito
proprio dalla favorevole impressione suscitata tra i
colleghi dalla piccola brochure inizialmente distribuita. La
sua diffusione capillare ha reso immediatamente
evidente, infatti, come la Intranet non fosse una
imposizione, ma una scelta. Una scelta nata da esigenze
reali della base aziendale alla quale cercava di dare delle
risposte. Oltretutto il collegamento consentito da
qualsiasi postazione di lavoro ha reso esplicito che il
progetto era diretto all’intero corpo aziendale.
Un corpo aziendale che è stato chiamato a collaborare al
successo del sistema di comunicazione. Ciò che l’Area
Promozione e Sviluppo aveva utilmente condiviso con
tutti i colleghi, poteva essere replicato dalle altre
strutture. Si è quindi passati ad intervistare i responsabili
dei vari settori, affinché fossero dapprima identificate le
informazioni di utile diffusione e in seguito concordate
con il capo progetto la forma e la struttura con le quali
proporle. Via, via che il progetto procedeva, si è giunti ad
un formato standard che ogni Area aziendale ha poi
“riempito” con i propri contenuti.
Ciò è stato reso agevole dalla struttura ideata per la
Intranet della SIMEST che ricalcando l’organigramma
aziendale (vedi paragrafo 4.2) permette anche una facile
“navigazione” è un intuitivo reperimento delle
164
informazioni. Nella figura seguente viene mostrata la
Home page della Intranet della SIMEST nella quale sono
visibili i pulsanti di navigazione corrispondenti alle singole
strutture aziendali, a destra e a sinistra della pagina, e le
icone di collegamento al sito Internet e alla Rassegna
stampa, al centro della pagina. Nella Home page sono
anche presenti, nella parte centrale, delle notizie
riguardanti la SIMEST, sia sottoforma di link ad una
pagina descrittiva che come banner di testo scorrevole.
La struttura di navigazione è analoga a quella del sito
Internet e prevede la diramazione dei menu di scelta a
partire dalla Home page per scendere progressivamente
165
verso le pagine contenenti i dati. La figura seguente
mostra la struttura appena descritta.
Recentemente, anche al fine di stimolare l’uso della
Intranet e portare tutti a conoscenza delle sue
potenzialità, è stata messa a punto una “News letter”
denominata “Fresco di Stampa”. Tale strumento, inviato
a tutto il personale di SIMEST tramite e-mail, permette di
diffondere le notizie velocemente e soprattutto
economicamente, permettendo il rinvio, per ulteriori
approfondimenti e reperimento dei documenti, alla
Intranet aziendale. Di seguito viene mostrato un esempio
di e-mail inviata recentemente per ricordare al personale
SIMEST l’esistenza di vari documenti in formato
elettronico riguardanti notizie su vari paesi e per
informarli dell’apertura di un nuovo sportello regionale.
166
La concreta realizzazione dell’ambizioso progetto che
aveva proposto la Intranet come Il prodotto di tante
mani, ha dimostrato come, ancorché facile, sia possibile
167
coinvolgere con successo le strutture aziendali,
soprattutto motivandole alla base, in progetti corali ed
innovativi. La responsabilità di cui ognuno è stato
investito nel garantire ai colleghi informazioni aggiornate
sui vari argomenti, ha fatto sì che le strutture
partecipassero non solo come utenti, ma anche come
protagonisti alla Intranet aziendale, contribuendo,
ognuno per la propria parte, alla ricchezza e alla
completezza dei contenuti.
4.7 Implementazioni future
Quanto descritto sulla Intranet aziendale della SIMEST,
pur rappresentando l’aspetto fondamentale della
struttura, avrà bisogno, tuttavia, di ulteriori integrazioni
e miglioramenti al fine di permettere al sistema di essere
sempre aggiornato e funzionale.
Le implementazioni future della Intranet aziendale della
SIMEST dovranno quindi riguardare:
1) l’integrazione con il nuovo sistema informativo
aziendale in via di completamento;
2) Installazione di un firewall software;
3) la creazione di una VPN (vedi paragrafo 2.4) per
collegare i vari sportelli regionali;
168
4) la realizzazioni di semplici applicazioni di supporto
operativo (prenotazione sale riunioni,
compilazione moduli online ecc.);
5) la realizzazione di un sistema di videoconferenza
per organizzare riunioni senza la necessità di
spostamento fisico delle persone.
Naturalmente anche quelle elencate sono solo alcune
delle applicazioni che potrebbero essere implementate
nella Intranet aziendale che ha come soli limiti di
sviluppo futuro i costi di realizzazione e il livello di
tecnologia raggiunto, oltre alla disponibilità della
dirigenza aziendale a percorrere delle strade verso
applicazioni innovative che potrebbero non essere
indispensabili per l’azienda.
Ciò a ribadire, se ce ne fosse ancora bisogno,
l’importanza che il progetto della Intranet riveste per una
qualsiasi azienda che vuole essere e rimanere
competitiva sul mercato.
169
Conclusioni
Oggi stiamo assistendo ad una vera e propria rivoluzione
dettata dall’avvento di Internet. Un esempio concreto
proviene dallo sconvolgimento che sta investendo il
mondo della comunicazione e dal fatto che come osserva
Detragiache: "La tecnologia microelettronica ed
informatica, oltre che nei processi produttivi e nel campo
dei nuovi prodotti, ha agito fortemente nel campo delle
comunicazioni. A questo proposito, si è potuto parlare,
con riferimento all'enorme potenziamento dei sistemi di
comunicazione, di formazione del mondo quale "villaggio
globale", i satelliti artificiali connettono, e sempre più
connetteranno, il mondo in tempo reale".1 Una delle
conseguenze che questo processo ha sugli individui è la
possibilità di un elevato interscambio e una notevole
interazione sociale a prescindere dal luogo in cui ci si
trova. "Infatti il potenziamento enorme dei sistemi di
comunicazione, tende a sostituire la prossimità fisica -
ossia essere vicini spazialmente - con la prossimità
1 De Masi Domenico (a cura di), L'avvento post-industriale, Franco Angeli, Milano, 1991.
170
informatica - ossia essere vicini sotto il profilo
funzionale".2
Molte imprese ed utenti di ogni tipo stanno già sfruttando
questi vantaggi integrando Internet ed i sistemi
client/server. Se le vicende dei primi anni della Rete
facevano presagire un uso prevalentemente universitario
negli ultimi anni l’azienda ha scoperto i vantaggi della
Rete e sta adottando le sue professionalità interne
all’innovazione. Essa è ritenuta ai fini imprenditoriali utile
da un lato per i considerevoli risparmi di costi fissi
connessi al personale nonché di spese di collegamento,
dall’altro per tre scopi: comunicazione interna,
organizzazione della forza vendita e promozione; tutto
ciò senza tener conto delle potenzialità connesse alle
banche dati.
In questa sede è stato approfondito l’utilizzo della Rete
come vantaggio competitivo per le imprese che hanno
scelto di sfruttarla per condividere le informazioni
all’interno. È stato analizzato, in particolar modo, il caso
SIMEST.
Questa società ha compreso la portata della Intranet,
destinata a razionalizzare e velocizzare la diffusione delle
informazioni. I web interni fungono da giornale on line
per distribuire le notizie e le informazioni all’intera
2 Ibidem.
171
struttura aziendale e trasmettono un aggiornamento in
tempo reale sulle politiche, le strategie, i piani operativi e
le procedure organizzative destinati al personale
dipendente. La formazione tecnica e le conoscenze
interne sono diffuse e distribuite e contribuiscono a
rafforzare il senso di appartenenza all’impresa.
In questa azienda si è riscontrato immediatamente il
consenso dei vertici per la realizzazione della Intranet,
vedendo nello strumento non solo numerosi vantaggi,
come ad esempio la velocità di accesso alle informazioni
e la facilità di aggiornamento, con dei costi bassissimi,
ma la possibilità di ufficializzare la cultura SIMEST.
Come è stato già spiegato la società nasce dalla fusione
tra la vecchia SIMEST e oltre centoventi addetti del
Mediocredito Centrale, ciò ha determinato un problema:
creare una nuova cultura all’interno dell’impresa, che
abbia i requisiti di uniformità e integrazione.
Intranet è stato il giusto espediente, si trattava di
realizzare uno strumento che appartenesse a tutti e fosse
il frutto del lavoro e dell’esperienza di ciascuno, in
maniera tale che l’immagine interna venisse realizzata da
“tante mani”.
Questa tecnologia tuttavia pur presentando numerosi
vantaggi ha anche delle ombre; innanzitutto è un mezzo
utile, ma non ancora indispensabile. Ciò determina
l’esigenza di pubblicizzarla, come ha fatto la SIMEST
172
avvalendosi della brochure e della News letter, e di
mostrare al personale l’utilità del mezzo.
L’azienda considerata ha superato questo vincolo
trasformandolo in un’opportunità perché ha coinvolto
tutte le aree in questo progetto, realizzando uno
strumento ritagliato su misura per le esigenze dei
dipendenti, che si sono sentiti, in tutto il processo di
realizzazione, coinvolti e motivati, per questo in SIMEST
si parla della Intranet come del “Prodotto di tante mani”.
La diffusione dell’utilizzo del web interno è stato
notevolmente semplificato dalle proprietà del mezzo
stesso: la semplicità dell’intrerfaccia con l’utente e la
capacità di migliorare l’efficienza e l’efficacia delle aree
aziendali di staff, risorse umane, amministrazione e
servizi generali, consentendo l’accesso interattivo del
personale e diffondendo la gestione del sistema
informativo. Le informazioni inserite in un web
incrementano l’autonomia dei dipendenti, liberando le
funzioni aziendali di supporto dalla gestione delle attività
di routine e conseguentemente ampliando la loro capacità
di erogare l’assistenza ad un numero maggiore di utenti.
Occorre, inoltre, sottolineare che uno dei più grandi
vantaggi della Rete aziendale si avrà con l’apertura,
prevista in tempi molto ristretti, degli sportelli regionali.
Tutte le postazioni distribuite sul territorio italiano
potranno così accedere in tempo reale ai dati, le notizie,
173
la rassegna stampa, le novità, elaborate nella sede
centrale di Roma, con un notevole risparmio non solo
economico, ma soprattutto di tempo. Si tratta di
coordinare le parti rendendole un tutto omogeneo grazie
ai fili della rete.
Questo è il nuovo scenario che stiamo vivendo,
l’importanza della Intranet è ormai indiscussa e se
attualmente non è vista come indispensabile, ma
utilissima all’interno dell’impresa, in pochi anni diventerà
un must, comunque già da oggi è sicuramente un fattore
strategico di successo per l’impresa.
174
Bibliografia
Alessandrini Giuditta, Comunicare organizzando, SEAM ,
Roma 1996
Battistelli Fabrizio, Burocrazia e mutamento. Persuasione
e retorica dell'innovazione amministrativa, Franco
Angeli, Milano, 1998
Bremner Lynn M.... [et al.], Intranet bible, Mondatori
informatica, Milano 1997
Coletti M.... [et al.], Le nuove forme della comunicazione,
Sperling & Kupfer , Milano 1992
Contaldo Alfonso, Mazzatosta Teresa Maria (a cura di), Il
lavoro sul settimo continente. Percorsi di formazione
professionale su Internet, Edizioni Seam, Milano, 1998
De Masi Domenico (a cura di), L'avvento post-industriale,
Franco Angeli, Milano, 1991
Di Raco Alberto - Gaetano M. Santoro, Il manuale della
comunicazione interna, Edizioni Angelo Guerini e
Associati S.p.A., Milano 1996
Ferretti Fabrizio, L’economia di Internet. Analisi delle
imprese, delle istituzioni e dei mercati, Etas, Milano
2000
Golfetto Francesca, La comunicazione d'impresa, [s.n.],
Milano 1992
175
Guidotti Enrico, Comunicazione integrata per l’impresa un
modello per decidere, pianificare, gestire e valutare la
comunicazione aziendale, Franco Angeli, Milano 1998
Mazzoli Graziella (a cura di), Comunicazione e
produttività industriale : una prospettiva di rete, F.
Angeli, Milano 1996
Mazzuca Giancarlo, I signori di Internet. La via italiana
alla New Economy, Baldini & Castaldi, Milano 2000
Morcellini M – Fatelli G., Le scienze della comunicazione.
Modelli e percorsi disciplinari, La Nuova Italia
Scientifica, Roma 1995
Nelli Roberto P., La comunicazione interna nell'economia
dell'azienda : evoluzione, teoria, tecnica, Vita e
pensiero, Milano 1994
Paolucci Gabriella, Tempi postmoderni. Per una sociologia
del tempo nelle società industriali avanzate, Franco
Angeli, Milano 1993
Rifkin Jeremy, L'era dell'accesso. La rivoluzione della new
economy, trad. it. di Paolo Canton, Mondadori Editore
S.p.A., Milano 2000
Romano Dario F., Comunicazione interna e processo
organizzativo : al di la del marketing interno, verso
sistemi di comunicazione orientati allo sviluppo
dell'impresa, R. Cortina, Milano 1992
Santucci Umberto, La comunicazione multimediale :
media e linguaggi per l'impresa del 2000, dal singolo
176
messaggio alla strategia di comunicazione, Il sole-24
ore libri, Milano 1991
Shapiro C.-. Varian H.L, Information rules: le regole
dell'economia dell'informazione, Etas, Milano 1999
Steve Guengerich ... [et al.], Intranet : progettazione e
sviluppo, McGraw-Hill libri Italia, Milano 1997
Valleriani Gianfranco (a cura di), Incontri sulla
comunicazione d'impresa, Càlamo editore, Roma 1996
Siti Internet
http://www.intrack.com/Intranet/
http://www.Intranetjournal.com/
http://www.consorzio-
officina.it/mercurio/servizi/Privata/Fondazione%20IDI/int
99/11intran/index.htm
http://www.cio.com/forums/Intranet/
http://www.iorg.com/intranetorg/index.html
http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/itsolutions/intranet/default.asp
177
http://www.desantis.archimedianet.it/
http://www.networkingitalia.it/
http://www.strom.com/places/index.html
http://www.html.it/