Un esempio di realizzazione informatica della ...web.tiscali.it/informaticagenerale/rmtwlt.doc  ·...

236
Un esempio di realizzazione informatica della comunicazione aziendale. La Intranet e il sito SIMEST

Transcript of Un esempio di realizzazione informatica della ...web.tiscali.it/informaticagenerale/rmtwlt.doc  ·...

Un esempio di realizzazione informatica della comunicazione aziendale. La Intranet e il sito SIMEST

Walter Ramotti

Università degli studi di Roma La SapienzaFacoltà di Sociologia

Corso di Laurea in Sociologia

Cattedra di Informatica Generale

Anno Accademico 2000/2001

Un esempio di realizzazione informatica della comunicazione aziendale. La Intranet e il sito

SIMEST Candidato:Walter Ramotti

Relatore: Correlatore:Prof. Luciano Costa Prof.ssa Angela Scaringella

1

INDICE

Introduzione.....................................................................4

Capitolo I............................................................6

LA COMUNICAZIONE AZIENDALE INTERNA..........61.1 Il contesto di riferimento.....................................61.2 Perché comunicare in Azienda?..........................91.3 Strategie di comunicazione interna...................131.4 Le esigenze di comunicazione...........................151.5 Perché comunicare attraverso la rete?.............17

Capitolo II.........................................................20

INTRANET: L’INIZIO DI UNA RIVOLUZIONE.........202.1 La struttura di Internet......................................202.2 Cos’è una Intranet............................................332.3 I vantaggi della tecnologia Intranet...................422.4 Internet, Intranet, Extranet e VPN.....................49

Capitolo III........................................................57

PROGETTAZIONE E REALIZZAZIONE DELLA INTRANET.......................................................57

3.1 Il progetto.........................................................573.2 Risorse umane necessarie................................733.3 La rete aziendale..............................................863.4 Componenti necessarie.....................................953.5 Economie della intranet..................................1083.6 Sicurezza........................................................114

2

3.7 Possibili applicazioni.......................................139

Capitolo IV.......................................................143

IL CASO SIMEST.............................................1434.1 Chi è SIMEST...................................................1434.2 Nasce l’esigenza di condividere l’informazione1464.3 Il sito Internet..................................................1514.4 Strutture coinvolte e motivazioni....................1544.5 Sfruttare la tecnologia esistente.....................1574.6 Il prodotto di tante mani.................................1604.7 Implementazioni future...................................167

Conclusioni......................................................169

Bibliografia......................................................174

Siti Internet..................................................................176

3

Introduzione

La New Economy sta realmente trasformando il mondo e lo sta facendo a grande velocità. La telematica ha varcato definitivamente anche le porte dell’alta finanza, gettando le basi per una totale ristrutturazione dell’economia così come l’abbiamo conosciuta sinora. Com’è potuto accadere tutto ciò? Il passaggio chiave di questa rivoluzione consiste nella traduzione digitale dell’informazione, dovuta in particolare ai personal computer, e nella sua diffusione, avvenuta grazie ad Internet. Tale processo, tuttora in atto, comporta la ridistribuzione e la riorganizzazione del sapere. Contrariamente a prima, quasi tutti hanno ora, almeno in potenza, un facile accesso ad un enorme patrimonio di informazioni. Una più libera e capillare circolazione delle notizie ha come logica conseguenza l’abbattimento di molti costi di transizione; ciò determina una profonda influenza a livello sociale ed economico.Un chiaro esempio proviene dal mondo aziendale: Internet ha completamente modificato il modo in cui le società trattano con i propri dipendenti, partner e fornitori e con i consumatori. Grazie all’e-mail, alle Intranet l’interazione è adesso più forte, intensa, rapida e, soprattutto, meno costosa; lo scambio di informazioni è

4

tale che le classiche infrastrutture burocratiche e di mediazione tendono a saltare, favorendo rapporti più orizzontali, meno gerarchizzati e più economici.Proprio partendo da queste constatazioni si è deciso di analizzare l’importanza della comunicazione in ambito aziendale; di descrivere la progettazione, il funzionamento della Intranet e i vantaggi che porta alle imprese che scelgono di condividere le informazioni avvalendosi di questa tecnologia. Nell’ultimo capitolo viene presentato un caso empirico: la SIMEST, una società che, sfruttando le nuove tecnologie, ha realizzato un sistema di comunicazione interna al passo con i tempi.

5

Capitolo ILA COMUNICAZIONE AZIENDALE

INTERNA

1.1 IL CONTESTO DI RIFERIMENTO

Ci troviamo in un'epoca di trasformazione che favorisce l'insorgere di innumerevoli interrogativi, ai quali è possibile dare eventuali risposte solo attraverso una riflessione sui cambiamenti di fondo che segnano l'avvento della società postindustriale.La determinante di questa rivoluzione, paragonabile per intensità a quella che ha decretato il passaggio dalla società agricola a quella industriale, anche se con maggiore rapidità, è data da un insieme di fattori fra cui lo sviluppo scientifico, tecnologico ed organizzativo, la globalizzazione, i mass media e la crescente scolarizzazione; le conseguenze a medio e lungo termine che ne derivano hanno dato vita ad uno scenario sociale del tutto insolito. Stiamo assistendo all’affermarsi di una società il cui motore di sviluppo è dato dalle idee e in cui, come sostiene Naisbitt: "Il grande catalizzatore del mutamento sociale, è il passaggio da una società fondata sull'egemonia economica della produzione

6

manifatturiera, ad una società caratterizzata dalla centralità del processo di creazione, elaborazione e distribuzione delle informazioni".1 L'era del capitale intellettuale, in cui le idee innovative contano di più delle consolidate attività industriali, determina la preminenza dell’intangibile rispetto alla fisicità; quest'ultima è stata la protagonista dell'economia industriale, quando, cioè, ricchezza e successo si misuravano in termini di immobili, fabbriche, terreni e macchine. Le idee, invece, costituiscono l'essenza dell'era digitale nella quale viviamo; ad ogni modo, essa non è solo fonte di innovazione e progresso, così come viene spesso presentata. Accanto alle voci di favore, si levano anche dissensi e paure, è ricorrente sentir parlare di una certa preoccupazione relativa alla tenuta delle nuove tecnologie; ma le incertezze possono essere subito attenuate se si guarda alla realtà attraverso i fatti concreti.I cambiamenti che segnano un punto di rottura con la precedente visione delle cose, hanno sempre creato titubanza e anche questa volta non ci si poteva sottrarre a quest'inevitabile destino. Diversamente dalle epoche passate, però, la logica del mutamento è divenuta una costante. Il passaggio dalla carta stampata al computer, segna un vero e proprio stravolgimento nel modo di

1 De Masi Domenico (a cura di), L'avvento post-industriale, Franco Angeli, Milano, 1991.

7

creare e gestire le relazioni sociali. "Siamo letteralmente sommersi dalle relazioni: alcune virtuali, altre reali. Telefoni cellulari, segreterie telefoniche, fax, ed e-mail ci tengono in comunicazione costante con persone sparse in tutto il mondo. […] Oggi il computer sta riorganizzando le comunicazioni in modo assolutamente rivoluzionario, e si sta trasformando nello strumento ideale per gestire un'economia fondata su rapporti di accesso e sulla commercializzazione di esperienze e di risorse culturali"1. La comunicazione giunge ad imporsi più che mai e l’affermazione di Daniel Bell, su un futuro non lontano in cui "il controllo sui servizi di comunicazione sarà una fonte di potere e l'accesso alla comunicazione sarà la condizione della libertà", è senz’altro condivisibile.Anche nelle imprese si sta verificando un profondo cambiamento a livello organizzativo, dovuto all’avvento delle nuove tecnologie informative e, di conseguenza, della new economy. Esso impone un’attenzione crescente sulle forme di comunicazione all’interno delle imprese, che diviene non solo un semplice scambio di notizie ma un vero e proprio modo di diffondere la cultura e l’immagine aziendale. Si avverte la necessità di riuscire a gestire efficacemente le informazioni utilizzando proprio i media che hanno provocato, in maniera così repentina,

1 Rifkin Jeremy, L’era dell’accesso. La rivoluzione della new economy, trad. it di Paolo Canton, Mondadori Editore S.p.A., Milano, 2000, pp. 274, 278.

8

tutti questi profondi cambiamenti sia a livello di destrutturazione spazio-temporale che di gestione delle risorse umane.

1.2 PERCHÉ COMUNICARE IN AZIENDA?Ciò che rende ogni impresa un’entità a sé, funzionante e difficilmente riproducibile è proprio la specificità del rapporto che si instaura tra dipendenti e a questo proposito un ruolo determinante va riconosciuto alla comunicazione interna, intesa come comunicazione di coinvolgimento che investe tutti i livelli dell’organizzazione aziendale.È quindi indispensabile precisare, perché è utile studiare la comunicazione interna e l'obiettivo che essa si prefigge.Con la società post-industriale le organizzazioni hanno subito dei cambiamenti di modelli, non più basati sulla verticalità del personale e sulla rigidità, ma sulla orizzontalità e flessibilità, dove una delle risorse fondamentali diventa il personale assunto, con il proprio bagaglio di conoscenze. Questo cambiamento serve a fronteggiare adeguatamente da una parte incertezza ambientale e globalizzazione dei mercati, dall’altra le dinamiche di business. Nel nuovo modello si avverte uno sforzo organizzativo per ricercare il massimo di flessibilità, di prontezza di risposta alla variabilità del mercato e al bisogno di personalizzazione degli oggetti e

9

dei beni prodotti. Assume una certa importanza “Non più […] la rilevanza delle funzioni, che ottimizzano il sapere e l’attività delle singole aree aziendali, ma la focalizzazione sui processi orientati al business […]. Vengono rivisti i concetti fondamentali di gerarchia, di prestazione lavorativa del singolo e di gruppo, di esecuzione del lavoro, di responsabilità e di delega.”2 Si mette in simultaneità quello che prima era in sequenza, per accorciare il time to market. Il compito della comunicazione interna è quello di tessere la rete delle comunanze, far crescere la coscienza e la conoscenza collettive, ponendosi come strumento di coinvolgimento e partecipazione capace di far esprimere le persone anche su argomenti che vanno oltre i loro specifici compiti operativi.L’ascolto del cliente interno è il primo atto di comunicazione attraverso cui è possibile capire le aspettative, i bisogni, i modi di essere e le attitudini dei singoli; è il presupposto essenziale per instaurare una relazione. Quando si parla di comunicazione interna, infatti, è di fondamentale importanza chiedersi che cosa fa l’azienda per “far esprimere” chi vi lavora, come e con quale frequenza siano raccolte le opinioni dei dipendenti, come e quanto esse siano prese in considerazione. Da ciò

2 Di Raco Alberto - Gaetano M. Santoro, Il manuale della comunicazione interna, Edizioni Angelo Guerini e Associati S.p.A., Milano 1996.

10

discende che la comunicazione interna nella sua essenza non è altro che una relazione fra individuo e azienda, fra singoli individui e gruppi, fra individui e individui, mediata o condizionata dai ruoli lavorativi e dalle posizioni gerarchiche ricoperte. “Accanto all’importanza attribuita alla relazione, la comunicazione interna investe anche la sfera dei “valori del lavoro” che il singolo individuo e l’organizzazione manifestano, implicitamente o esplicitamente; in quanto spesso accade che insoddisfazioni e tensioni originate da altre ragioni più generali, quali la lontananza dei valori personali con quelli aziendali, vengano “scaricati” sulla comunicazione interna”3. Capacità di relazione e valori del lavoro sono quindi i due pilastri su cui essa si poggia al fine di dare il suo contributo al raggiungimento degli obiettivi aziendali.Lo scopo dell’organizzazione si concretizza, infatti, nel creare e nel tenere in vita se stessa; nel rappresentare e rappresentarsi a sé e agli altri, dando a tutti la possibilità di entrare in una rete di comunicazione e di relazioni che permetta loro di utilizzare le attività lavorative per sviluppare il proprio “essere sociale”.Comunicare in quest’ottica diventa sinonimo di coinvolgere e motivare, ma è allo stesso tempo un’attività manageriale finalizzata ad attivare

3 Ibidem.11

comportamenti organizzativi coerenti con il livello di competitività da raggiungere.L’attività di comunicazione si può esplicare attraverso due forme: una formale e una informale; la prima è riferita alla sfera delle abilità organizzative e gestionali, si articola in termini di causa ed effetto ed è finalizzata agli obiettivi aziendali, la seconda invece comprende fenomeni difficilmente controllabili e passa attraverso la comunicazione interpersonale, il rapporto face to face e le informazioni non codificate. Le due aree presentano, nella realtà concreta, notevoli interazioni e a volte possono anche pervenire ad un rapporto che si esplica in termini di integrazione funzionale.

1.3 STRATEGIE DI COMUNICAZIONE INTERNA

La formulazione di una strategia di comunicazione interna deve tener conto dei rapporti che intercorrono tra gli obiettivi e le logiche di azione e le variabili rilevanti del suo contesto aziendale di riferimento; occorre quindi considerare sia le motivazioni, gli interessi e i comportamenti dei knowledge workers e le strutture di trasmissione, che la comunicazione esterna e i rapporti dell’azienda con altri interessati alla sua attività, come ad esempio i clienti e i fornitori.Le motivazioni, gli interessi, i comportamenti dei comunicanti costituiscono il primo riferimento.

12

“La competenza comunicativa aziendale è un patrimonio collettivo di expertise, che tende a svilupparsi secondo un ciclo, che inizia con l’istituzione di esperti di comunicazione. Il loro intervento contribuisce, di solito, in una seconda fase, a suscitare la consapevolezza della linea sull’opportunità di impadronirsi di skill da comunicatori”4. Nella terza fase l’obiettivo è di realizzare lo sviluppo di competenza comunicativa manageriale con i processi sistematici di formazione o con la partecipazione a gruppi di progetto. I media e le azioni comunicative possono essere efficacemente connessi al cambiamento di modello organizzativo; ciò avviene se il management può effettuare la regolazione dei processi di trasformazione per mezzo della comunicazione e dell’interazione e ha la disponibilità di apparati e strumenti in grado di dare risposta e governare le esigenze rilevate.Il coordinamento operativo tra messaggi veicolati all’esterno e immagine interna dell’azienda può facilitare la politica di gestione delle risorse umane e rendere quest’ultima competitiva rispetto alle altre. Una strategia di comunicazione interna è tanto più efficace quando più è coerente con quella esterna.Come sostengono Di Raco e Santoro si possono tracciare alcune linee di orientamento:

4 Di Raco Alberto, Santoro Gaetano, op. cit.13

le scelte devono essere congruenti con le situazioni organizzative, i paradigmi manageriali (valori, professionalità) e le culture del lavoro presenti nell’azienda;

diverse forme di comunicazione non solo servono a produzioni cognitive e livelli di socializzazione diversi, ma sono anche condizionate dalle abitudini aziendali di scambio informativo;

una comunicazione efficace implica l’identificazione di azioni e media, atti a realizzare gli obiettivi di competenza e identità aziendali, e la loro integrazione sistemica;

l’incremento di capitale cognitivo avviene anche per competizione e cooperazione con gli altri produttori di know how, come ad esempio aziende partner e concorrenti, associazioni professionali e di categoria, istituzioni educative.

1.4 LE ESIGENZE DI COMUNICAZIONE

Il bisogno di condividere le informazioni ha per obiettivo da una parte il diagnosticare quali sono le conoscenze degli operatori aziendali, per contribuire alla realizzazione del progetto d'impresa, dall’altra in che modi, tempi, attraverso chi la comunicazione deve passare per assicurare la maggiore mobilitazione possibile del personale, al fine di migliorare continuamente il processo produttivo e i prodotti.

14

L’azienda, ormai concepita come organizzazione complessa, ha assunto come problema progettuale centrale che cosa e in che modo comunicare; ciò al fine di poter coordinare le parti che la compongono e che agiscono con differenti criteri di razionalità e diversa capacità di produrre le competenze necessarie, atte ad affrontare le incertezze insite nella ricerca dei risultati. Individuare le necessità di scambio vuol dire rendere esplicito in azienda, a partire dal management, perché è necessario fare comunicazione; “attraverso di essa, infatti, si attua la negoziazione sociale dei soggetti in azienda, si producono e si validano consensualmente le regole organizzative”4.Chiarita l’importanza delle esigenze occorre chiedersi quali sono i bisogni e le attese comunicative.I bisogni denotano una mancanza di informazioni necessarie per ricoprire un ruolo. Si tratta di quelle conoscenze indispensabili per operare con efficienza, interagire con efficacia e orientarsi in modo congruente agli scopi aziendali.Le attese indicano la domanda effettiva di conoscenza e interazione rivolta a ottenere una rappresentazione soddisfacente degli eventi aziendali a cui l’attore partecipa o con cui è venuto in contatto. Queste richieste, esplicite o tacite, possono essere avanzate per rispondere ad una pluralità di esigenze, da quelle più 4 Ibidem.

15

basilari come reperire informazioni necessarie, a quelle relazionali come confrontarsi con gli altri operatori su visione e interpretazione dell’azienda o per ottenere riconoscimenti ed esercitare influenza sugli altri. L’effetto riscontrabile dalla loro soddisfazione è duplice: l’affermazione di chi prende l’iniziativa e contemporaneamente un intensificarsi di scambi convergenti sugli scopi comunicativi dell’azienda.“L’intreccio tra bisogni e attese definisce il territorio delle esigenze reali di comunicazione, che il management soddisferà a seconda della concorrenza presente sul mercato della comunicazione interna e dell’utilità strumentale per le parti interagenti di aumentare l’intensità degli scambi e i livelli di conoscenza.”5

1.5 PERCHÉ COMUNICARE ATTRAVERSO LA RETE?Tra i vari strumenti che migliorano la comunicazione interna in questa sede riteniamo opportuno soffermarci proprio su come l’avvento del computer ha trasformato la comunicazione aziendale, in quanto, come è stato precedentemente chiarito, è con le nuove tecnologie interattive che si è dato l’avvio alla rivoluzione che stiamo vivendo.A livello organizzativo la scelta di legare la comunicazione alla rete riesce a diffondersi con successo perché concentra in sé almeno quattro requisiti operativi:5 Ibidem.

16

applica una gestione interattiva a contenuti organizzati e potenzialmente universali. Fino all’avvento della rete l’interattività era associata solo a scambi individuali;

ingloba in sé una memoria di contenuti immediatamente accessibile. Negli altri media la memoria è collocata all’esterno (archivi, biblioteche) e richiede tempi di accesso più o meno lunghi;

ha una struttura di costi svincolata dalla distanza (come per il telefono), dalla quantità di informazioni erogata (telefono, carta), dall’audience (radio, Tv), quindi i costi di distribuzione sono assai inferiori agli altri media;

grazie alla sua forte dimensione interattiva tende a qualificarsi come una comunità in rete.

Questi sono i principali motivi che inducono le imprese a scegliere la Intranet come sistema di comunicazione interna. Occorre inoltre sottolineare che “La costruzione del sistema rete informatico nelle grandi e medie imprese è orientata a migliorare le comunicazioni interne ed esterne e a recuperare efficienza ed efficacia organizzativa, incrementando la produttività aziendale.La tecnologia web utilizzata è identificata con il termine Intranet, che caratterizza i sistemi rete rivolti ad un’utenza specifica e circoscritta nell’utilizzo e

17

nell’accesso al network informatico, mentre Internet veicola informazioni destinate all’intero universo degli utenti della rete globale”5.Oltre alle prospettive di successo messe precedentemente in evidenza, occorre sottolineare che la scelta di implementare un web aziendale è fondata su due opzioni strategiche: da un lato garantire la riservatezza e la sicurezza del know how interno limitando l’accesso alle informazioni ad un’utenza abilitata; dall’altro la convinzione che solo l’Intraweb o l’Intranet possono costruire un canale efficace e completo di comunicazione. Sicuramente le imprese che decidono di dotare la propria struttura organizzativa di un sistema distribuito delle informazioni (web interno) acquisteranno, nel breve termine, un vantaggio competitivo grazie alla capacità di velocizzare le procedure operative ed alla possibilità di sfruttare nuove opportunità di business. Il risparmio di tempo e denaro ottenuto dalla realizzazione delle procedure organizzative risultano evidenti e significativi, poiché consentono di abbattere i costi di gestione per la comunicazione, l’organizzazione del lavoro, la produzione e la distribuzione del materiale promozionale e di marketing.

5 A. Contaldo, T.M. Mazzatosta (a cura), Il lavoro sul settimo continente,EDIZIONI SEAM, Milano 1998.

18

Capitolo IIINTRANET: L’INIZIO DI UNA

RIVOLUZIONE

2.1 LA STRUTTURA DI INTERNET

Il termine Internet descrive un insieme interconnesso di reti (network) di computer in grado di comunicare, trasferire ed elaborare informazioni.Da un punto di vista strutturale, Internet si fonda su quattro elementi costitutivi principali:

a. computer: un insieme molto vasto;b. software: in grado di rendere possibile la

comunicazione ed il trasferimento di informazione tra i computer;

c. telecomunicazione: reti ed infrastrutture che permettono la connessione tra i computer;

d. contenuti: un insieme di informazioni ed oggetti digitali depositati nei computer, in grado di essere localizzati e trasferiti attraverso le reti di telecomunicazione mediante l’utilizzo di software.

Internet nasce nel momento in cui questi quattro elementi sono contemporaneamente presenti ed integrati.Questi quattro elementi sono gli stessi che troviamo nella costituzione di una Intranet e le considerazioni che

19

valgono per Internet possono essere, quasi interamente, trasferite alle Intranet.Oggi l’uso molto diffuso di Internet rende possibile una serie di attività, delle quali le principali sono elencate nella tabella seguente, ma che si sono sviluppate contestualmente e proporzionalmente all’aumento del numero di utenti connessi alla rete.

Tipo di utilizzo di Internet %Comunicazione con uso di posta elettronica 70“Navigazione” tra i siti 60Consultazione di notizie meteorologiche 57Ricerca di informazioni su prodotti e servizi 52Prenotazione viaggi 46Acquisto di prodotti e servizi 31Giochi vari 30Controllo di quotazioni dei titoli mobiliari 23Uso di chat line e bacheche elettroniche 21Gestione del proprio conto corrente 10Comprare o vendere azioni 6

Fonte: SIQSS 2000

Ma la causa della forte evoluzione di Internet e più di recente delle Intranet è da ricercare nel bisogno di comunicazione, di scambio e condivisione delle informazioni.Per comprendere chiaramente le motivazioni che sono alla base dell’evoluzione dell’Internet-technology è

20

necessario ripercorrere brevemente la storia di questa evoluzione.Possono essere identificati cinque periodi principali:

I. 1959-1965: modelli teorici e primi esperimenti;II. 1966-1972: la costruzione di ARPANET;III. 1973-1983: la nascita di Internet e sviluppo delle

reti;IV. 1984-1995: la diffusione di Internet;V. 1996 in poi: la diffusione delle Intranet.

Nel 1960, primo periodo, ogni computer era un universo a sé e sia la possibilità di comunicare che le infrastrutture di telecomunicazione ponevano dei seri problemi tecnici. Infatti, collegare due computer diversi era praticamente impossibile. Gli unici progressi avvenivano a livello teorico con le ricerche sulla commutazione a pacchetti effettuate da Leonard Kleinrock presso il Massachusetts Institute of Technology (USA), da Paul Baran presso la RAND Corporation (USA) e da Donald Davies presso il National Physical Laboratori (UK). Seppur simili, rispetto ai risultati, i diversi modelli differivano nell’approccio e nelle prospettive d’utilizzo. Il primo, infatti, lavorava da studente a questi modelli mosso dall’osservazione dei numerosi computer del MIT che non potevano, tuttavia, comunicare tra loro. Il secondo era alle dipendenze della

21

U.S. Air Force nell’istituto (RAND Corporation) fondato per la ricerca sulle tematiche concernenti la difesa nazionale e la strategia militare. Studiava un sistema di comunicazione in grado di sopravvivere ad un attacco nucleare e di assicurare al vertice dell’aviazione militare il comando ed il controllo dei missili e dei bombardieri. Il terzo aveva elaborato la sua teoria per permettere la condivisione delle linee di comunicazione esistenti, le linee telefoniche, e intuiva la sua applicazione immediata in campo civile.La prima rete di computer su scala nazionale basata sulla commutazione a pacchetti venne costruita negli Stati Uniti e fu fondata sulle ricerche di Kleinrock e sugli esperimenti di interconnessione effettuate da Lawrence G. Roberts presso il MIT mentre il progetto di Baran rimase sulla carta e quello di Davies venne realizzato solo in parte.Il secondo periodo iniziò con un progetto di realizzazione di una rete di computer presso l’IPTO (Information Processing Techniques Office) costituito all’interno dell’ARPA (Advanced Research Project Agency) istituita dal Dipartimento della Difesa degli Stati Uniti nel 1958, in risposta alla supremazia tecnologica dimostrata dall’Unione Sovietica con il lancio dello Sputnik. La direzione del progetto fu affidata a Lawrence G. Roberts che aveva il compito di progettare una rete in grado di

22

collegare computer mainframe di diverso tipo, tra loro non compatibili.I problemi di connessione vennero risolti interponendo un minicomputer tra il mainframe e la rete svolgendo una funzione di interfaccia. Questi minicomputer, uno per ogni mainframe da collegare e denominati IMP (Intrface Message Processor), sarebbero stati in grado di dialogare tra loro, in quanto avrebbero utilizzato lo stesso linguaggio e lo stesso sistema operativo. Ogni computer di origine/destinazione (host) veniva così connesso ad un IMP e ciascuno di questi, a sua volta, ad altri IMP attraverso linee telefoniche. In questo modo solo la connessione tra gli IMP e i computer host doveva essere adattata alle singole specifiche di questi ultimi in termini di componenti hardware e software.L’appalto per realizzare questa rete, che era stata chiamata ARPAnet e doveva originariamente connettere quattro nodi, fu vinto dalla BBN (Bolt, Beranek & Newman) nel dicembre 1968 e fu realizzato in meno di un anno con un budget di un milione di dollari.La funzione degli IMP era quella di ricevere messaggi dal computer host, quindi dividerli in pacchetti, aggiungere a ciascuno di questi un’intestazione contenente le informazioni relative al mittente e al destinatario ed altre informazioni di controllo ed inviarli attraverso la rete di telecomunicazione. Una volta giunti a destinazione, un altro IMP toglieva da ciascun pacchetto l’intestazione e, in

23

base alle informazioni di controllo ricevute, riassemblava i pacchetti secondo la sequenza originaria in modo da ricostruire il messaggio e inviarlo al computer host.Il 1° ottobre del 1969 fu possibile inviare il primo messaggio host-to-host. Alla fine del 1971 la rete ARPANET era completata e i siti collegati erano 18 con un collegamento che attraversava gli Stati Uniti dalla costa occidentale a quella orientale.

LA RETE ARPANET NEL 1971

Fonte: BBN, 1969

Con la Prima Conferenza Internazionale sulle Comunicazioni tra Computer che si tenne a Washington nell’ottobre del 1972 e che servì a pubblicizzare ARPANET, finisce l’esperimento interno e inizia, con l’aumento del traffico sulla rete, una nuova realtà.

24

Il terzo periodo è caratterizzato dalla nascita di Internet e dallo sviluppo delle reti.L’IPTO, nei primi anni settanta, iniziò la progettazione di reti a pacchetto fondati su sistemi di trasmissione aggiuntivi rispetto alla tradizionale comunicazione via cavo, realizzata con ARPANET, e in un primo progetto, denominato PRNET (Racket Radio Network), realizzò una rete con l’utilizzo di sistemi di trasmissione via radio; in un secondo progetto, denominato SATNET (Atlantic Racket Satellite Network), venne realizzata una rete con l’utilizzo di sistemi di trasmissione via satellite.Le tre reti esistenti (ARPANET, PRNET e SATNET) ponevano ora il problema della comunicazione attraverso reti a pacchetto diverse senza interruzioni. Le tre reti, infatti, avevano specifiche diverse in termini di dimensione dei pacchetti, di velocità e tipologia di bande di trasmissione usate. Per risolvere il problema il sistema fu modellato secondo lo schema già usato per ARPANET: la connessione fisica delle reti fu realizzata attraverso computer (definiti gateway o router) che, frapponendosi fra più reti (così come gli IMP si frapponevano tra più computer), PERMETTEVANO LO SMISTAMENTO DEI PACCHETTI. Ogni gateway, infatti, era dotato di tabelle di connessione in modo tale da indirizzare i pacchetti alle diverse reti ad esso collegate oppure ad altri gateway.In termini di software, fu progettato un nuovo protocollo di comunicazione host-to-host dato che il protocollo usato

25

su ARPANET, denominato NCP (Network Control Program), non era dotato di un sistema di controllo degli errori poiché tale rete era considerata molto affidabile. Il collegamento di più reti, ciascuna dotata di un diverso grado di affidabilità, con il vecchio protocollo sarebbe risultata impossibile.Il nuovo protocollo, denominato TCP (Transmission Control Protocol), oltre alle funzioni già presenti nello NCP, era in grado di monitorare lo stato della rete, inviare i pacchetti attraverso il collegamento disponibile più veloce e verificare l’avvenuta ricezione dei pacchetti. In caso di errore di ricezione avrebbe inviato nuovamente i pacchetti danneggiati o perduti.Nel marzo del 1978 il protocollo TCP fu riprogettato e diviso in due protocolli: un protocollo host-to-host, sempre denominato TCP, in grado di controllare il flusso dei pacchetti e il loro recupero in caso di perdita; un protocollo di comunicazione, denominato IP (Internet Protocol), in grado di trasferire e smistare i pacchetti tra le diverse reti. Mentre il primo operava all’interno delle singole reti, il secondo funzionava tra le congiunzioni delle stesse. Con tali sistemi hardware e software il collegamento tra reti divenne una realtà praticabile e permise così la nascita di ARPA Internet. Il 1° gennaio 1983 fu decisa la transizione di tutti i computer connessi ad ARPANET al nuovo protocollo.

26

In questo stesso periodo ci fu uno sviluppo consistente di vari tipi di reti per le finalità più diverse che possono essere riepilogate in:

a. Reti di ricerca: costituiscono progetti di ricerca in sé o il supporto di progetti di ricerca;

b. Reti militari: costituiscono reti a supporto delle comunicazioni militari;

c. Reti aziendali: vengono costituite a supporto delle attività di grandi aziende;

d. Reti comunitarie: costituiscono reti che si sviluppano tra comunità di utenti con interessi simili (per esempio in ambiente accademico);

e. Reti commerciali: rappresentano reti il cui accesso viene venduto ad utenti esterni;

f. Bullettin Board System: sono costituiti da un computer che svolge la funzione di una bacheca elettronica con la possibilità di connettersi con un personal computer e un modem.

La maggior parte delle reti sviluppatesi in questo periodo rappresentano reti costruite su misura senza la necessità di rendere tali reti compatibili fra loro o tantomeno di collegarle tra loro. Nel momento in cui vengono realizzati collegamenti tra reti il punto di riferimento principale è costituito da ARPA Internet condizionando, quindi, i protocolli di comunicazione usati.

27

La crescita delle reti collegate ad ARPA Internet e la difficoltà di ricordare gli indirizzi numerici degli host suggerì di assegnare a questi un nome e attraverso un computer (name server) che si frapponeva tra i computer di origine e di destinazione dei messaggi era possibile la conversione degli indirizzi alfabetici composti dagli utenti in indirizzi IP numerici, validi nell’interazione tra computer. Il perfezionamento di tale sistema portò all’adozione del DNS (Domain Name System) che permise la coesistenza di un maggior numero di name server, soddisfacendo così le necessità di una rete in forte crescita.Il quarto periodo è caratterizzato dalla diffusione e penetrazione di Internet dato che ancora agli inizi degli anni Ottanta le università dotate di accesso ad ARPANET costituivano una percentuale esigua.La NSF (National Scienze Foundation) decise, allora, nel 1981 di finanziare il progetto di una rete in grado di connettere i dipartimenti di informatica degli Stati Uniti e nel 1984 si dotò di una propria rete – NSFNET – che venne successivamente potenziata più volte, per collegare i supercomputer installati presso alcuni centri di ricerca da questa finanziati. A differenza di ARPANET, NSFNET fu basata fin dal principio su due livelli: una rete centrale (backbone) e altre reti ad essa collegate. NSFNET nasce, pertanto, come una rete di reti (internet). Il protocollo di comunicazione usato fu il TCP/IP sia perché si trattava di

28

un protocollo aperto e non esclusivo ma anche per poter connettere NSFNET ad ARPANET.

LA RETE NSFNET NEL 1991

Fonte: Merit, 1991

L’aumento del traffico commerciale e delle richieste di sfruttamento della rete a fini di lucro obbligarono la NSF, che istituzionalmente in quanto organismo pubblico destinato alla promozione della ricerca e dell’educazione non poteva accettare questo uso della rete, a costruire una nuova dorsale ad altissima velocità esclusivamente destinata alla ricerca (denominata vBNS) e consentire l’accesso al traffico commerciale sulla dorsale esistente cedendone la gestione ad operatori privati. Ciò permise l’avvio di Internet come la conosciamo oggi grazie anche all’introduzione del World Wide Web (WWW), concepito e

29

realizzato da Tim Berners-Lee presso il CERN di Ginevra. Il Web rappresenta uno spazio astratto di informazione all’interno di Internet, costituito da testi, suoni e immagini.Mentre Internet costituisce una rete fisica composta da computer e da cavi, il Web rappresenta una rete di collegamenti tra diverse tipologie di informazione.Il sistema inventato da Berners-Lee era fondato su quattro componenti principali:

1) il linguaggio HTML (HyperText Markup Language) con cui comporre i documenti (le pagine Web);

2) il protocollo HTTP (HyperText Transfer Protocol) attraverso il quale accedere ai documenti e spostarsi attraverso i link;

3) lo schema di indirizzi UDI (Universal Document Identifier), in seguito rinominato URL (Universal Resource Locator), in grado di localizzare i diversi documenti all’interno dello spazio Web;

4) il programma (browser) residente sui computer host in grado di leggere il codice HTML, di visualizzare i nodi ipertestuali, di permettere lo spostamento (navigazione) tra i vari documenti collegati, negoziando i formati con i server.

Il primo browser fu sviluppato da Berners-Lee nel novembre 1990 e si chiamava “WorldWideWeb”, poi

30

rinominato “Nexus”. A questo seguirono “ViolaWWW”, “Erwise” e “Midas” che però erano tutti browser scritti per piattaforme Unix. “Mosaic” fu il primo browser multi piattaforma perché girava su Windows, Mac e Unix ed era, inoltre, semplice, accessibile al grande pubblico e non solo ai programmatori. Con Mosaic, poi diventato Netscape Navigator, Internet inizia ad esplodere come fenomeno di massa attirando nel 1995 anche il colosso Microsoft con il suo browser Internet Explorer che verrà anche integrato nel sistema operativo Windows. È a questo punto che Internet e la tecnologia di Internet entrano in tutti gli uffici dotati di computer dando vita alla quinta fase che è argomento centrale di trattazione di questa tesi.2.2 COS’È UNA INTRANET

Pur essendo impossibile fornire un'esatta definizione di una Intranet, si può sostenere per introdurre l’argomento che “Una Intranet è l'insieme composto da una rete aziendale, protetta dal firewall dell'azienda stessa, e dalle applicazioni che attraverso e su di essa vengono eseguite, sfruttando le tecnologie tipiche e proprie dell'Internet-technology (browser, server Web eccetera)”.1

In altre parole, una Intranet non è altro che la realizzazione, adeguatamente protetta e quindi sicura, di

1 Steve Guengerich ... [et al.], Intranet : progettazione e sviluppo, McGraw-Hill libri Italia, Milano 1997.

31

una rete di tipo Internet all'interno di un'azienda. La tecnologia originariamente sviluppata per Internet (World Wide Web, IP e i browser) viene applicata sulla rete aziendale, proteggendo nel contempo la rete stessa per mezzo di un apposito firewall interno. A sua volta, un firewall è un insieme di computer, router, software e servizi che consentono la connessione a Internet della rete, mantenendone l'integrità (vedi par. 3.6).Il repentino sviluppo di Internet è stato ampiamente trattato dai media ed è indubitabile che l'uso sempre maggiore delle tecnologie Internet stia trasformando il modo in cui le aziende comunicano con i propri dipendenti, clienti e fornitori: le Intranet, appunto. In sostanza, le aziende hanno scoperto che gli utenti possono utilizzare per la propria rete interna le stesse tecnologie che hanno decretato il successo di Internet.Sin dai primi anni Ottanta, per condividere le informazioni le organizzazioni con reti private hanno dovuto affrontare il problema della connessione di diversi tipi di computer, come PC, Macintosh e macchine con sistema operativo Unix. In passato gli amministratori di rete si trovavano a fronteggiare le incompatibilità di hardware e software. Per eliminare queste barriere alla comunicazione elettronica e garantire la semplicità di connessione, le aziende si sono uniformate su specifiche piattaforme hardware e software. Ancora oggi, se un'azienda utilizza computer Macintosh, PC e macchine con sistema

32

operativo Unix, potrebbe risultare difficile condividere anche un semplice documento di testo. Gran parte di questi problemi può essere risolta mediante l'applicazione delle tecnologie Internet a una rete privata. La figura seguente mostra la relazione tra Internet e una Intranet.

L’uso della tecnologia Internet viene di norma associata all'elaborazione basata sul paradigma client/server. Il modello client/server, che a sua volta è stato associato nel decennio scorso all'elaborazione distribuita basata sulle reti e sui PC, è di fatto l'architettura fondamentale che costituisce la struttura portante necessaria per poter disporre della tecnologia alla base della struttura di Internet. Alla fine degli anni Settanta il vecchio paradigma incentrato sugli host e sul concetto di elaborazione in time-sharing lasciò il posto al nuovo approccio che si avvaleva del paradigma client/server, modulare e basato sui messaggi. Le nuove tecnologie di elaborazione possono essere infatti considerate come diverse strategie di implementazione che sfruttano comunque questo paradigma.

33

In poche parole, l'elaborazione client/server viene realizzata per mezzo di un programma utente (il client) che richiede certi servizi, come l'accesso ai dati, la stampa o altri processi, a un programma server da esso distinto. Questa definizione, sebbene non errata, per essere completa dovrebbe comprendere anche la definizione dei protocolli e delle convenzioni proprie del modello client/server, non dimenticando di considerare le accezioni che questo termine ha assunto nel corso degli anni. Alcuni affermano ad esempio che un'applicazione non è client/server se non è stata sviluppata in meno di 90 giorni, in quanto ci si aspetta che l'utilizzo della tecnologia client/server consenta una drastica riduzione dei tempi di sviluppo.

34

L'elaborazione client/server sottintende inoltre la realizzazione e l'utilizzo di un'interfaccia utente di tipo grafico (GUI, Graphical User Interface), di personal computer o di altri tipi di computer da scrivania intelligenti (rispetto ai semplici terminali, definiti comunemente in inglese dumb, cioè stupidi), di basi di dati distribuite di tipo relazionale od orientate agli oggetti e di reti locali (LAN, Local Area Network) o geografiche (WAN, Wide Area Network).

35

Quindi i sistemi basati su Intranet non sono un’alternativa ai sistemi client/server ma ne rappresentano l’evoluzione verso una maggiore semplicità ed economicità.Come già detto con l’elaborazione aperta, le architetture client/server hanno superato la visione centrica del sistema informativo basato sul mainframe e sulla potenza elaborativa concentrata in un unico sito spostando il baricentro dell’attenzione verso l’utente finale.L’implementazione delle architetture client/server e dell’elaborazione distribuita ha soddisfatto la necessità di rendere più veloci, efficaci e flessibili i processi decisionali di business, consentendo l’interoperabilità tra sistemi di fornitori diversi, permettendo scambi di informazioni sempre più veloci e sempre più affidabili, incrementando la produttività individuale e riducendo i costi di installazioneDopo qualche anno dalla loro diffusione, i sistemi client/server hanno però evidenziato alcuni grossi limiti e se da un lato i costi delle apparecchiature informatiche sono diminuiti, dall’altro i costi per il loro controllo e il loro mantenimento sono notevolmente aumentati; la connessione di diverse reti locali, l’insieme crescente di apparecchiature eterogenee, la necessità di usare tipologie di server e di stazioni di lavoro disomogenee (Workstation, PC, Mac o altro) hanno aumentato esponenzialmente i problemi di gestione e controllo.

36

La completa integrazione della tecnologia Internet con i sistemi client/server consente di superare questi problemi. Perno fondamentale del processo di integrazione, all’interno di un’azienda, tra questa tecnologia ed il sistema client/server è il browser, ovvero il principale strumento che consente la consultazione e la navigazione dei documenti in formato HTML.All’interno dell’azienda il browser perde i connotati del semplice formattatore e presentatore di pagine ipertestuali per diventare un contenitore flessibile e programmabile, in grado di eseguire forme di elaborazione sempre più complesse, applicazioni client/server comprese.Nell’immediato futuro, un’applicazione tradizionale client che necessitava di essere installata localmente su ogni personal computer e di una connessione ad un preciso server attraverso una rete con protocollo fisso, diventerà, con Intranet, una componente acquisita dinamicamente nel momento dell’utilizzo che, senza bisogno di installazione né di manutenzione e ospitata nel browser locale, utilizzerà la dorsale Intranet indifferentemente per l’elaborazione su un server a pochi metri di distanza o in un altro continente.Il punto fondamentale è che l’affermazione della tecnologia Intranet dà l’occasione di omogeneizzare tutte le applicazioni orientate all’elaborazione client/server, in modo da poter essere utilizzate tutte con il medesimo

37

strumento; L’obiettivo, ancora da raggiungere ma sul quale si sta lavorando, è di renderle indipendenti dalla piattaforma o facilmente trasportabili da una piattaforma all’altra.La crescita del segmento dei Web Server Intranet, evidenziata nella tabella seguente, testimonia la tendenza delle aziende a spostarsi verso l’Internet-technology.

CRESCITA DEL SEGMENTO DEI WEB SERVER  1995 1996 1997 1998 1999 2000crescitaIntranet 63 214 712 1585 3571 5194 142%Internet 57 81 223 319 590 760 68%Totale (migliaia di unità) 120 295 935 1904 4161 5954

Intranet 11 43 178 396 714 935 143%Internet 29 43 100 160 325 456 73%Totale (milioni di dollari) 40 86 278 556 1039 1391  Fonte: IDCIn questo senso, Intranet rappresenta l’evoluzione dei sistemi informativi verso maggiore standardizzazione, flessibilità, scalabilità e semplicità.Ma se rilevante è il ruolo assunto da Intranet come nuova tecnologia in grado di rinnovare il sistema informativo, enormi sono le sue potenzialità di diventare uno strumento per l’innovazione strategica all’interno dell’azienda.

38

Infatti, Intranet può essere la protagonista della trasformazione dell’informatica da mezzo potente, ma lontano dalle strategie aziendali, a leva competitiva importante per le imprese.Intranet può mutare il ruolo dell’information e communication technology in azienda soprattutto perché è in grado di trasformare il sistema informativo da un insieme di dati e applicativi poco integrati e specializzati sui singoli processi, in un unico sistema corporate-wide, un’infrastruttura omogenea a supporto di tutte le funzioni.Intranet è uno strumento che consente di migliorare la comunicazione e lo scambio di dati e informazioni all’interno e all’esterno di un’azienda.Se l’azienda, che implementa una rete di tipo Intranet, vive la comunicazione e lo scambio di informazioni come un fatto positivo, vitale e necessario al miglioramento delle proprie prestazioni allora il nuovo sistema è in grado di rivalutare il patrimonio culturale e informativo presente in azienda e di diventare generatore di innovazioni strategiche e di nuove possibilità di crescita.

39

I servizi delle Intranet surclasseranno quelli dei NOS (Network Operating System) proprietari

Se l’azienda non si pone in quest’ottica e considera l’Intranet come un nuovo accessorio EDP in grado esclusivamente di gestire una bacheca elettronica con il menù giornaliero della mensa o il giornalino aziendale, allora la nuova tecnologia consente solamente dei recuperi di efficienza a breve e non di generare vera

40

innovazione e quindi di dar luogo ad una crescita di produttività a lungo termine.

2.3 I VANTAGGI DELLA TECNOLOGIA INTRANET

I vantaggi di Intranet risiedono principalmente nell'utilizzare tecnologie sviluppate per connettere sistemi eterogenei con costi ridotti, nella relativa facilità di realizzazione, e con tecniche standard. La tecnologia Internet, sulla quale si basano le Intranet, offre agli utenti una libertà senza precedenti nell'ottenere informazioni dagli archivi di dati dell'azienda, consentendo alle persone di lavorare nel modo che più si adatta alla loro personalità, al loro stile e alle loro abitudini lavorative. In più tale tecnologia presenta alcune caratteristiche che la rendono estremamente utile per lo sviluppo di applicazioni Intranet.Di seguito vengono elencati i principali vantaggi legati alle caratteristiche della tecnologia Internet applicate ad una generica Intranet che ogni azienda dovrebbe conoscere prima di procedere alla sua realizzazione.Questo elenco, comunque, non deve né può essere considerato esaustivo poiché qualsiasi azienda può trovare ulteriori vantaggi inerenti l’attività specifica di sua competenza.

Economicità.

41

Questa è probabilmente la ragione che sta alla base della continua crescita delle Intranet. Come già anticipato nel secondo paragrafo di questo capitolo, la grande maggioranza delle aziende americane utilizzano ancora grossi sistemi informatici basati su mainframe. Queste aziende stanno ora affrontando la necessità di modificare o sostituire i sistemi esistenti per adeguarsi alle recenti innovazioni tecnologiche e per competere efficacemente in un economia che sta acquistando una dimensione sempre più globale. Le Intranet costituiscono la soluzione più efficiente ed economica a questo problema. La facile adattabilità ai sistemi esistenti della tecnologia Internet fa sì che non occorra sostituire, interamente o in parte, il sistema informatico preesistente. Si tratta infatti di una infrastruttura parallela, che risiede "sopra" la rete già esistente e può essere installata secondo i tempi più appropriati, senza per questo interferire con le attività già in corso.La scalabilità di questi sistemi (sono ormai numerosissimi i siti Intranet che gestiscono giornalmente migliaia di utenti e transazioni) e la loro modularità (operando gradualmente, si ottiene un modo di procedere molto economico e, d'altro canto, l'azienda non è costretta ad adottare comunque una certa struttura se si accorge che non era quella più adatta per il proprio lavoro) permettono che le decisioni da prendere sulla struttura della Intranet siano più semplici e sicure.

42

Relativa facilità di realizzazione e basso costo di implementazione.Un'organizzazione che abbia già una rete interna deve unicamente procurarsi uno o più sistemi dedicati a svolgere la funzione di WEB server, dotarli del software opportuno e fornire i client di un browser, il programma che permette l'accesso ai dati contenuti nel server. Generalmente, si tratta di software concepito in modo da essere facile da installare, configurare e usare. Se poi i client sono già connessi ad Internet o usano come sistema operativo Windows, non sarà necessario neanche installare il browser.Un WEB server minimo può essere realizzato già su una macchina con una configurazione base e con sistema operativo Windows NT o Unix (in una delle sue numerose varianti). Ovviamente, se si prevede un traffico sostenuto, si dovranno considerare sistemi con CPU più potenti (Pentium IV o di tipo RISC), con molta memoria (dai 128 Mbyte in su) e spazio disco (considerare almeno 10 Gbyte). L'investimento hardware non è comunque eccessivo, mentre, per quanto riguarda il software, esistono sul mercato prodotti di costo inferiore ai 1.000 dollari. I prezzi sono comunque in discesa ed esiste già il software per WEB server incluso nei sistemi operativi come nel caso di Windows 2000 (anche se con il limite di 10 utenti contemporanei).

43

Sul lato client, i browser o sono gratuiti (inclusi nel sistema operativo o scaricabili direttamente da Internet) o, se si preferisce avere assistenza, ricchezza di funzionalità ecc., il costo è al massimo dell'ordine di qualche decina di migliaia di lire. Come piattaforma hardware basta un PC con Windows 98 o un Macintosh.Quindi, non occorrono sistemi grandi e costosi e la maggior parte del software è disponibile gratuitamente o a prezzi simbolici sulla rete Internet per qualsiasi piattaforma.Si possono così utilizzare immediatamente le applicazioni sviluppate per Internet, che comprendono la posta elettronica, la pubblicazione di informazioni multimediali, l'interrogazione di basi di dati remote, la videoconferenza, la trasmissione di messaggi vocali. Qualora fosse necessario il collegamento fra i vari nodi della rete Intranet fisicamente distanti fra di loro questo avviene su normali linee telefoniche o isdn al costo di una telefonata urbana. Possibili benefici sul piano organizzativo.Il patrimonio più importante di un'organizzazione sta diventando la conoscenza, intesa come l'insieme delle competenze, capacità e informazioni possedute dai vari membri dell'organizzazione stessa. È evidente che gli strumenti per la gestione del know how costituiscono un fattore essenziale non solo per lo sviluppo ma addirittura

44

per la stessa sopravvivenza di un'organizzazione. Intranet è uno degli strumenti fondamentali per la gestione della conoscenza. Molte organizzazioni all'avanguardia lo hanno già capito ed è questa, probabilmente, una delle chiavi del successo che Intranet sta avendo in questi ultimi mesi.

Indipendenza dall'hardware e salvaguardia degli investimenti fattiUna rete Intranet permette di evitare di porsi problemi quali la scelta dell'hardware o del sistema operativo, in quanto qualunque computer è in grado di collegarsi e scambiare informazioni con gli standard Internet.E' inoltre indipendente dal sistema di comunicazione: si può utilizzare qualunque tipologia di rete per interconnettere i sistemi, purché utilizzi il protocollo TCP/IP di Internet. In pratica, una rete Intranet permette di avere un dialogo omogeneo fra sistemi eterogenei, problema che ha spesso frenato gli investimenti in tecnologia “in attesa di uno standard”.

Realizzazione di applicazioni basate su standard.Il TCP/IP, e l'architettura su di esso basata, è divenuto uno standard de facto: lo utilizzano circa 30 milioni di persone in tutto il mondo. È inoltre uno standard de jure, cioè è stato riconosciuto tale dal comitato per gli

45

standard dell'IETF (Internet Engineering Task Force), oltre che da vari altri organismi. Data la larga fascia di consumatori che ne fa uso, è probabile che gli standard della tecnologia Internet sopravvivano per diversi anni. Anche se l'Internet di oggi cessasse di esistere, molti degli standard su cui si basa probabilmente non cadrebbero in disuso.

Riutilizzabilità.Dal punto precedente deriva che le applicazioni Intranet possono essere facilmente riutilizzate, data la loro natura modulare e standardizzata, quasi come se fossero orientate agli oggetti. Il codice HTML delle pagine di un qualunque sito Web può ad esempio essere copiato e utilizzato da un altro sito Web (assumendo che non siano presenti limitazioni dovute al Copyright). È possibile riutilizzare non soltanto il codice HTML e il testo, ma anche le figure, il tutto “cliccando” con il mouse. L'accesso a immagini e testo in formato standard presenti sul Web, insieme con i servizi offerti, hanno contribuito allo sviluppo delle Intranet.

Coerenza nelle applicazioni.È possibile progettare una grande quantità di applicazioni (ad esempio database, applicazioni di accesso ai dati, bacheche elettroniche, CAD/CAM basati sull'OLE, posta elettronica) in modo che utilizzino la stessa interfaccia del

46

browser. Questa possibilità riduce in maniera consistente i tempi di apprendimento da parte dei nuovi utenti.

Facilità d'uso dell'interfaccia utente.La maggior parte delle persone può imparare a utilizzare il Web in poco tempo, rispetto a quello necessario per imparare ad utilizzare molti degli strumenti oggi in commercio.L'accesso e la consultazione delle informazioni da parte degli utenti sono governate da interfacce e modalità di approccio indipendenti dal tipo di computer utilizzato. Tale standardizzazione applicativa porta a evidenti vantaggi in termini di investimenti e di formazione del personale.

Espandibilità e modularità del sistema e utilizzo dei servizi Internet.Un sistema Intranet consente di collegarsi alla rete mondiale Internet in modo molto semplice. Basta infatti connettere un punto della rete Intranet ad un fornitore di accesso per trovarsi collegati con tutto il mondo e rendere disponibili a tutto il mondo le informazioni presenti sulla rete Intranet, eventualmente filtrate.Infatti, ogni giorno il panorama Internet si arricchisce di servizi che possono migliorare le applicazioni di Intranet (e-mail, videoconferenza desktop, agende di gruppo, fax server, audioconferenza ecc.).

47

Sofisticazione.Recenti applicazioni (come l'ambiente Java/Hot Java della Sun Microsystem) permettono di poter disporre in qualunque momento di applicazioni basate sul modello client/server. In altre parole, gli applet Java (visti come piccole applicazioni che hanno lo scopo principale di visualizzare qualcosa) possono essere scaricati automaticamente su richiesta. Questo argomento verrà ripreso nel par. 3.5 dedicato ai lock-in.

2.4 INTERNET, INTRANET, EXTRANET E VPNLe reti di computer sono essenzialmente nate come strumenti di comunicazione tra le persone, come meccanismi cioè, per poter rendere comune a più persone la conoscenza di determinati dati. Sono quindi molto utili in ambienti dove un lavoro è il risultato della collaborazione fra più persone.Per realizzare questa comunicazione possono essere utilizzate metodologie molto diverse che vanno dalla condivisione di aree pubbliche allo scambio di messaggi.La scelta del migliore approccio scaturisce dalla sintesi tra la conoscenza dell'organizzazione interna all’azienda e la conoscenza dei meccanismi informatici per lo scambio di informazioni.Le reti Intranet ed Extranet rappresentano una vera e propria rivoluzione rispetto all'approccio tradizionale alle

48

reti aziendali. Esse infatti segnano il passaggio da un sistema basato su tecnologie proprietarie, fornite da diversi produttori (IBM, Novell, Digital, etc.), alla tecnologia usata per Internet (standard basato sul protocollo TCP/IP), che consente di utilizzare differenti hardware, software, database, etc. e permette quasi sempre la realizzazione di conversioni e adattamenti di database esistenti per l'accessibilità via WEB senza necessità di riprogettare l'intero sistema.

InternetL'insieme di tutte le reti LAN e WAN costituisce quello che noi oggi conosciamo con il nome di Internet. Internet, o "the Net", o semplicemente "la Rete", non è altro che l'unione di tutti i sistemi di rete del mondo, che parlano lo stesso linguaggio, cioè il protocollo TCP/IP. Nella realtà non esiste un'unica rete Internet appartenente ad un'unica azienda, ma dei sottosistemi di rete che possono appartenere a singole entità più o meno grandi. Per questo motivo si dice che “Internet è di tutti”.Le informazioni che viaggiano su Internet sono il più delle volte dati non prioritari, cioè dati "normali", accessibili a tutti. Basta possedere un personal computer, un modem (o un router) e una connessione ad Internet, e si è subito in grado di ricevere e trasmettere informazioni da e per qualsiasi parte del mondo.

49

IntranetIntranet, Extranet e VPN sono tre tipi di rete che in realtà non esistono come entità a sé, ma sono parti integranti di Internet. I vari nomi indicano semplicemente o una differente tipologia di utenti coinvolti nel processo di trasmissione oppure una diversa modalità di accesso alle informazioni.Le informazioni che transitano su Intranet sono di solito "dati sensibili", ossia informazioni riservate e non accessibili a tutti. Come ad esempio il patrimonio informativo di un'azienda che ha interesse a farlo conoscere solo alle proprie filiali. Alla Intranet, quindi, si potrà accedere dall’esterno solo tramite password e username. In realtà i dati viaggiano sempre su Internet, insieme a tutti gli altri dati "normali", ma sono protetti da appositi sistemi di sicurezza.

50

ExtranetLe informazioni che passano su Extranet sono anch'esse "dati sensibili", cioè informazioni riservate non visibili a tutti. In genere si parla di Extranet quando vi è uno scambio di dati tra organizzazioni non appartenenti allo stesso gruppo, ma a gruppi diversi, come ad esempio nel caso dei partner e dei fornitori di un'azienda. I dati viaggiano ancora su Internet, insieme a tutti gli altri dati "normali", ma saranno anche loro protetti da appositi sistemi di sicurezza.Extranet è l'estensione del concetto di Intranet, che coinvolge però tutti i soggetti esterni con i quali l'azienda

51

entra in contatto e con cui interagisce nell'esercizio della propria attività.L'attività di comunicazione necessaria in un'azienda non si limita agli organi interni ad essa, bensì comprende frequenti contatti con gli altri agenti economici dell'ambiente in cui è immersa, primi fra tutti i propri clienti e i propri fornitori; nasce quindi l'esigenza di implementare un meccanismo rapido, efficace e sicuro che gestisca i rapporti esterni.I vantaggi di una soluzione Extranet si possono quindi così riassumere:

Comunicare e collaborare con i clienti a costi ridotti rispetto ai metodi tradizionali;

Facilitare i contatti con i propri partner e fornitori, permettendo uno scambio di informazioni capillare con la possibilità di automatizzare il processo di gestione degli ordini di acquisto e vendita, conseguendo vantaggi economici sia per l'acquirente che per i fornitori;

Condividere informazioni e risorse aziendali strategiche con collaboratori chiave, ma protette dagli altri utenti di Internet;

Condividere informazioni e risorse aziendali di carattere generale con gli utenti di Internet.

Le opportunità offerte dalle reti Intranet ed Extranet sono rivolte non solo ai grandi gruppi aziendali, ma anche alle

52

piccole e medie imprese che spesso vedono un'incidenza troppo elevata dei costi di comunicazione interna ed esterna, con sensibili riduzioni dei margini di profitto.

VPNOggi si sta diffondendo anche un'altra tipologia di rete basata su Internet, ma utilizzata all'interno della stessa organizzazione. E' la VPN (Virtual Private Network).Queste nuove reti telematiche permettono ai dati di viaggiare in modo ancora più sicuro su una rete TCP/IP pubblica (Internet, Intranet ed Extranet), grazie alla codifica di tutto il traffico da un punto all'altro.I dati fra le workstation e il server della VPN vengono infatti inoltrati tramite dispositivi di protezione particolari. Fino a poco tempo fa, quando un'azienda voleva un canale sicuro tra sé e la propria filiale utilizzava una "linea dedicata". Le linee dedicate sono notoriamente molto costose, le VPN si propongono invece come l'alternativa più economica e sicura per le aziende. Sfruttando le reti Internet, stabiliscono una sorta di corsia preferenziale, indipendente ed autonoma, tra l'azienda e la filiale. Questo risultato si ottiene utilizzando dei particolari router.I router per le VPN implementano in Internet una sorta di corsia preferenziale virtuale, una specie di involucro di protezione nel quale transitano tutte le informazioni. Questa particolare tecnica viene chiamata "tunneling".

53

Tutte le altre informazioni che viaggiano in rete, anche i dati sensibili delle Intranet e delle Extranet, restano fuori dalla VPN.

La seguente tabella riassuntiva può essere utile a comprendere quali sono le differenze o le analogie tra le varie tipologie.

Tabella RiassuntivaInternet Intranet EXTRANET VPN

54

Tipo di DATI

Pubblici Privati Parzialmente privati

Privati

Accesso ai DATI

Libero Tramite PASSWORD

Tramite PASSWORD

Tramite ROUTER particolari e PASSWORD

Modalità di trasporto DATI

Packet Switched (viaggiano con altri dati della rete)

Packet Switched (viaggiano con altri dati della rete)

Packet Switched (viaggiano con altri dati della rete)

Packet Switched (viaggiano da soli nella rete VPN)

Vantaggi/Svantaggi

Tutti possono vedere i dati

Solo le aziende appartenenti allo stesso gruppo, in possesso di password e username, possono vedere i dati.

Solo le aziende e i partner in possesso di password e username possono vedere i dati.

Solo le aziende che hanno un particolare dispositivo e password, possono vedere i dati.

Sicurezza Facilità estrema di attacchi da parte di hackers

Possibilità remota di attacchi di hackers o di intrusioni non autorizzate.

Possibilità remota di attacchi di hackers o di intrusioni non autorizzate.

Possibilità pressoché nulla di intrusioni esterne. Massima sicurezza.

55

Capitolo IIIPROGETTAZIONE E REALIZZAZIONE

DELLA INTRANET

3.1 IL PROGETTO

Nella costruzione di qualsiasi opera è indispensabile, o in alcuni casi almeno consigliabile, predisporre un progetto nel quale vengono definiti i passi da compiere per arrivare alla realizzazione del prodotto finale. Questo vale sia per un’opera ingegneristica (per es. costruzione di un ponte o di una casa) che per una realizzazione di software (per es. gestione contabilità o gestione magazzino). Quindi anche per realizzare una Intranet è bene definire quali sono i passi da compiere, che possono però variare da progetto a progetto, anche se è possibile individuare delle attività che possono essere considerate comuni ad ognuno di questi.

Passaggio 1: implementare o non implementare?Questa è la domanda fondamentale a cui rispondere prima di iniziare a pianificare una Intranet. Occorre non dare nulla per scontato: l'introduzione di una Intranet comporta necessariamente dei vantaggi per l'azienda.Questo passaggio comprende tre punti fondamentali:

56

definire motivazioni e costi per assicurarsi che l'adozione di una Intranet sia coerente con gli obiettivi dell'azienda;

definire le effettive necessità in termini di informazioni in modo da determinare se la Intranet può o soddisfarle o no;

identificare i settori nei quali l'introduzione della nuova tecnologia può effettivamente portare vantaggi produttivi e organizzativi.

Qualunque aggiornamento tecnologico deve tener conto dei bisogni dell’azienda e degli obiettivi futuri. Occorre identificare in maniera assai chiara entrambi questi elementi, per determinare se l'azienda trarrà un reale vantaggio dall'adozione di una Intranet. Se l'azienda non possiede già una serie di obiettivi ben definiti, è questo il momento di definirli. La situazione ideale è quella in cui in ogni momento della realizzazione del progetto di Intranet si hanno ben presenti i vantaggi in termini di sviluppo aziendale.Dopo aver definito e adeguatamente documentato gli obiettivi della propria azienda, è possibile iniziare il vero e proprio processo di valutazione di una Intranet, ma se si arrivasse alla conclusione di non implementare una Intranet, trascorsi sei-otto mesi è consigliabile prendere nuovamente in considerazione l'idea di implementarne una. La tecnologia delle comunicazioni sta cambiando a

57

un ritmo assai sostenuto, come del resto accade a tutte le altre tecnologie, all'interno di un'economia che sta diventando sempre più globale. Nell'arco di 6-8 mesi si sarà in grado di scoprire se le proprie necessità sono cambiate tanto da richiedere l'adozione di una Intranet o se il costo sia diminuito tanto da renderne vantaggiosa l'adozione.Se, invece, l'azienda ritiene da subito vantaggiosa l'implementazione di una Intranet, è possibile iniziare a stabilire quali sono le necessità effettive dell'azienda.Stabilire le necessità dell'azienda nel campo informatico è un procedimento complesso che richiede, oltre al tempo, l'impiego di una certa quantità di energie: per questo motivo molte aziende affidano a un consulente esterno questa fase del progetto. Sia che si scelga questa soluzione sia che si ricorra al personale interno, occorre poter disporre di un insieme di informazioni sull'azienda, sugli utenti al suo interno e sul sistema informatico già esistente.Il procedimento effettivo per determinare come i valori di ritorno economici e tecnologici si traducano poi nella realizzazione pratica, con le tecnologie a disposizione, può essere di difficile comprensione. Occorre valutare una serie di fattori che comprendono, tra le altre cose, i requisiti d'accesso ai dati in termini di velocità e di frequenza delle richieste, di integrità della base informativa, di età del sistema informatico e del database

58

esistenti. Si deve inoltre tener conto di come strutturare e organizzare i dati in funzione dell'utilizzo.

Passaggio 2: serve aiuto?Una volta deciso di procedere con il progetto di implementazione di una Intranet, il passaggio seguente consiste nel trovare la forza lavoro per portarla a termine. Probabilmente si sa già quanto sia facile comporre documenti in linguaggio HTML, ma per implementare una Intranet occorre assolvere a molti altri compiti, alcuni dei quali assai complessi.Il procedimento globale, dalla pianificazione all'implementazione, richiede una certa esperienza e abilità in diversi campi. Poche sono le aziende che posseggono inizialmente tutte le risorse necessarie per portare a termine un progetto di questo tipo.Naturalmente, il primo posto dove cercare queste risorse è il personale dipendente: occorre prima di tutto esaminare l'esperienza e le capacità individuali in relazione ai requisiti del progetto di implementazione. Occorre quindi determinare quali risorse aggiuntive saranno necessarie e pianificare l'acquisizione di tali risorse. È possibile addestrare una parte del personale dipendente, assumere nuove persone che già abbiano esperienza nel campo dell'Internetworking, appaltare il progetto a un'azienda specializzata o in alternativa associarsi a un esperto. Ciascuna di queste alternative

59

comporta vantaggi e svantaggi e può essere quella giusta per la propria azienda. Questo argomento è ampiamente trattato nel par. 3.2.

Passaggio 3: supporto degli utentiNon bisogna sottovalutare l'apporto che il proprio insieme di utenti deve fornire poiché il progetto potrebbe fallire se non viene supportato dagli utenti. Sebbene questa affermazione possa sembrare drammatica, tutti coloro che sono passati attraverso un cambiamento radicale di tecnologia possono confermarla. Inoltre, il supporto degli utenti deve durare per tutte le varie fasi dell'implementazione dell'Intranet, deve giungere da tutti i settori dell'azienda e deve estendersi anche alla fase di manutenzione della Intranet. Come prima cosa il progetto necessita del supporto dei dirigenti, per due motivi principali: essi costituiscono per così dire il timone dell'azienda, ed è responsabilità di chi costituisce il "motore" dell'azienda far loro sapere su che cosa possono contare per perseguire gli obiettivi aziendali. Poiché i dirigenti sono i responsabili dei conti economici, occorre che comprendano con chiarezza che adottare una Intranet è una decisione molto importante.Conclusa la pianificazione dell'Intranet, occorre rendere noto il progetto all'interno dell'azienda, o almeno renderlo noto a coloro che saranno i fruitori, utilizzando qualunque tipo di risorsa di distribuzione di informazioni

60

disponibile (ad esempio forum elettronici, newsgroup o bacheche elettroniche) affinché il personale venga informato sul progetto e sui benefici che comporterà per l'azienda.Secondo l'ordine di grandezza del cambiamento che l'Intranet rappresenta per l'azienda, occorrerà prendere in considerazione metodi più sofisticati per comunicare i vari aspetti del progetto poiché i cambiamenti sono spesso fonte di timori per molte persone.È necessario comunque essere onesti e realistici con gli utenti (e, naturalmente, con tutte le altre persone che lavorano nell'azienda), per evitare di creare aspettative futuristiche e lontane dalla realtà. Meglio è lasciare che gli utenti siano piacevolmente sorpresi nello scoprire che la Intranet è esattamente ciò che si aspettavano, e forse qualcosa in più.

Passaggio 4: analisi dei problemi di tipo organizzativoLe Intranet sono un prodotto nuovo della tecnologia informatica; come la cultura informatica che le ha concepite, esse sono un mezzo di comunicazione che si evolve a ritmi molto elevati e che cambia con estrema velocità. Come conciliare quindi questo tipo di tecnologia con la struttura informatica già esistente all'interno dell'azienda, spesso assai rigida o difficilmente modificabile?

61

La risposta, non sempre facile, prevede adeguati cambiamenti nella struttura informatica. Regolamenti e rigidità devono essere sostituiti da libertà d'uso e maneggevolezza. Una società nuova e dinamica che utilizza strumenti informatici avanzati richiede implementazioni veloci, sia in termini di progettazione sia di effettiva costruzione, delle migliori tecnologie disponibili.L'attuale situazione informatica, caratterizzata da tempi di ricambio assai brevi, non offre anni o mesi per le decisioni: per pianificare, discutere i problemi, prendere decisioni e operare cambiamenti sono disponibili solamente alcune settimane o al più pochi mesi.Fortunatamente, tutta l'industria sembra muoversi nella stessa direzione: utenti, venditori e programmatori e personale di supporto si stanno adattando ai cambiamenti tecnologici, sebbene con ritmi diversi e diversi livelli di resistenza.Gestire in maniera efficiente la nuova organizzazione informatica è un compito arduo. Vi sono grandi opportunità di profitto come di caos e poche aziende possono sopravvivere al caos e rimanere produttive.È necessario prestare attenzione alla facilità di gestione di una Intranet, sebbene questo punto possa entrare a volte in contrasto con altri criteri di progettazione fondamentali.

62

Passaggio 5: architettura tecnicaUna delle decisioni fondamentali riguardanti l'Intranet è l'architettura tecnica. È importante valutare attentamente tutte le possibilità offerte, quindi ricercare informazioni su di esse da quante più fonti possibile e documentare, passaggio per passaggio, le decisioni concernenti il piano di realizzazione della Intranet.La scelta di una tecnologia appropriata nel campo delle comunicazioni è ciò che sta alla base del rendimento della Intranet. Questi argomenti sono diffusamente trattati nei paragrafi 3.3 e 3.4.

Passaggio 6: applicazioni e prototipo di applicazioneÈ necessario decidere quali applicazioni si intendono implementare nel breve periodo (3-6 mesi), in un periodo intermedio (6-12 mesi) e nel lungo periodo (12-18 mesi). Come è ovvio non è possibile implementare contemporaneamente tutte le applicazioni desiderate, ma soprattutto si deve tener presente che questo processo può essere alquanto oneroso, a seconda delle dimensioni e della complessità delle applicazioni da assegnare alla Intranet. Questa fase non è quella di progettazione delle applicazioni, che necessitano di una analisi specifica di competenza del dipartimento EDP.In questa fase si può solo scegliere un valido prototipo da mostrare ai sostenitori del progetto. Dopo aver deciso la

63

priorità di ciascuna applicazione e determinato la sequenza di implementazione, all'interno del piano Intranet devono essere documentate le varie decisioni e i corrispondenti tempi di implementazione. Se possibile è opportuno iniziare da subito, già durante la fase di rifinitura del progetto, a sviluppare l'applicazione prototipo. Se la scelta del prototipo è adeguata e l'implementazione è affidata a persone capaci, il prototipo sarà con ogni probabilità portato a termine prima della conclusione del progetto finale.

Passaggio 7: registrazione e indirizzo IPNon appena è stata decisa l'implementazione di una Intranet è bene registrare presso l'Internic, se non è già esistente, il nome del dominio e l'indirizzo IP; i nomi di dominio stanno sparendo rapidamente. Anche se non sono previste connessioni esterne, è bene non escludere per il futuro questa possibilità. Internet è destinata a diventare un mezzo per le transazioni commerciali (di altissimo valore complessivo) sia nel campo del commercio sia in campo finanziario.Alcune aziende stanno scegliendo di registrare i nomi di dominio da subito, anche se non ne hanno immediato bisogno. La registrazione non costa molto e in futuro può essere assai utile per un'azienda poter disporre di un nome di dominio facilmente identificabile. A seconda del risultato della valutazione tecnica, si può addirittura

64

decidere di registrare più nomi di dominio che possono servire ad esempio per distinguere il sito Internet dalla Intranet aziendale.

Passaggio 8: finalizzare il pianoA questo punto la pianificazione dell'Intranet dovrebbe aver assunto una forma concreta; occorre quindi prendere in considerazione alcune questioni a lunga scadenza del progetto. Sebbene non si avrà a che fare, ancora per settimane o mesi, con i problemi associati alla trasformazione o alla manutenzione o al supporto della Intranet, occorre pianificarli fin da ora e includere nel piano Intranet le decisioni. Naturalmente, a mano a mano che ci si avvicina a quello che sarà l'ambiente di produzione, è possibile modificare alcune decisioni; si potrà disporre comunque di una struttura per l'intero processo di pianificazione e implementazione.Chiudendo il piano, è necessario riservare una certa quantità del tempo manageriale per l'interazione e la comunicazione in corso con gli utenti. Un minimo investimento di tempo a questo stadio può rivelarsi prezioso, in quanto può trasformarsi in una comunità di utenti soddisfatta. Occorre poi rifinire il piano di acquisizione delle risorse di cui si parla nel Passaggio 2, aggiungendo tutte le risorse di cui si pensa avere necessità. Si tenga a mente che in alcuni casi la scelta di avvalersi dei servizi di un consulente esperto è più

65

funzionale di quella di aggiungere personale esperto al proprio staff interno.È giunto il momento di assemblare tutti i dettagli del piano e generare una stima dei tempi e dei costi. Sfortunatamente è quasi impossibile fare una stima accurata dei costi dell'hardware e del software che occorrono per una Intranet, in quanto i prezzi fluttuano in maniera selvaggia e i produttori tendono sempre più a includere prodotti specifici per Intranet all'interno dei propri pacchetti. È opportuno comunque stendere un elenco di tutte le componenti che occorreranno; dovrebbe essere possibile ottenere approssimativamente l'ordine di grandezza dei costi; quando ci si avvicinerà all'implementazione effettiva dell'Intranet, si valuteranno le offerte di quanti più fornitori possibile.A seconda delle procedure interne della propria azienda, può essere necessario che il piano venga visto e approvato da vari dipartimenti e livelli manageriali. È consigliabile iniziare questa procedura non appena il piano è stato finalizzato, dato che si tratta in genere di un processo assai lungo che può ritardare il piano di implementazione dell'Intranet.Ciò che viene deliberato in questo passaggio è un Piano di Implementazione dell'Intranet operativo. Questo piano deve essere utilizzato come documento aperto e modificato, se necessario, nel corso del processo di costruzione. Le informazioni raccolte in fase di

66

pianificazione occorreranno per completare il processo di implementazione.

Passaggio 9: implementazione dell'architetturaQuesta è la fase esecutiva. Il primo obiettivo è ora quello di rendere operativa l'infrastruttura delle comunicazioni. I fornitori in questo campo sono di norma assai lenti e burocratici: occorre quindi assegnare a questa operazione una notevole quantità di tempo. Se si identificano i propri requisiti nell'ambito delle comunicazioni prima di finire il piano di implementazione, nel caso non ne sia richiesta l'approvazione preventiva, è possibile sollecitare sin dall'inizio offerte da parte delle compagnie di telecomunicazioni.La costruzione dell'infrastruttura architettonica dell'Intranet è invece relativamente immediata, se le scelte in fase di pianificazione sono state accurate. Occorre a questo punto sollecitare le offerte da parte dei fornitori dell'hardware e del software necessari. Occorre quindi considerare, durante la scelta dell'hardware e del software e dei fornitori, altri fattori fondamentali oltre al prezzo, come l'assistenza continuativa e la possibilità di aggiornare i prodotti. Come ultima cosa, le varie componenti devono essere configurate, da parte dei fornitori o dell'azienda, in funzione della particolare infrastruttura Intranet.

67

Passaggio 10: sviluppo delle applicazioniDopo aver implementato con successo l'architettura, si passa alla progettazione delle applicazioni Intranet, utilizzando il piano di priorità delle implementazioni sviluppato nel Passaggio 6. Poiché l'implementazione di una Intranet è un processo dinamico, probabilmente si sarà già iniziata la fase di progetto delle applicazioni, iniziando naturalmente dal prototipo: a questo stadio è bene che il prototipo sia già terminato e funzionante, in modo da ottenere un responso entusiastico (questo è l'obiettivo) dagli utenti che aspetteranno con ansia ulteriori applicazioni.La fase di progettazione funzionale di una Intranet è grosso modo simile a quella di qualunque altro sistema. Una volta compresi i processi economici (cosa che va fatta prima di avventurarsi nello scegliere un certo insieme di strumenti), è possibile applicare la tecnologia appropriata per risolvere le questioni che di volta in volta si presentano. Il progetto di una Intranet differisce però per molti aspetti da un normale progetto di altro tipo. La tabella di sviluppo, ad esempio, prevede tempi assai più brevi di quelli previsti per applicazioni tradizionali e gli utenti vengono coinvolti durante tutta la fase di sviluppo, a partire dalla definizione dei requisiti di ogni applicazione sino alla fase di test. Inoltre, un'applicazione Intranet deve essere progettata per funzionare all'interno dell'ambiente Web e per trarre vantaggio dalla versatilità

68

e dalle possibilità per quanto riguarda la grafica dell'Internet/Intranetworking, mantenendo allo stesso tempo la compatibilità con il numero sempre maggiore di strumenti e interfacce specializzate e con i numerosi sistemi basati su mainframe che gestiscono enormi basi di dati.Come ultima cosa, la fase di test in un ambiente Intranet è completamente diversa: invece che in un dato periodo di tempo alla fine del progetto di sviluppo, la fase di test ha luogo in corso di attuazione del progetto stesso; inoltre, gli utenti e i progettisti hanno pari responsabilità per quanto riguarda le applicazioni. Le frequenti iterazioni di un'applicazione Intranet comportano necessariamente una comunicazione continuativa tra utenti e progettisti. È infatti assai comune che gli utenti di un ambiente Intranet sviluppino da sé gran parte del codice HTML a loro necessario, specie se si considera che attualmente gli strumenti a disposizione per la realizzazione di pagine semplificano enormemente il lavoro.

Passaggio 11: politica e procedureUna volta completata l'infrastruttura dell'Intranet e giunta la fase di implementazione delle applicazioni, occorrerà stabilire una politica che consenta il controllo sulla distribuzione delle informazioni. Sia che il proprio dipartimento Comunicazione mantenga un controllo centralizzato sulle informazioni pubblicate sull'Intranet,

69

sia che gli utenti abbiano essi stessi a disposizione strumenti per la pubblicazione di informazioni, è necessario comunque avere a disposizione un modo per controllare le informazioni che vengono immesse sull'Intranet. Se non viene determinata una politica ben precisa per risolvere questioni riguardanti ad esempio chi può o non può pubblicare informazioni, come queste devono essere collegate e indicizzate, oltreché aggiornate o eliminate, è probabile che la propria Intranet diventi un cumulo disorganizzato di informazioni, di fatto non utilizzabili. Non si devono inoltre tralasciare i problemi collegati alla pubblicazione di informazioni riservate, specie nel caso che l'Intranet preveda un collegamento verso l'esterno, ad esempio con Internet. Probabilmente, quando l'Intranet diventa finalmente operativa, giungeranno moltissime richieste di nuove applicazioni, specialmente nel caso in cui si sia riusciti a guadagnare il sostegno degli utenti in fase di progettazione e attuazione e se il prototipo di applicazione ha avuto un buon successo. A questo punto le cose diventano più semplici se si è stabilito in precedenza un meccanismo (eventualmente, anche soltanto la propria casella di posta elettronica) che consenta di ricevere suggerimenti, che possano poi essere ordinati per categorie e inseriti nel piano Intranet in corso.

70

Passaggio 12: gestione dell'IntranetA questo punto l'Intranet è operativa. I problemi da affrontare in questa sede sono relativi alla gestione, alla manutenzione e all'assistenza dell'ambiente Intranet. Come per qualunque altro sistema informativo, occorre una struttura gestionale stabile ma flessibile e che possa essere utilizzata per assistere gli utenti.La risposta alle esigenze degli utenti e la velocità sono le due componenti fondamentali per affrontare una migrazione a un'Intranet.Le pretese degli utenti crescono di pari passo con l'aumento di prestazioni dei sistemi e quindi della velocità e capacità di accesso ai dati; risulta quindi sempre più difficile per il settore informatico riuscire a soddisfare queste richieste. È possibile mettere a disposizione dell'azienda una "cultura di servizio"; occorrerà però verificare che ciò che la propria comunità di utenti si aspetta sia in sintonia con le reali possibilità dell'Intranet aziendale.Capiterà poi che occorra formare un gruppo di gestione dell'Intranet, che si occuperà di valutare le richieste degli utenti e di rispondere in maniera logica e affidabile.

3.2 RISORSE UMANE NECESSARIE

Definire il team

71

Una volta deciso di procedere con il progetto di implementazione di una Intranet, il passaggio successivo consiste nell'iniziare ad identificare ed acquisire le risorse necessarie per rendere attuabile il progetto stesso. La gamma di abilità ed esperienza richieste è assai ampia. Sono inoltre necessarie capacità di lavoro di squadra e volontà di acquisire nuove competenze e di adottare nuove tecnologie. Le aziende che posseggono inizialmente tutte le risorse necessarie per portare a termine un progetto di questo tipo sono assai scarse. Se la mera creazione di documenti in formato Web è oramai cosa semplicissima e semiautomatica, non si può dire lo stesso per l'infrastruttura che dovrà poi supportare il modello di Intranet adottato, sia esso limitato ad un solo reparto o esteso a tutta l'azienda.Qualunque soluzione si scelga in merito alla ricerca delle conoscenze, in un progetto di questo tipo verranno coinvolte più persone, i cui ruoli non potranno mai essere chiaramente definiti, in quanto le persone tendono a svolgere più di un compito durante il progetto. Si tratta di definire il team che seguirà le fasi iniziali dell'installazione e si occuperà in seguito della sua gestione, sono necessarie figure che possano:

gestire, coordinare e mantenere il contenuto delle informazioni;

gestire la formazione degli utenti;

72

mantenere la struttura hardware e software (rete, server e sicurezza);

aggiornare il sistema per mantenerlo coerente con le richieste dell'utenza (aumento del traffico e supporto);

sviluppare nuove applicazioni ed incorporare nuove tecnologie, mano a mano che queste si rendono disponibili e necessarie;

Promuovere l’uso continuo e pubblicizzare i cambiamenti.

Il team di riferimento ha la finalità di coinvolgere i principali manager funzionali e l'utenza al fine di verificare la correttezza delle nuove soluzioni prima di passare alla fase di realizzazione operativa. Ciò permette, di individuare e gestire difficoltà e conflitti che, una volta superati, generano un maggiore coinvolgimento di tutti coloro che interagiscono con il progetto e che ne possono facilitare la realizzazione nelle aree di propria competenza.Team tecnicoIl numero di persone da impiegare in queste attività varia a seconda delle dimensioni della rete e della criticità che si attribuisce al suo corretto funzionamento. In generale si può partire con due persone, già esperte, ad esempio un tecnico di rete e un esperto di tecnologia Internet, alle quali andrà poi ad aggiungersi nuovo personale, anche privo di esperienza specifica che guadagnerà "sul

73

campo". Per quanto riguarda la parte di supporto sono necessari:

Project Manager. Guida il progetto dal principio fino alla completa realizzazione. Deve essere in grado di definire gli obiettivi, l'ambito ed il livello di sforzo necessari per un questo progetto, avviandolo e mantenendolo conforme alle richieste ed al budget. È opportuno orientarsi verso un manager di sicura autorevolezza nell'area di intervento. Un buon criterio è scegliere tra i manager la cui area funzionale è più interessata dal progetto e tra i più motivati al cambiamento. Molto probabilmente tale manager si troverà a operare a tempo parziale, dovendo gestire nel frattempo le attività correnti nella sua funzione.

Webmastero Tecnico : simile all'amministratore di rete

(Network Administrator), è il responsabile dell'ambiente tecnico, quindi dell'installazione delle nuove tecnologie e della loro gestione. Deve sapere scegliere, configurare e gestire le componenti adatte. Conoscere e gestire le problematiche legate alla sicurezza.

o Manageriale : è il responsabile del contenuto della base informativa. il suo

74

compito è coordinare il lavoro di grafici, programmatori e sviluppatori.

Architetto: progetta sistemi Intranet efficaci, valutando l'infrastruttura esistente e integrando in essa le nuove tecnologie e sviluppando nuove applicazioni.

Grafico: progetta e gestisce l'aspetto grafico della Intranet.

Database Administrator: realizza i database ed il loro accesso tramite le applicazioni Intranet.

Queste figure, sebbene sia corretto distinguerle, possono anche coincidere in un’unica persona quando la dimensione aziendale non permette una grande disponibilità di risorse.

Team informativoFornendo un contenuto coordinato e facilitando il recupero delle informazioni si facilita la ricerca delle stesse da parte dell'utenza, che si trova a districarsi fra un mare di informazioni apparentemente senza significato. Se gli utenti possono accedere alle informazioni ogni qualvolta ne hanno bisogno, senza passare per un "custode" tecnico, si elimina il passaggio dalla pubblicazione alla distribuzione. Il controllo delle informazioni passa direttamente dagli autori agli utenti, ma se la difficoltà di accesso a un'informazione supera il

75

valore della stessa, essi non utilizzeranno il Web, prediligendo un metodo alternativo per ottenere l'informazione (ad esempio utilizzando il telefono per parlare direttamente con le persone). Bisogna quindi supportare la parte informativa, attraverso:

Autori: possono operare ovunque all'interno dell'azienda, indipendentemente dalla posizione che occupano. Creano il contenuto, ma non si preoccupano in prima persona della struttura e del contesto nel quale andrà inserito. Può essere ad esempio un manager che scrive un piano d'azione o un commerciale che redige un prospetto delle spese. La struttura della pubblicazione di documenti Web differisce da quella dei mezzi comunicativi tradizionali. Qui l'autore ha bisogno di fornire una struttura, la cui funzione primaria è di aiutare il lettore a determinare quale informazione è importante per le sue necessità attuali. Con l'uso degli ipertesti sono gli utenti stessi che "compongono" l'informazione nella forma e nella struttura che preferiscono. Forte è la spinta al riutilizzo delle informazioni, qualora gli autori avessero bisogno di riferirsi a lavori già fatti, devono solamente inserire un collegamento all'originale invece di copiarlo. Attraverso l'uso di questi strumenti gli autori dovrebbero concentrarsi sulla costruzione di moduli di

76

informazione riutilizzabili, invece che sulla creazione di strutture lineari.

Redattore: è il responsabile di un'area funzionale o di un progetto. Gestisce la scelta, la revisione e l'aggiornamento dei contenuti delle pubblicazioni che riguardano la sua area di interesse. Applica gli standard in termini di forma, affidabilità e rispetto delle norme. Raccoglie le informazioni che saranno poi necessarie per le ricerche: autore, parole chiave, argomenti trattati, scadenza del documento. Attraverso la conoscenza dei processi decisionali dell'utente, struttura il contenuto fornito dagli autori e le informazioni specifiche raccolte, realizzando percorsi di accesso coerenti ai processi aziendali.

Editori: Gestiscono, controllano, rivedono (e se è il caso censurano) il contenuto delle informazioni subordinate alla loro area. Sono coloro che effettivamente pubblicano le informazioni sul Web.

E' importante sottolineare che non necessariamente, come per il team tecnico, le figure del team informativo devono essere distinte. E' possibile, ed auspicabile, che un utente esperto sia contemporaneamente autore, redattore ed editore.

Utilizzo del personale interno77

Al primo posto la ricerca delle risorse umane va fatta all'interno della struttura aziendale, valutando competenze, esperienza, volontà e capacità individuali del personale, naturalmente in relazione ai requisiti del progetto di implementazione. Non bisogna dimenticare che mentre il progetto Intranet verrà realizzato, l'azienda dovrà continuare a funzionare, Qualcuno dovrà, com'è ovvio, continuare a occuparsi della manutenzione dei sistemi informatici preesistenti e delle richieste degli utenti.Si tenga presente comunque che l'Intranet andrà ad inserirsi, molto probabilmente, in un ambiente legato ai sistemi informativi in uso, gestiti da personale altamente qualificato che per anni ne ha curato il corretto funzionamento. Tali figure devono essere coinvolte nel progetto e non accantonate, la loro esperienza e la loro conoscenza del funzionamento dell'azienda sono fondamentali.In ogni caso la squadra di lavoro dovrebbe trovarsi a proprio agio con gli aspetti della tecnologia Internet. Personale impreparato, male informato o non motivato può vanificare l'applicazione di qualsiasi tecnologia, I membri della squadra devono infatti tenersi continuamente aggiornati, apprendendo o migliorando l'utilizzo dei nuovi strumenti.La scelta di istruire adeguatamente i dipendenti deve comunque fare i conti con la propensione dell'azienda a

78

sviluppare l'esperienza e la competenza del personale esistente e con la disponibilità del personale stesso ad esplorare una nuova area tecnologica. Apprendere i concetti delle tecnologie Internet è in genere un compito relativamente semplice e che richiede poco tempo, specie per chi già comprende le nozioni fondamentali dei sistemi informativi, inoltre l'utilizzo del personale già presente consente di livellare l'esperienza globale nel campo dell'informatica.

Assunzione di personaleSe si decide di assumere nuovo personale con competenze specifiche nell'ambito del Web, ci si troverà a competere con altre aziende e con le richieste del mercato. Per l'assunzione valgono gli stessi principi utilizzati nella valutazione del personale interno. L'assunzione, in un mercato del lavoro rigido come quello italiano, costituisce però un rischio per l'impresa. Nel caso in cui il progetto dovesse fallire o seguire strade alternative, il rischio è quello di ritrovarsi con del personale non necessario. Le imprese sono infatti generalmente restie ad assumere a tempo indeterminato e preferiscono usare le nuove forme di contratto di lavoro come il part-time e i contratti temporanei, anche perché i progetti informatici sono caratterizzati da picchi di lavoro seguiti da stasi anche lunghe, dove si effettua solo la manutenzione dei progetti.

79

Risorse esterneElemento fondamentale legato all'implementazione di una Intranet in azienda consiste nella possibilità di affidarsi ad una società esterna per una consulenza strategica o applicativa. Nelle due scelte precedenti vi è un problema di fondo: "chi giudica i giudici?" ovvero, chi è incaricato di scegliere il personale da assegnare al progetto, dispone delle capacità necessarie per valutare i candidati?La scelta migliore potrebbe essere quella di appoggiarsi a consulenti esterni, professionisti del settore e specialisti nel proprio campo. Essi forniranno la conoscenze per utilizzare quanto di meglio offre il mercato in materia di hardware e software nel modo migliore all'interno dell'impresa interagendo con responsabili di progetto interni all’azienda che sono in grado di calare queste conoscenze nella specificità aziendale.Nel caso si decida di cercare le risorse occorrenti all'esterno dell'azienda, si deve decidere quale tipo di aiuto serve e di quale entità. E' possibile ricorrere a un collaboratore esterno per ogni aspetto del progetto (ad esempio per implementare il sistema di sicurezza) oppure affidare il tutto ad un'impresa specializzata nella tecnologia Internet/Intranet. La consulenza garantisce competenza, metodologie di lavoro testate, flessibilità nel supporto.

80

Generalmente si tende a fare affidamento sui fornitori di Information Technology abituali, in base alla fiducia maturata nel corso degli anni. Tuttavia il consulente non deve essere una persona o una ditta qualsiasi, semplici dilettanti di grandi promesse e limitate capacità possono provocare molti ritardi. La competenza va valutata attraverso l'esame dei lavori effettuati in precedenza.L'affidabilità e la scalabilità delle soluzioni proposte rappresentano il principale fattore discriminante nella scelta del fornitore, insieme alla migliore rispondenza alla richiesta di requisiti specifici da parte dell'azienda. La scelta deve cadere su una soluzione scalabile in grado di crescere insieme alle esigenze. Gli aggiornamenti necessari, una volta che la Intranet è funzionante a pieno regime, dovranno avvenire in modo rapido ed efficace.La decisione di servirsi di consulenza esterna, alla quale affiancare le risorse interne, costituisce un eccellente compromesso per tutte le aziende che non dispongono del knowhow necessario alla realizzazione autonoma di una Intranet. Se l'Intranet rappresenta per la propria azienda un'importante iniziativa strategica è probabilmente meglio non limitarsi a utilizzare il personale interno. Il vantaggio principale nell'appaltare l'intero progetto è costituito dal fatto che consente di passare tutto il carico di lavoro, e tutte le complesse considerazioni e decisioni a qualcun altro, che si occuperà di valutare e di trovare il modo di soddisfare le esigenze

81

dell'azienda. Questo tipo di accordo comporta comunque alcuni svantaggi: in generale è il tipo di aiuto esterno più costoso, non aumenta il knowhow dello staff interno dell'azienda e il successo della propria Intranet dipende quasi interamente da un'azienda esterna. I tempi dei progetti incentrati sulla tecnologia Intranet differiscono in modo sostanziale da quelli che riguardano architetture di tipo tradizionale, quindi occorre accertarsi che chi offre assistenza sia pronto ad adeguarsi a questo cambiamento. Mentre i contratti di assistenza per i sistemi tradizionali durano da uno a dieci anni, la velocità di cambiamento in questo settore è talmente elevata da rendere sconveniente legarsi per troppo tempo ad un singolo fornitore di tecnologia o di servizi di assistenza. Per questo motivo è un grave errore legarsi a soluzioni proprietarie o comunque non totalmente aperte, che potrebbero costringere l'azienda a mantenere rapporti con un unico fornitore, perdendo i vantaggi di un mercato altamente concorrenziale (lock-in).

Soluzione mistaL'idea è quella di coinvolgere, fin dalle fasi iniziali, coloro che verranno interessati da questa innovazione e che sono necessari per il raggiungimento dell'obiettivo: i manager delle aree funzionali toccate dal progetto, il

82

personale, i clienti (interni ed esterni) del processo, eventuali fornitori.Questo tipo di approccio consente di ottenere che dei professionisti del settore lavorino congiuntamente con e non per la propria impresa. Si ha così un duplice vantaggio, da una lato vi è l'azienda esterna, che porta con sé le capacità e l'esperienza necessarie al progetto e attraverso il lavoro collaborativo con l'azienda committente ne aumenta le competenze. Il livello di esperienza delle risorse interne viene accresciuto, ad un costo decisamente contenuto (anche se richiede tempo) e attraverso il trasferimento di knowhow è possibile conservare all'interno dell'azienda un'esperienza diretta nel campo delle tecnologie Web, esperienza che diviene assai preziosa per la gestione dell'Intranet e per molti progetti di implementazione futuri. Non si può infatti pensare di rivolgersi al consulente per quello che riguarderà la pubblicazione dei dati o le modifiche di basso valore tecnico.Inoltre la presenza attiva e non limitata a sterili riunioni, da parte del personale interno produce una sinergia altrimenti irraggiungibile: attraverso la trasmissione di informazioni sulla struttura e sul funzionamento dell'azienda, si permette che le necessità della stessa vengano adeguatamente soddisfatte. In sostanza la gestione dell'azienda resta all'interno dell'azienda,

83

mentre l'esperto esterno svolge il suo lavoro occupandosi del lato tecnologico.

3.3 LA RETE AZIENDALE

Il requisito indispensabile per il funzionamento di una Intranet è l'installazione della rete locale, o Lan (Local Area Network). Una rete locale serve a condividere le risorse disponibili tra tutti i computer (detti client) collegati alla stessa; per esempio, collegando una stampante a un Pc, sarà possibile eseguire le stampe da qualsiasi client e non soltanto da quello a cui la stampante è fisicamente connessa. Allo stesso modo, condividendo i dischi fissi o i Cd-Rom, sarà possibile "vedere" i file e cartelle degli altri client, mentre con la condivisione della connessione sarà possibile collegarsi a Internet e navigare tramite tutti i Pc pur disponendo di un solo modem, una sola linea telefonica e un solo abbonamento al provider.Per mettere in rete due o più Pc bisogna innanzitutto dotarli di schede di rete. A seconda del tipo di Lan che si desidera installare, è opportuno scegliere una scheda che supporti lo standard prescelto: Thin Ethernet con cavo coassiale, Ethernet 10 Mbit/s o Fast Ethernet 100 Mbit/s con cavo RJ-45. Alcune schede sono dotate di due connettori in modo da poter accogliere entrambi i tipi di cavo.

84

Generalmente le schede di rete sono abbastanza economiche (al di sotto delle 100.000 lire), anche se ne esistono alcuni tipi più avanzati in grado di sgravare i Pc dalle attività di processo dei protocolli di rete e di ridurre l'utilizzo della Cpu.La scelta della scheda di rete è strettamente legata al tipo di Lan che si desidera installare. Ci sono diverse categorie di reti locali: la più semplice ed economica è la Thin Ethernet, denominata anche 10Base2. Si tratta di una rete a tipologia lineare (o a bus), in cui ogni Pc è collegato al canale di comunicazione; in pratica ciascuna macchina è collegata in cascata a quella precedente e a quella successiva tramite cavi di tipo coassiale, che permettono il transito dei dati a una velocità di 10 Mbit/s. I cavi coassiali sono simili al cavo di antenna della Tv e sono costituiti da un conduttore centrale circondato da isolante e da una treccia conduttrice, il tutto protetto da una guaina esterna.Una rete a cavi coassiali è oggi da considerarsi obsoleta, visto che presenta numerosi inconvenienti: innanzitutto, solo un Pc per volta può trasmettere dati sulla rete, mettendo in attesa gli altri; inoltre, i dati transitano sempre lungo tutto il bus di rete, permettendone la lettura non solo alla macchina per cui essi sono destinati ma anche ad altre eventualmente in ascolto, tramite particolari programmi detti "sniffer" e la sicurezza, di conseguenza, non è molto elevata. Disconnettere anche

85

momentaneamente un cavo significa interrompere l'attività di tutta la Lan, lo stesso accade se un cavo è difettoso e fino a quando non viene sostituito, la rete non funziona. L'unico vantaggio è il basso costo, visto che gli unici componenti hardware necessari sono le schede di rete, i cavi e i terminatori (si tratta di "tappi" che devono essere posti alle due estremità del bus di rete).Oggi non ha molto senso installare permanentemente una rete di questo tipo quando le macchine sono in numero superiore alle 3 o 4, poiché con una piccola spesa in più è possibile approntare una rete più affidabile e che offre prestazioni migliori.Le reti con cavo coassiale vengono oggi sostituite da quelle Ethernet, anche denominate 10BaseT. La tipologia di una rete Ethernet 10BaseT si differenzia da quella 10Base2 perché è a stella con al centro un concentratore (hub) a cui sono collegati tutti i Pc tramite cavi simili ai doppini telefonici, detti RJ-45. La velocità di trasferimento dei dati rimane anche in questo caso intorno ai 10 Mbit/s, ma l'efficienza complessiva è maggiore con l’ulteriore vantaggio che se un client va in crash la rete continua a funzionare perfettamente, in quanto solo il ramo interessato viene disconnesso. Per lo stesso motivo è possibile inserire e togliere a piacimento Pc dalla rete senza modificarne la tipologia.Lo svantaggio di questo tipo di rete è la necessaria presenza di almeno un hub, alle cui porte andranno

86

agganciati i cavi che vanno ai Pc. A seconda del numero di porte il costo degli hub cresce e pertanto prima dell'acquisto bisogna prevedere quanti Pc saranno connessi in rete. Quasi sempre gii hub sono dotati di un attacco per cavo coassiale, da utilizzare in casi di emergenza o per connettere altri hub tramite bus poiché il numero di porte di un hub non è infinito e potrebbe essere necessario collegarne altri.Uno standard più avanzato di connessioni in rete, detto Fast Ethernet, prevede la stessa tipologia a stella della Ethernet "classica", ma alla velocità di 100 Mbit/s. Le schede di rete a 100 Mbit/s sono compatibili con quelle a 10 Mbit/s e pertanto si può creare una rete ibrida. L'unico accorgimento è utilizzare cavi specifici, visto che quelli normali utilizzati per le connessioni a 10 Mbit/s non reggono i 100 Mbit/s e vanno pertanto sostituiti. Lo standard più recente, Gigabit Ethernet, è consigliabile solo per reti ad elevate prestazioni.Una rete di computer può essere anche realizzata con la tipologia ad anello, che è simile a quella a BUS, ma ha la caratteristica che tutti i computer sono collegati tra loro circolarmente e con i dati che vengono passati da un nodo all’altro, sempre in una sola direzione, fino a raggiungere la destinazione. Rispetto alle altre due topologie, la tipologia ad anello consente di connettere un maggior numero di nodi poiché, dopo l’analisi dei dati,

87

il segnale viene ricostruito e amplificato prima di essere inviato al nodo successivo. In questo modo, durante il passaggio dei dati da un nodo all’altro si verifica una minore perdita del segnale rispetto alle altre due topologie.In genere, la tipologia ad anello viene usata per le reti che coprono una vasta area geografica in cui l’implementazione della tipologia a stella sarebbe difficoltosa.A differenza della tipologia a stella, la tipologia ad anello richiede un percorso continuo tra tutti i computer della rete. Un’interruzione in qualsiasi punto della rete provoca il blocco totale della rete. Spesso per evitare questo inconveniente viene implementato un percorso di backup per il segnale. Un altro svantaggio della tipologia ad anello consiste nel fatto che i dati passano attraverso tutti i computer della rete e quindi potrebbero essere intercettati da chiunque.

88

Esiste poi la possibilità di installare in ognuna delle topologie descritte, un sistema wireless, in cui gli client comunicano tra loro tramite onde radio, che ha il grande vantaggio dell'assenza di cavi e permette di spostare facilmente le postazioni di lavoro in caso di necessità. I

89

limiti sono nella distanza, che non può essere elevata, e nei disturbi del segnale radio, che potrebbero rendere difficile la comunicazione.La scelta del tipo di rete è fondamentale poiché, una volta installata, la rete non sarà facile cambiarla in seguito. È importante calcolare il numero dei nodi che si desidera implementare subito e quelli che si prevede di connettere in futuro. Il costo di implementazione della tipologia di rete dipende dal costo delle schede di interfaccia di rete. La spesa per i componenti di rete aumenta via via che si passa rispettivamente dalla tipologia a bus, a quella a stella e infine a quella ad anello. La tabella seguente riassume le caratteristiche delle tre topologie descritte.

Caratteristiche Bus Stella AnelloCosto medio Basso Medio ElevatoDisponibilità dei componenti Buona Ottima BuonaAffidabilità Buona Ottima OttimaCapacità di copertura geografica Scarsa Buona OttimaPossibilità di risoluzione dei problemi Scarsa Ottima BuonaPossibilità di ricollocazione di un nodo Scarsa Buona BuonaQuantità di nodi supportati dalla rete Minima Media Elevata

90

Dopo aver installato e configurato la scheda di rete, il passo successivo è la messa a punto del sistema operativo affinché sia possibile la condivisione delle risorse e delle periferiche. Su ciascuna macchina, se non sono già presenti, bisogna installare i protocolli di rete e soprattutto il protocollo Tcp/Ip e assegnato un indirizzo Ip che deve essere univoco.In linea teorica si potrebbe inserire un qualsiasi indirizzo numerico, ma nella pratica poiché un indirizzo Ip identifica univocamente un client in Internet, bisogna configurare la rete in modo che non vi sia possibilità di confusione nel momento in cui questa sarà collegata a Internet. Per questo motivo esistono degli intervalli di indirizzi Ip riservati per le reti locali. Per esempio potremmo utilizzare per la nostra rete alcuni indirizzi dell'intervallo che va da 192.168.0.1 a 192.168.0.255, normalmente inutilizzato. Così il primo Pc della rete sarà 192.168.0.1, il secondo 192.168.0.2, e via dicendo. Nella pratica, quindi, la rete locale viene vista come una sottorete di Internet specificando, pero, dove inizia e dove ha fine questa sottorete attraverso la subnet mask. Per esempio se utilizziamo un intervallo di massimo 254 Ip, specificheremo 255.255.255.0 nel campo Subnet Mask, oltre i 254 Ip specificheremo 255.255.0.0. Da notare che questo campo è uguale per tutti gli client della rete, al contrario dell'Indirizzo Ip che invece è univoco.

91

Non è necessario che ogni Pc acceda autonomamente a Internet ma si può far gravare questo compito sul Pc dotato di modem, che svolgerà funzione di server proxy, ovvero da intermediario tra la Rete e Internet. Quando un Pc della rete cercherà di accedere a Internet (per navigare, o per inviare un messaggio e-mail, o per prelevare un file), esso si connetterà al proxy, il quale provvederà a richiedere la visualizzazione del sito, all'invio dell'e-mail o al prelievo del file, badando a rispedire al Pc le informazioni ottenute. In pratica, tutte le informazioni in transito tra Internet e la rete locale passano attraverso il proxy. Esistono alcuni programmi in grado di semplificare la vita a chi desidera condividere una connessione a Internet tra tutti gli utenti della Lan. Questi software generalmente sono in grado di fornire funzionalità aggiuntive rispetto a quelle presenti nel sistema operativo.Quando si è collegati a Internet, è fondamentale prestare molta attenzione alla sicurezza. Come è noto, infatti, per esempio il sistema operativo Windows da solo non presenta sufficienti garanzie per una connessione sicura: sono numerosi infatti i "buchi" che il sistema operativo lascia aperti, e che potrebbero essere sfruttati da qualche cracker. Specialmente se stiamo utilizzando una connessione permanente a Internet, quale un abbonamento a tariffa flat o un collegamento Adsl, e quindi siamo online per lunghi periodi o addirittura 24 ore

92

su 24, è di primaria importanza cercare di ovviare alle mancanze del sistema operativo. Bisogna tenersi aggiornati prelevando tempestivamente le patch e gli aggiornamenti ufficiali e prevedere una protezione più solida, quale può essere quella di un firewall.

3.4 COMPONENTI NECESSARIE

Nonostante la semplicità logica delle Intranet, l'installazione e l'avvio in azienda di una rete simile comporta non pochi problemi pratici. Per questo motivo i principali fornitori di soluzioni software hanno reso disponibile un nuovo modello di implementazione chiamato "lnstant Intranet", che consiste in una serie di strumenti in grado di garantire l'installazione di una Intranet a tempo di record. Tuttavia, sebbene queste reti garantiscano un tempo di avvio da due a cinque volte inferiore alle Intranet tradizionali, la loro implementazione non è priva di rischi. Le "lnstant Intranet" sono infatti molto ampie in termini di aree di intervento e funzionalità, ma spesso sono carenti sul versante della personalizzazione, che è uno degli aspetti più critici per una rete aziendale.Quindi se si vuole ottenere un prodotto funzionale e orientato alle proprie esigenze è necessario sviluppare un progetto che permetta di analizzare complessivamente sia l’opportunità che la possibilità di introduzione di una Intranet in azienda.

93

Prima di passare direttamente all'implementazione, occorre progettare l'Intranet "sulla carta". A seconda delle dimensioni dell'azienda la stima dei bisogni informatici può rivelarsi un compito assai complesso. Bisogna comunque evitare di porre tutta l'attenzione sulla scelta di un sistema software o hardware trascurando gli aspetti organizzativi e comportamentali legati al cambiamento.Proprio per queste difficoltà la scelta adottata da molte aziende è quelle di rivolgersi ad un consulente esterno che, valutata la struttura esistente, determina le necessità in campo informatico e le variazioni organizzative che la Intranet comporta.Sia che si scelga di realizzare la Intranet in casa o di affidare il progetto all’esterno ciò di cui bisogna comunque disporre è:

l'analisi della situazione attuale, sistema informativo in uso;

struttura fisica e logica dell'impresa; individuazione dei problemi esistenti e delle

opportunità di miglioramento che la tecnologia offre;

sviluppo delle nuove proposte, selezionando le tecniche e le tecnologie più adatte.

Se l'introduzione di Intranet sarà in grado di rispondere a determinate esigenze in un tempo accettabile, ovvero entro le scadenze ed i tempi operativi del progetto, sia il

94

cliente della Intranet, ovvero l'utenza, sia i management probabilmente ne sosterranno il progetto.Non deve quindi stupire se l'installazione di una Intranet può arrivare a richiedere il lavoro di più persone per diversi mesi. Vi sono moltissimi elementi da considerare nel processo di pianificazione di una Intranet. Le possibilità non si limitano a due o tre scelte, ma sono anzi assai varie.Vi è già una piattaforma standard (Unix, NT)? Anche se i membri all'interno di un determinato reparto utilizzano un solo sistema operativo, può capitare che l'azienda utilizzi sia Windows NT (applicazioni da ufficio), sia Mac OS (grafica) che UNIX. Questo significa che per costruire l'Intranet si deve lavorare in un ambiente misto, cercando di integrare i server esistenti in un insieme più gestibile.L'azienda dispone già di un sistema di posta interno (Miscrosoft Exhange, Lotus Notes)?Qual è il livello di conoscenza in materia di Web del personale interno? Sono già state realizzate applicazioni Web, e con quale approccio?Attraverso la valutazione dei sistemi esistenti si può quindi procedere alla scelta delle componenti da implementare. Non è possibile dire in generale quanto può costare una Intranet. Si può variare dal semplice acquisto di un PC da adibire a server, al rinnovo dell'intera rete. L'installazione di un firewall, se non è già presente, può costituire un ulteriore aggravio di costi. Vi

95

sono sia componenti hardware che software, oltre alle applicazioni da acquistare o sviluppare, I prezzi sono soggetti a continue variazioni e sempre nuovi tipi di offerte si presentano agli occhi dell'acquirente.Molte aziende dispongono già di una infrastruttura di rete funzionante, questa è comunque una buona occasione per riesaminare la LAN. Se si prevedono dei cambiamenti è bene fare previsioni a lungo termine. Un Intranet, specialmente se cresce, aggiungerà sicuramente traffico alla rete esistente. I costi variano a seconda che sia necessario aggiungere un router e qualche nuovo segmento di rete fino al rifacimento dell'intera rete. Il personale addetto alla gestione della rete sarà sicuramente in grado di determinare bisogni e costi.La valutazione iniziale quindi, come per ogni progetto, parte da un'analisi in termini dì costi e benefici.La tecnologia di per sé non ha valore in termini economici, se non serve all'azienda per perseguire i propri obiettivi, attraverso il miglioramento dei servizi e dei processi, miglioramento che giustifichi il tempo, il denaro e le risorse umane investite nella sua realizzazione. Le configurazioni di tutti i tipi di server possono variare anche significativamente a seconda delle prestazioni richieste. Definire il punto di arrivo è quindi il primo passo da fare. Data la scalabilità insita nel sistema Intranet, si può optare inizialmente per approcci di basso livello, limitati a pochi servizi, realmente utili, per

96

introdurre lo strumento in azienda e limitare il costo alle sole risorse umane interne disponibili. Questo nel caso che l’azienda disponga già di una rete funzionante sulla quale far girare la nuova Intranet (come è avvenuto in SIMEST). In caso contrario si dovrà procedere al cablaggio della rete all’installazione dei client e dei server con costi che possono diventare rilevanti ma che non dipendono assolutamente dalla necessità di fornirsi di una Intranet ma dall’esigenza di memorizzare e scambiare le informazioni per il normale funzionamento dell’azienda.In ogni caso nel budget si dovrà tenere presenti costi legati a:

risorse umane, per l'installazione della rete, del server e sviluppo delle applicazioni;

strumenti di sviluppo, editor HTML e per la gestione dei siti Web. L'utilizzo di questi strumenti è raccomandato, soprattutto se non si dispone dell'esperienza necessaria. Si avrebbero così a disposizione stili predefiniti, che possono essere riutilizzati per costruire un sito da zero e senza troppi sforzi;

licenze Client/Server, dipendono sul tipo di strumenti utilizzati dalle applicazioni Intranet. Se ci sono applicazioni per database, serve la licenza per il DBMS adottato. E' sconsigliato l'utilizzo di database per singoli utenti come Access;

97

addestramento, relativo al tipo di conoscenze da sviluppare: amministratori (tecnologia server, DBMS, server di posta) o sviluppatori (come usare gli strumenti).

Di seguito vengono elencate le componenti necessarie per il funzionamento di una Intranet. Poiché l'architettura della Intranet non è bloccata, ma permette la crescita, è tuttavia possibile acquistare le componenti mancanti mano a mano che queste si rendono necessarie.

Piattaforma hardware e sistema operativoLa scelta dipende fortemente dal sistema in uso. Se tutti i desktop presenti in azienda hanno sistemi operativi Windows, ciò significa che la maggior parte dei documenti prodotti sarà in formato Word. Quindi anche aziende che usano server di tipo UNIX potrebbero adottare un server dedicato NT per la stampa e le conversioni di documenti in formato Microsoft. Per gli ambienti misti occorre considerare anche le conoscenze che si hanno in riferimento alla piattaforma da adottare: chi dovrà amministrare e supportare il sistema operativo?UNIX è un’ottima piattaforma per la Intranet, se si è in grado di gestire questo sistema operativo. La richiesta di figure professionali specializzate in questo ambito è elevata e la loro disponibilità limitata, le conoscenze necessarie non sono infatti facili da apprendere. Gli amministratori sono responsabili di molte cose: aggiunta

98

di nuovi utenti, installazione di applicazioni, gestione della sicurezza e mantenimento della Intranet. In questo ambito NT è sicuramente superiore: combina un'interfaccia di facile apprendimento ed utilizzo, per la gestione del sistema.Al contrario UNIX può costituire un vero incubo per gli amministratori, soprattutto per coloro che mancano della necessaria esperienza. Anche se alcune versioni di UNIX dispongo di interfacce grafiche, la maggior parte del lavoro è effettuata con la linea di comando, rendendo difficile la visualizzazione del processo. Inoltre la maggior parte dei software devono essere compilati sulla macchina dove dovranno girare. Essere esperti utenti di UNIX non significa necessariamente essere in grado di amministrare un sistema basato su UNIX.Un'altro fattore a favore di NT è il suo costo relativamente basso. Sia dal punto di vista software, sia dal punto di vista hardware. NT è progettato per funzionare su piattaforme PC poco costose, mentre la maggior parte dei sistemi UNIX sono creati per funzionare su più grandi e più costose workstation e mainframe. Tali maggiori costi, che possono non essere un problema per grandi multinazionali, sono invece rilevanti per le piccole e medie imprese, la cui scelta, per quanto sopra detto, ricade nella grande maggioranza dei casi su prodotti Microsoft.

99

Una Intranet è però un'eccellente applicazione per sperimentare nuove piattaforme. Usare Linux proprio nella fase di realizzazione della Intranet potrebbe costituire un'ulteriore possibilità. Un server Web Linux ha un costo irrisorio, sia dal punto di vista software che hardware ed i rischi connessi all'utilizzo di Linux (robustezza e sicurezza) sono molto bassi.Le Intranet sono progetti a basso rischio, sotto il punto di vista della sperimentazione, perché:

il client è indipendente dal server; la maggior parte del contenuto è HTML, che altro

non è se non testo ASCII; esistono linguaggi aperti ed universali per

sviluppare applicazioni che funzionino correttamente su Unix, Linux e NT: CGI e Peri;

è possibile cambiare server in qualsiasi momento senza che gli utenti recepiscano il cambiamento;

molte applicazioni per server e database sono disponibili per qualsiasi piattaforma si decida di adottare;

la portabilità degli strumenti adottati permette quindi la migrazione o l'estensione verso altre piattaforme. Costruire una Intranet con strumenti Web Microsoft costituisce l'unica eccezione, in quanto tali applicativi, funzionano generalmente solo su server NT.

100

Strumenti di sviluppoQuesti strumenti sono indispensabili per la corretta gestione di siti (sia Intranet che Internet) perché facilitano la realizzazione di documenti in formato HTML, l’aggiornamento degli stessi, la pubblicazione di questi sul server, il controllo sui collegamenti tra documenti e la gestione dei gruppi di lavoro come ad esempio fanno Frontpage o Hot Metal Pro. DatabaseLa maggior parte dei database possono essere utilizzati su una Intranet. La regola dovrebbe essere quella di evitare database mono utente come Microsoft Access poiché non possono supportare grandi carichi, rischiano di bloccarsi (crash) quando più persone tentano di accedere alle stesse informazioni con conseguente perdita di dati ed è difficile preservare la riservatezza dei dati. Tuttavia è sempre possibile utilizzare strumenti di questo tipo in fase di sviluppo, utilizzando quindi un server “personale" come Microsoft PWS (non avrebbe senso installare un server Oracle su ogni macchina). Per supportare il volume di richieste è meglio optare per database relazionali di maggiore potenza come Oracle.

Software per il clientI browser maggiormente diffusi nel mondo sono ad oggi Netscape Navigator/Communicator e Microsoft Internet

101

Explorer. Tra i due sono sempre presenti incompatibilità per quanto riguarda componenti avanzate di HTML o i linguaggi di scripting. Per questa ragione è meglio adottare per tutta l’azienda browser di una sola marca e possibilmente della stessa versione. Adottare diversi browser per semplici pagine HTML non è un problema, ma si può rivelare un grosso costo in termini di sviluppo se le applicazioni devono essere implementate per ogni browser utilizzato. Software per il serverIl server Web è il cuore di ogni Intranet e serve a fornire il supporto HTTP per lo scambio di informazioni con il client e fornisce l'ambiente per tutti i software di supporto. La piattaforma adottata spesso implica la scelta di un particolare server Web. I server di oggi prevedono una vasta gamma di opzioni, dai motori di ricerca a editor HTML e strumenti per la pubblicazione automatica (estensioni del server Microsoft).

Motori di ricercaPermettono l'individuazione delle informazioni indipendentemente da dove queste sono collocate. I motori di ricerca cominciano ad essere caratteristiche presenti nei server web e generalmente questi strumenti sono sufficientemente affidabili. Ad esempio Microsoft Index Server è compreso sia in “Back Office” che in

102

Windows 2000 o NT e lavora con IIS (Internet Information Services), ma il suo limite è nella imprecisa indicizzazione dei documenti non appartenenti all’ambiente Microsoft office. Se non dovessero essere sufficienti a risolvere il problema della ricerca di informazioni sui server ci si può rivolgere a terze parti, preparandosi a sostenere però costi anche molto rilevanti.

Posta ElettronicaBisogna innanzitutto considerare la parte client, che prevede pacchetti come Microsoft Outlook, QualComm Eudora Pro o Nescape Communicator.La scelta del server di posta potrebbe non essere necessaria, in quanto se un'azienda dispone di una rete, molto probabilmente dispone già di strumenti per la gestione della posta oppure si è affidata ad un ISP (Internet Services Provider). In generale il server Web, se non si tratta di sistemi UNIX o Linux in quanto la posta elettronica è una componente propria del sistema operativo, deve avere anche la capacità di inviare e ricevere posta elettronica. Tuttavia sistemi Windows NT richiedono la presenza di costosi componenti aggiuntivi.

Sviluppo delle applicazioniCi sono diversi approcci per lo sviluppo delle applicazioni WEB che si possono dividere in tecnologie Microsoft e tecnologie SUN JAVA. JavaScript è il linguaggio di

103

programmazione per applicazioni client sviluppato da SUN; VBScript è l’equivalente sviluppato da Microsoft. Java è invece il linguaggio di programmazione per applicazioni server sviluppato da SUN a cui corrisponde ActiveX di Microsoft.ASP è sviluppato da Microsoft e permette il dialogo semplice tra client e server perché permette di creare pagine HTML dinamiche usando VBScript.Per l'elaborazione sul lato client è preferibile usare JavaScript invece di VBScript, se non si usa come browser Internet Explorer, in quanto maggiormente supportato dagli altri browser. Usare invece Java per gli eseguibili sul lato server da maggiori garanzie di sicurezza rispetto ai controlli ActiveX poiché questi permettono l’accesso completo alle risorse di sistema. Tuttavia il problema non si pone sulle Intranet che tipicamente non permettono accessi dall’esterno.

FirewallUn firewall è una barriera composta di dispositivi hardware e software che regola e gestisce gli accessi tra la rete locale (privata) ed una rete pubblica senza protezioni (Internet). Ogni pacchetto viene "filtrato" per verificarne origine ed autorizzazioni, in questo modo il firewall è in grado di limitare e registrare il traffico, autentificare degli utenti e applicare le restrizioni.

104

Nella scelta di un firewall, si possono considerare soluzioni hardware o software: i firewall hardware hanno generalmente un costo più elevato ma sono deputati a proteggere reti con risorse maggiori.Al contrario, i firewall di tipo software costano meno ma non offrono una sufficiente protezione contro gli attacchi più decisi; possono comunque essere un ottimo strumento per monitorare i dati che entrano ed escono dalla rete e bloccano i tentativi di attacco più frequenti. Si potrebbe pensare che non è necessario utilizzare un firewall se non si hanno dati particolari da proteggere o non si ha motivo di temere danneggiamenti. In realtà non è così, soprattutto se la connessione a Internet è attiva per molte ore al giorno; infatti, quando siamo online, siamo a tutti gli effetti un nodo Internet e pertanto potenzialmente siamo passibili di attacchi: essere connessi per tante ore al giorno aumenta proporzionalmente le probabilità.Il fatto di non possedere dati che possano spingere un cracker a entrare nel nostro sistema, non significa automaticamente essere al sicuro: infatti, spesso accade che i cracker cerchino macchine da utilizzare come ponte per sferrare attacchi verso altri bersagli, e un Pc senza protezioni connesso a Internet 24 ore su 24 costituisce un ottimo ponte. Questo argomento verrà ripreso nel paragrafo 3.6 dedicato alla sicurezza.

105

3.5 ECONOMIE DELLA INTRANET

La caratteristica economica di base di un collegamento ad una rete di qualsiasi tipo (rete telefonica, autostradale ecc.) è che il valore che ciascun utente assegna al connettersi alla rete dipende dal numero di altre persone che già vi fanno parte; e le persone che fanno parte di Internet sono veramente molte.Nonostante i tentativi di tutte le case produttrici di software di affermarsi come monopolista di un determinato prodotto i risultati sono spesso vanificati dalla spinta determinata dagli utenti della rete verso degli standard che permettano la condivisione delle informazioni.Chiunque abbia avuto la necessità di pubblicare delle informazioni su Internet ha dovuto tenere in considerazione le esigenze della totalità degli utenti di Internet, anche se si sarà orientato, probabilmente, verso la maggioranza di questi. Per pubblicare un documento su Internet bisogna tener presente che non tutti gli utenti hanno: connessioni veloci (i documenti non devono essere molto grandi); lo stesso sistema operativo (il documento deve essere leggibile da tutti); a disposizione lo stesso software (alcuni potrebbero non avere per esempio M.S. Word); lo stesso browser (il particolare script potrebbe andare in errore).Tutto ciò fa si che le case produttrici di software si orientino quanto più possibile verso degli standard, ma

106

conservando su questi alcune gestioni particolari. Ciò è quanto ha realizzato Adobe con il suo Acrobat che attraverso lo standard PDF ha permesso lo scambio di documenti a prescindere dalla piattaforma. La strategia di Adobe è stata quella di mettere a disposizione gratuitamente il “viewer” (o “reader”) su Internet e di vendere, invece, il “writer”. Quindi, chiunque volesse pubblicare delle informazioni in formato PDF dovrà acquistare l’Adobe Acrobat Writer, ma avrà poi il vantaggio di non doversi preoccupare della piattaforma di destinazione perché a questo ha pensato la Adobe regalando l’Acrobat Reader.“È difficile pensare che un nuovo prodotto possa conquistare quote di mercato senza la dotazione di un apposito programma (viewer) che permetta la visualizzazione dei risultati del nuovo prodotto…ma nessuno è disposto ad acquistare il viewer se non vi è nulla da vedere”2.Con la stessa logica si procede verso gli altri standard su Internet, che dal punto di vista della casa produttrice possono diventare vantaggiosi solo se vengono individuati dei meccanismi complementari tali da poter sfruttare questa tecnologia, ma dal punto di vista dell’utente finale rappresentano un grosso vantaggio in termini di costi che, o sono irrisori o, addirittura, non ci 2 Shapiro C.-. Varian H.L, Information rules: le regole dell'economia dell'informazione, Etas, Milano 1999

107

sono, come nel caso dei browser distribuiti gratuitamente.Questo discorso vale in generale per Internet ma può essere tranquillamente traslato e riadattato ad Intranet, dove sfruttando le medesime tecnologie che hanno determinato l’affermazione di Internet si possono ottenere forti economie, sia in termini di costi dei prodotti sia in termini di costi necessari all’addestramento di utenti già a conoscenza di tutte le metodologie di Internet. Il dipendente, di una azienda che si appresta a divulgare la Intranet, che ha già dimestichezza con Internet, non avrà bisogno di corsi di formazione e, del resto, se non ha dimestichezza con Internet, sarà molto motivato ad acquisirla se non altro per sentirsi al passo con i tempi.Altro vantaggio portato dalle economie della rete Internet sulla rete Intranet è legato alla velocità di esecuzione dei prodotti che, se già adatti ad Internet con connessioni a bassa velocità di trasferimento dati, a maggior ragione saranno adatti (e più veloci) alle reti Intranet.Per esempio una rassegna stampa che utilizza delle immagini digitalizzate delle pagine dei giornali, non costringerà gli utenti a tempi di attesa scoraggianti, come spesso si verifica su Internet, poiché sfrutterà la maggior velocità della rete aziendale per una tecnologia studiata per funzionare con reti molto più lente.

108

Queste ultime considerazioni introducono l’argomento relativo all’effetto di lock-in e agli switching cost a questo legati, poiché gli effetti di rete sono una tipica fonte dei costi di transizione. Quanto più un prodotto è utilizzato all’interno di un’organizzazione, tanto maggiori sono i costi connessi al passaggio a un nuovo prodotto. In tal caso il produttore è in possesso di un grande potere discrezionale nella definizione tanto del prezzo del prodotto, quanto dei termini del contratto.Quindi, “si ha effetto di lock-in ogni qual volta i consumatori acquistano un bene composto da più beni complementari e durevoli, che sono specifici a un particolare sistema Hi-Tech”3. Di conseguenza si generano gli switching cost (costi di transizione) che sono i costi che il consumatore dovrebbe sostenere se decidesse di sostituire questi beni con altri analoghi ma di un altro produttore.Nel nostro caso, ma anche in generale, c’è da notare che tali costi non sono solo quelli relativi all’acquisto dei nuovi prodotti, ma anche quelli collegati, come ad esempio l’istruzione del personale o, nel caso del software, l’hardware necessario.In base al discorso svolto nel presente paragrafo relativamente alle economie di rete, sul WEB questi rischi dovrebbero essere contenuti e i futurologi prevedono che Internet ci condurrà verso quella che potremmo definire 3 Ibidem.

109

la realizzazione più perfetta del capitalismo:”l’economia senza attriti”.Questa situazione ideale nella quale è possibile la scelta di prodotti informativi libera da condizionamenti di qualsiasi tipo è naturalmente un’utopia, ma, comunque, le aziende produttrici di software orientate ad Internet, per la sola necessità di accontentare i clienti, sono costrette a muoversi verso la standardizzazione. È l’esempio questo del prodotto Java di SUN che nel suo progetto originale prevedeva di poter realizzare un filtro tra software e hardware che rendesse il primo indipendente dal secondo.Nella realtà le cose non stanno esattamente in questi termini perché Java presenta molti problemi di compatibilità quando si cerca di trasportare del software scritto per una piattaforma specifica su un’altra piattaforma.Tali problemi sono tuttavia in rapida soluzione e nel futuro ci saranno sempre più applicazioni scritte in Java.Quando da Internet ci spostiamo su Intranet allora il rischio di lock-in aumenta sensibilmente poiché le aziende che hanno la necessità di sviluppare una sistema interno cercheranno di farlo utilizzando quanto più possibile le risorse già presenti (vedi par. 4.4). Inoltre, il tentativo di omogeneizzare quanto più possibile le tecnologie aziendali spingerà, inevitabilmente, verso pochi fornitori creando con questi legami stretti.

110

Queste soluzioni non sono certamente auspicabili poiché, è possibile limitarsi, sulle Intranet, all’utilizzo delle metodologie di Internet (HTML, ASP, Client/Server, Java ecc.) e così facendo rendere il prodotto quanto più possibile indipendente dalla piattaforma usata. 3.6 SICUREZZA

Inizialmente, gli sviluppatori di Internet hanno progettato una rete in grado di far fronte a problemi come cedimenti delle apparecchiature e dei cablaggi o assenza di energia elettrica poiché le comunicazioni tra i pochi nodi esistenti erano ritenute sicure, ma in seguito sono stati costretti a sviluppare altre tecnologie per evitare violazioni della privacy degli utenti e della sicurezza aziendale.Nel 2000 gli attacchi informatici a sistemi aziendali italiani sono notevolmente aumentati rispetto all'anno precedente, ma le aziende sembrano cominciare a capire come difendersi e come reagire, in tempi brevi, ai numerosi tentativi di intrusione e alla sempre maggiore diffusione di virus e codici informatici negativi.Per introdurre il discorso sulla sicurezza si può fare riferimento ai primi dati dell'Oci 2001, l'Osservatorio sulla criminalità nel settore Ict (Information & communication technology) realizzato dal Forum per la tecnologia dell'informazione, in collaborazione col centro Space (Centro europeo per gli studi sulla protezione aziendale) dell'Università Bocconi di Milano.

111

L'Oci, giunto alla terza edizione, raccoglie e analizza i dati relativi ad atti criminali commessi ai danni dei sistemi Ict di un campione selezionato di enti privati e pubblici (circa duecento), per poi integrare e mettere a confronto tali dati con gli altri disponibili a livello nazionale e internazionale.I dati vengono raccolti attraverso un questionario a carattere anonimo distribuito alle aziende; i settori presi in considerazione sono quelli dell'industria, delle telecomunicazioni, della distribuzione, dei servizi, delle banche, delle assicurazioni, delle Pubbliche amministrazioni centrali e locali e di altri soggetti che possano aiutare a completare e a rendere più esauriente il quadro d'analisi.Dal rapporto emerge in maniera chiara che nell'ultimo anno è fortemente aumentata la sensibilità verso la tematica della sicurezza informatica, a dimostrazione di come le aziende del nostro Paese comincino a rendersi conto di quanto lo sviluppo futuro dei sistemi economici e di mercato sia sempre più basato sul mondo Internet e le comunicazioni interne su Intranet e sia quindi necessario garantire elevati livelli di sicurezza per le transazioni commerciali e finanziarie e per i dati aziendali.L'aumento di questa sensibilità è però sicuramente da correlare anche alla corrispondente crescita di attacchi informatici di varia natura avvenuti negli ultimi mesi, sui siti e contro i sistemi di importanti società Internet

112

italiane, che in molti casi hanno creato danni economici e di immagine agli operatori dell'e-commerce e dell'e-finance, mettendo in discussione le attese di molti operatori del mercato.Per meglio comprendere i risultati della ricerca è necessario tenere conto del fatto che le incursioni commesse ai danni dei sistemi Ict sono in larghissima crescita soprattutto a causa della diffusione e della pervasività dei sistemi informativi e del loro utilizzo a qualsiasi livello.Un aspetto molto importante è che l'adozione della logica di Internet da parte dei sistemi moderni si basa su standard comuni, su protocolli di comunicazione di cui si ha una conoscenza ormai molto diffusa.È facile comprendere come, dunque, siano ormai numerosi gli esperti di questi strumenti e, di conseguenza, i potenziali attaccanti dei sistemi informativi.Uno dei dati più importanti che scaturiscono dall'Osservatorio è che gli attacchi maggiori sui sistemi informativi sono portati sempre più da persone esterne all'azienda o all'ente che gestisce questi sistemi mentre, fino a poco tempo fa, normalmente l'attacco era dovuto a persone interne o che, comunque, beneficiavano della complicità di persone interne, che quindi conoscevano l'ambiente sistemistico e applicativo.

113

Dall'analisi emerge poi che la maggior parte del fenomeno riscontrato negli ultimi tre anni è stato quello dei virus, che continuano a rappresentare (anche nel 2000) la più "utilizzata" tipologia di illecito; tra le 200 aziende interpellate, infatti, il 39% denuncia di aver ricevuto virus nei propri sistemi.A questo segue, con una ripartizione all'incirca del 15%, il fenomeno degli accessi non autorizzati: alla risorsa Ict, alla Rete, ai dati, nonché la modifica non autorizzata delle informazioni digitali. L'insieme di queste percentuali porta a un'incidenza ancora maggiore, come numero di attacchi subiti, rispetto ai virus: quasi il 50% degli intervistati ne è stato colpito.In significativa crescita (14%) il fenomeno della “saturazione delle risorse” attuata mediante attacchi di tipo Ddos (Distributed denial of service).Molto significativo rimane il dato relativo al furto degli apparati di dati (pc, computer portatili o semplici supporti di archiviazione), che raggiunge il 22%.Dopo i virus, quello dei furti "fisici" è uno dei problemi più impellenti per la maggior parte dei responsabili dei sistemi informativi nelle aziende italiane.Significativo, infine, il dato relativo al traffico di materiale illegale che, a quota 4%, rappresenta una novità agli occhi dei ricercatori dell’Osservatorio e dimostra come la Rete, e i sistemi informativi in genere, stia diventando

114

veicolo per la circolazione di software in violazione delle leggi.

Quella che si combatte tra hacker e aziende è una guerra silenziosa ma la cui intensità cresce di anno in anno. Se infatti il numero degli attacchi dei pirati informatici nel 2000 è aumentato sensibilmente, in maniera altrettanto decisa le imprese hanno virato verso una più efficace politica di protezione. Una difesa, questa, che passa anche attraverso il ripristino dei sistemi colpiti, per il quale sembrano diminuire i tempi di black out.Il rapporto dell'OCI indica che nel 2000 il 68% dei sistemi operativi dell'azienda sono tornati operativi in meno di un giorno lavorativo.Il 24% delle imprese hanno impiegato invece meno di tre giorni per tornare alla normalità dopo aver subito una

115

violazione dei propri sistemi, mentre nel 1999 al 7,4% delle imprese servivano più di trenta giorni per risolvere il problema.

A generare negli hacker l'intenzione di aggredire un sistema informatico, secondo la ricerca del Forum, nel 36% dei casi è il puro vandalismo, mentre nel 22% l'attacco ha un semplice scopo dimostrativo. Tra le motivazioni crescono, rispetto agli anni precedenti, il sabotaggio (17%) e lo spionaggio (4%), mentre subisce una riduzione considerevole la tipologia di attacchi riconducibili a frodi informatiche (12%).

116

Le dimensioni del “problema sicurezza” evidenziate nel rapporto Oci 2001 non si differenziano molto da quelle degli altri Paesi dove sono state condotte ricerche analoghe. Se si mettono ad esempio a confronto i dati italiani con il rapporto Csi/Fbi pubblicato negli Stati Uniti, ci si rende conto che sostanzialmente le analogie tra i numeri sono tantissime.Si evidenzia però una sostanziale differenza: quello che negli Stati Uniti viene "fotografato" dal rapporto dell'Fbi, da noi avviene con circa 12 mesi di ritardo, confermando il gap esistente tra l'Italia e il Nord America nel settore Ict. Gap che, se normalmente può rappresentare uno svantaggio, in questo caso può essere sfruttato in maniera diversa: conoscere le problematiche con un anno di anticipo può, infatti, aiutare a mettere a punto strategie molto tempo prima.

117

Dal rapporto emerge, inoltre, in modo molto chiaro che il fenomeno degli attacchi informatici è in una fase di crescente criticità e che ciò si traduce in un sostanziale aumento della minaccia alla riservatezza e all'integrità delle informazioni che circolano sulle reti, pubbliche e private.Migliorano comunque i tempi e i modi con i quali le imprese italiane rispondono a questo fenomeno e questo è sicuramente un dato positivo, che testimonia finalmente una certa presa di coscienza del problema della sicurezza informatica.Purtroppo, però, prevale ancora la tendenza a considerare la sicurezza come un costo e non come un fattore strategico per l'operatività dell'impresa e questo rappresenta un grosso limite. L'attenzione al tema della sicurezza dell'informazione e della comunicazione è stata fino a poco tempo fa prerogativa degli specialisti, ma le imprese e le amministrazioni si organizzano sempre di più attraverso Internet e gli altri strumenti dell'Ict. È opportuno, quindi, che tutti gli operatori siano consapevoli dell'importanza del tema della sicurezza e della necessità di affrontarlo in maniera globale: associando alle misure di sicurezza fisica quelle relative alla sicurezza logica, anteponendo l'analisi del rischio alla progettazione dei sistemi e alla definizione delle politiche di sicurezza. Affinché ciò sia possibile, anche se alcune specifiche attività di formazione sono già espressamente

118

richieste da alcune normative, è necessario svolgere attività di sensibilizzazione, informazione e formazione sui temi della sicurezza presso gli addetti.Sicuramente una maggiore diffusione del commercio elettronico, la normativa sul documento informatico, sulla firma digitale e sulla privacy potranno meglio consentire di valutare la sicurezza del settore Ict come un fattore abilitante al business e come elemento critico di successo. Quanto alle strategie e ai piani d'azione che possono, essere messi in campo dalle aziende per prevenire e contrastare i rischi legati alle attività online, è sostanzialmente possibile identificare due principali aree d'intervento: quella di prevenzione e quella di identificazione.Da un lato, infatti, è necessario approntare sistemi e metodi che servano a registrare tentativi di attacco, identificare l'attaccante e applicare di conseguenza le opportune misure di sicurezza che devono necessariamente essere sia di tipo fisico sia di tipo logico o tecnologico.Molta importanza riveste anche l'aspetto "umano" della questione: investire sulla formazione del personale e affidarsi a esperti preparati e fidati è una componente essenziale dell'intero discorso.Utilizzare e mettere in atto la più sofisticata e moderna tecnica di sicurezza, però, è inutile se poi non viene

119

gestita. In altre parole, il problema diventa quello di creare una certa cultura e sensibilità nell’utente.Questa analisi generale sui problemi della sicurezza evidenzia, quindi, la necessità di protezione a tutti i livelli, ma soprattutto è necessario schermare la Intranet dall’accesso potenziale di milioni di utenti di Internet. La struttura di Internet e delle Intranet consente alle informazioni di viaggiare liberamente, senza alcuna protezione, rischiando di giungere a utenti che potrebbero utilizzarle a discapito dell'azienda. In un'azienda si può permettere a determinate persone di accedere ad alcuni reparti e, al tempo stesso, si possono prevedere restrizioni per gli uffici che producono materiale confidenziale, come l'ufficio dell'amministratore delegato, quello del personale, il settore finanziario o addirittura l'infermeria. In tal caso, è possibile sviluppare vari piani di sicurezza. Per esempio, è possibile fornire agli utenti una chiave o una scheda di identificazione speciale e fare in modo che gli ospiti siano sempre accompagnati.Durante la creazione della intranet, è necessario definire una politica di sicurezza che limiti l'accesso degli utenti ad alcuni siti. Per esempio, è possibile proteggere i documenti segreti limitando l'accesso a coloro che hanno realmente bisogno di consultarli. Anche il piano di sicurezza più perfezionato può essere violato. Lo

120

spionaggio industriale è sempre esistito e continuerà a esistere.Molte aziende garantiscono ai propri dipendenti l'accesso a Internet ma non dispongono di una intranet, ma l’implementazione di quest'ultima comporta la creazione di un collegamento tramite firewall cioè un insieme di componenti hardware e software che collega due o più reti e ne garantisce la sicurezza. Generalmente i firewall sono computer che rappresentano la "prima linea" della difesa della rete, ovvero il punto d'incontro di tutte le comunicazioni in entrata e in uscita, in grado di proteggere la rete dalle intromissioni esterne, ai quali possono essere aggiunti o sostituiti dei dispositivi speciali chiamati router per filtrare i pacchetti di dati in base a criteri specificati dall'utente.Oltre a proteggere la intranet dagli utenti di Internet, il sistema di sicurezza consente di evitare le intromissioni tra i reparti dell'azienda. La soluzione ideale sarebbe quella di proteggere i documenti riservati da qualsiasi tipo di minaccia. Nella maggior parte dei casi, tuttavia, ci si preoccupa di proteggerli dalle intromissioni esterne piuttosto che da quelle interne. I firewall sono in grado di garantire sistemi di sicurezza ottimali per qualsiasi esigenza anche se, per proteggere i dati all’interno della intranet, sono sufficienti i normali livelli di sicurezza già utilizzati nella gestione della rete interna.

121

Oltre a proteggere le reti, è necessario garantire la riservatezza delle informazioni che viaggiano all'interno di esse. Immaginiamo, per esempio, che un medico invii informazioni riservate a un collega; non importa se i due medici condividono la stessa intranet all'interno dell'ospedale o se operano in due strutture diverse e comunicano tramite Internet. La trasmissione in rete deve garantire la riservatezza dei dati relativi ai pazienti. A tale scopo, è possibile utilizzare differenti metodi di codifica dei dati, come illustrato più avanti in questo paragrafo.Come sappiamo, quindi, un firewall è un sistema che controlla l'accesso tra due reti. Generalmente, il firewall viene installato tra la intranet e Internet per evitare che gli utenti di tutto il mondo possano accedere a informazioni riservate. I firewall non sono dispositivi singoli o programmi multiuso, ma strutture complete che garantiscono l'assoluta riservatezza dei dati riducendo al minimo i disagi degli utenti autorizzati. Tuttavia i firewall non impediscono atti di vandalismo interni o ai virus di penetrare nella rete. I virus rappresentano una minaccia sempre più seria per la sicurezza aziendale e, per arginarne la diffusione, è necessario controllare i file scaricati da Internet ed eseguire regolarmente programmi antivirus.Il modo migliore per proteggere i dati consiste nel non collegare la rete a Internet, ma essendo sempre più

122

difficile riuscire a non interagire con Internet è necessario attuare delle politiche di protezione sempre più sofisticate dove il firewall rappresenta solo una delle azioni di protezione.

I firewallI firewall che possono essere utilizzati per proteggere una Intranet sono principalmente di due tipi: firewall hardware, che prevedono l’uso di un router; firewall software, che prevedono l’uso di un server proxy.La maggior parte dei firewall supporta la codifica, ovvero codifica i dati da inviare a Internet e decodifica quelli provenienti da essa. La codifica consente di collegare intranet situate in diverse regioni geografiche tramite Internet impedendo agli utenti di intercettare o leggere informazioni riservate. I dipendenti esterni possono utilizzare la codifica per accedere ai file della intranet tramite Internet.

1) Firewall hardware. Un firewall di tipo hardware è un router o un computer speciale che esamina gli indirizzi dei pacchetti e decide se trasmettere questi ultimi alla intranet. Come noto, i pacchetti contengono l'indirizzo IP del mittente e del destinatario e una serie di informazioni relative al pacchetto stesso.È possibile, per esempio, configurare questo tipo di firewall in modo che blocchi tutti i messaggi provenienti

123

dal sito di un avversario. Generalmente, i pacchetti vengono bloccati tramite un file contenente gli indirizzi IP dei siti i cui pacchetti devono essere bloccati. Quando il router individua un pacchetto contenente l'indirizzo IP specificato, lo rifiuta, ovvero ne impedisce l'accesso alla intranet. Tale metodo viene comunemente definito blacklisting. In genere, il router consente di bloccare un sito ma non un utente.I pacchetti che giungono al router possono contenere messaggi di posta elettronica, richieste di servizi come l'HTTP (accesso alle pagine Web) o l'ftp (capacità di caricare e scaricare i file) o richieste di collegamento telnet (accesso remoto al computer). Il router riconosce il tipo di richiesta ed esegue le operazioni appropriate. Per esempio, è possibile programmare il router per consentire agli utenti di Internet di vedere le pagine Web di un'azienda, ma non di utilizzare l'ftp per trasferire i file da o verso il server. Prima di inviare i pacchetti, il router prende in considerazione le seguenti informazioni:

Indirizzo di origine dei dati. Indirizzo di destinazione dei dati. Protocollo della sessione, per esempio TCP, UDP o

ICMP. Porta dell'applicazione di origine e di destinazione

per il servizio richiesto.

124

Possibilità che il pacchetto rappresenti l'inizio di una richiesta di collegamento.

Se installato e configurato correttamente, questo tipo di firewall è estremamente rapido e intuitivo. Naturalmente, per gli utenti ai quali è stato negato l'accesso, il router si limiterà a evitare le intromissioni indesiderate.

2) Firewall software. Un firewall di questo tipo è realizzato con un host che esegue un software noto come server proxy. Un server proxy è un'applicazione che controlla il traffico tra due reti separate tra loro usando due diverse schede di rete installate sullo stesso computer in modo tale che le due reti condividano solo l’hard disk del server proxy. Quando si usa un firewall proxy, quindi, non si stabilisce un collegamento fisico tra la Intranet e Internet, e le informazioni viaggiano sulle due reti senza mai incontrarsi in quanto non esistono collegamenti fisici tra i cavi. Lo scopo del server proxy consiste nel trasferire una copia del pacchetto da una rete all'altra. Questo tipo di firewall maschera l'origine del collegamento iniziale e protegge la Intranet da possibili intromissioni degli utenti di Internet.Poiché i server proxy supportano i protocolli di rete, possono essere configurati in modo da controllare determinati servizi sulla Intranet. Per esempio, è possibile fare in modo che consentano di scaricare ma non di

125

caricare i file ftp. I server proxy possono essere utilizzati, tra l'altro, per l'accesso ai protocolli HTTP, telnet, ftp e Gopher.Tali firewall separano fisicamente la Intranet da Internet, per cui rappresentano un ottimo sistema di sicurezza. Tuttavia, poiché analizzano i pacchetti per decidere se accettarli o meno, riducono le prestazioni della rete. Di conseguenza, se si intende adottare tale tipo di firewall, è opportuno utilizzare come server proxy il computer più veloce a disposizione. Inoltre, per utilizzare un firewall con server proxy, è necessario disabilitare le capacità di instradamento del computer in modo che non sia possibile collegare le due reti. Uno degli svantaggi di tale configurazione consiste nel fatto che è possibile attivare inavvertitamente l'instradamento interno.

Prima di creare un firewall, è necessario decidere che tipo di dati accettare nella Intranet. Come già detto, è possibile utilizzare un router che filtri i pacchetti o un software proxy da eseguire sull'host. L'architettura di un firewall può comprendere entrambe le configurazioni. In pratica, è possibile incrementare la sicurezza della Intranet inserendo nel firewall un router e un server proxy o collocando l'host su una rete intermedia alla quale gli utenti possono accedere utilizzando due router distinti, uno che controlla il traffico della Intranet e l'altro quello di Internet come si può vedere dalla figura. Un

126

firewall di questo tipo rappresenta un ottimo sistema di sicurezza per le reti. Isolando l'host su una rete distinta, si riduce l'impatto di un'eventuale intromissione ai danni dell'host limitando ulteriormente la possibilità di danneggiare la rete interna.

Metodi di codificaIl successo di Internet deriva soprattutto dalla posta elettronica che, data la facilità d'uso, i costi contenuti e i servizi in tempo reale, è diventata indispensabile per gran parte degli utenti. Purtroppo, la maggior parte di essi non sa che tale strumento non è sicuro. I messaggi, infatti, possono essere letti da chiunque sia in grado di accedere a uno dei server utilizzati per lo smistamento della posta. Generalmente gli utenti medi non leggono i messaggi altrui, contrariamente agli utenti privilegiati, per esempio l'amministratore di rete.

127

Per evitare che vengano lette informazioni riservate, sia nell’uso della posta che nei collegamenti diretti, è necessario utilizzare alcuni metodi di codifica che possono essere aggirati solo dagli utenti più esperti.La codifica consente di impedire agli utenti di leggere i documenti privati confondendone il contenuto in modo da renderli incomprensibili. Per leggere i file codificati, è necessario disporre di una chiave speciale. Una chiave è un numero, simile alla combinazione di un lucchetto, utilizzato per codificare o decodificare i file. Analogamente alle combinazioni dei lucchetti, le chiavi di codifica sono composte da un determinato numero di cifre. Quando si parla di chiavi da 40 o 128 bit, ci si riferisce al relativo numero di cifre binarie. Più bit contiene la chiave, più sicuro è il metodo di codifica e minori sono le possibilità che qualcuno possa decodificare il file. Tuttavia, i pirati informatici hanno già trovato il modo di decodificare le chiavi a 40 bit.La codifica consente di migliorare la sicurezza delle comunicazioni. Esistono diversi metodi di codifica: codifica dei collegamenti, dei documenti, SLL (Secure-Sockets Layer) e S-HTTP (Secure HTTP).

1) Codifica dei collegamenti. La codifica dei collegamenti è una tecnica utilizzata per le linee telefoniche ad ampio raggio per codificare le comunicazioni tra due siti distanti fra loro. Per utilizzare tale metodo, adottato tra le

128

divisioni delle aziende con frequenti scambi di comunicazioni, è necessario che i siti concordino le chiavi di codifica da utilizzare. La codifica dei collegamenti è piuttosto costosa in quanto necessita di una linea dedicata e di appositi programmi di gestione. I moderni router, tuttavia, includono opzioni di codifica che ne incrementano l'affidabilità e riducono le spese di gestione di due componenti distinti. La codifica dei collegamenti avviene in due passi successivi:

a) I due sistemi concordano e memorizzano una chiave di codifica.

b) I due sistemi stabiliscono una connessione punto a punto diretta.

2) Codifica dei documenti. La codifica dei documenti è una tecnica in base alla quale il mittente codifica il documento e il destinatario lo decodifica. In questo caso, la responsabilità della sicurezza è affidata interamente agli utenti che effettuano lo scambio. Il tallone d'Achille di questo sistema è rappresentato dal fatto che comporta l'esecuzione di un ulteriore passaggio ogni volta che si invia o si riceve un messaggio, ragion per cui molti utenti evitano di codificare i documenti.Il principale vantaggio di questo sistema consiste nel fatto che può essere adottato da chiunque disponga di un

129

account di posta elettronica utilizzando programmi economici o addirittura gratuiti.

3) SSL (Secure Socket Layer). SSL è stato sviluppato dalla Netscape Communications per la codifica TCP/IP tra due host. Il programma consente di codificare qualsiasi protocollo TCP/IP, come HTTP, telnet e ftp, operando a livello di sistema e può essere utilizzato da chiunque, in quanto il software codifica automaticamente i messaggi prima di inserirli in rete e li converte in documenti leggibili una volta giunti a destinazione.SSL si basa sulla codifica tramite chiave pubblica e include due fasi: i due computer che devono comunicare concordano una chiave di sessione, così detta in quanto vale soltanto per la sessione di comunicazione corrente. Uno dei computer codifica la chiave di sessione e la trasmette all'altro quindi, una volta che entrambi i sistemi conoscono la chiave, il mittente codifica i messaggi che, una volta giunti a destinazione, verranno decodificati utilizzando la stessa chiave. La figura mostra la codifica e la decodifica dei documenti tramite SSL.

130

4) S-HTTP (Secure HTTP). Secure HTTP, ideato dalla CommerceNet, opera a livello del protocollo HTTP. S-HTTP ha un raggio d'azione limitato rispetto a SSL e, poiché supporta solo il protocollo HTTP, non può essere utilizzato con altri protocolli, come ftp e telnet.S-HTTP funziona in modo analogo a SSL. Infatti, anche in questo caso, mittente e destinatario concordano e usano un'unica chiave. SSL e S-HTTP necessitano di uno speciale software server e browser in grado di eseguire i propri metodi di codifica.

Problemi di sicurezza comuniCome già detto, i programmatori esperti di protocolli di rete possono minacciare in modi diversi la sicurezza della intranet. Spesso tali minacce si manifestano nel corso di operazioni di rete a basso livello apparentemente innocue. Le sezioni seguenti esaminano altre potenziali

131

minacce alla sicurezza della rete che è opportuno prendere in considerazione prima di implementare la politica di sicurezza della intranet:

1) Instradamento del traffico. Il software di rete suddivide i messaggi in pacchetti contenenti il testo del documento e l'indirizzo di destinazione, che rappresenta l'intestazione del pacchetto. I pacchetti viaggiano all'interno di Internet seguendo percorsi diversi. Una volta specificata l'intestazione, i pacchetti possono giungere a destinazione seguendo qualsiasi percorso disponibile.Le applicazioni possono fare in modo che i pacchetti giungano a destinazione seguendo percorsi prestabiliti. Per esempio, è possibile tracciare un percorso specificando tutte le tappe che il pacchetto dovrà effettuare per giungere a destinazione. La codifica di tali informazioni viene definita instradamento ed è utilizzata soprattutto per eseguire il debug delle reti e per alcune applicazioni specializzate.Purtroppo l'instradamento può essere utilizzato anche per accedere a reti private modificando i pacchetti in modo da far sembrare che provengano da un computer interno alla rete. Il router eseguirà senza problemi le istruzioni di instradamento, consentendo al pacchetto di penetrare nella rete. Per ovviare al problema, è possibile fare in modo che il firewall blocchi tutti i pacchetti instradati. La

132

maggior parte dei router commerciali include un'opzione che consente di ignorare tali pacchetti.

2) Reindirizzamento ICMP. Quando un router, detto anche commutatore di pacchetto, invia un pacchetto a un altro router, attende la conferma dell'arrivo del pacchetto da parte di quest'ultimo. Se un router si guasta o è sovraccarico, il router di origine riceve un messaggio di reindirizzamento ICMP che indica un nuovo percorso da utilizzare per inviare il pacchetto. L'ICMP definisce le regole utilizzate dai router per lo scambio delle informazioni (informazioni di instradamento).Utilizzando programmi piuttosto semplici, i pirati informatici possono modificare i messaggi di reindirizzamento ICMP in modo che dirigano il traffico su determinati percorsi. I realizzatori di reti descrivono tale operazione con il termine spoofing. È possibile progettare i firewall in modo da filtrare il traffico ICMP.

3) Rifiuto del servizio. Spesso lo scopo dei pirati informatici è quello di danneggiare le reti aziendali in modo che non possano trasmettere o ricevere le comunicazioni. Per compromettere il sistema di comunicazione è possibile, per esempio, modificare i messaggi di reindirizzamento ICMP. Inoltre, poiché la rete è collegata ad altre reti e dipende da queste ultime per l'invio delle informazioni, può essere danneggiata in

133

modo indiretto. Danneggiando le reti collegate alla rete aziendale è possibile interrompere il collegamento a Internet.Per fortuna Internet è stata progettata per reindirizzare il traffico in caso di danneggiamento o sovraccarico dei router ed è difficile scollegare le reti in modo indiretto. Se ciò accadesse, il collegamento si interromperebbe solo per alcuni secondi.

4) Svantaggi degli script CGI. Alcuni siti Web consentono la comunicazione bidirezionale. Per esempio, una pagina Web può contenere un modulo con campi vuoti; quando si riempie tale modulo e si fa click sul relativo pulsante Submit, il browser richiede al server di eseguire un programma specifico, generalmente uno script CGI, che elabora il contenuto del modulo e crea un documento visualizzabile dal browser.Dal punto di vista della sicurezza, il principale svantaggio degli script CGI consiste nel fatto che gli utenti possono ordinare al server di eseguire un'operazione. Generalmente il processo CGI è molto efficace e gli utenti possono utilizzare gli script per ottenere informazioni come tabelle di ammortamento, moduli di ordinazione e informazioni sui prodotti. Purtroppo gli script vengono utilizzati anche per altri scopi; per esempio, è possibile scollegare un server utilizzando determinati dati CGI.

134

Controllo della sicurezzaSe si desidera accedere a Internet dalla propria Intranet e viceversa, si dovrà prevedere l'inserimento di un firewall all'interno della rete. Perché possa proteggere la Intranet e le informazioni in essa contenute, il firewall deve essere creato, implementato e gestito accuratamente. Di seguito vengono indicati, riepilogando, alcuni suggerimenti che è opportuno ricordare:

Utilizzare un router per filtrare i pacchetti tra la Intranet e Internet. I router filtrano i pacchetti e decidono quali di essi possono accedere alla rete;

Utilizzare un host separato come server; Utilizzare un firewall proxy per garantire che il

traffico passi attraverso un unico punto; Considerare la possibilità di implementare più

protocolli per incrementare ulteriormente la sicurezza della rete. Per esempio, si può scegliere di utilizzare i protocolli IPX/SPX NetWare della Novell e fare in modo che gli utenti si colleghino al TCP/IP di un host per accedere a Internet;

Accertarsi che gli script CGI supportino caratteri speciali e proteggerli dall'accesso all'ftp;

Registrare o copiare i file creati dal server. Tali file contengono informazioni utili per i potenziali pirati informatici;

135

Codificare le informazioni riservate. Inviare le informazioni su Internet è simile a spedire una cartolina. Chiunque potrebbe leggerne il contenuto.

3.7 POSSIBILI APPLICAZIONI

Le reti Intranet possono essere usate in un’ampia gamma di applicazioni aziendali. Prendendo esempio dalla posta elettronica di Internet e dal World Wide Web, le reti Intranet possono essere molto utili per la pubblicazione e lo scambio delle informazioni all’interno dell’azienda.L’utente finale può ricevere tali informazioni in un formato statico o in un formato dinamico, che permette un’ulteriore analisi dei dati (ad esempio i dati che ritornano in una pagina Web già inseriti in una Pivot Table di Microsoft Excel).Le attività di supporto decisionale prevedono un uso razionale dei dati, non soltanto la loro lettura. Le reti Intranet possono inoltre essere utilizzate per stabilire dei collegamenti tra i dipendenti allo scopo di migliorare le comunicazioni, la collaborazione di gruppo e il flusso di lavoro. Le reti Intranet possono essere usate anche per rendere le applicazioni aziendali più accessibili per i dipendenti, dovunque essi siano dislocati.Tutto questo non è uguale alla tradizionale automatizzazione dei processi aziendali, in quanto le

136

nuove applicazioni possono realizzare processi interaziendali, ad esempio collegando i fornitori esterni col sistema di gestione del magazzino di un’azienda di produzione.

La comunicazione interaziendale può avvenire per mezzo di attività congiunte su Internet e le reti Intranet. Una nuova funzionalità, chiamata point-to-point tunneling protocol (PPTP), consente di garantire la sicurezza dei processi che operano su Internet (vedi paragrafo 3.4).Questa tecnica può essere usata da un’azienda su una linea a larga banda, ad esempio di tipo T1, per comunicare con i propri partner.

137

La tabella seguente mostra alcuni degli usi più comuni delle reti Intranet.

Pubblicazione delle informazioniInformazioni staticheStrategie e normative aziendaliInformazioni su clienti e prodottiInformazioni sul personale e sulle mansioni aziendaliMateriale didatticoAccesso a materiale di ricerca e al sistema di gestione della bibliotecaMappe e indicazioniOrganigrammi e dati sui dipendentiInformazioni che supportano l’analisi ad hocInformazioni finanziarie d’impresaModulistica aziendaleGestione del magazzino e dei dati di vendita in tempo realeDati per la pianificazioneElaborazione dei dati delle ricercheCollaborazione di gruppo e workflowPreparazione budgetCreazione e gestione bulletin boardProgettazione e produzioneComunicazioni di gruppo via e-mailPianificazione delle attività di gruppo (inclusi i dipendenti mobili)Processi di gestione del personalePiani di marketingProcesso Note Spese (flusso di lavoro amministrativo)Processi di business interattiviCommercio elettronico (ad es. spaccio aziendale) e gestione ordiniCollegamenti attivi tra sistemi di business partners

138

Servizi di assistenza ai clientiServizi di help deskGestione dell’inventario della produzionePosizione sanitaria/previdenziale

139

Capitolo IV

IL CASO SIMEST

4.1 CHI È SIMEST

SIMEST è la finanziaria per lo sviluppo e il sostegno delle imprese italiane all’estero. Nasce nel 1991 – a seguito della Legge n. 100 del 24 aprile 1990 – con lo scopo di promuovere società miste all’estero e di sostenerle sotto il profilo tecnico e finanziario.

Perché nasce la SIMESTL’Italia è una nazione che ha guadagnato, negli anni, posizioni di primato nel contesto internazionale per quanto concerne le esportazioni. Il passo successivo verso il quale tendono gli orientamenti di politica economica è volto a migliorare la posizione competitiva della nazione negli investimenti all’estero.Il sistema produttivo italiano, infatti, sta compiendo il passaggio importante che va dall’internazionalizzazione commerciale, basata sull’export, a quella produttiva, basata su una più stabile presenza sui mercati.

140

In questo contesto, la creazione della SIMEST – acronimo che sta per “Società per le Imprese all’estero” – ha dimostrato l’impegno dello Stato nel fornire alle aziende, accanto a prodotti finanziari e ad agevolazioni, altri servizi, utili a valorizzare la capacità del sistema produttivo italiano, in gran parte costituito da imprese di piccole e medie dimensioni.Proprio la dimensione dell’impresa, infatti, rappresenta a volte un ostacolo. Ed è qui che l’assistenza di SIMEST - un partner istituzionale ed affidabile - può essere utile a garantire all’azienda la serenità necessaria per affrontare con maggior sicurezza la competizione internazionale.

Un servizio per l’impresa italianaSIMEST è una società per azioni controllata dal Ministero delle Attività Produttive, con una presenza azionaria anche privata che vede una significativa rappresentanza del sistema bancario nazionale e del mondo associativo imprenditoriale italiano.E’ una società in grado di affiancare le imprese italiane che decidono di affrontare una attività all’estero, mettendo a loro disposizione un’esperienza specifica ed affidabile, i mezzi finanziari e le competenze tecniche necessarie per affrontare i vari stadi del complesso processo di internazionalizzazione.L’attività di SIMEST è quindi mirata:

141

1. ad accompagnare le imprese italiane nella costituzione di aziende all’estero - siano esse joint ventures o investimenti totalmente italiani realizzati in paesi al di fuori dell’Unione Europea - o, anche,

2. a sostenere le attività delle imprese italiane all’estero attraverso la gestione di incentivi per studi di prefattibilità, fattibilità e assistenza tecnica, partecipazione a gare internazionali, crediti all’esportazione, programmi di penetrazione commerciale, partecipazione al capitale sociale di imprese locali.

Alle aziende italiane che guardano oltre confine, oltre a capitale e incentivi, SIMEST fornisce anche servizi di assistenza tecnica e di consulenza professionale.La gamma dei servizi include attività di scouting (ricerca di opportunità all’estero) e matchmaking (reperimento di soci), studi di prefattibilità/fattibilità, assistenza finanziaria, legale e societaria relativi a progetti di investimento all’estero per i quali è prevista una successiva partecipazione della SIMEST nel capitale sociale.Il sostegno delle attività all’estero (al di fuori dell’Unione Europea tranne che per i crediti all’esportazione) è garantito a tutte le aziende produttive, con particolare riguardo a quelle di piccole e medie dimensioni, attive in

142

tutti i settori economici, comprese quelle commerciali, artigiane e turistiche, nonché le cooperative e i consorzi.

4.2 Nasce l’esigenza di condividere l’informazione

La riforma del 1998La storia di SIMEST incontra una forte trasformazione nel gennaio 1999, anno in cui entra in vigore la riforma, realizzata l’anno precedente sotto il Governo Prodi, che apporta una serie di novità al sistema di interventi della politica economica estera investendo, oltre che la SIMEST, anche la SACE, attiva nel settore dell’assicurazione dei crediti, e l’ICE – Istituto per il Commercio Estero – che si occupa della promozione del made in Italy.Sono queste, infatti, le tre istituzioni chiamate a costituire, ognuna per le proprie competenze, il cosiddetto “sistema Paese”, ossia quell’insieme di iniziative e funzioni atte a sostenere la produzione italiana nel mondo.In seguito a tale cambiamento, SIMEST ha ampliato la propria gamma di strumenti finanziari, assumendo anche la gestione di interventi in precedenza curati dal Mediocredito Centrale.L’intento della riforma è stato quello di creare un interlocutore unico attraverso il quale le imprese italiane

143

possano agevolmente utilizzare vari strumenti finanziari, con i quali competere sui mercati internazionali.La trasformazione avvenuta nell’azienda ha comportato quindi il trasferimento dal Mediocredito Centrale sia delle attività che del personale adibito a tali mansioni. E’ stato quindi necessario ridisegnare una mappa dell’organico, delle funzioni e delle competenze adattandole alla nuova realtà.I mutamenti che questa manovra ha comportato sono stati realmente evidenti.Basti pensare che la SIMEST è passata dai 37 addetti del dicembre 1998 alle 159 unità del 1999, assumendo una fisionomia ed una dimensione che ha mutato radicalmente l’intero sistema dei rapporti aziendali.Di seguito viene mostrato l’attuale organigramma della SIMEST.

144

145

La nuova sedeLa società in precedenza era ubicata in un unico, piccolo stabile signorile, situato nel centro di Roma. La comunicazione aziendale e le relazioni interpersonali erano fortemente avvantaggiate dal ristretto numero degli addetti e dalla ubicazione.La mutata condizione ha comportato la necessità di collocare, in tempi rapidi, le oltre 120 nuove persone che, di colpo, venivano a far parte della “famiglia”.La sistemazione iniziale, di emergenza, ha previsto la disposizione del personale in tre distinti edifici, due dei quali adiacenti, ed uno, più lontano, situato a 4 chilometri dell’altro, dove di fatto hanno trovato posto la maggior parte delle nuove unità.I disagi conseguenti quanto a integrazione dell’organico, comunicazione ed interazione fra le aree produttive è facilmente immaginabile.Ciò nonostante, un alto livello di responsabilità ed efficienza degli addetti ha fatto sì che gli operatori non soffrissero il trauma del trasferimento di competenze dal Mediocredito Centrale alla SIMEST, azzerando di fatto i disagi per l’utenza.Trascorso il primo periodo di adattamento, restavano comunque da sciogliere i nodi interni all’azienda, primo fra tutti la necessità di amalgamare il personale che continuava a sentirsi distinto per provenienza e competenze.

146

L’occasione propizia si è presentata nell’agosto 2000, pressoché un anno e mezzo dopo la trasformazione, col trasferimento degli uffici in un’unica sede. In quel momento, il personale ha avuto effettivamente l’opportunità di conoscersi, fondersi e sentire di far parte di un corpo unico.Soprattutto ha avuto l’opportunità di usufruire di una rete di comunicazione telematica accessibile a tutti gli utenti.Nella situazione precedente, infatti, quando gli uffici operavano in tre diverse sedi, la comunicazione era affidata o a documentazione cartacea, avveniva quindi a mano e a volte impiegava giorni per arrivare da un settore all’altro, o con posta elettronica via Internet. L’accesso ad Internet, però, era riservato ad un numero ristretto di utenti. La possibilità di avere a disposizione una piattaforma informatica comune ha quindi enormemente ampliato le potenzialità di comunicazione. Condividere l’informazione, divulgare notizie in tempi rapidi, garantire un accesso veloce ai servizi, erano questi ora i nuovi obiettivi da raggiungere.

4.3 Il sito InternetIl sito Internet della SIMEST è stato realizzato in vari passaggi e per approssimazioni successive.Da una prima versione contenente solo poche pagine che descrivevano l’attività della SIMEST prima della riforma

147

del 1998, si è passati ad una versione completamente rivista sia nella grafica che nei contenuti, aggiungendo tutta la documentazione relativa alla nuova attività della SIMEST.Di seguito viene mostrata la home page dell’attuale sito Internet che rappresenta il prodotto finale di questo processo.

Sotto la supervisione dello scrivente in qualità di responsabile dei sistemi Web, l’attività di revisione grafica del sito è stata affidata alla società Alos Comunication, appartenente al gruppo Etnoteam. Ma la mole più grande di lavoro ha riguardato la revisione dei contenuti che ha coinvolto quasi tutte le strutture della SIMEST al fine di ottenere un’informazione puntuale e facilmente fruibile sull’attività di SIMEST.

148

Il sito è stato quindi diviso in quattro sezioni di contenuti, sulla sinistra della Home page, e in cinque sezioni di servizi, in alto sulla stessa.I servizi sono quelli che più spesso sono presenti nei siti internet e riguardano: la possibilità di scaricare files dal sito (download) ovvero, nel caso di SIMEST, i moduli di domanda ad uso delle imprese che vogliono richiedere l’intervento di SIMEST per delle attività all’estero; la mappa del sito; una lista di link istituzionali di utilità generale; il motore di ricerca all’interno del sito; l’accesso alla home page della sezione in inglese del sito.Tra i contenuti, nella sezione “chi siamo” viene brevemente illustrato il profilo operativo di SIMEST e nella sezione “novità” sono inserite tutte quelle notizie di carattere generale riguardanti l’attività SIMEST che non necessariamente trovano una collocazione duratura all’interno del sito.Nella sezione “prodotti e servizi” sono invece contenute le pagine informative specifiche per ogni prodotto offerto da SIMEST alle quali si accede da un menu a pagina piena in cui, sulla sinistra, si trovano i links a tali pagine.

149

Nella sezione “informazioni”, infine, sono contenute le pagine degli indirizzi e telefoni di SIMEST, l’organigramma, la pagina dei tassi in vigore per le operazioni agevolate da SIMEST e l’accesso alla form di “SIMEST informa”. Da questa funzione l’utente connesso può ottenere delle informazioni relative a uno o più paesi di suo interesse che riguardano: l’attività di SIMEST in questi paesi, i prodotti che si possono richiedere a SIMEST per tali paesi, gli indirizzi utili in Italia o nel paese richiesto (ambasciate, consolati, uff. commerciali ecc.) e alcuni links di interesse (uffici ICE, Camere di commercio, Ambasciate ecc.). Tali informazioni sono tutte contenute in un database che viene aggiornato mensilmente e sul quale è possibile registrarsi per ricevere la Brochure di SIMEST o per essere contattati da un operatore.

150

Il sito Internet è stato molto utile subito dopo la fusione e quando ancora le sedi erano diverse perché era l’unico riferimento univoco al quale potevano essere rimandati i potenziali clienti di SIMEST o anche gli operatori interni che non avevano ancora ben chiara quale fosse la nuova missione di SIMEST. Inoltre, attraverso Internet, si poteva accedere anche alla rassegna stampa (che successivamente fu spostata su Intranet) dalla quale poter ricevere notizie stampa riguardanti la nuova attività di SIMEST.Infine, L’esperienza accumulata nella realizzazione del sito Internet è stata molto utile per permettere la realizzazione della Intranet aziendale. 4.4 Strutture coinvolte e motivazioni

L’Area Promozione e SviluppoL’Area Promozione e Sviluppo, che è chiamata per missione a tessere la rete dei rapporti dell’azienda all’esterno, ha finito per trasferire gli stessi valori all’interno della SIMEST, trasformandosi nel motore propulsore che ha proposto, curato e realizzato il sistema aziendale di comunicazione interna “Intranet”.Lo scrivente, in qualità di responsabile dei sistemi legati all’Internet-technology, all’interno dell’Area Promozione e Sviluppo e alle direttive del suo responsabile dott. Carlo Barbieri, ha seguito in prima persona, come già detto,

151

tutta la realizzazione del sito Internet e successivamente anche della Intranet aziendale con i relativi strumenti di comunicazione. Tra le mansioni dell’Area Promozione e Sviluppo, inoltre, rientrano una serie di “servizi” realizzati per il vertice aziendale e per i dirigenti, come la rassegna stampa telematica, le analisi economiche sui paesi, le elaborazioni statistiche dei dati operativi, etc.Tutti prodotti che, nel tempo, si sono dimostrati utili alla consultazione non solo dei dirigenti, ma anche al resto del personale, che spesso ne faceva domanda tramite richiesta telefonica, a cui seguiva la trasmissione con fotocopia degli elaborati.Per snellire le procedure e abbreviare sensibilmente i tempi di gestione, si è quindi pensato di “condividere” con il maggior numero di utenti non solo i servizi più richiesti, ma tutti i prodotti realizzati dall’Area, dando così anche l’opportunità ai colleghi di conoscere meglio e approfondire alcuni aspetti della vita interna dell’azienda. L’allargamento di questo concetto iniziale ha poi portato a trasferire questi stessi valori a tutte le Aree aziendali, facendo sì che l’Intranet divenisse la vetrina virtuale dove “acquistare” o, per meglio dire, acquisire il frutto del lavoro di tante mani, concetto che ha costituito l’headline di promozione della Intranet.La piattaforma informatica è stata realizzata con l’assistenza della Funzione Sistemi Informativi, mentre

152

l’Area Promozione e Sviluppo ha curato l’ideazione e la realizzazione del progetto nelle sue varie fasi.

La collaborazione con l’UniversitàDopo l’approvazione del vertice aziendale, il progetto è stato analizzato sotto vari aspetti con la collaborazione della Funzione Personale, della Funzione Legale e dei Sistemi Informativi.In particolare, con la Funzione Personale, è stata messa a punto la collaborazione con la Facoltà di Sociologia dell’Università degli Studi La Sapienza, che ha consentito la presenza di due stagiaires in azienda.La loro partecipazione ha contribuito in modo sostanziale al buon esito del progetto, poiché a loro è stata affidata la gestione dei dati.A volte, infatti, si verifica che, anche se l’azienda percepisce il valore che apporterebbero programmi di lavoro innovativi, non riesce a tradurli in realtà perché non può permettersi di distogliere dalle abituali mansioni parte del personale per dedicarlo alla nuova iniziativa.La collaborazione con la Facoltà di Sociologia ha pertanto consentito di aggirare questo ostacolo e di usufruire di elementi già specificamente formati sui temi della comunicazione ai quali è stato affidato il trattamento dei dati, sotto la supervisione e le direttive dello scrivente Capo Progetto dell’Area Promozione e Sviluppo.

153

Inoltre, la loro estraneità al contesto aziendale, ha contribuito allo sviluppo di una visione dell’insieme più equilibrata e più obiettiva di quanto le sole risorse interne all’azienda avrebbero saputo fornire.

4.5 Sfruttare la tecnologia esistenteUn altro ostacolo che spesso bisogna superare in azienda, parlando di innovazioni, è quello rappresentato dai costi da affrontare nella realizzazione del progetto, in termini di supporti tecnologici, tempo dedicato e personale addetto.A questo si è cercato di ovviare sfruttando l’esperienza acquisita per lo sviluppo del sito Internet della SIMEST descritto nel paragrafo 4.3.In realtà la Intranet ha ricalcato lo schema già realizzato con programma Frontpage di Office per il sito Internet e tutte le possibilità offerte dall’ambiente office 2000 di Microsoft.La rete aziendale (già esistente all’avvio del progetto) è di tipo Fast Ethernet 100 Mbit/s con cavo RJ-45 (vedi par. 3.3) e la connessione ad Internet è garantita da Telecom con un collegamento HDSL a 2Mbit/s. Al momento la protezione è garantita solo dal ruter TIR Cisco 2600 Standard e il Firewall software non è ancora installato.I client sono circa 170, tutti collegati alla rete, tutti con sistema operativo Windows di Microsoft e il programma office nelle varie versioni. Il browser scelto e Internet

154

Explorer e anche su eventuali altri programmi applicativi la scelta preferenziale e verso prodotti Microsoft.Si è cercato, quindi, di uniformare tutte le postazioni di lavoro sia per renderle accessibili a tutti i dipendenti, sia per una minore gamma di inconvenienti che potrebbero incontrare rivolgendosi a diversi fornitori.Questo, come abbiamo visto nel par. 3.5, genera dei lock-in che sono, però, un compromesso accettabile con la garanzie di standard e implementazioni future offerte da Microsoft.Il database (anche quello già esistente all’avvio del progetto) è Oracle, e sebbene non ancora utilizzato in tutte le sue potenzialità ai fini di intranet, ma solo per piccole applicazioni di gestione form di richiesta intervento e memorizzazione di informazioni relative ad attività di marketing, essendo però usato per le altre applicazioni aziendali sarà facile, in un prossimo futuro e se nascesse l’esigenza, integrare le informazioni in esso inserite.Per quanto riguarda il motore di ricerca si è sfruttata la potenzialità offerta dal servizio di indicizzazione contenuto in Windows NT e Windows 2000 che è risultato risolvere egregiamente le esigenze di indicizzazione della Intranet e, soprattutto, della rassegna stampa presente sulla Intranet. Ciò è stato possibile perché l’ambiente software di supporto presente in SIMEST è Microsoft, quindi, senza l’esigenza di dover indicizzare documenti

155

presenti per esempio su piattaforma UNIX non ci sono stati ulteriori problemi.La posta elettronica, invece, è stata affidata alla gestione esterna presso l’ASP Nextra che provvede, con il suo servizio Managed Messaging, alla gestione del traffico delle e-mail sul dominio simest.it.In conclusione, per realizzare la Intranet, non è stato necessario, nel caso specifico, acquistare nessun tipo di prodotto o di servizio perché quanto necessario era già presente alla SIMEST per risolvere altri problemi.Questa situazione riscontrata alla SIMEST non è, tuttavia, da considerarsi casuale poiché è la situazione normale nella quale viene a trovarsi un’azienda che già opera con sistemi informatici.Questa considerazione rafforza, quindi, la tesi che realizzare una Intranet, nella maggior parte dei casi, è un’attività poco costosa che porta però notevoli vantaggi sia in termini di ottimizzazione delle informazioni che in termini di miglioramento della comunicazione.

4.6 Il prodotto di tante maniIn via sperimentale è stata realizzata una demo della Intranet SIMEST nella quale sono stati inseriti i lavori prodotti dell’Area Promozione e Sviluppo, che ha inteso in tal modo dimostrare attraverso esempi concreti le potenzialità del sistema.

156

Così configurato, il progetto è stato presentato ai dirigenti nel corso di una riunione, e successivamente a tutti i dipendenti, attraverso la distribuzione di una piccola brochure illustrativa, realizzata all’interno dell’azienda dai promotori del progetto.La brochure, attraverso uno stile molto colloquiale, oltre a presentare il nuovo sistema di comunicazione, si proponeva anche come manuale d’uso. Il linguaggio volutamente semplice ed immediato è stato un mezzo per sottolineare l’uso friendly di questo nuovo mezzo di comunicazione, quasi si trattasse di uno scambio di informazioni tra colleghi.Le istruzioni contenute nella brochure si proponevano di “portare per mano” anche i meno esperti in informatica, poiché elencavano pedissequamente i vari passaggi da compiere per arrivare all’informazione desiderata.

157

Attraverso esempi concreti, sono stati elencati alcuni dei casi in cui il ricorso ai prodotti presenti su Intranet avrebbe fornito un valido aiuto.Anche in questo settore, la forma diretta del linguaggio era finalizzata ad arrivare immediatamente al cuore del problema e alla sua soluzione.A una serie di domande molto semplici del tipo “Devi andare in missione?” venivano proposte delle risposte altrettanto elementari “Consulta il Vademecum del viaggiatore nel quale troverai dal link alle informazioni economiche sul paese nel quale stai per recarti, alle slides di presentazione della società, alla lista dei depliant illustrativi che potrai portare con te in italiano e in lingua straniera, al modulo per richiedere l’autorizzazione alla missione”.

158

Nel prototipo, accanto alle sezioni già complete riguardanti i Servizi e l’Area Promozione e Sviluppo, era già prevista la mappa dei settori dedicati alla singole funzioni aziendali. Stava a queste ultime contribuire al completamento della Intranet, rendendola realmente il “Prodotto di tante mani”, head line che ha caratterizzato il lancio del progetto.

La strutturaBuona parte del successo riscosso dalla Intranet è partito proprio dalla favorevole impressione suscitata tra i colleghi dalla piccola brochure inizialmente distribuita. La sua diffusione capillare ha reso immediatamente evidente, infatti, come la Intranet non fosse una imposizione, ma una scelta. Una scelta nata da esigenze

159

reali della base aziendale alla quale cercava di dare delle risposte. Oltretutto il collegamento consentito da qualsiasi postazione di lavoro ha reso esplicito che il progetto era diretto all’intero corpo aziendale.Un corpo aziendale che è stato chiamato a collaborare al successo del sistema di comunicazione. Ciò che l’Area Promozione e Sviluppo aveva utilmente condiviso con tutti i colleghi, poteva essere replicato dalle altre strutture. Si è quindi passati ad intervistare i responsabili dei vari settori, affinché fossero dapprima identificate le informazioni di utile diffusione e in seguito concordate con il capo progetto la forma e la struttura con le quali proporle. Via, via che il progetto procedeva, si è giunti ad un formato standard che ogni Area aziendale ha poi “riempito” con i propri contenuti.Ciò è stato reso agevole dalla struttura ideata per la Intranet della SIMEST che ricalcando l’organigramma aziendale (vedi paragrafo 4.2) permette anche una facile “navigazione” è un intuitivo reperimento delle informazioni. Nella figura seguente viene mostrata la Home page della Intranet della SIMEST nella quale sono visibili i pulsanti di navigazione corrispondenti alle singole strutture aziendali, a destra e a sinistra della pagina, e le icone di collegamento al sito Internet e alla Rassegna stampa, al centro della pagina. Nella Home page sono anche presenti, nella parte centrale, delle notizie

160

riguardanti la SIMEST, sia sottoforma di link ad una pagina descrittiva che come banner di testo scorrevole.

La struttura di navigazione è analoga a quella del sito Internet e prevede la diramazione dei menu di scelta a partire dalla Home page per scendere progressivamente verso le pagine contenenti i dati. La figura seguente mostra la struttura appena descritta.

161

Recentemente, anche al fine di stimolare l’uso della Intranet e portare tutti a conoscenza delle sue potenzialità, è stata messa a punto una “News letter” denominata “Fresco di Stampa”. Tale strumento, inviato a tutto il personale di SIMEST tramite e-mail, permette di diffondere le notizie velocemente e soprattutto economicamente, permettendo il rinvio, per ulteriori approfondimenti e reperimento dei documenti, alla Intranet aziendale. Di seguito viene mostrato un esempio di e-mail inviata recentemente per ricordare al personale SIMEST l’esistenza di vari documenti in formato elettronico riguardanti notizie su vari paesi e per informarli dell’apertura di un nuovo sportello regionale.

162

La concreta realizzazione dell’ambizioso progetto che aveva proposto la Intranet come Il prodotto di tante mani, ha dimostrato come, ancorché facile, sia possibile coinvolgere con successo le strutture aziendali,

163

soprattutto motivandole alla base, in progetti corali ed innovativi. La responsabilità di cui ognuno è stato investito nel garantire ai colleghi informazioni aggiornate sui vari argomenti, ha fatto sì che le strutture partecipassero non solo come utenti, ma anche come protagonisti alla Intranet aziendale, contribuendo, ognuno per la propria parte, alla ricchezza e alla completezza dei contenuti.

4.7 Implementazioni futureQuanto descritto sulla Intranet aziendale della SIMEST, pur rappresentando l’aspetto fondamentale della struttura, avrà bisogno, tuttavia, di ulteriori integrazioni e miglioramenti al fine di permettere al sistema di essere sempre aggiornato e funzionale.Le implementazioni future della Intranet aziendale della SIMEST dovranno quindi riguardare:

1) l’integrazione con il nuovo sistema informativo aziendale in via di completamento;

2) Installazione di un firewall software;3) la creazione di una VPN (vedi paragrafo 2.4) per

collegare i vari sportelli regionali;4) la realizzazioni di semplici applicazioni di supporto

operativo (prenotazione sale riunioni, compilazione moduli online ecc.);

164

5) la realizzazione di un sistema di videoconferenza per organizzare riunioni senza la necessità di spostamento fisico delle persone.

Naturalmente anche quelle elencate sono solo alcune delle applicazioni che potrebbero essere implementate nella Intranet aziendale che ha come soli limiti di sviluppo futuro i costi di realizzazione e il livello di tecnologia raggiunto, oltre alla disponibilità della dirigenza aziendale a percorrere delle strade verso applicazioni innovative che potrebbero non essere indispensabili per l’azienda.Ciò a ribadire, se ce ne fosse ancora bisogno, l’importanza che il progetto della Intranet riveste per una qualsiasi azienda che vuole essere e rimanere competitiva sul mercato.

165

Conclusioni

Oggi stiamo assistendo ad una vera e propria rivoluzione dettata dall’avvento di Internet. Un esempio concreto proviene dallo sconvolgimento che sta investendo il mondo della comunicazione e dal fatto che come osserva Detragiache: "La tecnologia microelettronica ed informatica, oltre che nei processi produttivi e nel campo dei nuovi prodotti, ha agito fortemente nel campo delle comunicazioni. A questo proposito, si è potuto parlare, con riferimento all'enorme potenziamento dei sistemi di comunicazione, di formazione del mondo quale "villaggio globale", i satelliti artificiali connettono, e sempre più connetteranno, il mondo in tempo reale".1 Una delle conseguenze che questo processo ha sugli individui è la possibilità di un elevato interscambio e una notevole interazione sociale a prescindere dal luogo in cui ci si trova. "Infatti il potenziamento enorme dei sistemi di comunicazione, tende a sostituire la prossimità fisica - ossia essere vicini spazialmente - con la prossimità informatica - ossia essere vicini sotto il profilo funzionale".2 Molte imprese ed utenti di ogni tipo stanno già sfruttando questi vantaggi integrando Internet ed i sistemi 1 De Masi Domenico (a cura di), L'avvento post-industriale, Franco Angeli, Milano, 1991.2 Ibidem.

166

client/server. Se le vicende dei primi anni della Rete facevano presagire un uso prevalentemente universitario negli ultimi anni l’azienda ha scoperto i vantaggi della Rete e sta adottando le sue professionalità interne all’innovazione. Essa è ritenuta ai fini imprenditoriali utile da un lato per i considerevoli risparmi di costi fissi connessi al personale nonché di spese di collegamento, dall’altro per tre scopi: comunicazione interna, organizzazione della forza vendita e promozione; tutto ciò senza tener conto delle potenzialità connesse alle banche dati.In questa sede è stato approfondito l’utilizzo della Rete come vantaggio competitivo per le imprese che hanno scelto di sfruttarla per condividere le informazioni all’interno. È stato analizzato, in particolar modo, il caso SIMEST. Questa società ha compreso la portata della Intranet, destinata a razionalizzare e velocizzare la diffusione delle informazioni. I web interni fungono da giornale on line per distribuire le notizie e le informazioni all’intera struttura aziendale e trasmettono un aggiornamento in tempo reale sulle politiche, le strategie, i piani operativi e le procedure organizzative destinati al personale dipendente. La formazione tecnica e le conoscenze interne sono diffuse e distribuite e contribuiscono a rafforzare il senso di appartenenza all’impresa.

167

In questa azienda si è riscontrato immediatamente il consenso dei vertici per la realizzazione della Intranet, vedendo nello strumento non solo numerosi vantaggi, come ad esempio la velocità di accesso alle informazioni e la facilità di aggiornamento, con dei costi bassissimi, ma la possibilità di ufficializzare la cultura SIMEST.Come è stato già spiegato la società nasce dalla fusione tra la vecchia SIMEST e oltre centoventi addetti del Mediocredito Centrale, ciò ha determinato un problema: creare una nuova cultura all’interno dell’impresa, che abbia i requisiti di uniformità e integrazione.Intranet è stato il giusto espediente, si trattava di realizzare uno strumento che appartenesse a tutti e fosse il frutto del lavoro e dell’esperienza di ciascuno, in maniera tale che l’immagine interna venisse realizzata da “tante mani”.Questa tecnologia tuttavia pur presentando numerosi vantaggi ha anche delle ombre; innanzitutto è un mezzo utile, ma non ancora indispensabile. Ciò determina l’esigenza di pubblicizzarla, come ha fatto la SIMEST avvalendosi della brochure e della News letter, e di mostrare al personale l’utilità del mezzo.L’azienda considerata ha superato questo vincolo trasformandolo in un’opportunità perché ha coinvolto tutte le aree in questo progetto, realizzando uno strumento ritagliato su misura per le esigenze dei dipendenti, che si sono sentiti, in tutto il processo di

168

realizzazione, coinvolti e motivati, per questo in SIMEST si parla della Intranet come del “Prodotto di tante mani”.La diffusione dell’utilizzo del web interno è stato notevolmente semplificato dalle proprietà del mezzo stesso: la semplicità dell’intrerfaccia con l’utente e la capacità di migliorare l’efficienza e l’efficacia delle aree aziendali di staff, risorse umane, amministrazione e servizi generali, consentendo l’accesso interattivo del personale e diffondendo la gestione del sistema informativo. Le informazioni inserite in un web incrementano l’autonomia dei dipendenti, liberando le funzioni aziendali di supporto dalla gestione delle attività di routine e conseguentemente ampliando la loro capacità di erogare l’assistenza ad un numero maggiore di utenti. Occorre, inoltre, sottolineare che uno dei più grandi vantaggi della Rete aziendale si avrà con l’apertura, prevista in tempi molto ristretti, degli sportelli regionali. Tutte le postazioni distribuite sul territorio italiano potranno così accedere in tempo reale ai dati, le notizie, la rassegna stampa, le novità, elaborate nella sede centrale di Roma, con un notevole risparmio non solo economico, ma soprattutto di tempo. Si tratta di coordinare le parti rendendole un tutto omogeneo grazie ai fili della rete.Questo è il nuovo scenario che stiamo vivendo, l’importanza della Intranet è ormai indiscussa e se

169

attualmente non è vista come indispensabile, ma utilissima all’interno dell’impresa, in pochi anni diventerà un must, comunque già da oggi è sicuramente un fattore strategico di successo per l’impresa.

170

BibliografiaAlessandrini Giuditta, Comunicare organizzando, SEAM ,

Roma 1996Battistelli Fabrizio, Burocrazia e mutamento. Persuasione

e retorica dell'innovazione amministrativa, Franco Angeli, Milano, 1998

Bremner Lynn M.... [et al.], Intranet bible, Mondatori informatica, Milano 1997

Coletti M.... [et al.], Le nuove forme della comunicazione, Sperling & Kupfer , Milano 1992

Contaldo Alfonso, Mazzatosta Teresa Maria (a cura di), Il lavoro sul settimo continente. Percorsi di formazione professionale su Internet, Edizioni Seam, Milano, 1998

De Masi Domenico (a cura di), L'avvento post-industriale, Franco Angeli, Milano, 1991

Di Raco Alberto - Gaetano M. Santoro, Il manuale della comunicazione interna, Edizioni Angelo Guerini e Associati S.p.A., Milano 1996

Ferretti Fabrizio, L’economia di Internet. Analisi delle imprese, delle istituzioni e dei mercati, Etas, Milano 2000

Golfetto Francesca, La comunicazione d'impresa, [s.n.], Milano 1992

171

Guidotti Enrico, Comunicazione integrata per l’impresa un modello per decidere, pianificare, gestire e valutare la comunicazione aziendale, Franco Angeli, Milano 1998

Mazzoli Graziella (a cura di), Comunicazione e produttività industriale : una prospettiva di rete, F. Angeli, Milano 1996

Mazzuca Giancarlo, I signori di Internet. La via italiana alla New Economy, Baldini & Castaldi, Milano 2000

Morcellini M – Fatelli G., Le scienze della comunicazione. Modelli e percorsi disciplinari, La Nuova Italia Scientifica, Roma 1995

Nelli Roberto P., La comunicazione interna nell'economia dell'azienda : evoluzione, teoria, tecnica, Vita e pensiero, Milano 1994

Paolucci Gabriella, Tempi postmoderni. Per una sociologia del tempo nelle società industriali avanzate, Franco Angeli, Milano 1993

Rifkin Jeremy, L'era dell'accesso. La rivoluzione della new economy, trad. it. di Paolo Canton, Mondadori Editore S.p.A., Milano 2000

Romano Dario F., Comunicazione interna e processo organizzativo : al di la del marketing interno, verso sistemi di comunicazione orientati allo sviluppo dell'impresa, R. Cortina, Milano 1992

Santucci Umberto, La comunicazione multimediale : media e linguaggi per l'impresa del 2000, dal singolo

172

messaggio alla strategia di comunicazione, Il sole-24 ore libri, Milano 1991

Shapiro C.-. Varian H.L, Information rules: le regole dell'economia dell'informazione, Etas, Milano 1999

Steve Guengerich ... [et al.], Intranet : progettazione e sviluppo, McGraw-Hill libri Italia, Milano 1997

Valleriani Gianfranco (a cura di), Incontri sulla comunicazione d'impresa, Càlamo editore, Roma 1996

Siti Internethttp://www.intrack.com/Intranet/

http://www.Intranetjournal.com/

http://www.consorzio-officina.it/mercurio/servizi/Privata/Fondazione%20IDI/int99/11intran/index.htm

http://www.cio.com/forums/Intranet/

http://www.iorg.com/intranetorg/index.html

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/intranet/default.asp

http://www.desantis.archimedianet.it/

173

http://www.networkingitalia.it/

http://www.strom.com/places/index.html

http://www.html.it/

174