la intranet aziendale

annuncio pubblicitario
Un esempio di realizzazione informatica della
comunicazione aziendale. La Intranet e il sito
SIMEST
Walter Ramotti
Università degli studi di Roma La Sapienza
Facoltà di Sociologia
Corso di Laurea in Sociologia
Cattedra di Informatica Generale
Anno Accademico 2000/2001
Un esempio di realizzazione
informatica della comunicazione
aziendale. La Intranet e il sito
SIMEST
Candidato:
Walter Ramotti
Relatore:
Correlatore:
Prof. Luciano Costa Prof.ssa Angela Scaringella
1
INDICE
Introduzione.......................................................... 4
Capitolo I ............................................................... 6
LA COMUNICAZIONE AZIENDALE INTERNA ......... 6
1.1 Il contesto di riferimento ............................... 6
1.2 Perché comunicare in Azienda? ...................... 9
1.3 Strategie di comunicazione interna ................ 13
1.4 Le esigenze di comunicazione ....................... 15
1.5 Perché comunicare attraverso la rete?............ 17
Capitolo II ........................................................... 20
INTRANET: L’INIZIO DI UNA RIVOLUZIONE ..... 20
2.1 La struttura di Internet ................................ 20
2.2 Cos’è una Intranet ....................................... 33
2.3 I vantaggi della tecnologia Intranet ............... 42
2.4 Internet, Intranet, Extranet e VPN ................. 49
Capitolo III.......................................................... 57
PROGETTAZIONE E REALIZZAZIONE DELLA
INTRANET ......................................................... 57
3.1 Il progetto .................................................. 57
3.2 Risorse umane necessarie ............................ 73
3.3 La rete aziendale ......................................... 86
3.4 Componenti necessarie ................................ 95
3.5 Economie della intranet .............................. 108
2
3.6 Sicurezza ................................................. 114
3.7 Possibili applicazioni ................................... 139
Capitolo IV ........................................................ 143
IL CASO SIMEST ............................................. 143
4.1 Chi è SIMEST ............................................ 143
4.2 Nasce l’esigenza di condividere l’informazione 146
4.3 Il sito Internet........................................... 151
4.4 Strutture coinvolte e motivazioni ................. 154
4.5 Sfruttare la tecnologia esistente .................. 157
4.6 Il prodotto di tante mani ............................ 160
4.7 Implementazioni future .............................. 167
Conclusioni ........................................................ 169
Bibliografia ........................................................ 174
Siti Internet ....................................................... 176
3
Introduzione
La New Economy sta realmente trasformando il mondo e
lo sta facendo a grande velocità. La telematica ha varcato
definitivamente anche le porte dell’alta finanza, gettando
le basi per una totale ristrutturazione dell’economia così
come l’abbiamo conosciuta sinora.
Com’è potuto accadere tutto ciò? Il passaggio chiave di
questa
rivoluzione consiste nella traduzione digitale
dell’informazione,
dovuta
in
particolare
ai
personal
computer, e nella sua diffusione, avvenuta grazie ad
Internet. Tale processo, tuttora in atto, comporta la
ridistribuzione e la riorganizzazione del sapere.
Contrariamente a prima, quasi tutti hanno ora, almeno in
potenza, un facile accesso ad un enorme patrimonio di
informazioni. Una più libera e capillare circolazione delle
notizie ha come logica conseguenza l’abbattimento di
molti costi di transizione; ciò determina una profonda
influenza a livello sociale ed economico.
Un
chiaro
esempio
proviene
dal
mondo
aziendale:
Internet ha completamente modificato il modo in cui le
società trattano con i propri dipendenti, partner e
fornitori e con i consumatori. Grazie all’e-mail, alle
Intranet l’interazione è adesso più forte, intensa, rapida
4
e, soprattutto, meno costosa; lo scambio di informazioni
è tale che le classiche infrastrutture burocratiche e di
mediazione tendono a saltare, favorendo rapporti più
orizzontali, meno gerarchizzati e più economici.
Proprio partendo da queste constatazioni si è deciso di
analizzare l’importanza della comunicazione in ambito
aziendale;
di
descrivere
la
progettazione,
il
funzionamento della Intranet e i vantaggi che porta alle
imprese che scelgono di condividere le informazioni
avvalendosi di questa tecnologia.
Nell’ultimo capitolo
viene presentato un caso empirico: la SIMEST, una
società che, sfruttando le nuove tecnologie, ha realizzato
un sistema di comunicazione interna al passo con i tempi.
5
Capitolo I
LA COMUNICAZIONE AZIENDALE
INTERNA
1.1 IL CONTESTO DI RIFERIMENTO
Ci troviamo in un'epoca di trasformazione che favorisce
l'insorgere
di
innumerevoli
interrogativi,
ai
quali
è
possibile dare eventuali risposte solo attraverso una
riflessione
sui
cambiamenti
di
fondo
che
segnano
l'avvento della società postindustriale.
La determinante di questa rivoluzione, paragonabile per
intensità a quella che ha decretato il passaggio dalla
società agricola a quella industriale, anche se con
maggiore rapidità, è data da un insieme di fattori fra cui
lo sviluppo scientifico, tecnologico ed organizzativo, la
globalizzazione,
i
mass
media
e
la
crescente
scolarizzazione; le conseguenze a medio e lungo termine
che ne derivano hanno dato vita ad uno scenario sociale
del tutto insolito.
Stiamo assistendo all’affermarsi di una società il cui
motore di sviluppo è dato dalle idee e in cui, come
sostiene Naisbitt: "Il grande catalizzatore del mutamento
sociale,
è
il
passaggio
da
una
società
fondata
6
sull'egemonia economica della produzione manifatturiera,
ad una società caratterizzata dalla centralità del processo
di
creazione,
elaborazione
e
distribuzione
delle
informazioni".1
L'era del capitale intellettuale, in cui le idee innovative
contano di
più
delle consolidate attività industriali,
determina la preminenza dell’intangibile rispetto alla
fisicità; quest'ultima è stata la protagonista dell'economia
industriale,
quando,
cioè,
ricchezza
e
successo
si
misuravano in termini di immobili, fabbriche, terreni e
macchine. Le idee, invece, costituiscono l'essenza dell'era
digitale nella quale viviamo; ad ogni modo, essa non è
solo fonte di innovazione e progresso, così come viene
spesso presentata. Accanto alle voci di favore, si levano
anche dissensi e paure, è ricorrente sentir parlare di una
certa preoccupazione relativa alla tenuta delle nuove
tecnologie; ma le incertezze possono essere subito
attenuate se si guarda alla realtà attraverso i fatti
concreti.
I cambiamenti che segnano un punto di rottura con la
precedente visione delle cose, hanno sempre creato
titubanza e anche questa volta non ci si poteva sottrarre
a quest'inevitabile destino. Diversamente dalle epoche
passate, però, la logica del mutamento è divenuta una
De Masi Domenico (a cura di), L'avvento post-industriale, Franco Angeli, Milano,
1991.
1
7
costante. Il passaggio dalla carta stampata al computer,
segna un vero e proprio stravolgimento nel modo di
creare e gestire le relazioni sociali. "Siamo letteralmente
sommersi dalle relazioni: alcune virtuali, altre reali.
Telefoni cellulari, segreterie telefoniche, fax, ed e-mail ci
tengono in comunicazione costante con persone sparse in
tutto il mondo. […] Oggi il computer sta riorganizzando le
comunicazioni in modo assolutamente rivoluzionario, e si
sta trasformando nello strumento ideale per gestire
un'economia fondata su rapporti di accesso e sulla
commercializzazione di esperienze e di risorse culturali"1.
La comunicazione giunge ad imporsi più che mai e
l’affermazione di Daniel Bell, su un futuro non lontano in
cui "il controllo sui servizi di comunicazione sarà una
fonte di potere e l'accesso alla comunicazione sarà la
condizione della libertà", è senz’altro condivisibile.
Anche nelle imprese si sta verificando un profondo
cambiamento a livello organizzativo, dovuto all’avvento
delle nuove tecnologie informative e, di conseguenza,
della new economy. Esso impone un’attenzione crescente
sulle forme di comunicazione all’interno delle imprese,
che diviene non solo un semplice scambio di notizie ma
un vero e proprio modo di diffondere la cultura e
Rifkin Jeremy, L’era dell’accesso. La rivoluzione della new economy,
trad. it di Paolo Canton, Mondadori Editore S.p.A., Milano, 2000, pp.
274, 278.
1
8
l’immagine aziendale. Si avverte la necessità di riuscire a
gestire efficacemente le informazioni utilizzando proprio i
media che hanno provocato, in maniera così repentina,
tutti
questi
profondi
cambiamenti
sia
a
livello
di
destrutturazione spazio-temporale che di gestione delle
risorse umane.
1.2 PERCHÉ COMUNICARE IN AZIENDA?
Ciò che rende ogni impresa un’entità a sé, funzionante e
difficilmente riproducibile è proprio la specificità del
rapporto che si instaura tra dipendenti e a questo
proposito un ruolo determinante va riconosciuto alla
comunicazione interna, intesa come comunicazione di
coinvolgimento
che
investe
tutti
i
livelli
dell’organizzazione aziendale.
È quindi indispensabile precisare, perché è utile studiare
la
comunicazione
interna
e
l'obiettivo
che
essa
si
prefigge.
Con la società post-industriale le organizzazioni hanno
subito dei cambiamenti di modelli, non più basati sulla
verticalità
del
orizzontalità
e
personale
e
flessibilità,
sulla
dove
rigidità,
una
ma
delle
sulla
risorse
fondamentali diventa il personale assunto, con il proprio
bagaglio di conoscenze. Questo cambiamento serve a
fronteggiare adeguatamente da una parte incertezza
9
ambientale e globalizzazione dei mercati, dall’altra le
dinamiche di business. Nel nuovo modello si avverte uno
sforzo
organizzativo
per
ricercare
il
massimo
di
flessibilità, di prontezza di risposta alla variabilità del
mercato e al bisogno di personalizzazione degli oggetti e
dei beni prodotti. Assume una certa importanza “Non più
[…] la rilevanza delle funzioni, che ottimizzano il sapere e
l’attività delle singole aree aziendali, ma la focalizzazione
sui processi orientati al business […]. Vengono rivisti i
concetti
fondamentali
di
gerarchia,
di
prestazione
lavorativa del singolo e di gruppo, di esecuzione del
lavoro, di responsabilità e di delega.”2 Si mette in
simultaneità quello che prima era in sequenza, per
accorciare il time to market.
Il compito della comunicazione interna è quello di tessere
la rete delle comunanze, far crescere la coscienza e la
conoscenza collettive, ponendosi come strumento di
coinvolgimento e partecipazione capace di far esprimere
le persone anche su argomenti che vanno oltre i loro
specifici compiti operativi.
L’ascolto
del
comunicazione
cliente
interno
attraverso
cui
è
è
il
primo
possibile
atto
di
capire
le
aspettative, i bisogni, i modi di essere e le attitudini dei
Di Raco Alberto - Gaetano M. Santoro, Il manuale della comunicazione
interna, Edizioni Angelo Guerini e Associati S.p.A., Milano 1996.
2
10
singoli; è il presupposto essenziale per instaurare una
relazione.
Quando si parla di comunicazione interna, infatti, è di
fondamentale importanza chiedersi che cosa fa l’azienda
per “far esprimere” chi vi lavora, come e con quale
frequenza siano raccolte le opinioni dei dipendenti, come
e quanto esse siano prese in considerazione. Da ciò
discende che la comunicazione interna nella sua essenza
non è altro che una relazione fra individuo e azienda, fra
singoli individui e gruppi, fra individui e individui, mediata
o condizionata dai ruoli lavorativi e dalle posizioni
gerarchiche ricoperte.
“Accanto
all’importanza
attribuita
alla
relazione,
la
comunicazione interna investe anche la sfera dei “valori
del lavoro” che il singolo individuo e l’organizzazione
manifestano, implicitamente o esplicitamente; in quanto
spesso accade che insoddisfazioni e tensioni originate da
altre ragioni più generali, quali la lontananza dei valori
personali con quelli aziendali, vengano “scaricati” sulla
comunicazione interna”3. Capacità di relazione e valori
del lavoro sono quindi i due pilastri su cui essa si poggia
al fine di dare il suo contributo al raggiungimento degli
obiettivi aziendali.
3
Ibidem.
11
Lo scopo dell’organizzazione si concretizza, infatti, nel
creare e nel tenere in vita se stessa; nel rappresentare e
rappresentarsi a sé e agli altri, dando a tutti la possibilità
di entrare in una rete di comunicazione e di relazioni che
permetta loro di utilizzare le attività lavorative per
sviluppare il proprio “essere sociale”.
Comunicare
in
quest’ottica
coinvolgere
e
motivare,
un’attività
manageriale
ma
diventa
è
allo
sinonimo
stesso
finalizzata
ad
di
tempo
attivare
comportamenti organizzativi coerenti con il livello di
competitività da raggiungere.
L’attività di comunicazione si può esplicare attraverso
due forme: una formale e una informale; la prima è
riferita alla sfera delle abilità organizzative e gestionali, si
articola in termini di causa ed effetto ed è finalizzata agli
obiettivi
aziendali,
la
seconda
invece
comprende
fenomeni difficilmente controllabili e passa attraverso la
comunicazione interpersonale, il rapporto face to face e
le informazioni non codificate.
Le due aree presentano, nella realtà concreta, notevoli
interazioni e a volte possono anche pervenire ad un
rapporto
che
si
esplica
in
termini
di
integrazione
funzionale.
12
1.3 STRATEGIE DI COMUNICAZIONE INTERNA
La formulazione di una strategia di comunicazione interna
deve tener conto dei rapporti che intercorrono tra gli
obiettivi e le logiche di azione e le variabili rilevanti del
suo contesto aziendale di riferimento; occorre quindi
considerare
sia
le
motivazioni,
gli
interessi
e
i
comportamenti dei knowledge workers e le strutture di
trasmissione, che la comunicazione esterna e i rapporti
dell’azienda con altri interessati alla sua attività, come ad
esempio i clienti e i fornitori.
Le
motivazioni,
gli
interessi,
i
comportamenti
dei
comunicanti costituiscono il primo riferimento.
“La competenza comunicativa aziendale è un patrimonio
collettivo di expertise, che tende a svilupparsi secondo un
ciclo,
che
inizia
con
l’istituzione
di
esperti
di
comunicazione. Il loro intervento contribuisce, di solito,
in una seconda fase, a suscitare la consapevolezza della
linea
sull’opportunità
di
impadronirsi
di
skill
da
comunicatori”4. Nella terza fase l’obiettivo è di realizzare
lo sviluppo di competenza comunicativa manageriale con
i
processi
sistematici
di
formazione
o
con
la
partecipazione a gruppi di progetto. I media e le azioni
comunicative possono essere efficacemente connessi al
cambiamento di modello organizzativo; ciò avviene se il
4
Di Raco Alberto, Santoro Gaetano, op. cit.
13
management può effettuare la regolazione dei processi di
trasformazione
per
dell’interazione
e
mezzo
ha
la
della
comunicazione
disponibilità
di
apparati
e
e
strumenti in grado di dare risposta e governare le
esigenze rilevate.
Il
coordinamento
operativo
tra
messaggi
veicolati
all’esterno e immagine interna dell’azienda può facilitare
la politica di gestione delle risorse umane e rendere
quest’ultima competitiva rispetto alle altre. Una strategia
di comunicazione interna è tanto più efficace quando più
è coerente con quella esterna.
Come sostengono Di Raco e Santoro si possono tracciare
alcune linee di orientamento:

le
scelte
devono
essere
congruenti
con
le
situazioni organizzative, i paradigmi manageriali
(valori, professionalità) e le culture del lavoro
presenti nell’azienda;

diverse forme di comunicazione non solo servono
a produzioni cognitive e livelli di socializzazione
diversi,
ma
sono
anche
condizionate
dalle
abitudini aziendali di scambio informativo;

una
comunicazione
efficace
implica
l’identificazione di azioni e media, atti a realizzare
gli obiettivi di competenza e identità aziendali, e la
loro integrazione sistemica;
14

l’incremento di capitale cognitivo avviene anche
per competizione e cooperazione con gli altri
produttori di know how, come ad esempio aziende
partner e concorrenti, associazioni professionali e
di categoria, istituzioni educative.
1.4 LE ESIGENZE DI COMUNICAZIONE
Il bisogno di condividere le informazioni ha per obiettivo
da una parte il diagnosticare quali sono le conoscenze
degli operatori aziendali, per contribuire alla realizzazione
del progetto d'impresa, dall’altra in che modi, tempi,
attraverso
chi
assicurare
la
la
comunicazione
maggiore
deve
mobilitazione
passare
per
possibile
del
personale, al fine di migliorare continuamente il processo
produttivo e i prodotti.
L’azienda,
ormai
complessa,
ha
concepita
assunto
come
come
organizzazione
problema
progettuale
centrale che cosa e in che modo comunicare; ciò al fine
di poter coordinare le parti che la compongono e che
agiscono con differenti criteri di razionalità e diversa
capacità di produrre le competenze necessarie, atte ad
affrontare le incertezze insite nella ricerca dei risultati.
Individuare le necessità di scambio vuol dire rendere
esplicito in azienda, a partire dal management, perché è
necessario fare comunicazione;
“attraverso
di
essa,
15
infatti, si attua la negoziazione sociale dei soggetti in
azienda, si producono e si validano consensualmente le
regole organizzative”4.
Chiarita l’importanza delle esigenze occorre chiedersi
quali sono i bisogni e le attese comunicative.
I
bisogni
denotano
una
mancanza
di
informazioni
necessarie per ricoprire un ruolo. Si tratta di quelle
conoscenze indispensabili per operare con efficienza,
interagire con efficacia e orientarsi in modo congruente
agli scopi aziendali.
Le attese indicano la domanda effettiva di conoscenza e
interazione
rivolta
soddisfacente
a
degli
ottenere
eventi
una
aziendali
rappresentazione
a
cui
l’attore
partecipa o con cui è venuto in contatto. Queste
richieste, esplicite o tacite, possono essere avanzate per
rispondere ad una pluralità di esigenze, da quelle più
basilari come reperire informazioni necessarie, a quelle
relazionali come confrontarsi con gli altri operatori su
visione e interpretazione dell’azienda o per ottenere
riconoscimenti ed esercitare influenza sugli altri. L’effetto
riscontrabile
l’affermazione
dalla
loro
di
chi
contemporaneamente
un
soddisfazione
prende
è
duplice:
l’iniziativa
intensificarsi
di
e
scambi
convergenti sugli scopi comunicativi dell’azienda.
4
Ibidem.
16
“L’intreccio tra bisogni e attese definisce il territorio delle
esigenze reali di comunicazione, che il management
soddisferà a seconda della concorrenza presente sul
mercato
della
strumentale
comunicazione
per
le
parti
interna
e
interagenti
di
dell’utilità
aumentare
l’intensità degli scambi e i livelli di conoscenza.”5
1.5 PERCHÉ COMUNICARE ATTRAVERSO LA RETE?
Tra i vari strumenti che migliorano la comunicazione
interna in questa sede riteniamo opportuno soffermarci
proprio su come l’avvento del computer ha trasformato la
comunicazione
aziendale,
in
quanto,
come
è
stato
precedentemente chiarito, è con le nuove tecnologie
interattive che si è dato l’avvio alla rivoluzione che
stiamo vivendo.
A livello organizzativo la scelta di legare la comunicazione
alla
rete
riesce
a
diffondersi
con
successo
perché
concentra in sé almeno quattro requisiti operativi:

applica
una
organizzati
gestione
e
interattiva
potenzialmente
a
contenuti
universali.
Fino
all’avvento della rete l’interattività era associata
solo a scambi individuali;

ingloba
in
sé
una
memoria
di
contenuti
immediatamente accessibile. Negli altri media la
5
Ibidem.
17
memoria
è
collocata
all’esterno
(archivi,
biblioteche) e richiede tempi di accesso più o
meno lunghi;

ha una struttura di costi svincolata dalla distanza
(come
per
informazioni
dall’audience
il
telefono),
erogata
(radio,
dalla
quantità
(telefono,
Tv),
quindi
di
carta),
i
costi
di
distribuzione sono assai inferiori agli altri media;

grazie alla sua forte dimensione interattiva tende
a qualificarsi come una comunità in rete.
Questi sono i principali motivi che inducono le imprese a
scegliere la Intranet come sistema di comunicazione
interna. Occorre inoltre sottolineare che “La costruzione
del sistema rete informatico nelle grandi e medie imprese
è orientata a migliorare le comunicazioni interne ed
esterne
e
a
recuperare
efficienza
ed
efficacia
organizzativa, incrementando la produttività aziendale.
La tecnologia web utilizzata è identificata con il termine
Intranet,
un’utenza
che
caratterizza
specifica
e
i
sistemi
circoscritta
rete
rivolti
ad
nell’utilizzo
e
nell’accesso al network informatico, mentre Internet
veicola informazioni destinate all’intero universo degli
utenti della rete globale”5.
A. Contaldo, T.M. Mazzatosta (a cura), Il lavoro sul settimo
continente,EDIZIONI SEAM, Milano 1998.
5
18
Oltre
alle
prospettive
di
successo
messe
precedentemente in evidenza, occorre sottolineare che la
scelta di implementare un web aziendale è fondata su
due
opzioni
riservatezza
limitando
strategiche:
e
la
da
sicurezza
l’accesso
alle
un
del
lato
know
informazioni
garantire
how
ad
la
interno
un’utenza
abilitata; dall’altro la convinzione che solo l’Intraweb o
l’Intranet possono costruire un canale efficace e completo
di comunicazione. Sicuramente le imprese che decidono
di dotare la propria struttura organizzativa di un sistema
distribuito
delle
acquisteranno,
competitivo
nel
grazie
informazioni
breve
alla
termine,
capacità
di
(web
interno)
un
vantaggio
velocizzare
le
procedure operative ed alla possibilità di sfruttare nuove
opportunità di business. Il risparmio di tempo e denaro
ottenuto dalla realizzazione delle procedure organizzative
risultano evidenti e significativi, poiché consentono di
abbattere i costi di gestione per la comunicazione,
l’organizzazione
del
lavoro,
la
produzione
e
la
distribuzione del materiale promozionale e di marketing.
19
Capitolo II
INTRANET: L’INIZIO DI UNA
RIVOLUZIONE
2.1 LA STRUTTURA DI INTERNET
Il termine Internet descrive un insieme interconnesso di
reti (network) di computer in grado di comunicare,
trasferire ed elaborare informazioni.
Da un punto di vista strutturale, Internet si fonda su
quattro elementi costitutivi principali:
a. computer: un insieme molto vasto;
b. software:
in
grado
di
rendere
possibile
la
comunicazione ed il trasferimento di informazione
tra i computer;
c. telecomunicazione:
reti
ed
infrastrutture
che
permettono la connessione tra i computer;
d. contenuti: un insieme di informazioni ed oggetti
digitali
depositati nei computer, in grado di
essere localizzati e trasferiti attraverso le reti di
telecomunicazione mediante l’utilizzo di software.
Internet nasce nel
elementi
sono
momento in cui
contemporaneamente
questi
quattro
presenti
ed
integrati.
Questi quattro elementi sono gli stessi che troviamo nella
costituzione di una Intranet e le considerazioni che
20
valgono per Internet possono essere, quasi interamente,
trasferite alle Intranet.
Oggi l’uso molto diffuso di Internet rende possibile una
serie di attività, delle quali le principali sono elencate
nella tabella seguente, ma
che si
sono sviluppate
contestualmente e proporzionalmente all’aumento del
numero di utenti connessi alla rete.
Tipo di utilizzo di Internet
%
Comunicazione con uso di posta elettronica
70
“Navigazione” tra i siti
60
Consultazione di notizie meteorologiche
57
Ricerca di informazioni su prodotti e servizi
52
Prenotazione viaggi
46
Acquisto di prodotti e servizi
31
Giochi vari
30
Controllo di quotazioni dei titoli mobiliari
23
Uso di chat line e bacheche elettroniche
21
Gestione del proprio conto corrente
10
Comprare o vendere azioni
6
Fonte: SIQSS 2000
Ma la causa della forte evoluzione di Internet e più di
recente delle Intranet è da ricercare nel bisogno di
comunicazione,
di
scambio
e
condivisione
delle
informazioni.
21
Per comprendere chiaramente le motivazioni che sono
alla
base
dell’evoluzione
dell’Internet-technology
è
necessario ripercorrere brevemente la storia di questa
evoluzione.
Possono essere identificati cinque periodi principali:
I.
II.
III.
1959-1965: modelli teorici e primi esperimenti;
1966-1972: la costruzione di ARPANET;
1973-1983: la nascita di Internet e sviluppo delle
reti;
IV.
V.
1984-1995: la diffusione di Internet;
1996 in poi: la diffusione delle Intranet.
Nel 1960, primo periodo, ogni computer era un universo
a sé e sia la possibilità di comunicare che le infrastrutture
di telecomunicazione ponevano dei seri problemi tecnici.
Infatti, collegare due computer diversi era praticamente
impossibile. Gli unici progressi avvenivano a livello
teorico con le ricerche sulla commutazione a pacchetti
effettuate da Leonard Kleinrock presso il Massachusetts
Institute of Technology (USA), da Paul Baran presso la
RAND Corporation (USA) e da Donald Davies presso il
National Physical Laboratori (UK). Seppur simili, rispetto
ai risultati, i diversi modelli differivano nell’approccio e
nelle prospettive d’utilizzo. Il primo, infatti, lavorava da
22
studente a questi modelli mosso dall’osservazione dei
numerosi computer del MIT che non potevano, tuttavia,
comunicare tra loro. Il secondo era alle dipendenze della
U.S. Air Force nell’istituto (RAND Corporation) fondato
per la ricerca sulle tematiche concernenti la difesa
nazionale e la strategia militare. Studiava un sistema di
comunicazione in grado di sopravvivere ad un attacco
nucleare e di assicurare al vertice dell’aviazione militare il
comando ed il controllo dei missili e dei bombardieri. Il
terzo aveva elaborato la sua teoria per permettere la
condivisione delle linee di comunicazione esistenti, le
linee telefoniche, e intuiva la sua applicazione immediata
in campo civile.
La prima rete di computer su scala nazionale basata sulla
commutazione a pacchetti venne costruita negli Stati
Uniti e fu fondata sulle ricerche di Kleinrock e sugli
esperimenti di interconnessione effettuate da Lawrence
G. Roberts presso il MIT mentre il progetto di Baran
rimase sulla carta e quello di Davies venne realizzato solo
in parte.
Il secondo periodo iniziò con un progetto di realizzazione
di una rete di computer presso l’IPTO (Information
Processing
Techniques
Office)
costituito
all’interno
dell’ARPA (Advanced Research Project Agency) istituita
dal Dipartimento della Difesa degli Stati Uniti nel 1958, in
risposta
alla
supremazia
tecnologica
dimostrata
23
dall’Unione Sovietica con il lancio dello Sputnik. La
direzione del progetto fu affidata a Lawrence G. Roberts
che aveva il compito di progettare una rete in grado di
collegare computer mainframe di diverso tipo, tra loro
non compatibili.
I problemi di connessione vennero risolti interponendo un
minicomputer tra il mainframe e la rete svolgendo una
funzione di interfaccia. Questi minicomputer, uno per
ogni mainframe da collegare e denominati IMP (Intrface
Message Processor), sarebbero stati in grado di dialogare
tra
loro,
in
quanto
avrebbero
utilizzato
lo
stesso
linguaggio e lo stesso sistema operativo. Ogni computer
di origine/destinazione (host) veniva così connesso ad un
IMP e ciascuno di questi, a sua volta, ad altri IMP
attraverso linee telefoniche. In questo modo solo la
connessione tra gli IMP e i computer host doveva essere
adattata alle singole specifiche di questi ultimi in termini
di componenti hardware e software.
L’appalto per realizzare questa rete, che era stata
chiamata ARPAnet e doveva originariamente connettere
quattro nodi, fu vinto dalla BBN (Bolt, Beranek &
Newman) nel dicembre 1968 e fu realizzato in meno di
un anno con un budget di un milione di dollari.
La funzione degli IMP era quella di ricevere messaggi dal
computer host, quindi dividerli in pacchetti, aggiungere a
ciascuno
di
questi
un’intestazione
contenente
le
24
informazioni relative al mittente e al destinatario ed altre
informazioni di controllo ed inviarli attraverso la rete di
telecomunicazione. Una volta giunti a destinazione, un
altro IMP toglieva da ciascun pacchetto l’intestazione e,
in
base
alle
informazioni
di
controllo
ricevute,
riassemblava i pacchetti secondo la sequenza originaria
in modo da ricostruire il messaggio e inviarlo al computer
host.
Il 1° ottobre del 1969 fu possibile inviare il primo
messaggio host-to-host. Alla fine del 1971 la rete
ARPANET era completata e i siti collegati erano 18 con un
collegamento che attraversava gli Stati Uniti dalla costa
occidentale a quella orientale.
LA RETE ARPANET NEL 1971
Fonte: BBN, 1969
25
Con
la
Prima
Conferenza
Internazionale
sulle
Comunicazioni tra Computer che si tenne a Washington
nell’ottobre
del
1972
e
che
servì
a
pubblicizzare
ARPANET, finisce l’esperimento interno e inizia, con
l’aumento del traffico sulla rete, una nuova realtà.
Il terzo periodo è caratterizzato dalla nascita di Internet e
dallo sviluppo delle reti.
L’IPTO, nei primi anni settanta, iniziò la progettazione di
reti a pacchetto fondati su sistemi di trasmissione
aggiuntivi rispetto alla tradizionale comunicazione via
cavo, realizzata con ARPANET, e in un primo progetto,
denominato PRNET (Racket Radio Network), realizzò una
rete con l’utilizzo di sistemi di trasmissione via radio; in
un
secondo
progetto,
denominato
SATNET
(Atlantic
Racket Satellite Network), venne realizzata una rete con
l’utilizzo di sistemi di trasmissione via satellite.
Le tre reti
esistenti
(ARPANET, PRNET
e SATNET)
ponevano ora il problema della comunicazione attraverso
reti a pacchetto diverse senza interruzioni. Le tre reti,
infatti,
avevano
specifiche
diverse
in
termini
di
dimensione dei pacchetti, di velocità e tipologia di bande
di trasmissione usate. Per risolvere il problema il sistema
fu modellato secondo lo schema già usato per ARPANET:
la connessione fisica delle reti fu realizzata attraverso
computer (definiti gateway o router) che, frapponendosi
26
fra più reti (così come gli IMP si frapponevano tra più
computer),
PERMETTEVANO
LO
SMISTAMENTO
DEI
PACCHETTI. Ogni gateway, infatti, era dotato di tabelle di
connessione in modo tale da indirizzare i pacchetti alle
diverse reti ad esso collegate oppure ad altri gateway.
In termini di software, fu progettato un nuovo protocollo
di comunicazione host-to-host dato che il protocollo usato
su
ARPANET,
denominato
NCP
(Network
Control
Program), non era dotato di un sistema di controllo degli
errori poiché tale rete era considerata molto affidabile. Il
collegamento di più reti, ciascuna dotata di un diverso
grado di affidabilità, con il vecchio protocollo sarebbe
risultata impossibile.
Il
nuovo
protocollo,
denominato
TCP
(Transmission
Control Protocol), oltre alle funzioni già presenti nello
NCP, era in grado di monitorare lo stato della rete,
inviare i pacchetti attraverso il collegamento disponibile
più veloce e verificare l’avvenuta ricezione dei pacchetti.
In caso di errore di ricezione avrebbe inviato nuovamente
i pacchetti danneggiati o perduti.
Nel marzo del 1978 il protocollo TCP fu riprogettato e
diviso in due protocolli: un protocollo host-to-host,
sempre denominato TCP, in grado di controllare il flusso
dei pacchetti e il loro recupero in caso di perdita; un
protocollo di comunicazione, denominato IP (Internet
Protocol), in grado di trasferire e smistare i pacchetti tra
27
le diverse reti. Mentre il primo operava all’interno delle
singole reti, il secondo funzionava tra le congiunzioni
delle stesse. Con tali sistemi hardware e software il
collegamento tra reti divenne una realtà praticabile e
permise così la nascita di ARPA Internet. Il 1° gennaio
1983 fu decisa la transizione di tutti i computer connessi
ad ARPANET al nuovo protocollo.
In questo stesso periodo ci fu uno sviluppo consistente di
vari tipi di reti per le finalità più diverse che possono
essere riepilogate in:
a. Reti di ricerca: costituiscono progetti di ricerca in
sé o il supporto di progetti di ricerca;
b. Reti militari: costituiscono reti a supporto delle
comunicazioni militari;
c. Reti aziendali: vengono costituite a supporto delle
attività di grandi aziende;
d. Reti
comunitarie:
costituiscono
reti
che
si
sviluppano tra comunità di utenti con interessi
simili (per esempio in ambiente accademico);
e. Reti commerciali: rappresentano reti il cui accesso
viene venduto ad utenti esterni;
f.
Bullettin Board System: sono costituiti da un
computer che svolge la funzione di una bacheca
elettronica con la possibilità di connettersi con un
personal computer e un modem.
28
La maggior parte delle reti sviluppatesi in questo periodo
rappresentano reti costruite su misura senza la necessità
di rendere tali reti compatibili fra loro o tantomeno di
collegarle tra loro. Nel momento in cui vengono realizzati
collegamenti tra reti il punto di riferimento principale è
costituito da ARPA Internet condizionando, quindi, i
protocolli di comunicazione usati.
La crescita delle reti collegate ad ARPA Internet e la
difficoltà di ricordare gli indirizzi numerici degli host
suggerì di assegnare a questi un nome e attraverso un
computer (name server) che si frapponeva tra i computer
di origine e di destinazione dei messaggi era possibile la
conversione degli indirizzi alfabetici composti dagli utenti
in
indirizzi
IP
numerici,
validi
nell’interazione
tra
computer. Il perfezionamento di tale sistema portò
all’adozione
del
DNS
(Domain
Name
System)
che
permise la coesistenza di un maggior numero di name
server, soddisfacendo così le necessità di una rete in
forte crescita.
Il quarto periodo è caratterizzato dalla diffusione e
penetrazione di Internet dato che ancora agli inizi degli
anni Ottanta le università dotate di accesso ad ARPANET
costituivano una percentuale esigua.
La NSF (National Scienze Foundation) decise, allora, nel
1981 di finanziare il progetto di una rete in grado di
29
connettere i dipartimenti di informatica degli Stati Uniti e
nel 1984 si dotò di una propria rete – NSFNET – che
venne
successivamente
potenziata
più
volte,
per
collegare i supercomputer installati presso alcuni centri di
ricerca da questa finanziati. A differenza di ARPANET,
NSFNET fu basata fin dal principio su due livelli: una rete
centrale (backbone) e altre reti ad essa collegate.
NSFNET nasce, pertanto, come una rete di reti (internet).
Il protocollo di comunicazione usato fu il TCP/IP sia
perché si trattava di un protocollo aperto e non esclusivo
ma anche per poter connettere NSFNET ad ARPANET.
LA RETE NSFNET NEL 1991
Fonte: Merit, 1991
30
L’aumento del traffico commerciale e delle richieste di
sfruttamento della rete a fini di lucro obbligarono la NSF,
che
istituzionalmente in
quanto
organismo
pubblico
destinato alla promozione della ricerca e dell’educazione
non poteva accettare questo uso della rete, a costruire
una nuova dorsale ad altissima velocità esclusivamente
destinata alla ricerca (denominata vBNS) e consentire
l’accesso al traffico commerciale sulla dorsale esistente
cedendone la gestione ad operatori privati. Ciò permise
l’avvio di Internet come la conosciamo oggi grazie anche
all’introduzione del World Wide Web (WWW), concepito e
realizzato da Tim Berners-Lee presso il CERN di Ginevra.
Il Web rappresenta uno spazio astratto di informazione
all’interno
di
Internet,
costituito
da
testi,
suoni
e
immagini.
Mentre Internet costituisce una rete fisica composta da
computer e da cavi, il Web rappresenta una rete di
collegamenti tra diverse tipologie di informazione.
Il sistema inventato da Berners-Lee era fondato su
quattro componenti principali:
1) il linguaggio HTML (HyperText Markup Language)
con cui comporre i documenti (le pagine Web);
2) il protocollo HTTP (HyperText Transfer Protocol)
attraverso il
quale accedere ai
documenti e
spostarsi attraverso i link;
31
3) lo schema di indirizzi UDI (Universal Document
Identifier), in seguito rinominato URL (Universal
Resource Locator), in grado di localizzare i diversi
documenti all’interno dello spazio Web;
4) il programma (browser) residente sui computer
host in grado di leggere il codice HTML, di
visualizzare i nodi ipertestuali, di permettere lo
spostamento (navigazione) tra i vari documenti
collegati, negoziando i formati con i server.
Il primo browser fu sviluppato da Berners-Lee nel
novembre 1990 e si chiamava “WorldWideWeb”, poi
rinominato “Nexus”. A questo seguirono “ViolaWWW”,
“Erwise” e “Midas” che però erano tutti browser scritti per
piattaforme Unix. “Mosaic” fu il primo browser multi
piattaforma perché girava su Windows, Mac e Unix ed
era, inoltre, semplice, accessibile al grande pubblico e
non solo ai programmatori. Con Mosaic, poi diventato
Netscape Navigator, Internet inizia ad esplodere come
fenomeno di massa attirando nel 1995 anche il colosso
Microsoft con il suo browser Internet Explorer che verrà
anche integrato nel sistema operativo Windows.
È a questo punto che Internet e la tecnologia di Internet
entrano in tutti gli uffici dotati di computer dando vita
alla quinta fase che è argomento centrale di trattazione
di questa tesi.
32
2.2 COS’È UNA INTRANET
Pur essendo impossibile fornire un'esatta definizione di
una Intranet, si può sostenere per introdurre l’argomento
che “Una Intranet è l'insieme composto da una rete
aziendale, protetta dal firewall dell'azienda stessa, e dalle
applicazioni
che
attraverso
e
su
di
essa
vengono
eseguite, sfruttando le tecnologie tipiche e proprie
dell'Internet-technology
eccetera)”.
In
altre
(browser,
server
Web
1
parole, una
Intranet
non
è
altro che la
realizzazione, adeguatamente protetta e quindi sicura, di
una rete di tipo Internet all'interno di un'azienda. La
tecnologia originariamente sviluppata per Internet (World
Wide Web, IP e i browser) viene applicata sulla rete
aziendale, proteggendo nel contempo la rete stessa per
mezzo di un apposito firewall interno. A sua volta, un
firewall è un insieme di computer, router, software e
servizi che consentono la connessione a Internet della
rete, mantenendone l'integrità (vedi par. 3.6).
Il repentino sviluppo di Internet è stato ampiamente
trattato dai media ed è indubitabile che l'uso sempre
maggiore delle tecnologie Internet stia trasformando il
modo
in
cui
le
aziende
comunicano
con
i
propri
dipendenti, clienti e fornitori: le Intranet, appunto. In
1 Steve Guengerich ... [et al.], Intranet : progettazione e sviluppo,
McGraw-Hill libri Italia, Milano 1997.
33
sostanza, le aziende hanno scoperto che gli utenti
possono utilizzare per la propria rete interna le stesse
tecnologie che hanno decretato il successo di Internet.
Sin
dai
primi
anni
Ottanta,
per
condividere
le
informazioni le organizzazioni con reti private hanno
dovuto affrontare il problema della connessione di diversi
tipi di computer, come PC, Macintosh e macchine con
sistema operativo Unix. In passato gli amministratori di
rete si trovavano a fronteggiare le incompatibilità di
hardware e software. Per eliminare queste barriere alla
comunicazione elettronica e garantire la semplicità di
connessione, le aziende si sono uniformate su specifiche
piattaforme
hardware
e
software.
Ancora
oggi,
se
un'azienda utilizza computer Macintosh, PC e macchine
con sistema operativo Unix, potrebbe risultare difficile
condividere anche un semplice documento di testo. Gran
parte di questi problemi può essere risolta mediante
l'applicazione delle tecnologie Internet a una rete privata.
La figura seguente mostra la relazione tra Internet e una
Intranet.
34
L’uso della tecnologia Internet viene di norma associata
all'elaborazione basata sul paradigma client/server. Il
modello client/server, che a sua volta è stato associato
nel decennio scorso all'elaborazione distribuita basata
sulle reti e sui PC, è di fatto l'architettura fondamentale
che costituisce la struttura portante necessaria per poter
disporre della tecnologia alla base della struttura di
Internet.
Alla
paradigma
fine
degli
incentrato
sugli
anni
host
Settanta
e
sul
il
vecchio
concetto
di
elaborazione in time-sharing lasciò il posto al nuovo
approccio che si avvaleva del paradigma client/server,
modulare e basato sui messaggi. Le nuove tecnologie di
elaborazione possono essere infatti considerate come
diverse
strategie
di
implementazione
che
sfruttano
comunque questo paradigma.
In
poche
parole,
l'elaborazione
client/server
viene
realizzata per mezzo di un programma utente (il client)
che richiede certi servizi, come l'accesso ai dati, la
stampa o altri processi, a un programma server da esso
distinto. Questa definizione, sebbene non errata, per
essere
completa
dovrebbe
comprendere
anche
la
definizione dei protocolli e delle convenzioni proprie del
modello client/server, non dimenticando di considerare le
accezioni che questo termine ha assunto nel corso degli
anni. Alcuni affermano ad esempio che un'applicazione
non è client/server se non è stata sviluppata in meno di
35
90 giorni, in quanto ci si aspetta che l'utilizzo della
tecnologia client/server consenta una drastica riduzione
dei tempi di sviluppo.
L'elaborazione
client/server
sottintende
inoltre
la
realizzazione e l'utilizzo di un'interfaccia utente di tipo
grafico (GUI, Graphical User Interface), di personal
computer
intelligenti
o
di
altri
(rispetto
tipi
ai
di
computer
semplici
da
terminali,
scrivania
definiti
comunemente in inglese dumb, cioè stupidi), di basi di
dati distribuite di tipo relazionale od orientate agli oggetti
36
e di reti locali (LAN, Local Area Network) o geografiche
(WAN, Wide Area Network).
Quindi
i
sistemi
basati
un’alternativa
ai
rappresentano
l’evoluzione
su
sistemi
Intranet
non
sono
client/server
ma
verso
maggiore
una
ne
semplicità ed economicità.
Come già detto con l’elaborazione aperta, le architetture
client/server hanno superato la visione centrica del
sistema informativo basato sul mainframe e sulla potenza
elaborativa concentrata in un unico sito spostando il
baricentro dell’attenzione verso l’utente finale.
L’implementazione
delle
architetture
client/server
e
dell’elaborazione distribuita ha soddisfatto la necessità di
rendere più veloci, efficaci e flessibili i processi decisionali
di business, consentendo l’interoperabilità tra sistemi di
fornitori diversi, permettendo scambi di informazioni
sempre più veloci e sempre più affidabili, incrementando
la
produttività
individuale
e
riducendo
i
costi
di
installazione
Dopo qualche anno dalla loro diffusione, i
sistemi
client/server hanno però evidenziato alcuni grossi limiti e
se da un lato i costi delle apparecchiature informatiche
sono diminuiti, dall’altro i costi per il loro controllo e il
loro mantenimento sono notevolmente aumentati; la
connessione di diverse reti locali, l’insieme crescente di
apparecchiature
eterogenee,
la
necessità
di
usare
37
tipologie di server e di stazioni di lavoro disomogenee
(Workstation,
PC,
Mac
o
altro)
hanno
aumentato
esponenzialmente i problemi di gestione e controllo.
La completa integrazione della tecnologia Internet con i
sistemi
problemi.
client/server
Perno
integrazione,
consente
fondamentale
all’interno
di
di
superare
del
questi
processo
un’azienda,
tra
di
questa
tecnologia ed il sistema client/server è il browser, ovvero
il principale strumento che consente la consultazione e la
navigazione dei documenti in formato HTML.
All’interno dell’azienda il browser perde i connotati del
semplice
formattatore
e
presentatore
di
pagine
ipertestuali per diventare un contenitore flessibile e
programmabile,
elaborazione
in
grado
sempre
più
di
eseguire
complesse,
forme
di
applicazioni
client/server comprese.
Nell’immediato futuro, un’applicazione tradizionale client
che necessitava di essere installata localmente su ogni
personal computer e di una connessione ad un preciso
server attraverso una rete con protocollo fisso, diventerà,
con Intranet, una componente acquisita dinamicamente
nel
momento
dell’utilizzo
che,
senza
bisogno
di
installazione né di manutenzione e ospitata nel browser
locale, utilizzerà la dorsale Intranet indifferentemente per
l’elaborazione su un server a pochi metri di distanza o in
un altro continente.
38
Il
punto
fondamentale
è
che
l’affermazione
della
tecnologia Intranet dà l’occasione di omogeneizzare tutte
le applicazioni orientate all’elaborazione client/server, in
modo da poter essere utilizzate tutte con il medesimo
strumento; L’obiettivo, ancora da raggiungere ma sul
quale si sta lavorando, è di renderle indipendenti dalla
piattaforma o facilmente trasportabili da una piattaforma
all’altra.
La crescita del segmento dei Web Server Intranet, evidenziata
nella tabella seguente, testimonia la tendenza delle aziende a
spostarsi verso l’Internet-technology.
CRESCITA DEL SEGMENTO DEI WEB SERVER
1995 1996 1997 1998 1999 2000 crescita
Intranet
63
214
712 1585 3571 5194
Internet
57
81
120
295
Intranet
11
43
178
396
714
935
143%
Internet
29
43
100
160
325
456
73%
40
86
278
556 1039 1391
223
319
590
760
142%
68%
Totale (migliaia
di unità)
935 1904 4161 5954
Totale (milioni
di dollari)
Fonte: IDC
In questo senso, Intranet rappresenta l’evoluzione dei
sistemi informativi verso maggiore standardizzazione,
flessibilità, scalabilità e semplicità.
39
Ma se rilevante è il ruolo assunto da Intranet come nuova
tecnologia in grado di rinnovare il sistema informativo,
enormi
sono
strumento
le
per
sue
potenzialità
l’innovazione
di
diventare
strategica
uno
all’interno
dell’azienda.
Infatti,
Intranet
può
essere
la
protagonista
della
trasformazione dell’informatica da mezzo potente, ma
lontano dalle strategie aziendali, a leva competitiva
importante per le imprese.
Intranet
può
mutare
il
ruolo
dell’information
e
communication technology in azienda soprattutto perché
è in grado di trasformare il sistema informativo da un
insieme di dati e applicativi poco integrati e specializzati
sui singoli processi, in un unico sistema corporate-wide,
un’infrastruttura
omogenea
a
supporto
di
tutte
le
funzioni.
Intranet è uno strumento che consente di migliorare la
comunicazione e lo scambio di dati e informazioni
all’interno e all’esterno di un’azienda.
Se l’azienda, che implementa una rete di tipo Intranet,
vive la comunicazione e lo scambio di informazioni come
un fatto positivo, vitale e necessario al miglioramento
delle proprie prestazioni allora il nuovo sistema è in
grado di rivalutare il patrimonio culturale e informativo
presente
in
azienda
e
di
diventare
generatore
di
innovazioni strategiche e di nuove possibilità di crescita.
40
I servizi delle Intranet surclasseranno quelli dei NOS
(Network Operating System) proprietari
Se l’azienda non si pone in quest’ottica e considera
l’Intranet come un nuovo accessorio EDP in grado
esclusivamente di gestire una bacheca elettronica con il
menù giornaliero della mensa o il giornalino aziendale,
allora
la
nuova
tecnologia
consente
solamente
dei
recuperi di efficienza a breve e non di generare vera
41
innovazione e quindi di dar luogo ad una crescita di
produttività a lungo termine.
2.3 I VANTAGGI DELLA TECNOLOGIA INTRANET
I
vantaggi
di
Intranet
risiedono
principalmente
nell'utilizzare tecnologie sviluppate per connettere sistemi
eterogenei con costi ridotti, nella relativa facilità di
realizzazione, e con tecniche standard. La tecnologia
Internet, sulla quale si basano le Intranet, offre agli
utenti
una
informazioni
libertà
senza
dagli
archivi
precedenti
di
dati
nell'ottenere
dell'azienda,
consentendo alle persone di lavorare nel modo che più si
adatta alla loro personalità, al loro stile e alle loro
abitudini lavorative. In più tale tecnologia presenta
alcune caratteristiche che la rendono estremamente utile
per lo sviluppo di applicazioni Intranet.
Di seguito vengono elencati i principali vantaggi legati
alle caratteristiche della tecnologia Internet applicate ad
una
generica
Intranet
che
ogni
azienda
dovrebbe
conoscere prima di procedere alla sua realizzazione.
Questo elenco, comunque, non deve né può essere
considerato
esaustivo
poiché
qualsiasi
azienda
può
trovare ulteriori vantaggi inerenti l’attività specifica di sua
competenza.
42
Economicità.
Questa è probabilmente la ragione che sta alla base della
continua crescita delle Intranet. Come già anticipato nel
secondo
paragrafo
di
questo
capitolo,
la
grande
maggioranza delle aziende americane utilizzano ancora
grossi sistemi informatici basati su mainframe. Queste
aziende stanno ora affrontando la necessità di modificare
o sostituire i sistemi esistenti per adeguarsi alle recenti
innovazioni tecnologiche e per competere efficacemente
in un economia che sta acquistando una dimensione
sempre più globale. Le Intranet costituiscono la soluzione
più efficiente ed economica a questo problema. La facile
adattabilità ai sistemi esistenti della tecnologia Internet
fa sì che non occorra sostituire, interamente o in parte, il
sistema informatico preesistente. Si tratta infatti di una
infrastruttura parallela, che risiede "sopra" la rete già
esistente e può essere installata secondo i tempi più
appropriati, senza per questo interferire con le attività già
in corso.
La scalabilità di questi sistemi (sono ormai numerosissimi
i siti Intranet che gestiscono giornalmente migliaia di
utenti e transazioni) e la loro modularità (operando
gradualmente, si ottiene un modo di procedere molto
economico e, d'altro canto, l'azienda non è costretta ad
adottare comunque una certa struttura se si accorge che
non
era
quella
più
adatta
per
il
proprio
lavoro)
43
permettono che le decisioni da prendere sulla struttura
della Intranet siano più semplici e sicure.
Relativa facilità di realizzazione e basso costo di
implementazione.
Un'organizzazione che abbia già una rete interna deve
unicamente procurarsi uno o più sistemi dedicati a
svolgere la funzione di WEB server, dotarli del software
opportuno e fornire i client di un browser, il programma
che permette l'accesso ai dati contenuti nel server.
Generalmente, si tratta di software concepito in modo da
essere facile da installare, configurare e usare. Se poi i
client sono già connessi ad Internet o usano come
sistema operativo Windows, non sarà necessario neanche
installare il browser.
Un WEB server minimo può essere realizzato già su una
macchina con una configurazione base e con sistema
operativo Windows NT o Unix (in una delle sue numerose
varianti).
Ovviamente,
se
si
prevede
un
traffico
sostenuto, si dovranno considerare sistemi con CPU più
potenti (Pentium IV o di tipo RISC), con molta memoria
(dai 128 Mbyte in su) e spazio disco (considerare almeno
10 Gbyte). L'investimento hardware non è comunque
eccessivo, mentre, per quanto riguarda il software,
esistono sul mercato prodotti di costo inferiore ai 1.000
dollari. I prezzi sono comunque in discesa ed esiste già il
44
software per WEB server incluso nei sistemi operativi
come nel caso di Windows 2000 (anche se con il limite di
10 utenti contemporanei).
Sul lato client, i browser o sono gratuiti (inclusi nel
sistema operativo o scaricabili direttamente da Internet)
o,
se
si
preferisce
avere
assistenza,
ricchezza
di
funzionalità ecc., il costo è al massimo dell'ordine di
qualche decina di migliaia di lire. Come piattaforma
hardware basta un PC con Windows 98 o un Macintosh.
Quindi, non occorrono sistemi grandi e costosi e la
maggior parte del software è disponibile gratuitamente o
a prezzi
simbolici
sulla rete Internet per qualsiasi
piattaforma.
Si possono così utilizzare immediatamente le applicazioni
sviluppate per Internet, che comprendono la posta
elettronica, la pubblicazione di informazioni multimediali,
l'interrogazione
di
basi
di
dati
remote,
la
videoconferenza, la trasmissione di messaggi vocali.
Qualora fosse necessario il collegamento fra i vari nodi
della rete Intranet fisicamente distanti fra di loro questo
avviene su normali linee telefoniche o isdn al costo di una
telefonata urbana.
Possibili benefici sul piano organizzativo.
Il patrimonio più importante di un'organizzazione sta
diventando la conoscenza, intesa come l'insieme delle
45
competenze, capacità e informazioni possedute dai vari
membri dell'organizzazione stessa. È evidente che gli
strumenti per la gestione del know how costituiscono un
fattore essenziale non solo per lo sviluppo ma addirittura
per
la
stessa
sopravvivenza
di
un'organizzazione.
Intranet è uno degli strumenti fondamentali per la
gestione
della
all'avanguardia
conoscenza.
lo
hanno
già
Molte
capito
organizzazioni
ed
è
questa,
probabilmente, una delle chiavi del successo che Intranet
sta avendo in questi ultimi mesi.
Indipendenza dall'hardware e salvaguardia degli
investimenti fatti
Una rete Intranet permette di evitare di porsi problemi
quali la scelta dell'hardware o del sistema operativo, in
quanto qualunque computer è in grado di collegarsi e
scambiare informazioni con gli standard Internet.
E' inoltre indipendente dal sistema di comunicazione: si
può
utilizzare
qualunque
tipologia
di
rete
per
interconnettere i sistemi, purché utilizzi il protocollo
TCP/IP di Internet. In pratica, una rete Intranet permette
di avere un dialogo omogeneo fra sistemi eterogenei,
problema che ha spesso frenato gli investimenti in
tecnologia “in attesa di uno standard”.
46
Realizzazione di applicazioni basate su standard.
Il TCP/IP, e l'architettura su di esso basata, è divenuto
uno standard de facto: lo utilizzano circa 30 milioni di
persone in tutto il mondo. È inoltre uno standard de jure,
cioè è stato riconosciuto tale dal comitato per gli
standard dell'IETF (Internet Engineering Task Force),
oltre che da vari altri organismi.
Data la larga fascia di consumatori che ne fa uso, è
probabile che gli standard della tecnologia Internet
sopravvivano per diversi anni. Anche se l'Internet di oggi
cessasse di esistere, molti degli standard su cui si basa
probabilmente non cadrebbero in disuso.
Riutilizzabilità.
Dal punto precedente deriva che le applicazioni Intranet
possono essere facilmente riutilizzate, data la loro natura
modulare
e
standardizzata,
quasi
come
se
fossero
orientate agli oggetti. Il codice HTML delle pagine di un
qualunque sito Web può ad esempio essere copiato e
utilizzato da un altro sito Web (assumendo che non siano
presenti limitazioni dovute al Copyright). È possibile
riutilizzare non soltanto il codice HTML e il testo, ma
anche le figure, il tutto “cliccando” con il mouse.
L'accesso a immagini e testo in formato standard
presenti sul Web, insieme con i servizi offerti, hanno
contribuito allo sviluppo delle Intranet.
47
Coerenza nelle applicazioni.
È possibile progettare una grande quantità di applicazioni
(ad esempio database, applicazioni di accesso ai dati,
bacheche elettroniche, CAD/CAM basati sull'OLE, posta
elettronica) in modo che utilizzino la stessa interfaccia del
browser. Questa possibilità riduce in maniera consistente
i tempi di apprendimento da parte dei nuovi utenti.
Facilità d'uso dell'interfaccia utente.
La maggior parte delle persone può imparare a utilizzare
il Web in poco tempo, rispetto a quello necessario per
imparare ad utilizzare molti degli strumenti oggi in
commercio.
L'accesso e la consultazione delle informazioni da parte
degli utenti sono governate da interfacce e modalità di
approccio indipendenti dal tipo di computer utilizzato.
Tale
standardizzazione
applicativa
porta
a
evidenti
vantaggi in termini di investimenti e di formazione del
personale.
Espandibilità e modularità del sistema e utilizzo dei
servizi Internet.
Un sistema Intranet consente di collegarsi alla rete
mondiale Internet in modo molto semplice. Basta infatti
connettere un punto della rete Intranet ad un fornitore di
48
accesso per trovarsi collegati con tutto il mondo e
rendere disponibili a tutto il mondo le informazioni
presenti sulla rete Intranet, eventualmente filtrate.
Infatti, ogni giorno il panorama Internet si arricchisce di
servizi che possono migliorare le applicazioni di Intranet
(e-mail, videoconferenza desktop, agende di gruppo, fax
server, audioconferenza ecc.).
Sofisticazione.
Recenti applicazioni (come l'ambiente Java/Hot Java della
Sun
Microsystem)
permettono
di
poter
disporre
in
qualunque momento di applicazioni basate sul modello
client/server. In altre parole, gli applet Java (visti come
piccole applicazioni che hanno lo scopo principale di
visualizzare
qualcosa)
possono
essere
scaricati
automaticamente su richiesta. Questo argomento verrà
ripreso nel par. 3.5 dedicato ai lock-in.
2.4 INTERNET, INTRANET, EXTRANET E VPN
Le reti di computer sono essenzialmente nate come
strumenti
di
comunicazione
tra
le
persone,
come
meccanismi cioè, per poter rendere comune a più
persone la conoscenza di determinati dati. Sono quindi
molto utili in ambienti dove un lavoro è il risultato della
collaborazione fra più persone.
49
Per realizzare questa comunicazione possono essere
utilizzate metodologie molto diverse che vanno dalla
condivisione di aree pubbliche allo scambio di messaggi.
La scelta del migliore approccio scaturisce dalla sintesi
tra la conoscenza dell'organizzazione interna all’azienda e
la conoscenza dei meccanismi informatici per lo scambio
di informazioni.
Le reti Intranet ed Extranet rappresentano una vera e
propria rivoluzione rispetto all'approccio tradizionale alle
reti aziendali. Esse infatti segnano il passaggio da un
sistema basato su tecnologie proprietarie, fornite da
diversi
produttori
(IBM,
Novell,
Digital,
tecnologia usata per Internet (standard
etc.),
alla
basato sul
protocollo TCP/IP), che consente di utilizzare differenti
hardware, software, database, etc. e permette quasi
sempre la realizzazione di conversioni e adattamenti di
database esistenti per l'accessibilità via WEB senza
necessità di riprogettare l'intero sistema.
Internet
L'insieme di tutte le reti LAN e WAN costituisce quello che
noi oggi conosciamo con il nome di Internet. Internet, o
"the Net", o semplicemente "la Rete", non è altro che
l'unione di tutti i sistemi di rete del mondo, che parlano
lo stesso linguaggio, cioè il protocollo TCP/IP. Nella realtà
non
esiste
un'unica
rete
Internet
appartenente
ad
50
un'unica azienda, ma dei sottosistemi di rete che possono
appartenere a singole entità più o meno grandi. Per
questo motivo si dice che “Internet è di tutti”.
Le informazioni che viaggiano su Internet sono il più delle
volte dati non prioritari, cioè dati "normali", accessibili a
tutti. Basta possedere un personal computer, un modem
(o un router) e una connessione ad Internet, e si è subito
in grado di ricevere e trasmettere informazioni da e per
qualsiasi parte del mondo.
Intranet
Intranet, Extranet e VPN sono tre tipi di rete che in realtà
non esistono come entità a sé, ma sono parti integranti
di Internet. I vari nomi indicano semplicemente o una
differente tipologia di utenti coinvolti nel processo di
trasmissione oppure una diversa modalità di accesso alle
informazioni.
Le informazioni che transitano su Intranet sono di solito
"dati
sensibili",
accessibili
ossia
informazioni
a tutti. Come ad
riservate
e
non
esempio il patrimonio
informativo di un'azienda che ha interesse a farlo
conoscere solo alle proprie filiali. Alla Intranet, quindi, si
potrà accedere dall’esterno solo tramite password e
username. In realtà i dati viaggiano sempre su Internet,
insieme a tutti gli altri dati "normali", ma sono protetti da
appositi sistemi di sicurezza.
51
Extranet
Le informazioni che passano su Extranet sono anch'esse
"dati sensibili", cioè informazioni riservate non visibili a
tutti. In genere si parla di Extranet quando vi è uno
scambio di dati tra organizzazioni non appartenenti allo
stesso gruppo, ma a gruppi diversi, come ad esempio nel
caso dei partner e dei fornitori di un'azienda. I dati
viaggiano ancora su Internet, insieme a tutti gli altri dati
"normali", ma saranno anche loro protetti da appositi
sistemi di sicurezza.
52
Extranet è l'estensione del concetto di Intranet, che
coinvolge però tutti i soggetti esterni con i quali l'azienda
entra in contatto e con cui interagisce nell'esercizio della
propria attività.
L'attività di comunicazione necessaria in un'azienda non
si limita agli organi interni ad essa, bensì comprende
frequenti
contatti
con
gli
altri
agenti
economici
dell'ambiente in cui è immersa, primi fra tutti i propri
clienti e i propri fornitori; nasce quindi l'esigenza di
implementare un meccanismo rapido, efficace e sicuro
che gestisca i rapporti esterni.
I vantaggi di una soluzione Extranet si possono quindi
così riassumere:

Comunicare e collaborare con i clienti a costi
ridotti rispetto ai metodi tradizionali;

Facilitare i contatti con i propri partner e fornitori,
permettendo uno scambio di informazioni capillare
con la possibilità di automatizzare il processo di
gestione
degli
conseguendo
ordini
di
vantaggi
acquisto
e
economici
vendita,
sia
per
l'acquirente che per i fornitori;

Condividere
informazioni
e
risorse
aziendali
strategiche con collaboratori chiave, ma protette
dagli altri utenti di Internet;

Condividere informazioni e risorse aziendali di
carattere generale con gli utenti di Internet.
53
Le opportunità offerte dalle reti Intranet ed Extranet sono
rivolte non solo ai grandi gruppi aziendali, ma anche alle
piccole e medie imprese che spesso vedono un'incidenza
troppo elevata dei costi di comunicazione interna ed
esterna, con sensibili riduzioni dei margini di profitto.
VPN
Oggi si sta diffondendo anche un'altra tipologia di rete
basata su Internet, ma utilizzata all'interno della stessa
organizzazione. E' la VPN (Virtual Private Network).
Queste nuove reti telematiche permettono ai dati di
viaggiare in modo ancora più sicuro su una rete TCP/IP
pubblica (Internet, Intranet ed Extranet), grazie alla
codifica di tutto il traffico da un punto all'altro.
I dati fra le workstation e il server della VPN vengono
infatti inoltrati tramite dispositivi di protezione particolari.
Fino a poco tempo fa, quando un'azienda voleva un
canale sicuro tra sé e la propria filiale utilizzava una
"linea dedicata". Le linee dedicate sono notoriamente
molto costose, le VPN si propongono invece come
l'alternativa più economica e sicura per le aziende.
Sfruttando le reti Internet, stabiliscono una sorta di
corsia preferenziale, indipendente ed autonoma, tra
l'azienda e la filiale. Questo risultato si ottiene utilizzando
dei particolari router.
54
I router per le VPN implementano in Internet una sorta di
corsia preferenziale virtuale, una specie di involucro di
protezione nel quale transitano tutte le informazioni.
Questa particolare tecnica viene chiamata "tunneling".
Tutte le altre informazioni che viaggiano in rete, anche i
dati sensibili delle Intranet e delle Extranet, restano fuori
dalla VPN.
55
La seguente tabella riassuntiva può essere utile a
comprendere quali sono le differenze o le analogie tra le
varie tipologie.
Tabella Riassuntiva
Internet
Intranet
Extranet
Tipo di
DATI
Pubblici
Privati
Parzialmente Privati
privati
Accesso
ai DATI
Libero
Tramite
PASSWORD
Tramite
PASSWORD
Tramite
ROUTER
particolari e
PASSWORD
Modalità
di
trasporto
DATI
Packet
Switched
(viaggiano
con altri dati
della rete)
Packet
Switched
(viaggiano
con altri dati
della rete)
Packet
Switched
(viaggiano
con altri dati
della rete)
Packet
Switched
(viaggiano da
soli nella rete
VPN)
Vantaggi/ Tutti
Svantaggi possono
vedere i dati
Solo le
aziende
appartenenti
allo stesso
gruppo, in
possesso di
password e
username,
possono
vedere i dati.
Solo le
aziende e i
partner in
possesso di
password e
username
possono
vedere i
dati.
Solo le
aziende che
hanno un
particolare
dispositivo e
password,
possono
vedere i dati.
Sicurezza
Possibilità
remota di
attacchi di
hackers o di
intrusioni non
autorizzate.
Possibilità
remota di
attacchi di
hackers o di
intrusioni
non
autorizzate.
Possibilità
pressoché
nulla di
intrusioni
esterne.
Massima
sicurezza.
Facilità
estrema di
attacchi da
parte di
hackers
VPN
56
Capitolo III
PROGETTAZIONE E REALIZZAZIONE
DELLA INTRANET
3.1 IL PROGETTO
Nella costruzione di qualsiasi opera è indispensabile, o in
alcuni casi almeno consigliabile, predisporre un progetto
nel quale vengono definiti i passi da compiere per
arrivare alla realizzazione del prodotto finale. Questo vale
sia per un’opera ingegneristica (per es. costruzione di un
ponte o di una casa) che per una realizzazione di
software
(per
es.
gestione
contabilità
o
gestione
magazzino). Quindi anche per realizzare una Intranet è
bene definire quali sono i passi da compiere, che possono
però variare da progetto a progetto, anche se è possibile
individuare delle attività che possono essere considerate
comuni ad ognuno di questi.
Passaggio 1: implementare o non implementare?
Questa è la domanda fondamentale a cui rispondere
prima di iniziare a pianificare una Intranet. Occorre non
dare nulla per scontato: l'introduzione di una Intranet
comporta necessariamente dei vantaggi per l'azienda.
Questo passaggio comprende tre punti fondamentali:
57

definire motivazioni e costi per assicurarsi che
l'adozione di una Intranet sia coerente con gli
obiettivi dell'azienda;

definire
le
informazioni
effettive
in
necessità
modo
da
in
termini
determinare
se
di
la
Intranet può o soddisfarle o no;

identificare i settori nei quali l'introduzione della
nuova
tecnologia
può
effettivamente
portare
vantaggi produttivi e organizzativi.
Qualunque aggiornamento tecnologico deve tener conto
dei bisogni dell’azienda e degli obiettivi futuri. Occorre
identificare in maniera assai chiara entrambi questi
elementi, per determinare se l'azienda trarrà un reale
vantaggio dall'adozione di una Intranet. Se l'azienda non
possiede già una serie di obiettivi ben definiti, è questo il
momento di definirli. La situazione ideale è quella in cui
in ogni momento della realizzazione del progetto di
Intranet si hanno ben presenti i vantaggi in termini di
sviluppo aziendale.
Dopo aver definito e adeguatamente documentato gli
obiettivi della propria azienda, è possibile iniziare il vero
e proprio processo di valutazione di una Intranet, ma se
si arrivasse alla conclusione di non implementare una
Intranet, trascorsi sei-otto mesi è consigliabile prendere
nuovamente in considerazione l'idea di implementarne
58
una. La tecnologia delle comunicazioni sta cambiando a
un ritmo assai sostenuto, come del resto accade a tutte
le altre tecnologie, all'interno di un'economia che sta
diventando sempre più globale. Nell'arco di 6-8 mesi si
sarà in grado di scoprire se le proprie necessità sono
cambiate tanto da richiedere l'adozione di una Intranet o
se il costo sia diminuito tanto da renderne vantaggiosa
l'adozione.
Se,
invece,
l'azienda
ritiene
da
subito
vantaggiosa
l'implementazione di una Intranet, è possibile iniziare a
stabilire quali sono le necessità effettive dell'azienda.
Stabilire le necessità dell'azienda nel campo informatico è
un procedimento complesso che richiede, oltre al tempo,
l'impiego di una certa quantità di energie: per questo
motivo molte aziende affidano a un consulente esterno
questa fase del progetto. Sia che si scelga questa
soluzione sia che si ricorra al personale interno, occorre
poter disporre di un insieme di informazioni sull'azienda,
sugli utenti al suo interno e sul sistema informatico già
esistente.
Il procedimento effettivo per determinare come i valori di
ritorno economici e tecnologici si traducano poi nella
realizzazione pratica, con le tecnologie a disposizione,
può essere di difficile comprensione. Occorre valutare
una serie di fattori che comprendono, tra le altre cose, i
requisiti d'accesso ai dati in termini di velocità e di
59
frequenza
delle
richieste,
di
integrità
della
base
informativa, di età del sistema informatico e del database
esistenti. Si deve inoltre tener conto di come strutturare
e organizzare i dati in funzione dell'utilizzo.
Passaggio 2: serve aiuto?
Una
volta
deciso
di
procedere
con
il
progetto
di
implementazione di una Intranet, il passaggio seguente
consiste nel trovare la forza lavoro per portarla a
termine. Probabilmente si sa già quanto sia facile
comporre
documenti
in
linguaggio
HTML,
ma
per
implementare una Intranet occorre assolvere a molti altri
compiti, alcuni dei quali assai complessi.
Il
procedimento
globale,
dalla
pianificazione
all'implementazione, richiede una certa esperienza e
abilità in diversi campi. Poche sono le aziende che
posseggono inizialmente tutte le risorse necessarie per
portare a termine un progetto di questo tipo.
Naturalmente, il primo posto dove cercare queste risorse
è
il
personale
esaminare
dipendente:
l'esperienza
e
le
occorre
prima
capacità
di
tutto
individuali
in
relazione ai requisiti del progetto di implementazione.
Occorre
quindi
determinare
quali
risorse
aggiuntive
saranno necessarie e pianificare l'acquisizione di tali
risorse. È possibile addestrare una parte del personale
dipendente, assumere nuove persone che già abbiano
60
esperienza nel campo dell'Internetworking, appaltare il
progetto a un'azienda specializzata o in alternativa
associarsi a un esperto. Ciascuna di queste alternative
comporta vantaggi e svantaggi e può essere quella giusta
per la propria azienda. Questo argomento è ampiamente
trattato nel par. 3.2.
Passaggio 3: supporto degli utenti
Non bisogna sottovalutare l'apporto che il proprio insieme
di utenti deve fornire poiché il progetto potrebbe fallire se
non viene supportato dagli utenti. Sebbene questa
affermazione possa sembrare drammatica, tutti coloro
che sono passati attraverso un cambiamento radicale di
tecnologia possono confermarla. Inoltre, il supporto degli
utenti
deve
durare
per
tutte
le
varie
fasi
dell'implementazione dell'Intranet, deve giungere da tutti
i settori dell'azienda e deve estendersi anche alla fase di
manutenzione
della
Intranet.
Come
prima
cosa
il
progetto necessita del supporto dei dirigenti, per due
motivi principali: essi costituiscono per così dire il timone
dell'azienda, ed è responsabilità di chi costituisce il
"motore" dell'azienda far loro sapere su che cosa possono
contare per perseguire gli obiettivi aziendali. Poiché i
dirigenti sono i responsabili dei conti economici, occorre
che
comprendano
con
chiarezza
che
adottare
una
Intranet è una decisione molto importante.
61
Conclusa la pianificazione dell'Intranet, occorre rendere
noto
il
progetto
all'interno
dell'azienda,
o
almeno
renderlo noto a coloro che saranno i fruitori, utilizzando
qualunque tipo di risorsa di distribuzione di informazioni
disponibile (ad esempio forum elettronici, newsgroup o
bacheche
elettroniche)
affinché
il
personale
venga
informato sul progetto e sui benefici che comporterà per
l'azienda.
Secondo l'ordine di grandezza del cambiamento che
l'Intranet rappresenta per l'azienda, occorrerà prendere
in considerazione metodi più sofisticati per comunicare i
vari aspetti del progetto poiché i cambiamenti sono
spesso fonte di timori per molte persone.
È necessario comunque essere onesti e realistici con gli
utenti (e, naturalmente, con tutte le altre persone che
lavorano nell'azienda), per evitare di creare aspettative
futuristiche e lontane dalla realtà. Meglio è lasciare che
gli utenti siano piacevolmente sorpresi nello scoprire che
la Intranet è esattamente ciò che si aspettavano, e forse
qualcosa in più.
Passaggio
4:
analisi
dei
problemi
di
tipo
organizzativo
Le Intranet sono un prodotto nuovo della tecnologia
informatica; come la cultura informatica che le ha
concepite, esse sono un mezzo di comunicazione che si
62
evolve a ritmi molto elevati e che cambia con estrema
velocità. Come conciliare quindi questo tipo di tecnologia
con la struttura informatica già esistente all'interno
dell'azienda,
spesso
assai
rigida
o
difficilmente
modificabile?
La
risposta,
non
sempre
facile,
prevede
adeguati
cambiamenti nella struttura informatica. Regolamenti e
rigidità devono essere sostituiti da libertà d'uso e
maneggevolezza. Una società nuova e dinamica che
utilizza
strumenti
informatici
avanzati
richiede
implementazioni veloci, sia in termini di progettazione sia
di
effettiva
costruzione,
delle
migliori
tecnologie
disponibili.
L'attuale situazione informatica, caratterizzata da tempi
di ricambio assai brevi, non offre anni o mesi per le
decisioni: per pianificare, discutere i problemi, prendere
decisioni
e
operare
cambiamenti
sono
disponibili
solamente alcune settimane o al più pochi mesi.
Fortunatamente, tutta l'industria sembra muoversi nella
stessa direzione: utenti, venditori e programmatori e
personale
di
supporto
si
stanno
adattando
ai
cambiamenti tecnologici, sebbene con ritmi diversi e
diversi livelli di resistenza.
Gestire in maniera efficiente la nuova organizzazione
informatica
è
un
compito
arduo.
Vi
sono
grandi
63
opportunità di profitto come di caos e poche aziende
possono sopravvivere al caos e rimanere produttive.
È necessario prestare attenzione alla facilità di gestione
di una Intranet, sebbene questo punto possa entrare a
volte in contrasto con altri criteri di progettazione
fondamentali.
Passaggio 5: architettura tecnica
Una delle decisioni fondamentali riguardanti l'Intranet è
l'architettura tecnica. È importante valutare attentamente
tutte le possibilità offerte, quindi ricercare informazioni su
di esse da quante più fonti possibile e documentare,
passaggio per passaggio, le decisioni concernenti il piano
di realizzazione della Intranet.
La scelta di una tecnologia appropriata nel campo delle
comunicazioni è ciò che sta alla base del rendimento
della
Intranet.
Questi
argomenti
sono
diffusamente
trattati nei paragrafi 3.3 e 3.4.
Passaggio
6:
applicazioni
e
prototipo
di
applicazione
È necessario decidere quali applicazioni si intendono
implementare nel breve periodo (3-6 mesi), in un periodo
intermedio (6-12 mesi) e nel lungo periodo (12-18 mesi).
Come
è
ovvio
non
è
possibile
implementare
contemporaneamente tutte le applicazioni desiderate, ma
64
soprattutto si deve tener presente che questo processo
può essere alquanto oneroso, a seconda delle dimensioni
e della complessità delle applicazioni da assegnare alla
Intranet. Questa fase non è quella di progettazione delle
applicazioni, che necessitano di una analisi specifica di
competenza del dipartimento EDP.
In questa fase si può solo scegliere un valido prototipo da
mostrare ai sostenitori del progetto. Dopo aver deciso la
priorità
sequenza
di
ciascuna
di
applicazione
implementazione,
e
determinato
all'interno
del
la
piano
Intranet devono essere documentate le varie decisioni e i
corrispondenti tempi di implementazione. Se possibile è
opportuno iniziare da subito, già durante la fase di
rifinitura
del
progetto,
a
sviluppare
l'applicazione
prototipo. Se la scelta del prototipo è adeguata e
l'implementazione è affidata a persone capaci, il prototipo
sarà con ogni probabilità portato a termine prima della
conclusione del progetto finale.
Passaggio 7: registrazione e indirizzo IP
Non appena è stata decisa l'implementazione di una
Intranet è bene registrare presso l'Internic, se non è già
esistente, il nome del dominio e l'indirizzo IP; i nomi di
dominio stanno sparendo rapidamente. Anche se non
sono previste connessioni esterne, è bene non escludere
per il futuro questa possibilità. Internet è destinata a
65
diventare un mezzo per le transazioni commerciali (di
altissimo
valore
complessivo)
sia
nel
campo
del
commercio sia in campo finanziario.
Alcune aziende stanno scegliendo di registrare i nomi di
dominio da subito, anche se non ne hanno immediato
bisogno. La registrazione non costa molto e in futuro può
essere assai utile per un'azienda poter disporre di un
nome di dominio facilmente identificabile. A seconda del
risultato della valutazione tecnica, si può addirittura
decidere di registrare più nomi di dominio che possono
servire ad esempio per distinguere il sito Internet dalla
Intranet aziendale.
Passaggio 8: finalizzare il piano
A questo punto la pianificazione dell'Intranet dovrebbe
aver
assunto
una
forma
concreta;
occorre
quindi
prendere in considerazione alcune questioni a lunga
scadenza del progetto. Sebbene non si avrà a che fare,
ancora per settimane o mesi, con i problemi associati alla
trasformazione o alla manutenzione o al supporto della
Intranet, occorre pianificarli fin da ora e includere nel
piano Intranet le decisioni. Naturalmente, a mano a
mano che ci si avvicina a quello che sarà l'ambiente di
produzione, è possibile modificare alcune decisioni; si
potrà disporre comunque di una struttura per l'intero
processo di pianificazione e implementazione.
66
Chiudendo il piano, è necessario riservare una certa
quantità del tempo manageriale per l'interazione e la
comunicazione in corso con gli utenti. Un minimo
investimento di tempo a questo stadio può rivelarsi
prezioso, in quanto può trasformarsi in una comunità di
utenti
soddisfatta.
Occorre
poi
rifinire
il
piano
di
acquisizione delle risorse di cui si parla nel Passaggio 2,
aggiungendo tutte le risorse di cui si pensa avere
necessità. Si tenga a mente che in alcuni casi la scelta di
avvalersi dei servizi di un consulente esperto è più
funzionale di quella di aggiungere personale esperto al
proprio staff interno.
È giunto il momento di assemblare tutti i dettagli del
piano e generare una stima dei tempi e dei costi.
Sfortunatamente è quasi impossibile fare una stima
accurata dei costi dell'hardware e del software che
occorrono per una Intranet, in quanto i prezzi fluttuano in
maniera selvaggia e i produttori tendono sempre più a
includere prodotti specifici per Intranet all'interno dei
propri pacchetti. È opportuno comunque stendere un
elenco
di
tutte
le
componenti
che
occorreranno;
dovrebbe essere possibile ottenere approssimativamente
l'ordine di grandezza dei costi; quando ci si avvicinerà
all'implementazione effettiva dell'Intranet, si valuteranno
le offerte di quanti più fornitori possibile.
67
A seconda delle procedure interne della propria azienda,
può essere necessario che il piano venga visto e
approvato da vari dipartimenti e livelli manageriali. È
consigliabile iniziare questa procedura non appena il
piano è stato finalizzato, dato che si tratta in genere di
un processo assai lungo che può ritardare il piano di
implementazione dell'Intranet.
Ciò che viene deliberato in questo passaggio è un Piano
di Implementazione dell'Intranet operativo. Questo piano
deve
essere
utilizzato
come
documento
aperto
e
modificato, se necessario, nel corso del processo di
costruzione.
Le
informazioni
raccolte
in
fase
di
pianificazione occorreranno per completare il processo di
implementazione.
Passaggio 9: implementazione dell'architettura
Questa è la fase esecutiva. Il primo obiettivo è ora quello
di rendere operativa l'infrastruttura delle comunicazioni. I
fornitori in questo campo sono di norma assai lenti e
burocratici:
occorre
quindi
assegnare
a
questa
operazione una notevole quantità di tempo. Se si
identificano
i
propri
requisiti
nell'ambito
delle
comunicazioni prima di finire il piano di implementazione,
nel caso non ne sia richiesta l'approvazione preventiva, è
possibile sollecitare sin dall'inizio offerte da parte delle
compagnie di telecomunicazioni.
68
La
costruzione
dell'infrastruttura
architettonica
dell'Intranet è invece relativamente immediata, se le
scelte in fase di pianificazione sono state accurate.
Occorre a questo punto sollecitare le offerte da parte dei
fornitori dell'hardware e del software necessari. Occorre
quindi considerare, durante la scelta dell'hardware e del
software e dei fornitori, altri fattori fondamentali oltre al
prezzo, come l'assistenza continuativa e la possibilità di
aggiornare
i
prodotti.
Come
ultima
cosa,
le
varie
componenti devono essere configurate, da parte dei
fornitori o dell'azienda, in funzione della particolare
infrastruttura Intranet.
Passaggio 10: sviluppo delle applicazioni
Dopo aver implementato con successo l'architettura, si
passa
alla
progettazione
delle
applicazioni
Intranet,
utilizzando il piano di priorità delle implementazioni
sviluppato nel Passaggio 6. Poiché l'implementazione di
una Intranet è un processo dinamico, probabilmente si
sarà già iniziata la fase di progetto delle applicazioni,
iniziando naturalmente dal prototipo: a questo stadio è
bene che il prototipo sia già terminato e funzionante, in
modo da ottenere un responso entusiastico (questo è
l'obiettivo) dagli utenti che aspetteranno con ansia
ulteriori applicazioni.
69
La fase di progettazione funzionale di una Intranet è
grosso modo simile a quella di qualunque altro sistema.
Una volta compresi i processi economici (cosa che va
fatta prima di avventurarsi nello scegliere un certo
insieme di strumenti), è possibile applicare la tecnologia
appropriata per risolvere le questioni che di volta in volta
si presentano. Il progetto di una Intranet differisce però
per molti aspetti da un normale progetto di altro tipo. La
tabella di sviluppo, ad esempio, prevede tempi assai più
brevi di quelli previsti per applicazioni tradizionali e gli
utenti vengono coinvolti durante tutta la fase di sviluppo,
a
partire
dalla
definizione
dei
requisiti
di
ogni
applicazione sino alla fase di test. Inoltre, un'applicazione
Intranet deve essere progettata per funzionare all'interno
dell'ambiente Web e per trarre vantaggio dalla versatilità
e
dalle
possibilità
per
quanto
riguarda
la
grafica
dell'Internet/Intranetworking, mantenendo allo stesso
tempo la compatibilità con il numero sempre maggiore di
strumenti e interfacce specializzate e con i numerosi
sistemi basati su mainframe che gestiscono enormi basi
di dati.
Come ultima cosa, la fase di test in un ambiente Intranet
è completamente diversa: invece che in un dato periodo
di tempo alla fine del progetto di sviluppo, la fase di test
ha luogo in corso di attuazione del progetto stesso;
inoltre, gli utenti e i progettisti hanno pari responsabilità
70
per quanto riguarda le applicazioni. Le frequenti iterazioni
di un'applicazione Intranet comportano necessariamente
una comunicazione continuativa tra utenti e progettisti. È
infatti assai comune che gli utenti di un ambiente
Intranet sviluppino da sé gran parte del codice HTML a
loro necessario, specie se si considera che attualmente
gli strumenti a disposizione per la realizzazione di pagine
semplificano enormemente il lavoro.
Passaggio 11: politica e procedure
Una
volta
completata
l'infrastruttura
dell'Intranet
e
giunta la fase di implementazione delle applicazioni,
occorrerà stabilire una politica che consenta il controllo
sulla distribuzione delle informazioni. Sia che il proprio
dipartimento
Comunicazione
mantenga
un
controllo
centralizzato sulle informazioni pubblicate sull'Intranet,
sia che gli utenti abbiano essi stessi a disposizione
strumenti
per
la
pubblicazione
di
informazioni,
è
necessario comunque avere a disposizione un modo per
controllare
le
informazioni
che
vengono
immesse
sull'Intranet. Se non viene determinata una politica ben
precisa per risolvere questioni riguardanti ad esempio chi
può o non può pubblicare informazioni, come queste
devono essere collegate e indicizzate, oltreché aggiornate
o eliminate, è probabile che la propria Intranet diventi un
cumulo disorganizzato di informazioni, di fatto non
71
utilizzabili. Non si devono inoltre tralasciare i problemi
collegati alla pubblicazione di informazioni riservate,
specie nel caso che l'Intranet preveda un collegamento
verso l'esterno, ad esempio con Internet.
Probabilmente,
quando
l'Intranet
diventa
finalmente
operativa, giungeranno moltissime richieste di nuove
applicazioni, specialmente nel caso in cui si sia riusciti a
guadagnare
il
progettazione
sostegno
e
degli
attuazione
e
utenti
in
fase
di
se
prototipo
di
il
applicazione ha avuto un buon successo. A questo punto
le cose diventano più semplici se si è stabilito in
precedenza
un
meccanismo
(eventualmente,
anche
soltanto la propria casella di posta elettronica) che
consenta di ricevere suggerimenti, che possano poi
essere ordinati per categorie e inseriti nel piano Intranet
in corso.
Passaggio 12: gestione dell'Intranet
A questo punto l'Intranet è operativa. I problemi da
affrontare in questa sede sono relativi alla gestione, alla
manutenzione e all'assistenza dell'ambiente Intranet.
Come per qualunque altro sistema informativo, occorre
una struttura gestionale stabile ma flessibile e che possa
essere utilizzata per assistere gli utenti.
72
La risposta alle esigenze degli utenti e la velocità sono le
due
componenti
fondamentali
per
affrontare
una
migrazione a un'Intranet.
Le pretese degli utenti crescono di pari passo con
l'aumento di prestazioni dei sistemi e quindi della velocità
e capacità di accesso ai dati; risulta quindi sempre più
difficile per il settore informatico riuscire a soddisfare
queste richieste. È possibile mettere a disposizione
dell'azienda una "cultura di servizio"; occorrerà però
verificare che ciò che la propria comunità di utenti si
aspetta sia in sintonia con le reali possibilità dell'Intranet
aziendale.
Capiterà poi che occorra formare un gruppo di gestione
dell'Intranet, che si occuperà di valutare le richieste degli
utenti e di rispondere in maniera logica e affidabile.
3.2 RISORSE UMANE NECESSARIE
Definire il team
Una
volta
deciso
di
procedere
con
il
progetto
di
implementazione di una Intranet, il passaggio successivo
consiste nell'iniziare ad identificare ed acquisire le risorse
necessarie per rendere attuabile il progetto stesso. La
gamma di abilità ed esperienza richieste è assai ampia.
Sono inoltre necessarie capacità di lavoro di squadra e
73
volontà di acquisire nuove competenze e di adottare
nuove
tecnologie.
Le
aziende
che
posseggono
inizialmente tutte le risorse necessarie per portare a
termine un progetto di questo tipo sono assai scarse. Se
la mera creazione di documenti in formato Web è oramai
cosa semplicissima e semiautomatica, non si può dire lo
stesso per l'infrastruttura che dovrà poi supportare il
modello di Intranet adottato, sia esso limitato ad un solo
reparto o esteso a tutta l'azienda.
Qualunque soluzione si scelga in merito alla ricerca delle
conoscenze, in un progetto di questo tipo verranno
coinvolte più persone, i cui ruoli non potranno mai essere
chiaramente definiti, in quanto le persone tendono a
svolgere più di un compito durante il progetto. Si tratta di
definire il team che seguirà le fasi iniziali dell'installazione
e si occuperà in seguito della sua gestione, sono
necessarie figure che possano:

gestire, coordinare e mantenere il contenuto delle
informazioni;

gestire la formazione degli utenti;

mantenere la struttura hardware e software (rete,
server e sicurezza);

aggiornare il sistema per mantenerlo coerente con
le richieste dell'utenza (aumento del traffico e
supporto);
74

sviluppare
nuove
applicazioni
ed
incorporare
nuove tecnologie, mano a mano che queste si
rendono disponibili e necessarie;

Promuovere
l’uso
continuo
e
pubblicizzare
i
cambiamenti.
Il team di riferimento ha la finalità di coinvolgere i
principali
manager
funzionali
e
l'utenza
al
fine
di
verificare la correttezza delle nuove soluzioni prima di
passare alla fase di realizzazione operativa. Ciò permette,
di individuare e gestire difficoltà e conflitti che, una volta
superati, generano un maggiore coinvolgimento di tutti
coloro che interagiscono con il progetto e che ne possono
facilitare
la
realizzazione
nelle
aree
di
propria
competenza.
Team tecnico
Il numero di persone da impiegare in queste attività varia
a seconda delle dimensioni della rete e della criticità che
si attribuisce al suo corretto funzionamento. In generale
si può partire con due persone, già esperte, ad esempio
un tecnico di rete e un esperto di tecnologia Internet, alle
quali andrà poi ad aggiungersi nuovo personale, anche
privo
di
esperienza
specifica
che
guadagnerà
"sul
campo". Per quanto riguarda la parte di supporto sono
necessari:

Project Manager. Guida il progetto dal principio
fino alla completa realizzazione. Deve essere in
75
grado di definire gli obiettivi, l'ambito ed il livello
di
sforzo
avviandolo
necessari
e
per
un
questo
mantenendolo
progetto,
conforme
alle
richieste ed al budget. È opportuno orientarsi
verso
un
manager
di
sicura
autorevolezza
nell'area di intervento. Un buon criterio è scegliere
tra i manager la cui area funzionale è più
interessata dal progetto e tra i più motivati al
cambiamento. Molto probabilmente tale manager
si troverà a operare a tempo parziale, dovendo
gestire nel frattempo le attività correnti nella sua
funzione.

Webmaster
o
Tecnico : simile all'amministratore di rete
(Network Administrator), è il responsabile
dell'ambiente
tecnico,
quindi
dell'installazione delle nuove tecnologie e
della loro gestione. Deve sapere scegliere,
configurare e gestire le componenti adatte.
Conoscere
e
gestire
le
problematiche
legate alla sicurezza.
o
Manageriale
:
è
il
responsabile
del
contenuto della base informativa. il suo
compito è coordinare il lavoro di grafici,
programmatori e sviluppatori.
76
Architetto:

progetta
sistemi
Intranet
efficaci,
valutando l'infrastruttura esistente e integrando in
essa le nuove tecnologie e sviluppando nuove
applicazioni.
Grafico: progetta e gestisce l'aspetto grafico della

Intranet.
Database Administrator: realizza i database ed il

loro accesso tramite le applicazioni Intranet.
Queste figure, sebbene sia corretto distinguerle, possono
anche
coincidere
dimensione
in
un’unica
aziendale
non
persona
permette
quando
una
la
grande
disponibilità di risorse.
Team informativo
Fornendo
un
contenuto
coordinato
e
facilitando
il
recupero delle informazioni si facilita la ricerca delle
stesse da parte dell'utenza, che si trova a districarsi fra
un
mare
significato.
di
Se
informazioni
gli
utenti
apparentemente
possono
accedere
senza
alle
informazioni ogni qualvolta ne hanno bisogno, senza
passare per un "custode" tecnico, si elimina il passaggio
dalla pubblicazione alla distribuzione. Il controllo delle
informazioni passa direttamente dagli autori agli utenti,
ma se la difficoltà di accesso a un'informazione supera il
valore della stessa,
essi
non utilizzeranno il
Web,
77
prediligendo
un
metodo
alternativo
per
ottenere
l'informazione (ad esempio utilizzando il telefono per
parlare direttamente con le persone). Bisogna quindi
supportare la parte informativa, attraverso:

Autori:
possono
operare
ovunque
all'interno
dell'azienda, indipendentemente dalla posizione
che occupano. Creano il contenuto, ma non si
preoccupano in prima persona della struttura e del
contesto nel quale andrà inserito. Può essere ad
esempio un manager che scrive un piano d'azione
o un commerciale che redige un prospetto delle
spese.
La
struttura
della
pubblicazione
di
documenti Web differisce da quella dei mezzi
comunicativi tradizionali. Qui l'autore ha bisogno
di fornire una struttura, la cui funzione primaria è
di
aiutare
il
lettore
a
determinare
quale
informazione è importante per le sue necessità
attuali. Con l'uso degli ipertesti sono gli utenti
stessi
che
"compongono"
l'informazione
nella
forma e nella struttura che preferiscono. Forte è la
spinta al riutilizzo delle informazioni, qualora gli
autori avessero bisogno di riferirsi a lavori già
fatti, devono solamente inserire un collegamento
all'originale invece di copiarlo. Attraverso l'uso di
questi
strumenti
concentrarsi
sulla
gli
autori
costruzione
dovrebbero
di
moduli
di
78
informazione
riutilizzabili,
invece
che
sulla
creazione di strutture lineari.

Redattore: è il responsabile di un'area funzionale
o di un progetto. Gestisce la scelta, la revisione e
l'aggiornamento dei contenuti delle pubblicazioni
che riguardano la sua area di interesse. Applica gli
standard in termini di forma, affidabilità e rispetto
delle
norme.
Raccoglie
le
informazioni
che
saranno poi necessarie per le ricerche: autore,
parole chiave, argomenti trattati, scadenza del
documento. Attraverso la conoscenza dei processi
decisionali
dell'utente,
struttura
il
contenuto
fornito dagli autori e le informazioni specifiche
raccolte, realizzando percorsi di accesso coerenti
ai processi aziendali.

Editori: Gestiscono, controllano, rivedono (e se è il
caso censurano) il contenuto delle informazioni
subordinate
alla
loro
area.
Sono
coloro
che
effettivamente pubblicano le informazioni sul Web.
E' importante sottolineare che non necessariamente,
come per il team tecnico, le figure del team informativo
devono essere distinte. E' possibile, ed auspicabile, che
un utente esperto sia contemporaneamente autore,
redattore ed editore.
79
Utilizzo del personale interno
Al primo posto la ricerca delle risorse umane va fatta
all'interno
della
struttura
aziendale,
valutando
competenze, esperienza, volontà e capacità individuali
del personale, naturalmente in relazione ai requisiti del
progetto di implementazione. Non bisogna dimenticare
che mentre il progetto Intranet verrà realizzato, l'azienda
dovrà continuare a funzionare, Qualcuno dovrà, com'è
ovvio, continuare a occuparsi della manutenzione dei
sistemi informatici preesistenti e delle richieste degli
utenti.
Si tenga presente comunque che l'Intranet andrà ad
inserirsi, molto probabilmente, in un ambiente legato ai
sistemi informativi in uso, gestiti da personale altamente
qualificato
che
per
anni
ne
ha
curato
il
corretto
funzionamento. Tali figure devono essere coinvolte nel
progetto e non accantonate, la loro esperienza e la loro
conoscenza
del
funzionamento
dell'azienda
sono
fondamentali.
In ogni caso la squadra di lavoro dovrebbe trovarsi a
proprio agio con gli aspetti della tecnologia Internet.
Personale impreparato, male informato o non motivato
può vanificare l'applicazione di qualsiasi tecnologia, I
membri
della
squadra
devono
infatti
tenersi
continuamente aggiornati, apprendendo o migliorando
l'utilizzo dei nuovi strumenti.
80
La scelta di istruire adeguatamente i dipendenti deve
comunque fare i conti con la propensione dell'azienda a
sviluppare l'esperienza e la competenza del personale
esistente e con la disponibilità del personale stesso ad
esplorare una nuova area tecnologica. Apprendere i
concetti delle tecnologie Internet è in genere un compito
relativamente semplice e che richiede poco tempo, specie
per chi già comprende le nozioni fondamentali dei sistemi
informativi, inoltre l'utilizzo del personale già presente
consente di livellare l'esperienza globale nel campo
dell'informatica.
Assunzione di personale
Se
si
decide
di
assumere
nuovo
personale
con
competenze specifiche nell'ambito del Web, ci si troverà
a competere con altre aziende e con le richieste del
mercato. Per l'assunzione valgono gli stessi principi
utilizzati
nella
valutazione
del
personale
interno.
L'assunzione, in un mercato del lavoro rigido come quello
italiano, costituisce però un rischio per l'impresa. Nel
caso in cui il progetto dovesse fallire o seguire strade
alternative, il rischio è quello di ritrovarsi con del
personale
non
necessario.
Le
imprese
sono
infatti
generalmente restie ad assumere a tempo indeterminato
e preferiscono usare le nuove forme di contratto di lavoro
come il part-time e i contratti temporanei, anche perché i
81
progetti informatici sono caratterizzati da picchi di lavoro
seguiti da stasi anche lunghe, dove si effettua solo la
manutenzione dei progetti.
Risorse esterne
Elemento fondamentale legato all'implementazione di una
Intranet in azienda consiste nella possibilità di affidarsi
ad una società esterna per una consulenza strategica o
applicativa. Nelle due scelte precedenti vi è un problema
di fondo: "chi giudica i giudici?" ovvero, chi è incaricato di
scegliere il personale da assegnare al progetto, dispone
delle capacità necessarie per valutare i candidati?
La scelta migliore potrebbe essere quella di appoggiarsi a
consulenti esterni, professionisti del settore e specialisti
nel proprio campo. Essi forniranno la conoscenze per
utilizzare quanto di meglio offre il mercato in materia di
hardware
e
software
nel
modo
migliore
all'interno
dell'impresa interagendo con responsabili di progetto
interni all’azienda che sono in grado di calare queste
conoscenze nella specificità aziendale.
Nel caso si decida di cercare le risorse occorrenti
all'esterno dell'azienda, si deve decidere quale tipo di
aiuto serve e di quale entità. E' possibile ricorrere a un
collaboratore esterno per ogni aspetto del progetto (ad
esempio per implementare il sistema di sicurezza) oppure
affidare
il
tutto
ad
un'impresa
specializzata
nella
82
tecnologia Internet/Intranet. La consulenza garantisce
competenza, metodologie di lavoro testate, flessibilità nel
supporto.
Generalmente si tende a fare affidamento sui fornitori di
Information Technology abituali, in base alla fiducia
maturata nel corso degli anni. Tuttavia il consulente non
deve essere una persona o una ditta qualsiasi, semplici
dilettanti di grandi promesse e limitate capacità possono
provocare molti ritardi. La competenza va valutata
attraverso l'esame dei lavori effettuati in precedenza.
L'affidabilità e la scalabilità delle soluzioni proposte
rappresentano il principale fattore discriminante nella
scelta del fornitore, insieme alla migliore rispondenza alla
richiesta di requisiti specifici da parte dell'azienda. La
scelta deve cadere su una soluzione scalabile in grado di
crescere
insieme
alle
esigenze.
Gli
aggiornamenti
necessari, una volta che la Intranet è funzionante a pieno
regime, dovranno avvenire in modo rapido ed efficace.
La decisione di servirsi di consulenza esterna, alla quale
affiancare le risorse interne, costituisce un eccellente
compromesso per tutte le aziende che non dispongono
del knowhow necessario alla realizzazione autonoma di
una Intranet. Se l'Intranet rappresenta per la propria
azienda
un'importante
probabilmente
meglio
non
iniziativa
limitarsi
strategica
a
utilizzare
è
il
personale interno. Il vantaggio principale nell'appaltare
83
l'intero progetto è costituito dal fatto che consente di
passare tutto il carico di lavoro, e tutte le complesse
considerazioni e decisioni a qualcun altro, che si occuperà
di valutare e di trovare il modo di soddisfare le esigenze
dell'azienda. Questo tipo di accordo comporta comunque
alcuni svantaggi: in generale è il tipo di aiuto esterno più
costoso, non aumenta il knowhow dello staff interno
dell'azienda e il successo della propria Intranet dipende
quasi interamente da un'azienda esterna. I tempi dei
progetti incentrati sulla tecnologia Intranet differiscono in
modo sostanziale da quelli che riguardano architetture di
tipo tradizionale, quindi occorre accertarsi che chi offre
assistenza
sia
pronto
ad
adeguarsi
a
questo
cambiamento. Mentre i contratti di assistenza per i
sistemi tradizionali durano da uno a dieci anni, la velocità
di cambiamento in questo settore è talmente elevata da
rendere sconveniente legarsi per troppo tempo ad un
singolo fornitore di tecnologia o di servizi di assistenza.
Per questo motivo è un grave errore legarsi a soluzioni
proprietarie o comunque non totalmente aperte, che
potrebbero costringere l'azienda a mantenere rapporti
con un unico fornitore, perdendo i vantaggi di un mercato
altamente concorrenziale (lock-in).
84
Soluzione mista
L'idea è quella di coinvolgere, fin dalle fasi iniziali, coloro
che verranno interessati da questa innovazione e che
sono necessari per il raggiungimento dell'obiettivo: i
manager delle aree funzionali toccate dal progetto, il
personale, i clienti (interni ed esterni) del processo,
eventuali fornitori.
Questo tipo di approccio consente di ottenere che dei
professionisti del settore lavorino congiuntamente con e
non per la propria impresa. Si ha così un duplice
vantaggio, da una lato vi è l'azienda esterna, che porta
con sé le capacità e l'esperienza necessarie al progetto e
attraverso
il
lavoro
collaborativo
con
l'azienda
committente ne aumenta le competenze. Il livello di
esperienza delle risorse interne viene accresciuto, ad un
costo decisamente contenuto (anche se richiede tempo) e
attraverso
il
trasferimento
di
knowhow
è
possibile
conservare all'interno dell'azienda un'esperienza diretta
nel campo delle tecnologie Web, esperienza che diviene
assai preziosa per la gestione dell'Intranet e per molti
progetti di implementazione futuri. Non si può infatti
pensare di
rivolgersi
al
consulente per
quello che
riguarderà la pubblicazione dei dati o le modifiche di
basso valore tecnico.
Inoltre la presenza attiva e non limitata a sterili riunioni,
da parte del personale interno produce una sinergia
85
altrimenti irraggiungibile: attraverso la trasmissione di
informazioni
sulla
struttura
e
sul
funzionamento
dell'azienda, si permette che le necessità della stessa
vengano adeguatamente soddisfatte. In sostanza la
gestione
dell'azienda
resta
all'interno
dell'azienda,
mentre l'esperto esterno svolge il suo lavoro occupandosi
del lato tecnologico.
3.3 LA RETE AZIENDALE
Il requisito indispensabile per il funzionamento di una
Intranet è l'installazione della rete locale, o Lan (Local
Area Network). Una rete locale serve a condividere le
risorse disponibili tra tutti i computer (detti client)
collegati
alla
stessa;
per
esempio,
collegando
una
stampante a un Pc, sarà possibile eseguire le stampe da
qualsiasi client e non soltanto da quello a cui la
stampante è fisicamente connessa. Allo stesso modo,
condividendo i dischi fissi o i Cd-Rom, sarà possibile
"vedere" i file e cartelle degli altri client, mentre con la
condivisione della connessione sarà possibile collegarsi a
Internet e navigare tramite tutti i Pc pur disponendo di
un solo modem, una sola linea telefonica e un solo
abbonamento al provider.
Per mettere in rete due o più Pc bisogna innanzitutto
dotarli di schede di rete. A seconda del tipo di Lan che si
86
desidera installare, è opportuno scegliere una scheda che
supporti lo standard prescelto: Thin Ethernet con cavo
coassiale, Ethernet 10 Mbit/s o Fast Ethernet 100 Mbit/s
con cavo RJ-45. Alcune schede sono dotate di due
connettori in modo da poter accogliere entrambi i tipi di
cavo.
Generalmente
le
schede
di
rete
sono
abbastanza
economiche (al di sotto delle 100.000 lire), anche se ne
esistono alcuni tipi più avanzati in grado di sgravare i Pc
dalle attività di processo dei protocolli di rete e di ridurre
l'utilizzo della Cpu.
La scelta della scheda di rete è strettamente legata al
tipo di Lan che si desidera installare. Ci sono diverse
categorie di reti locali: la più semplice ed economica è la
Thin Ethernet, denominata anche 10Base2. Si tratta di
una rete a tipologia lineare (o a bus), in cui ogni Pc è
collegato al canale di comunicazione; in pratica ciascuna
macchina è collegata in cascata a quella precedente e a
quella successiva tramite cavi di tipo coassiale, che
permettono il transito dei dati a una velocità di 10 Mbit/s.
I cavi coassiali sono simili al cavo di antenna della Tv e
sono costituiti da un conduttore centrale circondato da
isolante e da una treccia conduttrice, il tutto protetto da
una guaina esterna.
Una rete a cavi coassiali è oggi da considerarsi obsoleta,
visto che presenta numerosi inconvenienti: innanzitutto,
87
solo un Pc per volta può trasmettere dati sulla rete,
mettendo in attesa gli altri; inoltre, i dati transitano
sempre lungo tutto il bus di rete, permettendone la
lettura non solo alla macchina per cui essi sono destinati
ma anche ad altre eventualmente in ascolto, tramite
particolari programmi detti "sniffer" e la sicurezza, di
conseguenza, non è molto elevata. Disconnettere anche
momentaneamente
un
cavo
significa
interrompere
l'attività di tutta la Lan, lo stesso accade se un cavo è
difettoso e fino a quando non viene sostituito, la rete non
funziona. L'unico vantaggio è il basso costo, visto che gli
unici componenti hardware necessari sono le schede di
rete, i cavi e i terminatori (si tratta di "tappi" che devono
essere posti alle due estremità del bus di rete).
Oggi non ha molto senso installare permanentemente
una rete di questo tipo quando le macchine sono in
numero superiore alle 3 o 4, poiché con una piccola
spesa in più è possibile approntare una rete più affidabile
e che offre prestazioni migliori.
Le reti con cavo coassiale vengono oggi sostituite da
quelle Ethernet, anche denominate 10BaseT. La tipologia
di una rete Ethernet 10BaseT si differenzia da quella
10Base2 perché è a stella con al centro un concentratore
(hub) a cui sono collegati tutti i Pc tramite cavi simili ai
doppini
telefonici,
detti
RJ-45.
La
velocità
di
trasferimento dei dati rimane anche in questo caso
88
intorno ai 10 Mbit/s, ma l'efficienza complessiva è
maggiore con l’ulteriore vantaggio che se un client va in
crash la rete continua a funzionare perfettamente, in
quanto solo il ramo interessato viene disconnesso. Per lo
stesso motivo è possibile inserire e togliere a piacimento
Pc dalla rete senza modificarne la tipologia.
Lo svantaggio di questo tipo di rete è la necessaria
presenza di almeno un hub, alle cui porte andranno
agganciati i cavi che vanno ai Pc. A seconda del numero
di porte il costo degli hub cresce e pertanto prima
dell'acquisto
bisogna
prevedere
quanti
Pc
saranno
connessi in rete. Quasi sempre gii hub sono dotati di un
attacco per cavo coassiale, da utilizzare in casi di
emergenza o per connettere altri hub tramite bus poiché
il numero di porte di un hub non è infinito e potrebbe
essere necessario collegarne altri.
Uno standard più avanzato di connessioni in rete, detto
Fast Ethernet, prevede la stessa tipologia a stella della
Ethernet "classica", ma alla velocità di 100 Mbit/s. Le
schede di rete a 100 Mbit/s sono compatibili con quelle a
10 Mbit/s e pertanto si può creare una rete ibrida. L'unico
accorgimento è utilizzare cavi specifici, visto che quelli
normali utilizzati per le connessioni a 10 Mbit/s non
reggono i 100 Mbit/s e vanno pertanto sostituiti. Lo
standard più recente, Gigabit Ethernet, è consigliabile
solo per reti ad elevate prestazioni.
89
Una rete di computer può essere anche realizzata con la
tipologia ad anello, che è simile a quella a BUS, ma ha la
caratteristica che tutti i computer sono collegati tra loro
circolarmente e con i dati che vengono passati da un
nodo all’altro, sempre in una sola direzione, fino a
raggiungere la destinazione. Rispetto alle altre due
topologie, la tipologia ad anello consente di connettere
un maggior numero di nodi poiché, dopo l’analisi dei dati,
il segnale viene ricostruito e amplificato prima di essere
inviato al nodo successivo.
In questo modo, durante il passaggio dei dati da un nodo
all’altro si verifica una minore perdita del segnale rispetto
alle altre due topologie.
In genere, la tipologia ad anello viene usata per le reti
che
coprono
una
l’implementazione
vasta
della
area
tipologia
geografica
a
stella
in
cui
sarebbe
difficoltosa.
A differenza della tipologia a stella, la tipologia ad anello
richiede un percorso continuo tra tutti i computer della
rete. Un’interruzione in qualsiasi punto della rete provoca
il blocco totale della rete. Spesso per evitare questo
inconveniente viene implementato un percorso di backup
per il segnale. Un altro svantaggio della tipologia ad
anello consiste nel fatto che i dati passano attraverso
tutti i computer della rete e quindi potrebbero essere
intercettati da chiunque.
90
Esiste poi la possibilità di installare in ognuna delle
topologie descritte, un sistema wireless, in cui gli client
comunicano tra loro tramite onde radio, che ha il grande
vantaggio dell'assenza di cavi e permette di spostare
facilmente le postazioni di lavoro in caso di necessità. I
91
limiti sono nella distanza, che non può essere elevata, e
nei disturbi del segnale radio, che potrebbero rendere
difficile la comunicazione.
La scelta del tipo di rete è fondamentale poiché, una
volta installata, la rete non sarà facile cambiarla in
seguito. È importante calcolare il numero dei nodi che si
desidera implementare subito e quelli che si prevede di
connettere in futuro. Il costo di implementazione della
tipologia di rete dipende dal costo delle schede di
interfaccia di rete. La spesa per i componenti di rete
aumenta via via che si passa rispettivamente dalla
tipologia a bus, a quella a stella e infine a quella ad
anello. La tabella seguente riassume le caratteristiche
delle tre topologie descritte.
Caratteristiche
Bus
Stella
Anello
Costo medio
Basso
Medio
Elevato
Buona
Ottima
Buona
Buona
Ottima
Ottima
Scarsa
Buona
Ottima
Scarsa
Ottima
Buona
Scarsa
Buona
Buona
Minima
Media
Elevata
Disponibilità dei
componenti
Affidabilità
Capacità di copertura
geografica
Possibilità di risoluzione
dei problemi
Possibilità di
ricollocazione di un nodo
Quantità di nodi
supportati dalla rete
92
Dopo aver installato e configurato la scheda di rete, il
passo successivo è la messa a punto del sistema
operativo affinché sia possibile la condivisione delle
risorse e delle periferiche. Su ciascuna macchina, se non
sono già presenti, bisogna installare i protocolli di rete e
soprattutto il protocollo Tcp/Ip e assegnato un indirizzo
Ip che deve essere univoco.
In linea teorica si potrebbe inserire un qualsiasi indirizzo
numerico,
ma
nella
pratica
poiché
un
indirizzo
Ip
identifica univocamente un client in Internet, bisogna
configurare la rete in modo che non vi sia possibilità di
confusione nel momento in cui questa sarà collegata a
Internet. Per questo motivo esistono degli intervalli di
indirizzi Ip riservati per le reti locali. Per esempio
potremmo utilizzare per la nostra rete alcuni indirizzi
dell'intervallo che va da 192.168.0.1 a 192.168.0.255,
normalmente inutilizzato. Così il primo Pc della rete sarà
192.168.0.1, il secondo 192.168.0.2, e via dicendo. Nella
pratica, quindi, la rete locale viene vista come una
sottorete di Internet specificando, pero, dove inizia e
dove ha fine questa sottorete attraverso la subnet mask.
Per esempio se utilizziamo un intervallo di massimo 254
Ip, specificheremo 255.255.255.0 nel campo Subnet
Mask, oltre i 254 Ip specificheremo 255.255.0.0. Da
notare che questo campo è uguale per tutti gli client della
rete, al contrario dell'Indirizzo Ip che invece è univoco.
93
Non è necessario che ogni Pc acceda autonomamente a
Internet ma si può far gravare questo compito sul Pc
dotato di modem, che svolgerà funzione di server proxy,
ovvero da intermediario tra la Rete e Internet. Quando
un Pc della rete cercherà di accedere a Internet (per
navigare, o per inviare un messaggio e-mail, o per
prelevare un file), esso si connetterà al proxy, il quale
provvederà
a
richiedere la
visualizzazione del
sito,
all'invio dell'e-mail o al prelievo del file, badando a
rispedire al Pc le informazioni ottenute. In pratica, tutte
le informazioni in transito tra Internet e la rete locale
passano attraverso il proxy.
Esistono alcuni programmi in grado di semplificare la vita
a chi desidera condividere una connessione a Internet tra
tutti gli utenti della Lan. Questi software generalmente
sono in grado di fornire funzionalità aggiuntive rispetto a
quelle presenti nel sistema operativo.
Quando si è collegati a Internet, è fondamentale prestare
molta attenzione alla sicurezza. Come è noto, infatti, per
esempio il sistema operativo Windows da solo non
presenta sufficienti garanzie per una connessione sicura:
sono numerosi infatti i "buchi" che il sistema operativo
lascia aperti, e che potrebbero essere sfruttati da qualche
cracker.
Specialmente
connessione
se
permanente
stiamo
a
utilizzando
Internet,
quale
una
un
abbonamento a tariffa flat o un collegamento Adsl, e
94
quindi siamo online per lunghi periodi o addirittura 24 ore
su 24, è di primaria importanza cercare di ovviare alle
mancanze
del
sistema
operativo.
Bisogna
tenersi
aggiornati prelevando tempestivamente le patch e gli
aggiornamenti ufficiali e prevedere una protezione più
solida, quale può essere quella di un firewall.
3.4 COMPONENTI NECESSARIE
Nonostante
la
semplicità
logica
delle
Intranet,
l'installazione e l'avvio in azienda di una rete simile
comporta non pochi problemi pratici. Per questo motivo i
principali fornitori di soluzioni software hanno reso
disponibile
un
nuovo
modello
di
implementazione
chiamato "lnstant Intranet", che consiste in una serie di
strumenti in grado di garantire l'installazione di una
Intranet a tempo di record. Tuttavia, sebbene queste reti
garantiscano un tempo di avvio da due a cinque volte
inferiore
alle
Intranet
tradizionali,
la
loro
implementazione non è priva di rischi. Le "lnstant
Intranet" sono infatti molto ampie in termini di aree di
intervento e funzionalità, ma spesso sono carenti sul
versante della personalizzazione, che è uno degli aspetti
più critici per una rete aziendale.
Quindi se si vuole ottenere un prodotto funzionale e
orientato alle proprie esigenze è necessario sviluppare un
95
progetto che permetta di analizzare complessivamente
sia l’opportunità che la possibilità di introduzione di una
Intranet in azienda.
Prima
di
passare
direttamente
all'implementazione,
occorre progettare l'Intranet "sulla carta". A seconda
delle
dimensioni
dell'azienda
la
stima
dei
bisogni
informatici può rivelarsi un compito assai complesso.
Bisogna comunque evitare di porre tutta l'attenzione sulla
scelta di un sistema software o hardware trascurando gli
aspetti
organizzativi
e
comportamentali
legati
al
cambiamento.
Proprio per queste difficoltà la scelta adottata da molte
aziende è quelle di rivolgersi ad un consulente esterno
che,
valutata
necessità
in
la
struttura
campo
esistente,
informatico
e
determina
le
le
variazioni
organizzative che la Intranet comporta.
Sia che si scelga di realizzare la Intranet in casa o di
affidare
il
progetto
all’esterno
ciò
di
cui
bisogna
comunque disporre è:

l'analisi
della
situazione
attuale,
sistema
informativo in uso;

struttura fisica e logica dell'impresa;

individuazione
dei
problemi
esistenti
e
delle
opportunità di miglioramento che la tecnologia
offre;
96

sviluppo delle nuove proposte, selezionando le
tecniche e le tecnologie più adatte.
Se l'introduzione di Intranet sarà in grado di rispondere a
determinate esigenze in un tempo accettabile, ovvero
entro le scadenze ed i tempi operativi del progetto, sia il
cliente della Intranet, ovvero l'utenza, sia i management
probabilmente ne sosterranno il progetto.
Non deve quindi stupire se l'installazione di una Intranet
può arrivare a richiedere il lavoro di più persone per
diversi mesi. Vi sono moltissimi elementi da considerare
nel
processo
di
pianificazione
di
una
Intranet.
Le
possibilità non si limitano a due o tre scelte, ma sono
anzi assai varie.
Vi è già una piattaforma standard (Unix, NT)? Anche se i
membri all'interno di un determinato reparto utilizzano
un solo sistema operativo, può capitare che l'azienda
utilizzi sia Windows NT (applicazioni da ufficio), sia Mac
OS (grafica) che UNIX. Questo significa che per costruire
l'Intranet
si
deve
lavorare
in
un
ambiente
misto,
cercando di integrare i server esistenti in un insieme più
gestibile.
L'azienda dispone già di un sistema di posta interno
(Miscrosoft Exhange, Lotus Notes)?
Qual è il livello di conoscenza in materia di Web del
personale interno? Sono già state realizzate applicazioni
Web, e con quale approccio?
97
Attraverso la valutazione dei sistemi esistenti si può
quindi
procedere
alla
scelta
delle
componenti
da
implementare. Non è possibile dire in generale quanto
può costare una Intranet. Si può variare dal semplice
acquisto di un PC da adibire a server, al rinnovo
dell'intera rete. L'installazione di un firewall, se non è già
presente, può costituire un ulteriore aggravio di costi. Vi
sono sia componenti hardware che software, oltre alle
applicazioni da acquistare o sviluppare, I prezzi sono
soggetti a continue variazioni e sempre nuovi tipi di
offerte si presentano agli occhi dell'acquirente.
Molte aziende dispongono già di una infrastruttura di rete
funzionante, questa è comunque una buona occasione
per riesaminare la LAN. Se si prevedono dei cambiamenti
è bene fare previsioni a lungo termine. Un Intranet,
specialmente se cresce, aggiungerà sicuramente traffico
alla rete esistente. I costi variano a seconda che sia
necessario
aggiungere
un
router
e
qualche
nuovo
segmento di rete fino al rifacimento dell'intera rete. Il
personale
addetto
alla
gestione
della
rete
sarà
sicuramente in grado di determinare bisogni e costi.
La valutazione iniziale quindi, come per ogni progetto,
parte da un'analisi in termini dì costi e benefici.
La tecnologia di per sé non ha valore in termini
economici, se non serve all'azienda per perseguire i
propri obiettivi, attraverso il miglioramento dei servizi e
98
dei processi, miglioramento che giustifichi il tempo, il
denaro
e
le
risorse
umane
investite
nella
sua
realizzazione. Le configurazioni di tutti i tipi di server
possono variare anche significativamente a seconda delle
prestazioni richieste. Definire il punto di arrivo è quindi il
primo passo da fare. Data la scalabilità insita nel sistema
Intranet, si può optare inizialmente per approcci di basso
livello, limitati a pochi servizi, realmente utili, per
introdurre lo strumento in azienda e limitare il costo alle
sole risorse umane interne disponibili. Questo nel caso
che l’azienda disponga già di una rete funzionante sulla
quale far girare la nuova Intranet (come è avvenuto in
SIMEST).
In
caso
contrario
si
dovrà
procedere
al
cablaggio della rete all’installazione dei client e dei server
con costi che possono diventare rilevanti ma che non
dipendono assolutamente dalla necessità di fornirsi di
una
Intranet
ma
dall’esigenza
di
memorizzare
e
scambiare le informazioni per il normale funzionamento
dell’azienda.
In ogni caso nel budget si dovrà tenere presenti costi
legati a:

risorse umane, per l'installazione della rete, del
server e sviluppo delle applicazioni;

strumenti di sviluppo, editor HTML e per la
gestione dei siti Web. L'utilizzo di questi strumenti
è raccomandato, soprattutto se non si dispone
99
dell'esperienza necessaria. Si avrebbero così a
disposizione stili predefiniti, che possono essere
riutilizzati per costruire un sito da zero e senza
troppi sforzi;

licenze
Client/Server,
dipendono
sul
tipo
di
strumenti utilizzati dalle applicazioni Intranet. Se
ci sono applicazioni per database, serve la licenza
per il DBMS adottato. E' sconsigliato l'utilizzo di
database per singoli utenti come Access;

addestramento, relativo al tipo di conoscenze da
sviluppare:
amministratori
(tecnologia
server,
DBMS, server di posta) o sviluppatori (come usare
gli strumenti).
Di seguito vengono elencate le componenti necessarie
per il funzionamento di una Intranet. Poiché l'architettura
della Intranet non è bloccata, ma permette la crescita, è
tuttavia possibile acquistare le componenti mancanti
mano a mano che queste si rendono necessarie.
Piattaforma hardware e sistema operativo
La scelta dipende fortemente dal sistema in uso. Se tutti i
desktop presenti in azienda hanno sistemi operativi
Windows,
ciò
significa
che
la
maggior
parte
dei
documenti prodotti sarà in formato Word. Quindi anche
aziende che usano server di tipo UNIX potrebbero
adottare un server dedicato NT per la stampa e le
100
conversioni di documenti in formato Microsoft. Per gli
ambienti misti occorre considerare anche le conoscenze
che si hanno in riferimento alla piattaforma da adottare:
chi dovrà amministrare e supportare il sistema operativo?
UNIX è un’ottima piattaforma per la Intranet, se si è in
grado di gestire questo sistema operativo. La richiesta di
figure professionali specializzate in questo ambito è
elevata e la loro disponibilità limitata, le conoscenze
necessarie non sono infatti facili da apprendere. Gli
amministratori sono responsabili di molte cose: aggiunta
di nuovi utenti, installazione di applicazioni, gestione
della sicurezza e mantenimento della Intranet. In questo
ambito
NT
è
sicuramente
superiore:
combina
un'interfaccia di facile apprendimento ed utilizzo, per la
gestione del sistema.
Al contrario UNIX può costituire un vero incubo per gli
amministratori, soprattutto per coloro che mancano della
necessaria esperienza. Anche se alcune versioni di UNIX
dispongo di interfacce grafiche, la maggior parte del
lavoro è effettuata con la linea di comando, rendendo
difficile la visualizzazione del processo. Inoltre la maggior
parte
dei
software
devono
essere
compilati
sulla
macchina dove dovranno girare. Essere esperti utenti di
UNIX non significa necessariamente essere in grado di
amministrare un sistema basato su UNIX.
101
Un'altro
fattore
a
favore
di
NT
è
il
suo
costo
relativamente basso. Sia dal punto di vista software, sia
dal punto di vista hardware. NT è progettato per
funzionare su piattaforme PC poco costose, mentre la
maggior
parte
dei
sistemi
UNIX
sono
creati
per
funzionare su più grandi e più costose workstation e
mainframe. Tali maggiori costi, che possono non essere
un problema per grandi multinazionali, sono invece
rilevanti per le piccole e medie imprese, la cui scelta, per
quanto sopra detto, ricade nella grande maggioranza dei
casi su prodotti Microsoft.
Una
Intranet
è però
un'eccellente applicazione per
sperimentare nuove piattaforme. Usare Linux proprio
nella
fase
di
realizzazione
della
Intranet
potrebbe
costituire un'ulteriore possibilità. Un server Web Linux ha
un costo irrisorio, sia dal punto di vista software che
hardware
ed
i
rischi
connessi
all'utilizzo
di
Linux
(robustezza e sicurezza) sono molto bassi.
Le Intranet sono progetti a basso rischio, sotto il punto di
vista della sperimentazione, perché:

il client è indipendente dal server;

la maggior parte del contenuto è HTML, che altro
non è se non testo ASCII;

esistono
sviluppare
linguaggi
aperti
applicazioni
ed
che
universali
per
funzionino
correttamente su Unix, Linux e NT: CGI e Peri;
102

è possibile cambiare server in qualsiasi momento
senza che gli utenti recepiscano il cambiamento;

molte applicazioni per server e database sono
disponibili per qualsiasi piattaforma si decida di
adottare;

la portabilità degli strumenti adottati permette
quindi la migrazione o l'estensione verso altre
piattaforme. Costruire una Intranet con strumenti
Web Microsoft costituisce l'unica eccezione, in
quanto tali applicativi, funzionano generalmente
solo su server NT.
Strumenti di sviluppo
Questi strumenti sono indispensabili per la corretta
gestione di
siti
(sia Intranet
che
Internet)
perché
facilitano la realizzazione di documenti in formato HTML,
l’aggiornamento degli stessi, la pubblicazione di questi
sul server, il controllo sui collegamenti tra documenti e la
gestione dei gruppi di lavoro come ad esempio fanno
Frontpage o Hot Metal Pro.
Database
La maggior parte dei database possono essere utilizzati
su una Intranet. La regola dovrebbe essere quella di
evitare database mono utente come Microsoft Access
poiché non possono supportare grandi carichi, rischiano
103
di bloccarsi (crash) quando più persone tentano di
accedere
alle
stesse
informazioni
con
conseguente
perdita di dati ed è difficile preservare la riservatezza dei
dati. Tuttavia è sempre possibile utilizzare strumenti di
questo tipo in fase di sviluppo, utilizzando quindi un
server “personale" come Microsoft PWS (non avrebbe
senso installare un server Oracle su ogni macchina). Per
supportare il volume di richieste è meglio optare per
database relazionali di maggiore potenza come Oracle.
Software per il client
I browser maggiormente diffusi nel mondo sono ad oggi
Netscape
Navigator/Communicator e Microsoft Internet
Explorer. Tra i due sono sempre presenti incompatibilità
per quanto riguarda componenti avanzate di HTML o i
linguaggi di scripting. Per questa ragione è meglio
adottare per tutta l’azienda browser di una sola marca e
possibilmente della stessa versione. Adottare diversi
browser per semplici pagine HTML non è un problema,
ma si può rivelare un grosso costo in termini di sviluppo
se le applicazioni devono essere implementate per ogni
browser utilizzato.
Software per il server
Il server Web è il cuore di ogni Intranet e serve a fornire
il supporto HTTP per lo scambio di informazioni con il
104
client e fornisce l'ambiente per tutti i software di
supporto. La piattaforma adottata spesso implica la scelta
di un particolare server Web. I server di oggi prevedono
una vasta gamma di opzioni, dai motori di ricerca a
editor HTML e strumenti per la pubblicazione automatica
(estensioni del server Microsoft).
Motori di ricerca
Permettono
l'individuazione
delle
informazioni
indipendentemente da dove queste sono collocate. I
motori di ricerca cominciano ad essere caratteristiche
presenti nei server web e generalmente questi strumenti
sono sufficientemente affidabili. Ad esempio Microsoft
Index Server è compreso sia in “Back Office” che in
Windows
2000
o
NT
e
lavora
con
IIS
(Internet
Information Services), ma il suo limite è nella imprecisa
indicizzazione
dei
documenti
non
appartenenti
all’ambiente Microsoft office. Se non dovessero essere
sufficienti
a
risolvere
il
problema
della
ricerca
di
informazioni sui server ci si può rivolgere a terze parti,
preparandosi
a
sostenere
però
costi
anche
molto
rilevanti.
Posta Elettronica
105
Bisogna innanzitutto considerare la parte client, che
prevede pacchetti come Microsoft Outlook, QualComm
Eudora Pro o Nescape Communicator.
La scelta del server di posta potrebbe non essere
necessaria, in quanto se un'azienda dispone di una rete,
molto probabilmente dispone già di strumenti per la
gestione della posta oppure si è affidata ad un ISP
(Internet Services Provider). In generale il server Web,
se non si tratta di sistemi UNIX o Linux in quanto la posta
elettronica
è
una
componente
propria
del
sistema
operativo, deve avere anche la capacità di inviare e
ricevere posta elettronica. Tuttavia sistemi Windows NT
richiedono la presenza di costosi componenti aggiuntivi.
Sviluppo delle applicazioni
Ci sono diversi approcci per lo sviluppo delle applicazioni
WEB che si possono dividere in tecnologie Microsoft e
tecnologie SUN JAVA. JavaScript è il linguaggio di
programmazione per applicazioni client sviluppato da
SUN; VBScript è l’equivalente sviluppato da Microsoft.
Java è invece il linguaggio di programmazione per
applicazioni server sviluppato da SUN a cui corrisponde
ActiveX di Microsoft.
ASP è sviluppato da Microsoft e permette il dialogo
semplice tra client e server perché permette di creare
pagine HTML dinamiche usando VBScript.
106
Per l'elaborazione sul lato client è preferibile usare
JavaScript invece di VBScript, se non si usa come
browser Internet Explorer, in quanto maggiormente
supportato dagli altri browser. Usare invece Java per gli
eseguibili
sul
lato
server
da
maggiori
garanzie
di
sicurezza rispetto ai controlli ActiveX poiché questi
permettono l’accesso completo alle risorse di sistema.
Tuttavia il problema non si pone sulle Intranet che
tipicamente non permettono accessi dall’esterno.
Firewall
Un
firewall
è
una
barriera
composta
di
dispositivi
hardware e software che regola e gestisce gli accessi tra
la rete locale (privata) ed una rete pubblica senza
protezioni (Internet). Ogni pacchetto viene "filtrato" per
verificarne origine ed autorizzazioni, in questo modo il
firewall è in grado di limitare e registrare il traffico,
autentificare degli utenti e applicare le restrizioni.
Nella scelta di
un firewall, si
possono considerare
soluzioni hardware o software: i firewall hardware hanno
generalmente un costo più elevato ma sono deputati a
proteggere reti con risorse maggiori.
Al contrario, i firewall di tipo software costano meno ma
non offrono una sufficiente protezione contro gli attacchi
più
decisi;
possono
comunque
essere
un
ottimo
strumento per monitorare i dati che entrano ed escono
107
dalla rete e bloccano i tentativi di attacco più frequenti.
Si potrebbe pensare che non è necessario utilizzare un
firewall se non si hanno dati particolari da proteggere o
non si ha motivo di temere danneggiamenti. In realtà
non è così, soprattutto se la connessione a Internet è
attiva per molte ore al giorno; infatti, quando siamo
online, siamo a tutti gli effetti un nodo Internet e
pertanto potenzialmente siamo passibili
essere
connessi
per
tante
ore
al
di
attacchi:
giorno
aumenta
proporzionalmente le probabilità.
Il fatto di non possedere dati che possano spingere un
cracker a entrare nel nostro sistema, non significa
automaticamente essere al sicuro: infatti, spesso accade
che i cracker cerchino macchine da utilizzare come ponte
per sferrare attacchi verso altri bersagli, e un Pc senza
protezioni connesso a Internet 24 ore su 24 costituisce
un ottimo ponte. Questo argomento verrà ripreso nel
paragrafo 3.6 dedicato alla sicurezza.
3.5 ECONOMIE DELLA INTRANET
La caratteristica economica di base di un collegamento ad
una rete di qualsiasi tipo (rete telefonica, autostradale
ecc.) è che il valore che ciascun utente assegna al
connettersi alla rete dipende dal numero di altre persone
108
che già vi fanno parte; e le persone che fanno parte di
Internet sono veramente molte.
Nonostante i tentativi di tutte le case produttrici di
software
di
affermarsi
come
monopolista
di
un
determinato prodotto i risultati sono spesso vanificati
dalla spinta determinata dagli utenti della rete verso degli
standard
che
permettano
la
condivisione
delle
informazioni.
Chiunque abbia avuto la necessità di pubblicare delle
informazioni
su
Internet
ha
dovuto
tenere
in
considerazione le esigenze della totalità degli utenti di
Internet, anche se si sarà orientato, probabilmente,
verso la maggioranza di questi. Per pubblicare un
documento su Internet bisogna tener presente che non
tutti gli utenti hanno: connessioni veloci (i documenti non
devono essere molto grandi); lo stesso sistema operativo
(il
documento
deve
essere
leggibile
da
tutti);
a
disposizione lo stesso software (alcuni potrebbero non
avere per esempio M.S. Word); lo stesso browser (il
particolare script potrebbe andare in errore).
Tutto ciò fa si che le case produttrici di software si
orientino quanto più possibile verso degli standard, ma
conservando su questi alcune gestioni particolari. Ciò è
quanto ha realizzato Adobe con il suo Acrobat che
attraverso lo standard PDF ha permesso lo scambio di
documenti a prescindere dalla piattaforma. La strategia
109
di Adobe è stata quella di mettere a disposizione
gratuitamente il “viewer” (o “reader”) su Internet e di
vendere, invece, il “writer”. Quindi, chiunque volesse
pubblicare delle informazioni in formato PDF dovrà
acquistare
l’Adobe
Acrobat
Writer,
ma
avrà
poi
il
vantaggio di non doversi preoccupare della piattaforma di
destinazione perché a questo ha pensato la Adobe
regalando l’Acrobat Reader.
“È
difficile
pensare
che
un
nuovo
prodotto
possa
conquistare quote di mercato senza la dotazione di un
apposito
programma
visualizzazione
dei
(viewer)
risultati
del
che
nuovo
permetta
la
prodotto…ma
nessuno è disposto ad acquistare il viewer se non vi è
nulla da vedere”2.
Con la stessa logica si procede verso gli altri standard su
Internet, che dal punto di vista della casa produttrice
possono
diventare
vantaggiosi
solo
se
vengono
individuati dei meccanismi complementari tali da poter
sfruttare questa tecnologia, ma dal punto di vista
dell’utente finale rappresentano un grosso vantaggio in
termini di costi che, o sono irrisori o, addirittura, non ci
sono,
come
nel
caso
dei
browser
distribuiti
gratuitamente.
Shapiro C.-. Varian H.L, Information rules: le regole dell'economia
dell'informazione, Etas, Milano 1999
2
110
Questo discorso vale in generale per Internet ma può
essere tranquillamente traslato e riadattato ad Intranet,
dove sfruttando le medesime tecnologie che hanno
determinato
l’affermazione
di
Internet
si
possono
ottenere forti economie, sia in termini di costi dei prodotti
sia in termini di costi necessari all’addestramento di
utenti già a conoscenza di
tutte le metodologie di
Internet. Il dipendente, di una azienda che si appresta a
divulgare la Intranet, che ha già dimestichezza con
Internet, non avrà bisogno di corsi di formazione e, del
resto, se non ha dimestichezza con Internet, sarà molto
motivato ad acquisirla se non altro per sentirsi al passo
con i tempi.
Altro vantaggio portato dalle economie della rete Internet
sulla rete Intranet è legato alla velocità di esecuzione dei
prodotti che, se già adatti ad Internet con connessioni a
bassa velocità di trasferimento dati, a maggior ragione
saranno adatti (e più veloci) alle reti Intranet.
Per esempio una rassegna stampa che utilizza delle
immagini digitalizzate delle pagine dei giornali, non
costringerà gli utenti a tempi di attesa scoraggianti, come
spesso si verifica su Internet, poiché sfrutterà la maggior
velocità della rete aziendale per una tecnologia studiata
per funzionare con reti molto più lente.
Queste ultime considerazioni introducono l’argomento
relativo all’effetto di lock-in e agli switching cost a questo
111
legati, poiché gli effetti di rete sono una tipica fonte dei
costi di transizione. Quanto più un prodotto è utilizzato
all’interno di un’organizzazione, tanto maggiori sono i
costi connessi al passaggio a un nuovo prodotto. In tal
caso il produttore è in possesso di un grande potere
discrezionale
nella
definizione
tanto
del
prezzo
del
prodotto, quanto dei termini del contratto.
Quindi, “si ha effetto di lock-in ogni qual volta i
consumatori acquistano un bene composto da più beni
complementari e durevoli, che sono specifici a un
particolare
sistema
generano gli
Hi-Tech”3.
Di
conseguenza
si
switching cost (costi di transizione) che
sono i costi che il consumatore dovrebbe sostenere se
decidesse di sostituire questi beni con altri analoghi ma di
un altro produttore.
Nel nostro caso, ma anche in generale, c’è da notare che
tali costi non sono solo quelli relativi all’acquisto dei
nuovi prodotti, ma anche quelli collegati, come ad
esempio l’istruzione del
personale o,
nel
caso
del
software, l’hardware necessario.
In
base
al
discorso
svolto
nel
presente
paragrafo
relativamente alle economie di rete, sul WEB questi rischi
dovrebbero essere contenuti e i futurologi prevedono che
Internet ci condurrà verso quella che potremmo definire
3
Ibidem.
112
la realizzazione più perfetta del capitalismo:”l’economia
senza attriti”.
Questa situazione ideale nella quale è possibile la scelta
di prodotti informativi libera da condizionamenti di
qualsiasi tipo è naturalmente un’utopia, ma, comunque,
le aziende produttrici di software orientate ad Internet,
per la sola necessità di accontentare i clienti, sono
costrette a muoversi
verso la standardizzazione. È
l’esempio questo del prodotto Java di SUN che nel suo
progetto originale prevedeva di poter realizzare un filtro
tra
software
e
hardware
che
rendesse
il
primo
indipendente dal secondo.
Nella realtà le cose non stanno esattamente in questi
termini
perché
Java
presenta
molti
problemi
di
compatibilità quando si cerca di trasportare del software
scritto
per
una
piattaforma.Tali
piattaforma
problemi
sono
specifica
su
tuttavia
in
un’altra
rapida
soluzione e nel futuro ci saranno sempre più applicazioni
scritte in Java.
Quando da Internet ci spostiamo su Intranet allora il
rischio
di
lock-in
aumenta
sensibilmente
poiché
le
aziende che hanno la necessità di sviluppare una sistema
interno cercheranno di
farlo utilizzando quanto più
possibile le risorse già presenti (vedi par. 4.4). Inoltre, il
tentativo
di
omogeneizzare
quanto
più
possibile le
113
tecnologie
aziendali
spingerà,
inevitabilmente,
verso
pochi fornitori creando con questi legami stretti.
Queste soluzioni non sono certamente auspicabili poiché,
è possibile limitarsi, sulle Intranet, all’utilizzo delle
metodologie di Internet (HTML, ASP, Client/Server, Java
ecc.) e così facendo rendere il prodotto quanto più
possibile indipendente dalla piattaforma usata.
3.6 SICUREZZA
Inizialmente, gli sviluppatori di Internet hanno progettato
una rete in grado di far fronte a problemi come cedimenti
delle apparecchiature e dei cablaggi o assenza di energia
elettrica poiché le comunicazioni tra i pochi nodi esistenti
erano ritenute sicure, ma in seguito sono stati costretti a
sviluppare altre tecnologie per evitare violazioni della
privacy degli utenti e della sicurezza aziendale.
Nel 2000 gli attacchi informatici a sistemi aziendali
italiani sono notevolmente aumentati rispetto all'anno
precedente, ma le aziende sembrano cominciare a capire
come difendersi e come reagire, in tempi brevi, ai
numerosi tentativi di intrusione e alla sempre maggiore
diffusione di virus e codici informatici negativi.
Per introdurre il discorso sulla sicurezza si può fare
riferimento ai primi dati dell'Oci 2001, l'Osservatorio sulla
criminalità nel settore Ict (Information & communication
114
technology)
realizzato
dal
Forum
per
la
tecnologia
dell'informazione, in collaborazione col centro Space
(Centro europeo per gli studi sulla protezione aziendale)
dell'Università Bocconi di Milano.
L'Oci, giunto alla terza edizione, raccoglie e analizza i dati
relativi ad atti criminali commessi ai danni dei sistemi Ict
di un campione selezionato di enti privati e pubblici (circa
duecento), per poi integrare e mettere a confronto tali
dati
con
gli
altri
disponibili
a
livello
nazionale
e
internazionale.
I dati vengono raccolti attraverso un questionario a
carattere anonimo distribuito alle aziende; i settori presi
in
considerazione
sono
quelli
dell'industria,
delle
telecomunicazioni, della distribuzione, dei servizi, delle
banche,
delle
assicurazioni,
delle
Pubbliche
amministrazioni centrali e locali e di altri soggetti che
possano aiutare a completare e a rendere più esauriente
il quadro d'analisi.
Dal rapporto emerge in maniera chiara che nell'ultimo
anno è fortemente aumentata la sensibilità verso la
tematica della sicurezza informatica, a dimostrazione di
come le aziende del nostro Paese comincino a rendersi
conto di quanto lo sviluppo futuro dei sistemi economici e
di mercato sia sempre più basato sul mondo Internet e le
comunicazioni interne su Intranet e sia quindi necessario
115
garantire elevati livelli di sicurezza per le transazioni
commerciali e finanziarie e per i dati aziendali.
L'aumento di questa sensibilità è però sicuramente da
correlare anche alla corrispondente crescita di attacchi
informatici di varia natura avvenuti negli ultimi mesi, sui
siti e contro i sistemi di importanti società Internet
italiane, che in molti casi hanno creato danni economici e
di immagine agli operatori dell'e-commerce e dell'efinance, mettendo in discussione le attese di molti
operatori del mercato.
Per
meglio
comprendere
i
risultati
della
ricerca
è
necessario tenere conto del fatto che le incursioni
commesse ai danni dei sistemi Ict sono in larghissima
crescita soprattutto a causa della diffusione e della
pervasività dei sistemi informativi e del loro utilizzo a
qualsiasi livello.
Un aspetto molto importante è che l'adozione della logica
di Internet da parte dei sistemi moderni si basa su
standard comuni, su protocolli di comunicazione di cui si
ha una conoscenza ormai molto diffusa.
È
facile
comprendere
numerosi
gli
conseguenza,
esperti
i
come,
di
potenziali
dunque,
questi
siano
strumenti
attaccanti
dei
ormai
e,
di
sistemi
informativi.
Uno
dei
dati
più
importanti
che
scaturiscono
dall'Osservatorio è che gli attacchi maggiori sui sistemi
116
informativi sono portati sempre più da persone esterne
all'azienda o all'ente che gestisce questi sistemi mentre,
fino a poco tempo fa, normalmente l'attacco era dovuto a
persone interne o che, comunque, beneficiavano della
complicità di persone interne, che quindi conoscevano
l'ambiente sistemistico e applicativo.
Dall'analisi
emerge
poi
che
la
maggior
parte
del
fenomeno riscontrato negli ultimi tre anni è stato quello
dei virus, che continuano a rappresentare (anche nel
2000) la più "utilizzata" tipologia di illecito; tra le 200
aziende interpellate, infatti, il 39% denuncia di aver
ricevuto virus nei propri sistemi.
A questo segue, con una ripartizione all'incirca del 15%,
il fenomeno degli accessi non autorizzati: alla risorsa Ict,
alla Rete, ai dati, nonché la modifica non autorizzata
delle informazioni digitali. L'insieme di queste percentuali
porta a un'incidenza ancora maggiore, come numero di
attacchi subiti, rispetto ai virus: quasi il 50% degli
intervistati ne è stato colpito.
In
significativa
crescita
(14%)
il
fenomeno
della
“saturazione delle risorse” attuata mediante attacchi di
tipo Ddos (Distributed denial of service).
Molto significativo rimane il dato relativo al furto degli
apparati di dati (pc, computer portatili o semplici supporti
di archiviazione), che raggiunge il 22%.
117
Dopo i virus, quello dei furti "fisici" è uno dei problemi più
impellenti per la maggior parte dei responsabili dei
sistemi informativi nelle aziende italiane.
Significativo, infine, il dato relativo al traffico di materiale
illegale che, a quota 4%, rappresenta una novità agli
occhi dei ricercatori dell’Osservatorio e dimostra come la
Rete, e i sistemi informativi in genere, stia diventando
veicolo per la circolazione di software in violazione delle
leggi.
Quella che si combatte tra hacker e aziende è una guerra
silenziosa ma la cui intensità cresce di anno in anno. Se
infatti il numero degli attacchi dei pirati informatici nel
2000 è aumentato sensibilmente, in maniera altrettanto
decisa le imprese hanno virato verso una più efficace
politica di protezione. Una difesa, questa, che passa
118
anche attraverso il ripristino dei sistemi colpiti, per il
quale sembrano diminuire i tempi di black out.
Il rapporto dell'OCI indica che nel 2000 il 68% dei sistemi
operativi dell'azienda sono tornati operativi in meno di un
giorno lavorativo.
Il 24% delle imprese hanno impiegato invece meno di tre
giorni per tornare alla normalità dopo aver subito una
violazione dei propri sistemi, mentre nel 1999 al 7,4%
delle imprese servivano più di trenta giorni per risolvere il
problema.
A generare negli hacker l'intenzione di aggredire un
sistema informatico, secondo la ricerca del Forum, nel
36% dei casi è il puro vandalismo, mentre nel 22%
l'attacco ha un semplice scopo dimostrativo. Tra le
119
motivazioni crescono, rispetto agli anni precedenti, il
sabotaggio (17%) e lo spionaggio (4%), mentre subisce
una riduzione considerevole la tipologia di attacchi
riconducibili a frodi informatiche (12%).
Le dimensioni del “problema sicurezza” evidenziate nel
rapporto Oci 2001 non si differenziano molto da quelle
degli altri Paesi dove sono state condotte ricerche
analoghe. Se si mettono ad esempio a confronto i dati
italiani con il rapporto Csi/Fbi pubblicato negli Stati Uniti,
ci si rende conto che sostanzialmente le analogie tra i
numeri sono tantissime.
Si evidenzia però una sostanziale differenza: quello che
negli Stati Uniti viene "fotografato" dal rapporto dell'Fbi,
da noi avviene con circa 12 mesi di ritardo, confermando
il gap esistente tra l'Italia e il Nord America nel settore
120
Ict. Gap che, se normalmente può rappresentare uno
svantaggio, in questo caso può essere sfruttato in
maniera diversa: conoscere le problematiche con un anno
di anticipo può, infatti, aiutare a mettere a punto
strategie molto tempo prima.
Dal rapporto emerge, inoltre, in modo molto chiaro che il
fenomeno degli attacchi informatici è in una fase di
crescente criticità e che ciò si traduce in un sostanziale
aumento della minaccia alla riservatezza e all'integrità
delle informazioni che circolano sulle reti, pubbliche e
private.
Migliorano comunque i tempi e i modi con i quali le
imprese italiane rispondono a questo fenomeno e questo
è
sicuramente
un
dato
positivo,
che
testimonia
finalmente una certa presa di coscienza del problema
della sicurezza informatica.
Purtroppo,
però,
prevale
ancora
la
tendenza
a
considerare la sicurezza come un costo e non come un
fattore strategico per l'operatività dell'impresa e questo
rappresenta un grosso limite. L'attenzione al tema della
sicurezza dell'informazione e della comunicazione è stata
fino a poco tempo fa prerogativa degli specialisti, ma le
imprese e le amministrazioni si organizzano sempre di
più attraverso Internet e gli altri strumenti dell'Ict. È
opportuno,
quindi,
che
tutti
gli
operatori
siano
consapevoli dell'importanza del tema della sicurezza e
121
della
necessità
di
affrontarlo
in
maniera
globale:
associando alle misure di sicurezza fisica quelle relative
alla sicurezza logica, anteponendo l'analisi del rischio alla
progettazione dei sistemi e alla definizione delle politiche
di sicurezza. Affinché ciò sia possibile, anche se alcune
specifiche attività di formazione sono già espressamente
richieste da alcune normative, è necessario svolgere
attività di sensibilizzazione, informazione e formazione
sui temi della sicurezza presso gli addetti.
Sicuramente una maggiore diffusione del commercio
elettronico, la normativa sul documento informatico, sulla
firma digitale e sulla privacy potranno meglio consentire
di valutare la sicurezza del settore Ict come un fattore
abilitante
al
business
e
come
elemento
critico
di
successo. Quanto alle strategie e ai piani d'azione che
possono, essere messi in campo dalle aziende per
prevenire e contrastare i rischi legati alle attività online, è
sostanzialmente possibile identificare due principali aree
d'intervento:
quella
di
prevenzione
e
quella
di
identificazione.
Da un lato, infatti, è necessario approntare sistemi e
metodi che servano a registrare tentativi di attacco,
identificare l'attaccante e applicare di conseguenza le
opportune
misure
di
sicurezza
che
devono
necessariamente essere sia di tipo fisico sia di tipo logico
o tecnologico.
122
Molta importanza riveste anche l'aspetto "umano" della
questione: investire sulla formazione del personale e
affidarsi a esperti preparati e fidati è una componente
essenziale dell'intero discorso.
Utilizzare e mettere in atto la più sofisticata e moderna
tecnica di sicurezza, però, è inutile se poi non viene
gestita. In altre parole, il problema diventa quello di
creare una certa cultura e sensibilità nell’utente.
Questa analisi generale sui problemi della sicurezza
evidenzia, quindi, la necessità di protezione a tutti i
livelli, ma soprattutto è necessario schermare la Intranet
dall’accesso potenziale di milioni di utenti di Internet. La
struttura di Internet e delle Intranet consente alle
informazioni
di
viaggiare
protezione,
rischiando
potrebbero
utilizzarle
di
a
liberamente,
giungere
discapito
senza
a
alcuna
utenti
dell'azienda.
che
In
un'azienda si può permettere a determinate persone di
accedere ad alcuni reparti e, al tempo stesso, si possono
prevedere
restrizioni
per
gli
uffici
che
producono
materiale confidenziale, come l'ufficio dell'amministratore
delegato, quello del personale, il settore finanziario o
addirittura l'infermeria. In tal caso, è possibile sviluppare
vari piani di sicurezza. Per esempio, è possibile fornire
agli utenti una chiave o una scheda di identificazione
speciale e fare in modo che gli ospiti siano sempre
accompagnati.
123
Durante la creazione della intranet, è necessario definire
una politica di sicurezza che limiti l'accesso degli utenti
ad alcuni siti. Per esempio, è possibile proteggere i
documenti segreti limitando l'accesso a coloro che hanno
realmente bisogno di consultarli. Anche il piano di
sicurezza
più
perfezionato
può
essere
violato.
Lo
spionaggio industriale è sempre esistito e continuerà a
esistere.
Molte aziende garantiscono ai propri dipendenti l'accesso
a Internet ma non dispongono di una intranet, ma
l’implementazione di quest'ultima comporta la creazione
di un collegamento tramite firewall cioè un insieme di
componenti hardware e software che collega due o più
reti e ne garantisce la sicurezza. Generalmente i firewall
sono computer che rappresentano la "prima linea" della
difesa della rete, ovvero il punto d'incontro di tutte le
comunicazioni
in
entrata
e
in
uscita, in
grado
di
proteggere la rete dalle intromissioni esterne, ai quali
possono essere aggiunti o sostituiti dei dispositivi speciali
chiamati router per filtrare i pacchetti di dati in base a
criteri specificati dall'utente.
Oltre a proteggere la intranet dagli utenti di Internet, il
sistema di sicurezza consente di evitare le intromissioni
tra i reparti dell'azienda. La soluzione ideale sarebbe
quella di proteggere i documenti riservati da qualsiasi
tipo di minaccia. Nella maggior parte dei casi, tuttavia, ci
124
si preoccupa di proteggerli dalle intromissioni esterne
piuttosto che da quelle interne. I firewall sono in grado di
garantire sistemi di sicurezza ottimali per qualsiasi
esigenza anche se, per proteggere i dati all’interno della
intranet, sono sufficienti i normali livelli di sicurezza già
utilizzati nella gestione della rete interna.
Oltre a proteggere le reti, è necessario garantire la
riservatezza delle informazioni che viaggiano all'interno di
esse. Immaginiamo, per esempio, che un medico invii
informazioni riservate a un collega; non importa se i due
medici
condividono
la
stessa
intranet
all'interno
dell'ospedale o se operano in due strutture diverse e
comunicano tramite Internet. La trasmissione in rete
deve garantire la riservatezza dei dati relativi ai pazienti.
A tale scopo, è possibile utilizzare differenti metodi di
codifica dei dati, come illustrato più avanti in questo
paragrafo.
Come sappiamo, quindi, un firewall è un sistema che
controlla l'accesso tra due reti. Generalmente, il firewall
viene installato tra la intranet e Internet per evitare che
gli
utenti
di
tutto
il
mondo
possano
accedere
a
informazioni riservate. I firewall non sono dispositivi
singoli o programmi multiuso, ma strutture complete che
garantiscono l'assoluta riservatezza dei dati riducendo al
minimo i disagi degli utenti autorizzati. Tuttavia i firewall
non impediscono atti di vandalismo interni o ai virus di
125
penetrare nella rete. I virus rappresentano una minaccia
sempre più seria per la sicurezza aziendale e, per
arginarne la diffusione, è necessario controllare i file
scaricati
da
Internet
ed
eseguire
regolarmente
programmi antivirus.
Il modo migliore per proteggere i dati consiste nel non
collegare la rete a Internet, ma essendo sempre più
difficile riuscire a non interagire con Internet è necessario
attuare delle politiche di protezione sempre più sofisticate
dove il firewall rappresenta solo una delle azioni di
protezione.
I firewall
I firewall che possono essere utilizzati per proteggere una
Intranet
sono
principalmente
di
due
tipi:
firewall
hardware, che prevedono l’uso di un router; firewall
software, che prevedono l’uso di un server proxy.
La maggior parte dei firewall supporta la codifica, ovvero
codifica i dati da inviare a Internet e decodifica quelli
provenienti da essa. La codifica consente di collegare
intranet situate in diverse regioni geografiche tramite
Internet impedendo agli utenti di intercettare o leggere
informazioni
riservate.
I dipendenti
esterni
possono
utilizzare la codifica per accedere ai file della intranet
tramite Internet.
126
1) Firewall hardware. Un firewall di tipo hardware è un
router o un computer speciale che esamina gli indirizzi
dei pacchetti e decide se trasmettere questi ultimi alla
intranet. Come noto, i pacchetti contengono l'indirizzo IP
del mittente e del destinatario e una serie di informazioni
relative al pacchetto stesso.
È possibile, per esempio, configurare questo tipo di
firewall in modo che blocchi tutti i messaggi provenienti
dal sito di un avversario. Generalmente, i pacchetti
vengono bloccati tramite un file contenente gli indirizzi IP
dei siti i cui pacchetti devono essere bloccati. Quando il
router individua un pacchetto contenente l'indirizzo IP
specificato, lo rifiuta, ovvero ne impedisce l'accesso alla
intranet.
Tale
metodo
viene
comunemente
definito
blacklisting. In genere, il router consente di bloccare un
sito ma non un utente.
I pacchetti che giungono al router possono contenere
messaggi di posta elettronica, richieste di servizi come
l'HTTP (accesso alle pagine Web) o l'ftp (capacità di
caricare e scaricare i file) o richieste di collegamento
telnet (accesso remoto al computer). Il router riconosce il
tipo di richiesta ed esegue le operazioni appropriate. Per
esempio,
è
possibile
programmare
il
router
per
consentire agli utenti di Internet di vedere le pagine Web
di un'azienda, ma non di utilizzare l'ftp per trasferire i file
127
da o verso il server. Prima di inviare i pacchetti, il router
prende in considerazione le seguenti informazioni:

Indirizzo di origine dei dati.

Indirizzo di destinazione dei dati.

Protocollo della sessione, per esempio TCP, UDP o
ICMP.

Porta dell'applicazione di origine e di destinazione
per il servizio richiesto.

Possibilità che il pacchetto rappresenti l'inizio di
una richiesta di collegamento.
Se installato e configurato correttamente, questo tipo di
firewall è estremamente rapido e intuitivo. Naturalmente,
per gli utenti ai quali è stato negato l'accesso, il router si
limiterà a evitare le intromissioni indesiderate.
2) Firewall software. Un firewall di
questo tipo è
realizzato con un host che esegue un software noto come
server proxy. Un server proxy è un'applicazione che
controlla il traffico tra due reti separate tra loro usando
due
diverse
schede
di
rete
installate
sullo
stesso
computer in modo tale che le due reti condividano solo
l’hard disk del server proxy. Quando si usa un firewall
proxy, quindi, non si stabilisce un collegamento fisico tra
la Intranet e Internet, e le informazioni viaggiano sulle
128
due reti senza mai incontrarsi in quanto non esistono
collegamenti fisici tra i cavi. Lo scopo del server proxy
consiste nel trasferire una copia del pacchetto da una
rete all'altra. Questo tipo di firewall maschera l'origine del
collegamento iniziale e protegge la Intranet da possibili
intromissioni degli utenti di Internet.
Poiché i server proxy supportano i protocolli di rete,
possono
essere
determinati
configurati
servizi
sulla
in
modo
Intranet.
da
Per
controllare
esempio,
è
possibile fare in modo che consentano di scaricare ma
non di caricare i file ftp. I server proxy possono essere
utilizzati, tra l'altro, per l'accesso ai protocolli HTTP,
telnet, ftp e Gopher.
Tali firewall separano fisicamente la Intranet da Internet,
per cui rappresentano un ottimo sistema di sicurezza.
Tuttavia, poiché analizzano i pacchetti per decidere se
accettarli o meno, riducono le prestazioni della rete. Di
conseguenza, se si intende adottare tale tipo di firewall, è
opportuno utilizzare come server proxy il computer più
veloce a disposizione. Inoltre, per utilizzare un firewall
con server proxy, è necessario disabilitare le capacità di
instradamento del
computer in modo che non sia
possibile collegare le due reti. Uno degli svantaggi di tale
configurazione consiste nel fatto che è possibile attivare
inavvertitamente l'instradamento interno.
129
Prima di creare un firewall, è necessario decidere che tipo
di dati accettare nella Intranet. Come già detto, è
possibile utilizzare un router che filtri i pacchetti o un
software proxy da eseguire sull'host. L'architettura di un
firewall può comprendere entrambe le configurazioni. In
pratica, è possibile incrementare la
sicurezza
della
Intranet inserendo nel firewall un router e un server
proxy o collocando l'host su una rete intermedia alla
quale gli utenti possono accedere utilizzando due router
distinti, uno che controlla il traffico della Intranet e l'altro
quello di Internet come si può vedere dalla figura. Un
firewall di questo tipo rappresenta un ottimo sistema di
sicurezza per le reti. Isolando l'host su una rete distinta,
si riduce l'impatto di un'eventuale intromissione ai danni
dell'host
limitando
ulteriormente
la
possibilità
di
danneggiare la rete interna.
130
Metodi di codifica
Il successo di Internet deriva soprattutto dalla posta
elettronica che, data la facilità d'uso, i costi contenuti e i
servizi in tempo reale, è diventata indispensabile per
gran parte degli utenti. Purtroppo, la maggior parte di
essi non sa che tale strumento non è sicuro. I messaggi,
infatti, possono essere letti da chiunque sia in grado di
accedere a uno dei server utilizzati per lo smistamento
della posta. Generalmente gli utenti medi non leggono i
messaggi altrui, contrariamente agli utenti privilegiati,
per esempio l'amministratore di rete.
Per evitare che vengano lette informazioni riservate, sia
nell’uso della posta che nei collegamenti diretti, è
necessario
utilizzare
alcuni
metodi
di
codifica
che
possono essere aggirati solo dagli utenti più esperti.
La codifica consente di impedire agli utenti di leggere i
documenti privati confondendone il contenuto in modo da
renderli incomprensibili. Per leggere i file codificati, è
necessario disporre di una chiave speciale. Una chiave è
un numero, simile alla combinazione di un lucchetto,
utilizzato
per
codificare
o
decodificare
i
file.
Analogamente alle combinazioni dei lucchetti, le chiavi di
codifica sono composte da un determinato numero di
cifre. Quando si parla di chiavi da 40 o 128 bit, ci si
riferisce al relativo numero di cifre binarie. Più bit
131
contiene la chiave, più sicuro è il metodo di codifica e
minori sono le possibilità che qualcuno possa decodificare
il file. Tuttavia, i pirati informatici hanno già trovato il
modo di decodificare le chiavi a 40 bit.
La codifica consente di migliorare la sicurezza delle
comunicazioni.
Esistono
diversi
metodi
di
codifica:
codifica dei collegamenti, dei documenti, SLL (SecureSockets Layer) e S-HTTP (Secure HTTP).
1) Codifica dei collegamenti. La codifica dei collegamenti
è una tecnica utilizzata per le linee telefoniche ad ampio
raggio per codificare le comunicazioni tra due siti distanti
fra loro. Per utilizzare tale metodo, adottato tra le
divisioni
delle
aziende
con
frequenti
scambi
di
comunicazioni, è necessario che i siti concordino le chiavi
di codifica da utilizzare. La codifica dei collegamenti è
piuttosto costosa in quanto necessita di una linea
dedicata e di appositi programmi di gestione. I moderni
router, tuttavia, includono opzioni di codifica che ne
incrementano l'affidabilità e riducono le spese di gestione
di due componenti distinti. La codifica dei collegamenti
avviene in due passi successivi:
a) I due sistemi concordano e memorizzano una
chiave di codifica.
132
b) I due sistemi stabiliscono una connessione
punto a punto diretta.
2) Codifica dei documenti. La codifica dei documenti è
una tecnica in base alla quale il mittente codifica il
documento e il destinatario lo decodifica. In questo caso,
la responsabilità della sicurezza è affidata interamente
agli utenti che effettuano lo scambio. Il tallone d'Achille
di questo sistema è rappresentato dal fatto che comporta
l'esecuzione di un ulteriore passaggio ogni volta che si
invia o si riceve un messaggio, ragion per cui molti utenti
evitano di codificare i documenti.
Il principale vantaggio di questo sistema consiste nel
fatto che può essere adottato da chiunque disponga di un
account
di
posta
elettronica
utilizzando
programmi
economici o addirittura gratuiti.
3) SSL (Secure Socket Layer). SSL è stato sviluppato
dalla Netscape Communications per la codifica TCP/IP tra
due host. Il programma consente di codificare qualsiasi
protocollo TCP/IP, come HTTP, telnet e ftp, operando a
livello di sistema e può essere utilizzato da chiunque, in
quanto il software codifica automaticamente i messaggi
prima di inserirli in rete e li converte in documenti
leggibili una volta giunti a destinazione.
133
SSL si basa sulla codifica tramite chiave pubblica e
include due fasi: i due computer che devono comunicare
concordano una chiave di sessione, così detta in quanto
vale soltanto per la sessione di comunicazione corrente.
Uno dei computer codifica la chiave di sessione e la
trasmette all'altro quindi, una volta che entrambi i
sistemi
conoscono
la
chiave,
il
mittente
codifica i
messaggi che, una volta giunti a destinazione, verranno
decodificati utilizzando la stessa chiave. La figura mostra
la codifica e la decodifica dei documenti tramite SSL.
4) S-HTTP (Secure HTTP). Secure HTTP, ideato dalla
CommerceNet, opera a livello del protocollo HTTP. SHTTP ha un raggio d'azione limitato rispetto a SSL e,
poiché supporta solo il protocollo HTTP, non può essere
utilizzato con altri protocolli, come ftp e telnet.
134
S-HTTP funziona in modo analogo a SSL. Infatti, anche in
questo caso, mittente e destinatario concordano e usano
un'unica chiave. SSL e S-HTTP necessitano di uno
speciale software server e browser in grado di eseguire i
propri metodi di codifica.
Problemi di sicurezza comuni
Come già detto, i programmatori esperti di protocolli di
rete possono minacciare in modi diversi la sicurezza della
intranet. Spesso tali minacce si manifestano nel corso di
operazioni
di
rete
a
basso
livello
apparentemente
innocue. Le sezioni seguenti esaminano altre potenziali
minacce alla sicurezza della rete che è opportuno
prendere in considerazione prima di implementare la
politica di sicurezza della intranet:
1)
Instradamento
del
traffico.
Il
software
di
rete
suddivide i messaggi in pacchetti contenenti il testo del
documento e l'indirizzo di destinazione, che rappresenta
l'intestazione
del
pacchetto.
I
pacchetti
viaggiano
all'interno di Internet seguendo percorsi diversi. Una
volta
specificata
l'intestazione,
i
pacchetti
possono
giungere a destinazione seguendo qualsiasi percorso
disponibile.
Le applicazioni possono fare in modo che i pacchetti
giungano a destinazione seguendo percorsi prestabiliti.
135
Per
esempio,
è
possibile
tracciare
specificando tutte le tappe che il
un
percorso
pacchetto dovrà
effettuare per giungere a destinazione. La codifica di tali
informazioni viene definita instradamento ed è utilizzata
soprattutto per eseguire il debug delle reti e per alcune
applicazioni specializzate.
Purtroppo l'instradamento può essere utilizzato anche per
accedere a reti private modificando i pacchetti in modo
da far sembrare che provengano da un computer interno
alla rete. Il router eseguirà senza problemi le istruzioni di
instradamento, consentendo al pacchetto di penetrare
nella rete. Per ovviare al problema, è possibile fare in
modo che il firewall blocchi tutti i pacchetti instradati. La
maggior parte dei router commerciali include un'opzione
che consente di ignorare tali pacchetti.
2) Reindirizzamento ICMP. Quando un router, detto
anche commutatore di pacchetto, invia un pacchetto a un
altro router, attende la conferma dell'arrivo del pacchetto
da parte di quest'ultimo. Se un router si guasta o è
sovraccarico, il router di origine riceve un messaggio di
reindirizzamento ICMP che indica un nuovo percorso da
utilizzare per inviare il pacchetto. L'ICMP definisce le
regole
utilizzate
dai
router
per
lo
scambio
delle
informazioni (informazioni di instradamento).
136
Utilizzando
programmi
informatici
possono
piuttosto
semplici,
modificare
i
i
pirati
messaggi
di
reindirizzamento ICMP in modo che dirigano il traffico su
determinati percorsi. I realizzatori di reti descrivono tale
operazione con il termine spoofing. È possibile progettare
i firewall in modo da filtrare il traffico ICMP.
3) Rifiuto del servizio. Spesso lo scopo dei pirati
informatici è quello di danneggiare le reti aziendali in
modo
che
non
comunicazioni.
possano
Per
trasmettere
compromettere
o
il
ricevere
le
sistema
di
comunicazione è possibile, per esempio, modificare i
messaggi di reindirizzamento ICMP. Inoltre, poiché la
rete è collegata ad altre reti e dipende da queste ultime
per l'invio delle informazioni, può essere danneggiata in
modo indiretto. Danneggiando le reti collegate alla rete
aziendale è possibile interrompere il collegamento a
Internet.
Per fortuna Internet è stata progettata per reindirizzare il
traffico in caso di danneggiamento o sovraccarico dei
router ed è difficile scollegare le reti in modo indiretto. Se
ciò accadesse, il collegamento si interromperebbe solo
per alcuni secondi.
4) Svantaggi degli script CGI. Alcuni siti Web consentono
la comunicazione bidirezionale. Per esempio, una pagina
137
Web può contenere un modulo con campi vuoti; quando
si riempie tale modulo e si fa click sul relativo pulsante
Submit, il browser richiede al server di eseguire un
programma specifico, generalmente uno script CGI, che
elabora il contenuto del modulo e crea un documento
visualizzabile dal browser.
Dal punto di vista della sicurezza, il principale svantaggio
degli script CGI consiste nel fatto che gli utenti possono
ordinare
al
server
di
eseguire
un'operazione.
Generalmente il processo CGI è molto efficace e gli utenti
possono utilizzare gli script per ottenere informazioni
come tabelle di ammortamento, moduli di ordinazione e
informazioni sui prodotti. Purtroppo gli script vengono
utilizzati anche per altri scopi; per esempio, è possibile
scollegare un server utilizzando determinati dati CGI.
Controllo della sicurezza
Se si desidera accedere a Internet dalla propria Intranet
e viceversa, si dovrà prevedere l'inserimento di un
firewall all'interno della rete. Perché possa proteggere la
Intranet e le informazioni in essa contenute, il firewall
deve
essere
creato,
implementato
e
gestito
accuratamente. Di seguito vengono indicati, riepilogando,
alcuni suggerimenti che è opportuno ricordare:
138

Utilizzare un router per filtrare i pacchetti tra la
Intranet e Internet. I router filtrano i pacchetti e
decidono quali di essi possono accedere alla rete;

Utilizzare un host separato come server;

Utilizzare un firewall proxy per garantire che il
traffico passi attraverso un unico punto;

Considerare la possibilità di implementare più
protocolli
per
incrementare
ulteriormente
la
sicurezza della rete. Per esempio, si può scegliere
di utilizzare i protocolli IPX/SPX NetWare della
Novell e fare in modo che gli utenti si colleghino al
TCP/IP di un host per accedere a Internet;

Accertarsi che gli script CGI supportino caratteri
speciali e proteggerli dall'accesso all'ftp;

Registrare o copiare i file creati dal server. Tali file
contengono informazioni utili per i potenziali pirati
informatici;

Codificare le informazioni riservate. Inviare le
informazioni su Internet è simile a spedire una
cartolina.
Chiunque
potrebbe
leggerne
il
contenuto.
3.7 POSSIBILI APPLICAZIONI
Le reti Intranet possono essere usate in un’ampia gamma
di applicazioni aziendali. Prendendo esempio dalla posta
139
elettronica di Internet e dal World Wide Web, le reti
Intranet possono essere molto utili per la pubblicazione e
lo scambio delle informazioni all’interno dell’azienda.
L’utente finale può ricevere tali informazioni in un
formato statico o in un formato dinamico, che permette
un’ulteriore analisi dei dati (ad esempio i dati che
ritornano in una pagina Web già inseriti in una Pivot
Table di Microsoft Excel).
Le attività di supporto decisionale prevedono un uso
razionale dei dati, non soltanto la loro lettura. Le reti
Intranet possono inoltre essere utilizzate per stabilire dei
collegamenti tra i dipendenti allo scopo di migliorare le
comunicazioni, la collaborazione di gruppo e il flusso di
lavoro.
Le reti Intranet possono essere usate anche per rendere
le applicazioni aziendali più accessibili per i dipendenti,
dovunque essi siano dislocati.
Tutto
questo
non
è
uguale
alla
tradizionale
automatizzazione dei processi aziendali, in quanto le
nuove
applicazioni
possono
realizzare
processi
interaziendali, ad esempio collegando i fornitori esterni
col sistema di gestione del magazzino di un’azienda di
produzione.
140
La comunicazione interaziendale può avvenire per mezzo
di attività congiunte su Internet e le reti Intranet. Una
nuova funzionalità, chiamata point-to-point tunneling
protocol (PPTP), consente di garantire la sicurezza dei
processi che operano su Internet (vedi paragrafo 3.4).
Questa tecnica può essere usata da un’azienda su una
linea a larga banda, ad esempio di tipo T1, per
comunicare con i propri partner.
La tabella seguente mostra alcuni degli usi più comuni
delle reti Intranet.
141
Pubblicazione delle informazioni
Informazioni statiche
Strategie e normative aziendali
Informazioni su clienti e prodotti
Informazioni sul personale e sulle mansioni aziendali
Materiale didattico
Accesso a materiale di ricerca e al sistema di gestione
della biblioteca
Mappe e indicazioni
Organigrammi e dati sui dipendenti
Informazioni che supportano l’analisi ad hoc
Informazioni finanziarie d’impresa
Modulistica aziendale
Gestione del magazzino e dei dati di vendita in tempo
reale
Dati per la pianificazione
Elaborazione dei dati delle ricerche
Collaborazione di gruppo e workflow
Preparazione budget
Creazione e gestione bulletin board
Progettazione e produzione
Comunicazioni di gruppo via e-mail
Pianificazione delle attività di gruppo (inclusi i
dipendenti mobili)
Processi di gestione del personale
Piani di marketing
Processo Note Spese (flusso di lavoro amministrativo)
Processi di business interattivi
Commercio elettronico (ad es. spaccio aziendale) e
gestione ordini
Collegamenti attivi tra sistemi di business partners
Servizi di assistenza ai clienti
Servizi di help desk
Gestione dell’inventario della produzione
Posizione sanitaria/previdenziale
142
Capitolo IV
IL CASO SIMEST
4.1 CHI È SIMEST
SIMEST è la finanziaria per lo sviluppo e il sostegno delle
imprese italiane all’estero.
Nasce nel 1991 – a seguito della Legge n. 100 del 24
aprile 1990 – con lo scopo di promuovere società miste
all’estero e di sostenerle sotto il profilo tecnico e
finanziario.
Perché nasce la SIMEST
L’Italia è una nazione che ha guadagnato, negli anni,
posizioni di primato nel contesto internazionale per
quanto concerne le esportazioni.
Il
passo
successivo
verso
il
quale
tendono
gli
orientamenti di politica economica è volto a migliorare la
posizione competitiva
della nazione negli investimenti
all’estero.
Il sistema produttivo italiano, infatti, sta compiendo il
passaggio importante che va dall’internazionalizzazione
143
commerciale, basata sull’export, a quella produttiva,
basata su una più stabile presenza sui mercati.
In questo contesto, la creazione della SIMEST – acronimo
che sta per “Società per le Imprese all’estero” – ha
dimostrato l’impegno dello Stato nel fornire alle aziende,
accanto a prodotti finanziari e ad agevolazioni,
servizi,
utili
a
valorizzare
la
capacità
del
altri
sistema
produttivo italiano, in gran parte costituito da imprese di
piccole e medie dimensioni.
Proprio la dimensione dell’impresa, infatti, rappresenta a
volte un ostacolo. Ed è qui che l’assistenza di SIMEST un partner istituzionale ed affidabile - può essere utile a
garantire all’azienda la serenità necessaria per affrontare
con maggior sicurezza la competizione internazionale.
Un servizio per l’impresa italiana
SIMEST è una società per azioni controllata dal Ministero
delle Attività Produttive, con una presenza azionaria
anche privata che vede una significativa rappresentanza
del sistema bancario nazionale e del mondo associativo
imprenditoriale italiano.
E’ una società in grado di affiancare le imprese italiane
che
decidono
di
affrontare
una
attività
all’estero,
mettendo a loro disposizione un’esperienza specifica ed
affidabile, i mezzi finanziari e le competenze tecniche
144
necessarie per affrontare i vari stadi del complesso
processo di internazionalizzazione.
L’attività di SIMEST è quindi mirata:
1. ad
accompagnare
le
imprese
italiane
nella
costituzione di aziende all’estero - siano esse joint
ventures
o
investimenti
totalmente
italiani
realizzati in paesi al di fuori dell’Unione Europea o, anche,
2. a sostenere le attività delle imprese italiane
all’estero attraverso la gestione di incentivi per
studi
di
tecnica,
crediti
prefattibilità,
fattibilità
e
a
internazionali,
partecipazione
gare
all’esportazione,
penetrazione
assistenza
programmi
commerciale,
partecipazione
di
al
capitale sociale di imprese locali.
Alle aziende italiane che guardano oltre confine, oltre a
capitale e incentivi, SIMEST fornisce anche servizi di
assistenza tecnica e di consulenza professionale.
La gamma dei servizi include attività di scouting (ricerca
di opportunità all’estero) e matchmaking (reperimento di
soci),
studi
di
prefattibilità/fattibilità,
assistenza
finanziaria, legale e societaria relativi a progetti di
investimento
all’estero
per
i
successiva partecipazione della
quali
è
SIMEST
prevista
nel
una
capitale
sociale.
145
Il sostegno delle attività all’estero (al di fuori dell’Unione
Europea tranne che per i crediti all’esportazione) è
garantito a tutte le aziende produttive, con particolare
riguardo a quelle di piccole e medie dimensioni, attive in
tutti i settori economici, comprese quelle commerciali,
artigiane e turistiche, nonché le cooperative e i consorzi.
4.2
Nasce
l’esigenza
di
condividere
l’informazione
La riforma del 1998
La storia di SIMEST incontra una forte trasformazione nel
gennaio 1999, anno in cui entra in vigore la riforma,
realizzata l’anno precedente sotto il Governo Prodi, che
apporta una serie di novità al sistema di interventi della
politica
economica
SIMEST,
anche
estera
la
investendo,
SACE,
attiva
oltre
nel
che
la
settore
dell’assicurazione dei crediti, e l’ICE – Istituto per il
Commercio Estero – che si occupa della promozione del
made in Italy.
Sono
queste,
infatti,
costituire,
ognuna
cosiddetto
“sistema
le
per
tre
le
Paese”,
istituzioni
proprie
ossia
chiamate
a
competenze,
il
quell’insieme
di
iniziative e funzioni atte a sostenere la produzione
italiana nel mondo.
146
In seguito a tale cambiamento, SIMEST ha ampliato la
propria gamma di strumenti finanziari, assumendo anche
la
gestione
di
interventi
in
precedenza
curati
dal
Mediocredito Centrale.
L’intento della riforma è stato quello di creare un
interlocutore unico attraverso il quale le imprese italiane
possano agevolmente utilizzare vari strumenti finanziari,
con i quali competere sui mercati internazionali.
La trasformazione avvenuta nell’azienda ha comportato
quindi il trasferimento dal Mediocredito Centrale sia delle
attività che del personale adibito a tali mansioni.
E’
stato
quindi
dell’organico,
necessario
delle
funzioni
ridisegnare
e
delle
una
mappa
competenze
adattandole alla nuova realtà.
I mutamenti che questa manovra ha comportato sono
stati realmente evidenti.
Basti pensare che la SIMEST è passata dai 37 addetti del
dicembre 1998 alle 159 unità del 1999, assumendo una
fisionomia
ed
una
dimensione
che
ha
mutato
radicalmente l’intero sistema dei rapporti aziendali.
Di seguito viene mostrato l’attuale organigramma della
SIMEST.
147
148
La nuova sede
La società in precedenza era ubicata in un unico, piccolo
stabile
signorile,
situato
nel
centro
di
Roma.
La
comunicazione aziendale e le relazioni interpersonali
erano fortemente avvantaggiate dal ristretto numero
degli addetti e dalla ubicazione.
La mutata condizione ha comportato la necessità di
collocare, in tempi rapidi, le oltre 120 nuove persone che,
di colpo, venivano a far parte della “famiglia”.
La sistemazione iniziale, di emergenza, ha previsto la
disposizione del personale in tre distinti edifici, due dei
quali adiacenti, ed uno, più lontano, situato a 4 chilometri
dell’altro, dove di fatto hanno trovato posto la maggior
parte delle nuove unità.
I disagi conseguenti quanto a integrazione dell’organico,
comunicazione ed interazione fra le aree produttive è
facilmente immaginabile.
Ciò nonostante, un alto livello di responsabilità ed
efficienza degli addetti ha fatto sì che gli operatori non
soffrissero il trauma del trasferimento di competenze dal
Mediocredito Centrale alla SIMEST, azzerando di fatto i
disagi per l’utenza.
Trascorso il primo periodo di adattamento, restavano
comunque da sciogliere i nodi interni all’azienda, primo
fra tutti la necessità di amalgamare il personale che
149
continuava
a
sentirsi
distinto
per
provenienza
e
competenze.
L’occasione propizia si è presentata nell’agosto 2000,
pressoché un anno e mezzo dopo la trasformazione, col
trasferimento degli uffici in un’unica sede. In quel
momento,
il
personale
ha
avuto
effettivamente
l’opportunità di conoscersi, fondersi e sentire di far parte
di un corpo unico.
Soprattutto ha avuto l’opportunità di usufruire di una rete
di comunicazione telematica accessibile a tutti gli utenti.
Nella situazione precedente, infatti, quando gli uffici
operavano in tre diverse sedi, la comunicazione era
affidata o a documentazione cartacea, avveniva quindi a
mano e a volte impiegava giorni per arrivare da un
settore all’altro, o con posta elettronica via Internet.
L’accesso ad Internet, però, era riservato ad un numero
ristretto di utenti.
La possibilità di avere a disposizione una piattaforma
informatica comune ha quindi enormemente ampliato le
potenzialità di comunicazione.
Condividere l’informazione, divulgare notizie in tempi
rapidi, garantire un accesso veloce ai servizi, erano
questi ora i nuovi obiettivi da raggiungere.
150
4.3 Il sito Internet
Il sito Internet della SIMEST è stato realizzato in vari
passaggi e per approssimazioni successive.
Da una prima versione contenente solo poche pagine che
descrivevano l’attività della SIMEST prima della riforma
del 1998, si è passati ad una versione completamente
rivista sia nella grafica che nei contenuti, aggiungendo
tutta la documentazione relativa alla nuova attività della
SIMEST.
Di seguito viene mostrata la home page dell’attuale sito
Internet che rappresenta il prodotto finale di questo
processo.
Sotto
la
supervisione
dello
scrivente
in
qualità
di
responsabile dei sistemi Web, l’attività di revisione
151
grafica
del
sito
è
stata
affidata
alla
società
Alos
Comunication, appartenente al gruppo Etnoteam. Ma la
mole più grande di lavoro ha riguardato la revisione dei
contenuti che ha coinvolto quasi tutte le strutture della
SIMEST al fine di ottenere un’informazione puntuale e
facilmente fruibile sull’attività di SIMEST.
Il sito è stato quindi diviso in quattro sezioni di contenuti,
sulla sinistra della Home page, e in cinque sezioni di
servizi, in alto sulla stessa.
I servizi sono quelli che più spesso sono presenti nei siti
internet e riguardano: la possibilità di scaricare files dal
sito (download) ovvero, nel caso di SIMEST, i moduli di
domanda ad uso delle imprese che vogliono richiedere
l’intervento di SIMEST per delle attività all’estero; la
mappa del sito; una lista di link istituzionali di utilità
generale; il motore di ricerca all’interno del sito; l’accesso
alla home page della sezione in inglese del sito.
Tra
i
contenuti,
nella
sezione
“chi
siamo”
viene
brevemente illustrato il profilo operativo di SIMEST e
nella sezione “novità” sono inserite tutte quelle notizie di
carattere generale riguardanti l’attività SIMEST che non
necessariamente
trovano
una
collocazione
duratura
all’interno del sito.
Nella sezione “prodotti e servizi” sono invece contenute le
pagine informative specifiche per ogni prodotto offerto da
152
SIMEST alle quali si accede da un menu a pagina piena in
cui, sulla sinistra, si trovano i links a tali pagine.
Nella sezione “informazioni”, infine, sono contenute le
pagine
degli
indirizzi
e
telefoni
di
SIMEST,
l’organigramma, la pagina dei tassi in vigore per le
operazioni agevolate da SIMEST e l’accesso alla form di
“SIMEST informa”. Da questa funzione l’utente connesso
può ottenere delle informazioni relative a uno o più paesi
di suo interesse che riguardano: l’attività di SIMEST in
questi paesi, i prodotti che si possono richiedere a
SIMEST per tali paesi, gli indirizzi utili in Italia o nel
paese richiesto (ambasciate, consolati, uff. commerciali
ecc.) e alcuni links di interesse (uffici ICE, Camere di
commercio, Ambasciate ecc.). Tali informazioni sono
153
tutte contenute in un database che viene aggiornato
mensilmente e sul quale è possibile registrarsi per
ricevere la Brochure di SIMEST o per essere contattati da
un operatore.
Il sito Internet è stato molto utile subito dopo la fusione e
quando ancora le sedi erano diverse perché era l’unico
riferimento univoco al quale potevano essere rimandati i
potenziali clienti di SIMEST o anche gli operatori interni
che non avevano ancora ben chiara quale fosse la nuova
missione di SIMEST. Inoltre, attraverso Internet, si
poteva
accedere
anche
alla
rassegna
stampa
(che
successivamente fu spostata su Intranet) dalla quale
poter ricevere notizie stampa riguardanti la nuova attività
di SIMEST.
Infine, L’esperienza accumulata nella realizzazione del
sito Internet è stata molto utile per permettere la
realizzazione della Intranet aziendale.
4.4 Strutture coinvolte e motivazioni
L’Area Promozione e Sviluppo
L’Area Promozione e Sviluppo, che è chiamata per
missione a tessere
la rete dei rapporti dell’azienda
all’esterno, ha finito per trasferire gli stessi valori
all’interno della SIMEST, trasformandosi
nel
motore
154
propulsore che ha proposto, curato e realizzato il sistema
aziendale di comunicazione interna “Intranet”.
Lo scrivente, in qualità di responsabile dei sistemi legati
all’Internet-technology, all’interno dell’Area Promozione e
Sviluppo e alle direttive del suo responsabile dott. Carlo
Barbieri, ha seguito in prima persona, come già detto,
tutta la realizzazione del sito Internet e successivamente
anche della Intranet aziendale con i relativi strumenti di
comunicazione.
Tra le mansioni dell’Area Promozione e Sviluppo, inoltre,
rientrano una serie di “servizi” realizzati per il vertice
aziendale e per i dirigenti, come la rassegna stampa
telematica,
le
analisi
economiche
sui
paesi,
le
elaborazioni statistiche dei dati operativi, etc.
Tutti prodotti che, nel tempo, si sono dimostrati utili alla
consultazione non solo dei dirigenti, ma anche al resto
del personale, che spesso
ne faceva domanda tramite
richiesta telefonica, a cui seguiva la trasmissione con
fotocopia degli elaborati.
Per snellire le procedure e abbreviare sensibilmente i
tempi di gestione, si è
quindi pensato di “condividere”
con il maggior numero di utenti non solo i servizi più
richiesti, ma tutti i prodotti realizzati dall’Area, dando
così anche l’opportunità ai colleghi di conoscere meglio e
approfondire alcuni aspetti della vita interna dell’azienda.
155
L’allargamento di questo concetto iniziale ha poi portato
a trasferire questi stessi valori a tutte le Aree aziendali,
facendo sì che l’Intranet divenisse la vetrina virtuale dove
“acquistare” o, per meglio dire, acquisire il frutto del
lavoro di tante mani, concetto che ha costituito l’headline
di promozione della Intranet.
La
piattaforma
informatica
è
stata
realizzata
con
l’assistenza della Funzione Sistemi Informativi, mentre
l’Area Promozione e Sviluppo ha curato l’ideazione e la
realizzazione del progetto nelle sue varie fasi.
La collaborazione con l’Università
Dopo l’approvazione del vertice aziendale, il progetto è
stato analizzato sotto vari aspetti con la collaborazione
della Funzione Personale, della Funzione Legale e dei
Sistemi Informativi.
In particolare, con la Funzione Personale, è stata messa a
punto la collaborazione con la Facoltà di Sociologia
dell’Università degli Studi La Sapienza, che ha consentito
la presenza di due stagiaires in azienda.
La loro partecipazione ha contribuito in modo sostanziale
al buon esito del progetto, poiché a loro è stata affidata
la gestione dei dati.
A volte, infatti, si verifica che, anche se l’azienda
percepisce il valore che apporterebbero programmi di
lavoro innovativi, non riesce a tradurli in realtà perché
156
non può permettersi di distogliere dalle abituali mansioni
parte del personale per dedicarlo alla nuova iniziativa.
La collaborazione con la Facoltà di Sociologia ha pertanto
consentito di aggirare questo ostacolo e di usufruire di
elementi
già
specificamente
formati
sui
temi
della
comunicazione ai quali è stato affidato il trattamento dei
dati, sotto la supervisione e le direttive dello scrivente
Capo Progetto dell’Area Promozione e Sviluppo.
Inoltre, la loro estraneità al contesto aziendale, ha
contribuito allo sviluppo di una visione dell’insieme più
equilibrata e più obiettiva di quanto le sole risorse interne
all’azienda avrebbero saputo fornire.
4.5 Sfruttare la tecnologia esistente
Un altro ostacolo che spesso bisogna superare in azienda,
parlando di innovazioni, è quello rappresentato dai costi
da affrontare nella realizzazione del progetto, in termini
di supporti tecnologici, tempo dedicato e personale
addetto.
A questo si è cercato di ovviare sfruttando l’esperienza
acquisita per lo sviluppo del sito Internet della SIMEST
descritto nel paragrafo 4.3.
In realtà la Intranet ha ricalcato lo schema già realizzato
con programma Frontpage di Office per il sito Internet e
157
tutte le possibilità offerte dall’ambiente office 2000 di
Microsoft.
La rete aziendale (già esistente all’avvio del progetto) è
di tipo Fast Ethernet 100 Mbit/s con cavo RJ-45 (vedi
par. 3.3) e la connessione ad Internet è garantita da
Telecom con un collegamento HDSL a 2Mbit/s. Al
momento la protezione è garantita solo dal ruter TIR
Cisco 2600 Standard e il Firewall software non è ancora
installato.
I client sono circa 170, tutti collegati alla rete, tutti con
sistema operativo Windows di Microsoft e il programma
office nelle varie versioni. Il browser scelto e Internet
Explorer e anche su eventuali altri programmi applicativi
la scelta preferenziale e verso prodotti Microsoft.
Si è cercato, quindi, di uniformare tutte le postazioni di
lavoro sia per renderle accessibili a tutti i dipendenti, sia
per una minore gamma di inconvenienti che potrebbero
incontrare rivolgendosi a diversi fornitori.
Questo, come abbiamo visto nel par. 3.5, genera dei
lock-in che sono, però, un compromesso accettabile con
la garanzie di standard e implementazioni future offerte
da Microsoft.
Il database (anche quello già esistente all’avvio del
progetto) è Oracle, e sebbene non ancora utilizzato in
tutte le sue potenzialità ai fini di intranet, ma solo per
piccole
applicazioni
di
gestione
form
di
richiesta
158
intervento e memorizzazione di informazioni relative ad
attività di marketing, essendo però usato per le altre
applicazioni aziendali sarà facile, in un prossimo futuro e
se nascesse l’esigenza, integrare le informazioni in esso
inserite.
Per quanto riguarda il motore di ricerca si è sfruttata la
potenzialità
offerta
dal
servizio
di
indicizzazione
contenuto in Windows NT e Windows 2000 che è risultato
risolvere egregiamente le esigenze di indicizzazione della
Intranet e, soprattutto, della rassegna stampa presente
sulla Intranet. Ciò è stato possibile perché l’ambiente
software di supporto presente in SIMEST è Microsoft,
quindi, senza l’esigenza di dover indicizzare documenti
presenti per esempio su piattaforma UNIX non ci sono
stati ulteriori problemi.
La posta elettronica, invece, è stata affidata alla gestione
esterna presso l’ASP Nextra che provvede, con il suo
servizio Managed Messaging, alla gestione del traffico
delle e-mail sul dominio simest.it.
In conclusione, per realizzare la Intranet, non è stato
necessario, nel caso specifico, acquistare nessun tipo di
prodotto o di servizio perché quanto necessario era già
presente alla SIMEST per risolvere altri problemi.
Questa situazione riscontrata alla SIMEST non è, tuttavia,
da considerarsi casuale poiché è la situazione normale
159
nella quale viene a trovarsi un’azienda che già opera con
sistemi informatici.
Questa considerazione rafforza, quindi, la tesi che realizzare una
Intranet, nella maggior parte dei casi, è un’attività poco costosa
che porta però notevoli vantaggi sia in termini di ottimizzazione
delle
informazioni
che
in
termini
di
miglioramento
della
comunicazione.
4.6 Il prodotto di tante mani
In via sperimentale è stata realizzata una demo della
Intranet SIMEST nella quale sono stati inseriti i lavori
prodotti dell’Area Promozione e Sviluppo, che ha inteso in
tal
modo
dimostrare
attraverso
esempi
concreti
le
potenzialità del sistema.
Così
configurato, il
progetto è stato presentato ai
dirigenti nel corso di una riunione, e successivamente a
tutti i dipendenti, attraverso la distribuzione di una
piccola
brochure
illustrativa,
realizzata
all’interno
dell’azienda dai promotori del progetto.
La brochure, attraverso uno stile molto colloquiale, oltre
a presentare il nuovo sistema di comunicazione, si
proponeva anche come manuale d’uso. Il linguaggio
volutamente semplice ed immediato è stato un mezzo
per sottolineare l’uso friendly di questo nuovo mezzo di
comunicazione, quasi si trattasse di uno scambio di
informazioni tra colleghi.
160
Le istruzioni contenute nella brochure si proponevano di
“portare per mano” anche i meno esperti in informatica,
poiché elencavano pedissequamente i vari passaggi da
compiere per arrivare all’informazione desiderata.
Attraverso esempi concreti, sono stati elencati alcuni dei
casi in cui il ricorso
ai prodotti presenti su Intranet
avrebbe fornito un valido aiuto.
Anche in questo settore, la forma diretta del linguaggio
era finalizzata ad arrivare immediatamente al cuore del
problema e alla sua soluzione.
A una serie di domande molto semplici del tipo “Devi
andare in missione?” venivano proposte delle
altrettanto
elementari
“Consulta
il
risposte
Vademecum
del
viaggiatore nel quale troverai dal link alle informazioni
161
economiche sul paese nel quale stai per recarti, alle
slides di presentazione della società, alla lista dei depliant
illustrativi che potrai portare con te in italiano e in lingua
straniera, al modulo per richiedere l’autorizzazione alla
missione”.
Nel
prototipo,
accanto
alle
sezioni
già
complete
riguardanti i Servizi e l’Area Promozione e Sviluppo, era
già prevista la mappa dei settori dedicati alla singole
funzioni aziendali. Stava a queste ultime contribuire al
completamento della Intranet, rendendola realmente il
“Prodotto
di
tante
mani”,
head
line
che
ha
caratterizzato il lancio del progetto.
162
La struttura
Buona parte del successo riscosso dalla Intranet è partito
proprio dalla favorevole impressione suscitata tra i
colleghi dalla piccola brochure inizialmente distribuita. La
sua
diffusione
evidente,
capillare
infatti,
come
ha
la
reso
Intranet
immediatamente
non
fosse
una
imposizione, ma una scelta. Una scelta nata da esigenze
reali della base aziendale alla quale cercava di dare delle
risposte.
Oltretutto
il
collegamento
consentito
da
qualsiasi postazione di lavoro ha reso esplicito che il
progetto era diretto all’intero corpo aziendale.
Un corpo aziendale che è stato chiamato a collaborare al
successo del sistema di comunicazione. Ciò che l’Area
Promozione e Sviluppo aveva utilmente condiviso con
tutti
i
colleghi,
poteva
essere
replicato dalle
altre
strutture. Si è quindi passati ad intervistare i responsabili
dei vari settori, affinché fossero dapprima identificate le
informazioni di utile diffusione e in seguito concordate
con il capo progetto la forma e la struttura con le quali
proporle. Via, via che il progetto procedeva, si è giunti ad
un formato standard che ogni Area aziendale ha poi
“riempito” con i propri contenuti.
Ciò è stato reso agevole dalla struttura ideata per la
Intranet della SIMEST che ricalcando l’organigramma
aziendale (vedi paragrafo 4.2) permette anche una facile
“navigazione”
è
un
intuitivo
reperimento
delle
163
informazioni. Nella figura seguente viene mostrata la
Home page della Intranet della SIMEST nella quale sono
visibili i pulsanti di navigazione corrispondenti alle singole
strutture aziendali, a destra e a sinistra della pagina, e le
icone di collegamento al sito Internet e alla Rassegna
stampa, al centro della pagina. Nella Home page sono
anche
presenti,
nella
parte
centrale,
delle
notizie
riguardanti la SIMEST, sia sottoforma di link ad una
pagina descrittiva che come banner di testo scorrevole.
La struttura di navigazione è analoga a quella del sito
Internet e prevede la diramazione dei menu di scelta a
partire dalla Home page per scendere progressivamente
164
verso le pagine contenenti i dati. La figura seguente
mostra la struttura appena descritta.
Recentemente, anche al fine di stimolare l’uso della
Intranet
e
portare
tutti
a
conoscenza
delle
sue
potenzialità, è stata messa a punto una “News letter”
denominata “Fresco di Stampa”. Tale strumento, inviato
a tutto il personale di SIMEST tramite e-mail, permette di
diffondere
le
notizie
velocemente
e
soprattutto
economicamente, permettendo il rinvio, per ulteriori
approfondimenti
e
reperimento
dei
documenti,
alla
Intranet aziendale. Di seguito viene mostrato un esempio
di e-mail inviata recentemente per ricordare al personale
SIMEST
l’esistenza
elettronico
di
riguardanti
vari
notizie
documenti
su
vari
in
paesi
formato
e
per
informarli dell’apertura di un nuovo sportello regionale.
165
La concreta realizzazione dell’ambizioso progetto che
aveva proposto la Intranet come Il prodotto di tante
mani, ha dimostrato come, ancorché facile, sia possibile
166
coinvolgere
con
successo
le
strutture
aziendali,
soprattutto motivandole alla base, in progetti corali ed
innovativi. La responsabilità di cui ognuno è stato
investito nel garantire ai colleghi informazioni aggiornate
sui
vari
argomenti,
ha
fatto
sì
che
le
strutture
partecipassero non solo come utenti, ma anche come
protagonisti
alla
Intranet
aziendale,
contribuendo,
ognuno per la propria parte, alla ricchezza e alla
completezza dei contenuti.
4.7 Implementazioni future
Quanto descritto sulla Intranet aziendale della SIMEST,
pur
rappresentando
l’aspetto
fondamentale
della
struttura, avrà bisogno, tuttavia, di ulteriori integrazioni
e miglioramenti al fine di permettere al sistema di essere
sempre aggiornato e funzionale.
Le implementazioni future della Intranet aziendale della
SIMEST dovranno quindi riguardare:
1) l’integrazione con il nuovo sistema informativo
aziendale in via di completamento;
2) Installazione di un firewall software;
3) la creazione di una VPN (vedi paragrafo 2.4) per
collegare i vari sportelli regionali;
167
4) la realizzazioni di semplici applicazioni di supporto
operativo
(prenotazione
sale
riunioni,
compilazione moduli online ecc.);
5) la realizzazione di un sistema di videoconferenza
per organizzare riunioni senza la necessità di
spostamento fisico delle persone.
Naturalmente anche quelle elencate sono solo alcune
delle applicazioni che potrebbero essere implementate
nella Intranet aziendale che ha come soli limiti di
sviluppo futuro i costi di realizzazione e il livello di
tecnologia
raggiunto,
oltre
alla
disponibilità
della
dirigenza aziendale a percorrere delle strade verso
applicazioni
innovative
che
potrebbero
non
essere
indispensabili per l’azienda.
Ciò
a
ribadire,
se
ce
ne
fosse
ancora
bisogno,
l’importanza che il progetto della Intranet riveste per una
qualsiasi
azienda
che
vuole
essere
e
rimanere
competitiva sul mercato.
168
Conclusioni
Oggi stiamo assistendo ad una vera e propria rivoluzione
dettata dall’avvento di Internet. Un esempio concreto
proviene dallo sconvolgimento che sta investendo il
mondo della comunicazione e dal fatto che come osserva
Detragiache:
"La
tecnologia
microelettronica
ed
informatica, oltre che nei processi produttivi e nel campo
dei nuovi prodotti, ha agito fortemente nel campo delle
comunicazioni. A questo proposito, si è potuto parlare,
con riferimento all'enorme potenziamento dei sistemi di
comunicazione, di formazione del mondo quale "villaggio
globale", i satelliti artificiali connettono, e sempre più
connetteranno, il mondo in tempo reale".1 Una delle
conseguenze che questo processo ha sugli individui è la
possibilità di un elevato interscambio e una notevole
interazione sociale a prescindere dal luogo in cui ci si
trova. "Infatti il potenziamento enorme dei sistemi di
comunicazione, tende a sostituire la prossimità fisica ossia essere vicini spazialmente - con la prossimità
informatica
-
ossia
essere
vicini
sotto
il
profilo
funzionale".2
De Masi Domenico (a cura di), L'avvento post-industriale, Franco
Angeli, Milano, 1991.
2
Ibidem.
1
169
Molte imprese ed utenti di ogni tipo stanno già sfruttando
questi
vantaggi
integrando
Internet
ed
i
sistemi
client/server. Se le vicende dei primi anni della Rete
facevano presagire un uso prevalentemente universitario
negli ultimi anni l’azienda ha scoperto i vantaggi della
Rete e sta adottando le sue professionalità interne
all’innovazione. Essa è ritenuta ai fini imprenditoriali utile
da un lato per i considerevoli risparmi di costi fissi
connessi al personale nonché di spese di collegamento,
dall’altro
per
tre
scopi:
comunicazione
interna,
organizzazione della forza vendita e promozione; tutto
ciò senza tener conto delle potenzialità connesse alle
banche dati.
In questa sede è stato approfondito l’utilizzo della Rete
come vantaggio competitivo per le imprese che hanno
scelto
di
sfruttarla
per
condividere
le
informazioni
all’interno. È stato analizzato, in particolar modo, il caso
SIMEST.
Questa società ha compreso la portata della Intranet,
destinata a razionalizzare e velocizzare la diffusione delle
informazioni. I web interni fungono da giornale on line
per distribuire le notizie e le informazioni all’intera
struttura aziendale e trasmettono un aggiornamento in
tempo reale sulle politiche, le strategie, i piani operativi e
le
procedure
organizzative
destinati
al
personale
dipendente. La formazione tecnica e le conoscenze
170
interne sono diffuse e distribuite e contribuiscono a
rafforzare il senso di appartenenza all’impresa.
In questa azienda si è riscontrato immediatamente il
consenso dei vertici
per la realizzazione della Intranet,
vedendo nello strumento non solo
numerosi vantaggi,
come ad esempio la velocità di accesso alle informazioni
e la facilità di aggiornamento, con dei costi bassissimi,
ma la possibilità di ufficializzare la cultura SIMEST.
Come è stato già spiegato la società nasce dalla fusione
tra la vecchia SIMEST e oltre centoventi addetti del
Mediocredito Centrale, ciò ha determinato un problema:
creare una nuova cultura all’interno dell’impresa, che
abbia i requisiti di uniformità e integrazione.
Intranet è stato il giusto espediente, si trattava di
realizzare uno strumento che appartenesse a tutti e fosse
il frutto del lavoro e dell’esperienza di ciascuno, in
maniera tale che l’immagine interna venisse realizzata da
“tante mani”.
Questa tecnologia tuttavia pur presentando numerosi
vantaggi ha anche delle ombre; innanzitutto è un mezzo
utile, ma non ancora indispensabile. Ciò determina
l’esigenza di pubblicizzarla, come ha fatto la SIMEST
avvalendosi della brochure e della News letter, e di
mostrare al personale l’utilità del mezzo.
L’azienda
considerata
ha
superato
questo
vincolo
trasformandolo in un’opportunità perché ha coinvolto
171
tutte
le
aree
in
questo
progetto,
realizzando
uno
strumento ritagliato su misura per le esigenze dei
dipendenti, che si sono sentiti, in tutto il processo di
realizzazione, coinvolti e motivati, per questo in SIMEST
si parla della Intranet come del “Prodotto di tante mani”.
La
diffusione
dell’utilizzo
del
web
interno
è
stato
notevolmente semplificato dalle proprietà del mezzo
stesso: la semplicità dell’intrerfaccia con l’utente e la
capacità di migliorare l’efficienza e l’efficacia delle aree
aziendali di staff, risorse umane, amministrazione e
servizi generali, consentendo l’accesso interattivo del
personale
e
informativo.
diffondendo
Le
la
informazioni
gestione
del
inserite
in
sistema
un
web
incrementano l’autonomia dei dipendenti, liberando le
funzioni aziendali di supporto dalla gestione delle attività
di routine e conseguentemente ampliando la loro capacità
di erogare l’assistenza ad un numero maggiore di utenti.
Occorre, inoltre, sottolineare che uno dei più grandi
vantaggi della Rete aziendale si avrà con l’apertura,
prevista in tempi molto ristretti, degli sportelli regionali.
Tutte
le
postazioni
distribuite
sul
territorio
italiano
potranno così accedere in tempo reale ai dati, le notizie,
la rassegna stampa, le novità, elaborate nella sede
centrale di Roma, con un notevole risparmio non solo
economico,
ma
soprattutto
di
tempo.
Si
tratta
di
172
coordinare le parti rendendole un tutto omogeneo grazie
ai fili della rete.
Questo
è
il
nuovo
scenario
che
stiamo
vivendo,
l’importanza della Intranet è ormai indiscussa e se
attualmente
non
è
vista
come
indispensabile,
ma
utilissima all’interno dell’impresa, in pochi anni diventerà
un must, comunque già da oggi è sicuramente un fattore
strategico di successo per l’impresa.
173
Bibliografia
Alessandrini Giuditta, Comunicare organizzando, SEAM ,
Roma 1996
Battistelli Fabrizio, Burocrazia e mutamento. Persuasione
e retorica dell'innovazione amministrativa, Franco
Angeli, Milano, 1998
Bremner Lynn M.... [et al.], Intranet bible, Mondatori
informatica, Milano 1997
Coletti M.... [et al.], Le nuove forme della comunicazione,
Sperling & Kupfer , Milano 1992
Contaldo Alfonso, Mazzatosta Teresa Maria (a cura di), Il
lavoro sul settimo continente. Percorsi di formazione
professionale su Internet, Edizioni Seam, Milano, 1998
De Masi Domenico (a cura di), L'avvento post-industriale,
Franco Angeli, Milano, 1991
Di Raco Alberto - Gaetano M. Santoro, Il manuale della
comunicazione interna, Edizioni Angelo Guerini e
Associati S.p.A., Milano 1996
Ferretti Fabrizio, L’economia di Internet. Analisi delle
imprese, delle istituzioni e dei mercati, Etas, Milano
2000
Golfetto Francesca, La comunicazione d'impresa, [s.n.],
Milano 1992
174
Guidotti Enrico, Comunicazione integrata per l’impresa un
modello per decidere, pianificare, gestire e valutare la
comunicazione aziendale, Franco Angeli, Milano 1998
Mazzoli Graziella (a cura di), Comunicazione e
produttività industriale : una prospettiva di rete, F.
Angeli, Milano 1996
Mazzuca Giancarlo, I signori di Internet. La via italiana
alla New Economy, Baldini & Castaldi, Milano 2000
Morcellini M – Fatelli G., Le scienze della comunicazione.
Modelli e percorsi disciplinari, La Nuova Italia
Scientifica, Roma 1995
Nelli Roberto P., La comunicazione interna nell'economia
dell'azienda : evoluzione, teoria, tecnica, Vita e
pensiero, Milano 1994
Paolucci Gabriella, Tempi postmoderni. Per una sociologia
del tempo nelle società industriali avanzate, Franco
Angeli, Milano 1993
Rifkin Jeremy, L'era dell'accesso. La rivoluzione della new
economy, trad. it. di Paolo Canton, Mondadori Editore
S.p.A., Milano 2000
Romano Dario F., Comunicazione interna e processo
organizzativo : al di la del marketing interno, verso
sistemi di comunicazione orientati allo sviluppo
dell'impresa, R. Cortina, Milano 1992
Santucci Umberto, La comunicazione multimediale :
media e linguaggi per l'impresa del 2000, dal singolo
175
messaggio alla strategia di comunicazione, Il sole-24
ore libri, Milano 1991
Shapiro C.-. Varian H.L, Information rules: le regole
dell'economia dell'informazione, Etas, Milano 1999
Steve Guengerich ... [et al.], Intranet : progettazione e
sviluppo, McGraw-Hill libri Italia, Milano 1997
Valleriani Gianfranco (a cura di), Incontri sulla
comunicazione d'impresa, Càlamo editore, Roma 1996
Siti Internet
http://www.intrack.com/Intranet/
http://www.Intranetjournal.com/
http://www.consorzioofficina.it/mercurio/servizi/Privata/Fondazione%20IDI/int
99/11intran/index.htm
http://www.cio.com/forums/Intranet/
http://www.iorg.com/intranetorg/index.html
http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/itsolutions/intranet/default.asp
176
http://www.desantis.archimedianet.it/
http://www.networkingitalia.it/
http://www.strom.com/places/index.html
http://www.html.it/
177
Scarica