Cap. 3: Scelte Organizzative Flashcards

1
Q

Quali sono le scelte possibili nella costruzione del sistema informativo?

A
  • make, costruire interamente il proprio sistema informativo
  • buy, comprare il sistema all’esterno
  • outsource, dare il sistema a gestione esterna
    Spesso si sceglie un mix delle diverse soluzioni e si evita di assumere un unica opzione.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cos’è l’opzione make?

A

Questa scelta prevede la costruzione interna del proprio sistema informativo. Questo vuol dire costruire un gruppo di lavoro interno all’azienda che sia in grado di progettare, costruire e manutenere il sistema.
La scelta porta a elevati costi fissi, investimenti ingenti, strutture senza confronto, soluzioni che tendono a diventare obsolete e tempi di risposta per problemi complessi lunghi
Però c’è un mantenimento interno del know how e la possibilità di mappare in modo puntuale i modelli organizzativi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Cos’è l’opzione buy?

A

Questa scelta organizzativa prevede l’acquisto del proprio sistema informativo da fornitori esterni e quindi la creazione di piccolo gruppo aziendale in grado di gestire l’utenza interna e di interloquire tecnicamente co l’esterno.
Questo porta ad una riduzione dei costi fissi, ad una parziale smobilizzazione degli investimenti, ad una maggiore concentrazione sul core business e ad una maggiore flessibilità rispetto alla soluzione make.
Esiste però una stretta dipendenza da una struttura esterna, un’esternizzazione del know-ho aziendale, la mancanza di stretta proprietà sul software e una maggiore difficoltà di contatto con i fornitori.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cos’è l’opzione outsource?

A

Questa scelta organizzativa prevede di delegare completamente all’esterno la gestante e l’organizzazione del sistema informativo, pagando un canone mensile o con cadenze più lunghe.
In questa scelta bisogna considerare un aumento dei costi variabili (non ci sono costi fissi), la totale smobilizzazione degli investimenti, la completa fuoriuscita del known how, l’esistenza di un vincolo con il fornitore della soluzione, l’inesistena di possibilità di interventi.
Rispetto alla soluzione make c’è una maggiore flessibilità, c’è più aderenza al mercato e si può dire i modelli organizzativi sono mediati.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cosa sono hosting e body rental di un sistema informativo?

A

L’hosting è il caso in cui si affida all’esterno solo l’infrastruttura tecnologica e mantenendo il controllo del software tramite una scelta di tipo “buy”.
Il body rental è l’utilizzo di personale specialistico esterno acquisito all’occorrenza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Come si distinguono le figure professionali informatiche all’interno di una azienda?

A

Essendo le figure informatiche molteplici queste si distinguono per livelli (quattro distinti) in stretta correlazione con la maturità informatica che l’azienda presenta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cosa si intende per figure informatiche e sistema di livello 1?

A

In questo caso il team informativo è di un numero ristretto di persone con competenze molto diversificate e dedicate all’IT.
Questo comporta che si risponde in maniera indistinta a tutti i problemi e che la struttura è di tipo orizzontale (non ci sono responsabili). Essendo la struttura poco definita porta anche a ruoli poco definiti proprio perché i problemi sono affrontati mano a mano che questi si presentano.
Questo tipo di livello è sempre meno usato perché poco funzionale per una assenza di competenze specialistiche.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Cosa si intende per figure informatiche e sistema di livello 2?

A

Questo è un primo modello di strutturazione. Compare la figura del responsabile EDP (electronic data processing) e le figure professionali si diramano su tre filoni d’azione:
1. Il sistemista che gestisce l’infrastruttura tecnologica;
2. L’analista che è l’intermediario tra sistema e ambito applicativi;
3. Il programmatore che si occupa di programmare e sviluppare nuove applicazioni, software e sottoinsiemi di gestione.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Cosa si intende per figure informatiche e sistema di livello 3?

A

Questo livello sviluppa la “strada” del livello 2: è evidente la presenza di un responsabile EDP, ma a questa si affianca una sezione per lo sviluppo delle nuove tecnologia in un’ottica di sviluppo strategico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cosa si intende per figure informatiche e sistema di livello 4?

A

Questo è il livello più strutturato. Al settore si riconosce lo svolgimento di una attività utile per tutta l’azienda il che porta allo sviluppo di organi di staff al settore come la segreteria, la pianificazione, la privacy e la sicurezza, il settore documentazione standard e la definizione di budget e costi.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quali sono le logiche di posizionamento nell’organigramma del settore?

A

Il posizionamento distingue il livello di sensibilità che l’azienda riconosce all’informazione technology.
1. Una prima logica rispecchia le origine storiche del settore per cui si posizione sotto il controllo amministrativo, dando il ruolo all’IT principalmente di archivio;
2. Una seconda logica riconosce all’IT un ruolo partitico, cioè di supporto e di servizio alle altre direzioni aziendali;
3. Una terza e ultima logica riconosce all’IT un ruolo tanto importante da diventare proprio una propria area d’azione, non più demandata alle varie direzioni operative. Questo sarà il settore che progetta e implementa i modelli organizzativo basati sull’informatica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Come è cambiata la topologia dei servizi informativi nel tempo?

A

Con la velocità di cambiamento del servizio informativo, si è partiti da sistemi centralizzati fino ad architetture client-server declinato nell’ambito aziendale e strutture più composite con l’apertura di queste strutture verso Internet.
Quando è entrata in gioco la virtualizzazione che permette di implementare più ambienti in unico sever, cioè un server isolato che permette l’ottimizzazione di certe funzionalità.
I dispositivi mobili sono aumentati portando un aumento consequenziale di client, considerando anche il supporto della connessione wireless.
Tutto questo sviluppo però ha creato una difficoltà di gestione dell’infrastruttura e la necessità di tutelare il sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cosa ha portato ad esternalizzare l’infrastruttura IT centrale?

A

Inizialmente non esternalizzare non era considerato perché si pensava portasse ad una eccessiva esposizione di rischio rispetto al patrimonio informativo e di poca disponibilità d dell’infrastruttura.
Poi però con l’invenzione del cloud, cioè lo spazio informatico indistinto basato sul web (disposizione di un server completo), la situazione è cambiata perché i vantaggi superano i rischi percepiti.
- non serve investire tanto per piattaforme hardware e software;
- parte della gestione fa parte dell’onere del provider del server;
- gli strumenti informativi aziendali sono sempre disponibili;
- i servizi offerti dal provider sono di più rispetto alla tenuta di una propria infrastruttura.
Bisogna notare che l’efficacia della possessione del cloud si connette al bisogno costante di connettività.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cosa si intende per questione di interrompibilità del servizio informatico?

A

Una attività che basa i suoi processi e la sua attività sul sistema informativo deve tenere conto che esistono dei rischi e degli effetti derivanti dall’eventuale interruzione del servizio.
Per questo le aziende investono nella continuità operativa, cioè nel tentativo di azzeramento del rischio di interruzione dei servizi informatici. Per questo sono state redatte linee guide e standard che aiutano i responsabili di IT ad attuare tecniche di prevenzione e di ripristino del servizio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

I problemi dell’hardware

A

L’hardware tende ad avere problemi principalmente nelle fasi iniziali e poi è difficile che presenti malfunzionamenti.
Di contro, i dischi rigidi (hard disk) come sottoinsieme di parti meccaniche sono più facilmente esposti a malfunzionamenti meccanici.
Questi vanno riparati in modo repentino per evitare perdita di dati e interruzione di servizio. Per riprendere quindi il funzionamento si può utilizzare la tecnica del ridondanza (duplicazione delle parti critiche per garantire un continuo funzionamento).
Per le parti non duplicabili si utilizzano i sistemi fault tolerant, cioè ad architetture completamente ridondate con sistemi che duplicano tutte le attività.
Vanno menzionati anche i problemi di back-up (copia degli archivi) e i problemi di connessione (agli ultimi si può solo ricorrere con contratti stipulati con provider esterni con un ripristino veloce o con una connettività ridondata).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

I problemi del software

A

I problemi di software sono quelli più comuni. Va sottolineato che un software sempre performante ed affidabile non esiste e dunque l’ unica cosa che si può fare è investire affinché il grado di affidabilità cresca abbastanza da ridurre l’insorgenza di rischi di interruzione (si ricorda che al crescere dell’ affidabilità cresce anche il costo di investimento).
I malfunzionamenti comunque difficilmente sono gravi da interrompere il funzionamento del sistema.
Per ovviare in ogni caso a problemi si può adottare dal fornitore una struttura di supporto che possa correggere gli errori abbastanza velocemente.
Vanno citati anche qui i problemi di backup.

17
Q

I problemi di azioni dolose.

A

“Sorprendentemente” i maggiori problemi compaiono per colpa di personale interno che ha accesso al sistema informativo.
L’unico modo per ovviare a questi problemi si pone nell’aumento del controllo all’accesso tramite
- password e profilazione
- collegamento fisico tramite chiavette o smart card ad esempio
- riconoscimento tramite identità e profilazione