|
Ottimizzazione
Capita che una organizzazione, non
soddisfatta del proprio sistema informativo (troppo costoso, poco
performante, obsoleto, non a norma, ecc...), abbia bisogno di
migliorare la situazione attuale. Quali sono gli aspetti che si
dovrebbero prendere in considerazione in questi casi? Ritengo che ci
siano almeno quattro analisi di base che è indispensabile
svolgere per ottenere un sistema informativo a norma di legge, sicuro,
veloce, efficiente e poco costoso. Alle quattro analisi, che si possono
compiere anche separatamente a seconda dei problemi evidenziati,
consiglio fortemente di far seguire un'attività periodica di
manutenzione, dedicata soprattutto ai server.
Vediamo in dettaglio quali sono
per me queste quattro aree di intervento fondamentali, tenedo presente
che l'impostazione di base di un sistema informativo viene discussa
nella sezione dedicata all'ingegneria dei sistemi:
A NORMA DI LEGGE: analisi legale
Privacy
Una delle cose più
importanti a mio avviso è rendere il sistema a norma di legge,
iniziando dalla privacy, l'argomento che ha più impatto nella
configurazione degli strumenti elettronici. L'intervento deve
comprendere tutte le attività per la messa a norma del sistema
informatico secondo quanto prevede il D.Lgs 196/2003 "Codice della
privacy" e successivi provvedimenti del Garante. Le attività di
configurazione devono comprendere ad esempio il firewall,
l'antivirus, il backup, le credenziali di autenticazione, i profili di
autorizzazione, il disaster recovery, il Dps, ecc.
Licensing e software library
Secondo passo, mettere a norma
l'azienda con quanto prevede la legge in materia di licenze e di
diritto d'autore, usufruendo delle più recenti
possibilità di acquisizione di licenze a costi contenuti o
attraverso l'utilizzo di software open-source al posto di programmi su
licenza. Contemporaneamente si costituisce anche la libreria del
software, il punto in cui risiedono i software ufficiali dell'azienda.
SICURO: analisi della sicurezza informatica
Ricognizione della sicurezza della rete
Messo a norma il sistema,
vediamo di renderlo sicuro. Effettuerei una ricognizione della
sicurezza generale della rete, partendo dal firewall e fino alle
singole postazioni di lavoro, applicando per ogni dispositivo le buone
regole di gestione della sicurezza informatica. Al termine di questa
fase, è possibile dichiarare il sistema informatico sicuro.
Prova di vulnerabilità
Successivamente,
eseguendo un test di vulnerabilità, mi preoccuperei della
possibilità che qualche malintenzionato possa accedere alle mie
preziose informazioni attraverso internet.
Business continuity
Infine,
che dire dei miei sistemi informatici "mission-critical"? Sicuramente
dovrò cercare di fare in modo che i sistemi su cui risiedono le
mie informazioni ed i miei processi critici siano sempre disponibili e
funzionanti, configurando una soluzione tecnica che mi consenta di
continuare a lavorare anche in caso di guasto o perdita dei dati.
VELOCE: analisi delle prestazioni
Tempi di risposta
Il tempo di risposta, misurato su scala globale e in ogni punto del sistema,
è il parametro più facilmente analizzabile e quello che
ha più impatto nell'utenza. Un pc lento, un sistema centrale con
troppe richieste, una linea di comunicazione non performante, si
ripercuotono sempre sull'efficenza del personale che deve elaborare le
informazioni causando colli di bottiglia nel flusso informativo. Visto
che agire sulle infrastrutture è relativamente semplice (basta
cioè acquistare quanto serve), ritengo utile procedere alla
soluzione di questo problema quanto prima.
Moduli software attivati e attivabili
Il mercato del software
propone periodicamente nuove funzionalità, nuovi moduli, nuove
possibilità di migliorare il flusso informativo aziendale. Il
software altro non è che una simulazione della realtà,
nel senso che le procedure informatiche ricreano, insieme ai dati, una
immagine di quanto succede nella vita dell'azienda (fatture,
contabilità, produzione, acquisti, distinte base, ecc.).
L'obiettivo delle procedure software è quindi di un progressivo
avvicinarsi alla realtà dell'azienda, migliorando la simulazione
del contesto operativo. L'azienda deve quindi attivare tutti i
possibili software che contribuiscono al proprio business.
Internet marketing (grafica, contenuti, posizionamento)
Internet
è più che mai uno dei fattori di successo di
un'organizzazione. Non ritengo sia solo "uno strumento" come molti
pensano, piuttosto è una piattaforma su cui costruire dei
processi di business, i più importanti dei quali sono il
marketing (primo fra tutti) e le partnership (scambio dati con clienti
e fornitori).
POCO COSTOSO: analisi dei costi
Costi di manutenzione hw/sw (Tco)
Il
controllo e la riduzione dei costi di manutenzione correnti e del Tco
(Total Cost of Ownership) costituisce il primo passo verso un sistema
informativo meno costoso. Verificando periodicamente i costi
dell'hardware, del software, dei servizi e dei materiali di consumo si
riesce ad intervenire con tempestività sulle situazioni
più critiche risparmiando notevoli somme. Analogamente, ogni
volta che si effettua un investimento, occorre valutarlo dal punto di
vista economico anche nel tempo, stimando il Tco, cioè quanto
sarà, nei prossimi cinque anni, il costo totale di possesso del
bene o del servizio.
Asset management
Complementare all'analisi dei
costi è l'Asset management, cioè l'inventario permanente
di tutte le apparecchiature informatiche ed elettroniche, software
compresi, ai fini di una corretta valorizzazione del TCO (Total Cost of
Ownership) ed è vivamente consigliato per mantenere sotto
controllo i costi diretti e indiretti del sistema informativo.
Gestione del budget IT
Oltre all'attività a posteriori relativa al controllo dei costi, è indispensabile la corretta gestione di un budget annuale destinato all'IT, in cui, a fronte degli obiettivi che si propone l'azienda, si stimano gli investimenti da effettuare.
EFFICENTE: manutenzione periodica
L'efficenza di un sistema
informativo si basa, come ogni altra infrastruttura, su un programma di
manutenzione periodica che impedisca, con analisi e interventi
proattivi, il verificarsi di fermi macchina o malfunzionamenti nei
punti critici del sistema.
Un ragionevole programma di manutenzione periodica potrebbe essere il seguente:
Server
Backup, Log di sistema, Pulitura disco, Antivirus, Prestazioni, Aggiornamenti tecnici.
Tempo occorrente per server: 1 ora.
Client
Pulitura disco, Aggiornamenti tecnici.
Tempo occorrente per client: 30 minuti.
Copyright Giampaolo Spaggiari, 2007, IT CONSULTANT | Modena (IT) | www.giampaolospaggiari.it
|