Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Luglio- Settembre 2013 Social Media: la nostra nuova dimensione 2.0 Data Center Inail: LA SFIDA SICUREZZA? UN DEL VANTAGGIO COMPETITIVO FUTURO intervista doppia Francesca Mammoliti e Maurizio Figliomeni
Sommario Editoriale Una community che vive il cambiamento..................................................................3 Comunicare per cambiare Intervista a Pietro Monti Responsabile Monitoraggio e Audit IT............................... 4 Primo piano Social media: Partecipare per creare valore................................................................5 Data center: la sfida del futuro..................................................................................10 Storia di una grande trasformazione, vissuta in prima persona................................12 La sicurezza è un vantaggio competitivo.................................................................. 13 News......................................................................................................................15 Intervista doppia Francesca Mammoliti e Maurizio Figliomeni ..........................................................17 E-Gov: verso l’anagrafe centralizzata...............................................21 Noi siamo qui....................................................................................................24 Dcsit in cifre.....................................................................................................25 L’opinione I big data cambiano il mercato dei Database Server.................................................29 Prossimamente...............................................................................................31 DCSIT MAG periodico digitale trimestrale n. 03/ottobre 2013 info e contatti nextdcsit@inail.it 22
Editoriale Una community che vive il cambiamento Il tema centrale di questo numero di DCSIT Magazine è il e strutturale) del Data Center INAIL, che diventerà uno dei cambiamento. Non poteva esser altrimenti. Il cambiamento è il punti di riferimento per tutta la Pubblica Amministrazione denominatore comune del progetto da cui questo stesso prodot- nazionale, percorrendo con decisione e linearità il sentiero to editoriale nasce: NEXT. Ma questa volta ne parliamo con un tracciato dall’Agenda Digitale. tono forse diverso e per certi versi meno didattico. Una community che vive in prima persona l’ incessante trasfor- mazione tecnologica del suo ambito professionale, si adatta ad Un tono concreto. essa, si evolve con essa. E ne racconta la straordinaria portata Perché il cambiamento è in corso. Con difficoltà e rallentamen- rivoluzionaria che nel breve giro di pochi anni ha trasformato ti, forse ovvi, forse fisiologici, ma il processo che vuole portare in un oggetto della memoria il fax, portando sulla scena - e DCSIT verso la sua nuova dimensione, quella di una communi- certificandole - nuove forme di comunicazione e servizio, a ty tecnologica in movimento, si è innescato. partire dalla PEC. Una “comunità reale”, che comunica consapevolmente con Una comunità che si confronta sui temi di maggior attualità, strumenti social di ultima generazione, senza avere il timore non solo all’interno di DCSIT, ma di tutto il contesto dell’ IT e che facendolo si abbassino le difese della privacy individuale della società che ormai ne è pervasa: la gestione della sicurezza e con la capacità di interpretarne l’ uso in funzione di una in relazione alla sempre maggior digitalizzazione di strutture più fluida ed efficiente trasmissione della conoscenza e delle e servizi al cittadino; l’ innovazione come strumento per dare informazioni. maggior senso alla propria professionalità e alla competitività Una community che si confronta con il suo futuro d’ avanguar- di DCSIT; la digitalizzazione. dia, rappresentato dalla profonda riorganizzazione (funzionale Buona lettura. 3
Intervista comunicare per CAMBIARE Lo sviluppo dei social network in DCSIT? È un Pietro Monti, salto culturale Responsabile Monitoraggio necessario, ma non e Audit IT Con una conoscenza se ne percepisce diffusa e ancora il valore. una condivisione La comunicazione è un mezzo che determi- della mission tutto Per noi, che ci occupiamo di information na il cambiamento o è uno strumento per technology, è un obbligo conoscere non gestire il cambiamento? può diventare più fluido, solo gli aspetti tecnologici, ma anche le Ormai non si parla più di comunicazio- vissuto e sentito dinamiche complessive di questa trasfor- ne in termini strumentali tranne quando mazione. Senza questa conoscenza è mol- si vuole fare propaganda o pubblicità. In come proprio to difficile interpretare in modo corretto realtà, non accade più nemmeno in questi le evoluzioni dei servizi e le aspettative ambiti. In termini di evoluzione organiz- che questo coinvolgimento comunicativo degli utenti. zativa la comunicazione, la capacità di re- nel cambiamento non significhi “perdita di Che tipo di “feedback comunicativi” ci sono lazionarsi e di conoscere è ormai il valore privacy”? in DCSIT durante questa fase di avvio del fondamentale. Non credo che ci sia questo rischio. L’uso progetto NEXT e di tutte le sue dinamiche? In che modo “la nuova comunicazione” sta delle piattaforme social, così come quello I feedback sono ancora scarsi. C’è diffi- cambiando DCSIT? della posta elettronica, hanno la possibili- denza e si considera il “progetto comuni- Non la sta ancora cambiando, siamo mol- tà di ritagliare gli ambiti e il nostro stesso cazione” come l’imbonitore di un proces- to indietro, c’è molta diffidenza e reti- profilo. E poi vale la regola di sempre: so di cambiamento all’interno del quale cenza ma probabilmente siamo noi stessi mai mettere in rete, qualsiasi rete, social o non ci sente ancora protagonisti. Il “pro- che non abbiamo approcciato nel modo non social che sia, informazioni che non getto comunicazione” è ancora percepito giusto il problema. Non riusciamo anco- vogliamo siano pubbliche. Senza dimen- come iniziativa di vertice, istituzionale o ra a trasmettere il valore che sta dietro la ticarsi che interagire in un contesto lavo- peggio ancora come propaganda: questo necessità del salto culturale. Dobbiamo rativo utilizzando strumenti social non va cambiato. In passato abbiamo avuto imparare a comunicare innanzitutto per significa aprire spazi di conversazione esperienze di forum e blog miseramente conoscerci prima ancora che per lavorare. del tutto non inerenti al lavoro, persona- censurati. Forse si paga ancora lo scotto In che modo l’attuale idea di comunica- li. Significa invece considerare in modo di questi atteggiamenti. zione, impostata in generale su dinamiche diverso il valore delle informazioni da In che modo lo sviluppo di nuove dinami- social di reciprocità e condivisione, può di- condividere, utilizzando i social network che di comunicazione si collega al concetto ventare parte integrante dei processi ope- come strumenti professionali di nuova ge- di miglioramento della qualità e delle per- rativi interni a un contesto professionale? nerazione, che cambiando il modo di co- formance? Con una conoscenza diffusa e una condi- municare migliorano la qualità del lavoro Di solito trasparenza e conoscenza sono visione della mission tutto può diventare e ne incrementano la produttività. le armi più formidabili contro l’inefficien- più fluido, vissuto e sentito come proprio. In che modo gli strumenti di comunicazio- za. È evidente che ottenere la massima Un’organizzazione complessa come la ne social 2.0 possono “cambiare la vita”, trasparenza non significa automaticamen- nostra ha bisogno anche della soggettiva non solo dal punto di vista professionale? te generare miglioramento. Per questo è interpretazione delle cose per marciare La vita cambia comunque perché evol- necessario che, per creare valore, anche più velocemente e con costi più bassi. vono le sollecitazioni. La vita cambia per economico, si aggiunga e si favorisca l’e- In che modo si può evitare la percezione tutti a prescindere dal mestiere che si fa. lemento della partecipazione attiva. 4
Primo piano SOCIAL DCSIT: Lo sviluppo della dimensione 2.0 di DCIST continua. Da intranet a facebook, la gestione partecipata dei flussi informativi interni punta a un macro-obiettivo strutturale: il miglioramento Partecipare per creare valore 5
Primo piano WeNext ormai è una realtà: tutti gli stru- percepito come una possibilità di crescita menti implementati per sostenere dal e non come una sorta di “nuova incom- punto di vista comunicativo e informati- benza”, a volte ritenuta poco pertinente vo il progetto NEXT, hanno raggiunto la agli scopi lavorativi. piena operatività. Permet- Secondo uno studio di Altimeter Group, tono, in società di ricerca e consulenza in ambi- to social business, quando un’azienda o un’amministrazione pubblica decide di utilizzare al loro interno i so- cial media si trovano a do- Utilizzare ver affrontare da un lato aspettative molto alte, strumenti social perché i dipenden- ti ne percepiscono, significa valorizzare sulla carta, i benefici sul piano della con- divisione, della col- il proprio tempo laborazione tra col- leghi e aree aziendali, professionale del cambiamento nella cultura aziendale. Dall’al- tro lato, all’atto pratico, la par- tecipazione attiva a questa nuova dimensione tende a essere “faticosa” sintesi, perché non viene capito fino in fondo di essere piattaforme come possa migliorare la gestione della di condivisione integrata, che interagi- routine lavorativa di tutti i giorni. Come scono tra loro e puntano a un solo macro- far accettare il contrario? Da Altimeter obiettivo: il miglioramento di DCSIT, sostengono che la chiave sta nella com- della sua efficienza, dei suoi servizi, ma prensione di come, utilizzando all’inter- allo stesso tempo, anche dell’ambien- no gli strumenti offerti dai meccanismi te di lavoro e di tutte le sue dinamiche. delle reti sociali, si possa arrivare a una C’è quindi una visione che va oltre gli gestione del lavoro ordinata e condivisa, stessi obiettivi di NEXT nello sviluppo a favorire le interazioni in ambito lavora- dell’area intranet e del gruppo facebook tivo e – in sostanza – a migliorare il bu- DCSIT: una prospettiva che non può es- siness e la produttività di chi li utilizza. sere nemmeno definita di lungo periodo, Traduzione: essere social non equivale “a perché riguarda una necessità che occorre perdere tempo”, ma a valorizzarlo, otte- iniziare a soddisfare oggi per poi mante- nendo “maggiore senso di appartenenza nerla viva e aggiornata ogni giorno, senza all’azienda e coinvolgimento di tutti i una deadline o un punto di arrivo. Parlia- dipendenti, maggiore collaborazione tra mo di una trasformazione strutturale del gruppi e team, quindi migliore efficien- modo in cui si lavora, per tenere il passo za”. di un contesto (pubblico e privato, per- Partecipare, quindi, come scelta che è a sonale e professionale) dove ogni giorno vantaggio di ogni singolo dipendente e il livello di digitalizzazione cresce e si del suo modo di vivere quotidianamente confronta con la richiesta di dare e avere l’espressione della sua professionalità: risposte in tempo reale. “All’interno di una struttura social azien- Per arrivare a questo risultato, occorre dale tutto viene condiviso e discusso. però fare passi graduali. Cresce l’informazione e la consapevo- Ancora prima, bisogna avere la volontà lezza individuale su quello che accade a di partecipare, condividendo la consape- livello complessivo; aumenta la possibi- volezza che “diventare social” significa lità di condividere e risolvere con rapi- consentire a se stessi e a DCSIT di costru- dità problemi pratici; nasce, soprattutto, ire nuove occasioni di valorizzazione del- un dialogo bidirezionale dove il lavoro le risorse umane, strutturali, tecnologiche viene coordinato con maggior efficienza e di servizio. Essere attivi nel gruppo fa- e si riduce la distanza gerarchica. Si è più cebook, dare vitalità all’account twitter, soddisfatti, perché ci si sente più ascoltati utilizzare l’area intranet come piazze vir- e più protagonisti”. tuali dove far convergere professionalità, competenze e personalità individuali va Fonte / DCSIT – Altimeter Group 6
Primo piano L’APPROCCIO “PULL” Il segreto per non fallire C’era una volta la paura dei social net- mostrano i vantaggi che i social network comunicazione e collaborazione interna work. L’avevano aziende e istituzioni che, possono apportare al business aziendale. all’azienda può, infatti, aumentare la pro- messe di fronte all’esplosivo espandersi Un recente rapporto di McKinsey Global duttività dei dipendenti del 20-25%”. del web 2.0 e di tutte le sue dinamiche Institute (MGI), ha stimato che, solo ana- Le ragioni di questo salto di qualità del- informali e istantanee di condivisione, lizzando quattro settori industriali negli le perfomance finanziarie e produttive le erano terrorizzate dal lasciare liberi di uti- Stati Uniti, il social networking potrebbe spieghiamo negli articoli accanto. Qui lizzarlo in orario di lavoro. contribuire alla loro crescita annua per un lasciamo la parola a Hughes per capire Ne derivò un periodo di diffidenza e in- valore tra i 900 e i 1300 miliardi di dollari perché, in molti casi, l’avvio di proget- stallazione di firewall che impedissero americani”. ti interni di social networking fallisce o, la condivisione informativa, personale e Ma i vantaggi sono e sarebbero più ampi: perlomeno, si incaglia e non raggiunge i professionale. “Il report MGI evidenzia – continua Hu- suoi obiettivi: “Molti progetti di enterpri- “Il pensiero che i segreti aziendali potes- ghes - che, nonostante la maggior parte se social networking falliscono nei primi sero essere divulgati su Facebook e Twit- delle aziende utilizzi i social network per sei mesi. Sembra, spesso, semplice attri- ter era fonte di preoccupazione per i diri- la comunicazione verso l’esterno, i due buirne la colpa alle soluzioni adottate, ma, genti, che reputavano l’utilizzo dei social terzi di questo potenziale deriva, in realtà, considerando che alcune aziende subisco- network sul posto di lavoro una perdita di dal loro uso interno. no ripetuti fallimenti su diverse piattafor- tempo, una fonte di distrazione e un luogo L’utilizzo del social networking per la me tecnologiche, è ovvio che le cause non ideale per i pettegolezzi d’ufficio”. Parla siano, in realtà, imputabili alla tecnologia Richard Hughes, direttore della divisione utilizzata”. Social Strategy di Broadvision (web com- Il problema sono le strategie senza obiet- pany specializzata in sistemi per creazio- tivo quantificabili: “Il motivo principale ne e gestione del business on line). Ne de- La comunicazione di questo fallimento consiste nella man- rivò che aziende e istituzioni accettarono 2.0 interna canza di un obiettivo chiaro relativo al il passaggio alla dimensione 2.0 , ma solo funziona solo a network creato. Un approccio inizial- per sviluppare una nuova modalità di co- certe condizioni: mente molto utilizzato era quello di dif- municazione verso l’esterno. leadership, fondere l’utilizzo dei social network dal Il passo successivo, che intaccato e qua- obiettivi chiari basso: gruppi di dipendenti decidevano si fatto crollare il muro della diffidenza, di business, di adottare una soluzione da estendere è quello in corso: “Sempre più società – l’abbandono dei in seguito a tutta l’azienda. Oggi questo dice Hughes - stanno constatando i bene- vecchi flussi metodo è ampiamente screditato poiché, fici del social networking anche in ambito informativi pur essendo a volte molto efficiente per business”. Perché? “Questo cambiamento avviare un social network, spesso non è senza dubbio dovuto ad alcune statisti- ha un obiettivo di business definito e il che particolarmente interessanti che di- suo utilizzo appassisce velocemente. La 7
quotidianità del lavoro mento di lavoro parrebbe allontanare i professionale, dipendenti dal social che utilizzi i network per ripor- mezzi di col- tarli ai loro compiti laborazione e di routine, ricadendo comunicazione nei modelli di lavoro offerti dall’am- e di comunicazione biente social convenzionali. In ag- per svolgere le giunta, la mancanza di normali attività precisi obiettivi può lavorative, in- portare ad un uso sba- crementandone gliato della tecnologia la produttività”. 2.0, che rischia di trasformarsi in una gia nell’ambiente aziendale. Quel che deve cambiare è anche la consi- chat room per pettegolezzi e futilità”. Il Inoltre, molti fornitori descrivono le solu- derazione e il valore dato alle informazio- problema, dunque, è quello di dare dei zioni di business social networking come ni: “Qui si cela un’altra causa di fallimen- social network implementati all’interno “macchinette da caffè virtuali”, raffor- to. Perché un social network aggiunga di un’organizzazione professionale un’i- zando la percezione che si tratti di un luo- valore reale ai processi business, i dipen- dentità autorevole, finalizzata al business go per conversazioni non inerenti al vero denti devono sfruttare le potenzialità che e all’efficienza, altrimenti tutti i tentativi lavoro”. esso offre. perdono senso. “Il fallimento di questi Vero è esattamente il contrario: “È sem- Devono, quindi, modificare l’approccio progetti è da attribuire, in parte, ai forni- pre più diffusa l’idea che il successo di secondo il quale la conoscenza del sin- tori di soluzioni social che incoraggiano un social network per il business interno golo individuo è una forma di “potere”, questa modalità di implementazione dal dipenda da obiettivi chiaramente definiti iniziando a comprendere che condividere basso, sostenendo che sia un modo sem- e dall’approvazione da parte del mana- la propria esperienza può portare notevoli plice e discreto di incorporare la tecnolo- gement aziendale: deve essere uno stru- benefici, e, di conseguenza, cominciare a ADERIRE AL NOSTRO GRUPPO FACEBOOK, SENZA TIMORI PER LA PRIVACY Il dubbio può essere legittimo ed è condiviso da molti, Materialmente, il percorso per creare al punto che in breve si trasforma in un ostacolo per lo una lista personalizzata si articola così: sviluppo di quell’idea di attualizzazione della condivisione e della diffusione informativa che sta alla base della dimensione social di DCSIT. In pratica: si può aderire al • bisogna accedere al diario di chi si vuole aggiungere a una nuova lista; gruppo Facebook NEXT DCSIT senza che necessariamente chi lo amministra visualizzi il profilo degli iscritti. • sulla foto di copertina, cliccare sul bottone “amici”, nell’angolo in basso a destra; La sfera privata degli aderenti al gruppo (post, foto, video, condivisioni) può quindi rimanere protetta, senza rischiare • nel menù che comparirà, cliccare su “aggiungi a un’altra lista”; alcuna potenziale intromissione nella privacy individuale. Si può, insomma, dar senso al gruppo NEXT DCSIT senza •• scorrere verso il basso e cliccare su “+ Nuova lista”; digitare il nome della nuova lista e premere “invio”. timori di nessun genere. Tutto qui. Come fare? Basta organizzare e filtrare contenuti e contatti del proprio Quando sarà il momento di aggiungere un contatto alle account Facebook utilizzando lo strumento delle liste. Si amicizie, la nuova lista è presente come opzione. può, per esempio, costruire una lista per i contatti più intimi Quando si scriverà un post o verranno caricate foto e una per quelli più “distanti”, escludendoli dalla condivisione o altri contenuti, si potrà utilizzare lo strumento per la di contenuti e aggiornamenti. Questi ultimi visualizzeranno selezione del pubblico e così scegliere la lista di solo i contenuti pubblici di un profilo e non riceveranno alcuna contatti con cui condividerli. notifica quando vengono aggiunti a questa lista. Ognuno può personalizzare le limitazioni da applicare. 8
Primo piano Essere social sfruttare i vantaggi offerti dal social net- biato dallo spostamento del flusso d’infor- di attività ed alle tipologie di informazio- working”. mazione di tipo push verso un flusso d’in- ne”. Ed ecco quindi arrivare “la ricetta”: a formazione di tipo pull. La maggior parte Per arrivare a questo traguardo, secondo cambiare deve essere il modello dei flussi delle aziende sono totalmente dipendenti Hughes, non basta solo la volontà e la di- informativi individuali e di gruppo interni dalle email, che sono il loro principale sponibilità dei dipendenti: “Questo tipo di all’azienda. “L’approccio può essere cam- mezzo di diffusione dell’informazione. cambiamento culturale rappresenta una L’email è l’archetipo della soluzione push, sfida ben più grande rispetto a quelle di con la quale il mittente sceglie chi riceve scegliere le soluzioni giuste e ottenere Le tecnologie l’informazione che sta spedendo. l’approvazione da parte dei dirigenti. Ri- di social Chiunque non si trovi in copia all’email chiede una vera leadership, con manager networking potrebbe non sapere mai che è stato di- che diano l’esempio ai loro dipartimenti aziendale menticato; chiunque si trovi incluso nel- sul fatto che accumulare le conoscenze la discussione senza volerlo, fa fatica ad senza condividerle non è più accettabile. non sono estrarsene. Questo è un cambiamento difficile per “macchinette Utilizzare un social network per comuni- molti manager, tuttavia, senza di esso, ri- da caffè care, stabilisce un flusso d’informazione sulterebbe impossibile convincere i propri virtuali” di tipo pull, che offre al consumatore la dipendenti a farlo”. possibilità di scegliere cosa ricevere in base alle sue preferenze relative ai flussi fonte: businesscommunity.it 9
Intervista Primo piano DATA CENTER: LA SFIDA DEL FUTURO C’è una regola organizzativa, operativa e gestionale che, oggi, sin- tetizza al massimo l’identità funzionale di qualsiasi sistema orga- nizzativo, azienda privata o istituzione pubblica che sia. Questa regola è la seguente: un’ organizzazione moderna può fare quello Razionalizzazione, che gli consente di fare il proprio sistema informativo. È una rego- la che non si può eludere e che va presa come punto di riferimento evolutivo, come una vera e propria mission. Questo è quello che trasformazione, evoluzione. INAIL sta facendo ed è anche la motivazione per la quale l’istituto ha avviato il progetto “Data Center Transformation”, innescando un percorso di trasformazione e rinnovamento complessivo dal Il progetto “Data Center punto di vista tecnologico, impiantistico, gestionale e organizzati- vo. In questo modo INAIL rientra nel ristretto gruppo delle orga- nizzazioni (pubbliche o private che siano) dotate di Data Center Transformation” riorganizza di proprietà che rispettano i massimi livelli di affidabilità e quali- tà secondo gli standard di riferimento internazionali. Il progetto che ci riguarda ha una durata pluriennale e, alla sua conclusio- l’infrastruttura INAIL e ne fa un ne, doterà INAIL di due Data Center di tier 3+ come definito da TEIA-942 e Uptime Institute. Il passo è epocale, perché permette a INAIL di dotarsi di un’infrastruttura così moderna ed efficiente punto di riferimento da potersi candidare al ruolo di uno dei poli all’interno dei qua- li la Pubblica Amministrazione consoliderà le proprie dotazioni tecnologiche. In concreto significa che, come previsto dall’Agen- per tutta la PA italiana zia per l’Italia Digitale, e come già avvenuto in altri Paesi europei, gli oltre 4.000 CED della PA italiana dovranno convergere in 20, massimo 40, Data Center. Due di questi saranno i nostri, struttu- re che, allo stato attuale, sono i maggiori per estensione e per le facilities disponibili. 10
Intervista Primo piano Previsto il rinnovo tecnologico di oltre l’80% dell’hardware e la sostanziale rivoluzione Tutto ciò, però, è il punto di zionali soluzioni in rame. I arrivo. Per arrivarci occorre muoversi lungo un program- dell’infrastruttura fisica server sono stati raggrup- pati in “pod” omogenei ma strategico articolato in composti da più rack, che precisi step progettuali, or- sono stati soggetti a una ganizzati ed eseguiti secondo lineare standardizzazione un piano che possiede, come e si configurano come la vincolo principale, quello di struttura atomica da repli- garantire, migliorandola, la continuità del DC di via Santuario sarà invece oggetto di care in caso di espansione. I server stessi servizio e la trasparenza sia per l’utente una radicale ristrutturazione, che dovreb- sono tutti stati attualizzati, portati allo sta- finale sia per chi sviluppa e si interfaccia be durare circa un anno. In questa fase, dio tecnologico di ultima generazione e, con gli strati applicativi dell’infrastruttura. e per il tempo strettamente necessario, il in futuro, saranno gestiti e sostituiti, come Non sono obiettivi semplici da perseguire. DC secondario sarà collocato presso il sito il resto dell’infrastruttura, secondo i cicli Il programma, infatti, prevede il rinnovo di Sipro (azienda leader per il trasporto e di vita previsti dai produttori, in modo da tecnologico di oltre l’80% dell’hardware e custodia di valori) gestito da IBM, nella evitare i pericoli dell’ obsolescenza, che la sostanziale rivoluzione dell’infrastruttu- futuristica e modernissima location del inducono oneri di gestione indiretti e li- ra fisica che coinvolge tutte le sue compo- Tecnopolo Tiburtino. mitano le possibilità evolutive e l’efficienza nenti e i suoi livelli operativi. Un discorso A ristrutturazione ultimata, il DC di via dell’organizzazione. a parte merita la virtualizzazione dei ser- Santuario si configurerà come una facility L’ultimo step è gestionale. Qualsiasi tec- ver che è uno dei pilastri fondamentali del di oltre 1.000 metri quadrati, dei quali più nologia, soprattutto quella più sofisticata, progetto. Abbiamo praticamente ridotto a di 600 saranno a disposizione di altre Pub- non è nulla senza l’implementazione di 1/4 i server fisici necessari riducendo in bliche Amministrazioni e circa 400 ospi- processi di gestione adeguati alle poten- tempo reale consumi e costi di gestione, teranno due control room, oltre a uffici e zialità disponibili. Per questa ragione è in aumentando efficienza, affidabilità e di- a uno spazio polifunzionale dalla capienza corso una revisione complessiva dei pro- sponibilità della potenza di calcolo. Grazie pari a 200 posti. cessi e delle attività che insistono sull’in- a questo risultato, è stato possibile conso- Il progetto “Data Center Transformation” frastruttura in aderenza stretta con il lidare l’infrastruttura di Storage e Backup, non finisce qui. Nel 2014 dovrà essere in- framework ITIL e con i più avanzati stru- riducendo allo stesso tempo il footprint dividuata una ulteriore location, dove rea- menti a supporto. L’ obiettivo è ben chiaro del Data Center di Santuario, passando lizzare un DC gemello di quello di via San- e definito: confrontarsi senza timori con da oltre 1.000 a circa 300 metri quadrati, tuario, mentre il sito di Disaster Recovery le migliori organizzazioni che gestisco- incidendo sulla potenza elettrica necessa- dovrebbe essere unificato per tutta la PA. no Data Center, puntando solo e soltanto ria e il relativo raffreddamento per circa Dal punto di vista tecnologico i passi fatti all’eccellenza, investendo sul più grande il 75%. In questo modo, le infrastrutture sono tanti e sostanziali. Sono stati unificati capitale che abbiamo: noi stessi. Questa è necessarie a garantire la continuità di tutti SAN e LAN, semplificando la connettività la nostra vera sfida. Una sfida che sappia- i servizi INAIL presenti e futuri sono state e riducendo del 90% i cavi, con un utiliz- mo di poter vincere. ospitate nel Data Center di via Ferruzzi, zo pressoché totale di fibre in sostituzione In collaborazione con che è diventato il nostro DC primario. Il delle connessioni più vecchie e meno fun- Giuseppe Cardinale Ciccotti 11
Intervista Primo piano Storia di dicembre 2012 sono state inviate 2.200.000 PEC. Complessiva- una grande mente, sono stati impiegati, per la spedizione elettronica, 21 giorni. L’impiego della posta elettroni- ca certificata ha comportato, per trasformazione, INAIL, un risparmio stimato in circa 1,8 milioni di euro. Personalmente, sono stato soddi- vissuta sfatto di aver contribuito a con- seguire tale risultato: insieme, naturalmente, alla partecipazione in prima persona di moltissimi altri colleghi, sia INAIL che di altre società, esperti negli ambiti più diversi: dall’ap- plicativo POM a Gestore Eventi, al server PEC, senza naturalmen- Mi trovo in ufficio, seduto alla “mia” scrivania, nella tranquillità te trascurare reti, sistemi centrali e dipartimentali, i diversi data di un ambiente rimasto sostanzialmente immutato, per logistica base management, gli applicativi istituzionali, come GRA, la e arredamento, negli ultimi 18 anni della mia vita. componente di sviluppo e molti altri ancora. In buona sostan- Per un breve istante, rifletto sull’influenza di un ambiente ester- za, quasi al suo completo, DCSIT ha dovuto trovare un nuovo no, che nel tempo rimane fisso, salvo, naturalmente, qualche tra- linguaggio comune e un nuovo modo di comunicare, rispetto al scurabile dettaglio. proprio tradizionale ambito. Paradossalmente, in questi ultimi anni, ho attraversato una fase Per il prossimo futuro si prospetta l’ipotesi di raddoppiare ulte- di grande trasformazione lavorativa: ho visto, infatti, un sostan- riormente i quantitativi PEC inviati in sostituzione del cartaceo. ziale mutamento nel modo di trasmettere le comunicazioni istitu- Non mi stupirei che vengano ulteriormente ridotti i tempi: aspi- zionali: dall’analisi del grafico sotto riportato, è evidente infatti il riamo infatti a spedire, col nuovo fornitore,1 milione di comuni- trade-off tra documenti cartacei ed elettronici che ha interessato cazioni in una settimana. la postalizzazione. Negli ultimi mesi, le spedizioni giornaliere Stiamo anche cercando di implementare nuove funzionalità nel della Posta Multicanale (POM), effettuate tramite PEC, hanno processo di archiviazione delle notifiche PEC, come la conser- addirittura superato i quantitativi della posta cartacea. Molto sor- vazione sostitutiva. prendente è anche il trend del processo, in forte crescita. Immagino poi, che si potrà inserire, in questo processo di crea- Eppure, fino a non molto tempo fa, nelle Sedi si stampava ancora zione e spedizione dei documenti, anche la protocollazione. la maggior parte dei documenti. Qualcuno si occupava di imbu- Nel mio “solito ufficio” divago ancora un po’ con la mente, so- starli, qualcun altro doveva inumidire i francobolli da porre sulla gnando un futuro più remoto, adesso fantascientifico, quando busta e, infine, inviarli. Sembra trascorsa un’era. magari non ci sarà più bisogno di creare documenti inserendo Invece, appena due anni fa, fu avviata la prima campagna infor- firme, marche di qualsiasi genere o altri strumenti di securizza- mativa tramite PEC. Nel luglio 2011 vennero indirizzate 109.000 zione. Fino ad allora, continueremo il nostro lavoro. PEC alle aziende. Si trattò di un’impresa molto innovativa. Im- Guardo l’orologio e mi accorgo che si è fatto tardi: concludo qui piegammo ben 13 giorni per concluderla: oggi, invece, potrem- le mie elucubrazioni. mo tranquillamente ripeterla in una sola giornata. Devo andare: anche oggi lascio il mio “solito ufficio”. Avanzando nel tempo, ricordo che solo nel mese di novembre e in collaborazione con David Barbera 450000 400000 350000 PEC/Mail 300000 250000 Cartaceo 200000 Manuale 150000 100000 50000 0 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Set 2011 2012 2013 12 12
Primo piano la sicurezza? È un vantaggio competitivo Al centro dell’attenzione, oggi, c’è l’utente finale, cardine di un processo che evolve in modo continuo il concetto di “protezione” di dati, sistemi, tecnologie, privacy. Ma senza una vera “cultura della sicurezza” ogni sforzo può rivelarsi vano Tutto cambia, tutto evolve, tutto trova nuovi equilibri e nuovi come i progressi tecnologici in campo informatico siano stati cardini attorno ai quali ruotare. Così è per quella che può essere molto maggiori (in volume e contenuto) negli ultimi 15 anni considerata una delle tematiche più sensibili dell’IT e in gene- di quanto non lo siano stati sin dagli albori, durante gli anni rale del contesto tecnologico del data management e del data ’60. Nel giro di circa 50 anni, siamo passati da una dimensione sharing: la sicurezza. piuttosto contenuta e ristretta, in cui i sistemi erano confinati in L’evoluzione informatica, che per molti – anche tra gli addetti piccoli Centri Elaborazione Dati caratterizzati da una limitatis- ai lavori – si è dimostrata ed è più rapida e frenetica del pre- sima connettività e da una possibilità di accesso fisico riservata visto, nel corso degli ultimi anni è entrata in una fase ulterio- a pochi, a una diffusione progressivamente sempre più ampia, re di accelerazione. È palese e molto facile, infatti, constatare arrivando fino alla situazione attuale, dove tutti viviamo sempre 13
Primo piano Oggi per sicurezza si intende “l’analisi delle vulnerabilità, del rischio, delle minacce o attacchi e della successiva protezione dell’integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente” (Wikipedia). connessi e sempre in grado di accedere, in me e strumenti di spamming, phishing e e indirettamente dall’IT, una efficiente ed ogni momento e in qualsiasi luogo, a dati, rootkit, senza dimenticare il livello più efficace sicurezza informatica si traduce applicazioni, funzionalità. alto e pericoloso, la “nuova frontiera”: la in un vantaggio competitivo importante. In parallelo a questo sviluppo, la sicurez- cyber war che coinvolge direttamente en- Di più: un vantaggio competitivo fonda- za ha vissuto un’analoga trasformazione, tità nazionali, governi e sistemi strategici. mentale. concettuale e applicativa. Si è passati dal A questa evoluzione, connessa con la Alla luce di queste argomentazioni, concetto iniziale di sicurezza come “co- complessità e pervasività dei sistemi, si INAIL in questi ultimi anni ha sempre noscenza e protezione da stati indesidera- è anche aggiunta la necessità di definire tenuto il passo dal punto di vista dell’e- ti, siano essi dovuti a malfunzionamenti o nuove normative per regolamentare i re- voluzione sistemica e, soprattutto, della atti volontari di manomissione” a qualco- quisiti che i sistemi devono rispettare: la trasformazione del concetto di sicurezza sa di ben diverso e, per molti aspetti supe- Privacy, la Conservazione Sicura dei dati informatica, introducendo non solo tec- riore. Qualcosa che, interpretato alla luce e il Controllo degli Accessi ai sistemi. nologie ma anche processi, informatiz- della sensibilità di 50 anni fa, può appari- Appare evidente come la sicurezza sia zando e sensibilizzando tutta la sua “po- re quasi fantascientifico. Oggi, la Sicurez- stata costretta a subire un’evoluzione, dal- polazione di riferimento” per dare senso, za Informatica è un ramo dell’informatica la semplice introduzione di nuovi sistemi peso e diffusione a un carnet di corrette che si occupa espressamente “dell’analisi e meccanismi, fino alla creazione di veri pratiche gestionali finalizzate alla prote- delle vulnerabilità, del rischio, delle mi- e propri processi con al centro l’utente e zione dell’infrastruttura IT. Si è utilizzato nacce o attacchi e della successiva prote- la sua identità digitale. È proprio l’utente il verbo “sensibilizzare”. Questo perché zione dell’integrità fisica (hardware) e lo- infatti, grazie anche ai nuovi dispositivi la sicurezza, nel mondo in cui viviamo, gico-funzionale (software) di un sistema mobili, ad essere diventato (molto più di non solo professionalmente, prima di es- informatico e dei dati in esso contenuti o quanto non lo sia stato nel recente passa- sere un insieme di processi, procedure e scambiati in una comunicazione con un to) il fattore critico di tutto l’ecosistema pratiche, è una questione culturale. Qual- utente” (cit. Wikipedia). Conseguenza: la IT. Non importa quanto siano complessi, siasi architettura tecnologica, disegnata e gestione della sicurezza non è più un’at- sofisticati, numerosi e avanzati i sistemi costruita per alzare il livello di sicurezza tività a carico unicamente degli ammini- di protezione: è lui, l’utente finale, il pun- di un’infrastruttura IT, è infatti minata stratori di sistema, spesso limitata all’uso to cardine della sicurezza dei sistemi e dei nelle sue fondamenta senza una corretta di protezione da virus e connettività ester- dati. E questo ruolo assumerà sempre più percezione dei rischi e senza l’applicazio- na. Oggi la sicurezza è un processo che importanza nel futuro. ne delle norme e dei processi da parte di coinvolge tutti, a qualsiasi livello: coin- Cos’è, quindi, oggi, la sicurezza? Possia- tutti durante l’operatività quotidiana, la- volge gli addetti ai lavori e, a maggior mo parlarne come di un processo conti- vorativa o personale. Per dare senso alla ragione, anche gli utenti esterni al mondo nuativo, come di un orizzonte che si trova sicurezza, bisogna “essere sicuri”, parten- dell’IT. Gli attacchi infatti hanno subìto continuamente a mutare per far fronte a do dalla banalità delle cose più semplici una radicale e profonda diversificazione nuove tecnologie e nuove minacce, diven- e ovvie. Non ci sogneremo mai di dare nel tempo: dai primi virus e ai worm che tando non più un mero aspetto tecnologi- le nostre chiavi di casa a un collega che si diffondevano automaticamente e auto- co, ma un vero e proprio territorio concet- incontriamo ogni tanto in mensa o un co- nomamente nelle reti per passare ai siste- tuale, organizzativo e strategico. E poiché noscente occasionale incontrato sull’au- mi, si è giunti fino agli attacchi mirati alle la catena del valore in cui un’azienda ope- tobus: perché, allora, dovremmo farlo con persone e alla loro più intima “ricchezza”: ra è composta da molti processi e questi le nostre credenziali di accesso? i dati personali, “pescati” attraverso for- a loro volta sono supportati, direttamente In collaborazione con Ufficio III - Sicurezza 14
News News Attualità, brevi cronache e notizie dal mondo dell’Information Technology, dell’e-Government e del lavoro digitale. Quando una nuova tecnologia cam- ian chiamato ZeuS, che si camuffa bia il volto e la funzionalità del web sul sistema utilizzando un codice immediata – purtroppo – è l’entrata parziale che viene integrato dinami- in scena di chi ne sfrutta in maniera camente con altro codice Javascript illecita la potenzialità, l’efficienza, le scaricato da un sito web che è con- caratteristiche. È il caso del Cloud trollato dai cybercriminali che, in che, secondo gli esper- questo modo, non ti di G Data Security- devono trasmet- Labs, ha catturato l’in- G Data SecurityLabs: i tere nuovi file di teresse del cybercrime configurazione a al punto che è stata nuovi virus centinaia di com- individuata una nuo- puter infetti ogni va classe di malware, sfruttano la Nuvola volta che viene Malware: denominate Stealth perso un sito com- Cloud, che utilizza- per aggiornarsi promesso. Risulta- attenti no le tecnologie della to: il malware può Nuvola per aggiornare e nascondersi alle essere aggiornato obiettivi e minacce in in tempo reale e ri- difese tradizionali al cloud tempo reale. Non solo. adattato in funzio- Questa nuova genera- ne delle necessità, zione di virus non col- fissando tempi e pisce software o utenti, luoghi di attiva- ma sfrutta le tecniche del Cloud per zione, rimanendo silente e quindi nascondersi dai sistemi di difesa tra- diventare invisibile ai sistemi di se- dizionali, come i sistemi antivirus curity, rendendo più difficili le con- sui client, per essere più terribilmen- tromisure. Un’evoluzione di ZeuS, te efficienti e, nei casi identificati da Ciavax, va oltre: mantiene segreta, G Data, per sottrarre credenziali attraverso lo scaricamento dinami- d’accesso agli utenti dei siti bancari co, anche la lista degli host su cui si e di pagamento. appoggia l’attacco. Gli analisti hanno scoperto un tro- fonte: ict4executive.it Solo server “autarchici” per Deutsche Telekom Mobile home banking sempre più diffuso in Italia Deutsche Telekom, il maggior operatore telefonico tedesco, po- Abi Lab è il Consorzio per la Ricerca e l’Innovazione per la ban- trebbe decidere a breve di canalizzare tutti i dati che gestisce at- ca promosso dall’Abi, l’associazione bancaria italiana. Ai suoi ri- traverso connessioni e router nazionali. Una scelta autarchica che cercatori si deve il recente studio che rivela come per gli italiani il sarebbe dettata dalla volontà di azzerare il rischio di intromissioni rapporto con la propria banca stia passando sempre più attraverso spionistiche straniere, emerse in seguito ai leak dovuti a Edward modalità di home banking gestite attraverso smartphone e tablet, Snowden, l’ex agente della National Secu- utilizzando App e Mobile Site messi a pun- news rity Agency “pentito” e oggi ricercato dagli to dalle banche e offerti da quasi il 90% dei Usa. L’azienda sembra intenzionata a tro- gruppi bancari italiani. Nel 2012 il mobile vare un accordo con gli altri web providers banking ha fatto registrare una crescita di tedeschi per evitare che tutti i dati scambiati oltre il 40% rispetto all’anno precedente, a livello nazionale non escano dai confini del superando i 2,5 milioni di clienti. Nello Paese. E l’idea non si ferma qui: Deutsche stesso periodo, coloro che preferiscono gli Telekom prevede anche di allargare la proposta a tutti i 26 Paesi sms per ricevere informazioni, alert e servizi dalla propria banca dell’area Shengen che hanno eliminato i controlli di frontiera fra sono divenuti più di 4,5 milioni con un incremento di quasi un terzo loro. Secondo la rivista Wirtschafts Woche, però, QSC, competi- (+30% rispetto al 2011). tor di Deutsche Telekom, ha già messo in discussione la fattibilità Lo smartphone è usato soprattutto per consultare il saldo e i movi- del progetto di DT di mettere in sicurezza il traffico Internet locale menti di conto corrente (83%), ricaricare il cellulare (55%), fare bo- sostenendo che non è possibile stabilire chiaramente se i dati ven- nifici (40%), trovare lo sportello bancomat o la filiale più vicina grazie gono indirizzati su router nazionali o internazionali. ai servizi di geolocalizzazione (rispettivamente 45% e 41%). fonte: corrierecomunicazioni.it fonte: economia.notiziaultima.com 15
News dal mondo News C’è la televi- residenti nelle città con più di 500.000 abitanti sione, che in (83,5%). Italia continua I social network la fanno da padrone: il 69,8% a mantenere delle persone che hanno accesso a Internet ha una solida cen- attivato un account su Facebook (erano il 63,5% tralità come 12 mesi fa), percentuale che, ricalibrata sul tota- strumento in- le della popolazione, corrisponde al 44,3% degli formativo e di italiani e al 75,6% dei giovani. Il 15,2% degli in- intrattenimen- ternauti (pari al 9,6% degli italiani) usa Twitter. to (la guarda L’uso dei cellulari continua ad aumentare il 97,4% della (+4,5%), soprattutto grazie agli smartphone popolazione). sempre connessi in rete (+12,2% in un solo Poi c’è la Rete anno), la cui utenza è ormai arrivata al 39,9% che, soprat- degli italiani (e la percentuale sale al 66,1% tra Censis: tutto a parti- gli under 30). Solo il 2,7% degli italiani utilizza re dalle generazioni più giovani, è diventata il l’e-reader, ma l’utenza del tablet è quasi raddop- luogo privilegiato della comunicazione e della piata in un anno, passando dal 7,8% al 13,9% il 63,5% condivisione, soprattutto – è il caso degli under della popolazione (e la percentuale arriva in 30 – grazie alla rapida imposizione sul mercato questo caso al 20,6% tra i giovani). degli smartphone. A rivelarlo è l’11mo Rappor- On line gli italiani cercano informazioni (43,2%) degli to Censis/Ucsi sulla comunicazione, promosso e ascoltano musica (34,5%). In crescita l’home da 3 Italia, Mediaset, Mondadori, Rai e Telecom banking (30,8%), lo shopping virtuale (24,4%), Italia: “Stiamo entrando nell’era biomediatica e la ricerca di lavoro (15,3%). Però restano ancora italiani è si verifica un salto di qualità nel rapporto con i impraticate tutte le possibilità di interagire digi- media. L’interazione tra ambiente comunicativo talmente con la Pubblica Amministrazione: solo e vita quotidiana sta producendo una vera e pro- il 14,4% sbriga on line pratiche con uffici ammi- on line pria evoluzione della specie”. nistrativi (14,4%) e si ferma al 9,7% la quota di In generale, gli utenti italiani della Rete rap- chi prenota una visita medica. Enorme il digital presentano il 63,5% della popolazione (+1,4% divide tra giovani e anziani. Il 90,4% dei primi è rispetto al 2012), ma questa percentuale “esplo- utente attivo della Rete, percentuale che si ferma de” nel caso dei giovani (90,4%), delle persone al 21,1% tra gli over 65. più istruite, diplomate o laureate (84,3%), e dei fonte: ilgiornale.it USA: T-Mobile azzera il roaming T-Mobile Us, operatore telefonico statunitense, è arrivato prima Unicredit e Ibm: joint venture per gestire l’IT dell’istituto dei suoi competitors europei che stanno facendo pressioni sull’Ue perché questa decisione non passi. Parliamo dei costi del servi- Unicredit e IBM hanno varato una joint venture, denominata Value zio di roaming, che T-Mobile Us ha deciso di azzerare per i suoi Transformation Services (V-TServices), la quale avrà la responsa- abbonati i quali, in 115 Paesi del mondo, Italia compresa, non bilità di gestire e sviluppare le reti e le infrastrutture informatiche pagheranno nulla in più per telefonare. Unica necessità: aderire al dell’istituto bancario. La nuova società è partecipata al 51% da piano tariffario “Simple Choice Plan”. T-Mobile Us ha preso que- IBM e al 49% da Unicredit e avrà sede principale in Italia. Sei sta decisione perché il 40% degli americani in viaggio all’estero, per evitare costi aggiuntivi (che arrivano a 15 dollari in più per i data center previsti (2 in Italia, 2 in Germania, 2 in Austria), megabyte scaricato), spegne la connesione telefonica e la funzio- gestiti da circa 1.000 dipendenti che dovranno operare su un ne di scambio dati. volume di traffico che, ogni giorno, include circa 1,2 milioni di fonte: telecoms.com transazioni ATM, 3 milioni di pagamenti, 6,5 milioni di transa- zioni su conto corrente, che avvengono su sempre più canali, tra cui web e mobile. L’ambito d’azione iniziale di V-TServices In Texas la prima biblioteca di soli e-book è la gestione dell’infrastruttura tecnologica di UniCredit, sul- È nata in Texas la prima biblioteca… senza libri. Cartacei, ovvia- la base di un contratto decennale da cui la banca si aspet- mente, perché la BiblioTech di San Antonio possiede un catalogo ta risparmi netti complessivi per 725 milioni di euro, generati di oltre 10.000 e-book e una ricca dotazione tecnologica a dispo- dall’ottimizzazione dell’area mainframe, dalla gestione di storage e sizione degli iscritti (45 Ipad, 40 laptop e 48 PC). Fra i servizi offerti network e dalla creazione di quello che viene definito “il più grande per leggere e consultare gli e-books viene offerta la possibilità di progetto cloud in ambiente distribuito mai fatto. utilizzare anche 600 e-readers per adulti e 200 e-readers “facilita- fonte: adnkronos.com ti” per i più piccoli. Aperta a metà settembre, BiblioTech nel giro di pochi giorni ha superato i 7000 iscritti. fonte: ilsole24ore.com 16
Intervista doppia 1 Francesca Mammoliti lavora in DCSIT dal maggio 1994. Attualmente è responsabile dello Quale significato attribuisce al concetto sviluppo software dei siti web INAIL di “innovazione tecnologica”? 2 all’interno dell’Ufficio V - Sviluppo Applicativo. Sposata e madre di due figli di 8 e 6 anni, adora cucinare (soprattutto dolci) e fa di tutto per In che modo, secondo lei, ritagliarsi momenti che definisce l’innovazione tecnologica si configura come uno “speciali”: come quelli nei quali strumento di crescita e miglioramento continuo, leggere un buon libro. Ama il canto, sia dal punto di vista della professionalità la musica e… il Napoli, del quale è individuale sia da quello delle strategie un’accanita tifosa. Risposta 1 di un’azienda/istituzione? 3 Il termine Innovazione tecnologica oggi è utilizzato per descrivere uno sce- nario di sfida che infonde una positività legata ai concetti di cambiamento e di novità. In generale penso che l’Innovazione tecnologica esiste laddove si In quali ambiti secondo lei identifica un cambiamento che aggiunga valore a un processo o a un prodot- to. Innovare significa usare le idee per creare nuovi servizi per la comunità. l’innovazione tecnologica ha permesso alla sua professionalità e al suo modo di lavorare di fare Risposta 2 un concreto salto di qualità? E in quali termini? 4 L’Innovazione tecnologica è crescita, opportunità e creatività. Per innova- re è necessario stimolare la creatività del singolo. Solo attraverso questo strumento è possibile ottenere le soluzioni migliori, talvolta geniali. La forza di un’organizzazione, come INAIL ad esempio, passa attraverso l’individuo. Quali innovazioni invece ritiene INAIL promuove l’innovazione tecnologica con numerose iniziative in cui l’u- abbiano cambiato la quotidianità tente è al centro dell’innovazione: NEXT DCSIT ne rappresenta un grande della sua vita privata? esempio. Risposta 3 Lavorare in un contesto fortemente innovativo è stimolante e indubbiamente mi permette di aggiungere passione al lavoro quotidiano. È innegabile che la tecnologia, se alla portata di tutti, ci rende migliori. Mi riconosco in un profilo tecnico che necessita di innovazione per apprendere in continuazione e poter mettere a disposizione gli insegnamenti ricevuti. Innovare significa anche saper trovare il connubio perfetto tra velocità, qualità e quindi efficienza. In particolare il mio lavoro richiede contatti frequenti con una pluralità di persone, sia colleghi Inail che consulenti esterni. Non riesco neanche a im- maginare quanto sarebbe gravosa la mia attività quotidiana senza l’aiuto della tecnologia: indire riunioni, distribuire documenti, condividere verba- li, cooperare per la messa a punto di presentazioni, tenere riunioni on line Lavorare etc… Di fatto la mia scrivania equivale ad un piccolo ufficio completo di dattilografa, segretaria e usciere dei vecchi tempi, prima dell’avvento del in un contesto fortemente innovativo è personal computer. L’ambito lavorativo per il quale più ho tratto vantaggio dalla tecnologia è la mia professionalità di responsabile di progetto, per la quale la comunicazio- ne bidirezionale è forse il requisito principale. Risposta 4 stimolante L’avvento della Rete è di supporto a molte delle attività che svolgiamo nel quotidiano, dalla ricerca di informazioni ai servizi on line ai social network. e indubbiamente In questi casi l’innovazione ha contribuito ad una naturale ottimizzazione del tempo libero, con un forte impatto positivo nelle nostre relazioni socia- li. La Rete ha liberato e messo a disposizione risorse culturali difficilmente mi permette raggiungibili e abilitato scenari alternativi interessanti. Non nascondo che la mia vita privata di fatto coincide con la cura della mia famiglia, due figli in di aggiungere passione al lavoro quotidiano età di scuola elementare non permettono molti svaghi. Il mio tempo privato è però sfruttato al meglio grazie soprattutto a internet che mi consente di aggiornarmi in tempo reale su quasi tutto ciò che mi interessa. 17
News doppia Intervista Intervista doppia 5 Secondo lei, la grande diffusione dei social network e il loro sviluppo anche all’interno delle dinamiche interne ai contesti professionali, possono essere considerati come “innovazioni tecnologiche”? 6 DCSIT è una realtà “innovativa”? 7 Quali sono secondo lei le più significative innovazioni tecnologiche introdotte da DCSIT? Per quali ragioni? 8 Quali innovazioni tecnologiche, secondo lei, sarebbe necessario sviluppare o introdurre in DCSIT? Risposta 5 Il Social è un vero e proprio fenomeno che ha generato nella società una Risposta 8 sorta di dipendenza ad ogni livello. Tutti oggi necessitano di condividere Sebbene l’apertura dell’Istituto al mondo Social sia un esempio nella PA, esi- una propria esperienza, un’idea, un pensiero. L’innovazione passa anche stono oggi alcuni spazi di manovra del mondo Social che consentirebbero di attraverso il Social Network dove l’utente è chiamato ad esprimere la pro- importare in DCSIT le ultime novità di mercato traendo il massimo beneficio. pria creatività. Purtroppo però la creatività non sempre è saggezza e obiet- In un’ottica di collaborazione è prioritaria la promozione dei rapporti fra i vari tività; credo che sia giunto il momento dell’autocritica della Rete, che sta Istituti della PA. Questo settore di cooperazione applicativa probabilmente spingendo i social watchers a “separare il miglio dal grano”. In questo caso, necessita di un rafforzamento tecnologico innovativo. all’innovazione tecnologica del social network dovrà seguire un’innovazione Un ulteriore aspetto per il quale Inail è in qualche modo un pioniere è quello di pensiero, l’organizzazione e lo studio dell’apporto dei singoli per trarne il della ricongiunzione tra il mondo della tecnologia e il mondo umanistico. vero valore aggiunto. Dalla fase di misurazione dei “mi piace” si sta passan- Mi riferisco ai risultati ottenuti ultimamente nel campo della tecnologia do alla fase della loro valutazione. semantica-ontologica e dell’interpretazione del linguaggio naturale, rispetto alle quali l’Istituto ha raggiunto l’ultimo dei tre livelli: teoria, tecnologia e Risposta 6 applicazione. Un consolidamento di quanto ottenuto sinora potrebbe aprire DCSIT oggi vive una fase fortemente innovativa “scommettendo” sulle delle prospettive di “ponte” con l’utente i cui scenari solo ora si cominciano opportunità che questa offre, coniugando opportunità e crescita. Next DCSIT a intravedere. è il simbolo della nuova strategia innovativa che l’Istituto intende seguire. Risposta 7 DCSIT ha dimostrato di essere molto sensibile e ricettiva all’innovazione tecnologica a 360 gradi. Il portale Web unificato ne è un esempio: pur implementando tecnologie ampiamente diffuse, i progetti che le utilizzano seguono approcci moderni, come ad esempio la metodologia Agile, combinando così standard tecnologici e innovazione. Next DCSIT è un altro esempio di successo, soprattutto in ragione della sua multicanalità. Infine è innegabile l’apertura verso i mezzi Social più diffusi sulla Rete, al punto di intraprendere percorsi di sperimentazione interni. 18
Puoi anche leggere