You are currently browsing the category archive for the ‘Business e IT’ category.

 “People are Googling you”, la gente vi cerca online. Comincia così un interessante articolo proposto da CIO.com (uno dei più autorevoli siti mondiali di Business e IT per CIO). L’articolo (Managing your reputation online) è di qualche mese fa, ma è pur sempre attualissimo. Ecco cosa ci racconta:

  • La gente (colleghi, manager, clienti, fornitori, consulenti, partner, head hunters) ormai sempre più cerca informazioni su di noi tramite Internet, e principalmente tramite Google.
  • Una ricerca (del 2004, non recentissima, probabilmente il dato è superiore ora) dice che il 23% delle persone cercano su Google informazioni su di voi, prima di incontrarvi per un meeting.
  • Un ricerca del 2007 (da ExecuNet) riporta che l’83% degli head hunter usa Google per cercare informazioni sui candidati.
  • E, attenzione, la stessa ricerca indica che il 43% dei candidati vengono scartati per le informazioni che vengono trovate online.

Appare subito evidente (head hunting a parte) che curarsi della propria reputazione online non sia più un privilegio di pochi, ma stia diventando un requisito essenziale per chiunque abbia un minimo di visibilità o voglia continuare a fare business: manager, consulenti, professionisti, tecnici, chiunque lavori nell’ICT o usi l’ICT, ha lasciato delle tracce su Internet, tracce che verranno inesorabilmente trovate da Google o da altri motori.

Incuriositi dalla vostra reputazione online? Spendete 2 minuti con questo interessante “Online Identity Calculator” che in una scala da 1 a 10 vi darà una prima valutazione della vostra reputazione online. Se non avete preso 10, l’autore suggerisce alcune mosse: ad esempio rinforzare il proprio profilo su LinkedIn o altri social network, può aiutare un blog personale o scrivere commenti su altri siti, e serve decidere il proprio messaggio ed il tipo di profilo si sta ambendo, tutto aiuta per generare contenuti positivi attorno a voi: contenuti che migliorano il vostro profilo online.

CIO.com Sempre su CIO.com, qualche giorno fa è apparso un altro articolo altrettanto interessante. In “How to defend your online reputation: 5 tips” un altro autore suggerisce 5 azioni per difendere il vostro profilo online. Ad esempio sembra si possa chiedere a Google di cancellare dal motore contenuti che risultino particolarmente oltraggiosi.  Ma l’autore considera anche altri siti oltre a Google, come Facebook, MySpace, e i numerosi “people search engines” cioè quei siti che raccolgono informazioni dalla rete e costruiscono automaticamente il vostro profilo: che lo vogliate o no. Parliamo di Spock, Wink, Pipl e cosi via. L’autore offre alcuni buoni spunti e suggerisce anche di valutare servizi come MyPrivacy che si occupano di monitorare e difendere la vostra reputazione.

Morale? Dopo la legge sulla Privacy che tanto ha coinvolto sia aziende che persone, ora dovremo affrontare anche gli aspetti della privacy online, e della nostra reputazione: per rinforzare il nostro profilo e per essere più credibili nel mondo del business. E per evitare possibili diffamazioni indesiderate.

La gestione degli aspetti di Authentication, Authorization ed Accounting (AAA) riveste un’importanza fondamentale per la sicurezza sia delle applicazioni usate all’interno dell’azienda stessa che di quelle utilizzate per proporre servizi alla propria clientela.

Questo a maggiore ragione in questi ultimi anni in cui la legge sulla privacy ha introdotto ulteriori requisiti e spostato la sicurezza da un solo concetto di difesa per chi eroga un servizio ad un meccanismo di difesa di chi usa quel servizio e come tale è costretto a fornire dati sensibili.

Le attuali soluzioni di Identity Management che implementano le funzioni di AAA hanno risolto egregiamente gli aspetti di Autenticazione che, tramite il Single Sign-On, permettono inoltre di unificare e centralizzare il controllo e la profilazione degli utenti.

Questo non è vero per quanto riguarda l’Autorizzazione soprattutto se questa è intesa come gestione dell’entitlement (cosa un utente è abilitato a fare) di tipo totalmente centralizzata, fortemente granulare e con alto gradi di dinamicità.

Ad oggi molto spesso la gestione dell’entitlement è implementata all’interno della singola applicazione rendendo difficile, se non impossibile la gestione dell’Autorizzazione in una architettura orientata ai servizi, dove l’applicazione non conosce a priori il contesto nel quale il servizio che offre viene “consumato”.

Ma cosa si intende esattamente per Entitlement?

La parola entitlement, specialmente se tradotta dal dizionario, può significare cose diverse a persone diverse. In questo contesto, per entitlement si intende un insieme di privilegi che governano quello che l’utente di una applicazione è abilitato a fare.

Un entitlement è la relazione tra una risorse dell’applicazione (o in forma più astratta un oggetto di business) e l’insieme di utente/gruppo/ruolo, rappresentata secondo una struttura gerarchica.

ALES fig1

Gli entitlement:

  • sono soggetti ad una massima proliferazione;
  • necessitano di considerare diverse informazioni di contesto prima di effettuare una decisione;
  • devono essere consistenti all’interno dell’infrasttuttura e all’insieme delle applicazioni;
  • devono essere allineati con i sistemi di Identity Management;
  • devono evolvere indipendentemente dalle applicazioni e dai servizi;

Tuttavia….

ad oggi la maniera più comune di implementare gli entitlements è cablarli nel codice dell’applicazione!!!

Per rispondere a questa esigenza BEA ha sviluppato la soluzione BEA AquaLogic Enterprise Security che permette di esternalizzare, unificare e semplificare la gestione delle politiche di autorizzazione ovvero degli entitlement.

La figura seguente mostra un esempio di applicazione di trading. Questa applicazione può essere usata da differenti tipologie di utenti, ma solo gli utenti che sono traders possono fare operazioni di acquisto/vendita. Inoltre, i traders posso operare solo per gli specifici conti per i quali sono autorizzati e solo fino ad uno specifico importo per ogni definito per ogni conto.

ALES fig2

 

Come si può vedere nel secondo caso, la decisione è rimossa dall’applicazione e valuta a runtime dal motore di BEA AquaLogic Enteprise Security.

Utilizzando BEA AquaLogic Enterprise Security all’interno della propria infrastruttura si possono quindi definire le linee guida con cui devono essere sviluppate le applicazioni per quanto riguarda la funzionalità di gestione dell’Autorizzazione, ovvero:

  • nessuna policy cablata nel codice
  • nessuna policy dipendente da un file di configurazione
  • scrittura del codice uniforme verso un unico layer per la gestione della sicurezza

Come funziona AquaLogic Enteprise Security in dettaglio?
Al prossimo post…

L’obiettivo di SOA è allineare le capacità dell’IT agli obiettivi di business: secondo le statistiche, il principale motivo per cui molte aziende hanno adottato, o stanno adottando, questa strategia è l’agilità che essa consente al sistema informativo.

La metafora dei mattoncini del LEGO rende bene l’idea: diversi assemblaggi degli stessi componenti possono produrre rapidamente costruzioni diverse, soddisfacendo i requisiti di business in un tempo ridotto, ma con una qualità superiore, rispetto all’approccio IT tradizionale.

Oltre alle dichiarazioni di principio e alla corretta gestione delle informazioni all’interno dell’azienda, è necessario però che esista un quadro di riferimento architetturale in cui i servizi che vengono sviluppati trovino una adeguata collocazione. Oltre al modello da fornire ai progettisti, servono una infrastruttura tecnologica e un piano di investimenti per la sua realizzazione.

La figura seguente mostra uno schema sintetico di architettura di riferimento, in cui vengono evidenziati i Service Consumers e i Service Providers insieme a tutti i servizi condivisi che comprendono quelli applicativi e quelli infrastrutturali.

BEA SOA Reference Architecture

Come usare la SOA Reference Architecture

Il primo passo per l’adozione della SOA Reference Architecture di BEA è la sostituzione dei generici tipi di componente descritti dal modello con i componenti specifici del cliente: per esempio, “Portali” può essere specificato come “Portale Risorse Umane” e “Portale Customer Service”. “Packaged Applications” può diventare “SAP” e “Oracle Financials”. “Atomic Business Activities” può comprendere “Emissione dell’ordine” e “Pagamento”.
L’azienda può anche identificare come i nuovi progetti si adattano allo scenario complessivo, per esempio mettendo a disposizione un processo di business condiviso “Aggiunta Nuovo Prodotto” o fornendo un data service “Cliente”.
Il risultato è una istanza concreta della SOA Reference Architecture – un modello specifico per quell’azienda che diventa la definizione formale della architettura SOA. Fornisce lo schema per classificare l’infrastruttura e i servizi condivisi; definisce le relazioni tra la SOA desiderata e l’architettura esistente. Specifica la visione architetturale e determina il percorso da seguire per la sua costruzione. Infine, serve come cruciale strumento di comunicazione e di verifica della conformità.

Oltre a focalizzare le risorse dello sviluppo nella creazione delle soluzioni, le aziende devono gestire i progetti che ne risultano. La SOA Reference Architecture può servire da modello per un singolo progetto così come per l’intera SOA.
Un architetto e il responsabile del progetto possono usarla per scomporre le funzionalità di business in un insieme di servizi, assegnare la responsabilità per ciascun blocco al gruppo di sviluppo più adatto, monitorare l’implementazione.
In questo modo si possono ottenere il parallelismo nello sviluppo dei componenti, l’eliminazione delle duplicazioni, una efficace attribuzione dei costi a diverse voci di bilancio.

Il white paper

La SOA Reference Architecture di BEA fornisce benefici di lungo termine alle aziende fornendo un modello per costruire una SOA di livello enterprise in modo scalabile.
La potenza di SOA è la sua flessibilità. Ogni azienda può adattare i suoi particolari asset IT al suo business specifico.
Tuttavia questa potenza è inutile senza controllo: è necessario un modello che indirizzi il lavoro e permetta di verificarne i risultati.
Usando una SOA Reference Architecture, le aziende possono stabilire quali servizi dovrebbero costruire e quando farlo.
Possono aumentare il parallelismo e ridurre le duplicazioni nel portafoglio dei progetti di sviluppo. Possono imporre una governance efficace basata su policy che applicano correttamente i principi generali a circostanze specifiche.
La chiave per ottenere questi benefici è la conoscenza del posto che ciascun progetto e ciascun servizio occupano nello schema più ampio della SOA a livello enterprise. Usando la SOA Reference Architecture, sia le persone di business che quelle dell’IT possono indicare con precisione il ruolo di ogni servizio esistente o proposto.
Le dipendenze, le mancanze e le duplicazioni appaiono evidenti. La pianificazione, la cooperazione e l’approvvigionamento diventano più semplici. Le aziende possono finalmente trasformare l’agilità in un processo gestibile. BEA ha tracciato la strada con una SOA Reference Architecture basata su anni di esperienza nel mondo reale.

Un white paper che espone in dettaglio il valore della costruzione di una SOA Reference Architecture può essere scaricato dal sito BEA, nella sezione SOA.

La struttura di consulenza di BEA offre diversi servizi – che saranno discussi in altri post su questo blog – mirati alla definizione di un’architettura di riferimento specifica per il cliente e alla sua realizzazione.

Un esempio di Rich Internet Application applicato alle tematiche dello sviluppo.TED è una conferenza che si tiene ogni anno in California. Vi vengono invitate persone a parlare, ballare, eseguire performances, mostrare invenzioni: il melting pot delle idee.Nel 2007 Hans Roslings, un accademico svedese, ha spiegato come la battaglia contro la fame nel mondo e per lo sviluppo non sia persa in partenza. Per fare questo ha usato due tecniche, prodigiose in ugual misura: ha mostrato con una straordinaria applicazione internet i dati relativi allo sviluppo economico e sociale mondiale, distruggendo miti ormai consolidati sui cosidetti paesi in via di sviluppo. Andate sul suo sito e create in tempo reale il grafico che desiderate, scegliendo le grandezze da correlare; un fantastico esempio della potenza delle applicazioni web di oggi: www.gapminder.org.L’altra tecnica usata dal dott. Roslings non è esattamente ciò che vi aspettereste da un pacato professore universitario … Ma non voglio privarvi della sopresa. Godetevi la sua conferenza ed aspettate sino alla conclusione su

Firmato Booz Allen Hamilton è il recente survey “Quanto è efficace la tua organizzazione IT”, indirizzato a CIO, manager dell’IT e non. Il survey è ancora aperto (se volete compilarlo lo trovate qui, sono 24 domande) ma l’articolo odierno su CWI fa emergere già interessanti dati. Certo il tema del connubio tra Business e IT, più volte ripreso da BEA, è sempre più scottante: da un lato un IT troppo spesso ingessato da architetture e soluzioni ‘rigide’ e silos verticali, e dall’altro modelli di Business sempre più reattivi, veloci ed aggressivi. E con la figura del CIO o dell’IT manager a gestire il difficile compito di allineare il proprio IT alle incalzanti richieste del Business. BEA risponde con numerose soluzioni volte a ridurre il gap IT-Business, e le raccoglie sotto un unico messaggio dal chiaro ed evocativo nome “Liquid Enterprise”: provate a fare un giro sul sito per scoprire qualcosa in più sulla Business Agility.

liquid-enterprise-bea.jpg

Virtualizzazione (delle architetture IT) è una delle buzzword del momento: e BEA, come spesso accade, la fa da leader ancora una volta. Viene rilasciato oggi un utilissimo calcolatore online del TCO (Total Cost of Ownership), che mette a raffronto i costi associati a tre diversi scenari per applicazioni Java enterprise:

  1. piattaforme non virtualizzate, dove le applicazioni girano su sistemi dedicati
  2. il modello a sistemi operativi virtualizzati, dove più di una macchina virtuale gira sullo stesso sistema operativo
  3. e la architettura BEA LiquidVM, che permette alle applicazioni Java di girare su macchine virtuali, senza sistema operativo (e quindi al massimo delle performance ed efficienza)

I dati richiesti dal calcolatore sono pochi, ma le informazioni che si ottengono sono di estremo valore. Da provare.

virtualisation-tco.jpg

In un post precedente si parlava dello scorso convegno Forum ValueIT su SOA e IT Governance. Grazie agli organizzatori sono ora disponibili tutti i video delle presentazioni. Vi invito a dare un occhiata al sito del Forum dove, previa registrazione, troverete tutti i video, ed anche la presentazione di BEA Systems “La soluzione BEA per il governo di una architettura a servizi (SOA)”. Buon ascolto.

forumit2.jpg

180x80_enterprise08.gif Anche quest’anno BEA partecipa all’ IDC Virtualisation & Enterprise Conference 2.0. I temi trattati sono di estrema attualità ed interesse, e la comunità ICT, sia lato utenti finali che vendor e operatori, sta raccogliendo rilevanti risultati con queste soluzioni.

BEA porta la sua voce da leader sui temi della SOA, delle Dynamic business application e della Virtualizzazione, con un intervento nella mattinata del 18 di Paolo Salvalaglio. Nel pomeriggio del 18, invece Massimo Tripodi presenterà un caso estremamente interessante di Fastweb, che ha implementato con successo con noi uno straordinario progetto SOA.

Vi aspettiamo lunedi!

Sviluppato come guida per il governo del Regno Unito, l’Information Technology Infrastructure Library (ITIL) è uno standard nato alla fine degli anni ’80 con lo scopo di offrire una serie di “best practice” per la gestione dei servizi IT, promuovendo un approccio di qualità al fine di ottenere maggiore efficacia nel lavoro e sempre più efficienza nell’utilizzo dei sistemi informativi.

Il crescente affermarsi sul campo di questo standard dipende dal riconoscimento e dall’adesione da parte di quelle organizzazioni che, in modo sempre maggiore, sono dipendenti dall’Information Technology, e che sono decise a soddisfare i loro scopi e le loro necessità di affari.
Questa dipendenza conduce alle necessità di servizi di qualità dell’IT sempre maggiori, qualità per la quale lo standard ITIL fornisce una serie di indicazioni da seguire.
Esso, infatti, descrive i processi, le attività, i ruoli e le responsabilità per poter gestire in modo flessibile l’organizzazione e i problemi che possono sorgere, al fine di migliorare la qualità dei servizi forniti e di rispondere alle esigenze del mercato, dei clienti e degli acquirenti. ITIL è supportato da uno schema di qualifica completo, da organizzazioni accreditate di training, e da strumenti di implementazione e di valutazione.
Questo insieme di “best practice”, in sostanza, non si presenta come una serie di rigide regole, ma più semplicemente come una traccia da adattare caso per caso a seconda delle necessità, dei bisogni, delle particolarità e delle caratteristiche dell’azienda. Lo standard può essere utilizzato:

  • nel settore pubblico – Governo centrale e locale, Autorità sanitarie e politiche
  • nel settore privato – Banche, Assicurazioni, Telecomunicazioni, Servizi Pubblici, Trasporti
  • dalle società IT – Fornitori di prodotti, Società di System Integration, Società di Outsourcing

La documentazione ITIL è suddivisa in più libri, che trattano ognuno un aspetto diverso della gestione dei servizi IT; sono tutti leggibili in modo indipendente, ma ovviamente presentano sempre concetti strettamente correlati tra di loro. I libri di cui la documentazione è composta sono i seguenti:

SERVICE SUPPORT :
assicura che il Customer abbia accesso ad appropriati servizi per il supporto di funzioni di business. I processi descritti sono: il Service Desk, l’Incident Management, il Problem Management, il Configuration Management, il Change Management e il Release Management.
SERVICE DELIVERY :
questa sezione riguarda il rilascio del servizio richiesto per permettere un supporto adeguato ai clienti. Vengono trattati i processi del Capacity Management, del Financial Management per i Servizi dell’IT, dell’Availability Management, del Service Level Management e dell’IT Service Continuity  Management.
PIANIFICAZIONE PER IMPLEMENTARE IL SERVICE MANAGEMENT :
questa parte introduce all’utilizzo dell’ITIL in quanto fornisce una guida sull’allineamento dei bisogni di business all’IT e sulla valutazione dei livelli correnti di maturità del Service Management. Aiuta l’organizzazione ad identificare i punti di forza e di debolezza, permettendo di sviluppare i primi e di superare gli ultimi.
ICT INFRASTRUCTURE MANAGEMENT :
si occupa dei processi, dell’organizzazione e degli strumenti necessari per fornire un’infrastruttura stabile di IT e comunicazioni ed è la base per i processi di ITIL Service Management. Questa parte si occupa di Design & Planning, Operations e Technical Support.
APPLICATION MANAGEMENT :
fornisce un aiuto agli utenti, agli sviluppatori e ai manager del servizio per identificare quali applicazioni possono esser gestite da una prospettiva di service management.
SECURITY MANAGEMENT :
questa sezione si occupa della sicurezza dal punto di vista del fornitore del servizio, identificando come il Security Management si relaziona con l’IT Security Officer e come fornisce il livello di sicurezza necessario.
THE BUSINESS PERSPECTIVE :
si occupa di far comprendere ai manager il carico di business. Le questioni trattate includono il Business Relationship Management, il Partnership and Outsourcing, dei continui miglioramenti e sfruttamenti dell’informazione, Communication and Technology (ICT) per trarre vantaggio dal business.

La figura seguente mostra i processi che fanno parte dell’area “Service Support”
ITIL Support Processes

Ogni processo ITIL è a se stante nella sua definizione, ma per svolgere pienamente il suo scopo deve essere preso in considerazione con tutti gli altri.BEA Systems ha adeguato la propria struttura di supporto per essere in linea con le Best Practices ITIL, con particolare riferimento al Service Support, e inoltre richiede che i Support Account Manager che hanno la responsabilità dei Clienti di tipo Mission Critical siano certificati ai maggiori livelli ITIL. Come a dire: “al vostro servizio” con le nostre “migliori risorse”.
Per informarsi o saperne di più www.itsmf.it

Chiara Scarafiotti, ITIL Practitioner Support & Restore

microhoo.jpg Cosa può spingere Microsoft ad offrire la cifra record di 44,6 miliardi di dollari per acquistare il controllo di Yahoo ? Lo storico motore di ricerca è da qualche tempo in crisi eppure risulta ancora una delle priorità di Microsoft. Certo, la prima risposta è Google e il suo strapotere, ma se analizziamo a fondo la vicenda scopriamo che la vera risposta all’Opa di Microsoft è la pubblicità online.

Mentre Microsoft ha cercato di sviluppare – senza successo – un motore di ricerca alternativo e servizi online competitivi, Google è passato nel 2007 dal 60 al 75 per cento del mercato americano della pubblicità nei motori di ricerca, contro il 9% di Yahoo! (la stima è di eMarketer). Quindi, tanto vale per Microsoft mettere sul banco 44,6 miliardi di dollari per non esserne tagliato fuori dalla pubblicità che è la moneta delle attività gratuite in rete. Google ha capito questo da tempo ed ha vinto una “sfida impossibile”: crescere in Internet, oltre il motore di ricerca, con una quantità di servizi gratuiti.

Microsoft è ancora leader nell’off-line – sono suoi 9 computer su 10 al mondo – ma non è mai entrata in partita nell’online, a differenza – ad esempio – della rivale Apple. Basterà un investimento di 44,6 milardi di dollari (pari agli utili dei prossimi 3 anni) per ribaltare un trend strutturale? E’ questa la sfida più impegnativa per il Ceo di Microsoft, Steve Ballmer, dopo l’uscita del fondatore Bill Gates. In palio c’è la leadership del settore per i prossimi anni.

Attenzione!

Questo sito non è piu' aggiornato. Vieni a trovarci sul nuovo Caffe' con BEA

Disclaimer

I post su questo blog rappresentano i pensieri personali dei singoli autori e non rappresentano le posizioni ufficiali di BEA Systems. Se scrivete commenti, essi saranno rivolti solo ai singoli autori e non a BEA Systems. Le immagini ed i filmati possono essere tratti da Internet: qualore violassero eventuali diritti di autore, segnalatelo subito a pfurini@bea.com.