Diagramly, guida semplice e pratica per disegnare flussi

Vogliamo segnalare una buona guida pratica per disegnare flussi operativi.

Ringraziamo il blog www.jenreviews.com per averci segnalato la preziosa guida.

https://www.jenreviews.com/how-to-draw-better/

Sicurezza informatica, a chi interessa veramente?

Diciamo la verità, la sicurezza informatica e la protezione dei propri dati non interessa quasi a nessuno.

Dopo gli ultimi attacchi hacker che hanno interessato anche importanti gruppi politici ho letto pochissime cose sensate, anzi, ho letto sempre le solite manfrine da parte di chi non è del settore.
Come se anche questo argomento facesse parte di un teatro politico fatto di finzioni e cose non dette o dette in parte.

Parlando in giro con amici e cercando di affrontare l’argomento in maniera imparziale noto sempre una certa superficialità; come se l’argomento non fosse così interessante da inserirlo in una seria discussione.
Eppure, se si approfondiscono serenamente le argomentazioni, cose di cui preoccuparsi ce ne sono.
La prima cosa che mi viene in mente è che le persone non addette ai lavori non hanno la minima idea di cosa vuol dire accedere alle informazioni su internet. Come non hanno idea di cosa succede ai nostri dati quando vengono postati su internet.
Non conoscono le reti sulle quali viaggiano i dati. Non conoscono come sono strutturati gli impianti informatici. Non sanno nulla di database.
Mi domando,
com’è possibile prendere delle posizioni (o peggio, anche delle decisioni) senza conoscere un minimo di basi di informatica?

Purtroppo questo succede anche nelle pubbliche amministrazioni e nelle imprese private.
Prendo solo come esempio le votazioni online e della discussione che ne è scaturita: è possibile che a nessuno possa venire in mente che “tecnicamente” il voto è manipolabile semplicemente attraverso una piccola istruzione eseguita su un database? (da parte di chi in questo momento non è importante, l’importante è sapere che tecnicamente si può fare) oppure che il voto non è anonimo?
Su questo punto possono esserci opinioni discordanti ma che tengano sempre conto della struttura informatica sui quali i sistemi si appoggiano.
Ad esempio,
io, sostenitore di software opensource per una serie di ragioni che non sto qui a spiegare, credo che un sistema che voglia definirsi trasparente (anche a livello politico) debba rilasciare i propri codici sorgenti. In questo modo tutta la comunità di sviluppatori e tester può contribuire a migliorare e risolvere eventuali falle che esistono ed esisteranno sempre.
Ci sono software commerciali che, invece, non rilasciano il proprio codice ma propongono contest indirizzati ad hacker proprio per individuare eventuali falle informatiche.
L’informatica è fatta così. Il software viene migliorato man mano che aumenta l’esperienza degli utenti.

Quindi mi chiedo, perchè ho la percezione che nonostante l’informatica sia penetrata così tanto nella vita delle persone, la sicurezza dei sistemi sui quali si affidano i nostri dati non importi quasi a nessuno?

Anche chi ricopre cariche prestigiose (ma non solo) nell’informatica di importanti aziende pubbliche o private è spesso carente di basi informatiche.
Il rischio è di esporre l’intera impresa o, peggio, pubblica amministrazione ad eventuali attacchi con conseguente perdita di dati sensibili.

Purtroppo sto notando un forte gap conoscitivo tra chi intende usare liberamente i sistemi informatici affidandogli tutta la propria vita (persino cose che nemmeno lui stesso si ricorderà di aver fatto) e chi questi sistemi li studia e li conosce.

Non vorrei che con il tempo si arrivasse al punto che i secondi si approfittino dei primi (anzi, in alcuni ambiti ci siamo già arrivati).

 

Industria 4.0: Nodered + BPM + IdempiereERP + FlowItems

 

 

InformaticaGestionale.it ha trovato per voi una soluzione completamente opensource per la gestione dell’IIOT (industrial Internet Of Things). Una soluzione per la quale è possibile richiedere anche i super incentivi messi a disposizione dal governo.

Questa soluzione è l’insieme di diverse tecnologie open source riconosciute a livello internazionale:

IdempiereERP: classico ERP per la gestione di diverse aree aziendali in maniera centralizzata (centralizzazione ed ottimizzazione delle informazioni aziendali; dai dati di amministrazione, fino alla gesitone dei materiali ecc…)

IdempiereBPM: è un plugin installato sull’ERP Idempiere per la gestione dei flussi operativi, direttivi e strategici aziendali. E’ possibile assegnare una sequenza di stati a qualsiasi flusso informativo.

NodeRed: è il prodotto opensource che permette l’integrazione degli “oggetti” industriali al nostro ERP. Sfruttando il plugin IdempiereBPM è possibile assegnare un flusso di stati (con le condizioni di avanzamento) direttamente sugli oggetti (macchine industriali o asset aziendali)

FlowItems: è un’applicazione web-oriented per smartphone che rende più agevole l’accesso alle informazioni direttamente sugli “oggetti” aziendali attraverso NFC o QRCode.

grazie a questa soluzione i campi di applicazione possono essere di vario tipo: gestione dei beni aziendali, gestione delle macchine industriali, gestione di qualsiasi oggetto fisico che produce costi e ricavi per l’azienda, gestione stati di avanzamento, gestione dello storico di avanzamento.

E’ possibile integrare le funzionalità di un normale ERP (presenze dipendenti, turni di lavorazione, anagrafiche clienti e fornitori…) con la lavorazione delle macchine industriali oppure con asset e materiali di altro tipo.

per chi volesse approfondire

CONTACTS

 

Idempiere IOT: Esempio di digitalizzazione delle cartelle per studi professionali

La piattaforma che vi faremo vedere permette di virtualizzare (digitalizzare) cartelle cartacee per studi legali, commercialisti, cliniche, architettura ecc.

Ecco l’elenco delle principali funzionalità:

  • Anagrafica: Creazione di una cartella virtuale
    • inserimento anagrafica cliente,
    • prodotto
    • assegnazione della cartella ad un utente/dipendente dello studio
    • prezzo della prestazione
    • data prossimo incontro (es. incontro con l’avvocato o visita ambulatoriale o visita appartamento nel caso di uno studio di architettura…)
    • data prossima scadenza (es. udienza, esame clinico…)
    • inserimento di qualsiasi tipo di allegato
  • Stampa ed assegnazione del QRCode
    • il QRCode viene fornito direttamente dalla cartella virtuale. Sarà quindi possibile attaccare il QRCode al faldone cartaceo in modo da prelevare le informazioni attraverso uno smartphone
  • Flusso di stati: di default il sistema presenta 3 stati (accettazione, in progress e completo). Questo flusso è possibile personalizzarlo in modo che si adatti meglio alle proprie esigenze. Per ogni transazione devono essere soddisfatte alcune condizioni già preimpostate (come ad esempio l’inserimento dell’anagrafica cliente)
  • Analisi: nella dashboard iniziale il sistema presenta i giorni mancanti alla data del prossimo appuntamento, la conta dei faldoni virtuali per ogni stato, a chi sono assegnati i faldoni ed il prezzo totale guadagnato.

Per ulteriori informazioni visitare il sito www.interofthings.com

 

Creazione di un processo con il configuratore di processo BPM (parte 2)

Guarda il video

http://www.informaticagestionale.it/wp-content/uploads/2010/12/configuratoreProcesso1.swf