www.idc.com ict e business: un rapporto da sviluppare. quali linee guida ? seminario confindustria...
Post on 01-May-2015
217 Views
Preview:
TRANSCRIPT
www.idc.com
ICT e business: un rapporto da sviluppare. Quali linee guida ?Seminario ConfindustriaGallarate, 16 marzo 2007
Roberto MastropasquaResearch Director
Telecom, Internet & MediaIDC Italia
WE
UK
S
E
P
NNL
I
EIR
DF
SF
DK
0%
1%
2%
3%
4%
5%
6%
0% 1% 2% 3% 4% 5% 6% 7% 8%
Relazione tra crescita GDP e Mercato IT, 2006/2005, Western EuropeRelazione tra crescita GDP e Mercato IT, 2006/2005, Western Europe
% Crescita Mercato IT 2006/2005
% C
res
cit
a G
DP
20
06
/20
05
Media WE
Fo
nte
: O
EC
D 2
00
6
Fonte: IDC
Gli impatti (negativi) sull’economia italianaGli impatti (negativi) sull’economia italianaIl basso livello della spesa in IT si ripercuote sul sistema economico nel suo complesso
L’uso ancora insufficiente (quali/quantitativamente) dell’IT si traduce nella scarsa crescita della produttività del lavoro in Italia
i Paesi dove l’IT ha un maggiore peso sono gli stessi in cui la crescita economica ha accelerato nel corso dell’ultimo decennio
Produttività del lavoro nel settore privato (tassi di variazione medi sui periodi considerati)
Fonte: Elaborazioni Ref su dati Ocse, 2004
1960-1970* 1970-1980** 1980-1990 1990-2003 1995-2003Usa 2,7 1,2 1,4 2,0 2,3Canada 1,1 1,1 1,5 1,5Giappone 9,2 3,7 3,0 1,2 1,5Corea 4,0 6,4 4,4 3,8Regno Unito 4,1 2,4 1,9 1,8 1,5Germania 4,7 2,8 1,4 0,5 1,0Francia 5,6 3,2 2,6 1,2 1,1Italia 7,2 3,6 1,9 1,3 0,6Olanda 3,0 1,7 1,0 0,8Spagna 5,8 4,2 2,1 1,4 0,9Svezia 4,5 1,7 1,8 2,6 1,9Finlandia 5,2 3,0 2,9 2,7 2,2
1960-1970* 1970-1980** 1980-1990 1990-2003 1995-2003Usa 2,7 1,2 1,4 2,0 2,3Canada 1,1 1,1 1,5 1,5Giappone 9,2 3,7 3,0 1,2 1,5Corea 4,0 6,4 4,4 3,8Regno Unito 4,1 2,4 1,9 1,8 1,5Germania 4,7 2,8 1,4 0,5 1,0Francia 5,6 3,2 2,6 1,2 1,1Italia 7,2 3,6 1,9 1,3 0,6Olanda 3,0 1,7 1,0 0,8Spagna 5,8 4,2 2,1 1,4 0,9Svezia 4,5 1,7 1,8 2,6 1,9Finlandia 5,2 3,0 2,9 2,7 2,2
L’Europa soffre di un significativo gap di produttività che nasce anche dall’ITL’Europa soffre di un significativo gap di produttività che nasce anche dall’IT
1995–2002 Productivity Growth
1,4%
0,4%0,7%
0,9%
1,3%
0,7%
0,7%
1,0%
0,0%
0,5%
1,0%
1,5%
2,0%
2,5%
3,0%
US EU Japan OECD
IT Contribution Other Factors
PMI e IT: c’è ancora strada da farePMI e IT: c’è ancora strada da fare Spesa media in IT *: 1,000€ in Italia; 2,157$ in media in Europa Ad oggi la crescita attesa della spesa IT delle PMI* italiane nel
periodo 2005-2010 è la più bassa in Europa Il SW utilizzato è mediamente poco aggiornato: il 32% delle PMI**
italiane utilizzano ancora versioni “datate” del sistema operativo, contro il 20% della media europea
Fonte: IDC*Si riferisce alle Pmi fino a 99 dipendenti**Si riferisce alle Pmi con fino a 25 PC installati
Tasso di cambio $/€ pari a 1$=0,805€
2,3%
3,8%
4,7%
4,5%
4,5%
6,5%
0,0% 1,0% 2,0% 3,0% 4,0% 5,0% 6,0% 7,0%
Italia
Germania
UK
Francia
Altri paesi UE
Spagna
Sintesi delle caratteristiche strutturali-economiche del
Comparto
Solo il 3% delle imprese ha più di 50 addetti (circa 450 imprese)…
…contro il 70 % che ha numero di addetti compreso tra 2 e 5 (circa 10.500 imprese)
Il 50% circa delle imprese ha un valore della produzione inferiore a 0,5 milioni di euro
Le imprese che sviluppano software e servizi di informatica propriamente detti costituiscono il 38% del comparto…
…contro il 46% delle imprese che forniscono servizi di elaborazione dati
Mediamente l’80% del valore della produzione viene generato nella regione d’origine
Sintesi delle caratteristiche economico-strutturali del comparto SW e Servizi in ItaliaSintesi delle caratteristiche economico-strutturali del comparto SW e Servizi in Italia
Nonostante l’elevato contenuto tecnologico il comparto è costituito quasi totalmente da PMI e Micro Imprese
L’operatività è fortemente radicata nel contesto economico locale
Una quota significativa delle imprese è relativamente distaccata dal processo di utilizzo dell’innovazione tecnologica
Tale caratteristica riduce la dimensione del comparto in termini di società che sviluppano software e servizi di informatica a circa 8.000 imprese con almeno 2 addetti
In conclusione, il comparto appare frammentato per numerosità e dimensioni, con un carattere fortemente locale, e spostato verso attività a modesto contenuto tecnologico…
…ma comunque in grado di registrare performance positive anche in un momento difficile di mercato…
…anche grazie al forte radicamento sul territorio che permette di:
fidelizzare la propria clientela limitare gli impatti della competizione concentrarsi sulle aree di investimento effettivamente
prioritarie per le aziende clienti
Le linee guidaLe linee guida
Spostare investimenti da gestione dell’esistente a innovazione
Innovazione attraverso le nuove tecnologie: l’esempio dell’RFID e dell’Infomobilità
Innovazione richiede sicurezza: deve essere nativa e “a sistema”
Innovazione richiede “governance”: controllo vs complessità
Riequilibrare l’allocazione della spesa ITRiequilibrare l’allocazione della spesa IT
10%
40%
Operation
Consolidation
Innovation30%
60%
OggiA medio termine
20-25%
35-40%
• Nelle grandi aziende, fino al 75% riporta al personale o a costi per servizi
• Solo il 25% riporta a Hardware, software e infrastrutture
Source: HP
Source: Adapted from HP, 2006
L’estensione della reteL’estensione della rete
Infomobilità: una definizioneInfomobilità: una definizione
Per Infomobilità si intende l’utilizzo di device, soluzioni e servizi ICT per permettere l’invio, la raccolta e lo scambio di informazioni tra uno o più soggetti in movimento e una o più applicazioni informatiche
– I soggetti in movimento possono essere alternativamente persone, merci e mezzi di trasporto
– Le applicazioni cui accedono possono essere sia data base (es. informazioni su un luogo, stato di una consegna ecc.), applicazioni transattive (es. pagamenti), mappe (es. localizzazione, indirizzamento ecc.) ecc.
– L’input può essere sia attivo (invio di un’informazione o di una richiesta da parte del soggetto in movimento) che passivo (ricezione in automatico di un’informazione, lettura di un’etichetta al passaggio in prossimità di un varco ecc.)
Per quanto l’industria automobilistica e dei trasporti/logistica sia il campo nativo di applicazione dell’Infomobilità, il suo utilizzo è sempre più “trasversale”
Un’opportunità estesa: settori coinvoltiUn’opportunità estesa: settori coinvolti
Da un’indagine IDC sui principali trials in corso a livello mondiale, le applicazioni di Infomobilità si trovano distribuite in tutti i principali settori di attività, pubblici e privati.
Retail13%
Sanità12%
Trasporti e Logistica
15%
PA15%
Chimica4%
Altri15%
Manufactu-ring27%
Retail13%
Sanità12%
Trasporti e Logistica
15%
PA15%
Chimica4%
Altri15%
Manufactu-ring27%
Fonte: IDC Italia, 2006
• etichettatura di casse di prodotti o di singoli prodotti lungo la supply-chain
• gestione del magazzino e dell’inventario
• etichettatura di componenti che si muovono lungo la catena di montaggio
• gestione documentale e localizzazione dei documenti all’interno di uffici e tribunali
• gestione dell’inventario e del processo di check-in/check-out degli articoli presi in prestito nelle biblioteche
• etichettatura dei bagagli al check-in degli aeroporti
• tracciabilità dei medicinali lungo la supply chain per garantirne l’autenticità
• gestione delle sacche di sangue donato
• chip RFID con sensori di temperatura per il tracking di camion refrigerati e il controllo dello stato della merce trasportata
• pagamento dei pedaggi, incluso accesso a zone a traffico limitato e “access charge”
• etichettatura dei sacchi di posta
• tessere di riconoscimento con chip RFID integrato, ad es. nel settore bancario per applicazioni innovative in filiale
• tracciamento smaltimento rifiuti, trasporto merci pericolose
• .....
Il ventaglio delle possibili applicazioni è molto esteso. Le più frequenti riguardano:
Un’opportunità estesa: applicazioniUn’opportunità estesa: applicazioni
Fonte: IDC Italia, 2006
Un ventaglio così ampio di applicazioni si associa a un insieme atrettanto ampio di obiettivi/motivazioni
I più frequenti riportano a:– Efficienza della catena logistica, degli spostamenti ecc.– Gestione della catena produttività (tracciabilità, rintracciabilità..)– Sicurezza delle merci, delle persone, degli automezzi– Anti frodi– Individuazione asset mobili (gestione, prevenzione furti …)
Attenzione: più obiettivi possono essere associati alla singola applicazione di Infomobilità => fondamentale gestire correttamente, senza dispersioni, il flusso di informazioni che si genera
– Es. Tracking consegne + localizzazione e indirizzamento dei mezzi nel traffico + verifica produttività degli addetti alle consegne
Fonte: IDC Italia, 2006
Un’opportunità estesa: obiettiviUn’opportunità estesa: obiettivi
Operatori di piccole e medie dimensioni specializzati nell’RFID: Esempi-ItaliaOperatori di piccole e medie dimensioni specializzati nell’RFID: Esempi-Italia
Eximia http://www.eximia.it/MotiveGeeks Labs http://www.motivegeeks.com/H&T http://www.het.it/Autentica http://www.autentica.it/Bancolini http://www.bancolini.com/Softwork http://www.rf-id.it/AutentiWeb http://www.autentiweb.com/Tag Time http://www.tagtime.net/Di.Tech http://www.ditechonline.it/IBS http://www.ibiesse.it/I&S - Informatica e Servizi http://www.ies.it/Seret http://www.seretspa.com/Artech http://www.artechitalia.com/Sheltering http://www.sheltering.it/IPSA http://www.ipsa-ict.it/RPS http://www.rpsretail.com/Intermedia http://www.scm360.net/Mosaico http://www.mosaico-mi.it/Timeline http://www.timelinesnc.it/Solgenia http://www.solgenia.com/ZeroUno Informatica http://www.zerogroup.it/Mardom http://www.mardom.it/Ceratag http://www.ceratag.it/Nuova Recruits http://www.nuovarecruits.it/Solve.it http://www.solveit.it/Storm Open Solutions http://www.stormopensolutions.it/
Fonte: Indagine RFID IDC Italia, Ottobre 2006
Reti “estese” implicano sicurezzaReti “estese” implicano sicurezza
Fonte: IDC
La sicurezza è un problema di tempoLa sicurezza è un problema di tempo
The Spread of the Code-Red Worm
Tempo trascorso: 24HVittime: 359+k
La sicurezza è un problema di tempo (2)La sicurezza è un problema di tempo (2)
The Spread of the Sapphire Worm
Tempo trascorso: 30’Vittime: 75+k
Il mercato della sicurezza e le fasi della maturitàIl mercato della sicurezza e le fasi della maturità
Da difesa degli asset fisici A difesa perimetrale A continuità A difesa degli asset
intangibili A difesa degli stakeholders
Negli ultimi anni la sicurezza ha vissuto una trasformazione fondamentale:
Sorveglianza Firewall Business Continuity, SCM Identity and Access
Management Phishing
Il dato come elemento centrale L’intelligenza/intelligence come strumento di sicurezza
Un altro modo di raffigurare gli stadi di maturità della sicurezzaUn altro modo di raffigurare gli stadi di maturità della sicurezza
Sicurezza e ROI: costi nascosti del (non)Secure Content ManagementSicurezza e ROI: costi nascosti del (non)Secure Content Management
Based on an average firm with 5,000 email users looking only at productivity (time spent), not other factors
Source: IDC Spam Study, 2004
Email Users
Daily time spent by each user 10 Minutes
Average Annual (cost)/savings to firm ($4.1 Million)
IT Staff
Daily time spent by each IT Staffer43 Minutes
Average Annual (cost)/savings to firm($85,800)
© IDC, 2004
Ma attenzione: non è solo tecnologia => Human FirewallsMa attenzione: non è solo tecnologia => Human Firewalls
Le persone di solito… Si illudono di essere invulnerabili
(sindrome del “non accadrà a me”)
Tendono a fidarsi (“il beneficio del dubbio”)
Considerano una perdita di tempo seguire le regole di sicurezza
Sottostimano il valore delle informazioni
Naturalmente tendono ad aiutare gli altri
Non considerano le conseguenze delle loro azioni
Copyright © 2004 by Mitnick Security Consulting, LLC
I’ll trade you I’ll trade you chocolate for chocolate for
your password?your password?
Social Engineering: Social Engineering: “una forma di “una forma di hacking che si basa hacking che si basa sull’influenza, sull’influenza, sull’inganno e/o sull’inganno e/o nella manipolazione nella manipolazione psicologica per psicologica per convincere persone convincere persone inconsapevoli a inconsapevoli a soddisfare una soddisfare una richiesta.”richiesta.”
Copyright © 2004 by Mitnick Security Consulting, LLC
Nuove minacceNuove minacce
Phishing: di tutto un po’Phishing: di tutto un po’
Accanto a attacchi sofisticati, altri rientrano nella categoria dei “tentativi”: vedi esempio “Poste.it” in cui il messaggio iniziale (nell’originale sono presenti caratteri cirillici: è quella l’area di provenienza ?) è grossolanamente tradotto in italiano con un sistema automatico e neppure verificato.
Dilettanti come “I soliti ignoti” ? Eppure, se si fa, vuol dire che qualcosa comunque frutta => massima allerta al tema dell’”education” alla sicurezza
Caro Poste Italiane cliente ,
Eseguiamo attualmente la manutenzione regolare delle nostre misure di sicurezza. Il suo conto · stato scelto a caso per questa manutenzione, e lei sar· adesso portato attraverso una serie di pagine di verifica di identit·. Per eseguire la manutenzione regolare per favore scatto quiProteggere la sicurezza del suo Primo conto bancario di Scambio · il nostro interesse primario, e chiediamo scusa per qualunque inconvenienza che questo pu· causarePer favore nota: Se facciamo no riceve la verifica di conto appropriata entro 24 ore, poi presumeremo che questo conto · fraudolento e sar· sospeso. Lo scopo di questa verifica · assicurare che il suo conto non · stato fraudolentamente usato e combattere la frode dalla nostra comunit·. 2007 Banco Poste Italiane . Tutti i diritti hanno riservato.
Bank loses $1.1m to online fraud Bank loses $1.1m to online fraud Internet fraudsters have stolen around 8m kronor ($1.1m; £576,000) from account holders at Swedish bank Nordea
The theft, described by Swedish media as the world's biggest online fraud, took place over three months. The criminals siphoned money from customers' accounts after obtaining login details using a malicious program that claimed to be anti-spam software. Nordea said it had now refunded the lost money to all 250 customers affected by the scam.
"What is important is that none of our customers will have lost their money," said a bank spokesman. "We are doing all we can to stop this."
Largest Nordic bank
The attack used a program called a trojan, known as haxdoor.ki, to obtain customers details. Trojans are programs that look benign but contain malicious software. Victims were duped into downloading the program after receiving an email, purporting to come from the bank, encouraging them to download anti-spam software.
Once installed the trojan monitored the PCs' online activities. "It listens for key web addresses, in this case the Nordea bank address," said Greg Day, security analyst at McAfee.
When a user navigated to the Nordea bank login page, the trojan would kick into action, saving the customers login details. It then displayed an error message asking them to resend the information. With two access codes the criminals could transfer money from the customer's accounts.
Trade newspaper Computer Sweden said the police had traced the fraudulent emails first to computer servers in the US and then to Russia. Nordea added that customers who had been affected often did not have any anti-virus protection on their computers.
The bank, which has 2.2 million customers, is the largest across the four Nordic nations of Norway, Denmark, Sweden and Finland. In August 2005, it was forced to temporarily shut down its online arm due to a sophisticated phishing attack.
Nuovi investimenti IT richiedono maggiore attenzione alla GovernanceNuovi investimenti IT richiedono maggiore attenzione alla Governance
EFFICIENZA
CONTROLLO
Delle infrastrutture: Hosting Consolidamento Virtualizzazione Back up Connettività Licensing/SaaS
Dei service provider
Il consolidameno IT è un obiettivo primarioIl consolidameno IT è un obiettivo primario
6%
11%
24%
29%
33%
34%
40%
47%
58%
0% 10% 20% 30% 40% 50% 60% 70%
Altro
Aggiungere personale allo staff IT
Outsourcing parti dell’infrastruttura IT
Utilizzo di servizi IT "on-demand"
Maggiore adozione di sistemi aperti
Utilizzare consulenza esterna per migliore l’uso dell’IT
Razionalizzare o ridurre il numero attuale di applicazionigestite
Consolidamento del numero delle differenti tecnologieo prodotti utilizzati nell’infrastruttura IT
Source: IDC’s European Services Survey, 2005
D.: Quali azioni strategiche intendete intraprendere nell’IT ?
Utilizzare consulenza esterna per migliorare l’efficienza dei processi IT
Integrazione e semplificazione: l’esempio viene dall’automotiveIntegrazione e semplificazione: l’esempio viene dall’automotive
.. Mantenendo il controllo
.. Aumentare le prestazioni
.. Riducendo la complessità visibile
“Complessità” vs “controllo”“Complessità” vs “controllo”
Controllo
Complessità
In casa(DIY)
Più fornitori (best of breed)
Fornitoreintegrato
Fonte: IDC Italia, 2006
Contact InfoQuestions?Contact InfoQuestions?
Please email me atrmastropasqua@idc.com
top related