La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Www.idc.com ICT e business: un rapporto da sviluppare. Quali linee guida ? Seminario Confindustria Gallarate, 16 marzo 2007 Roberto Mastropasqua Research.

Presentazioni simili


Presentazione sul tema: "Www.idc.com ICT e business: un rapporto da sviluppare. Quali linee guida ? Seminario Confindustria Gallarate, 16 marzo 2007 Roberto Mastropasqua Research."— Transcript della presentazione:

1 ICT e business: un rapporto da sviluppare. Quali linee guida ? Seminario Confindustria Gallarate, 16 marzo 2007 Roberto Mastropasqua Research Director Telecom, Internet & Media IDC Italia

2 WE UK S E P N NL I EIR D F SF DK 0% 1% 2% 3% 4% 5% 6% 0%1%2%3%4%5%6%7%8% Relazione tra crescita GDP e Mercato IT, 2006/2005, Western Europe % Crescita Mercato IT 2006/2005 % Crescita GDP 2006/2005 Media WE Fonte: OECD 2006 Fonte: IDC

3 Gli impatti (negativi) sulleconomia italiana Il basso livello della spesa in IT si ripercuote sul sistema economico nel suo complesso Luso ancora insufficiente (quali/quantitativamente) dellIT si traduce nella scarsa crescita della produttività del lavoro in Italia i Paesi dove lIT ha un maggiore peso sono gli stessi in cui la crescita economica ha accelerato nel corso dellultimo decennio Produttività del lavoro nel settore privato (tassi di variazione medi sui periodi considerati) Fonte: Elaborazioni Ref su dati Ocse, 2004

4 LEuropa soffre di un significativo gap di produttività che nasce anche dallIT

5 PMI e IT: cè ancora strada da fare Spesa media in IT *: 1,000 in Italia; 2,157$ in media in Europa Ad oggi la crescita attesa della spesa IT delle PMI* italiane nel periodo è la più bassa in Europa Il SW utilizzato è mediamente poco aggiornato: il 32% delle PMI** italiane utilizzano ancora versioni datate del sistema operativo, contro il 20% della media europea Fonte: IDC *Si riferisce alle Pmi fino a 99 dipendenti **Si riferisce alle Pmi con fino a 25 PC installati Tasso di cambio $/ pari a 1$=0,805

6 Sintesi delle caratteristiche strutturali-economiche del Comparto Solo il 3% delle imprese ha più di 50 addetti (circa 450 imprese)… …contro il 70 % che ha numero di addetti compreso tra 2 e 5 (circa imprese) Il 50% circa delle imprese ha un valore della produzione inferiore a 0,5 milioni di euro Le imprese che sviluppano software e servizi di informatica propriamente detti costituiscono il 38% del comparto… …contro il 46% delle imprese che forniscono servizi di elaborazione dati Mediamente l80% del valore della produzione viene generato nella regione dorigine Sintesi delle caratteristiche economico-strutturali del comparto SW e Servizi in Italia Nonostante lelevato contenuto tecnologico il comparto è costituito quasi totalmente da PMI e Micro Imprese Loperatività è fortemente radicata nel contesto economico locale Una quota significativa delle imprese è relativamente distaccata dal processo di utilizzo dellinnovazione tecnologica Tale caratteristica riduce la dimensione del comparto in termini di società che sviluppano software e servizi di informatica a circa imprese con almeno 2 addetti In conclusione, il comparto appare frammentato per numerosità e dimensioni, con un carattere fortemente locale, e spostato verso attività a modesto contenuto tecnologico… …ma comunque in grado di registrare performance positive anche in un momento difficile di mercato… …anche grazie al forte radicamento sul territorio che permette di: fidelizzare la propria clientela limitare gli impatti della competizione concentrarsi sulle aree di investimento effettivamente prioritarie per le aziende clienti

7 Le linee guida Spostare investimenti da gestione dellesistente a innovazione Innovazione attraverso le nuove tecnologie: lesempio dellRFID e dellInfomobilità Innovazione richiede sicurezza: deve essere nativa e a sistema Innovazione richiede governance: controllo vs complessità

8 Riequilibrare lallocazione della spesa IT 10% 40% Operation Consolidation Innovation 30% 60% Oggi A medio termine 20-25% 35-40% Nelle grandi aziende, fino al 75% riporta al personale o a costi per servizi Solo il 25% riporta a Hardware, software e infrastrutture Source: HP Source: Adapted from HP, 2006

9 Lestensione della rete

10 Infomobilità: una definizione Per Infomobilità si intende lutilizzo di device, soluzioni e servizi ICT per permettere linvio, la raccolta e lo scambio di informazioni tra uno o più soggetti in movimento e una o più applicazioni informatiche –I soggetti in movimento possono essere alternativamente persone, merci e mezzi di trasporto –Le applicazioni cui accedono possono essere sia data base (es. informazioni su un luogo, stato di una consegna ecc.), applicazioni transattive (es. pagamenti), mappe (es. localizzazione, indirizzamento ecc.) ecc. –Linput può essere sia attivo (invio di uninformazione o di una richiesta da parte del soggetto in movimento) che passivo (ricezione in automatico di uninformazione, lettura di unetichetta al passaggio in prossimità di un varco ecc.) Per quanto lindustria automobilistica e dei trasporti/logistica sia il campo nativo di applicazione dellInfomobilità, il suo utilizzo è sempre più trasversale

11 Unopportunità estesa: settori coinvolti Da unindagine IDC sui principali trials in corso a livello mondiale, le applicazioni di Infomobilità si trovano distribuite in tutti i principali settori di attività, pubblici e privati. Fonte: IDC Italia, 2006

12 etichettatura di casse di prodotti o di singoli prodotti lungo la supply-chain gestione del magazzino e dellinventario etichettatura di componenti che si muovono lungo la catena di montaggio gestione documentale e localizzazione dei documenti allinterno di uffici e tribunali gestione dellinventario e del processo di check-in/check-out degli articoli presi in prestito nelle biblioteche etichettatura dei bagagli al check-in degli aeroporti tracciabilità dei medicinali lungo la supply chain per garantirne lautenticità gestione delle sacche di sangue donato chip RFID con sensori di temperatura per il tracking di camion refrigerati e il controllo dello stato della merce trasportata pagamento dei pedaggi, incluso accesso a zone a traffico limitato e access charge etichettatura dei sacchi di posta tessere di riconoscimento con chip RFID integrato, ad es. nel settore bancario per applicazioni innovative in filiale tracciamento smaltimento rifiuti, trasporto merci pericolose..... Il ventaglio delle possibili applicazioni è molto esteso. Le più frequenti riguardano: Unopportunità estesa: applicazioni Fonte: IDC Italia, 2006

13 Un ventaglio così ampio di applicazioni si associa a un insieme atrettanto ampio di obiettivi/motivazioni I più frequenti riportano a: –Efficienza della catena logistica, degli spostamenti ecc. –Gestione della catena produttività (tracciabilità, rintracciabilità..) –Sicurezza delle merci, delle persone, degli automezzi –Anti frodi –Individuazione asset mobili (gestione, prevenzione furti …) Attenzione: più obiettivi possono essere associati alla singola applicazione di Infomobilità => fondamentale gestire correttamente, senza dispersioni, il flusso di informazioni che si genera –Es. Tracking consegne + localizzazione e indirizzamento dei mezzi nel traffico + verifica produttività degli addetti alle consegne Fonte: IDC Italia, 2006 Unopportunità estesa: obiettivi

14 Operatori di piccole e medie dimensioni specializzati nellRFID: Esempi-Italia Fonte: Indagine RFID IDC Italia, Ottobre 2006

15 Reti estese implicano sicurezza Fonte: IDC

16 La sicurezza è un problema di tempo The Spread of the Code-Red Worm Tempo trascorso: 24H Vittime: 359+k

17 La sicurezza è un problema di tempo (2) The Spread of the Sapphire Worm Tempo trascorso: 30 Vittime: 75+k

18 Il mercato della sicurezza e le fasi della maturità

19 Da difesa degli asset fisici A difesa perimetrale A continuità A difesa degli asset intangibili A difesa degli stakeholders Negli ultimi anni la sicurezza ha vissuto una trasformazione fondamentale: Sorveglianza Firewall Business Continuity, SCM Identity and Access Management Phishing Il dato come elemento centrale Lintelligenza/intelligence come strumento di sicurezza Un altro modo di raffigurare gli stadi di maturità della sicurezza

20 Sicurezza e ROI: costi nascosti del (non)Secure Content Management Based on an average firm with 5,000 users looking only at productivity (time spent), not other factors Source: IDC Spam Study, Users Daily time spent by each user10 Minutes Average Annual (cost)/savings to firm ($4.1 Million) IT Staff Daily time spent by each IT Staffer 43 Minutes Average Annual (cost)/savings to firm ($85,800) © IDC, 2004

21 Ma attenzione: non è solo tecnologia => Human Firewalls Le persone di solito… Si illudono di essere invulnerabili (sindrome del non accadrà a me) Tendono a fidarsi (il beneficio del dubbio) Considerano una perdita di tempo seguire le regole di sicurezza Sottostimano il valore delle informazioni Naturalmente tendono ad aiutare gli altri Non considerano le conseguenze delle loro azioni Copyright © 2004 by Mitnick Security Consulting, LLC

22 Ill trade you chocolate for your password? Social Engineering: una forma di hacking che si basa sullinfluenza, sullinganno e/o nella manipolazione psicologica per convincere persone inconsapevoli a soddisfare una richiesta. Copyright © 2004 by Mitnick Security Consulting, LLC Nuove minacce

23 Phishing: di tutto un po Accanto a attacchi sofisticati, altri rientrano nella categoria dei tentativi: vedi esempio Poste.it in cui il messaggio iniziale (nelloriginale sono presenti caratteri cirillici: è quella larea di provenienza ?) è grossolanamente tradotto in italiano con un sistema automatico e neppure verificato. Dilettanti come I soliti ignoti ? Eppure, se si fa, vuol dire che qualcosa comunque frutta => massima allerta al tema delleducation alla sicurezza

24 Bank loses $1.1m to online fraud Internet fraudsters have stolen around 8m kronor ($1.1m; £576,000) from account holders at Swedish bank Nordea The theft, described by Swedish media as the world's biggest online fraud, took place over three months. The criminals siphoned money from customers' accounts after obtaining login details using a malicious program that claimed to be anti-spam software. Nordea said it had now refunded the lost money to all 250 customers affected by the scam. "What is important is that none of our customers will have lost their money," said a bank spokesman. "We are doing all we can to stop this." Largest Nordic bank The attack used a program called a trojan, known as haxdoor.ki, to obtain customers details. Trojans are programs that look benign but contain malicious software. Victims were duped into downloading the program after receiving an , purporting to come from the bank, encouraging them to download anti-spam software. Once installed the trojan monitored the PCs' online activities. "It listens for key web addresses, in this case the Nordea bank address," said Greg Day, security analyst at McAfee. When a user navigated to the Nordea bank login page, the trojan would kick into action, saving the customers login details. It then displayed an error message asking them to resend the information. With two access codes the criminals could transfer money from the customer's accounts. Trade newspaper Computer Sweden said the police had traced the fraudulent s first to computer servers in the US and then to Russia. Nordea added that customers who had been affected often did not have any anti-virus protection on their computers. The bank, which has 2.2 million customers, is the largest across the four Nordic nations of Norway, Denmark, Sweden and Finland. In August 2005, it was forced to temporarily shut down its online arm due to a sophisticated phishing attack.

25 Nuovi investimenti IT richiedono maggiore attenzione alla Governance EFFICIENZA CONTROLLO Delle infrastrutture: Hosting Consolidamento Virtualizzazione Back up Connettività Licensing/SaaS Dei service provider

26 Il consolidameno IT è un obiettivo primario 6% 11% 24% 29% 33% 34% 40% 47% 58% 0%10%20%30%40%50%60%70% Altro Aggiungere personale allo staff IT Outsourcing parti dellinfrastruttura IT Utilizzo di servizi IT "on-demand" Maggiore adozione di sistemi aperti Utilizzare consulenza esterna per migliore luso dellIT Razionalizzare o ridurre il numero attuale di applicazioni gestite Consolidamento del numero delle differenti tecnologie o prodotti utilizzati nellinfrastruttura IT Source: IDCs European Services Survey, 2005 D.: Quali azioni strategiche intendete intraprendere nellIT ? Utilizzare consulenza esterna per migliorare lefficienza dei processi IT

27 Integrazione e semplificazione: lesempio viene dallautomotive.. Mantenendo il controllo.. Aumentare le prestazioni.. Riducendo la complessità visibile

28 Complessità vs controllo Controllo Complessità In casa (DIY) Più fornitori (best of breed) Fornitore integrato Fonte: IDC Italia, 2006

29 Contact Info Questions? Please me at


Scaricare ppt "Www.idc.com ICT e business: un rapporto da sviluppare. Quali linee guida ? Seminario Confindustria Gallarate, 16 marzo 2007 Roberto Mastropasqua Research."

Presentazioni simili


Annunci Google