La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 ICT e Business: un rapporto da sviluppare. Quali linee guida? Workshop Confindustria Bari, 3 dicembre 2007 Roberto Mastropasqua Between.

Presentazioni simili


Presentazione sul tema: "1 ICT e Business: un rapporto da sviluppare. Quali linee guida? Workshop Confindustria Bari, 3 dicembre 2007 Roberto Mastropasqua Between."— Transcript della presentazione:

1 1 ICT e Business: un rapporto da sviluppare. Quali linee guida? Workshop Confindustria Bari, 3 dicembre 2007 Roberto Mastropasqua Between

2 2 Agenda La spesa ICT in Italia Limpatto dellICT sulle aziende italiane La dotazione ICT: Larga Banda La dotazione ICT: spesa IT per addetto Innovazione: Lazienda Multiplay Innovazione: Tecnologie e Applicazioni Innovazione: Governance Conclusioni

3 3 31.464 31.708 31.971 La spesa ICT in Italia (semestrale) Fonte: Rapporto Assinform, 2007 32bn ogni sei mesi è tanto o poco ?

4 4 LIMPATTO DELLICT SULLE PERFORMANCE * AZIENDALI I pionieri sono quelli che mostrano i migliori risultati sia dal punto di vista economico (fatturato e utile) sia per laspetto strutturale (addetti ed esportazioni). Fonte: Osservatorio Banda Larga - Between 2006 Base: Imprese con 3+ addetti con Broadband. * Imprese con performance positive Delta Pioniere/New comer 9%7%1%5%

5 5 LIMPATTO DELLICT SULLE PERFORMANCE * AZIENDALI L'adozione delle soluzioni a banda larga ha un effetto positivo sugli indicatori di performance strutturali ed economici dell'azienda. L'adozione di Internet a banda stretta, per problematiche di copertura, ha un effetto più limitato sulle performance aziendali, ma comunque positivo. Fonte: Osservatorio Banda Larga - Between 2006 Base: Imprese con 3+ addetti. * Imprese con performance positive Delta Broadband/No Internet 16%8%7%6%

6 6 LE IMPRESE ITALIANE E LA BANDA LARGA La penetrazione della banda larga ha ormai raggiunto circa il 70% delle imprese, contro valori che erano inferiori al 20% nel 2003. Si avvicina quindi la soglia di saturazione e diventa sempre più strategico lavvio di una uova fase di sviluppo basata sullintroduzione di nuove applicazioni abilitate dalla banda larga. Fonte: Osservatorio Banda Larga - Between 2006 Migliaia di imprese 95% ADSL 3% HDSL Base: Imprese con 3+ addetti. 69% BB/Imprese 61%38%21%

7 7 LA PENETRAZIONE DEL BROADBAND La penetrazione della banda larga è direttamente correlata con la dimensione dell'azienda. L'analisi settoriale rivela la presenza di alcuni settori con una penetrazione considerevolmente superiore alla media (utilities, intermediazione finanziaria e altri servizi), mentre i settori del commercio al dettaglio e degli alberghi e ristoranti presentano un forte ritardo (quasi 20pp rispetto alla media). Fonte: Osservatorio Banda Larga - Between 2006 Base: Imprese con 3+ addetti.

8 8 LA DOTAZIONE ICT PC e Internet vengono ormai utilizzati dalla quasi la totalità delle imprese (>90%). Circa i 2/3 delle aziende dispongono di reti locali, siti, banda larga, PABX e cellulari aziendali. L'utilizzo di applicativi o di forme di integrazione in rete avanzate è invece presente in meno di un terzo delle imprese. Fonte: Osservatorio Banda Larga - Between 2006 Base: Imprese con 3+ addetti. * Gestionale specializzato, spesso sviluppato da software house nazionali

9 9 Le aziende italiane e la spesa in IT Spesa media in IT: 1,000$ in Italia; 2,157$ in media in Europa La crescita attesa della spesa IT delle PMI italiane nel periodo 2005-2010 è la più bassa in Europa Il SW utilizzato è mediamente poco aggiornato: il 32% delle PMI italiane utilizzano ancora versioni datate del sistema operativo, contro il 20% della media europea La % di software piratato in Italia è molto maggiore che nel resto dellEuropa Questi valori non sono sufficienti per garantire uno sviluppo economico trainati dallICT e si rischia quindi di perdere una leva molto importante di crescita

10 10 Fonte: Indagine Federutility, 2006 Principali fornitori applicativi di Amministrazione-Finanza-Controllo nelle Utilities italiane (citazioni*,base=84 casi validi) Il primo fornitore è sempre Altro, ovvero: SW house specializzate, spesso presenti solo in ambito locale Consulenti aziendali Le aziende stesse Segue una SW house specializzata nel settore Al terzo posto troviamo Microsoft => Excel e Access ? *Non riconducibili a quote di mercato Il Fai-Da-Te è diffuso anche nelle grandi aziende

11 11 IT: Un mercato troppo frammentato non aiuta linnovazione Sintesi delle caratteristiche strutturali-economiche del Comparto Solo il 3% delle imprese ha più di 50 addetti (circa 450 imprese)… …contro il 70 % che ha numero di addetti compreso tra 2 e 5 (circa 10.500 imprese) Il 50% circa delle imprese ha un valore della produzione inferiore a 0,5 milioni di euro Le imprese che sviluppano software e servizi di informatica propriamente detti costituiscono il 38% del comparto… …contro il 46% delle imprese che forniscono servizi di elaborazione dati Mediamente l80% del valore della produzione viene generato nella regione dorigine Nonostante lelevato contenuto tecnologico il comparto è costituito quasi totalmente da PMI e Micro Imprese Loperatività è fortemente radicata nel contesto economico locale Una quota significativa delle imprese è relativamente distaccata dal processo di utilizzo dellinnovazione tecnologica Tale caratteristica riduce la dimensione del comparto in termini di società che sviluppano software e servizi di informatica a circa 8.000 imprese con almeno 2 addetti In conclusione, il comparto appare frammentato per numerosità e dimensioni, con un carattere fortemente locale, e spostato verso attività a modesto contenuto tecnologico… …ma comunque in grado di registrare performance positive anche in un momento difficile di mercato… …anche grazie al forte radicamento sul territorio che permette di: fidelizzare la propria clientela limitare gli impatti della competizione concentrarsi sulle aree di investimento effettivamente prioritarie per le aziende clienti Fonte: Anasin

12 12 Innovazione è... Il MULTIPLE PLAY 6% (55.000) 42% (373.000) 11% (100.000) 9% (85.000) 9% (82.000) 9% (79.000) 10% (92.000) Imprese con BB 69% (620.000) Imprese con cellulare 71% (637.000) Imprese con PABX 70% (632.000) Nessuna dotazione 4% (35.000) Wireless Banda VoIP

13 13 Ovvero... Banda = Applicazioni VoIP = Efficienza, Governance Wireless = Processi

14 14 Applicazioni e servizi ruotano attorno allIP Remote Access Internet Access IP VPN Value Added Services Basic Voice Services IP Voice to Enterprise IP Connectivity Services IP Voice Services IP Unified Services Unified Messaging Site To Site Connectivity Voice Mail Unified Communications Location Based Services Follow Me Services Call Center Automation Call Forwarding IP Media Services Video over IP Web Casting Streaming

15 15 Innovazione: Una giornata nel mondo wireless Source: Scientific American

16 16 Infomobilità: una definizione Per Infomobilità si intende lutilizzo di device, soluzioni e servizi ICT per permettere linvio, la raccolta e lo scambio di informazioni tra uno o più soggetti in movimento e una o più applicazioni informatiche I soggetti in movimento possono essere alternativamente persone, merci e mezzi di trasporto Linput può essere sia attivo (invio di uninformazione o di una richiesta da parte del soggetto in movimento) che passivo (ricezione in automatico di uninformazione, lettura di unetichetta al passaggio in prossimità di un varco ecc.) Lapplicazione può essere Hardware based (=> basata sullutilizzo di tag, sensori, devices ecc. Che dialogano con un sistema) o Network based (=> individuazione della posizione tramite reti wireless che mi intercettano nello spostamento) Per quanto lindustria automobilistica e dei trasporti/logistica sia il campo nativo di applicazione dellInfomobilità, il suo utilizzo è sempre più trasversale

17 17 Obiettivi Un ventaglio così ampio di applicazioni si associa a un insieme atrettanto ampio di obiettivi/motivazioni I più frequenti riportano a: Efficienza della catena logistica, degli spostamenti ecc. Gestione della catena produttività (tracciabilità, rintracciabilità..) Sicurezza delle merci, delle persone, degli automezzi Anti frodi Individuazione asset mobili (gestione, prevenzione furti …) Attenzione: più obiettivi possono essere associati alla singola applicazione di Infomobilità => fondamentale gestire correttamente, senza dispersioni, il flusso di informazioni che si genera Es. Tracking consegne + localizzazione e indirizzamento dei mezzi nel traffico + verifica produttività degli addetti alle consegne

18 18 La specializzazione per applicazioni Il panorama appare molto frammentato: La specializzazione di queste aziende si concentra nel tracking della catena logistica (19%) e degli asset (15%), seguiti dal controllo degli accessi e dalla sicurezza (9%) Sono comunque presenti un numero molto elevato di società specializzate in applicazioni di nicchia (frequenza < 5% = 31% del totale) Il 9% delle società censite ha forti competenze in 2 o più tipologie di applicazioni

19 19 I vendor che si occupano di implementare questo genere di soluzioni sono per la maggior parte piccoli fornitori che hanno la funzione di integratori fra altrettante piccole aziende che forniscono a loro volta il software o lhardware per lintero progetto. Non mancano comunque i grandi nomi della system integration e gli hardware/software vendor che solitamente si avvalgono comunque della collaborazione di piccole aziende altamente specializzate in unarea ben definita: queste sono spesso aziende già attive nel campo della tracciabilità, che aggiornano i loro servizi e le loro soluzioni, passando da sistemi basati su codici a barre a sistemi con chip e antenne RFID. I vendor La ripartizione dei vendor in base alle dimensioni dellazienda è la seguente:

20 20 La centralità della Governance ICT Sicurezza Continuità Integrazione Convergenza Sviluppo della complessità EFFICIENZA CONTROLLO

21 21 Governance/1: Liberare risorse per linnovazione 10% 40% Operation Consolidation Innovation 30% 60% Today 3 years from now 20-25% 35-40% Source: HP

22 22 Richieste crescenti di prestazioni da parte degli utenti LIndustria IT ha risposto rendendo più performanti (veloci) Processori Memorie Disk drives Ciò impatta: Sul consumo di energia dei server 2000: 100–200W 2006: 300–400W Sulla generazione di calore … Processor speeds (GHz) Moores Law 0 2 4 6 8 10 12 14 16 18 19961998200020022004200620082010 Governance/2: Risparmio energetico

23 23 La richiesta di potenza dei RACK è cresciuta x8 dal 1996 Utilizzo medio kW per rack 2000: 1kW 2006: 6–8kW 2010: 20kW+ > 40% dei clienti dei datacenter registrano una domanda di potenza che supera lofferta Le nuove forme di server aumentano la densità della potenza richiesta Le richieste (e i budget di spesa necessari per gestire) potenza e raffreddamento sono diventati difficili da prevedere E lo sviluppo tecnologico continua senza sosta … Kilowatts per rack 0 5 10 15 20 25 30 19961998200020022004200620082010 Kilowatts Governance: Risparmio energetico

24 24 Cosa significano le Blade Machine per un datacenter ? Blade Machines: Riduzione delle dimensioni e aumento di potenza = aumenta la frequenza = aumenta il calore Le strutture di condizionamento-raffreddamento devono essere riprogettate Il problema è: Immettere aria fredda Espellere aria calda Benchmark: 1 Rack oggi produce 12Kw in termini di calore È paragonabile a 6 forni x pizza A A 45° (interni) un PC cessa di funzionare... Governance: Risparmio energetico

25 25 Prezzi dellelettricità per uso industriale ITA 07 EU 07 US 07

26 26 La soluzione ? Le sfide posta dalla Governance si devono portare a considerare: Di riprogettare le infrastrutture ICT in modo da ottimizzare il budget di spesa Di considerare la possibilità di esternalizzare parte della infrastruttura ICT Questa seconda via può sfruttare la volontà degli operatori ICT di proporsi come player integrati e fornire un servizio a complessità crescente ai propri clienti Limportante è stabilire lequilibrio tra controllo e ampiezza delle piattaforme La via possono essere i Managed Services Infra. rete Servizi rete Infra. e Servizi DC Managed Services Dati Application Mgmt Sviluppo Applic. System Integration Full outsourcing Managed Services Voce Clientela Infrastrutture abilitanti

27 27 Il tutto deve avvenire in un ambiente sicuro ! Ill trade you chocolate for your password? Sette su dieci degli impiegati alla degli impiegati alla Waterloo Station (Londra) hanno scambiato la password del loro computer per un uovo di Pasqua di cioccolato, contro il 90% dellanno precedente. Copyright © 2004 by Mitnick Security Consulting, LLC

28 28 Minacce perimetrali esterne: cyber criminali, virus, spam, trojan, worm, spyware,ecc. Minacce Interne: atteggiamenti dolosi o colposi provenienti da utenti interni allorganizzazione. Minacce extra perimetrali: non vengono a diretto contatto con le organizzazioni (phishing, brand abuse, black/gray merket, click fraud, ecc.) Lo spettro dei rischi è ampio e si complica..

29 29 La sicurezza è un problema di tempo The Spread of the Code-Red Worm Tempo trascorso: 24H Vittime: 359+k

30 30 La sicurezza è un problema di tempo (2) The Spread of the Sapphire Worm Tempo trascorso: 30 Vittime: 75+k

31 31 La sicurezza è soprattutto un problema di approccio: Bank loses $1.1m to online fraud Internet fraudsters have stolen around 8m kronor ($1.1m; £576,000) from account holders at Swedish bank Nordea The theft, described by Swedish media as the world's biggest online fraud, took place over three months. The criminals siphoned money from customers' accounts after obtaining login details using a malicious program that claimed to be anti-spam software. Nordea said it had now refunded the lost money to all 250 customers affected by the scam. "What is important is that none of our customers will have lost their money," said a bank spokesman. "We are doing all we can to stop this." Largest Nordic bank The attack used a program called a trojan, known as haxdoor.ki, to obtain customers details. Trojans are programs that look benign but contain malicious software. Victims were duped into downloading the program after receiving an email, purporting to come from the bank, encouraging them to download anti-spam software. Once installed the trojan monitored the PCs' online activities. "It listens for key web addresses, in this case the Nordea bank address," said Greg Day, security analyst at McAfee. When a user navigated to the Nordea bank login page, the trojan would kick into action, saving the customers login details. It then displayed an error message asking them to resend the information. With two access codes the criminals could transfer money from the customer's accounts. Trade newspaper Computer Sweden said the police had traced the fraudulent emails first to computer servers in the US and then to Russia. Nordea added that customers who had been affected often did not have any anti-virus protection on their computers. The bank, which has 2.2 million customers, is the largest across the four Nordic nations of Norway, Denmark, Sweden and Finland. In August 2005, it was forced to temporarily shut down its online arm due to a sophisticated phishing attack.

32 32 La sicurezza come processo investigativo Utilizzo non autorizzato di marchio, uso illecito di canali di vendita e distributivi, click fraud, ecc. richiedono che la visibilità dei propri meccanismi di sicurezza, superi i confini aziendali. Da Sorveglianza a Investigazione

33 33 La visione deve essere estesa ma centralizzata Unattività di intelligence comporta la ricerca e lanalisi di una moltitudine di informazioni. Web Site Blog Broadband VoIP Si devono studiare le informazioni, identificare i comportamenti devianti, per combattere le reti criminali. E-mail Wireless Intranet

34 34 Sintesi Il mercato ICT si è ormai appiattito: colpa della maturità ma anche di un approccio prudente allinnovazione Tuttavia linnovazione ICT paga i pionieri, come ad esempio chi è BroadBand, in tutti i principali indicatori aziendali Essere BroadBand (e Mobili) è fondamentale ma non basta: bisogna anche investire nelle applicazioni In questo gli italiani sono molto più conservativi: spendono ancora troppo poco e male in IT per addetto Come agire, quindi ? Tre sono gli assi dellinnovazione: le piattaforme, le applicazioni, la governance Piattaforme e Applicazioni: Infomobilità, eGovernment/Telemedicina, collaborazione, multimedialità Governance: Sicurezza, Risparmio energetico, Efficienza (managed services, outsourcing)


Scaricare ppt "1 ICT e Business: un rapporto da sviluppare. Quali linee guida? Workshop Confindustria Bari, 3 dicembre 2007 Roberto Mastropasqua Between."

Presentazioni simili


Annunci Google