ICT e Business: un rapporto da sviluppare.
Quali linee guida?
Workshop Confindustria
Bari, 3 dicembre 2007
Roberto Mastropasqua
Between
1
Agenda
•
•
•
•
•
•
•
•
La spesa ICT in Italia
L’impatto dell’ICT sulle aziende italiane
La dotazione ICT: Larga Banda
La dotazione ICT: spesa IT per addetto
Innovazione: L’azienda “Multiplay”
Innovazione: Tecnologie e Applicazioni
Innovazione: Governance
Conclusioni
2
La spesa ICT in Italia (semestrale)
32€bn ogni sei mesi è tanto o poco ?
35000
31.464
31.708
31.971
5,0%
4,30%
4,0%
30000
6973
6999
7050
3,0%
2,70%
25000
20000
2681
2795
2871
4750
4800
4670
15000
2,0%
1,0%
0,90%
1,10%
0,50%
1,30%
0,70%
0,70%
0,40%
0,0%
-1,0%
10000
17060
17150
17380
-2,0%
5000
-2,70%
-3,0%
1H06/1H05
0
1H 05
TLC Svc
1H 06
TLC reti e apparati
IT-HW
1H 07
IT-SW+Svc+AT
1H07/1H06
TLC Svc
TLC reti e apparati
IT-HW
Totale
IT-SW+Svc+AT
Fonte: Rapporto Assinform, 2007
3
L’IMPATTO DELL’ICT SULLE PERFORMANCE * AZIENDALI
Delta Pioniere/New comer
9%
7%
1%
5%
31%
% imprese
20%
14%
10%
Fatturato
Utili
Pioniere
Addetti
Follower
Esportazioni
New comer
Base: Imprese con 3+ addetti con Broadband.
* Imprese con performance positive
Fonte: Osservatorio Banda Larga - Between 2006
I pionieri sono quelli che mostrano i migliori risultati sia dal punto di vista economico (fatturato e utile)
sia per l’aspetto strutturale (addetti ed esportazioni).
4
L’IMPATTO DELL’ICT SULLE PERFORMANCE * AZIENDALI
Delta Broadband/No Internet
16%
8%
7%
6%
% imprese
26%
15%
12%
7%
Fatturato
Base: Imprese con 3+ addetti.
* Imprese con performance positive
Utili
Broadband
Addetti
Narrowband
Esportazioni
No Internet
Fonte: Osservatorio Banda Larga - Between 2006
L'adozione delle soluzioni a banda larga ha un effetto positivo sugli indicatori di performance strutturali ed economici
dell'azienda.
L'adozione di Internet a banda stretta, per problematiche di copertura, ha un effetto più limitato sulle performance
aziendali, ma comunque positivo.
5
LE IMPRESE ITALIANE E LA BANDA LARGA
Migliaia di imprese
901
901
901
901
209
253
95% ADSL
3% HDSL
358
454
620
548
345
186
2003
21%
2004
38%
2005
61%
2006
69%
Base: Imprese con 3+ addetti.
BB
NB
BB/Imprese
Fonte: Osservatorio Banda Larga - Between 2006
La penetrazione della banda larga ha ormai raggiunto circa il 70% delle imprese, contro valori che erano inferiori al
20% nel 2003. Si avvicina quindi la soglia di saturazione e diventa sempre più strategico l’avvio di una uova fase di
sviluppo basata sull’introduzione di nuove applicazioni abilitate dalla banda larga.
6
LA PENETRAZIONE DEL BROADBAND
98%
94%
77%
% imprese
66%
87% 84% 91%
75% 73% 72% 78%
66%
p
Fi
na
nz
A
a
ltr
iS
er
v
Tr
as
is
t
R
et
t
D
r
In
g
r
os
t
C
M
ec
hi
C
Tr
ad
nd
e
G
ra
ia
M
ed
ol
a
Pi
cc
M
ic
ro
50% 48%
Base: Imprese con 3+ addetti.
Fonte: Osservatorio Banda Larga - Between 2006
La penetrazione della banda larga è direttamente correlata con la dimensione dell'azienda.
L'analisi settoriale rivela la presenza di alcuni settori con una penetrazione considerevolmente superiore alla media
(utilities, intermediazione finanziaria e altri servizi), mentre i settori del commercio al dettaglio e degli alberghi e
ristoranti presentano un forte ritardo (quasi 20pp rispetto alla media).
7
% imprese
LA DOTAZIONE ICT
1%
SC
M
62%
EI
P
ER
P
*
66%
e
69%
rti
ca
l
70%
1%
Ve
% imprese
71%
2%
RM
2%
92%
C
93%
23%
Base: Imprese con 3+ addetti.
N
et
tra
n
so
5%
O
pe
n
6%
Ex
ur
ce
11%
W
A
13%
W
LA
N
so
u
rc
in
g
ra
ne
t
17%
O
ut
e
na
l
26%
In
t
ol
ut
o
ev
LA
N
tio
G
es
B
an
d
a
la
Si
to
rg
a
X
PA
B
la
re
el
lu
C
er
ne
t
In
t
PC
27%
* Gestionale specializzato, spesso sviluppato da software house nazionali
Fonte: Osservatorio Banda Larga - Between 2006
PC e Internet vengono ormai utilizzati dalla quasi la totalità delle imprese (>90%).
Circa i 2/3 delle aziende dispongono di reti locali, siti, banda larga, PABX e cellulari aziendali.
L'utilizzo di applicativi o di forme di integrazione in rete avanzate è invece presente in meno di un terzo
delle imprese.
8
Le aziende italiane e la spesa in IT
• Spesa media in IT: 1,000$ in Italia; 2,157$ in media in Europa
• La crescita attesa della spesa IT delle PMI italiane nel periodo 2005-2010 è la più
bassa in Europa
• Il SW utilizzato è mediamente poco aggiornato:
• il 32% delle PMI italiane utilizzano ancora versioni “datate” del sistema operativo,
contro il 20% della media europea
• La % di software piratato in Italia è molto maggiore che nel resto dell’Europa
• Questi valori non sono sufficienti per garantire uno sviluppo economico trainati dall’ICT
e si rischia quindi di perdere una leva molto importante di crescita
9
Il “Fai-Da-Te” è diffuso anche nelle grandi aziende
Principali fornitori applicativi di Amministrazione-Finanza-Controllo nelle Utilities
italiane (citazioni*,base=84 casi validi)
50%
45%
40%
35%
30%
25%
20%
15%
10%
5%
0%
SAP
Microsoft
Formula
Neta
*Non riconducibili a quote di mercato
Fonte: Indagine Federutility, 2006
C
ap
ol
uo
gh
i
A
ltr
ic
om
un
i
M
ul
ti
on
o
Altro
M
•
•
Il primo fornitore è sempre “Altro”, ovvero:
• SW house specializzate, spesso presenti solo in ambito locale
• Consulenti aziendali
• Le aziende stesse
Segue una SW house specializzata nel settore
Al terzo posto troviamo Microsoft => Excel e Access ?
To
ta
le
•
10
IT: Un mercato troppo frammentato non aiuta l’innovazione
Sintesi delle caratteristiche
strutturali-economiche del
Comparto
 Solo il 3% delle imprese ha più di 50
addetti (circa 450 imprese)…

Nonostante l’elevato contenuto tecnologico il comparto è
costituito quasi totalmente da PMI e Micro Imprese

L’operatività è fortemente radicata nel contesto economico
locale

Una quota significativa delle imprese è relativamente
distaccata dal processo di utilizzo dell’innovazione
tecnologica

Tale caratteristica riduce la dimensione del comparto in
termini di società che sviluppano software e servizi di
informatica a circa 8.000 imprese con almeno 2 addetti

In conclusione, il comparto appare frammentato per
numerosità e dimensioni, con un carattere fortemente locale,
e spostato verso attività a modesto contenuto tecnologico…

…ma comunque in grado di registrare performance positive
anche in un momento difficile di mercato…

…anche grazie al forte radicamento sul territorio che
permette di:

fidelizzare la propria clientela

limitare gli impatti della competizione

concentrarsi sulle aree di investimento effettivamente
prioritarie per le aziende clienti
 …contro il 70 % che ha numero di
addetti compreso tra 2 e 5 (circa 10.500
imprese)
 Il 50% circa delle imprese ha un valore
della produzione inferiore a 0,5 milioni di
euro
 Le imprese che sviluppano software e
servizi di informatica propriamente detti
costituiscono il 38% del comparto…
 …contro il 46% delle imprese che
forniscono servizi di elaborazione dati
 Mediamente l’80% del valore della
produzione viene generato nella regione
d’origine
Fonte: Anasin
11
Nessuna dotazione
4% (35.000)
Innovazione è ... Il MULTIPLE PLAY
6%
(55.000)
Banda
11%
(100.000)
9%
(79.000)
Wireless
Imprese con
cellulare 71%
(637.000)
Imprese con
BB 69%
(620.000)
10%
(92.000)
42%
(373.000)
9%
(82.000)
9%
(85.000)
VoIP
Imprese con
PABX 70%
(632.000)
12
Ovvero ...
Banda = Applicazioni
Wireless = Processi
VoIP = Efficienza,
Governance
13
Applicazioni e servizi ruotano attorno all’IP
IP Connectivity Services
IP Voice Services
IP Unified Services
Internet Access
IP Media Services
IP Voice to Enterprise
Unified Messaging
IP VPN
Video over IP
Basic Voice Services
Location Based Services
Remote Access
Web Casting
Value Added Services
Unified Communications
Site To Site Connectivity
Voice Mail
Streaming
Call Center Automation
Follow Me Services
Call Forwarding
14
Innovazione: Una giornata nel mondo wireless
Source: Scientific American
15
Infomobilità: una definizione
• Per Infomobilità si intende l’utilizzo di device, soluzioni e servizi ICT per
permettere l’invio, la raccolta e lo scambio di informazioni tra uno o più soggetti in
movimento e una o più applicazioni informatiche
• I soggetti in movimento possono essere alternativamente persone, merci e mezzi
di trasporto
• L’input può essere sia attivo (invio di un’informazione o di una richiesta da parte
del soggetto in movimento) che passivo (ricezione in automatico di
un’informazione, lettura di un’etichetta al passaggio in prossimità di un varco ecc.)
• L’applicazione può essere “Hardware based” (=> basata sull’utilizzo di tag, sensori,
devices ecc. Che dialogano con un sistema) o “Network based” (=> individuazione
della posizione tramite reti wireless che mi “intercettano” nello spostamento)
• Per quanto l’industria automobilistica e dei trasporti/logistica sia il campo nativo di
applicazione dell’Infomobilità, il suo utilizzo è sempre più “trasversale”
16
Obiettivi
• Un ventaglio così ampio di applicazioni si associa a un insieme atrettanto ampio
di obiettivi/motivazioni
• I più frequenti riportano a:
•
•
•
•
•
Efficienza della catena logistica, degli spostamenti ecc.
Gestione della catena produttività (tracciabilità, rintracciabilità..)
Sicurezza delle merci, delle persone, degli automezzi
Anti frodi
Individuazione asset mobili (gestione, prevenzione furti …)
• Attenzione: più obiettivi possono essere associati alla singola applicazione di
Infomobilità => fondamentale gestire correttamente, senza dispersioni, il flusso di
informazioni che si genera
• Es. Tracking consegne + localizzazione e indirizzamento dei mezzi nel traffico +
verifica produttività degli addetti alle consegne
17
La specializzazione per applicazioni
• Il panorama appare molto frammentato:
• La specializzazione di queste aziende si concentra nel tracking della catena
logistica (19%) e degli asset (15%), seguiti dal controllo degli accessi e dalla
sicurezza (9%)
• Sono comunque presenti un numero molto elevato di società specializzate in
applicazioni di nicchia (frequenza < 5% = 31% del totale)
• Il 9% delle società censite ha forti competenze in 2 o più tipologie di applicazioni
3%
4%
2%
2%
12%
19%
4%
15%
4%
5%
5%
7%
9%
9%
Supply chain tracking
Asset tracking
Access control/security
Multiple Apps
Inventory control
Logistics management
Business case development/analysis
Warehouse management
Product identification/sorting
Track and trace/regulatory compliance
Business process reengineering
Medical applications
Payment/ticketing
Other Less Frequent Apps
18
I vendor
• I vendor che si occupano di implementare questo genere di soluzioni sono per la
maggior parte piccoli fornitori che hanno la funzione di integratori fra altrettante
piccole aziende che forniscono a loro volta il software o l’hardware per l’intero
progetto.
• Non mancano comunque i grandi nomi della system integration e gli
hardware/software vendor che solitamente si avvalgono comunque della
collaborazione di piccole aziende altamente specializzate in un’area ben definita:
• queste sono spesso aziende già attive nel campo della tracciabilità, che
aggiornano i loro servizi e le loro soluzioni, passando da sistemi basati su
codici a barre a sistemi con chip e antenne RFID.
 La ripartizione dei vendor in base alle dimensioni dell’azienda è la
seguente:
30%
Grandi
Piccoli
70%
19
La centralità della Governance ICT
Integrazione
Continuità
Convergenza
Sviluppo della
complessità
Sicurezza
EFFICIENZA
CONTROLLO
20
Governance/1: Liberare risorse per l’innovazione
Today
10%
3 years
from now
30%
40%
Innovation
20-25%
Consolidation
35-40%
Operation
60%
Source: HP
21
Governance/2: Risparmio energetico
Processor speeds (GHz)
Moore’s Law
18
16
14
12
10
8
6
4
2
0
1996
1998
2000
2002
2004
2006
2008
2010
• Richieste crescenti di
prestazioni da parte degli
utenti
• L’Industria IT ha risposto
rendendo più performanti
(veloci)
• Processori
• Memorie
• Disk drives
• Ciò impatta:
• Sul consumo di energia
dei server
• 2000: 100–200W
• 2006: 300–400W
• Sulla
generazione
di
calore …
22
Governance: Risparmio energetico
•
Kilowatts per rack
•
Kilowatts
30
25
•
20
15
10
•
5
•
0
1996 1998 2000 2002 2004 2006 2008 2010
•
La richiesta di potenza dei RACK è
cresciuta x8 dal 1996
Utilizzo medio kW per rack
• 2000: 1kW
• 2006: 6–8kW
• 2010: 20kW+
> 40% dei clienti dei datacenter
registrano una domanda di potenza
che supera l’offerta
Le nuove forme di server aumentano
la “densità” della potenza richiesta
Le richieste (e i budget di spesa
necessari per gestire) potenza e
raffreddamento sono diventati difficili
da prevedere
E lo sviluppo tecnologico continua
senza sosta …
23
Governance: Risparmio energetico
Cosa significano le “Blade Machine” per un datacenter ?
“Blade Machines”:
• Riduzione delle dimensioni e aumento di potenza =
aumenta la frequenza = aumenta il calore
• Le strutture di condizionamento-raffreddamento devono
essere riprogettate
• Il problema è:
• Immettere aria fredda
• Espellere aria calda
Benchmark:
• 1 Rack oggi produce 12Kw in termini di calore
• È paragonabile a 6 forni x pizza A
• A 45° (interni) un PC cessa di funzionare ...
24
Prezzi dell’elettricità per uso industriale
ITA 07
EU 07
US 07
25
La soluzione ?
Le sfide posta dalla Governance si devono portare a considerare:
• Di riprogettare le infrastrutture ICT in modo da ottimizzare il budget di spesa
• Di considerare la possibilità di esternalizzare parte della infrastruttura ICT
Questa seconda via può sfruttare la volontà degli operatori ICT di proporsi come
player integrati e fornire un servizio “a complessità crescente” ai propri clienti
L’importante è stabilire l’equilibrio tra “controllo” e “ampiezza” delle piattaforme
La via possono essere i “Managed Services”
Clientela
Infra. rete
Servizi
rete
Infra. e
Servizi
DC
Managed
Services
Dati
Managed Application Sviluppo System
Full
Services Mgmt
Applic.
Integration outsourcing
Voce
Infrastrutture abilitanti
26
Il tutto deve avvenire in un ambiente sicuro !
I’ll trade you
chocolate for
your password?
Sette su dieci
degli impiegati alla
Waterloo Station
(Londra) hanno
scambiato la
password del loro
computer per un
uovo
di Pasqua di
cioccolato, contro
il 90%
dell’anno precedente.
Copyright © 2004 by Mitnick Security Consulting, LLC
27
Lo spettro dei rischi è ampio e si complica..
•
Minacce perimetrali esterne: cyber criminali, virus, spam, trojan,
worm, spyware,ecc.
•
Minacce Interne: atteggiamenti dolosi o colposi provenienti da
utenti interni all’organizzazione.
•
Minacce extra perimetrali: non vengono a diretto contatto con le
organizzazioni (phishing, brand abuse, black/gray merket, click
fraud, ecc.)
28
La sicurezza è un problema di tempo
The Spread of the Code-Red Worm
Tempo trascorso: 24H
Vittime: 359+k
29
La sicurezza è un problema di tempo (2)
The Spread of the Sapphire Worm
Tempo trascorso: 30’
Vittime: 75+k
30
La sicurezza è soprattutto un problema di approccio: Bank loses $1.1m to
online fraud
Internet fraudsters have stolen around 8m kronor ($1.1m; £576,000) from
account holders at Swedish bank Nordea
The theft, described by Swedish media as the world's biggest online fraud, took place over three
months. The criminals siphoned money from customers' accounts after obtaining login details
using a malicious program that claimed to be anti-spam software. Nordea said it had now refunded
the lost money to all 250 customers affected by the scam.
"What is important is that none of our customers will have lost their money," said a bank
spokesman. "We are doing all we can to stop this."
Largest Nordic bank
The attack used a program called a trojan, known as haxdoor.ki, to obtain customers details. Trojans are programs that look benign
but contain malicious software. Victims were duped into downloading the program after receiving an email, purporting to come from
the bank, encouraging them to download anti-spam software.
Once installed the trojan monitored the PCs' online activities. "It listens for key web addresses, in this case the Nordea bank
address," said Greg Day, security analyst at McAfee.
When a user navigated to the Nordea bank login page, the trojan would kick into action, saving the customers login details. It then
displayed an error message asking them to resend the information. With two access codes the criminals could transfer money from
the customer's accounts.
Trade newspaper Computer Sweden said the police had traced the fraudulent emails first to computer servers in the US and then
to Russia. Nordea added that customers who had been affected often did not have any anti-virus protection on their computers.
The bank, which has 2.2 million customers, is the largest across the four Nordic nations of Norway, Denmark, Sweden and Finland.
In August 2005, it was forced to temporarily shut down its online arm due to a sophisticated phishing attack.
31
La sicurezza come processo investigativo
Utilizzo non autorizzato di marchio, uso
illecito di canali di vendita e distributivi,
click fraud, ecc. richiedono che la visibilità
dei propri meccanismi di sicurezza, superi i
confini aziendali.
Da Sorveglianza
a Investigazione
32
La visione deve essere estesa ma centralizzata
Un’attività di intelligence comporta la ricerca e l’analisi di una moltitudine di
informazioni.
E-mail
Blog
Intranet
Web Site
VoIP
Wireless
Broadband
Si devono studiare le informazioni, identificare i comportamenti devianti, per
combattere le reti criminali.
33
Sintesi
• Il mercato ICT si è ormai appiattito: colpa della maturità ma anche di un approccio
prudente all’innovazione
• Tuttavia l’innovazione ICT paga i “pionieri”, come ad esempio chi è “BroadBand”, in
tutti i principali indicatori aziendali
• Essere “BroadBand” (e Mobili) è fondamentale ma non basta: bisogna anche investire
nelle applicazioni
• In questo gli italiani sono molto più conservativi: spendono ancora troppo poco e male
in IT per addetto
• Come agire, quindi ? Tre sono gli assi dell’innovazione: le piattaforme, le applicazioni,
la governance
• Piattaforme e Applicazioni: Infomobilità, eGovernment/Telemedicina, collaborazione,
multimedialità
• Governance: Sicurezza, Risparmio energetico, Efficienza (managed services,
outsourcing)
34
Scarica

ICT e Business: un rapporto da sviluppare. Quali linee guida?