ICT e Business: un rapporto da sviluppare. Quali linee guida? Workshop Confindustria Bari, 3 dicembre 2007 Roberto Mastropasqua Between 1 Agenda • • • • • • • • La spesa ICT in Italia L’impatto dell’ICT sulle aziende italiane La dotazione ICT: Larga Banda La dotazione ICT: spesa IT per addetto Innovazione: L’azienda “Multiplay” Innovazione: Tecnologie e Applicazioni Innovazione: Governance Conclusioni 2 La spesa ICT in Italia (semestrale) 32€bn ogni sei mesi è tanto o poco ? 35000 31.464 31.708 31.971 5,0% 4,30% 4,0% 30000 6973 6999 7050 3,0% 2,70% 25000 20000 2681 2795 2871 4750 4800 4670 15000 2,0% 1,0% 0,90% 1,10% 0,50% 1,30% 0,70% 0,70% 0,40% 0,0% -1,0% 10000 17060 17150 17380 -2,0% 5000 -2,70% -3,0% 1H06/1H05 0 1H 05 TLC Svc 1H 06 TLC reti e apparati IT-HW 1H 07 IT-SW+Svc+AT 1H07/1H06 TLC Svc TLC reti e apparati IT-HW Totale IT-SW+Svc+AT Fonte: Rapporto Assinform, 2007 3 L’IMPATTO DELL’ICT SULLE PERFORMANCE * AZIENDALI Delta Pioniere/New comer 9% 7% 1% 5% 31% % imprese 20% 14% 10% Fatturato Utili Pioniere Addetti Follower Esportazioni New comer Base: Imprese con 3+ addetti con Broadband. * Imprese con performance positive Fonte: Osservatorio Banda Larga - Between 2006 I pionieri sono quelli che mostrano i migliori risultati sia dal punto di vista economico (fatturato e utile) sia per l’aspetto strutturale (addetti ed esportazioni). 4 L’IMPATTO DELL’ICT SULLE PERFORMANCE * AZIENDALI Delta Broadband/No Internet 16% 8% 7% 6% % imprese 26% 15% 12% 7% Fatturato Base: Imprese con 3+ addetti. * Imprese con performance positive Utili Broadband Addetti Narrowband Esportazioni No Internet Fonte: Osservatorio Banda Larga - Between 2006 L'adozione delle soluzioni a banda larga ha un effetto positivo sugli indicatori di performance strutturali ed economici dell'azienda. L'adozione di Internet a banda stretta, per problematiche di copertura, ha un effetto più limitato sulle performance aziendali, ma comunque positivo. 5 LE IMPRESE ITALIANE E LA BANDA LARGA Migliaia di imprese 901 901 901 901 209 253 95% ADSL 3% HDSL 358 454 620 548 345 186 2003 21% 2004 38% 2005 61% 2006 69% Base: Imprese con 3+ addetti. BB NB BB/Imprese Fonte: Osservatorio Banda Larga - Between 2006 La penetrazione della banda larga ha ormai raggiunto circa il 70% delle imprese, contro valori che erano inferiori al 20% nel 2003. Si avvicina quindi la soglia di saturazione e diventa sempre più strategico l’avvio di una uova fase di sviluppo basata sull’introduzione di nuove applicazioni abilitate dalla banda larga. 6 LA PENETRAZIONE DEL BROADBAND 98% 94% 77% % imprese 66% 87% 84% 91% 75% 73% 72% 78% 66% p Fi na nz A a ltr iS er v Tr as is t R et t D r In g r os t C M ec hi C Tr ad nd e G ra ia M ed ol a Pi cc M ic ro 50% 48% Base: Imprese con 3+ addetti. Fonte: Osservatorio Banda Larga - Between 2006 La penetrazione della banda larga è direttamente correlata con la dimensione dell'azienda. L'analisi settoriale rivela la presenza di alcuni settori con una penetrazione considerevolmente superiore alla media (utilities, intermediazione finanziaria e altri servizi), mentre i settori del commercio al dettaglio e degli alberghi e ristoranti presentano un forte ritardo (quasi 20pp rispetto alla media). 7 % imprese LA DOTAZIONE ICT 1% SC M 62% EI P ER P * 66% e 69% rti ca l 70% 1% Ve % imprese 71% 2% RM 2% 92% C 93% 23% Base: Imprese con 3+ addetti. N et tra n so 5% O pe n 6% Ex ur ce 11% W A 13% W LA N so u rc in g ra ne t 17% O ut e na l 26% In t ol ut o ev LA N tio G es B an d a la Si to rg a X PA B la re el lu C er ne t In t PC 27% * Gestionale specializzato, spesso sviluppato da software house nazionali Fonte: Osservatorio Banda Larga - Between 2006 PC e Internet vengono ormai utilizzati dalla quasi la totalità delle imprese (>90%). Circa i 2/3 delle aziende dispongono di reti locali, siti, banda larga, PABX e cellulari aziendali. L'utilizzo di applicativi o di forme di integrazione in rete avanzate è invece presente in meno di un terzo delle imprese. 8 Le aziende italiane e la spesa in IT • Spesa media in IT: 1,000$ in Italia; 2,157$ in media in Europa • La crescita attesa della spesa IT delle PMI italiane nel periodo 2005-2010 è la più bassa in Europa • Il SW utilizzato è mediamente poco aggiornato: • il 32% delle PMI italiane utilizzano ancora versioni “datate” del sistema operativo, contro il 20% della media europea • La % di software piratato in Italia è molto maggiore che nel resto dell’Europa • Questi valori non sono sufficienti per garantire uno sviluppo economico trainati dall’ICT e si rischia quindi di perdere una leva molto importante di crescita 9 Il “Fai-Da-Te” è diffuso anche nelle grandi aziende Principali fornitori applicativi di Amministrazione-Finanza-Controllo nelle Utilities italiane (citazioni*,base=84 casi validi) 50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% SAP Microsoft Formula Neta *Non riconducibili a quote di mercato Fonte: Indagine Federutility, 2006 C ap ol uo gh i A ltr ic om un i M ul ti on o Altro M • • Il primo fornitore è sempre “Altro”, ovvero: • SW house specializzate, spesso presenti solo in ambito locale • Consulenti aziendali • Le aziende stesse Segue una SW house specializzata nel settore Al terzo posto troviamo Microsoft => Excel e Access ? To ta le • 10 IT: Un mercato troppo frammentato non aiuta l’innovazione Sintesi delle caratteristiche strutturali-economiche del Comparto Solo il 3% delle imprese ha più di 50 addetti (circa 450 imprese)… Nonostante l’elevato contenuto tecnologico il comparto è costituito quasi totalmente da PMI e Micro Imprese L’operatività è fortemente radicata nel contesto economico locale Una quota significativa delle imprese è relativamente distaccata dal processo di utilizzo dell’innovazione tecnologica Tale caratteristica riduce la dimensione del comparto in termini di società che sviluppano software e servizi di informatica a circa 8.000 imprese con almeno 2 addetti In conclusione, il comparto appare frammentato per numerosità e dimensioni, con un carattere fortemente locale, e spostato verso attività a modesto contenuto tecnologico… …ma comunque in grado di registrare performance positive anche in un momento difficile di mercato… …anche grazie al forte radicamento sul territorio che permette di: fidelizzare la propria clientela limitare gli impatti della competizione concentrarsi sulle aree di investimento effettivamente prioritarie per le aziende clienti …contro il 70 % che ha numero di addetti compreso tra 2 e 5 (circa 10.500 imprese) Il 50% circa delle imprese ha un valore della produzione inferiore a 0,5 milioni di euro Le imprese che sviluppano software e servizi di informatica propriamente detti costituiscono il 38% del comparto… …contro il 46% delle imprese che forniscono servizi di elaborazione dati Mediamente l’80% del valore della produzione viene generato nella regione d’origine Fonte: Anasin 11 Nessuna dotazione 4% (35.000) Innovazione è ... Il MULTIPLE PLAY 6% (55.000) Banda 11% (100.000) 9% (79.000) Wireless Imprese con cellulare 71% (637.000) Imprese con BB 69% (620.000) 10% (92.000) 42% (373.000) 9% (82.000) 9% (85.000) VoIP Imprese con PABX 70% (632.000) 12 Ovvero ... Banda = Applicazioni Wireless = Processi VoIP = Efficienza, Governance 13 Applicazioni e servizi ruotano attorno all’IP IP Connectivity Services IP Voice Services IP Unified Services Internet Access IP Media Services IP Voice to Enterprise Unified Messaging IP VPN Video over IP Basic Voice Services Location Based Services Remote Access Web Casting Value Added Services Unified Communications Site To Site Connectivity Voice Mail Streaming Call Center Automation Follow Me Services Call Forwarding 14 Innovazione: Una giornata nel mondo wireless Source: Scientific American 15 Infomobilità: una definizione • Per Infomobilità si intende l’utilizzo di device, soluzioni e servizi ICT per permettere l’invio, la raccolta e lo scambio di informazioni tra uno o più soggetti in movimento e una o più applicazioni informatiche • I soggetti in movimento possono essere alternativamente persone, merci e mezzi di trasporto • L’input può essere sia attivo (invio di un’informazione o di una richiesta da parte del soggetto in movimento) che passivo (ricezione in automatico di un’informazione, lettura di un’etichetta al passaggio in prossimità di un varco ecc.) • L’applicazione può essere “Hardware based” (=> basata sull’utilizzo di tag, sensori, devices ecc. Che dialogano con un sistema) o “Network based” (=> individuazione della posizione tramite reti wireless che mi “intercettano” nello spostamento) • Per quanto l’industria automobilistica e dei trasporti/logistica sia il campo nativo di applicazione dell’Infomobilità, il suo utilizzo è sempre più “trasversale” 16 Obiettivi • Un ventaglio così ampio di applicazioni si associa a un insieme atrettanto ampio di obiettivi/motivazioni • I più frequenti riportano a: • • • • • Efficienza della catena logistica, degli spostamenti ecc. Gestione della catena produttività (tracciabilità, rintracciabilità..) Sicurezza delle merci, delle persone, degli automezzi Anti frodi Individuazione asset mobili (gestione, prevenzione furti …) • Attenzione: più obiettivi possono essere associati alla singola applicazione di Infomobilità => fondamentale gestire correttamente, senza dispersioni, il flusso di informazioni che si genera • Es. Tracking consegne + localizzazione e indirizzamento dei mezzi nel traffico + verifica produttività degli addetti alle consegne 17 La specializzazione per applicazioni • Il panorama appare molto frammentato: • La specializzazione di queste aziende si concentra nel tracking della catena logistica (19%) e degli asset (15%), seguiti dal controllo degli accessi e dalla sicurezza (9%) • Sono comunque presenti un numero molto elevato di società specializzate in applicazioni di nicchia (frequenza < 5% = 31% del totale) • Il 9% delle società censite ha forti competenze in 2 o più tipologie di applicazioni 3% 4% 2% 2% 12% 19% 4% 15% 4% 5% 5% 7% 9% 9% Supply chain tracking Asset tracking Access control/security Multiple Apps Inventory control Logistics management Business case development/analysis Warehouse management Product identification/sorting Track and trace/regulatory compliance Business process reengineering Medical applications Payment/ticketing Other Less Frequent Apps 18 I vendor • I vendor che si occupano di implementare questo genere di soluzioni sono per la maggior parte piccoli fornitori che hanno la funzione di integratori fra altrettante piccole aziende che forniscono a loro volta il software o l’hardware per l’intero progetto. • Non mancano comunque i grandi nomi della system integration e gli hardware/software vendor che solitamente si avvalgono comunque della collaborazione di piccole aziende altamente specializzate in un’area ben definita: • queste sono spesso aziende già attive nel campo della tracciabilità, che aggiornano i loro servizi e le loro soluzioni, passando da sistemi basati su codici a barre a sistemi con chip e antenne RFID. La ripartizione dei vendor in base alle dimensioni dell’azienda è la seguente: 30% Grandi Piccoli 70% 19 La centralità della Governance ICT Integrazione Continuità Convergenza Sviluppo della complessità Sicurezza EFFICIENZA CONTROLLO 20 Governance/1: Liberare risorse per l’innovazione Today 10% 3 years from now 30% 40% Innovation 20-25% Consolidation 35-40% Operation 60% Source: HP 21 Governance/2: Risparmio energetico Processor speeds (GHz) Moore’s Law 18 16 14 12 10 8 6 4 2 0 1996 1998 2000 2002 2004 2006 2008 2010 • Richieste crescenti di prestazioni da parte degli utenti • L’Industria IT ha risposto rendendo più performanti (veloci) • Processori • Memorie • Disk drives • Ciò impatta: • Sul consumo di energia dei server • 2000: 100–200W • 2006: 300–400W • Sulla generazione di calore … 22 Governance: Risparmio energetico • Kilowatts per rack • Kilowatts 30 25 • 20 15 10 • 5 • 0 1996 1998 2000 2002 2004 2006 2008 2010 • La richiesta di potenza dei RACK è cresciuta x8 dal 1996 Utilizzo medio kW per rack • 2000: 1kW • 2006: 6–8kW • 2010: 20kW+ > 40% dei clienti dei datacenter registrano una domanda di potenza che supera l’offerta Le nuove forme di server aumentano la “densità” della potenza richiesta Le richieste (e i budget di spesa necessari per gestire) potenza e raffreddamento sono diventati difficili da prevedere E lo sviluppo tecnologico continua senza sosta … 23 Governance: Risparmio energetico Cosa significano le “Blade Machine” per un datacenter ? “Blade Machines”: • Riduzione delle dimensioni e aumento di potenza = aumenta la frequenza = aumenta il calore • Le strutture di condizionamento-raffreddamento devono essere riprogettate • Il problema è: • Immettere aria fredda • Espellere aria calda Benchmark: • 1 Rack oggi produce 12Kw in termini di calore • È paragonabile a 6 forni x pizza A • A 45° (interni) un PC cessa di funzionare ... 24 Prezzi dell’elettricità per uso industriale ITA 07 EU 07 US 07 25 La soluzione ? Le sfide posta dalla Governance si devono portare a considerare: • Di riprogettare le infrastrutture ICT in modo da ottimizzare il budget di spesa • Di considerare la possibilità di esternalizzare parte della infrastruttura ICT Questa seconda via può sfruttare la volontà degli operatori ICT di proporsi come player integrati e fornire un servizio “a complessità crescente” ai propri clienti L’importante è stabilire l’equilibrio tra “controllo” e “ampiezza” delle piattaforme La via possono essere i “Managed Services” Clientela Infra. rete Servizi rete Infra. e Servizi DC Managed Services Dati Managed Application Sviluppo System Full Services Mgmt Applic. Integration outsourcing Voce Infrastrutture abilitanti 26 Il tutto deve avvenire in un ambiente sicuro ! I’ll trade you chocolate for your password? Sette su dieci degli impiegati alla Waterloo Station (Londra) hanno scambiato la password del loro computer per un uovo di Pasqua di cioccolato, contro il 90% dell’anno precedente. Copyright © 2004 by Mitnick Security Consulting, LLC 27 Lo spettro dei rischi è ampio e si complica.. • Minacce perimetrali esterne: cyber criminali, virus, spam, trojan, worm, spyware,ecc. • Minacce Interne: atteggiamenti dolosi o colposi provenienti da utenti interni all’organizzazione. • Minacce extra perimetrali: non vengono a diretto contatto con le organizzazioni (phishing, brand abuse, black/gray merket, click fraud, ecc.) 28 La sicurezza è un problema di tempo The Spread of the Code-Red Worm Tempo trascorso: 24H Vittime: 359+k 29 La sicurezza è un problema di tempo (2) The Spread of the Sapphire Worm Tempo trascorso: 30’ Vittime: 75+k 30 La sicurezza è soprattutto un problema di approccio: Bank loses $1.1m to online fraud Internet fraudsters have stolen around 8m kronor ($1.1m; £576,000) from account holders at Swedish bank Nordea The theft, described by Swedish media as the world's biggest online fraud, took place over three months. The criminals siphoned money from customers' accounts after obtaining login details using a malicious program that claimed to be anti-spam software. Nordea said it had now refunded the lost money to all 250 customers affected by the scam. "What is important is that none of our customers will have lost their money," said a bank spokesman. "We are doing all we can to stop this." Largest Nordic bank The attack used a program called a trojan, known as haxdoor.ki, to obtain customers details. Trojans are programs that look benign but contain malicious software. Victims were duped into downloading the program after receiving an email, purporting to come from the bank, encouraging them to download anti-spam software. Once installed the trojan monitored the PCs' online activities. "It listens for key web addresses, in this case the Nordea bank address," said Greg Day, security analyst at McAfee. When a user navigated to the Nordea bank login page, the trojan would kick into action, saving the customers login details. It then displayed an error message asking them to resend the information. With two access codes the criminals could transfer money from the customer's accounts. Trade newspaper Computer Sweden said the police had traced the fraudulent emails first to computer servers in the US and then to Russia. Nordea added that customers who had been affected often did not have any anti-virus protection on their computers. The bank, which has 2.2 million customers, is the largest across the four Nordic nations of Norway, Denmark, Sweden and Finland. In August 2005, it was forced to temporarily shut down its online arm due to a sophisticated phishing attack. 31 La sicurezza come processo investigativo Utilizzo non autorizzato di marchio, uso illecito di canali di vendita e distributivi, click fraud, ecc. richiedono che la visibilità dei propri meccanismi di sicurezza, superi i confini aziendali. Da Sorveglianza a Investigazione 32 La visione deve essere estesa ma centralizzata Un’attività di intelligence comporta la ricerca e l’analisi di una moltitudine di informazioni. E-mail Blog Intranet Web Site VoIP Wireless Broadband Si devono studiare le informazioni, identificare i comportamenti devianti, per combattere le reti criminali. 33 Sintesi • Il mercato ICT si è ormai appiattito: colpa della maturità ma anche di un approccio prudente all’innovazione • Tuttavia l’innovazione ICT paga i “pionieri”, come ad esempio chi è “BroadBand”, in tutti i principali indicatori aziendali • Essere “BroadBand” (e Mobili) è fondamentale ma non basta: bisogna anche investire nelle applicazioni • In questo gli italiani sono molto più conservativi: spendono ancora troppo poco e male in IT per addetto • Come agire, quindi ? Tre sono gli assi dell’innovazione: le piattaforme, le applicazioni, la governance • Piattaforme e Applicazioni: Infomobilità, eGovernment/Telemedicina, collaborazione, multimedialità • Governance: Sicurezza, Risparmio energetico, Efficienza (managed services, outsourcing) 34