Roberto Mastropasqua
Research Director
Telecom, Internet & Media
IDC Italia
ICT e business: un rapporto
da sviluppare.
Quali linee guida ?
Seminario Confindustria
Gallarate, 16 marzo 2007
www.idc.com
% Crescita GDP 2006/2005
Fonte: OECD 2006
Relazione tra crescita GDP e Mercato IT,
2006/2005, Western Europe
6%
EIR
5%
4%
S
3%
SF
DK
WE
N
2%
F
D
I
E
UK
NL
Media WE
P
1%
0%
0%
1%
2%
3%
4%
5%
% Crescita Mercato IT 2006/2005
6%
7%
Fonte: IDC
8%
Gli impatti (negativi) sull’economia italiana
Il basso livello della spesa in IT si ripercuote sul sistema economico nel
suo complesso
 L’uso ancora insufficiente (quali/quantitativamente) dell’IT si traduce
nella scarsa crescita della produttività del lavoro in Italia
 i Paesi dove l’IT ha un maggiore peso sono gli stessi in cui la crescita
economica ha accelerato nel corso dell’ultimo decennio
Produttività del lavoro nel settore privato (tassi di variazione medi sui periodi considerati)
1960-1970* 1970-1980** 1980-1990 1990-2003
Usa
2,7
1,2
1,4
2,0
Canada
1,1
1,1
1,5
Giappone
9,2
3,7
3,0
1,2
Corea
4,0
6,4
4,4
Regno Unito
4,1
2,4
1,9
1,8
Germania
4,7
2,8
1,4
0,5
Francia
5,6
3,2
2,6
1,2
Italia
7,2
3,6
1,9
1,3
Olanda
3,0
1,7
1,0
Spagna
5,8
4,2
2,1
1,4
Svezia
4,5
1,7
1,8
2,6
Finlandia
5,2
3,0
2,9
2,7
Fonte: Elaborazioni Ref su dati Ocse, 2004
1995-2003
2,3
1,5
1,5
3,8
1,5
1,0
1,1
0,6
0,8
0,9
1,9
2,2
L’Europa soffre di un significativo gap
di produttività che nasce anche dall’IT
3,0%
2,5%
2,0%
1,3%
1,5%
1,0%
0,7%
1,0%
1,4%
0,7%
0,5%
0,4%
0,7%
0,9%
0,0%
US
EU
1995–2002 Productivity Growth
Japan
IT Contribution
OECD
Other Factors
PMI e IT: c’è ancora strada da fare
 Spesa media in IT *: 1,000€ in Italia; 2,157$ in media in Europa
 Ad oggi la crescita attesa della spesa IT delle PMI* italiane nel
periodo 2005-2010 è la più bassa in Europa
 Il SW utilizzato è mediamente poco aggiornato: il 32% delle PMI**
italiane utilizzano ancora versioni “datate” del sistema operativo,
contro il 20% della media europea
6,5%
Spagna
Altri paesi UE
4,5%
Francia
4,5%
UK
4,7%
3,8%
Germania
2,3%
Italia
0,0%
1,0%
2,0%
3,0%
4,0%
5,0%
6,0%
7,0%
Tasso di cambio $/€ pari a 1$=0,805€
*Si riferisce alle Pmi fino a 99 dipendenti
**Si riferisce alle Pmi con fino a 25 PC installati
Fonte: IDC
Sintesi delle caratteristiche economico-strutturali del
comparto SW e Servizi in Italia
Sintesi delle caratteristiche
strutturali-economiche del
Comparto

Nonostante l’elevato contenuto tecnologico il comparto è
costituito quasi totalmente da PMI e Micro Imprese

L’operatività è fortemente radicata nel contesto economico
locale

Una quota significativa delle imprese è relativamente
distaccata dal processo di utilizzo dell’innovazione
tecnologica

Tale caratteristica riduce la dimensione del comparto in
termini di società che sviluppano software e servizi di
informatica a circa 8.000 imprese con almeno 2 addetti

In conclusione, il comparto appare frammentato per
numerosità e dimensioni, con un carattere fortemente locale,
e spostato verso attività a modesto contenuto tecnologico…

…ma comunque in grado di registrare performance positive
anche in un momento difficile di mercato…

…anche grazie al forte radicamento sul territorio che
permette di:

fidelizzare la propria clientela

limitare gli impatti della competizione

concentrarsi sulle aree di investimento effettivamente
prioritarie per le aziende clienti
 Solo il 3% delle imprese ha più di 50
addetti (circa 450 imprese)…
 …contro il 70 % che ha numero di
addetti compreso tra 2 e 5 (circa 10.500
imprese)
 Il 50% circa delle imprese ha un valore
della produzione inferiore a 0,5 milioni di
euro
 Le imprese che sviluppano software e
servizi di informatica propriamente detti
costituiscono il 38% del comparto…
 …contro il 46% delle imprese che
forniscono servizi di elaborazione dati
 Mediamente l’80% del valore della
produzione viene generato nella regione
d’origine
Le linee guida
 Spostare investimenti da gestione dell’esistente a
innovazione
 Innovazione attraverso le nuove tecnologie: l’esempio
dell’RFID e dell’Infomobilità
 Innovazione richiede sicurezza: deve essere nativa e “a
sistema”
 Innovazione richiede “governance”: controllo vs
complessità
Riequilibrare l’allocazione della spesa IT
Oggi
10%
A medio
termine
30%
40%
Innovation
• Nelle grandi aziende,
fino al 75% riporta al
personale o a costi
per servizi
20-25%
Consolidation
35-40%
Operation
60%
• Solo il 25% riporta a
Hardware, software
e infrastrutture
Source: HP
Source: Adapted from HP, 2006
L’estensione della rete
Infomobilità: una definizione
 Per Infomobilità si intende l’utilizzo di device, soluzioni e servizi
ICT per permettere l’invio, la raccolta e lo scambio di
informazioni tra uno o più soggetti in movimento e una o più
applicazioni informatiche
– I soggetti in movimento possono essere alternativamente
persone, merci e mezzi di trasporto
– Le applicazioni cui accedono possono essere sia data base (es.
informazioni su un luogo, stato di una consegna ecc.),
applicazioni transattive (es. pagamenti), mappe (es.
localizzazione, indirizzamento ecc.) ecc.
– L’input può essere sia attivo (invio di un’informazione o di una
richiesta da parte del soggetto in movimento) che passivo
(ricezione in automatico di un’informazione, lettura di un’etichetta
al passaggio in prossimità di un varco ecc.)
 Per quanto l’industria automobilistica e dei trasporti/logistica sia
il campo nativo di applicazione dell’Infomobilità, il suo utilizzo è
sempre più “trasversale”
Un’opportunità estesa: settori coinvolti
Da un’indagine IDC sui principali trials in corso a livello mondiale, le
applicazioni di Infomobilità si trovano distribuite in tutti i principali settori
di attività, pubblici e privati.
Altri
15%
Manufacturing
27%
Chimica
4%
PA
15%
Retail
13%
Trasporti e
Logistica
15%
Fonte: IDC Italia, 2006
Sanità
12%
Un’opportunità estesa: applicazioni
Il ventaglio delle possibili applicazioni è molto esteso. Le più frequenti
riguardano:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
etichettatura di casse di prodotti o di singoli prodotti lungo la supply-chain
gestione del magazzino e dell’inventario
etichettatura di componenti che si muovono lungo la catena di montaggio
gestione documentale e localizzazione dei documenti all’interno di uffici e tribunali
gestione dell’inventario e del processo di check-in/check-out degli articoli presi in prestito nelle
biblioteche
etichettatura dei bagagli al check-in degli aeroporti
tracciabilità dei medicinali lungo la supply chain per garantirne l’autenticità
gestione delle sacche di sangue donato
chip RFID con sensori di temperatura per il tracking di camion refrigerati e il controllo dello stato
della merce trasportata
pagamento dei pedaggi, incluso accesso a zone a traffico limitato e “access charge”
etichettatura dei sacchi di posta
tessere di riconoscimento con chip RFID integrato, ad es. nel settore bancario per applicazioni
innovative in filiale
tracciamento smaltimento rifiuti, trasporto merci pericolose
.....
Fonte: IDC Italia, 2006
Un’opportunità estesa: obiettivi
 Un ventaglio così ampio di applicazioni si associa a un insieme
atrettanto ampio di obiettivi/motivazioni
 I più frequenti riportano a:
–
–
–
–
–
Efficienza della catena logistica, degli spostamenti ecc.
Gestione della catena produttività (tracciabilità, rintracciabilità..)
Sicurezza delle merci, delle persone, degli automezzi
Anti frodi
Individuazione asset mobili (gestione, prevenzione furti …)
 Attenzione: più obiettivi possono essere associati alla singola
applicazione di Infomobilità => fondamentale gestire
correttamente, senza dispersioni, il flusso di informazioni che si
genera
– Es. Tracking consegne + localizzazione e indirizzamento dei
mezzi nel traffico + verifica produttività degli addetti alle
consegne
Fonte: IDC Italia, 2006
Operatori di piccole e medie dimensioni
specializzati nell’RFID: Esempi-Italia
Eximia
MotiveGeeks Labs
H&T
Autentica
Bancolini
Softwork
AutentiWeb
Tag Time
Di.Tech
IBS
I&S - Informatica e Servizi
Seret
Artech
Sheltering
IPSA
RPS
Intermedia
Mosaico
Timeline
Solgenia
ZeroUno Informatica
Mardom
Ceratag
Nuova Recruits
Solve.it
Storm Open Solutions
Fonte: Indagine RFID IDC Italia, Ottobre 2006
http://www.eximia.it/
http://www.motivegeeks.com/
http://www.het.it/
http://www.autentica.it/
http://www.bancolini.com/
http://www.rf-id.it/
http://www.autentiweb.com/
http://www.tagtime.net/
http://www.ditechonline.it/
http://www.ibiesse.it/
http://www.ies.it/
http://www.seretspa.com/
http://www.artechitalia.com/
http://www.sheltering.it/
http://www.ipsa-ict.it/
http://www.rpsretail.com/
http://www.scm360.net/
http://www.mosaico-mi.it/
http://www.timelinesnc.it/
http://www.solgenia.com/
http://www.zerogroup.it/
http://www.mardom.it/
http://www.ceratag.it/
http://www.nuovarecruits.it/
http://www.solveit.it/
http://www.stormopensolutions.it/
Reti “estese” implicano sicurezza
Fonte: IDC
La sicurezza è un problema di tempo
The Spread of the Code-Red Worm
Tempo trascorso: 24H
Vittime: 359+k
La sicurezza è un problema di tempo (2)
The Spread of the Sapphire Worm
Tempo trascorso: 30’
Vittime: 75+k
Il mercato della sicurezza e le fasi della
maturità
Un altro modo di raffigurare gli stadi di
maturità della sicurezza
 Negli ultimi anni la sicurezza ha vissuto una
trasformazione fondamentale:
 Da difesa degli asset fisici
 Sorveglianza
 A difesa perimetrale
 Firewall
 A continuità
 Business Continuity, SCM
 A difesa degli asset
 Identity and Access
intangibili
 A difesa degli stakeholders
Management
 Phishing
 Il dato come elemento centrale
 L’intelligenza/intelligence come strumento di sicurezza
Sicurezza e ROI: costi nascosti del
(non)Secure Content Management
Email Users
Daily time spent by each user
10 Minutes
Average Annual (cost)/savings to firm
($4.1 Million)
IT Staff
Daily time spent by each IT Staffer
43 Minutes
Average Annual (cost)/savings to firm
($85,800)
Based on an average firm with 5,000 email users looking only at productivity (time spent),
not other factors
Source: IDC Spam Study, 2004
© IDC, 2004
Ma attenzione: non è solo tecnologia =>
Human Firewalls
Le persone di solito…
 Si illudono di essere invulnerabili
(sindrome del “non accadrà a
me”)
 Tendono a fidarsi (“il beneficio
del dubbio”)
 Considerano una perdita di tempo
seguire le regole di sicurezza
 Sottostimano il valore delle
informazioni
 Naturalmente tendono ad aiutare
gli altri
 Non considerano le conseguenze
delle loro azioni
Copyright © 2004 by Mitnick Security Consulting, LLC
Nuove minacce
I’ll trade you
chocolate for
your password?
Copyright © 2004 by Mitnick Security Consulting, LLC
Social Engineering:
“una forma di
hacking che si basa
sull’influenza,
sull’inganno e/o
nella manipolazione
psicologica per
convincere persone
inconsapevoli a
soddisfare una
richiesta.”
Phishing: di tutto un po’
 Accanto a attacchi sofisticati, altri rientrano nella categoria
dei “tentativi”: vedi esempio “Poste.it” in cui il messaggio
iniziale (nell’originale sono presenti caratteri cirillici: è
quella l’area di provenienza ?) è grossolanamente tradotto
in italiano con un sistema automatico e neppure verificato.
Caro Poste Italiane cliente ,
Eseguiamo attualmente la manutenzione regolare delle nostre misure di sicurezza. Il suo conto · stato scelto
a caso per questa manutenzione, e lei sar· adesso portato attraverso una serie di pagine di verifica di identit·.
Per eseguire la manutenzione regolare per favore scatto qui
Proteggere la sicurezza del suo Primo conto bancario di Scambio · il nostro interesse primario, e chiediamo
scusa per qualunque inconvenienza che questo pu· causare
Per favore nota:
Se facciamo no riceve la verifica di conto appropriata entro 24 ore, poi presumeremo che questo conto ·
fraudolento e sar· sospeso. Lo scopo di questa verifica · assicurare che il suo conto non · stato
fraudolentamente usato e combattere la frode dalla nostra comunit·.
2007 Banco Poste Italiane . Tutti i diritti hanno riservato.
 Dilettanti come “I soliti ignoti” ?
 Eppure, se si fa, vuol dire che qualcosa comunque frutta
=> massima allerta al tema dell’”education” alla sicurezza
Bank loses $1.1m to online fraud
Internet fraudsters have stolen around 8m kronor ($1.1m; £576,000) from
account holders at Swedish bank Nordea
The theft, described by Swedish media as the world's biggest online fraud, took place
over three months. The criminals siphoned money from customers' accounts after
obtaining login details using a malicious program that claimed to be anti-spam software.
Nordea said it had now refunded the lost money to all 250 customers affected by the scam.
"What is important is that none of our customers will have lost their money," said a
bank spokesman. "We are doing all we can to stop this."
Largest Nordic bank
The attack used a program called a trojan, known as haxdoor.ki, to obtain customers details. Trojans are programs that
look benign but contain malicious software. Victims were duped into downloading the program after receiving an email,
purporting to come from the bank, encouraging them to download anti-spam software.
Once installed the trojan monitored the PCs' online activities. "It listens for key web addresses, in this case the Nordea
bank address," said Greg Day, security analyst at McAfee.
When a user navigated to the Nordea bank login page, the trojan would kick into action, saving the customers login
details. It then displayed an error message asking them to resend the information. With two access codes the criminals
could transfer money from the customer's accounts.
Trade newspaper Computer Sweden said the police had traced the fraudulent emails first to computer servers in the US
and then to Russia. Nordea added that customers who had been affected often did not have any anti-virus protection on
their computers.
The bank, which has 2.2 million customers, is the largest across the four Nordic nations of Norway, Denmark, Sweden
and Finland. In August 2005, it was forced to temporarily shut down its online arm due to a sophisticated
phishing attack.
Nuovi investimenti IT richiedono maggiore
attenzione alla Governance
EFFICIENZA
Delle infrastrutture:
 Hosting
 Consolidamento
CONTROLLO
 Virtualizzazione
 Back up
 Connettività
 Licensing/SaaS
Dei service provider
Il consolidameno IT è un obiettivo primario
D.: Quali azioni strategiche intendete intraprendere nell’IT ?
Consolidamento del numero delle differenti tecnologie
o prodotti utilizzati nell’infrastruttura IT
58%
Razionalizzare o ridurre il numero attuale di applicazioni
gestite
47%
Utilizzare consulenza esterna per migliore l’uso dell’IT
40%
Utilizzare consulenza esterna per migliorare l’efficienza dei
processi IT
34%
33%
Maggiore adozione di sistemi aperti
29%
Utilizzo di servizi IT "on-demand"
Outsourcing parti dell’infrastruttura IT
24%
11%
Aggiungere personale allo staff IT
Altro
0%
6%
10%
20%
30%
40%
50%
60%
Source: IDC’s European Services Survey, 2005
70%
Integrazione e semplificazione: l’esempio viene
dall’automotive
.. Aumentare le prestazioni
.. Riducendo la complessità visibile
.. Mantenendo il controllo
“Complessità” vs “controllo”
Fonte: IDC Italia, 2006
Controllo
In casa
(DIY)
Fornitore
integrato
Più fornitori
(best of
breed)
Complessità
Contact Info
Questions?
Please email me at
[email protected]
Scarica

ICT e Business: un rapporto da sviluppare. Quali