Roberto Mastropasqua Research Director Telecom, Internet & Media IDC Italia ICT e business: un rapporto da sviluppare. Quali linee guida ? Seminario Confindustria Gallarate, 16 marzo 2007 www.idc.com % Crescita GDP 2006/2005 Fonte: OECD 2006 Relazione tra crescita GDP e Mercato IT, 2006/2005, Western Europe 6% EIR 5% 4% S 3% SF DK WE N 2% F D I E UK NL Media WE P 1% 0% 0% 1% 2% 3% 4% 5% % Crescita Mercato IT 2006/2005 6% 7% Fonte: IDC 8% Gli impatti (negativi) sull’economia italiana Il basso livello della spesa in IT si ripercuote sul sistema economico nel suo complesso L’uso ancora insufficiente (quali/quantitativamente) dell’IT si traduce nella scarsa crescita della produttività del lavoro in Italia i Paesi dove l’IT ha un maggiore peso sono gli stessi in cui la crescita economica ha accelerato nel corso dell’ultimo decennio Produttività del lavoro nel settore privato (tassi di variazione medi sui periodi considerati) 1960-1970* 1970-1980** 1980-1990 1990-2003 Usa 2,7 1,2 1,4 2,0 Canada 1,1 1,1 1,5 Giappone 9,2 3,7 3,0 1,2 Corea 4,0 6,4 4,4 Regno Unito 4,1 2,4 1,9 1,8 Germania 4,7 2,8 1,4 0,5 Francia 5,6 3,2 2,6 1,2 Italia 7,2 3,6 1,9 1,3 Olanda 3,0 1,7 1,0 Spagna 5,8 4,2 2,1 1,4 Svezia 4,5 1,7 1,8 2,6 Finlandia 5,2 3,0 2,9 2,7 Fonte: Elaborazioni Ref su dati Ocse, 2004 1995-2003 2,3 1,5 1,5 3,8 1,5 1,0 1,1 0,6 0,8 0,9 1,9 2,2 L’Europa soffre di un significativo gap di produttività che nasce anche dall’IT 3,0% 2,5% 2,0% 1,3% 1,5% 1,0% 0,7% 1,0% 1,4% 0,7% 0,5% 0,4% 0,7% 0,9% 0,0% US EU 1995–2002 Productivity Growth Japan IT Contribution OECD Other Factors PMI e IT: c’è ancora strada da fare Spesa media in IT *: 1,000€ in Italia; 2,157$ in media in Europa Ad oggi la crescita attesa della spesa IT delle PMI* italiane nel periodo 2005-2010 è la più bassa in Europa Il SW utilizzato è mediamente poco aggiornato: il 32% delle PMI** italiane utilizzano ancora versioni “datate” del sistema operativo, contro il 20% della media europea 6,5% Spagna Altri paesi UE 4,5% Francia 4,5% UK 4,7% 3,8% Germania 2,3% Italia 0,0% 1,0% 2,0% 3,0% 4,0% 5,0% 6,0% 7,0% Tasso di cambio $/€ pari a 1$=0,805€ *Si riferisce alle Pmi fino a 99 dipendenti **Si riferisce alle Pmi con fino a 25 PC installati Fonte: IDC Sintesi delle caratteristiche economico-strutturali del comparto SW e Servizi in Italia Sintesi delle caratteristiche strutturali-economiche del Comparto Nonostante l’elevato contenuto tecnologico il comparto è costituito quasi totalmente da PMI e Micro Imprese L’operatività è fortemente radicata nel contesto economico locale Una quota significativa delle imprese è relativamente distaccata dal processo di utilizzo dell’innovazione tecnologica Tale caratteristica riduce la dimensione del comparto in termini di società che sviluppano software e servizi di informatica a circa 8.000 imprese con almeno 2 addetti In conclusione, il comparto appare frammentato per numerosità e dimensioni, con un carattere fortemente locale, e spostato verso attività a modesto contenuto tecnologico… …ma comunque in grado di registrare performance positive anche in un momento difficile di mercato… …anche grazie al forte radicamento sul territorio che permette di: fidelizzare la propria clientela limitare gli impatti della competizione concentrarsi sulle aree di investimento effettivamente prioritarie per le aziende clienti Solo il 3% delle imprese ha più di 50 addetti (circa 450 imprese)… …contro il 70 % che ha numero di addetti compreso tra 2 e 5 (circa 10.500 imprese) Il 50% circa delle imprese ha un valore della produzione inferiore a 0,5 milioni di euro Le imprese che sviluppano software e servizi di informatica propriamente detti costituiscono il 38% del comparto… …contro il 46% delle imprese che forniscono servizi di elaborazione dati Mediamente l’80% del valore della produzione viene generato nella regione d’origine Le linee guida Spostare investimenti da gestione dell’esistente a innovazione Innovazione attraverso le nuove tecnologie: l’esempio dell’RFID e dell’Infomobilità Innovazione richiede sicurezza: deve essere nativa e “a sistema” Innovazione richiede “governance”: controllo vs complessità Riequilibrare l’allocazione della spesa IT Oggi 10% A medio termine 30% 40% Innovation • Nelle grandi aziende, fino al 75% riporta al personale o a costi per servizi 20-25% Consolidation 35-40% Operation 60% • Solo il 25% riporta a Hardware, software e infrastrutture Source: HP Source: Adapted from HP, 2006 L’estensione della rete Infomobilità: una definizione Per Infomobilità si intende l’utilizzo di device, soluzioni e servizi ICT per permettere l’invio, la raccolta e lo scambio di informazioni tra uno o più soggetti in movimento e una o più applicazioni informatiche – I soggetti in movimento possono essere alternativamente persone, merci e mezzi di trasporto – Le applicazioni cui accedono possono essere sia data base (es. informazioni su un luogo, stato di una consegna ecc.), applicazioni transattive (es. pagamenti), mappe (es. localizzazione, indirizzamento ecc.) ecc. – L’input può essere sia attivo (invio di un’informazione o di una richiesta da parte del soggetto in movimento) che passivo (ricezione in automatico di un’informazione, lettura di un’etichetta al passaggio in prossimità di un varco ecc.) Per quanto l’industria automobilistica e dei trasporti/logistica sia il campo nativo di applicazione dell’Infomobilità, il suo utilizzo è sempre più “trasversale” Un’opportunità estesa: settori coinvolti Da un’indagine IDC sui principali trials in corso a livello mondiale, le applicazioni di Infomobilità si trovano distribuite in tutti i principali settori di attività, pubblici e privati. Altri 15% Manufacturing 27% Chimica 4% PA 15% Retail 13% Trasporti e Logistica 15% Fonte: IDC Italia, 2006 Sanità 12% Un’opportunità estesa: applicazioni Il ventaglio delle possibili applicazioni è molto esteso. Le più frequenti riguardano: • • • • • • • • • • • • • • etichettatura di casse di prodotti o di singoli prodotti lungo la supply-chain gestione del magazzino e dell’inventario etichettatura di componenti che si muovono lungo la catena di montaggio gestione documentale e localizzazione dei documenti all’interno di uffici e tribunali gestione dell’inventario e del processo di check-in/check-out degli articoli presi in prestito nelle biblioteche etichettatura dei bagagli al check-in degli aeroporti tracciabilità dei medicinali lungo la supply chain per garantirne l’autenticità gestione delle sacche di sangue donato chip RFID con sensori di temperatura per il tracking di camion refrigerati e il controllo dello stato della merce trasportata pagamento dei pedaggi, incluso accesso a zone a traffico limitato e “access charge” etichettatura dei sacchi di posta tessere di riconoscimento con chip RFID integrato, ad es. nel settore bancario per applicazioni innovative in filiale tracciamento smaltimento rifiuti, trasporto merci pericolose ..... Fonte: IDC Italia, 2006 Un’opportunità estesa: obiettivi Un ventaglio così ampio di applicazioni si associa a un insieme atrettanto ampio di obiettivi/motivazioni I più frequenti riportano a: – – – – – Efficienza della catena logistica, degli spostamenti ecc. Gestione della catena produttività (tracciabilità, rintracciabilità..) Sicurezza delle merci, delle persone, degli automezzi Anti frodi Individuazione asset mobili (gestione, prevenzione furti …) Attenzione: più obiettivi possono essere associati alla singola applicazione di Infomobilità => fondamentale gestire correttamente, senza dispersioni, il flusso di informazioni che si genera – Es. Tracking consegne + localizzazione e indirizzamento dei mezzi nel traffico + verifica produttività degli addetti alle consegne Fonte: IDC Italia, 2006 Operatori di piccole e medie dimensioni specializzati nell’RFID: Esempi-Italia Eximia MotiveGeeks Labs H&T Autentica Bancolini Softwork AutentiWeb Tag Time Di.Tech IBS I&S - Informatica e Servizi Seret Artech Sheltering IPSA RPS Intermedia Mosaico Timeline Solgenia ZeroUno Informatica Mardom Ceratag Nuova Recruits Solve.it Storm Open Solutions Fonte: Indagine RFID IDC Italia, Ottobre 2006 http://www.eximia.it/ http://www.motivegeeks.com/ http://www.het.it/ http://www.autentica.it/ http://www.bancolini.com/ http://www.rf-id.it/ http://www.autentiweb.com/ http://www.tagtime.net/ http://www.ditechonline.it/ http://www.ibiesse.it/ http://www.ies.it/ http://www.seretspa.com/ http://www.artechitalia.com/ http://www.sheltering.it/ http://www.ipsa-ict.it/ http://www.rpsretail.com/ http://www.scm360.net/ http://www.mosaico-mi.it/ http://www.timelinesnc.it/ http://www.solgenia.com/ http://www.zerogroup.it/ http://www.mardom.it/ http://www.ceratag.it/ http://www.nuovarecruits.it/ http://www.solveit.it/ http://www.stormopensolutions.it/ Reti “estese” implicano sicurezza Fonte: IDC La sicurezza è un problema di tempo The Spread of the Code-Red Worm Tempo trascorso: 24H Vittime: 359+k La sicurezza è un problema di tempo (2) The Spread of the Sapphire Worm Tempo trascorso: 30’ Vittime: 75+k Il mercato della sicurezza e le fasi della maturità Un altro modo di raffigurare gli stadi di maturità della sicurezza Negli ultimi anni la sicurezza ha vissuto una trasformazione fondamentale: Da difesa degli asset fisici Sorveglianza A difesa perimetrale Firewall A continuità Business Continuity, SCM A difesa degli asset Identity and Access intangibili A difesa degli stakeholders Management Phishing Il dato come elemento centrale L’intelligenza/intelligence come strumento di sicurezza Sicurezza e ROI: costi nascosti del (non)Secure Content Management Email Users Daily time spent by each user 10 Minutes Average Annual (cost)/savings to firm ($4.1 Million) IT Staff Daily time spent by each IT Staffer 43 Minutes Average Annual (cost)/savings to firm ($85,800) Based on an average firm with 5,000 email users looking only at productivity (time spent), not other factors Source: IDC Spam Study, 2004 © IDC, 2004 Ma attenzione: non è solo tecnologia => Human Firewalls Le persone di solito… Si illudono di essere invulnerabili (sindrome del “non accadrà a me”) Tendono a fidarsi (“il beneficio del dubbio”) Considerano una perdita di tempo seguire le regole di sicurezza Sottostimano il valore delle informazioni Naturalmente tendono ad aiutare gli altri Non considerano le conseguenze delle loro azioni Copyright © 2004 by Mitnick Security Consulting, LLC Nuove minacce I’ll trade you chocolate for your password? Copyright © 2004 by Mitnick Security Consulting, LLC Social Engineering: “una forma di hacking che si basa sull’influenza, sull’inganno e/o nella manipolazione psicologica per convincere persone inconsapevoli a soddisfare una richiesta.” Phishing: di tutto un po’ Accanto a attacchi sofisticati, altri rientrano nella categoria dei “tentativi”: vedi esempio “Poste.it” in cui il messaggio iniziale (nell’originale sono presenti caratteri cirillici: è quella l’area di provenienza ?) è grossolanamente tradotto in italiano con un sistema automatico e neppure verificato. Caro Poste Italiane cliente , Eseguiamo attualmente la manutenzione regolare delle nostre misure di sicurezza. Il suo conto · stato scelto a caso per questa manutenzione, e lei sar· adesso portato attraverso una serie di pagine di verifica di identit·. Per eseguire la manutenzione regolare per favore scatto qui Proteggere la sicurezza del suo Primo conto bancario di Scambio · il nostro interesse primario, e chiediamo scusa per qualunque inconvenienza che questo pu· causare Per favore nota: Se facciamo no riceve la verifica di conto appropriata entro 24 ore, poi presumeremo che questo conto · fraudolento e sar· sospeso. Lo scopo di questa verifica · assicurare che il suo conto non · stato fraudolentamente usato e combattere la frode dalla nostra comunit·. 2007 Banco Poste Italiane . Tutti i diritti hanno riservato. Dilettanti come “I soliti ignoti” ? Eppure, se si fa, vuol dire che qualcosa comunque frutta => massima allerta al tema dell’”education” alla sicurezza Bank loses $1.1m to online fraud Internet fraudsters have stolen around 8m kronor ($1.1m; £576,000) from account holders at Swedish bank Nordea The theft, described by Swedish media as the world's biggest online fraud, took place over three months. The criminals siphoned money from customers' accounts after obtaining login details using a malicious program that claimed to be anti-spam software. Nordea said it had now refunded the lost money to all 250 customers affected by the scam. "What is important is that none of our customers will have lost their money," said a bank spokesman. "We are doing all we can to stop this." Largest Nordic bank The attack used a program called a trojan, known as haxdoor.ki, to obtain customers details. Trojans are programs that look benign but contain malicious software. Victims were duped into downloading the program after receiving an email, purporting to come from the bank, encouraging them to download anti-spam software. Once installed the trojan monitored the PCs' online activities. "It listens for key web addresses, in this case the Nordea bank address," said Greg Day, security analyst at McAfee. When a user navigated to the Nordea bank login page, the trojan would kick into action, saving the customers login details. It then displayed an error message asking them to resend the information. With two access codes the criminals could transfer money from the customer's accounts. Trade newspaper Computer Sweden said the police had traced the fraudulent emails first to computer servers in the US and then to Russia. Nordea added that customers who had been affected often did not have any anti-virus protection on their computers. The bank, which has 2.2 million customers, is the largest across the four Nordic nations of Norway, Denmark, Sweden and Finland. In August 2005, it was forced to temporarily shut down its online arm due to a sophisticated phishing attack. Nuovi investimenti IT richiedono maggiore attenzione alla Governance EFFICIENZA Delle infrastrutture: Hosting Consolidamento CONTROLLO Virtualizzazione Back up Connettività Licensing/SaaS Dei service provider Il consolidameno IT è un obiettivo primario D.: Quali azioni strategiche intendete intraprendere nell’IT ? Consolidamento del numero delle differenti tecnologie o prodotti utilizzati nell’infrastruttura IT 58% Razionalizzare o ridurre il numero attuale di applicazioni gestite 47% Utilizzare consulenza esterna per migliore l’uso dell’IT 40% Utilizzare consulenza esterna per migliorare l’efficienza dei processi IT 34% 33% Maggiore adozione di sistemi aperti 29% Utilizzo di servizi IT "on-demand" Outsourcing parti dell’infrastruttura IT 24% 11% Aggiungere personale allo staff IT Altro 0% 6% 10% 20% 30% 40% 50% 60% Source: IDC’s European Services Survey, 2005 70% Integrazione e semplificazione: l’esempio viene dall’automotive .. Aumentare le prestazioni .. Riducendo la complessità visibile .. Mantenendo il controllo “Complessità” vs “controllo” Fonte: IDC Italia, 2006 Controllo In casa (DIY) Fornitore integrato Più fornitori (best of breed) Complessità Contact Info Questions? Please email me at [email protected]