1 ICT e Business: un rapporto da sviluppare. Quali linee guida? Workshop Confindustria Bari, 3...
-
Upload
settimio-madonia -
Category
Documents
-
view
216 -
download
0
Transcript of 1 ICT e Business: un rapporto da sviluppare. Quali linee guida? Workshop Confindustria Bari, 3...
1
ICT e Business: un rapporto da sviluppare. Quali linee guida?
Workshop Confindustria
Bari, 3 dicembre 2007
Roberto Mastropasqua
Between
2
Agenda
• La spesa ICT in Italia• L’impatto dell’ICT sulle aziende italiane• La dotazione ICT: Larga Banda• La dotazione ICT: spesa IT per addetto• Innovazione: L’azienda “Multiplay”• Innovazione: Tecnologie e Applicazioni• Innovazione: Governance• Conclusioni
3
17060 17150 17380
4750 4800 4670
2681 2795 2871
6973 6999 7050
0
5000
10000
15000
20000
25000
30000
35000
1H 05 1H 06 1H 07
TLC Svc TLC reti e apparati IT-HW IT-SW+Svc+AT
31.464 31.708 31.971
0,50%
1,10%
4,30%
0,40%
0,90% 1,30%
-2,70%
2,70%
0,70% 0,70%
-3,0%
-2,0%
-1,0%
0,0%
1,0%
2,0%
3,0%
4,0%
5,0%
1H06/1H05 1H07/1H06
TLC Svc TLC reti e apparati
IT-HW IT-SW+Svc+AT
Totale
La spesa ICT in Italia (semestrale)
Fonte: Rapporto Assinform, 2007
32€bn ogni sei mesi è tanto o poco ?
4
L’IMPATTO DELL’ICT SULLE PERFORMANCE * AZIENDALI
I pionieri sono quelli che mostrano i migliori risultati sia dal punto di vista economico (fatturato e utile) sia per l’aspetto strutturale (addetti ed esportazioni).
Fonte: Osservatorio Banda Larga - Between 2006
Base: Imprese con 3+ addetti con Broadband.Base: Imprese con 3+ addetti con Broadband.
* Imprese con performance positive
31%
20%
14%
10%
Fatturato Utili Addetti Esportazioni
% im
pre
se
Pioniere Follower New comer
Delta Pioniere/New comer
9% 7% 1% 5%
5
L’IMPATTO DELL’ICT SULLE PERFORMANCE * AZIENDALI
L'adozione delle soluzioni a banda larga ha un effetto positivo sugli indicatori di performance strutturali ed economici dell'azienda.L'adozione di Internet a banda stretta, per problematiche di copertura, ha un effetto più limitato sulle performance aziendali, ma comunque positivo.
Fonte: Osservatorio Banda Larga - Between 2006
Base: Imprese con 3+ addetti.Base: Imprese con 3+ addetti.
* Imprese con performance positive
26%
15%12%
7%
Fatturato Utili Addetti Esportazioni
% im
pre
se
Broadband Narrowband No Internet
Delta Broadband/No Internet
16% 8% 7% 6%
6
LE IMPRESE ITALIANE E LA BANDA LARGA
La penetrazione della banda larga ha ormai raggiunto circa il 70% delle imprese, contro valori che erano inferiori al 20% nel 2003. Si avvicina quindi la soglia di saturazione e diventa sempre più strategico l’avvio di una uova fase di sviluppo basata sull’introduzione di nuove applicazioni abilitate dalla banda larga.
Fonte: Osservatorio Banda Larga - Between 2006
186345
548620
454
358
253209
901 901 901 901
2003 2004 2005 2006
BB NB
Mig
liai
a d
i im
pre
se
95% ADSL
3% HDSL
Base: Imprese con 3+ addetti.Base: Imprese con 3+ addetti.
69%
BB/Imprese
61%38%21%
7
66%77%
94% 98%
% im
pre
se
LA PENETRAZIONE DEL BROADBAND
La penetrazione della banda larga è direttamente correlata con la dimensione dell'azienda.
L'analisi settoriale rivela la presenza di alcuni settori con una penetrazione considerevolmente superiore alla media (utilities, intermediazione finanziaria e altri servizi), mentre i settori del commercio al dettaglio e degli alberghi e ristoranti presentano un forte ritardo (quasi 20pp rispetto alla media).
Fonte: Osservatorio Banda Larga - Between 2006
Base: Imprese con 3+ addetti.Base: Imprese con 3+ addetti.
66%75% 73% 72%
78%
50% 48%
87% 84%91%
8
LA DOTAZIONE ICT
PC e Internet vengono ormai utilizzati dalla quasi la totalità delle imprese (>90%).Circa i 2/3 delle aziende dispongono di reti locali, siti, banda larga, PABX e cellulari aziendali.L'utilizzo di applicativi o di forme di integrazione in rete avanzate è invece presente in meno di un terzo delle imprese.
Fonte: Osservatorio Banda Larga - Between 2006
93% 92%
71% 70% 69% 66% 62%
27% 26%17% 13% 11% 6% 5%
PC
Inte
rnet
Cellu
lare
PABX
Banda
larg
aSito
LAN
Gestio
nale
evo
luto
Intra
net
Outsourc
ing
WLAN
Open s
ource
Extra
net
WAN
% im
pre
se
Base: Imprese con 3+ addetti.Base: Imprese con 3+ addetti.
23%
2% 2% 1% 1%
Vertic
ale
*ERP
CRM EIPSCM
% im
pre
se
* Gestionale specializzato, spesso sviluppato da software house nazionali
9
Le aziende italiane e la spesa in IT
• Spesa media in IT: 1,000$ in Italia; 2,157$ in media in Europa
• La crescita attesa della spesa IT delle PMI italiane nel periodo 2005-2010 è la più bassa in Europa
• Il SW utilizzato è mediamente poco aggiornato:
• il 32% delle PMI italiane utilizzano ancora versioni “datate” del sistema operativo, contro il 20% della media europea
• La % di software piratato in Italia è molto maggiore che nel resto dell’Europa
• Questi valori non sono sufficienti per garantire uno sviluppo economico trainati dall’ICT e si rischia quindi di perdere una leva molto importante di crescita
10
0%5%
10%15%20%25%30%35%40%45%50%
SAP
Microsoft
Formula
Neta
Altro
Fonte: Indagine Federutility, 2006
Principali fornitori applicativi di Amministrazione-Finanza-Controllo nelle Utilities italiane (citazioni*,base=84 casi validi)
• Il primo fornitore è sempre “Altro”, ovvero:• SW house specializzate, spesso presenti solo in ambito locale• Consulenti aziendali• Le aziende stesse
• Segue una SW house specializzata nel settore• Al terzo posto troviamo Microsoft => Excel e Access ?
*Non riconducibili a quote di mercato
Il “Fai-Da-Te” è diffuso anche nelle grandi aziende
11
IT: Un mercato troppo frammentato non aiuta l’innovazione
Sintesi delle caratteristiche strutturali-economiche del
Comparto
Solo il 3% delle imprese ha più di 50 addetti (circa 450 imprese)…
…contro il 70 % che ha numero di addetti compreso tra 2 e 5 (circa 10.500 imprese)
Il 50% circa delle imprese ha un valore della produzione inferiore a 0,5 milioni di euro
Le imprese che sviluppano software e servizi di informatica propriamente detti costituiscono il 38% del comparto…
…contro il 46% delle imprese che forniscono servizi di elaborazione dati
Mediamente l’80% del valore della produzione viene generato nella regione d’origine
Nonostante l’elevato contenuto tecnologico il comparto è costituito quasi totalmente da PMI e Micro Imprese
L’operatività è fortemente radicata nel contesto economico locale
Una quota significativa delle imprese è relativamente distaccata dal processo di utilizzo dell’innovazione tecnologica
Tale caratteristica riduce la dimensione del comparto in termini di società che sviluppano software e servizi di informatica a circa 8.000 imprese con almeno 2 addetti
In conclusione, il comparto appare frammentato per numerosità e dimensioni, con un carattere fortemente locale, e spostato verso attività a modesto contenuto tecnologico…
…ma comunque in grado di registrare performance positive anche in un momento difficile di mercato…
…anche grazie al forte radicamento sul territorio che permette di:
fidelizzare la propria clientela limitare gli impatti della competizione concentrarsi sulle aree di investimento effettivamente
prioritarie per le aziende clienti
Fonte: Anasin
12
Innovazione è ... Il MULTIPLE PLAY
6%(55.000)
42%(373.000)
11%(100.000)
9%(85.000)
9%(82.000)
9%(79.000)
10%(92.000)
Imprese con BB 69%
(620.000)
Imprese con cellulare 71%
(637.000)
Imprese con PABX 70%
(632.000)
Nes
suna
dot
azio
ne4%
(35
.000
)
Wireless
Banda
VoIP
13
Ovvero ...
Banda = Applicazioni
VoIP = Efficienza,Governance
Wireless = Processi
14
Applicazioni e servizi ruotano attorno all’IP
Remote Access
Internet Access
IP VPN
Value Added Services
Basic Voice Services
IP Voice to Enterprise
IP Connectivity ServicesIP Voice Services
IP Unified Services
Unified Messaging
Site To Site ConnectivityVoice Mail
Unified Communications
Location Based Services
Follow Me Services
Call Center Automation
Call Forwarding
IP Media Services
Video over IP
Web Casting
Streaming
15
Innovazione: Una giornata nel mondo wireless
Source: Scientific American
16
Infomobilità: una definizione
• Per Infomobilità si intende l’utilizzo di device, soluzioni e servizi ICT per permettere l’invio, la raccolta e lo scambio di informazioni tra uno o più soggetti in movimento e una o più applicazioni informatiche
• I soggetti in movimento possono essere alternativamente persone, merci e mezzi di trasporto
• L’input può essere sia attivo (invio di un’informazione o di una richiesta da parte del soggetto in movimento) che passivo (ricezione in automatico di un’informazione, lettura di un’etichetta al passaggio in prossimità di un varco ecc.)
• L’applicazione può essere “Hardware based” (=> basata sull’utilizzo di tag, sensori, devices ecc. Che dialogano con un sistema) o “Network based” (=> individuazione della posizione tramite reti wireless che mi “intercettano” nello spostamento)
• Per quanto l’industria automobilistica e dei trasporti/logistica sia il campo nativo di applicazione dell’Infomobilità, il suo utilizzo è sempre più “trasversale”
17
Obiettivi
• Un ventaglio così ampio di applicazioni si associa a un insieme atrettanto ampio di obiettivi/motivazioni
• I più frequenti riportano a:• Efficienza della catena logistica, degli spostamenti ecc.
• Gestione della catena produttività (tracciabilità, rintracciabilità..)
• Sicurezza delle merci, delle persone, degli automezzi
• Anti frodi
• Individuazione asset mobili (gestione, prevenzione furti …)
• Attenzione: più obiettivi possono essere associati alla singola applicazione di Infomobilità => fondamentale gestire correttamente, senza dispersioni, il flusso di informazioni che si genera
• Es. Tracking consegne + localizzazione e indirizzamento dei mezzi nel traffico + verifica produttività degli addetti alle consegne
18
La specializzazione per applicazioni• Il panorama appare molto frammentato:
• La specializzazione di queste aziende si concentra nel tracking della catena logistica (19%) e degli asset (15%), seguiti dal controllo degli accessi e dalla sicurezza (9%)
• Sono comunque presenti un numero molto elevato di società specializzate in applicazioni di nicchia (frequenza < 5% = 31% del totale)
• Il 9% delle società censite ha forti competenze in 2 o più tipologie di applicazioni
19%
15%
9%9%7%5%5%
4%
4%
4%
3% 12%2%2%
Supply chain tracking Asset tracking Access control/security
Multiple Apps Inventory control Logistics management
Business case development/analysis Warehouse management Product identif ication/sorting
Track and trace/regulatory compliance Business process reengineering Medical applications
Payment/ticketing Other Less Frequent Apps
19
• I vendor che si occupano di implementare questo genere di soluzioni sono per la maggior parte piccoli fornitori che hanno la funzione di integratori fra altrettante piccole aziende che forniscono a loro volta il software o l’hardware per l’intero progetto.
• Non mancano comunque i grandi nomi della system integration e gli hardware/software vendor che solitamente si avvalgono comunque della collaborazione di piccole aziende altamente specializzate in un’area ben definita:
• queste sono spesso aziende già attive nel campo della tracciabilità, che aggiornano i loro servizi e le loro soluzioni, passando da sistemi basati su codici a barre a sistemi con chip e antenne RFID.
I vendor
30%
70%
Grandi
Piccoli
30%
70%
Grandi
Piccoli
La ripartizione dei vendor in base alle dimensioni dell’azienda è la seguente:
20
La centralità della Governance ICT
Sicurezza
Continuità
IntegrazioneConvergenza
Sviluppo della complessità
EFFICIENZA
CONTROLLO
21
Governance/1: Liberare risorse per l’innovazione
10%
40%
Operation
Consolidation
Innovation30%
60%
Today3 years
from now
20-25%
35-40%Source: HP
22
• Richieste crescenti di prestazioni da parte degli utenti
• L’Industria IT ha risposto rendendo più performanti (veloci)• Processori• Memorie • Disk drives
• Ciò impatta:• Sul consumo di energia dei
server• 2000: 100–200W• 2006: 300–400W
• Sulla generazione di calore …
Pro
cess
or
spee
ds
(GH
z)
Moore’s Law
02468
1012141618
1996 1998 2000 2002 2004 2006 2008 2010
Governance/2: Risparmio energetico
23
• La richiesta di potenza dei RACK è cresciuta x8 dal 1996
• Utilizzo medio kW per rack• 2000: 1kW• 2006: 6–8kW• 2010: 20kW+
• > 40% dei clienti dei datacenter registrano una domanda di potenza che supera l’offerta
• Le nuove forme di server aumentano la “densità” della potenza richiesta
• Le richieste (e i budget di spesa necessari per gestire) potenza e raffreddamento sono diventati difficili da prevedere
• E lo sviluppo tecnologico continua senza sosta …
Kilowatts per rack
0
5
10
15
20
25
30
1996 1998 2000 2002 2004 2006 2008 2010
Kilo
wa
tts
Governance: Risparmio energetico
24
Cosa significano le “Blade Machine” per un datacenter ?
“Blade Machines”:• Riduzione delle dimensioni e aumento di potenza =
aumenta la frequenza = aumenta il calore• Le strutture di condizionamento-raffreddamento devono
essere riprogettate• Il problema è:
• Immettere aria fredda• Espellere aria calda
Benchmark:• 1 Rack oggi produce 12Kw in termini di calore• È paragonabile a 6 forni x pizza A• A 45° (interni) un PC cessa di funzionare ...
Governance: Risparmio energetico
25
Prezzi dell’elettricità per uso industriale
ITA 07
EU 07
US 07
26
La soluzione ?Le sfide posta dalla Governance si devono portare a considerare:
• Di riprogettare le infrastrutture ICT in modo da ottimizzare il budget di spesa• Di considerare la possibilità di esternalizzare parte della infrastruttura ICT
Questa seconda via può sfruttare la volontà degli operatori ICT di proporsi come player integrati e fornire un servizio “a complessità crescente” ai propri clienti
L’importante è stabilire l’equilibrio tra “controllo” e “ampiezza” delle piattaforme
La via possono essere i “Managed Services”
Infra. rete Servizi rete
Infra. eServizi DC
Managed ServicesDati
Application Mgmt
Sviluppo Applic.
System Integration
Full outsourcing
Managed ServicesVoce
Clientela
Infrastrutture abilitanti
27
Il tutto deve avvenire in un ambiente sicuro !
I’ll trade you I’ll trade you chocolate for chocolate for
your password?your password? Sette su dieciSette su dieci degli impiegati alla degli impiegati alla
Waterloo Station Waterloo Station (Londra) hanno (Londra) hanno
scambiato la scambiato la password del loro password del loro computer per un computer per un
uovo uovo di Pasqua di di Pasqua di
cioccolato, contro cioccolato, contro il 90% il 90%
dell’anno precedente.dell’anno precedente.
Copyright © 2004 by Mitnick Security Consulting, LLC
28
• Minacce perimetrali esterne: cyber criminali, virus, spam, trojan, worm, spyware,ecc.
• Minacce Interne: atteggiamenti dolosi o colposi provenienti da utenti interni all’organizzazione.
• Minacce extra perimetrali: non vengono a diretto contatto con le organizzazioni (phishing, brand abuse, black/gray merket, click fraud, ecc.)
Lo spettro dei rischi è ampio e si complica..
29
La sicurezza è un problema di tempo
The Spread of the Code-Red Worm
Tempo trascorso: 24HVittime: 359+k
30
La sicurezza è un problema di tempo (2)
The Spread of the Sapphire Worm
Tempo trascorso: 30’Vittime: 75+k
31
La sicurezza è soprattutto un problema di approccio: Bank loses $1.1m to online fraud Internet fraudsters have stolen around 8m kronor ($1.1m; £576,000) from account holders at Swedish bank Nordea
The theft, described by Swedish media as the world's biggest online fraud, took place over three months. The criminals siphoned money from customers' accounts after obtaining login details using a malicious program that claimed to be anti-spam software. Nordea said it had now refunded the lost money to all 250 customers affected by the scam.
"What is important is that none of our customers will have lost their money," said a bank spokesman. "We are doing all we can to stop this."
Largest Nordic bank
The attack used a program called a trojan, known as haxdoor.ki, to obtain customers details. Trojans are programs that look benign but contain malicious software. Victims were duped into downloading the program after receiving an email, purporting to come from the bank, encouraging them to download anti-spam software.
Once installed the trojan monitored the PCs' online activities. "It listens for key web addresses, in this case the Nordea bank address," said Greg Day, security analyst at McAfee.
When a user navigated to the Nordea bank login page, the trojan would kick into action, saving the customers login details. It then displayed an error message asking them to resend the information. With two access codes the criminals could transfer money from the customer's accounts.
Trade newspaper Computer Sweden said the police had traced the fraudulent emails first to computer servers in the US and then to Russia. Nordea added that customers who had been affected often did not have any anti-virus protection on their computers.
The bank, which has 2.2 million customers, is the largest across the four Nordic nations of Norway, Denmark, Sweden and Finland. In August 2005, it was forced to temporarily shut down its online arm due to a sophisticated phishing attack.
32
La sicurezza come processo investigativo
Utilizzo non autorizzato di marchio, uso illecito di canali di vendita e distributivi, click fraud, ecc. richiedono che la visibilità dei propri meccanismi di sicurezza, superi i confini aziendali.
Da Sorveglianza a Investigazione
33
La visione deve essere estesa ma centralizzata
Un’attività di intelligence comporta la ricerca e l’analisi di una moltitudine di informazioni.
Web Site
Blog
BroadbandVoIP
Si devono studiare le informazioni, identificare i comportamenti devianti, per combattere le reti criminali.
Wireless
Intranet
34
Sintesi
• Il mercato ICT si è ormai appiattito: colpa della maturità ma anche di un approccio prudente all’innovazione
• Tuttavia l’innovazione ICT paga i “pionieri”, come ad esempio chi è “BroadBand”, in tutti i principali indicatori aziendali
• Essere “BroadBand” (e Mobili) è fondamentale ma non basta: bisogna anche investire nelle applicazioni
• In questo gli italiani sono molto più conservativi: spendono ancora troppo poco e male in IT per addetto
• Come agire, quindi ? Tre sono gli assi dell’innovazione: le piattaforme, le applicazioni, la governance
• Piattaforme e Applicazioni: Infomobilità, eGovernment/Telemedicina, collaborazione, multimedialità
• Governance: Sicurezza, Risparmio energetico, Efficienza (managed services, outsourcing)