You are here:

Tecnologia, comunicazione, informazione Il vero obiettivo è generare la conoscenza

Email

Scenari – Come le aziende possono fare un salto sfruttando i dati a propria disposizione. Punto di partenza del lavoro è quello di cogliere i mutamenti in atto nella società informazionale, che si pongono come trasformazioni tecnologiche, sociali con conseguenze economiche. In tale contesto sono proprio le Information & Communication Technology a supportare le nuove funzionalità richieste dalle esigenze del business, per la gestione dei dati, informazione e conoscenza. Difatti, la specificità dell’odierna rivoluzione tecnologica non risiede nella mera centralità della conoscenza e dell’informazione, bensì nell’applicazione di quest’ultime a dispositivi per la generazione della conoscenza e per l’elaborazione/ comunicazione dell’informazione. Si assume dunque la rilevanza dei dati in maniera congiunta con l’utilizzo delle ICT.

È necessario chiarire che la portata di tale cambiamento non verte meramente sul quantitativo d’informazioni, ma sull’obiettivo di riuscire a convogliare quest’ultime in modo da creare un effettivo vantaggio competitivo.

Le imprese pubbliche e private poggiano le proprie basi proprio sulla conoscenza, caratterizzandosi come “imprese intelligenti”. Il valore della maggior parte dei prodotti, dipendente da fattori immateriali come il know how tecnologico, il design, l’innovazione e la creatività personale, ne è la dimostrazione evidente.

La conoscenza fornisce un vantaggio competitivo e sostenibile, e se l’impresa affianca ad essa la tecnologia, essa stessa può avanzare verso nuovi livelli di qualità, creatività ed efficienza. La rilevanza dei dati ed il crescente utilizzo di Internet come media di comunicazione prescelto per il celere scambio e/o condivisione d’informazioni, hanno sottolineato la necessità di protezione e sicurezza come imperativo della società informazionale. Bisogna poi considerare il passaggio dal supporto cartaceo al supporto telematico dei dati, che se offre vantaggi in termini organizzativi e gestionali, non riesce però a vincolare i dati alla loro collocazione spaziale. Ne consegue che il supporto telematico connesso alla rete Internet, crea nuovi problemi circa la sicurezza dei dati. Con sempre con maggior frequenza, i dati sono portati dai dipendenti al di fuori dell’impresa, per cui la problematica della sicurezza è ancor più sentita.

Alla luce di ciò non bisogna meravigliarsi che, accanto al mutamento economico, sociale e tecnologico emerga l’esigenza di attuare sistemi che possano garantire la sicurezza del proprio sistema informativo, data la centralità e il valore di quest’ultimo. Affermando, al contempo, il proprio diritto alla riservatezza.

Ciò è certamente causa della criminalità informatica, senza assolvere a priori il comportamento delle imprese che, acquisiscono tecnologie avventatamente e le implementano prima di approfondire le best practice e di definirne le policy di sicurezza.

Il crimine informatico, lesivo della privacy ed insidioso anche dal punto di vista economico, è favorito poi paradossalmente dalle stesse aziende, che a causa del temuto arreco di danni all’immagine ed alla propria reputazione, preferiscono non denunciare il reato informatico.

L’attenzione posta sulle problematiche inerenti la sicurezza informatica, evidenziando la necessità dell’utilizzo di strumenti di protezione, ha suggerito l’’utilizzo della crittografia, in maniera congiunta con le ICT, come migliore soluzione alle possibili violazioni della stessa sicurezza. Tale unione si concretizza nel prodotto per la sicurezza informatica N-CryptoSystem, proposto da Osel Consulting S.r.l., spin-off dell’Università degli Studi di Bari.

Con il mio relatore Prof. Ing. Agostino Marengo, si è fissato l’obiettivo di realizzare un piano di marketing per il prodotto sopracitato. N-CryptoSystem è costituito da una chiave USB di accesso. Mediante tale prodotto i dati divengono intellegibili, ma soprattutto in caso di furto il sistema diviene inaccessibile, poiché la mancanza contemporanea delle credenziali hardware (chiave USB) e software (password di accesso) ne vietano l’accesso.

La versatilità di N-CryptoSystem si concretizza nella sua modularità di configurazione, che permette di adeguare lo stesso alle diversificate esigenze espresse dai scenari aziendali; ciò consente un’alta personalizzazione della soluzione, associata alla scelta delle diverse assistenze post-vendita offerte da Osel Consulting S.r.l., con l’opportunità per quest’ultima di servire più consumatori. Primo step eseguito per la stesura del piano di marketing è l’analisi del mercato di riferimento, che evidenzia come nel 2009 il mercato dell’ICT registri un andamento negativo. Motivo di tale andamento è imputabile principalmente alla mancata liquidità delle aziende “dinamiche” che si propongono di sviluppare progetti d’innovazione, e alla mancanza delle banche di riconoscere velocemente la bontà dei progetti, al fine di velocizzare le pratiche di finanziamento delle imprese IT ed evitare che quest’ultime siano indotte a ridurre l’occupazione.

Dopo il calo nel 2009, nel 2010 si sono rilevati i primi segnali di ripresa della domanda It. La spinta maggiore deriva da investimenti in nuovi progetti IT, ma soprattutto si evidenzia un cambio di strategia: molte aziende italiane considerano l’IT non solo uno strumento utile per ridurre i costi aziendali, ma soprattutto un investimento chiave per riavviare e consolidare il percorso di crescita. Ho poi proseguito con l’analisi dell’ambiente competitivo, con un focus sulla Regione Puglia: il settore dell’ICT – sebbene sia caratterizzato da una vivace crescita nel numero di imprese – risulta molto polverizzato, con poche aziende in grado di crescere e di affermarsi sul mercato. A stimolare la crescita è stato principalmente il segmento dei servizi di telecomunicazioni e i callcenter. Di notevole importanza è l’emergere di un dato: attraverso l’esame dell’offerta dei concorrenti, si palesa l’unicità del complesso tecnologico di N-CryptoSystem.

Per ciò che concerne l’offerta dei principali concorrenti individuati, questa si basa su elementi fondamentali, quali il costante aggiornamento e l’alto tasso di sviluppo tecnologico, testimoniando un’attenzione alle richieste dei clienti. Dopo l’analisi del settore e dei concorrenti, si è proseguito con lo studio della domanda e delle risorse, giungendo alla definizione del target. Si tratta di un target “funzionale”, costituito da imprese non indifferenti al valore dei dati per la proprio attività, che hanno la volontà di ottenere la massima sicurezza attraverso una soluzione semplice ed efficace.

Imprese dunque che necessitano o vogliono implementare soluzioni innovative al fine di rendere efficiente la loro produzione, e trasmettere la stesso valore di efficienza ai loro acquirenti. Si sono poi evidenziati differenti aspetti del prodotto attraverso la politica di marketing mix. N-CryptoSystem risponde alla definita necessità di proteggere il valore dei dati aziendali e sensibili dei clienti di un’impresa. Risponde ad esigenze palesate, che probabilmente non trovano risposta sul mercato dell’offerta, ed anche alla consapevolezza circa l’importanza della sicurezza dati, seppur soffocata dalla poca praticità ed efficacia delle soluzioni in circolazione. La politica di sostegno per il prodotto N-CryptoSystem è data dalla combinazione di alcune caratteristiche standard del prodotto tecnologico: – attualità: rispondenza alla domanda del target; – innovazione: il prodotto deve comunicare il cambiamento.

A lavoro terminato, si evidenzia come nella realtà, nonostante la consapevolezza diffusa dell’importanza dei dati aziendali e sensibili associata alla volontà di utenti e sviluppatori software di incrementare la sicurezza delle applicazioni aziendali, pochi siano i risultati effettivamente conseguiti. Ciò è imputabile all’incapacità delle imprese di pensare alla sicurezza in un’ottica di capitalizzazione. In secondo luogo, è palesemente ignorato che il costo dell’implementazione di soluzioni per la sicurezza informatica è di gran lunga inferiore al costo inquantificabile della perdita dei dati per l’impresa.

CURRICULUM

Tiziana Tata, anni 26, laureata in Scienze della Comunicazione presso l’Università degli Studi del Salento, ha conseguito nel marzo 2011 la laurea specialistica in Marketing presso l’Università degli Studi di Bari, con votazione 110/110, discutendo una tesi in Information and Communication Technology dal titolo “Imperativo della società informazionale: la sicurezza informatica come asset strategico”.

Aggiungi commento


Codice di sicurezza
Aggiorna