ICT, Italia quarta in Europa

Ma le imprese sono troppo piccole e le PMI non considerano strategico l'ICT: se si calcola il peso di informatica e TLC sul PIL il Bel Paese scivola sotto la media europea


Roma – Nuovi numeri sullo stato di salute dell’Information and Communication Technology in Italia sono arrivati ieri dal CNEL : nel suo decimo Rapporto di settore, il Consiglio ha stimato in 66,6 miliardi di euro il valore complessivo del settore ICT in Italia.

Questo valore colloca l’Italia al quarto posto tra i partner europei, dopo Germania (128,3), Regno Unito (114,1 miliardi) e Francia (90,6). Se viene considerata l’incidenza del settore rispetto al PIL, invece, l’Italia è al di sotto della media europea (5,2% contro 6,1%).

Il Rapporto, elaborato dall’FTI (Forum per la Tecnologia dell’Informazione) insieme al CNEL, spiega come le imprese ICT in Italia rappresentino solo lo 0,9% del totale (85.600). Nell’ICT, inoltre, lavora il 3,1% degli occupati italiani, distribuiti per il 74,7% nei servizi (di cui il 21,1% nelle telecomunicazioni), e per il 25,3% nel manifatturiero. Bassa la presenza femminile, che non supera il 24% degli addetti. Percentuali più alte di donne si registrano nei reparti amministrativi (69%) e nel marketing (53%), mentre si scende al 18% nelle vendite e, soprattutto, al 9% nel top management. A sorpresa, però, il nostro è tra i Paesi con più donne nei ruoli tecnici, con il 22%, al pari della Svezia e superato solo da Danimarca (23%) e Irlanda (26%).

Ma, accanto alle donne “inserite in ascesa”, come le definisce il Rapporto, nel mondo ICT restano le “grandi escluse”, ovvero: pensionate, casalinghe, artigiane, piccole commercianti e mini-imprenditrici, ancora lontane dalle nuove tecnologie.

L’Italia digitale descritta dal Rapporto evidenzia dunque un incremento dell’offerta dei prodotti e dei servizi in ambito domestico, una tendenza verso una maggiore terziarizzazione, un aumento dell’adozione di sistemi per la sicurezza e delle applicazioni dati wireless, un apprezzabile sviluppo UMTS, ma anche un’incertezza della domanda e uno scarso clima di fiducia delle imprese e delle famiglie .

Tra i problemi individuati dagli esperti vi sono investimenti focalizzati troppo sul ritorno a breve termine, ovvero manca un’ottica di lungo periodo e una eccessiva attenzione alla compressione dei costi. Su tutto pesa anche la percezione di saturazione del settore, persino di sovracapacità produttiva, il che spinge a rinviare la domanda a rallentare di conseguenza il comparto.

Altro elemento chiave è la debolezza delle imprese italiane , operatori ancora troppo piccoli rispetto ai concorrenti europei, tanto che “diminuisce la presenza italiana nel controllo delle imprese del settore”. L’ICT – denuncia poi il CNEL – viene considerato più come un costo che come un bene strategico, in particolare da parte delle piccole e medie imprese.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    windows e' la vera chimera
    ma usare linux no?? con linux si sta la riparo da worm virus etc. esiste tutto il software sostitutivo, gratis, non si paga e con un amministratore decente e pure moooolto piu sicuro.
    • Anonimo scrive:
      Re: windows e' la vera chimera
      Non vi stancate di dire sempre le stesse cose?Abbiamo capito che vi piace Linux, ma questo "blablabla" continuo non serve proprio a niente.
      • Anonimo scrive:
        Re: windows e' la vera chimera
        - Scritto da: Anonimo
        Non vi stancate di dire sempre le stesse cose?Ma siamo su un forum di discussione o no ? Se non ti va di discutere non leggere i forum.
        Abbiamo capito che vi piace Linux, ma questo
        "blablabla" continuo non serve proprio a niente.Se non vuoi discutere in topic puoi sempre andartene a trollare da qualche altra parte.
  • Anonimo scrive:
    Re: potresti difenderti criptando i dati
    ...a questo punto, meglio GnuPG
  • Anonimo scrive:
    Monitorare il traffico...
    Ogni tanto tramite un dump del traffico da e verso Internet, una grossa azienda dovrebbe farlo...Magari l'hanno fatto ed e' proprio cosi' che gli hanno beccati :D
    • Anonimo scrive:
      Re: Monitorare il traffico...
      No, se hai letto bene uno scrittore si è visto pubblicato un brano del suo ultimo libro ancora non pubblicato, da qui aha capito che aveva un torjan sul computer.....per giunta il creatore del trojan è anche suo parente....ahahahahahah
      • Anonimo scrive:
        Re: Monitorare il traffico...

        No, se hai letto bene uno scrittore si è visto
        pubblicato un brano del suo ultimo libro ancora
        non pubblicato, da qui aha capito che aveva un
        torjan sul computer.....per giunta il creatore
        del trojan è anche suo parente....ahahahahahahIn ogni famiglia si trova una pecora nera, qui hanno trovato una pecora... pirla :D
  • Anonimo scrive:
    Altri particolari sul furbone
    Haefrati then sent Jacont a CD with a note making it appear to contain a manuscript written by an aspiring writer. Jacont's suspicions arose because nobody had called to ask if they could send it, nor was there any follow-up call from its sender.Haefrati ha utilizzato il medesimo sistema per infettare sia il pc dell'ex suocero (non si tratta dello zio dell'ex moglie del virus writer), che il pc delle aziende coinvolte.
  • Anonimo scrive:
    Re: Figata, un thriller ottimo
    ah il virus writer dovrebbe essere:- comunista- terrorista islamico (il virus in realtà mette in funzione armi di distruzione di massa)- interista
    • Riot scrive:
      Re: Figata, un thriller ottimo
      - Scritto da: Anonimo
      ah il virus writer dovrebbe essere:
      - interistaNaaah, così si sa subito chi vince :p :p
  • Anonimo scrive:
    Ma un firewall no?
    Ma monitorare il traffico di rete pare brutto?
    • Anonimo scrive:
      Re: Ma un firewall no?
      molto spesso non basta. bastano poche tecniche per bypassare un firewall, vedi tecniche di tunneling, ecc.
    • Anonimo scrive:
      Re: Ma un firewall no?
      - Scritto da: Anonimo
      Ma monitorare il traffico di rete pare brutto?Parlano di E-Mail quindi col firewall ci puo fare ottima carta da.... parati ;-)
      • Anonimo scrive:
        Re: Ma un firewall no?

        - Scritto da: Anonimo

        Ma monitorare il traffico di rete pare brutto?

        Parlano di E-Mail quindi col firewall ci puo fare
        ottima carta da.... parati ;-)
        Si, è vero che non evita al trojan di entrare (ed installarsi) sul tuo PC, ma un firewall locale (su quella macchina) avrebbe evidenziato il tentativo di comunicazione verso l'esterno della nuova "applicazione". :@Poi, a quel punto, mi dirai che la segretaria di turno non sarebbe stata in grado di percepire il rischio e avrebbe comunque accettato la richiesta del filtro del firewall di farlo uscire... ma questo è ul'altro discorso :(
  • Giambo scrive:
    Non capisco ...
    ... ma non si e' accorto mai nessuno spulciando i sorgenti che ... Oh ... OK, come non detto :D ...P.S.: Questa notizia si puo' riallacciare al thread "Betterinternet impossibile rimuoverlo!!" nel forum informatico (Riassunto per i pigri: "Ma chi ve lo fa' fare di continuare ad usare Windows ?").
    • Anonimo scrive:
      Re: Non capisco ...
      - Scritto da: Giambo[...]
      "Ma
      chi ve lo fa' fare di continuare ad usare Windows
      ?").Mha, premesso che è da un po' che uso quasi solo Linux, se non era un trojan era un rootkit, c'è poi molta differenza? Si, lo so, la differenza c'è ed è tanta :) ma volevo dire che alla fine il risultato è lo stesso.Per evitare questi attacchi mirati IMHO non conta molto il SO client utilizzato, conta avere un buon sistemista, una rete progettata bene (firewall, ids, etc.) e degli utenti un minimo accorti.
      • Anonimo scrive:
        Re: Non capisco ...
        un buon sistemista puo' fare ben poco con sistemi come windows, e' questo il problema
        • Anonimo scrive:
          Re: Non capisco ...
          - Scritto da: Anonimo
          un buon sistemista puo' fare ben poco con sistemi
          come windows, e' questo il problemaGia'!! Hai ragione, anche io ho installato il modulo Linux contro la stupidita' ed ignoranza umana.Evviva Linux che risolve tutti i problemi esistenziali
      • Anonimo scrive:
        Re: Non capisco ...
        - Scritto da: Anonimo


        - Scritto da: Giambo
        [...]

        "Ma

        chi ve lo fa' fare di continuare ad usare
        Windows

        ?").

        Mha, premesso che è da un po' che uso quasi solo
        Linux, se non era un trojan era un rootkit, c'è
        poi molta differenza?
        Si, lo so, la differenza c'è ed è tanta :) ma
        volevo dire che alla fine il risultato è lo
        stesso.
        Per evitare questi attacchi mirati IMHO non conta
        molto il SO client utilizzato, conta avere un
        buon sistemista, una rete progettata bene
        (firewall, ids, etc.) e degli utenti un minimo
        accorti.l' O.S. Conta eccome se conta!Il fatto che la configurazione sia per default piu' o meno sicura, il fatto che sia piu' o meno semplice (pochi protocolli e poche API) settare il sistema in modo accettabile fanno un mare di differenza!E i dati lo confermano.Quanto al firewall e agli IDS e compagnia cantante si dimostrano molto spesso assolutamente inutili o comunque poco efficaci, e la prova sta' proprio nella loro diffusione (che va di pari passo con la diffusione degli exploit) il numero dei Firewall e IDS installati cresce costantemente come cresce quello degli exploit.Se un sistema e' intrinsecamente e architetturalmente fragile il firewall ha possibilita' limitate a meno di non chiudere tutto!Ma in questo caso esiste una soluzione piu' economica e di pari efficacia, basta... staccare la rete! ;-)
        • Anonimo scrive:
          Re: Non capisco ...
          se non era un trojan era un rootkit, c'è poi molta differenza? no se riescono ad entrare..... se riescono se... se..sto trojan non poteva"attaccare" il pc dello scrittore se egli avesse usato i permessi....permessi,questi sconosciuti....permessipermessi....
    • Anonimo scrive:
      Re: Non capisco ...
      - Scritto da: Giambo

      ... ma non si e' accorto mai nessuno spulciando i
      sorgenti che ... Oh ... OK, come non detto :D ...

      P.S.: Questa notizia si puo' riallacciare al
      thread "Betterinternet impossibile rimuoverlo!!"
      nel forum informatico (Riassunto per i pigri: "Ma
      chi ve lo fa' fare di continuare ad usare Windows
      ?").Certo, certo, immagino che prima di usare un qualsiasi programma tu abbia visionato tutti i sorgenti alla ricerca *manuale* di malware.Ma non diciamo sciocchezze per piacere.
      • Anonimo scrive:
        Re: Non capisco ...
        - Scritto da: Anonimo

        - Scritto da: Giambo



        ... ma non si e' accorto mai nessuno spulciando
        i

        sorgenti che ... Oh ... OK, come non detto :D
        ...



        P.S.: Questa notizia si puo' riallacciare al

        thread "Betterinternet impossibile rimuoverlo!!"

        nel forum informatico (Riassunto per i pigri:
        "Ma

        chi ve lo fa' fare di continuare ad usare
        Windows

        ?").

        Certo, certo, immagino che prima di usare un
        qualsiasi programma tu abbia visionato tutti i
        sorgenti alla ricerca *manuale* di malware.

        Ma non diciamo sciocchezze per piacere.Citando l'autore di un post precedente..."permessi,questi sconosciuti....permessipermessi...."Con un sistema dove i "servizi" (bucati e bucabili) girano con privilegi che gli consentono tutto.. certo dovresti esaminare a mano... noi invece no! ;-)Proprio non ci arrivate vero?
      • Giambo scrive:
        Re: Non capisco ...
        - Scritto da: Anonimo
        Certo, certo, immagino che prima di usare un
        qualsiasi programma tu abbia visionato tutti i
        sorgenti alla ricerca *manuale* di malware.Certo ! Come del resto tu fai le analisi batteriologiche sul cibo che mangi o il crash test dell'automobile che comperi.
        Ma non diciamo sciocchezze per piacere.Appunto.
    • Anonimo scrive:
      Re: Non capisco ...
      .. molto di informatica.Essendo personalizzati sui client, suppongo che i trojan siano stati scritti ad hoc anche in base al S.O.SE poi pensi che pagare il doppio un computer ti renda immune da certi problemi, buon per te.L'importante è essere convinti...
  • Anonimo scrive:
    solo 3.000 euro...
    Non era neanche venale..
    • rootINO scrive:
      Re: solo 4.000 euro...
      - Scritto da: Anonimo
      Non era neanche venale..Aaaaamico amico ..............dammi solo 4000 euro................................per fare COLAZIOOONE
  • YangChenping scrive:
    Ma quale scandalo...
    E' ancora nulla in confronto ai vari Pollard, Franklin, AIPAC, "errori" stile USS Liberty, gli "eroi" di Lavon, siriani sospetti con maglietta palestinese che sparano a salve e la compagnia assortita che allieta le nostre allegre giornate.http://tinyurl.com/9zzh2"Ma non è detto che finisca qui"Basterà la solita telefonata e tanti saluti. Tante cose vengono dimenticate, verrà dimenticata anche questa al più presto.(guarda! Bin Laden è nascosto in Libano!)Cercate "Evan Lowenstein" su news.google.com e vedete come funziona bene la telefonata .
    • Anonimo scrive:
      Re: Ma quale scandalo...
      Fanculo razzista del cazzo, per chi è curioso il sito sotto tinyurl è http://xiaodongpeople.blogspot.com , che forse qualcuno conosce già.
      • Anonimo scrive:
        Re: Ma quale scandalo...
        che fatica che hai fatto...http://punto-informatico.it/community/profilo.asp?nick=YangChenping&r=PI
    • Anonimo scrive:
      Re: Ma quale scandalo...
      - Scritto da: YangChenping
      Cercate "Evan Lowenstein" su news.google.com e
      vedete come funziona bene la telefonata .Fatto (su google news versione USA). Arrestata per sfruttamento della prostituzione e cose del genere,non ho capito a cosa ti riferivi per la "telefonata".Ciao
  • Anonimo scrive:
    Pensate che un mio amico
    mandava qualcosa di simile ai suoi competitor, ma senza i cavalli.
    • Anonimo scrive:
      Re: Pensate che un mio amico
      - Scritto da: Anonimo
      mandava qualcosa di simile ai suoi competitor, ma
      senza i cavalli.miii che battutona che ho fatto, vabbe' me la Xano in 3 secondi giusto il tempo di ricevere un paio di risposte da gente che non l'ha capita e presa sul serio.
      • Anonimo scrive:
        Re: Pensate che un mio amico
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        mandava qualcosa di simile ai suoi competitor,
        ma

        senza i cavalli.il famoso menage a trois
    • Anonimo scrive:
      Re: Pensate che un mio amico
      [quote]mandava qualcosa di simile ai suoi competitor, ma senza i cavalli.[/quote]mandava una troia senza il cavallo :p
    • Anonimo scrive:
      Re: Pensate che un mio amico
      mio cuggino mio cuggino :D :D :D
  • argo scrive:
    una minaccia mirata
    e per questo non riconoscibile. molto efficace, si direbbe.ma in questo come tutelarsi? L'unica soluzione potrebbe essere impedire il salvataggio di eseguibili sull'hd e monitorare costantemente numero e bytes dei files, loro variazioni, e utenti che "revisionano". voi che ne dite? se già così non ci si riesce a proteggere dalle minacce di massa, come farlo da mine studiate apposta per noi?anche se tutta 'sta menata per 3000 europei all'autore mi sembra proprio un'assurda ironia. A meno che non ne abbia scritti centinaia...==================================Modificato dall'autore il 31/05/2005 0.12.44
    • Anonimo scrive:
      Re: una minaccia mirata
      Un'azienda "seria" (quindi dotato di personale specializzato che si occupa della sicurezza) mai lascerebbe che file "ignoti" vengano eseguiti e si mettano a circolare liberamente sulla propria LAN.Si parla ovviamente di criminali, criminali ai quali purtroppo troppi che operano nel campo dell'IT (anche da tempo) non si sono ancora abituati. Non hanno ancora capito che oggi un computer "aperto" equivale a lasciare la porta della propria casa spalancata: certo chi ci si infila e' pur sempre un ladro, ma tu che la lasci aperta sei pur sempre fesso (in questo caso incompetente).
      • argo scrive:
        Re: una minaccia mirata
        - Scritto da: Anonimo
        Un'azienda "seria" (quindi dotato di personale
        specializzato che si occupa della sicurezza) mai
        lascerebbe che file "ignoti" vengano eseguiti e
        si mettano a circolare liberamente sulla propria
        LAN.verissimo con quel che costano i tecnici in gamba ci si aspetta proprio questo tipo di garanzie. restano fuori le aziende che con la "sicurezza a buon mercato" e la scarsa attenzione alla formazione informatica interna si espongono incoscientemente. se è vero che un computer bene usato è un computer che difficilmente da problemi, in un'azienda con un parco macchine consistente ed un tasso di "resistenza informatica" del personale prossimo allo zenith come si fa? ci vorrebbe un softwerone che almeno come con le minacce di massa offra un minimo di schermatura a simili pericoli, no? la mia è solo un'opinione
        Si parla ovviamente di criminali, criminali ai
        quali purtroppo troppi che operano nel campo
        dell'IT (anche da tempo) non si sono ancora
        abituati. Non hanno ancora capito che oggi un
        computer "aperto" equivale a lasciare la porta
        della propria casa spalancata: certo chi ci si
        infila e' pur sempre un ladro, ma tu che la lasci
        aperta sei pur sempre fesso (in questo caso
        incompetente).quoto ;)
    • Anonimo scrive:
      Re: una minaccia mirata
      qualcuno mi ha copiato l'idea :-era una cosa che avevo notato un virus che non si riproduce ma infetta solo la vittimacomunque linux/unix e' immune da questo tipo di atacchii file si possono verificare (uso di md5/sha1) e di un database su supporto non riscrivibile (chiavetta usb) con interrutorelo stesso per un contollo immediato si puo mettere in ADS(alternate data stream x NTFS) o in reiser ext3 x linuxche dire saremi infettati dal virus scritto apposta per noi ?non solo ma in materia di dati personali windows e' insicuro
      • argo scrive:
        Re: una minaccia mirata

        comunque linux/unix e' immune da questo tipo di
        atacchi
        i file si possono verificare (uso di md5/sha1) e
        di un database su supporto non riscrivibile
        (chiavetta usb) con interrutore

        lo stesso per un contollo immediato si puo
        mettere in ADS
        (alternate data stream x NTFS) o in reiser ext3 x
        linux non esiste proprio nulla si simile per uindous?
        che dire saremi infettati dal virus scritto
        apposta per noi ?

        non solo ma in materia di dati personali windows
        e' insicuroper la storia dei digital rights management e dei servizi? oppure ci sono altre delle "uova di pasqua"*?_______________________________________~* cerco di interpretare nel mio piccolo il motto "ask people know" ;)
      • Anonimo scrive:
        Re: una minaccia mirata
        - Scritto da: Anonimo
        qualcuno mi ha copiato l'idea :-

        era una cosa che avevo notato un virus che non si
        riproduce ma infetta solo la vittima

        comunque linux/unix e' immune da questo tipo di
        atacchi
        i file si possono verificare (uso di md5/sha1) e
        di un database su supporto non riscrivibile
        (chiavetta usb) con interrutore

        lo stesso per un contollo immediato si puo
        mettere in ADS
        (alternate data stream x NTFS) o in reiser ext3 x
        linux
        che dire saremi infettati dal virus scritto
        apposta per noi ?

        non solo ma in materia di dati personali windows
        e' insicuroMi mancava il linuxiano che dice : "con linux non sarebbe successo!!!"Vorrei proprio capire come linux ti protegge da te stesso, perche' in fondo si tratta di questo. Inviano il cd e ti chiedono di installare il programma. E tu dici di si. Non capisco quale intelligenza artificiale si nasconda dentro linux. Se poi ti dico che questo programma si deve connettere ad internet per scaricare il nuovo db, e tu di nuovo dici di si, come ti proteggi.Qui non si parla di sicurezza dei sistemi operativi, ma di persone che non conoscono l'informatica, e dubito che si riesca a fare qualcosa contro ignoranti in materia.Ciao
        • Anonimo scrive:
          Re: una minaccia mirata


          Mi mancava il linuxiano che dice : "con linux non
          sarebbe successo!!!"

          Vorrei proprio capire come linux ti protegge da
          te stesso, perche' in fondo si tratta di questo.
          Inviano il cd e ti chiedono di installare il
          programma. E tu dici di si.e il S.O. ti dice :Tentativo di esecuzione di "pippo/pluto/paperino" che richiede i privilegi di superutente. Sono necessarie maggiori informazioni per eseguire l'operazione. password di root: .......................
          Qui non si parla di sicurezza dei sistemi
          operativi, ma di persone che non conoscono
          l'informatica, e dubito che si riesca a fare
          qualcosa contro ignoranti in materia.Sono d' accordo con te.G.
          • Anonimo scrive:
            Re: una minaccia mirata
            - Scritto da: Anonimo
            e il S.O. ti dice :Tentativo di esecuzione di
            "pippo/pluto/paperino" che richiede i privilegi
            di superutente. Sono necessarie maggiori
            informazioni per eseguire l'operazione.
            password
            di root: .......................Per installare un programma e "aprire una porta" per comunicare con l'esterno non e' necessario essere root.
          • Anonimo scrive:
            Re: una minaccia mirata

            Per installare un programma e "aprire una porta"
            per comunicare con l'esterno non e' necessario
            essere root.Sul tuo pc forse!
          • Anonimo scrive:
            Re: una minaccia mirata
            - Scritto da: Anonimo


            Per installare un programma e "aprire una porta"

            per comunicare con l'esterno non e' necessario

            essere root.


            Sul tuo pc forse!Sugli UNIX in generale...[utente]$ ./configure --prefix=/home/utente[utente]$ make && make install... e (in genere) le porte al di sopra della 1024 (ovvero quelle non privilegiate) possono essere aperte da chiunque...Adesso fai meno lo spiritoso e torna a studiare...
Chiudi i commenti