Mobile Payments

Strategie di mobile marketing: quali sono gli ultimi trend della comunicazione multicanale by luca nogara

Smartphone e tablet hanno frammentato il viaggio del consumatore che oggi si compone di migliaia di istanti che nascono, di volta in volta, da esigenze diverse e specifiche. Dallo ZMOT ai micro moments, come si progetta un percorso interattivo in chiave mobile che va a moltiplicare i punti di contatto tra brand e consumatori? Ecco alcuni suggerimenti utili per far crescere le opportunità di ingaggio e il fatturato sfruttando le potenzialità dello strumento tecnologico più personale di tutti: lo smartphone

fonte:  digital4.biz  . l'articolo originale  qui

fonte: digital4.biz . l'articolo originale qui

C'è la multicanalità e c'è la mobile experience. Sembrano la stessa cosa ma, in realtà, non lo sono. Gestire la mobile experience nell'era della multicanalità, infatti, significa tante cose: intercettare nuove esigenze, costruire diversi canali di relazione, progettare format di comunicazione più innovativi, immaginare touch point inediti atti a favorire le interazioni tra il mondo fisico e il mondo digitale, ragionare responsive per garantire che i messaggi siano sempre leggibili da qualsiasi dispositivo, il tutto analizzando scelte e feed back. 

Perché farlo è chiaro: l'Osservatorio Mobile B2C Strategy del Politecnico di Milano ha evidenziato come solo in Italia oggi una persona su due, in età compresa tra 18-74 anni, naviga in rete da dispositivo mobile. Prendendo a campione lo scorso novembre 2015, gli italiani presenti online sono stati 22.2 milioni: 18.4 milioni da device mobili e 12.2 milioni da desktop. In aumento anche il tempo trascorso in rete (1 h e 58 min.) con più del 70% di traffico generato da dispositivi mobili. Per il marketing questo è molto più di un target: è un business a capacità infinita, che si operi nel retail, nel manufacturing, nell'entertaiment, nei servizi, nelle utility o in qualunque altro settore. Non a caso la pubblicità in chiave mobile è salita del 53%.

Marketer, ma quanto sei phygital?

Studiare una strategia di mobile marketing efficace richiede una competenza multidisciplinare. Bisogna triangolare vision, tecnologie e skill, ragionando su due livelli: fisico e digitale. Rispetto alle strategie di marketing tradizionali, la differenza sostanziale sta nel fatto che i dispositivi mobili sono diventati dei punti di contatto strategici non solo perché le persone possono navigare, leggere i messaggi o gestire la posta elettronica. L’apertura delle e-mail da Mobile, ad esempio, è un fenomeno in rapida crescita. Secondo gli ultimi dati resi noti da Easysendy, infatti, è un’abitudine comune controllare il 90% delle proprie e-mail su uno smartphone, perciò è indispensabile sviluppare le newsletter aziendali e le campagne via e-mail progettando un design “mobile responsive”. Partiamo dal dato che, su 2,6 miliardi di utenti che usano le e-mail, 0,9 sono utenti desktop e 1,7 miliardi sono utenti mobile; riguardo l’open rate, è interessante osservare che nel settore abbigliamento il tasso di apertura da mobile è al 47%, mentre da desktop è al 53%. Nel travel & hospitality la differenza è ancora schiacciante e a favore del desktop, che arriva al 69%, contro il 31% delle aperture via mobile. Per quanto concerne le conversioni, i dati sono piuttosto simili (per esempio 70% desktop contro 30% mobile per il settore travel), tuttavia il dato sulle condivisioni delle e-mail fornisce un’informazione preziosa: gli utenti sono più propensi a condividere da mobile anziché da desktop. Infatti nel 2016 (il dato più recente), il 55% degli utenti ha condiviso da smartphone o tablet la mail ricevuta da un brand, e solo il 16% lo ha fatto da desktop.

Oggi, grazie all'uso di app ma anche di soluzioni come i qr code, i tag NFC o i beacon, smartphone e tablet consentono al marketing di innestare formule di ingaggio in cui il brand propone una call to action e il consumatore ha di fronte diverse opzioni. Questo significa saper progettare il customer journey usando non soltanto una combinazione di tecnologie per innescare l'ingaggio, ma anche di pianificare un palinsesto strutturato di azioni e di servizi associati al percorso fisico e digitale del cliente che si muove in un'area dinamica costituita da uno spazio fisico (off line) e da un universo digitale (on line).

Il tutto partendo da un presupposto fondamentale: una comunicazione di successo mobile ha bisogno di un web responsive design. Il mobile marketing deve tenere conto delle nuove tecniche di progettazione dei siti, in modo da garantire che i contenuti si adattino automaticamente al dispositivo da cui vengono letti. Senza entrare nel dettaglio significa utilizzare degli HTML adeguati al device, altrimenti i messaggi, per quanto risolti e funzionali dal punto di vista della grafica e della comunicazione, risulteranno illeggibili. 

Segue poi il tema più concettuale della call to action, legata alla progettazione di:

  • un format: banner, bottone, landing page, newsletter, SMS
  • una grafica adeguata, cioé accattivante e funzionale
  • un copy efficace, cioé ingaggiante e convincente
  • uno storytelling di riferimento, capace di creare un contesto di senso interessante
  • un percorso interattivo che va a moltiplicare i punti di contatto del brand sulla mappa del customer journey

In questo senso il marketing diventa phygital (physical & digital)

Zmot: non uno ma tantissimi micro moments

A questo proposito il Signore dei browser insegna. Google, infatti, dopo aver analizzato e identificato lo Zero Moments Of Truth (ZMOT) come istante cruciale nel processo che porta alla decisione d'acquisto, ha scoperto un altro tassello importante del customer journey: imicro moments. Il principio del ragionamento è semplice: smartphone e tablet hanno frammentato a tal punto il viaggio del consumatore che oggi si compone di migliaia di istanti che nascono, di volta in volta da esigenze diverse e specifiche.

Se lo Zmot rappresenta l’istante in cui allo stimolo segue la vera decisione che porta il consumatore a volersi impossessare di un certo bene, i micro moments sono quei momenti di interazione, per loro natura brevi e ripetuti, che moltiplicano la quantità di ZMOT rispetto al customer journey del cliente smartphone dotato.

Grazie alle peculiarità del Mobile, i brand possono studiare le loro nuove strategie di ingaggio, più precise e più personali che mai, trasformando i micro moments in punti preferenziali di contatto, che coprono qualsiasi tempo e qualsiasi luogo. Come deve cambiare l’approccio del marketing digitale per sfruttare questi momenti di interazione? Gli esperti di Google svelano il segreto: giocando di anticipo rispetto ai bisogni degli utenti, offrendo esperienze capaci di permanere nella mente del consumatore. Come? Secondo 4 regole fondamentali:

  1. Esserci Come? Moltiplicando la presenza nei diversi punti del Customer Journey, imparando a sfruttare una strategia convergente e integrata
  2. Essere utili Come? Dando ai consumatori contenuti per loro rilevanti. Content is the King vale anche in una strategia mobile
  3. Essere veloci Come? Garantendo una mobile experience intuitiva, fluida e rapida. Non ci devono essere punto di attrito o di freno
  4. Essere intelligenti Come? Misurando con precisione il ritorno delle campagne. Questo guiderà le successive scelte di comunicazione in base a dati accurati

Comunicazione bidirezionale: ascoltare per farsi ascoltare

Questa nuova bidirezionalità del mobile marketing obbliga a un ripensamento della comunicazione alla luce delle nuove possibilità offerte dai sistemi di tracciamento e misurazione dei comportamenti on line. Impression, numero di click, rapporto tra impression e click (CTR - Click Through Rate), quantità di lead o di vendite generate da un'azione di mobile marketing, ad esempio, aiutano a gestire tramite algoritmi e sistemi di analisi (Web Analytics) una serie di informazioni preziose per capire se l'andamento della strategia è più o meno efficace e intervenire in modo proattivo.

Oggi, ad esempio, l’utilizzo di tecniche di Lead Scoring consentono ai brand di analizzare le interazioni degli utenti, misurarle in ottica temporale attribuendo punteggi basati sul comportamento (behavior) e sui dati acquisiti (demographics) nelle diverse esperienze di contatto. La possibilità di comprendere in dettaglio il comportamento degli utenti giunge fino alla possibilità di predire azioni e attitudini successive, siano esse conversioni (funnel) che specifici eventi.

Le analisi aiutano a profilare al meglio gli utenti mobili e a definire servizi ad alto tasso di personalizzazione. Questo garantisce un grado di esperienza superiore, aumentando l'efficacia dell'interazione.

Uno dei vantaggi della digital transformation è che oggi esistono piattaforme per la gestione di tutti questi aspetti, che consentono di creare, distribuire e misurare le compagane di marketing in chiave mobile, risolvendo tutto il percorso della comunicazione multicanale dall'invio di un SMS alla condivisione sui social per arrivare alla pubblicazione on line di una landing page. Il tutto misurando le performance attraverso analitiche di dettaglio, secondo il miglior Big Data Management.

 

La fotografia del mobile commerce in Italia

Con una crescita del 63% rispetto al 2015, la spesa degli italiani in mobile commerce ha raggiunto, a fine 2016 (ultima rilevazione disponibile dell’Osservatorio Mobile B2C Strategy del Politecnico di Milano), quota 3,3 miliardi di euro triplicando in due anni il suo valore. Oggi arriva a pesare per ben il 17% sul giro d’affari complessivo del commercio elettronico nel Belpaese, e in alcune realtà la percentuale sale addirittura al 50%. Sul fronte dei prodotti commercializzati giocano un ruolo fondamentale sia i siti con modelli di business in cui conta l’istante d’acquisto (ad esempio i siti di “flash sales”) sia le iniziative (in primis in marketplace) che hanno investito per offrire una customer experience semplice ed efficace, ottimizzata per il canale mobile. A livello di servizi, è preponderante l’acquisto di biglietti di trasporto (aerei e ferroviari) e la prenotazione di alloggi (in hotel e case private). In generale, però, sottolineano gli esperti del Polimi, cresce la familiarità degli utenti verso gli acquisti da smartphone e tablet, con prospettive di sviluppo interessanti per tutti i settori.

Guida alla gestione dei data breach secondo il regolamento GDPR sulla Data protection by luca nogara

Cosa fare in caso di violazioni di dati personali che possano compromettere le libertà e i diritti dei soggetti interessati? A chi rivolgersi? Come comunicarle? La risposta è nelle linee guida pubblicate dal Gruppo di lavoro del nuovo regolamento europeo sulla privacy

 

fonte:  digital4.biz  . l'articolo originale  qui

fonte: digital4.biz . l'articolo originale qui

 

A seguito dell’entrata in vigore del GDPR (Regolamento UE 2016/679 in materia di protezione dei dati personali), il Gruppo di lavoro Art. 29 si è più volte attivato per offrire indicazioni concrete e casi esemplificativi che potessero aiutare gli operatori coinvolti nel trattamento di dati personali a interpretare le disposizioni del Regolamento e a pianificare correttamente il loro adeguamento.

Si collocano in questo scenario le nuove linee guida del Gruppo di lavoro Art. 29 sul data breach (Guidelines on Personal data breach notification under Regulation 2016/679, adottate il 3 ottobre 2017).

Il GDPR disciplina il data breach prevedendo espressamente un obbligo di notifica e comunicazione in capo al titolare, in presenza di violazioni di dati personali che possano compromettere le libertà e i diritti dei soggetti interessati. L’approccio del Regolamento si differenzia nettamente da quello adottato della Direttiva 95/46/CE, che, al contrario, non dispone alcun obbligo generalizzato di notifica. Attualmente, anche il nostro ordinamento prevede un obbligo di notifica frammentario. In recepimento della normativa europea in materia di comunicazioni elettroniche, il Codice privacy ha introdotto uno specifico obbligo di notifica dei data breach esclusivamente per i fornitori di servizi di comunicazioni elettroniche accessibili al pubblico. In altri settori (dati biometrici, dossier sanitario e pubbliche amministrazioni) l’obbligo è stato prescritto attraverso puntuali provvedimenti del Garante privacy. Il nuovo Regolamento, invece, attribuisce alla notifica una funzione essenziale di tutela degli interessati ed estende tale obbligo alla generalità dei titolari di trattamento.

Il criterio dirimente per valutare la necessità di avviare una procedura di notifica è la probabilità che la violazione possa porre a rischio (per la notifica all’autorità) o ad elevato rischio (per la comunicazione agli interessati) le libertà e i diritti degli individui. Appurato il rischio conseguente dalla violazione, gli artt. 33 e 34 del GDPR indicano ai titolari i termini, le modalità, i contenuti e le deroghe della notifica e della comunicazione di data breach.

Le nuove linee guida integrano gli articoli citati e permettono di dare risposta ad una serie di quesiti la cui comprensione risulta di fondamentale importanza per la predisposizione di corrette procedure di notificazione.

Quando il titolare è ritenuto “a conoscenza” di una violazione?

L’art. 33 impone al titolare di notificare la violazione all’autorità di controllo entro 72 ore dal momento in cui ne viene a conoscenza. Il tempo di riferimento da cui iniziano a decorrere i termini della notifica viene individuato quindi nel momento in cui il titolare acquisisce consapevolezza dell’avvenuta violazione.

Nell linee guida, il Gruppo ritiene che debba considerarsi “a conoscenza” il titolare che abbia un ragionevole grado di certezza in merito alla verificazione di un incidente di sicurezza. È evidente che, in base alle specifiche circostanze, mentre alcune violazioni saranno facilmente rilevabili, per altre sarà necessario instaurare un’indagine più approfondita. In questi casi, durante la fase di investigazione, il titolare può essere considerato come privo di un grado di conoscenza tale da far scattare immediatamente l’obbligo di notifica. Ciò precisato, il Gruppo sottolinea che il diligente comportamento del titolare sarà in ogni caso valutato sulla base della sua tempestiva attivazione in caso venga informato di una possibile infrazione. La fase investigativa, quindi, non deve essere abusata per prorogare illegittimamente il termine di notifica.

A tale considerazione si legano le raccomandazioni del Gruppo sia con riferimento alla struttura organizzativa predisposta dal titolare, sia in merito al ruolo del responsabile del trattamento in caso di data breach. In primo luogo, il Gruppo raccomanda ai titolari di predisporre un piano di sicurezza che evidenzi le procedure organizzative interne da adottare nella gestione di eventuali violazioni e l’organigramma dei soggetti o dei livelli direttivi a cui è necessario fare riferimento per riportare l’accadimento.

In merito al responsabile, l’art. 33 dispone l’obbligo in capo a quest’ultimo di informare tempestivamente il titolare dell’avvenuta violazione. Interpretando questo assunto alla luce del rapporto che lega titolare e responsabile, il Gruppo evidenzia come, in linea di principio, il titolare debba considerarsi a conoscenza della violazione nel momento in cui il proprio responsabile ne sia venuto a conoscenza. Non deve quindi esistere alcuna dilazione temporale nelle comunicazioni tra titolare e responsabile, giacché questi viene considerato come estensione fisica dell’attività del titolare e fa perciò scattare automaticamente l’obbligo di notifica in capo al primo.

Su questo punto, le linee guida prospettano l’ipotesi che il responsabile, sulla base di specifica autorizzazione del titolare contrattualmente prevista, possa eseguire personalmente la notifica per conto di quest’ultimo. Ciò non toglie, è bene sottolinearlo, che le responsabilità nei confronti dell’autorità e degli interessati scaturenti dalla notifica o dalla sua mancanza, permangano in capo al titolare. In caso di negligenza, il responsabile potrà rispondere unicamente nei confronti del titolare.

Qual è l’autorità di controllo competente?

L’art. 33 dispone che la notifica debba essere effettuata all’autorità di controllo competente, a norma dell’articolo 55. A sua volta l’art. 55 prevede che ciascuna autorità di controllo è competente per l’esercizio dei compiti e dei poteri assegnatele sul territorio del proprio Stato membro. Dunque, se la violazione si verifica in un determinato Stato membro, sarà all’autorità garante di quello Stato che dovrà essere presentata apposita notifica.

Lo scenario si complica nei casi in cui il trattamento dei dati valichi i confini territoriali nazionali, cosicché una loro violazione possa compromettere i diritti e le libertà di cittadini situati in diversi Pasi membri. In questo caso, il Gruppo chiarisce che dovrà utilizzarsi il meccanismo delle “autorità capofila”, previsto dall’art. 56 del GDPR. Fermo restando quanto disposto dall’art. 55, in caso di trattamenti transfrontalieri di dati personali si considera autorità capofila (e dunque autorità di riferimento anche in caso di notifica di data breach) l’autorità garante situata nello Stato membro presso cui si trova lo stabilimento principale o l’unico stabilimento del titolare o del responsabile. Naturalmente, il titolare rimane libero di notificare la violazione a tutte le autorità degli Stati membri in cui ritiene possano esserci conseguenze pregiudizievoli per gli interessati ivi locati. Tuttavia risulterà compliant anche nel caso decida di eseguire la notifica solo con riferimento all’autorità capofila correttamente individuata. 

Le linee guida, peraltro, ricordano ai titolari che l’obbligo di notifica previsto dall’art. 33 del GDPR deve coordinarsi con ulteriori eventuali obblighi di notifica previsti da altri strumenti normativi. Per esempio, obblighi di notifica in caso di incidenti di sicurezza (categoria ampia che al suo interno ricomprende l’insieme delle violazioni di dati personali) sono presenti nel Regolamento e-IDAS per i fornitori di servizi fiduciari o nella Direttiva NIS per i fornitori di servizi essenziali e di servizi digitali. Dunque, se una società fornitrice di servizi certificati di firma elettronica riscontra una violazione di sicurezza, dovrà non soltanto notificare l’attività illecita alla propria autorità nazionale di riferimento ma, in caso siano coinvolti dati personali dei propri clienti e qualora ne ricorrano i presupposti, dovrà altresì darne riscontro all’autorità garante in materia di dati personali. 

 

Come devono comportarsi i titolari quando non dispongono di sufficienti informazioni sulla violazione?

La notifica ha la funzione di allertare l’autorità e consentire la predisposizione di misure di tutela immediate ai soggetti coinvolti. Elemento centrale della procedura di notificazione è quindi la sua tempestività.

Tuttavia non sempre il titolare, anche quando ha appurato con ragionevole certezza l’esistenza di una violazione, è già in possesso di tutti gli elementi utili per effettuare una descrizione completa ed esaustiva dell’infrazione. Il Gruppo di lavoro chiarisce come il GDPR, tenendo in considerazione la predetta possibilità, mette a disposizione del titolare alcune tecniche o modalità che permettono di bilanciare le esigenze di celerità del messaggio con quelle di una sua sostanziale accuratezza e completezza.

La prima tecnica è l’utilizzo dell’“approssimazione”. Il titolare che non sia ancora in grado di conoscere con certezza il numero di persone e di dati personali interessati dalla violazione può comunicarne in prima battuta un ammontare approssimativo, provvedendo a specificare il numero esatto a seguito di accertamenti.

Secondo strumento previsto dal Regolamento è la “notificazione in fasi”. In questo caso il titolare, per la complessità o estensione della violazione, potrebbe non essere in grado di fornire con immediatezza all’autorità tutte le informazioni necessarie. Potrà allora ottemperare agli obblighi di notifica comunicando, dopo una prima e rapida notifica di alert, tutte le informazioni per fasi successive, aggiornando di volta in volta l’autorità sui nuovi riscontri.

Infine, il Regolamento prevede la possibilità di effettuare una notifica differita, dopo le 72 ore previste dall’art. 33. È il caso in cui, per esempio, un’impresa subisca violazioni ripetute, ravvicinate e di simile natura che interessino un numero elevato di soggetti. Al fine di evitare un aggravio di oneri in capo al titolare e l’invio scaglionato di un numero elevato di notificazioni tra loro identiche, il titolare è autorizzato ad eseguire un’unica “notifica aggregata” di tutte le violazioni occorse nel breve periodo di tempo (anche se superi le 72 ore), purché la notifica motivi le ragioni del ritardo.

Quali sono le modalità di comunicazione all’interessato?

Accanto agli obblighi di notifica all’autorità di controllo, l’art. 34 prevede in capo ai titolari un obbligo di comunicazione agli interessati che consenta loro di attivarsi a tutela dei propri interessi.

Come evidenziato dal Gruppo di lavoro, i due obblighi sono innescati dal superamento di soglie di rischio differenti: è sufficiente un rischio semplice per far sorgere il dovere di notifica, mentre è necessario un rischio “elevato” per attivare quello di comunicazione.

L’adeguatezza di una comunicazione è determinata non solo dal contenuto del messaggio, ma anche dalle modalità di effettuazione. Le linee guida, sulla base dell’art. 34, ricordano che devono sempre essere privilegiate modalità di comunicazione diretta con i soggetti interessati (quali email, SMS o messaggi diretti). Il messaggio dovrebbe essere comunicato in maniera evidente e trasparente, evitando quindi di inviare le informazioni nel contesto di update generali o newsletter, che potrebbero essere facilmente fraintesi dai lettori. Inoltre, dovrebbe tenere conto di possibili formati alternativi di visualizzazione del messaggio e delle diversità linguistiche dei soggetti riceventi (es. l’utilizzo della lingua madre dei soggetti riceventi rende il messaggio immediatamente comprensibile).  

Anche in questo caso, il Regolamento è attento a non gravare i titolari di oneri eccessivi prevedendo che, nel caso la segnalazione diretta richieda sforzi sproporzionati, questa possa essere effettuata attraverso una comunicazione pubblica. Si sottolinea però che anche questo tipo di comunicazione deve mantenere lo stesso grado di efficacia conoscitiva del contatto diretto con l’interessato. Così, mentre può ritenersi adeguata la comunicazione fornita attraverso evidenti banner o notifiche disposte sui siti web, non lo sarà se questa sia limitata all’inserimento della notizia in un blog o in una rassegna stampa.

Come valutare il rischio conseguente a un data breach?

La corretta valutazione dei possibili rischi scaturenti da una violazione è un passaggio importante per un’efficiente gestione del data breach. L’analisi consente al titolare di individuare con prontezza adeguate misure per arginare o eliminare l’intrusione e di valutare la necessità di attivare le procedure di comunicazione e di notifica (che si ricorda si attivano solo al superamento di determinate soglie di rischio). Rispetto alla valutazione effettuata in sede di DPIA (Data Protection Impact Assessment), la valutazione di data breach persegue uno scopo più mirato. Nel primo caso, infatti, si valutano conseguenze potenziali nel caso si verifichi un’ipotetica violazione. Nel caso di data breach, invece, il giudizio prognostico effettuato con il DPIA dovrà essere personalizzato avendo riguardo alle concrete circostanze della violazione. 

Le linee guida rappresentano in questo campo un utile ausilio alle complesse attività di assessment, in quanto forniscono una serie di fattori che i titolari devono tenere in primaria considerazione ai fini della valutazione. In particolare, le conseguenze della violazione varieranno a seconda di: tipo di violazione e natura dei dati violati (es. violazione di riservatezza, di accessibilità o di integrità dei dati; dati sanitari, documenti di identità o numeri di carte di credito); la facilità con cui potrebbero essere identificati gli interessati (es. l’aggressione riguarda dati identificativi o dati personali non direttamente identificativi; era previsto l’utilizzo di tecniche di pseudonimizzazione o crittografia); la gravità delle conseguenze sugli individui in termini di potenziali danni (es. i dati sono stati inviati erroneamente a un fornitore di fiducia o sono stati sottratti da un terzo sconosciuto); speciali caratteristiche e numero degli individui interessati (es. bambini o anziani; violazione massiccia o individuale); particolari caratteristiche del titolare (es. ambito di attività economico o sanitario; contatto frequente con dati sensibili).

Accertato il livello di rischio, il titolare sarà in grado di determinare la necessità o meno di eseguire la notifica all’autorità e la comunicazione agli individui interessati. A titolo esemplificativo, quindi, nel caso una media company perda il temporaneo accesso agli indirizzi email dei propri clienti a causa di un blackout, non sarà necessario procedere alla notifica dell’evento. Al contrario, la temporanea perdita di accesso ai dati sanitari dei pazienti di un ospedale, deve essere considerato un evento che pone a rischio (anche elevato) i diritti degli individui e dovrà perciò essere correttamente gestita ai sensi degli artt. 33 e 34 del GDPR.

Allo stesso modo, lo smarrimento di un CD o di una chiavetta USB contenente dati criptati indecifrabili da terzi, nel caso in cui la chiave crittografica sia nel possesso del titolare e questi possieda un backup di tali dati, potrebbe ritenersi non lesivo nei confronti degli interessati e quindi non obbligatoriamente notificabile. In caso invece la chiave crittografica non sia sicura o non esista un backup dei dati smarriti, sarà necessario attivare le procedure di notifica e comunicazione individuate. 

Polimi, l’eCommerce B2B in Italia vale 310 miliardi: «Il 14% di tutte le interazioni business è digitale» by luca nogara

Gli scambi di informazioni e le transazioni tra imprese via web o EDI crescono del 19% in un anno. Più di metà delle grandi aziende, e una PMI su 4, usano soluzioni eProcurement, eSupply Chain Execution o Collaboration. Censiti 430 Portali B2B ed Extranet, 250 Portali eProcurement, e 150 milioni di documenti scambiati via EDI. Tutti i dati del report 2017 dell'Osservatorio Fatturazione Elettronica ed eCommerce B2B del Politecnico di Milano

fonte: digital4.biz - puoi leggere l'articolo originale qui 

310 miliardi di euro. Questo il valore raggiunto in Italia nel 2016 dall’eCommerce B2b, la gestione delle transazioni tra imprese tramite soluzioni digitali: un valore cresciuto del 19% in un anno, e che rappresenta il 14% del totale delle transazioni tra le imprese (B2B) nel nostro Paese, che nel 2016 è stato di 2200 miliardi di euro. Questi i principali dati dell’edizione 2017 dell’Osservatorio Fatturazione Elettronica ed eCommerce B2B del Politecnico di Milano, presentata stamattina.

«Il 14% del totale degli scambi B2B è un valore significativo, ma ancora marginale - ha detto Alessandro Perego, Direttore Scientifico Osservatori Digital Innovation e Responsabile Scientifico dell'Osservatorio Fatturazione Elettronica & eCommerce B2B- Sono ormai 15 anni che studiamo l’uso del digitale per gestire le transazioni e la collaborazione B2B tra le imprese: è uno dei temi meno “sexy” della digital transformation italiana, molto meno dell’Intelligenza Artificiale per esempio, eppure ne costituisce le fondamenta. È una battaglia culturale, e vogliamo contribuire a far capire che i benefici sono enormi, e vanno ben oltre quelli della dematerializzazione e della fatturazione elettronica: per questo abbiamo ampliato il nome dell’Osservatorio per comprendere tutto l’eCommerce B2B».

Automotive e Farmaceutico le filiere più "digitalizzate"

La metà del valore dell’eCommerce B2B italiano, spiega il report, si concentra nel rapporto tra produttori e rivenditori, mentre il 30% scaturisce da scambi tra produttori e fornitori, e il restante 20% dai rapporti grossisti-rivenditori e produttori-grossisti. 120mila imprese italianenel 2016 hanno usato soluzioni di eCommerce B2B, il 20% in più dell’anno precedente. Tra esse c’è oltre la metà delle grandi imprese italiane, e più di una PMI su 4.

Distinguendo per comparti merceologici, Automotive (80 miliardi di euro), Largo Consumo (65 miliardi) e Farmaceutico (18 miliardi) sono i primi 3 settori in Italia per volume di scambi di eCommerce B2B. L’Automotive si conferma al primo posto anche per l’incidenza dell’eCommerce rispetto al totale del transato B2B (ben il 70%), quasi eguagliato però dal Farmaceutico (67%).

L’Osservatorio classifica le soluzioni eCommerce B2B in tre categorie: eProcurement (ricerca, qualificazione e certificazione fornitori, negoziazione su strumenti digitali, eCatalog), eSupply Chain Execution (fasi logistiche, commerciali, amministrative e contabili), eSupply Chain Collaboration (pianificazione, sviluppo nuovi prodotti, gestione della qualità).

«Circa il 75% del valore dell'eCommerce B2b scaturisce dall’uso di applicazioni di eSupply Chain Execution, perché le imprese negli ultimi anni si sono concentrate soprattutto sul recupero di efficienza digitalizzando il Ciclo Order-to-Pay – ha spiegato Irene Facchinetti, Direttore dell'Osservatorio -. Le soluzioni di eProcurement ed eSupply Chain Collaboration invece sono usate per lo più da poche grandi imprese e incidono molto meno sui volumi complessivi scambiati».

 

Per quanto riguarda l’eSupply Chain Execution, l’Osservatorio distingue tra connessioni EDI e portali B2B/Extranet. Nel primo caso (reti EDI) oltre 150 milioni di documenti digitali (+36% rispetto al 2015) - soprattutto fatture, ordini, conferme di spedizione - sono stati scambiati nel 2016 tra oltre 12.000 imprese (+9%), il 96% delle quali appartiene a soli 5 settori: Automotive, Elettrodomestici/Elettronica di Consumo, Farmaceutico, Largo Consumo, Materiale Elettrico. Quanto a Extranet e Portali B2b, sono circa 430, utilizzati principalmente dalle grandi imprese per interagire con ecosistemi frammentati o piccole imprese.

C’è poi anche il Sistema di Interscambio (SdI) per interagire con la Pubblica Amministrazione (e non solo), già adottato al 31 dicembre 2016 da oltre 900.000 imprese, con cui l'anno scorso sono state scambiate oltre 30 milioni di Fatture Elettroniche nel Tracciato FatturaPA.

Passando all’Procurement, in Italia sono quasi 250 i grandi Portali che supportano sia i processi di selezione e qualifica dei fornitori sia le fasi di negoziazione e acquisto. Nel 60% dei casi i Portali sono cataloghi elettronici, prevalentemente per l’acquisto di beni e servizi indiretti (utensileria, articoli per ufficio, ecc.). Nel restante 40% dei casi gestiscono anche lo scambio di documenti del Ciclo dell’Ordine.

Quanto all’eSupply Chain Collaboration, l’adozione di queste soluzioni resta limitata. Fanno eccezione pochi grandi attori che hanno deciso di scambiare con clienti e/o fornitori informazioni “strategiche” (dati di sell-out, livelli di stock, piani di produzione, previsioni di vendita) oltre a quelle “operative” (Ordini, Fatture). C'è interesse per le collaborazioni nei processi di Marketing e Comunicazione (30% delle imprese), meno nello sviluppo congiunto di nuovi prodotti (14%).

Infine oltre il 60% delle grandi imprese intervistate dall'Osservatorio indica tra le priorità di investimento per i prossimi tre anni progetti digitali a supporto del ciclo Order-to-Pay, e dei processi interni (Gestione Elettronica Documentale, Conservazione Digitale). Tre imprese su 4 dichiarano tra le priorità almeno un progetto collaborativo (Marketing o Monitoraggio della Supply Chain). Prioritarie solo per un’impresa su 5, invece, le soluzioni di eProcurement.

«Tirando le somme, il valore dell'eCommerce B2b resta ancora marginale in termini di incidenza sul transato delle imprese in Italia, ma è in sensibile crescita – ha sottolineato Facchinetti -. Rispetto allo scorso anno, oltre a un incremento del dato di circa il 20%, abbiamo in generale riscontrato una maggior sensibilità delle imprese per le opportunità offerte dall’eCommerce B2b, inteso come ripensamento in chiave digitale del modo in cui un’organizzazione funziona e si relaziona con i propri clienti e fornitori. Ma deve diventare una priorità per tutte le imprese e per il Paese».