Come nasce un’idea?

Vi siete mai chiesti come lavora davvero un’azienda? Come nasce e si sviluppa un progetto?

Parliamo sempre di dati, di cosa significhi prendere decisioni data-driven, di quanto i dati siano fondamentali in azienda, ma ancor di più di quanto è cruciale la capacità di leggerli.

Ma noi di IWS Consulting come mettiamo in pratica questi valori?

Vi raccontiamo come nasce un’idea e come si trasforma in una forte sinergia tra collaboratori. Vi vogliamo raccontare un nostro progetto: come nasce, come si sviluppa e cresce nel tempo e come non si conclude.

Non ci siamo sbagliati! Abbiamo proprio scritto che non si conclude.

Quindi vi abbiamo già anticipato una parte fondamentale del nostro processo: i nostri partner troveranno sempre la porta aperta.

Vogliamo essere disponibili, migliorare e crescere insieme, e quindi no, i progetti non si concludono. Piuttosto evolvono.

Come nasce l’idea? Ecco ci risiamo, di nuovo loro: i dati!

La scorsa settimana abbiamo lanciato un post che anticipasse il racconto un progetto che ci sta particolarmente a cuore.

L’idea è nata da un’esigenza piuttosto semplice: colmare una mancanza di dati. Un importante gruppo farmaceutico si è accorto infatti che in Italia non ci sono molti dati circa lo stato dei pazienti e l’evoluzione dell’epatite C.

L’organizzazione mondiale della sanità stima che ci siano nel mondo circa 71 milioni di persone affette da epatite C cronica, maggiormente distribuite nella regione del mediterraneo centrale e dell’Europa.

Le stime più recenti, ci informano che in Italia ci sono circa 200 mila persone attualmente in trattamento per epatite C con farmaci anti-virali.

Ma effettivamente mancano dati aggiornati ed ufficiali, per una mancanza di screening adeguati che rendano possibili diagnosi puntuali e quindi cure efficienti.

Qui è entrato in gioco il team Analytics di IWS Consulting. Si tratta di un progetto sfidante e soprattutto guidato da una ottima motivazione: migliorare le stime in campo per mirare a migliorare il servizio di cura al cittadino.

Cosa fare?

Una volta chiara la domanda di ricerca e quindi l’obiettivo da raggiungere ci siamo rimboccati le maniche!

Anzitutto ci siamo formati ed informati. Il primo step è sempre leggere tutto il possibile sul tema, vedere quali sono i dati a disposizione, quali le fonti, a quando risale l’ultimo aggiornamento e soprattutto quali metodi di raccolta dati sono stati attuati.

In secondo luogo, con i dati a disposizione e dopo aver effettuato una bella e corposa rassegna della letteratura scientifica in merito, abbiamo disegnato ed implementato un modello matematico-probabilistico che stimasse la popolazione, asintomatica e sintomatica, affetta da epatite C.

E per fare sì che le stime fossero puntuali e specifiche abbiamo tenuto conto di numerosi fattori.  Il modello infatti stima il numero delle persone affette da epatite C in Italia, tenendo conto di numerose variabili. Qualche esempio? L’età della popolazione, la distribuzione degli affetti nelle varie regioni italiane, la mobilità interna e verso l’estero delle persone, differenziando i pazienti anche per lo stato di cronicità della malattia e per le vie di trasmissione.

In conclusione, abbiamo stimato un modello dettagliato che offrisse un quadro più realistico possibile dell’epatite C in Italia.

A cosa serve?

L’obiettivo finale di questo studio, oltre ad avere in generale un quadro d’insieme più chiaro dell’evoluzione dell’epatite C, è quello di formare ed informare gli operatori sanitari sul territorio.

I dati che abbiamo stimato (sempre, ricordiamoci a partire da altri dati esistenti, modelli e letteratura scientifica!!) sono stati trasferiti su un software di visualizzazione interattiva, per permettere una fruizione facile ed intuitiva agli operatori sul campo.

Perché vi abbiamo detto che il progetto non si è concluso?

Si tratta di un lavoro importante, che ha avuto ed ha tuttora delle ricadute reali sul benessere delle persone e dei cittadini e per questo non si conclude mai. Si perfeziona! Siamo quindi felici di migliorarci e crescere insieme ai nostri partner, con la volontà di soddisfare i loro bisogni.

La collaborazione scientifica e umana tra gruppi di lavoro e professionisti con formazioni molto diverse tra loro ha dato vita ad un progetto importante, che ha degli effetti concreti in campo medico sanitario.

E questo è il vero valore aggiunto del nostro lavoro!

 

Read More
Redazione 17 Marzo 2022 0 Comments

Focus On! Scienza, Tecnologia e Attualità: la rassegna del venerdì

Siamo al nostro appuntamento settimanale con FocusOn! la rassegna su scienza, tecnologia ed attualità.

Vicinissimi al weekend e pronti a leggere le ultime news della settimana, intanto in quella scorsa ci siamo soffermati su:

  • la giornata mondiale della password (a proposito hai cambiato quel poco sicuro ‘1234’?),
  • un italiano tra i finalisti del prestigioso European Inventor Award 2021 con un dispositivo per riconoscere le malattie infettive,
  • la mappa interattiva mondiale dell’inquinamento luminoso.

E questa settimana cosa ci ha colpito?

Comuni ed enti locali prossimi al dissesto? Ce lo dice l’algoritmo!

Giuliano Resce e Raffaele Lagravinese, docenti presso l’Università del Molise e l’Università di Bari rispettivamente, hanno messo a punto un algoritmo capace di prevedere l’insolvenza dei comuni e degli enti locali.

Integrando open data ed algoritmi di intelligenza artificiale, i professori hanno monitorato 7,795 Comuni nel periodo 2009-2016 verificando che il modello può prevedere il dissesto in maniera molto accurata. L’algoritmo analizza 40 variabili, sia di tipo finanziario come ad esempio l’indebitamento del Comune, così come variabili non finanziarie come la macro-area geografica di appartenenza.

Oggi i Comuni  in dissesto o in pre-dissesto sono circa il 10% del totale, prevedere lo stato finanziario degli enti locali può essere cruciale per sanarli ed attuare politiche puntuali.

Quante decisioni automatizzate subiamo?

A questa domanda intende rispondere AlgorithmWatch, l’ente no-profit che monitora le decisioni affidate a processi automatizzati e il loro impatto sulla società.

Nasce così il progetto “Tracing the Tracer“, una piattaforma collettiva, a cui cioè tutti possono contribuire, che informa e aggiorna il grande pubblico sulle decisioni mondiali affidate ai processi automatizzati per rispondere alla pandemia da Covid-19.

Qualche esempio?

Senza allontanarci troppo e rimanere in Italia, la piattaforma ci segnala che la Federazione Italiana dei Medici di Medicina Generale (FIMMG) e alcune regioni stanno ricorrendo ad algoritmi per dare priorità in modo più efficiente alle persone che devono essere vaccinate.

Con gli algoritmi possiamo monitorare lo stato di incoscienza dato dall’anestesia!

I ricercatori del Massachussetts Institute of Technology insieme al Massachussetts General Hospital hanno mostrato che l’intelligenza artificiale può dare ottimi frutti quando applicata alla medicina.

In particolare hanno mostrato che l’intelligenza artificiale può fornire una valutazione accurata circa lo stato di incoscienza del paziente. Ancora meglio, può aiutare i medici a mantenere questo stato ai livelli desiderati per tutta la durate dell’intervento. Questo ha degli effetti anche sul periodo post-operatorio, in quanto è possibile utilizzare solo la quantità di farmaco utile ad effettuare la sedazione del paziente.

Questa settimana abbiamo visto che l’uso di algoritmi e il machine learning possono davvero sostenerci e migliorarci la vita!

Buon fine settimana….

Read More
Redazione 14 Maggio 2021 0 Comments

Intelligenza artificiale in campo sanitario: articolo su Italo Treno di Aprile 2020

IWS Consulting, azienda giovane e dinamica che opera con successo nel mercato dell’ICT, è all’avanguardia negli investimenti in Machine Learning e Intelligenza Artificiale – ci dice l’AD Ettore Sangermano – non tralasciando di valorizzare al meglio persone e business.

 

Di seguito, il General Manager Andrea Capitani ci spiega l’applicabilità sui progetti dedicati al pharma e sanità. L’intelligenza artificiale è applicabile in campo medico?

 

«Sì, assolutamente, anzi credo che il campo sanitario sia tra i più interessanti non solo per la complessità ma anche per i risvolti etici che lo stesso può avere. Ad oggi sono già molte le applicazioni: dalle identificazioni di tumori, al loro trattamento, alle identificazioni di rischi primari e secondari ma anche la telemedicina».

 

Quale la nuova sfida per la sanità?

 

Continua a leggere qui LA RIVISTA, ci trovi a pag 28:

Read More
Redazione 23 Aprile 2020 0 Comments

Costanza, Machine Learning e Business

Costanza, Machine Learning e Business

di Alberto Marocchino, Analytics Area – Area Manager

 

Andare in palestra, un solo giorno per venti minuti, tornare a casa e guardarsi allo specchio:

— ‘Nulla’

 

Andare in palestra, un solo giorno per dieci ore, tornare a casa e guardarsi allo specchio:

— ‘Nulla’

 

Andare in palestra in modo costante, senza scuse e con metodicità: noterò solo piccoli cambiamenti quotidiani, ma i miei muscoli cresceranno costantemente.

 

Se caliamo questa metafora nel mondo #Analytics, in una realtà aziendale industry 4.0, sebbene il #MachineLearning possa dare risultati immediati, la sua forza si esprime maggiormente nel continuo utilizzo.

 

 

Il Machine Learning migliora costantemente autoapprendendo, ogni giorno di più, dando risultati sempre più accurati, aiutando le aziende in maniera trasversale: dalle automazioni, al Business, al Finance. La costanza paga, anche in ambito #IoT, #IntelligenzaArtificiale ed #RPA.

 

Il nostro ruolo è un po’ come quello del personal trainer, supportando le aziende con il Machine Learning per le più svariate situazioni. Tra le più comuni: l’identificazione di frodi, di Outlier (ovvero di tutte quelle situazioni ‘strane’, un qualcosa che accade al di fuori del comportamento ordinario) e il forecasting (es. previsioni puntuali di spesa e clienti).

 

L’obiettivo finale è quello di ottimizzare. Si parla di contrazione economica. Le contrazioni spesso ci portano ad ottimizzare: fare le migliori scelte con pochissimo scarto così da rimanere competitivi, e forse, anche se sembra strano, aumentare i profitti.

 

Voglio citare Osservatori Digital Innovation del Politecnico di Milano che, in una recentissima ricerca dedicata al mercato dei #BigData e #Analytics, riporta: “[…] Le stime in nostro possesso ci dicono che se per i prossimi 2 anni le aziende focalizzeranno gli investimenti su tecnologie come Industrial IoT, Industrial Analytics e Advanced Automation, in un periodo più lungo cresceranno gli investimenti anche in Cloud e Additive Manufacturing, diventando le tecnologie di maggiore interesse[..]”.

 

Le aziende stanno esportando gli ultimi ritrovati tecnologici e informatici dalle università e dai centri di ricerca per riqualificare il lavoro: da procedure ripetitive e noiose, ad impiegati qualificati che controllano processi automatici.

 

La mia vision a breve termine? Unire processi di robotica #RPA con #AI, dotare la robotica ‘il corpo’ di un ‘cervello’ così da automatizzare sempre di più i processi aziendali migliorandone l’efficienza e diminuendo gli errori, con software in grado di imparare costantemente e adattarsi istantaneamente alle esigenze che cambiano.

 

La mission che secondo me andrebbe perseguita è quella di personalizzare il servizio al cliente automatizzando i processi, adattandoli alle esigenze di ogni persona, alle sue abitudini e al suo stile di vita. È una e vera propria rivoluzione, silente, ma continua. Dal telefono, ai cellulari, agli smartphone: adesso è l’ora delle automatizzazioni intelligenti su misura!

Read More
Redazione 2 Gennaio 2020 0 Comments

Cybersecurity: le tendenze 2018 analizzate da Trend Micro

Trend Micro, partner tecnologico di Iws Consulting, realizza annualmente Report dedicati al tema delle minacce alla sicurezza informatica, nei quali si possono leggere anche i dati relativi all’Italia. Trend Micro, leader mondiale nelle soluzioni di cybersecurity, con il Report Security Roundup 2017, ci fa presente che nell’anno appena concluso si è registrata una crescita globale dei ransomware, di truffe Business Email Compromise e di fenomeni di mining delle cripto valute. Questi trend purtroppo li ritroviamo anche per il 2018:  i cybercriminali progettano i loro attacchi per avere guadagni sempre maggiori.

 

Ecco perchè secondo Trend Micro è importante informare, formare e creare momenti di confronto su come realizzare nuovi paradigmi della sicurezza informatica in modo da contrastare le minacce. Con questo intento è stata organizzata, per il prossimo mese di Aprile, la prima Trend Micro Cyber Conference, con due date italiane, nelle città di Milano e Roma.

 

 

Un problema ormai assodato sono le cattive abitudini quotidiane, come connettività e interazioni su reti non sicure. Sarebbe il caso di alzare i livelli di protezione dove e quando serve, in un panorama delle minacce in continuo mutamento. Nell’analisi si evince che i cybercriminali sfrutteranno le tecnologie emergenti, come la blockchain, il machine learning, nonchè l’IoT, per aggirare i tradizionali sistemi di sicurezza. Per questo l’ideale sarà utilizzare una strategia di difesa intergenerazionale multilivello.

 

Inoltre, si prevede che nel 2018 si verificheranno dei casi di biohackeraggio, tramite dispositivi indossabili e medicali. I rilevatori di attività biometriche, come i sistemi di monitoraggio del battito cardiaco e le fasce fitness possono essere intercettati per raccogliere informazioni sugli utenti. Anche i pacemaker hanno evidenziato delle vulnerabilità che possono essere sfruttate per lanciare attacchi potenzialmente fatali.

 

Nel dettaglio, le previsioni Trend Micro per l’anno 2018:

 

  • Il modello di business dei ransomware sarà ancora un cavallo di battaglia dei cybercriminali, mentre guadagneranno terreno altre forme di estorsioni digitali;
  • I cybercriminali troveranno nuovi modi per compromettere i dispositivi IoT e raggiungere i loro obiettivi;
  • Le perdite globali generate dalle truffe Business Email Compromise supereranno i 9 miliardi di dollari;
  • Le campagne di cyber propaganda verranno perfezionate utilizzando tecniche già sperimentate con successo in campagne precedenti;
  • I cyber criminali sfrutteranno il machine learning e le tecnologie blockchain per espandere le loro tecniche di evasione;
  • Molte aziende compiranno azioni definitive a riguardo del General Data Protection Regulation solo dopo che verrà avanzata la prima azione legale;
  • Le applicazioni e le piattaforme saranno a rischio manipolazioni e vulnerabilità.

 

Dunque, le imprese potranno contrastare questi tentativi di estorsione digitale utilizzando soluzioni di gateway ed e-mail efficaci come prima linea di difesa. Le soluzioni che prevedono elevate capacità di machine learning, monitoraggio del comportamento e schermatura delle vulnerabilità impediscono alle minacce di raggiungere l’obiettivo. Queste capacità sono particolarmente vantaggiose nel caso di varianti di ransomware che muovono verso un recapito senza file, in cui non sono presenti payload dannosi o binari che possono essere rilevati dalle soluzioni tradizionali.

 

Conoscere l’ignoto. Questa è una delle promesse fondamentali del machine learning, che pur essendo una tecnologia relativamente nuova, ha un enorme potenziale. Tuttavia, è già evidente come il machine learning potrebbe non essere il punto di partenza e di arrivo dell’analisi dei dati e dell’ identificazione dei significati. Il machine learning permette ai computer di elaborare tantissimi dati, ma questo significa che la qualità e l’accuratezza dell’analisi dipendono dal contesto fornito dalle fonti.

 

Guardando al futuro, il machine learning diventerà un componente fondamentale delle soluzioni di sicurezza. Se da un lato offre molte possibilità di prendere decisioni più circostanziate e mirate, dall’altro pone una questione importante: il machine learning può essere superato dai malware?

 

Affrontare la sicurezza nel 2018

 

Considerata l’ampia gamma di minacce nel panorama attuale e in quello che si prospetta per il 2018, dalle vulnerabilità al ransomware, passando per lo spam e gli attacchi mirati, l’azione migliore che aziende e utenti possono fare è ridurre al minimo i rischi di violazione, a tutti i livelli.

Migliore visibilità e difesa della sicurezza a più livelli per le imprese

 

Per combattere le minacce dilaganti e per proteggersi contro quelle future, le aziende dovrebbero adottare soluzioni di sicurezza che assicurino visibilità su tutte le reti e che siano in grado di fornire rilevamento e protezione in tempo reale contro vulnerabilità e attacchi. Qualsiasi potenziale intrusione e compromissione delle risorse sarà evitata grazie a una strategia di sicurezza dinamica, che utilizza tecniche intergenerazionali adatte ai diversi tipi di minacce. Tali tecnologie di sicurezza includono:

 

  • Scansione in tempo reale. Le scansioni attive e automatiche consentono di rilevare il malware con la massima efficienza e migliorano le prestazioni delle macchine;
  • Reputazione di file e Web. Il rilevamento e la prevenzione del malware tramite la reputazione Web, le tecniche anti-spam e il controllo delle applicazioni proteggono gli utenti dagli attacchi ransomware e dagli exploit;
  • Analisi del comportamento. Il malware e le tecniche avanzate che eludono le difese tradizionali vengono rilevati e bloccati in modo proattivo;
  • Machine learning ad alta fedeltà. Gli input umani, aumentati dai dati relativi all’intelligence sulle minacce, consentono rilevamenti rapidi e difese accurate contro le minacce conosciute e sconosciute;
  • Sicurezza degli endpoint. Un sistema di sicurezza che utilizza funzionalità di sandboxing, rilevamento delle violazioni e sensori endpoint per rilevare attività sospette e prevenire attacchi e movimenti laterali all’interno della rete.

 

Best practice e protezione duratura per gli utenti finali

 

Disporre di diversi dispositivi e applicazioni per accedere alle informazioni sta diventando sempre più normale, in un mondo sempre più connesso. Indipendentemente dal dispositivo, dall’applicazione o dalla rete, gli utenti saranno in grado di colmare le lacune relative alla sicurezza grazie a configurazioni adeguate:

 

  • Modifica delle password predefinite. È opportuno utilizzare password uniche e complesse per i dispositivi intelligenti, in particolare per i router, al fine di ridurre notevolmente le possibilità che gli aggressori violino i dispositivi;
  • Configurare i dispositivi per la sicurezza. Modificare le impostazioni predefinite dei dispositivi per tenere sotto controllo la privacy e implementare la crittografia per impedire il monitoraggio e l’uso non autorizzato dei dati;
  • Applicare tempestivamente le patch. Aggiornare il firmware alla versione più recente (o attivare la funzionalità di aggiornamento automatico, se disponibile) per evitare vulnerabilità dovute alla mancata installazione di patch;
  • Difendersi dagli attacchi di ingegneria sociale. Fare sempre attenzione alle e-mail ricevute e ai siti visitati, in quanto possono essere utilizzati per spam, phishing, malware e attacchi mirati.

 

Le imprese avranno una copertura maggiore se le protezioni adottate saranno in grado di coprire l’intero ciclo di vita della minaccia, con più livelli di sicurezza. Dalla posta elettronica al gateway Web, fino all’endpoint, avere una difesa connessa contro le minacce garantisce la massima protezione dalle minacce in continua evoluzione del 2018 e oltre.

 

Fonte:

Read More
Redazione 4 Aprile 2018 0 Comments