Cos’è la Business Intelligence e a che cosa serve

Formazione

L’obbiettivo della Business Intelligence è conoscere come le informazioni possono essere utilizzate per analizzare una attività, o comprendere come un sistema può convertire i dati grezzi in informazioni utili.

Spesso esperienze, percezioni e strategie che usiamo nei processi decisionali, cambiano molto lentamente. Le informazioni invece sono sempre nuove, cambiano rapidamente e in modo importante.

A che cosa vale un piano d’azione ben concepito se poi è semplicemente tardi per raggiungere il vantaggio competitivo?

Spesso c’è un’enorme differenza tra le informazioni che i decision maker richiedono, e la miriade di dati che le aziende raccolgono tutti i giorni. Il problema principale che rimane è di come fare a convertire tutti i dati in informazioni utilizzabili.

L’aspetto più difficile è quello di trovare la giusta metrica per misurare il rendimento dell’azienda. Queste metriche si chiamano KPI o Key Performance Indicator (indicatori principali del rendimento)

La Business Intelligence utilizza un approccio razionale di gestione

datawarehouse

Grazie a questo processo, le diverse fonti di dati presenti in azienda, diventano informazione a supporto delle decisioni. La trasformazione avviene attraverso i seguenti step: 

Fonti di dati –> Analisi dei cubi multidimensionali –> Esplorazione dei Dati –> Data Mining –> Ottimizzazione –> Decisione

Le Fonti di Dati possono essere:

  • ERP
  • CRM
  • DataBase
  • Files
  • Social Networks

Mediante gli strumenti di ETL (Extract, Transform, Load) i dati delle diverse fonti vengono integrate in un unico data warehouse da cui si estraggono i data mart per le successive analisi dei vari settori aziendali (Logistica, Marketing,…).

datawarehouse

Potrebbe interessarti anche: Il framework delle quattro azioni, strategie per l’innovazione
Potrebbe interessarti anche: Il framewoStrategia SEO ricerca vocale e il successo dei Personal Assistants

Il Dataware house è il luogo di consolidamento dell’insieme dei dati aziendali.

Il termine Data Mart (letteralmente deposito di dati) designa un sotto-insieme del data warehouse che contiene i data del data warehouse per un particolare settore aziendale (dipartimento, direzione, servizio,gamma prodotto, ecc.). Si parla quindi ad esempio di Data Mart Marketing, Data Mart Commerciale
Un Dataware House è disegnato per agevolare l’analisi di dati non volatili, provenienti da fonti diverse, trasformati logicamente e fisicamente e mantenuti per lunghi periodi di tempo per permettere di effettuare anche analisi di mercato. Non può gestire dati volatili

Extract, Transform, Load (ETL) si riferisce al processo di estrazione, trasformazione e caricamento dei dati in un sistema di sintesi (Data warehouse, Data Mart).
I dati vengono estratti da sistemi sorgenti quali database transazionali (OLTP), comuni file di testo o da altri sistemi informatici (ad esempio, sistemi ERP o CRM).
Subiscono quindi un processo di trasformazione, che consiste nel:

  • Selezionare solo quelli che sono di interesse per il sistema
  • Normalizzare i dati (per esempio eliminando i duplicati)
  • Derivare nuovi dati calcolati
  • Eseguire accoppiamenti (join) tra dati recuperati da differenti tabelle
  • Raggruppare i dati che appartengono allo stesso oggetto

Tale trasformazione ha lo scopo di consolidare i dati (cioè rendere omogenei dati provenienti da sorgenti diverse) in modo che siano aderenti alla logica di business del sistema di analisi per cui viene sviluppato. Vengono infine caricati nelle tabelle del sistema di sintesi (load).

Potrebbe interessarti anche: L’importanza di essere i primi: Google testa controllo traffico droni
Potrebbe interessarti anche: L’HYPERLOOP di Elon Musk, un progetto di 170 anni fa

Il Data Mining è l’estrazione di un sapere o di una conoscenza a partire da grandi quantità di dati e l’utilizzazione industriale o operativa di questo sapere.

Oggi il Data Mining ha una duplice valenza:

  • Estrazione, con tecniche analitiche all’avanguardia, di informazione implicita, nascosta, da dati già strutturati, per renderla disponibile e direttamente utilizzabile
  • Esplorazione ed analisi, su grandi quantità di dati allo scopo di scoprire pattern (schemi) significativi. Questo tipo di attività è cruciale in molti ambiti della ricerca scientifica, ma anche in altri settori. E’ utilizzata per risolvere problematiche diverse tra loro, che vanno dalla gestione delle relazioni con i clienti (CRM), all‘individuazione di comportamenti fraudolenti.

 

Per maggiori informazioni sui corsi di formazione Business Intelligence e Qlik, potete cantattarmi inviando una email all’indirizzo info@bloginnovazione.it, o compilando il form contatti di BlogInnovazione.it

Ercole Palmeri

CV Ercole Palmeri

Temporary Innovation Manager

Associato Leading Network

Nessun commento

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Digitale
Cosa è Google Tag Manager e a che cosa serve

Google Tag Manager è lo strumento più utilizzato per la gestione dei Tag, quelle porzioni di codice HTML che fanno funzionare Google Analytics, AdWords, Facebook Ads ecc… Il ruolo e il funzionamento di Google Tag Manager è ben sintetizzato dall’immagine seguente, dove è possibile vedere lo stretto legame con Facebook …

Digitale
Come affrontare a lungo termine le modifiche dell’algoritmo di Google

Come avrai sicuramente notato, Google apporta costantemente modifiche all’algoritmo di ricerca. Quando Google implementa nuove modifiche, raramente descrivono la novità. L’algoritmo di Google difficilmente viene esplicitato, ad esempio il twitter che annuncia l’aggiornamento dell’algoritmo è vago… Come prima cosa vediamo come funziona Google: Ci sono circa 200 elementi che intervengono …

Formazione
Come proteggere il tuo sito di sviluppo con password

Proteggere la tua area di sviluppo da sguardi indiscreti, o limitare l’accesso a una banca dati online è possibile configurando opportunamente il file .htaccess e il file .htpasswd. Puoi proteggere e limitare l’accesso al sito di sviluppo, e uno dei modi più comuni per farlo è utilizzare l’autenticazione di base …