Posted on

MIS, Management Information System – Di cosa si tratta?

Il mondo del lavoro è in continua evoluzione, si parla tantissimo di Industria 4.0 e GDPR e delle nuove figure professionali connesse a questi fenomeni.

Ultimamente ho individuato diverse ricerche per professionisti MIS (Management Information System), di cosa si tratta?

Il Management Information Systems (MIS) (in italiano, “Sistemi informativi di gestione”) è lo studio delle persone, della tecnologia, delle organizzazioni e delle relazioni tra loro.

Se ami tecnologie come il tuo Iphone, iPad, Facebook e LinkedIn, probabilmente potresti essere interessato a questo articolo e a questa professione. Tutto ciò che ti serve è amore per la tecnologia e il desiderio di usarla per migliorare la qualità della vita delle persone.

Molte persone pensano che il MIS sia solo programmazione, al contrario questo aspetto è solo marginale in quanto esistono molte opportunità che non richiedono grandi esperienze in questo campo.

“I professionisti MIS aiutano le società ad avere il massimo beneficio dall’investimento in personale, dispositivi e processi di business. MIS è un campo orientato alle persone che pone l’enfasi sul servizio, attraverso la tecnologia dei sistemi di gestione dell’informazione che sono tipicamente sistemi di computer per la gestione dei dati, per produrre ricerche, analizzare dati e avere informazioni più facilmente. Questi sistemi si distinguono dagli altri sistemi di informazioni perché facilitano le attività operazionali e strategiche. (fonte wikipedia)”

Inutile evidenziarlo, oggi chiunque nel mondo del lavoro, da chi paga le bollette a chi gestisce il personale, analizza e usa i dati raccolti con i suoi sistemi informativi. Il vostro supermercato usa il suo database per tenere traccia degli articoli più venduti, per questo motivo spesso non riuscite a trovare quella marca di birra che sembra piacere solo a voi (vita vera).

Le informazioni non servono a molto in assenza di uno scopo. I professionisti MIS conoscono come usare le informazioni per migliorare tutti gli aspetti Operation e sono esperti di cloud e database.

I tratti distintivi di un professionista MIS:

  • Eccellenti problem solver;
  • Adorano lavorare in team;
  • Sono in grado di pensare alla tecnologia in modo strategico;
  • Amano avere la responsabilità di sviluppare e implementare le loro idee;
  • Sono in grado di gestire sia tecnologia che business;
  • Sono in grado di vedere sia i dettagli che il disegno di insieme;
  • Sono grandi comunicatori;
  • Sanno gestire bene tempo e risorse;

I campi di applicazione

Il MIS è trasversale. I professionisti MIS sono il ponte di comunicazione tra i bisogni aziendali e la tecnologia. Questo significa capire come funzionano le cose, risolvere problemi, comunicare i risultati delle analisi e imparare continuamente cose nuove. È un campo dinamico per persone dinamiche, in grado di pensare velocemente e lavorare duro.

Di seguito alcuni esempi:

  •  Business Analyst
  • Business Application Developer
  • IT Consultant
  • Systems Analyst
  • IT Development Project Leader
  • Database Administrator
  • Business Intelligence Analyst
  • Systems Developer
  • Database Analyst
  • Web Developer
  • Network Administrator
  • Technical Support Specialist
  • Information Systems Manager

Le opportunità in questo settore sono certamente destinate a moltiplicarsi, in accordo alle nuove esigenze del mercato ormai obbligato ad adottare sempre nuove tecnologie.

I giovani che desiderano specializzarsi in questo settore possono seguire anche una formazione universitaria. Qui alcuni corsi di Laura in Sistemi di Informazione.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Come ringraziare per un lavoro ben fatto

Secondo l’Harvard Business, i dipendenti desiderano essere motivati ma dire semplicemente “Ottimo lavoro!” non è abbastanza gratificante, specialmente se lo diciamo spesso.

Quando vuoi davvero gratificare qualcuno, prova a mostrarti curioso rispetto al lavoro compiuto. Prova a dire “E’ davvero interessante, puoi spiegarmi come hai fatto?”.

Mostrando interesse per il lavoro svolto dietro le quinte, onori non solo il risultato ma anche la persona che lo ha conseguito.

Inoltre questo approccio permette di capire in che modo i dipendenti affrontano i problemi, quale parte del lavoro amano di più e cosa li rende più orgogliosi. Tutte informazioni utili quando occorre assegnare i compiti.

Inoltre se il dipendente ha sostenuto dei costi, è importante che questi siano subito riconosciuti. Non solo costi materiali ma anche il tempo sottratto alla famiglia o lo stress “politico” di gestire un progetto ad alta visibilità, parlare di questi aspetti incoraggerà le persone ad essere oneste con te in futuro.

Voi che approccio avete?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Operational Excellence – Otto Principi per far crescere la tua Organizzazione

La parola “miglioramento” quando si parla di Operation può avere un significato diverso a seconda degli interlocutori. Alcuni lo definiscono come la diminuzione dei costi operativi o del valore dell’inventario, altri in termini di miglioramento della efficienza o di qualità.

Il processo di miglioramento in una organizzazione spesso parte dalla definizione di un obiettivo da parte del management, quindi la palla passa agli impiegati chiamati a conseguire il risultato. Una volta segnato il punto, tocca al management individuare un nuovo obiettivo.

Se tutto procede per il verso giusto, il ciclo innesca un processo di miglioramento continuo che dura negli anni. Piuttosto che un percorso senza fine, l’approccio recente consiste nel definire e monitorare le performance attese dalle Operation.

Il primo passo è definire il traguardo in modo che tutti sappiano esattamente in che direzione andare. Se si desidera realizzare l’Operational Excellence, occorre che ogni singolo dipendente sia in grado di comprendere il flusso di valore verso il Cliente, in modo da poter prevenire e risolvere eventuali problemi.

Proprio come un ingegnere usa le leggi della fisica per progettare un aereo, un ponte o il motore di una autovettura, occorre seguire alcuni principi per raggiungere il traguardo della Operational Excellence.

Di seguito riporto gli otto principi suggeriti da Kevin Duggan:

1 – Definisci il flusso di valore

Disegna su un foglio il tuo flusso di valore, parti dal momento in cui ricevi un ordine da un cliente fino al momento della consegna del bene. In un flusso ideale, l’informazione è data ad un solo processo a monte, tutti gli altri processi sanno cosa fare siccome l’informazione scorre con il prodotto attraverso le connessioni create a partire dal primo processo. La chiave è connettere ogni processo in modo che materiali e informazioni si muovano solo quando è il processo a valle a richiederlo.

Il flusso deve essere tirato (pull) dal processo cliente, non spinto (push) dal processo produttore.

Per illustrare il flusso di valore puoi utilizzare qualsiasi strumento, un foglio di carta, il tuo Ipad, Powerpont.

Ultimamente sto “giocando” con Blueworks live di IBM, un bel prodotto di cui ti parlerò in futuro.

2- Fai scorrere il flusso di valore

Trasferisci nella vita reale quello che hai disegnato e implementa un flusso di valore virtuoso che crei Operational Excellence. Il primo passo è fornire una formazione formale che includa la review del flusso di valore attuale, la descrizione dei nostri 8 principi, l’applicazione dei principi al flusso di valore e infine l’implementazione del piano. Più di tutto occorre insegnare ai dipendenti che l’Operational Excellence è lo strumento chiave per la crescita aziendale.

3- Rendi il flusso visibile

Una volta portato il disegno dalla carta alla realtà, il passo successivo è renderlo chiaramente visibile a tutti in modo che ogni singolo impiegato possa vedere come i processi sono connessi fra loro e il cliente. In Operational Excellence, ogni indicatore visivo utilizzato nelle Operation dovrebbe avere qualcosa a che fare con il flusso o la progressione del prodotto verso il cliente.

4-Crea un workflow

Una volta che abbiamo creato una buona rappresentazione grafica del nostro flusso che permetta ai dipendenti di vedere in che modo il flusso dovrebbe lavorare, il nostro prossimo passo è realizzare un workflow (ne abbiamo già parlato qui).

L’obiettivo è definire le operazioni da compiere tra i diversi processi in modo da ridurre le variazione e realizzare la normalizzazione dell’intero flusso.

5-Rendi chiare le anomalie

In Operational Excellence, desideriamo che ogni dipendente sia in grado di vedere eventuali anomalie. L’idea è che se definiamo rigidamente il flusso ordinario (il primo principio), dovrebbe essere semplice non solo individuare e correggere le anomalie ma anche prevenirle senza coinvolgere il management.

6-Creare procedure per gestire le anomalie

Il flusso può interrompersi anche se tutti sanno come gestirlo e tenerlo sotto controllo. La chiave in questo caso è avere una procedura da far seguire agli operatori prima di chiamare il supervisore. Il primo passo è definire in quali casi occorre necessariamente coinvolgere il management, in tutti gli altri casi, i dipendenti dovrebbero avere a disposizione delle indicazioni standard, ricavate analizzando le soluzioni maggiormente adottate dai responsabili.

7-I dipendenti coinvolti nel flusso, devono migliorare il flusso

Il miglioramento continuo deve essere un obiettivo ben chiaro sin dall’inizio. Per questo motivo occorre sensibilizzare i dipendenti coinvolti nel flusso a segnalare apertamente ogni opportunità di miglioramento. Il primo passo in questo senso è l’analisi congiunta delle anomalie e la loro risoluzione.

8-Essere proattivi

L’Operational Excellence riguarda la crescita aziendale. Dovrebbe dare al management la possibilità di guardare da lontano il mondo Operation per concentrarsi sullo sviluppo di nuove opportunità. L’obiettivo si ottiene riducendo (o eliminando) le attività svolte dal Operation Management nella consegna del bene/servizio al cliente. Cambiando il ruolo, l’Operation Management può così dedicarsi anche alle vendite, all’ingegneria e alla innovazione, diventando parte attiva di molti processi.

Un processo che funziona

Gli otto principi aiutano a creare un processo che può essere utilizzato da Operational Excellence in molte aree e attraverso tutta l’organizzazione, dalla produzione al marketing.

Una volta definito il flusso, può essere usato come leva per migliorare altri processi collegati e stimolare lo sviluppo di nuove tecnologie.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Browser Isolation – Come allontanare (fisicamente) la tua società da malware e virus

La stragrande maggioranza degli attacchi informatici inizia con la navigazione web e interessa direttamente gli utenti nel corso della loro routine quotidiana.

Secondo la Gartner, oltre il 98% degli attacchi proviene dalla rete pubblica e di questi, l’80% avviene tramite browser.

Il tema è serio per tutte le aziende, soprattutto quelle che permettono ai dipendenti la navigazione libera e la consultazione delle webmail personali.

I tool attualmente utilizzati come gli anti virus, i firewall ecc., sembrano quindi non sufficienti a garantire un livello di protezione adeguato.

I dati parlano di una tendenza allarmante che vede un incremento degli attacchi tramite browser di oltre il 250% nel 2017.

La soluzione che sta prendendo ultimamente piede, adottata da molte aziende, è isolare i browser, in accordo a quanto suggerito da numerose realtà come la Gartner che raccomanda questa soluzione in quanto sembra essere la più efficace.

I browser dei terminali aziendali (e tutte le attività svolte attraverso di essi) non devono per forza essere connessi al network interno e alla infrastruttura aziendale.

Approfondiamo il tema.

Browser Isolation – Cos’è?

La Browser Isolation è l’arte di isolare fisicamente il browser dal tuo computer, isolando quindi tutti i possibili attacchi browser based come malware e ransomware.

L’obiettivo è raggiunto collocando un “vuoto d’aria” tra il browser e il pc, creando una barriera fisica che non può essere superata dai malware.

L’isolamento fisico dei browser permette alle società di eliminare una grande quantità di attacchi (sia “infiltration” che exfiltration”), migliorando con un approccio proattivo la cybersecurity.

Questo ultimo aspetto potrebbe essere molto interessante in relazione al GDPR, che come sappiamo impone al titolare dei dati un approccio proattivo al fine di tutelare la sicurezza dei dati personali.

La Browser Isolation può essere ottenuta in tanti modi abbastanza semplici come quello di usare una Virtual Machine sul tuo PC oppure accedere in remoto con un servizio cloud.

Remote Browsing – Di cosa si tratta?

Il Remote Browsing è di fatto esattamente la stessa cose della Browser Isolation, la differenze è che con il Remote Browsing non devi ospitare nessun Browser Isolation Server a casa tua, riducendo ulteriormente i rischi di attacco.

Parliamo quindi di un servizio remoto a pagamento che permette di accedere alla rete tramite un browser dedicato in cloud, come ad esempio webgap.

I rischi sono quindi “a carico” del server sul quale è installato il web browser, isolando il tuo ambiente. Gli utenti accedono al browser cloud navigando normalmente ma senza essere esposti a pericoli.

Nei prossimi aggiornamenti proverò a fornire un elenco dei remote browser e dei servizi attualmente sul mercato. Il consiglio della Gartner è quello di approcciare velocemente a queste soluzioni per ridurre significativamente il numero di attacchi.

Voi cosa ne pensate? Avete già provato una soluzione di questo tipo?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

La Blockchain non è una cosa (solo) da polli!

La prima Blockchain alimentare in Europa è stata lanciata da Carrefour in Francia qualche mese fa ed entro fine settembre dovrebbe arrivare anche in Italia.

Il progetto per ora interesserà le confezioni di pollo a marchio Filiera di Qualità Carrefour ma sarà presto esteso ad altri otto settori animali e vegetali come uova, formaggio, latte, arance, pomodori, salmone e carne macinata.

La tecnologia Blockchain riguarderà 29 allevamenti, due mangimifici e un macello e rappresenterà un patto di fiducia tra Carrefour Italia e il Cliente finale.

Grazie ad un QRCode presente sull’etichetta del prodotto e tramite una interfaccia realizzata dalla Carrefour Italia, il Consumatore potrà accedere al database contenete informazioni chiare sulla tracciabilità dei prodotti.

Le informazioni sono fornite da produttori, trasformatori e distributori, l’immutabilità del dato registrato e lo storico delle informazioni di filiera è garantito dalla tecnologia Blockchain.

Blockchain quindi non più applicata esclusivamente al mondo delle transazioni finanziarie ma anche al servizio della supply chain per disporre di nuovi strumenti in grado di garantire la migliore tracciabilità alimentare nella prospettiva di assicurare nuovi livelli di sicurezza alimentare e food safety.

La notizia è una buona occasione per approfondire il tema.

Facciamo un piccolo passo indietro e cerchiamo ora di capire cosa si intende per Blockchain, da alcuni definita come la nuova internet (o internet delle transazioni).

La Blockchain è una tecnologia che permette la creazione e gestione di un grande database distribuito per la gestione di transazioni condivisibili tra più nodi di una rete. Si tratta di un database strutturato in Blocchi (contenenti più transazioni) che sono tra loro collegati in rete in modo che ogni transazione avviata sulla rete debba essere validata dalla rete stessa nell’”analisi” di ciascun singolo blocco. La Blockchain risulta così costituita da una catena di blocchi che contengono ciascuno più transazioni.

La soluzione per tutte le transazioni sono affidate ai Nodi che sono chiamati  a vedere, controllare e approvare tutte le transazioni creando una rete che condivide su ciascun nodo l’archivio di tutta la Blockchain e dunque di tutti i blocchi con tutte le transazioni. Ciascun blocco è per l’appunto anche un archivio per tutte le transazioni e per tutto lo storico di ciascuna transazione che, possono essere modificate solo con l’approvazione dei nodi della rete

Le transazioni possono essere considerate immodificabili (se non attraverso la riproposizione e la “ri”-autorizzazione delle stesse da parte di tutta la rete). Da qui il concetto di immutabilità.

Di seguito i componenti basilari della Blockchain :

  • Nodo: sono i partecipanti alla Blockchain e sono costituiti fisicamente dai server di ciascun partecipante
  • Transazione: è costituita dai dati che rappresentano i valori oggetto di “scambio” e che necessitano di essere verificate, approvate e poi archiviate
  • Blocco: è rappresentato dal raggruppamento di un insieme di transazioni che sono unite per essere verificate, approvate e poi archiviate dai partecipanti alla Blockchain
  • Ledger: è il registro pubblico nel quale vengono “annotate” con la massima trasparenza e in modo immutabile tutte le transazioni effettuate in modo ordinato e sequenziale. Il Ledger è costituito dall’insieme dei blocchi che sono tra loro incatenati tramite una funzione di crittografia e grazie all’uso di hash
  • Hash: è una operazione (Non Invertibile) che permette di mappare una stringa di testo e/o numerica di lunghezza variabile in una stringa unica ed univoca di lunghezza determinata. L’Hash identifica in modo univoco e sicuro ciascun blocco. Un hash non deve permettere di risalire al testo che lo ha generato.

In pratica, immaginiamo una compravendita tra due soggetti, Ciro e Nicola:

  • Ciro vende a Nicola una autovettura;
  • Viene creata una Transazione costituita da una serie di informazioni come ad esempio l’indirizzo di Nicola, il prezzo di vendita, l’elenco dei tagliandi eseguiti sulla autovettura. Tutte queste informazioni  compongono le Cryptographic Keys, una stringa di bit utilizzata da un algoritmo che trasforma il testo in chiaro in testo cifrato e viceversa;
  • Viene creato un nuovo blocco che comprende tutti i dati relativi alla transazione oltre ad altre transazioni di altri partecipanti. Il blocco viene preparato per essere sottoposto alla verifica e all’approvazione dei partecipanti alla Blockchain;
  • A questo punto il blocco, con la transazione, viene portato in Rete per essere verificato da parte dei partecipanti alla Blockchain;
  • Una volta verificato il blocco si aggiunge alla catena di blocchi che forma la Blockchain è accessibile a tutti i partecipanti ed è nell’archivio di tutti i partecipanti. Diventa il riferimento permanente, immutabile e immodificabile di quella specifica transazione
  • Se le informazioni sono considerate corrette la transazione viene autorizzata, validata ed effettuata. A quel punto la transazione entra a far parte di un Nuovo Blocco che viene creato e che comprende anche questa transazione

Spero che la snella spiegazione sia stata utile.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR – Privacy, le prossime scadenze

GDPR – Il 19 Settembre entra ufficialmente in vigore il decreto legislativo 101, raccordo tra le vecchie norme nazionali in materia privacy e il Regolamento vigente, di cui abbiamo parlato qui.

Restano ancora sospesi molti aspetti come la ricognizione dei sette codici deontologici e delle autorizzazioni generali.

La strada sembra ancora in salita, analizziamo di seguito alcune delle prossime scadenze:

19 settembre 2018 – interruzione dei termini di prescrizione per la riscossione selle sanzioni oggetto di condono e decadenza autorizzazioni generali diverse da quelle oggetto di aggiornamento;

3 ottobre 2018 – termine ultimo entro cui il Garante si impegna a dare notizia delle modalità di trattazione del contenzioso pregresso;

18 dicembre 2018 – termine ultimo entro cui l’autorità giudiziaria si impegna a trasmettere alla autorità amministrativa competente gli atti dei procedimenti penali relativi ai reati divenuti illeciti amministrativi. Termine ultimo per usufruire del condono e quindi termine ultimo per effettuare il pagamento in misura ridotta delle sanzioni che al 25 maggio 2018 non erano ancora state definite.

Entro questa data il Garante verifica la compatibilità con il Gdpr dei codici deontologici, i nuovi codici sono sottoposti a consultazione pubblica per 60 giorni e poi pubblicati sulla Gazzetta Ufficiale. Sino a quel momento continuano a produrre effetti i vecchi codici

Entro questa data il Garante verifica la compatibilità con il Gdpr delle autorizzazioni generali, se necessario le aggiorna e le sottopone a consultazione pubblica. Le nuove autorizzazioni generali devono essere adottate entro 60 giorni dalla chiusura della consultazione e pubblicate sulla Gazzetta Ufficiale. Da quel momento cessano di produrre effetti le vecchie autorizzazioni generali ;

Dicembre 2018 – Presumibilmente entro questo mese si può presentare al Garante richiesta di trattazione di segnalazioni, reclami e richieste di verifica preliminare. In caso contrario, quegli atti diventano improcedibili;

16 Febbraio 2019 – Termine ultimo per effettuare il pagamento delle sanzioni non oggetto di condono;

18 Marzo 2019 – Termine ultimo entro cui le associazioni e gli altri organi rappresentativi sono chiamati a sottoporre al Garante i codici deontologici. Entro sei mesi dalla presentazione di quegli schemi va completata la procedura di approvazione. Sino a quel momento continuano a produrre effetto i vecchi codici;

17 Maggio 2019 – Fine del periodo transitorio durante il quale il Garante si è impegnato a tenere conto, nell’applicazione delle sanzioni amministrative, delle novità introdotte dal GDPR;

31 Dicembre 2019 – Ultimo giorno per accedere al registro dei trattamenti;

12 Marzo 2020 – Entro questa data il ministero della Giustizia deve adottare un decreto che, in mancanza di una legge o di un regolamento, autorizzi il trattamento dei dati personali relativi a condanne penali e a reati


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

5 trend tecnologici su cui puntare nel 2018 secondo la Gartner

Il Gartner Hype Cycle 2018 ha visto dominare l’intelligenza artificiale, il biohacking e le esperienze immersive.

Questo anno la Gartner ha posizionato sulla ormai famosa curva dello “hype” ben 17 tecnologie emergenti tra cui il trasporto volante senza conducente, la stampa in 4D e “gemelli virtuali”.

La curva disegnata dagli analisti, mostra come la visibilità mediatica spesso preceda e sovrastima anche di molti anni l’effettiva capacità produttiva di una tecnologia.

In questa edizione la Gartner ha organizzato le tecnologie in 5 trend principali trends: larga diffusione della intelligenza artificiale (guida autonoma, Smart robot, assistenti virtuali ecc.), ecosistemi digitali (blockchain, digital twin ecc.), biohacking (esoscheletri, realtà aumentata ecc.), esperienze immersive (stampa 4D, Smart workspace ecc.) e infrastrutture come la rete veloce 5G.

1- LARGA DIFFUSIONE DELLA INTELLIGENZA ARTIFICIALE

L’intelligenza artificiale avrà una diffusione più ampia grazie al cloud computing, le soluzioni open source e le ormai nutrite community di maker. Mentre gli early adopters beneficeranno della continua evoluzione della tecnologia, l’innovazione principale sarà la diffusione in larga scala. Pensiamo ad esempio a robot intelligenti capaci di lavorare affianco agli esseri umani svolgendo compiti a basso valore aggiunto o ai veicoli a guida autonoma di livello avanzato.

Oggi si fa un gran parlare di veicoli di livello 4, capaci di operare senza interazioni umane in molte ma non tutte le condizioni. La Gartner racconta anche di veicoli di livello 5 in grado di operare autonomamente in tutte le situazioni e condizioni, senza ruote sterzanti, freni o pedali. Macchine che potrebbero diventare addirittura spazi lavorativi e abitativi.

2- ECOSTISTEMI DIGITALI

Le tecnologie emergenti avranno bisogno di ecosistemi più dinamici e nuovi modelli di business. Ad esempio lai blockchain potrebbe essere cruciale per i professionisti della data security in quanto miglioreranno potenzialmente la percezione di affidabilità, trasparenza e fiducia. In questo trend troviamo anche i “gemelli digitali”, la rappresentazione digitale di oggetti reali, con importanti applicazioni nel campo delle manutenzioni. La Gartner stima che centinaia di milioni di oggetti avranno un gemello digitale nei prossimi cinque anni.

3- BIOHACKING

Il 2018 segnerà l’inizio dell’era dei “trans-umani”, un’era in cui gli umani potenziati (si, la Marvel aveva previsto tutto) saranno una realtà. Si spazierà da semplici strumenti diagnostici a impianti neurali, con importanti impatti legali ed etici. Ad esempio i biochips potrebbero segnalare malattie come il cancro prima che il paziente ne avverta i sintomi. Questi chips sono realizzati da una serie di sensori molecolari sulla superficie di un chip che può analizzare informazioni biologiche e chimiche.

4- ESPERIENZE IMMERSIVE

La tecnologia è sempre più dedicata al miglioramento della qualità della vita e del lavoro quotidiano. Ambienti di lavoro intelligenti con lavagne elettroniche in grado di raccogliere note e appunti in tempo reale anche tra colleghi geograficamente distanti fra loro, sensori che semplifichino la diffusione di informazioni ad esempio sulla sicurezza in determinati luoghi di lavoro, abitazioni connesse per l’analisi dei consumi e la sicurezza delle persone.

5- INFRASTRUTTURE

In generale, le infrastrutture non sono più la chiave per raggiungere traguardi strategici. La crescita del cloud computing, il sogno dell’azienda senza server e con un IT ridotto all’osso, e le infrastrutture sempre disponibili hanno cambiato diversi paradigmi e aperto nuove opportunità di business. Ad esempio i computer quantistici possono operare ad una velocità incredibilmente maggiore rispetto ai computer convenzionali. Nel futuro queste tecnologie avranno un impatto enorme sulla ottimizzazione, il machine learning, la criptazione e l’analisi dei dati. Sebbene probabilmente i computer quantici non arriveranno mai sulle nostre scrivanie, la ricerca tecnologica in questa area ha un grande potenziale e promette di definire nuove aree di applicazione.

E voi su quale trend avete intenzione di investire?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR – Pubblicato il “nuovo” Codice Privacy

GDPR, lo scorso 4 settembre è stato finalmente pubblicato in Gazzetta Ufficiale il Decreto legislativo del 10 Agosto riguardante il nuovo “codice della privacy italiano” rubricato: Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati, e che abroga la direttiva 95/46/CE (Regolamento generale sulla protezione dei dati).

Il nuovo codice privacy entrerà in vigore il prossimo 19 settembre e prevede 8 mesi di “ragionevolezza” del Garante nell’applicazione delle sanzioni, formalizzando un intento già promosso in passato dal Garante stesso (vedi articolo qui).

La commissione ha deciso di novellare il codice privacy esistente, nonostante il GDPR abbia introdotto un importante cambiamento di approccio, introducendo il principio di accountability. Una scelta che mira a garantire la continuità, facendo salvi per un periodo transitorio i provvedimenti del Garante, le autorizzazioni generali e i codici deontologici, oggetto di un futuro riesame.

Scelta abbastanza impopolare: il Codice Privacy è stato in passato oggetto di diversi aggiornamenti e l’ultima rivisitazione ha complicato l’interpretazione del testo.

Il nuovo Decreto Legislativo 101 del 10 agosto allinea quindi il Codice Privacy al GDPR e formalizza, in considerazione della complessità del GDPR ma sempre compatibilmente con il Regolamento, un approccio ragionevole nella applicazione delle sanzioni amministrative nei primi 8 mesi di applicabilità.

Ancora, in considerazione delle esigenze di semplificazione delle micro, piccole e medie imprese, si è previsto che il Garante individui modalità semplificate di implementazione del GDPR.

Attenzione a cantare vittoria, le semplificazioni potranno interessare le modalità di adeguamento ma non certo gli obblighi previsti dal GDPR, anche in considerazione del fatto che dallo scorso maggio le aziende dovrebbero aver già provveduto ad adeguarsi al Regolamento.

Esistono alcuni casi particolari, ad esempio, i dati relativi alla salute saranno oggetto di uno specifico provvedimento del Garante che con cadenza biennale sarà chiamato ad individuare le specifiche misure di garanzia e condizioni di trattamento applicabili.

Ancora, per il trattamento dati in ambio di rapporti di lavoro e di ricerca scientifica, il Garante potrà adottare delle specifiche regole deontologiche.

Le aziende possono continuare a delegare internamente specifici compiti in materia privacy (il vecchio responsabile interno del trattamento sopravvive, anche se cambia nome) e soprattutto possono scegliere come, in concreto, autorizzare il personale al trattamento dei dati, beneficiando di una certa discrezionalità nel definire il proprio modello organizzativo privacy.

Possiamo concludere che il nuovo Codice Privacy lascia di fatto aperte diverse questioni che saranno chiarite nei prossimi mesi dal Garante.

La sfida per il corretto adeguamento continua.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Workflow – Cos’è e perché te ne occorre uno

Cerchiamo di capire cosa si intende quando si parla di workflow e per quale motivo ti suggerisco di individuarne uno.

Ultimamente sto affrontando spesso questo tema, con particolare riferimento alla introduzione di un BPM (Business Project Managment, di cui riparleremo in futuro).

Il Workflow è la sequenza di processi attraversati da una attività lavorativa.

Operativamente è il metodo con cui evadi i tuoi task.

È applicabile a tutte le attività, la formulazione di una offerta commerciale, la convocazione e la preparazione di un meeting, l’organizzazione di un evento ecc.

Probabilmente esegui workflow tutti i giorni senza neanche rendertene conto! Ad esempio, ammettiamo che la tua lavanderia sia sullo stesso percorso del calcetto dove accompagni i bambini, che accidentalmente coincide con quello della tua pasticceria preferita.

Tutti i giovedì, quando i bambini hanno la partita, porti i panni in lavanderia e dopo il match premi tutta la famiglia con un bel dolce prima di tornare a casa (sia che abbiano vinto, sia che abbiano perso).

Questa sequenza non è altro che un workflow.

Passando al lavoro quotidiano, forse non hai neanche realizzato quando la tua vita potrebbe essere più facile se tu avessi un workflow. Scavare fra le email o in una pila di carte in cerca di informazioni è una perdita di tempo, per fortuna c’è una soluzione.

Puoi applicare i suggerimenti che seguono in diversi modi, puoi ad esempio utilizzare un Project Managment Tool come il mio amato Trello oppure Microsoft Planner, chiedere al tuo IT manager un BPM o semplicemente utilizzare dei contenitori o una lavagna con post-it. Vedrai che le idee salteranno fuori!

PRINCIPALI WORKFLOW

TO-DO – Il fondamentale.

Consiste nel dividere le attività in tre semplici categorie : To Do, Doing, Done.

Le attività scorrono attraverso le tre fasi, se utilizzi una lavagna Kanban, evadere i compiti (svuotare l’elenco delle cose da fare), ti darà una grande soddisfazione.

Spesso si aggiungono altre categorie come “Progetti a lungo termine” o “Stand-by”, per tenere a mente attività non urgenti.

AGILE – Il popolare.

Usato da molti team, nasce all’inizio degli anni 2000 nell’ambiente software con l’obiettivo di ridurre il rischio di fallimento sviluppando il software in finestre di tempo limitate chiamate Iterazioni. Anche se il risultato di ogni singola iterazione non ha sufficienti funzionalità da essere considerato completo deve essere pubblicato e, nel susseguirsi delle iterazioni, deve avvicinarsi sempre di più alle richieste del cliente. Alla fine di ogni iterazione il team deve rivalutare le priorità di progetto.

In pratica consiste nel concentrare e organizzare le attività di un progetto in piccoli intervalli di non più di una/due settimane. Gli intervalli, come abbiamo detto, sono chiamati Iterazioni. Prima di essere iterate, tutte le attività sono categorizzate come “in attesa” e rappresentano il lavoro “arretrato”.

Quando il team è pronto a completare una attività, il team leader la sposta nelle Iterazioni. Una volta terminato il tempo fissato, sono registrati e valutati i risultati con tutto il team e si pianificano le prossime attività.

È il workflow ideale per team i cui componenti hanno attività individuali, per restare allineati sugli obiettivi e mantenere il processo agile e scorrevole.

RICHIESTE FREQUENTI – Per non affogare

È un altro workflow molto popolare per gestire numerose attività legate alla formulazione di richieste che devono essere opportunamente smistate o categorizzate. Può essere applicato in tantissimi casi, per organizzare le mail, per generare lead, per gestire e processare le richieste dei clienti o del tuo superiore.

Ad esempio, ammettiamo che tu sia un fioraio tanto famoso da non riuscire umanamente a gestire gli ordini dei tuoi clienti. Il miglior modo per gestire questa situazione è depositare tutti gli ordini in uno solo posto per poi smistarli con calma in base alla tipologia (bouquet, matrimoni, consegne a domicilio).

Tutte le richieste, che siano mail, WhatsApp, sms, ordini online, telefonate ecc, transitano quindi in una repository (una lista di Trello/Planner, una cartella sharepoint/server, una scatola di cartone…), in attesa di essere smistate magari non solo in base alla categoria ma anche in base alla priorità.

PASSAGGIO DI CONSEGNE – Hai finito la tua parte

Un altro workflow comune è utilizzato nel caso tu debba assegnare a qualcun altro il completamento di un lavoro iniziato da te (e completato per quello che ti compete). Semplicemente, quando completi la tua parte di lavoro passi il risultato a qualcun altro e così via.

Ad esempio, consideriamo che tu e un gruppo di persone stiate lavorando alla progettazione del nuovo sito della vostra società. La prima persona sarà incaricata di scrivere il testo, quindi trasmetterà il lavoro al collega che lo verificherà prima di inviarlo a sua volta al designer per la creazione del mockup…fino a completare il lavoro.

Il passaggio di consegne può avvenire in molti modi, puoi inviare una mail magari mettendo in copia le persone interessate a tenere il flusso sotto controllo ad esempio (ma non esagerare).

CONCLUSIONI

Spero che questa breve panoramica sia stata di aiuto, ricorda che tutti i workflow sono flessibili e devono adattarsi alle tue esigenze. La parte più importante è il lavoro di analisi che moltissime volte di porterà anche a snellire e velocizzare il tuo lavoro.

Aspetto i vostri commenti!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Il GDPR è un gioco da ragazzi!

Se sei interessato al GDPR ti consiglio il testo “Il GDPR è un gioco da ragazzi” che ho elaborato a supporto di tutti coloro che come me si trovano ad affrontare l’adeguamento al nuovo Regolamento GDPR.

Il lavoro contiene una grande quantità di modelli (nomine, informative, istruzioni) e approfondimenti che sono sicuro ti saranno utili.

Lo puoi trovare su Amazon ed è disponibile per Kindle Unlimited 


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime