Posted on

Engineering To Order: Progettare e produrre su commessa

Le realtà che lavorano a stretto contatto con il cliente sin dalla fase di progettazione del prodotto e che quindi pianificano tutte le attività a valle dell’acquisizione di un ordine, sono definite Engineering To Order (ETO).

Lavorare in un contesto ETO è una sfida per tutti i livelli dell’organizzazione, dalle vendite alla produzione.

Se sei interessato ad approfondire l’argomento, ti consiglio il testo “Engineering To Order” (Progettare e produrre su commessa), l’intento della pubblicazione è quello di descrivere e approfondire il modello ETO e fornire utili strumenti per la gestione del lavoro quotidiano.

Aspetto i vostri commenti!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

Notes in iOS 13 – Tante importanti novità

Ormai manca pochissimo al rilascio di iOS 13 che tra le tante novità introdurrà anche importanti miglioramenti nella app nativa Notes. 

Della mia passione per l’Ipad e Apple Pencil abbiamo già parlato in passato quando ho presentato le migliori App per prendere appunti, oggi voglio parlavi delle novità che saranno introdotte in Notes, chissà che non mi invoglino ad abbandonare Onenote. 

Nuova vista Gallery 

La Gallery permetterà di vedere una anteprima della nota e costituisce l’innovazione più importante introdotta da Apple. Semplificherà quindi la ricerca delle note, in particolare di quelle contenenti disegni e schizzi a mano libera. 

Cartelle e Condivisione 

Sarà possibile raggruppare le note in Cartelle (Lavoro, Casa ecc.) e sotto Cartelle (progetti, riunioni, ecc.) che potranno essere condivise con i membri del nostro team o della nostra famiglia. 

Sarà inoltre presenta l’utilissima funzione “view-only” che permetterà di condividere una cartella e tutto il suo contenuto senza il rischio che venga modificato. 

Ricerca e Checklist potenziati  

Organizzare opportunamente le nostre note in cartelle è una ottima idea ma occorre anche poter cercare velocemente qualcosa quando ci occorre. Per questo motivo Apple ha potenziato la funzione di ricerca, Notes riconoscerà le immagini contenute nelle note e ci aiuterà ad individuare del testo specifico all’interno di documenti scannerizzati e ricevute (utilissimo per le note spese).

Non dimentichiamo le nuove opzioni per le checklist, usando il drag-and-drop sarà possibile riorganizzare velocemente gli elenchi oltre che strisciare il dito per creare delle sotto liste. Sarà anche presente una opzione per deselezionare tutti gli elementi nel caso si desideri utilizzare nuovamente una lista…MAGNIFICO!

Conclusioni 

In passato ho utilizzato sempre App di terze parti come Evernote e oggi Onenote ma ho sempre desiderato sfruttare le potenzialità della soluzione Apple. 

Cosa ne pensate?  


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Conoscere i rischi informatici aiuta a difenderci!

Probabilmente usiamo tutti un computer, uno smartphone o un altro tipo di dispositivo per navigare online, mandare mail, lavorare, acquistare prodotti o iscriversi ai social. Tutte queste attività che svolgiamo quotidianamente sul web però nascondono delle insidie. Ed è meglio conoscere per saperle evitare, almeno quando è possibile!

Siamo abituati a sentir parlare di virus informatici e dunque ci dotiamo di antivirus per risolvere i nostri problemi. Naturalmente è la prima cosa da fare e senza antivirus a segnalare le minacce che cercano di entrare nel nostro computer tutto diventerebbe più difficile. Soprattutto in ambienti lavorativi, dove la sicurezza informatica dev’essere al primo posto, per evitare danni gravi, a volte permanenti e fughe di dati sensibili.

Ma il mondo dei virus e degli attacchi informatici è molto più vasto in realtà e anche i sistemi per difenderci possono variare. Facciamo un po’ di chiarezza:

Malware: tutto parte da qui. Con malware infatti si intende tutto ciò che è stato creato per infettare e danneggiare i nostri dispositivi. Tra i malware poi possiamo trovare

  • Ransomware: è uno degli attacchi più diffusi in realtà, ed un sistema per cui il computer o dispositivo viene bloccato e per cui bisogna pagare un riscatto per liberarsene. Fanno parte di questa tipologia di malware WannaCry, Petya e Cerber, di cui il primo, forse il più famoso, ha tenuto in ‘ostaggio’ diverse aziende.
  • Spyware: è un tipo di malware che si infiltra nel nostro dispositivo con lo scopo di spiare i dati personali. Con questo tipo di software corriamo il rischio che tutte le nostre informazioni, compreso conti bancari, vengano trafugate.
  • Worm: anche questo malware si infiltra attraverso file e altre fonti dal web e ha la caratteristica di auto replicarsi fino a prendere il possesso del dispositivo.
  • Adware: i famosi pop-up pubblicitari che compaiono di continuo sul nostro schermo. Ecco, molti di loro possono essere infetti o provocare danni al PC.
  • Phishing: anche questo malware riguarda i nostri dati. Con un raggiro infatti, hacker che fingono identità diverse riescono a carpire le nostre informazioni personali
  • Trojan; un specie di virus che si infiltra nel nostro dispositivo usando un ‘cavallo di troia’ per entrare, come mail, programmi e altre fonti che riteniamo sicure.

Questi sono le tipologie di malware più diffuse, anche se poi troviamo attacchi informatici molto più precisi e pericolosi, come quelli creati appositamente per colpire grandi aziende o istituzioni (i DDoS ad esempio). E dunque come facciamo a difenderci? Con attenzione e precauzione, come una più comune malattia. Innanzitutto munitevi di antivirus, un buon programma che abbiamo dei rilevatori anti malware potenti e che comprendano diverse tipologie di virus. Dopodiché fate sempre attenzione ai siti che visitate ed evitate di diffondere dati personali quando non serve o su siti di cui non sapete l’origine. Utilizzate connessioni sicure come le virtual private network. Che cos’è una VPN? Si tratta di un tunnel virtuale in cui gli utenti possono inserirsi per navigare senza incorrere in attacchi e pericoli informatici.

Altra buona pratica è difendere i vostri account con password forti e quando possibile utilizzate un sistema di autenticazione a due fattori per accedere ai servizi online.

Articolo in collaborazione con TechWarn 


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

TCO – Total Cost of Ownership del Fornitore (2/2)

Eccoci al secondo e ultimo appuntamento (per ora) in merito al TCO – Trovi la prima parte qui

La costificazione delle attività

Il costo delle attività aziendali consiste principalmente nel costo del personale, facilmente ricavabile. Questa fase consiste quindi nel valutare le tempistiche necessarie allo svolgimento delle differenti attività.

Occorre individuare la lista delle attività svolte da ogni partecipante al processo e il tempo ad esse dedicato percentualmente. Una volta ottenuto tali valori si potrà procedere al calcolo del costo semplicemente moltiplicando tra loro lo stipendio lordo dell’operatore per la percentuale di tempo di ogni attività.

COSTO ATTIVITA’ = STIPENDIO LORDO OPERATORE X TEMPO%

La rilevazione del tempo può avvenire in tre modi:

  • Intervista l’operatore – Particolarmente adatta a contesti in cui gli operatori svolgono azioni ripetitive, si effettua somministrando un questionario nel quale si chiede di indicare il tempo dedicato alle specifiche attività;
  • Calcolo tramite stima – Si applica a contesti in cui i dipendenti svolgono differenti attività e con frequenze diverse e quindi difficilmente riescono ad associare una percentuale ad ogni singola attività. In base alla media delle ore mensili lavorate, si determinano le percentuali, ad esempio se si spende un giorno al mese per riordinare le fatture questa attività varrà il 5% – considerando per semplicità un mese di 4 settimane e 20 giorni lavorativi.
  • Rilevazione diretta da parte dell’operatore – Tecnica molto onerosa alla quale si ricorre solo in casi molto complessi.

Tornando all’esempio del riordino delle fatture, se svolta da un impiegato 5° livello metalmeccanico – stipendio minimo pari a 1.766,66€ lordi – l’attività avrà un  costo lordo di 88,33€.

Infine, per completare la costificazione, occorre procedere all’attribuzione dei costi diversi da quelli del lavoro. Molti di questi costi sono relativi a risorse utilizzate nelle ore di lavoro e posso quindi essere allocati proporzionalmente, ad esempio l’uso di software o di apparecchiature per la videoconferenza.

Per tutti gli altri costi occorrerà approfondire lo studio, ad esempio l’ammortamento relativo alle apparecchiature informatiche andrà allocato esclusivamente sulle specifiche attività che richiedono l’utilizzo di tali strumenti.

Il passaggio successivo sarà quello di individuare gli activity driver adeguati per poter allocare tali costi ai differenti fornitori in funzione dello sforzo richieste alle varie attività.

Determinazione activity driver e calcolo del costo unitario per driver

Per activity driver si intende il parametro di allocazione che consente di attribuire i costi di attività ai fornitori in proporzione all’utilizzo di tali attività, individuare correttamente il driver è importantissimo in quanto influenza il risultato finale.

Ad esempio, per l’attività di registrazione delle fatture dei fornitori si potrà decidere di utilizzare come activity driver alternativamente il numero di fatture o quello delle righe ordine associate a ciascun fornitore, a seconda che le fatture dei diversi fornitori siano sostanzialmente simili o meno.

Altro tema importante è la disponibilità delle informazioni, se tutta una serie di parametri sono generalmente disponibili sul sistema informativo aziendale, possono esisterne altri non monitorati affatto o gestiti al di fuori del sistema, ad esempio su fogli di calcolo.

Una volta definiti gli activity driver, il passo successivo consiste nel dividere il costo totale delle attività per l’ammontare complessivo degli activity driver registrati nello stesso arco temporale di sostenimento dei costi.

Si ottiene così il costo unitario di “attivazione” per driver (es. costo per la gestione di una non conformità), che moltiplicato per il volume di activity driver associato ad uno specifico fornitore (es. numero non conformità del fornitore X) permette di calcolare la quota parte dei costi di attività generati dal fornitore stesso (es. totale costi delle attività di gestione della qualità per il fornitore X).

Il procedimento è iterato sino ad allocare tutti i costi delle attività e sommando, fornitore per fornitore, i costi diretti e quelli indiretti allocati.

La somma di tutti questi costi permette di comprendere il Total Cost of Ownership del fornitore, mentre il rapporto tra i costi indiretti e quelli diretti di fornitura consente di calcolare l’Indice di Complessità della relazione (IC).

Il confronto tra gli indici di complessità dei fornitori appartenenti alla stessa categoria costituisce un valido supporto informativo per la gestione della relazione commerciale e per la selezione dei fornitori, nonché per mettere in atto specifiche azioni manageriali.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

TCO – Total Cost of Ownership del Fornitore (1/2)

Il calcolo del costo totale di possesso – TCO, Total Cost of Ownership – è un approccio sviluppato da Gartner per calcolare TUTTI i costi del ciclo di vita di una apparecchiatura, per l’acquisto, l’installazione, la gestione, la manutenzione e l’eventuale smaltimento delle attrezzature obsolete.

Sviluppatasi nel settore IT caratterizzato da una velocissima obsolescenza sia hardware che software, trova applicazione in qualsiasi campo a patto che sia possibile registrare i costi di esercizio di una determinata funzione aziendale.

Non quindi un approccio superficiale con il quale si valuta un fornitore solo in base al prezzo praticato, ma una analisi complessa e completa nel corso della quale si prendono in considerazione tutti i costi relativi al possesso del bene.

Si pensi alle attività di gestione degli ordini, il sollecito delle consegne, la gestione delle non conformità, la logistica, la formazione del personale.

Ogni fornitore assorbe una quantità diversa di attività, il TCO permette di attribuire ai diversi fornitori anche la quota parte dei costi indiretti da essi generati, in maniera tale da consentire la valutazione dell’onerosità complessiva del rapporto di fornitura.

Da amante dei KPI, l’aspetto che apprezzo di più è la possibilità di elaborare un sistema di valutazione delle performance dei fornitori, in grado di omogeneizzare e comparare una serie di dimensioni che per loro caratteristiche intrinseche non lo sarebbero.

Facciamo un esempio:

Fornitore A : prezzo 150€/cad, tasso di non conformità del 0.3%, ritardi di consegna del 7%;

Fornitore B : prezzo 155€/cad, tasso di non conformità del 0.1%, ritardi di consegna del 4%;

Quale fornitore è più performante? Per determinarlo occorre utilizzare la metodologia TCO.

La metodologia TCO

Come ho anticipato, per la valutazione del fornitore occorre determinare sia i costi diretti che gli indiretti. Mentre per i primi è sufficiente la consultazione delle diverse fatture, per i secondi è necessario utilizzare una metodologia definita “Activity-Based Costing” (ABC), dove a ogni fornitore sono attribuiti i costi delle attività connesse al processo di Supply Chain Management in proporzione a un parametro rappresentativo dello sforzo richiesto a tali attività.

Vediamo di chiarirci le idee, prendiamo ad esempio l’attività di controllo qualità, i costi potranno essere allocati in base al numero di controlli generati da ogni fornitore. Ancora, i costi dell’attività di gestione delle fatture potrebbero essere allocati in base al numero di righe della fattura, l’attività di sollecito in base al numero di telefonate o di ritardi.

Abbiamo quindi due passaggi importanti:

  • La costificazione delle diverse attività aziendali;
  • L’identificazione degli activity driver, i parametri in base ai quali allocheremo i costi delle attività ai diversi fornitori.

Nel corso dei prossimi giorni approfondirò l’argomento, a presto!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

Out of Office Message – Per quale motivo dovresti inserire più informazioni

Tutti abbiamo bisogno di staccare la spina e ricaricarci. Numerose ricerche dimostrano che disconnetterci, specialmente dalle mail, può ridurre significativamente lo stress e renderci più produttivi.

Ciò nonostante molti di noi spesso esitano sin dal primo passo: impostare un appropriato messaggio che definisca i confini della nostra indisponibilità.

Molti temono che impostare un messaggio di Out of Office (OOO in gergo) possa avere delle ripercussioni inattese, ad esempio dare la sensazione di essere poco professionali o far perdere qualche opportunità.

Al contrario un buon OOO potrebbe alimentare il tuo successo. Usare una risposta automatica quando si è in ferie, quando si partecipa ad una conferenza oppure quando avviene un evento importante come la nascita di un figlio, può creare una connessione migliore con la tua rete, inclusi colleghi, clienti e fornitori. Condividere qualche informazione su di te, sui tuoi viaggi, o su i prodotti e i servizi della tua società, può consolidare le relazioni d’affari e fidelizzare clienti.

Siamo tutti (spero) consapevoli di quanto sia inappropriato e pericoloso non dare riscontro ad una mail: non c’è peggiore risposta di una mancata risposta.

Anche per questo motivo, elaborare un messaggio personale che dia significato alle nostre relazioni è il più grande strumento che tu possa usare per costruire rapporti di lungo periodo e migliorare le tue performance lavorative.

Le persone che si sentono positivamente connesse sono più propense a intraprendere rapporti di lavoro e a collaborare per risolvere i problemi. La connessione si genera quando hai la sensazione di conoscere davvero qualcuno.

E nonostante tutto molte persone scelgono di usare i messaggi “sicuri” con cui avvisano semplicemente di essere Out of Office sino ad una certa data e di contattare uno specifico collega in caso di bisogno.

Quanti di questi messaggi avete ricevuto nel corso della vostra carriera? Io centinaia…

Tutto ciò che occorre per rendere adeguato il vostro messaggio OOO standard è aggiungere una riga.

Condividete qualche piccola ma significativa informazione da utilizzare per stimolare la conversazione la prossima volta che parlerete con una persona. Per quale motivo non siete in ufficio? A quale conferenza state partecipando ed in che modo i risultati potranno tornare utili ai vostri clienti? Dove state trascorrendo le vacanze?

Ad esempio:

“Buongiorno, sto festeggiando il mio quinto anniversario di matrimonio trascorrendo qualche giorno di vacanza in famiglia con i nostri figli. In considerazione di una ricorrenza tanto importante non controllerò le email sino al [data]. Per qualsiasi emergenza potete contattare la mia meravigliosa assistente Giovanna scrivendo alla seguente mail”

“Buongiorno, sto partecipando ad una conferenza che coinvolge tutta la nostra forza vendite con la speranza di approfondire nuovi strumenti che ci consentono di migliorare ulteriormente i nostri servizi”

Sono semplici esempi, una nota di questo tipo può essere un ottimo spunto di conversazione non solo per i tuoi clienti ma anche con i tuoi colleghi.

Altra opzione è condividere un articolo o uno spunto professionale, in questo caso potente attenzione al vostro audience. Se vendete automobili probabilmente chi vi scrive sarà interessato ad un articolo sui carburanti ecologici o al nuovo prototipo presentato a Detroit.

“Buongiorno, non sono in ufficio, per qualsiasi emergenza contattare…. Nel frattempo, sono onorato di presentare ai nostri clienti questo articolo contenete dei suggerimenti su come trarre il massimo dal nostro CRM, risparmiando tempo e denaro”

Il mio preferito resta “Buongiorno, recenti studi [inserire link] dimostrano che le vacanze fanno bene al cervello e migliorano le performance lavorative, voi cosa ne pensate? Sarò fuori ufficio per le prossime…”

Alcuni servizi di posta permettono di impostare messaggi diversi a seconda che il mittente sia un collega o un esterno, Gmail ad esempio permette di impostare l’invio della risposta automatica solo agli indirizzi contenuti in rubrica. Una funzione del genere può tornare molto utile nel caso in cui si desideri condividere maggiori informazioni solo con i colleghi.

Inviare nei commenti i vostri OOO!!!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

MIS, Management Information System – Di cosa si tratta?

Il mondo del lavoro è in continua evoluzione, si parla tantissimo di Industria 4.0 e GDPR e delle nuove figure professionali connesse a questi fenomeni.

Ultimamente ho individuato diverse ricerche per professionisti MIS (Management Information System), di cosa si tratta?

Il Management Information Systems (MIS) (in italiano, “Sistemi informativi di gestione”) è lo studio delle persone, della tecnologia, delle organizzazioni e delle relazioni tra loro.

Se ami tecnologie come il tuo Iphone, iPad, Facebook e LinkedIn, probabilmente potresti essere interessato a questo articolo e a questa professione. Tutto ciò che ti serve è amore per la tecnologia e il desiderio di usarla per migliorare la qualità della vita delle persone.

Molte persone pensano che il MIS sia solo programmazione, al contrario questo aspetto è solo marginale in quanto esistono molte opportunità che non richiedono grandi esperienze in questo campo.

“I professionisti MIS aiutano le società ad avere il massimo beneficio dall’investimento in personale, dispositivi e processi di business. MIS è un campo orientato alle persone che pone l’enfasi sul servizio, attraverso la tecnologia dei sistemi di gestione dell’informazione che sono tipicamente sistemi di computer per la gestione dei dati, per produrre ricerche, analizzare dati e avere informazioni più facilmente. Questi sistemi si distinguono dagli altri sistemi di informazioni perché facilitano le attività operazionali e strategiche. (fonte wikipedia)”

Inutile evidenziarlo, oggi chiunque nel mondo del lavoro, da chi paga le bollette a chi gestisce il personale, analizza e usa i dati raccolti con i suoi sistemi informativi. Il vostro supermercato usa il suo database per tenere traccia degli articoli più venduti, per questo motivo spesso non riuscite a trovare quella marca di birra che sembra piacere solo a voi (vita vera).

Le informazioni non servono a molto in assenza di uno scopo. I professionisti MIS conoscono come usare le informazioni per migliorare tutti gli aspetti Operation e sono esperti di cloud e database.

I tratti distintivi di un professionista MIS:

  • Eccellenti problem solver;
  • Adorano lavorare in team;
  • Sono in grado di pensare alla tecnologia in modo strategico;
  • Amano avere la responsabilità di sviluppare e implementare le loro idee;
  • Sono in grado di gestire sia tecnologia che business;
  • Sono in grado di vedere sia i dettagli che il disegno di insieme;
  • Sono grandi comunicatori;
  • Sanno gestire bene tempo e risorse;

I campi di applicazione

Il MIS è trasversale. I professionisti MIS sono il ponte di comunicazione tra i bisogni aziendali e la tecnologia. Questo significa capire come funzionano le cose, risolvere problemi, comunicare i risultati delle analisi e imparare continuamente cose nuove. È un campo dinamico per persone dinamiche, in grado di pensare velocemente e lavorare duro.

Di seguito alcuni esempi:

  •  Business Analyst
  • Business Application Developer
  • IT Consultant
  • Systems Analyst
  • IT Development Project Leader
  • Database Administrator
  • Business Intelligence Analyst
  • Systems Developer
  • Database Analyst
  • Web Developer
  • Network Administrator
  • Technical Support Specialist
  • Information Systems Manager

Le opportunità in questo settore sono certamente destinate a moltiplicarsi, in accordo alle nuove esigenze del mercato ormai obbligato ad adottare sempre nuove tecnologie.

I giovani che desiderano specializzarsi in questo settore possono seguire anche una formazione universitaria. Qui alcuni corsi di Laura in Sistemi di Informazione.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Operational Excellence – Otto Principi per far crescere la tua Organizzazione

La parola “miglioramento” quando si parla di Operation può avere un significato diverso a seconda degli interlocutori. Alcuni lo definiscono come la diminuzione dei costi operativi o del valore dell’inventario, altri in termini di miglioramento della efficienza o di qualità.

Il processo di miglioramento in una organizzazione spesso parte dalla definizione di un obiettivo da parte del management, quindi la palla passa agli impiegati chiamati a conseguire il risultato. Una volta segnato il punto, tocca al management individuare un nuovo obiettivo.

Se tutto procede per il verso giusto, il ciclo innesca un processo di miglioramento continuo che dura negli anni. Piuttosto che un percorso senza fine, l’approccio recente consiste nel definire e monitorare le performance attese dalle Operation.

Il primo passo è definire il traguardo in modo che tutti sappiano esattamente in che direzione andare. Se si desidera realizzare l’Operational Excellence, occorre che ogni singolo dipendente sia in grado di comprendere il flusso di valore verso il Cliente, in modo da poter prevenire e risolvere eventuali problemi.

Proprio come un ingegnere usa le leggi della fisica per progettare un aereo, un ponte o il motore di una autovettura, occorre seguire alcuni principi per raggiungere il traguardo della Operational Excellence.

Di seguito riporto gli otto principi suggeriti da Kevin Duggan:

1 – Definisci il flusso di valore

Disegna su un foglio il tuo flusso di valore, parti dal momento in cui ricevi un ordine da un cliente fino al momento della consegna del bene. In un flusso ideale, l’informazione è data ad un solo processo a monte, tutti gli altri processi sanno cosa fare siccome l’informazione scorre con il prodotto attraverso le connessioni create a partire dal primo processo. La chiave è connettere ogni processo in modo che materiali e informazioni si muovano solo quando è il processo a valle a richiederlo.

Il flusso deve essere tirato (pull) dal processo cliente, non spinto (push) dal processo produttore.

Per illustrare il flusso di valore puoi utilizzare qualsiasi strumento, un foglio di carta, il tuo Ipad, Powerpont.

Ultimamente sto “giocando” con Blueworks live di IBM, un bel prodotto di cui ti parlerò in futuro.

2- Fai scorrere il flusso di valore

Trasferisci nella vita reale quello che hai disegnato e implementa un flusso di valore virtuoso che crei Operational Excellence. Il primo passo è fornire una formazione formale che includa la review del flusso di valore attuale, la descrizione dei nostri 8 principi, l’applicazione dei principi al flusso di valore e infine l’implementazione del piano. Più di tutto occorre insegnare ai dipendenti che l’Operational Excellence è lo strumento chiave per la crescita aziendale.

3- Rendi il flusso visibile

Una volta portato il disegno dalla carta alla realtà, il passo successivo è renderlo chiaramente visibile a tutti in modo che ogni singolo impiegato possa vedere come i processi sono connessi fra loro e il cliente. In Operational Excellence, ogni indicatore visivo utilizzato nelle Operation dovrebbe avere qualcosa a che fare con il flusso o la progressione del prodotto verso il cliente.

4-Crea un workflow

Una volta che abbiamo creato una buona rappresentazione grafica del nostro flusso che permetta ai dipendenti di vedere in che modo il flusso dovrebbe lavorare, il nostro prossimo passo è realizzare un workflow (ne abbiamo già parlato qui).

L’obiettivo è definire le operazioni da compiere tra i diversi processi in modo da ridurre le variazione e realizzare la normalizzazione dell’intero flusso.

5-Rendi chiare le anomalie

In Operational Excellence, desideriamo che ogni dipendente sia in grado di vedere eventuali anomalie. L’idea è che se definiamo rigidamente il flusso ordinario (il primo principio), dovrebbe essere semplice non solo individuare e correggere le anomalie ma anche prevenirle senza coinvolgere il management.

6-Creare procedure per gestire le anomalie

Il flusso può interrompersi anche se tutti sanno come gestirlo e tenerlo sotto controllo. La chiave in questo caso è avere una procedura da far seguire agli operatori prima di chiamare il supervisore. Il primo passo è definire in quali casi occorre necessariamente coinvolgere il management, in tutti gli altri casi, i dipendenti dovrebbero avere a disposizione delle indicazioni standard, ricavate analizzando le soluzioni maggiormente adottate dai responsabili.

7-I dipendenti coinvolti nel flusso, devono migliorare il flusso

Il miglioramento continuo deve essere un obiettivo ben chiaro sin dall’inizio. Per questo motivo occorre sensibilizzare i dipendenti coinvolti nel flusso a segnalare apertamente ogni opportunità di miglioramento. Il primo passo in questo senso è l’analisi congiunta delle anomalie e la loro risoluzione.

8-Essere proattivi

L’Operational Excellence riguarda la crescita aziendale. Dovrebbe dare al management la possibilità di guardare da lontano il mondo Operation per concentrarsi sullo sviluppo di nuove opportunità. L’obiettivo si ottiene riducendo (o eliminando) le attività svolte dal Operation Management nella consegna del bene/servizio al cliente. Cambiando il ruolo, l’Operation Management può così dedicarsi anche alle vendite, all’ingegneria e alla innovazione, diventando parte attiva di molti processi.

Un processo che funziona

Gli otto principi aiutano a creare un processo che può essere utilizzato da Operational Excellence in molte aree e attraverso tutta l’organizzazione, dalla produzione al marketing.

Una volta definito il flusso, può essere usato come leva per migliorare altri processi collegati e stimolare lo sviluppo di nuove tecnologie.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Browser Isolation – Come allontanare (fisicamente) la tua società da malware e virus

La stragrande maggioranza degli attacchi informatici inizia con la navigazione web e interessa direttamente gli utenti nel corso della loro routine quotidiana.

Secondo la Gartner, oltre il 98% degli attacchi proviene dalla rete pubblica e di questi, l’80% avviene tramite browser.

Il tema è serio per tutte le aziende, soprattutto quelle che permettono ai dipendenti la navigazione libera e la consultazione delle webmail personali.

I tool attualmente utilizzati come gli anti virus, i firewall ecc., sembrano quindi non sufficienti a garantire un livello di protezione adeguato.

I dati parlano di una tendenza allarmante che vede un incremento degli attacchi tramite browser di oltre il 250% nel 2017.

La soluzione che sta prendendo ultimamente piede, adottata da molte aziende, è isolare i browser, in accordo a quanto suggerito da numerose realtà come la Gartner che raccomanda questa soluzione in quanto sembra essere la più efficace.

I browser dei terminali aziendali (e tutte le attività svolte attraverso di essi) non devono per forza essere connessi al network interno e alla infrastruttura aziendale.

Approfondiamo il tema.

Browser Isolation – Cos’è?

La Browser Isolation è l’arte di isolare fisicamente il browser dal tuo computer, isolando quindi tutti i possibili attacchi browser based come malware e ransomware.

L’obiettivo è raggiunto collocando un “vuoto d’aria” tra il browser e il pc, creando una barriera fisica che non può essere superata dai malware.

L’isolamento fisico dei browser permette alle società di eliminare una grande quantità di attacchi (sia “infiltration” che exfiltration”), migliorando con un approccio proattivo la cybersecurity.

Questo ultimo aspetto potrebbe essere molto interessante in relazione al GDPR, che come sappiamo impone al titolare dei dati un approccio proattivo al fine di tutelare la sicurezza dei dati personali.

La Browser Isolation può essere ottenuta in tanti modi abbastanza semplici come quello di usare una Virtual Machine sul tuo PC oppure accedere in remoto con un servizio cloud.

Remote Browsing – Di cosa si tratta?

Il Remote Browsing è di fatto esattamente la stessa cose della Browser Isolation, la differenze è che con il Remote Browsing non devi ospitare nessun Browser Isolation Server a casa tua, riducendo ulteriormente i rischi di attacco.

Parliamo quindi di un servizio remoto a pagamento che permette di accedere alla rete tramite un browser dedicato in cloud, come ad esempio webgap.

I rischi sono quindi “a carico” del server sul quale è installato il web browser, isolando il tuo ambiente. Gli utenti accedono al browser cloud navigando normalmente ma senza essere esposti a pericoli.

Nei prossimi aggiornamenti proverò a fornire un elenco dei remote browser e dei servizi attualmente sul mercato. Il consiglio della Gartner è quello di approcciare velocemente a queste soluzioni per ridurre significativamente il numero di attacchi.

Voi cosa ne pensate? Avete già provato una soluzione di questo tipo?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

La Blockchain non è una cosa (solo) da polli!

La prima Blockchain alimentare in Europa è stata lanciata da Carrefour in Francia qualche mese fa ed entro fine settembre dovrebbe arrivare anche in Italia.

Il progetto per ora interesserà le confezioni di pollo a marchio Filiera di Qualità Carrefour ma sarà presto esteso ad altri otto settori animali e vegetali come uova, formaggio, latte, arance, pomodori, salmone e carne macinata.

La tecnologia Blockchain riguarderà 29 allevamenti, due mangimifici e un macello e rappresenterà un patto di fiducia tra Carrefour Italia e il Cliente finale.

Grazie ad un QRCode presente sull’etichetta del prodotto e tramite una interfaccia realizzata dalla Carrefour Italia, il Consumatore potrà accedere al database contenete informazioni chiare sulla tracciabilità dei prodotti.

Le informazioni sono fornite da produttori, trasformatori e distributori, l’immutabilità del dato registrato e lo storico delle informazioni di filiera è garantito dalla tecnologia Blockchain.

Blockchain quindi non più applicata esclusivamente al mondo delle transazioni finanziarie ma anche al servizio della supply chain per disporre di nuovi strumenti in grado di garantire la migliore tracciabilità alimentare nella prospettiva di assicurare nuovi livelli di sicurezza alimentare e food safety.

La notizia è una buona occasione per approfondire il tema.

Facciamo un piccolo passo indietro e cerchiamo ora di capire cosa si intende per Blockchain, da alcuni definita come la nuova internet (o internet delle transazioni).

La Blockchain è una tecnologia che permette la creazione e gestione di un grande database distribuito per la gestione di transazioni condivisibili tra più nodi di una rete. Si tratta di un database strutturato in Blocchi (contenenti più transazioni) che sono tra loro collegati in rete in modo che ogni transazione avviata sulla rete debba essere validata dalla rete stessa nell’”analisi” di ciascun singolo blocco. La Blockchain risulta così costituita da una catena di blocchi che contengono ciascuno più transazioni.

La soluzione per tutte le transazioni sono affidate ai Nodi che sono chiamati  a vedere, controllare e approvare tutte le transazioni creando una rete che condivide su ciascun nodo l’archivio di tutta la Blockchain e dunque di tutti i blocchi con tutte le transazioni. Ciascun blocco è per l’appunto anche un archivio per tutte le transazioni e per tutto lo storico di ciascuna transazione che, possono essere modificate solo con l’approvazione dei nodi della rete

Le transazioni possono essere considerate immodificabili (se non attraverso la riproposizione e la “ri”-autorizzazione delle stesse da parte di tutta la rete). Da qui il concetto di immutabilità.

Di seguito i componenti basilari della Blockchain :

  • Nodo: sono i partecipanti alla Blockchain e sono costituiti fisicamente dai server di ciascun partecipante
  • Transazione: è costituita dai dati che rappresentano i valori oggetto di “scambio” e che necessitano di essere verificate, approvate e poi archiviate
  • Blocco: è rappresentato dal raggruppamento di un insieme di transazioni che sono unite per essere verificate, approvate e poi archiviate dai partecipanti alla Blockchain
  • Ledger: è il registro pubblico nel quale vengono “annotate” con la massima trasparenza e in modo immutabile tutte le transazioni effettuate in modo ordinato e sequenziale. Il Ledger è costituito dall’insieme dei blocchi che sono tra loro incatenati tramite una funzione di crittografia e grazie all’uso di hash
  • Hash: è una operazione (Non Invertibile) che permette di mappare una stringa di testo e/o numerica di lunghezza variabile in una stringa unica ed univoca di lunghezza determinata. L’Hash identifica in modo univoco e sicuro ciascun blocco. Un hash non deve permettere di risalire al testo che lo ha generato.

In pratica, immaginiamo una compravendita tra due soggetti, Ciro e Nicola:

  • Ciro vende a Nicola una autovettura;
  • Viene creata una Transazione costituita da una serie di informazioni come ad esempio l’indirizzo di Nicola, il prezzo di vendita, l’elenco dei tagliandi eseguiti sulla autovettura. Tutte queste informazioni  compongono le Cryptographic Keys, una stringa di bit utilizzata da un algoritmo che trasforma il testo in chiaro in testo cifrato e viceversa;
  • Viene creato un nuovo blocco che comprende tutti i dati relativi alla transazione oltre ad altre transazioni di altri partecipanti. Il blocco viene preparato per essere sottoposto alla verifica e all’approvazione dei partecipanti alla Blockchain;
  • A questo punto il blocco, con la transazione, viene portato in Rete per essere verificato da parte dei partecipanti alla Blockchain;
  • Una volta verificato il blocco si aggiunge alla catena di blocchi che forma la Blockchain è accessibile a tutti i partecipanti ed è nell’archivio di tutti i partecipanti. Diventa il riferimento permanente, immutabile e immodificabile di quella specifica transazione
  • Se le informazioni sono considerate corrette la transazione viene autorizzata, validata ed effettuata. A quel punto la transazione entra a far parte di un Nuovo Blocco che viene creato e che comprende anche questa transazione

Spero che la snella spiegazione sia stata utile.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime