Posted on

DMAIC – Migliorare i processi con una strategia oggettiva

DMAIC è l’acronimo di Define (Definisci), Measure (Misura), Analyze (Analizza), Improve (Migliora), Control (Controlla) – si pronuncia (Duh-May-Ick) – è una strategia oggettiva (si basa su dati) per migliorare i processi.

Ogni step del processo circolare DMAIC è necessario per assicurare i migliori risultati possibili.

Vediamoli in dettaglio:

Define

Definire il Cliente, i relativi requisiti cruciali (qualità della verniciatura, rispetto consegne, ecc.) e i processi coinvolti.

Definire le aspettative del cliente, i limiti del progetto, l’inizio e la fine del processo da migliorare grazie alla sua mappatura.

Measure

Misura le performance dei processi coinvolti. Sviluppa una strategia per la raccolta dei dati, raccogli i dati da molteplici fonti per determinare eventuali errori e metriche.

Confronta con i risultati attesi dal cliente per determinare gli scostamenti.

Analyze

Analizza i dati raccolti e la mappa del processo per determinare la root cause dei difetti e le opportunità di miglioramento.

Identifica la differenza tra le performance correnti e le performance attese.

Definisci le priorità.

Improve

Migliora i processi introducendo nuove soluzioni creative e innovative per risolvere e prevenire i problemi.

Sviluppa un piano di implementazione costituendo team dedicati.

Control

Controlla i miglioramenti ottenuti con le nuove soluzioni, previeni il passo indietro verso le vecchie soluzioni.

Richiedi lo sviluppo, la documentazione e l’implementazione di piani di monitoraggio, istituzionalizza il miglioramento continuo attraverso la modifica del sistema e della struttura aziendale.

Concludiamo con un accenno alla tecnica DMADV (Define, Measure, Analyze, Design e Verify), una strategia più adatta della DMAIC nel caso dello sviluppo di nuovi prodotti/servizi.

La DMADV è spesso usata quando si sviluppano nuove strategie in quanto, grazie ai dati raccolti, permette di valutare in anticipo la possibilità di successo.

Entrambe le strategie sono parte integrante della metodologia Six Sigma.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” .

I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Engineering To Order: Progettare e produrre su commessa

Le realtà che lavorano a stretto contatto con il cliente sin dalla fase di progettazione del prodotto e che quindi pianificano tutte le attività a valle dell’acquisizione di un ordine, sono definite Engineering To Order (ETO).

Lavorare in un contesto ETO è una sfida per tutti i livelli dell’organizzazione, dalle vendite alla produzione.

Se sei interessato ad approfondire l’argomento, ti consiglio il testo “Engineering To Order” (Progettare e produrre su commessa), l’intento della pubblicazione è quello di descrivere e approfondire il modello ETO e fornire utili strumenti per la gestione del lavoro quotidiano.

Aspetto i vostri commenti!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

Conoscere i rischi informatici aiuta a difenderci!

Probabilmente usiamo tutti un computer, uno smartphone o un altro tipo di dispositivo per navigare online, mandare mail, lavorare, acquistare prodotti o iscriversi ai social. Tutte queste attività che svolgiamo quotidianamente sul web però nascondono delle insidie. Ed è meglio conoscere per saperle evitare, almeno quando è possibile!

Siamo abituati a sentir parlare di virus informatici e dunque ci dotiamo di antivirus per risolvere i nostri problemi. Naturalmente è la prima cosa da fare e senza antivirus a segnalare le minacce che cercano di entrare nel nostro computer tutto diventerebbe più difficile. Soprattutto in ambienti lavorativi, dove la sicurezza informatica dev’essere al primo posto, per evitare danni gravi, a volte permanenti e fughe di dati sensibili.

Ma il mondo dei virus e degli attacchi informatici è molto più vasto in realtà e anche i sistemi per difenderci possono variare. Facciamo un po’ di chiarezza:

Malware: tutto parte da qui. Con malware infatti si intende tutto ciò che è stato creato per infettare e danneggiare i nostri dispositivi. Tra i malware poi possiamo trovare

  • Ransomware: è uno degli attacchi più diffusi in realtà, ed un sistema per cui il computer o dispositivo viene bloccato e per cui bisogna pagare un riscatto per liberarsene. Fanno parte di questa tipologia di malware WannaCry, Petya e Cerber, di cui il primo, forse il più famoso, ha tenuto in ‘ostaggio’ diverse aziende.
  • Spyware: è un tipo di malware che si infiltra nel nostro dispositivo con lo scopo di spiare i dati personali. Con questo tipo di software corriamo il rischio che tutte le nostre informazioni, compreso conti bancari, vengano trafugate.
  • Worm: anche questo malware si infiltra attraverso file e altre fonti dal web e ha la caratteristica di auto replicarsi fino a prendere il possesso del dispositivo.
  • Adware: i famosi pop-up pubblicitari che compaiono di continuo sul nostro schermo. Ecco, molti di loro possono essere infetti o provocare danni al PC.
  • Phishing: anche questo malware riguarda i nostri dati. Con un raggiro infatti, hacker che fingono identità diverse riescono a carpire le nostre informazioni personali
  • Trojan; un specie di virus che si infiltra nel nostro dispositivo usando un ‘cavallo di troia’ per entrare, come mail, programmi e altre fonti che riteniamo sicure.

Questi sono le tipologie di malware più diffuse, anche se poi troviamo attacchi informatici molto più precisi e pericolosi, come quelli creati appositamente per colpire grandi aziende o istituzioni (i DDoS ad esempio). E dunque come facciamo a difenderci? Con attenzione e precauzione, come una più comune malattia. Innanzitutto munitevi di antivirus, un buon programma che abbiamo dei rilevatori anti malware potenti e che comprendano diverse tipologie di virus. Dopodiché fate sempre attenzione ai siti che visitate ed evitate di diffondere dati personali quando non serve o su siti di cui non sapete l’origine. Utilizzate connessioni sicure come le virtual private network. Che cos’è una VPN? Si tratta di un tunnel virtuale in cui gli utenti possono inserirsi per navigare senza incorrere in attacchi e pericoli informatici.

Altra buona pratica è difendere i vostri account con password forti e quando possibile utilizzate un sistema di autenticazione a due fattori per accedere ai servizi online.

Articolo in collaborazione con TechWarn 


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

TCO – Total Cost of Ownership del Fornitore (2/2)

Eccoci al secondo e ultimo appuntamento (per ora) in merito al TCO – Trovi la prima parte qui

La costificazione delle attività

Il costo delle attività aziendali consiste principalmente nel costo del personale, facilmente ricavabile. Questa fase consiste quindi nel valutare le tempistiche necessarie allo svolgimento delle differenti attività.

Occorre individuare la lista delle attività svolte da ogni partecipante al processo e il tempo ad esse dedicato percentualmente. Una volta ottenuto tali valori si potrà procedere al calcolo del costo semplicemente moltiplicando tra loro lo stipendio lordo dell’operatore per la percentuale di tempo di ogni attività.

COSTO ATTIVITA’ = STIPENDIO LORDO OPERATORE X TEMPO%

La rilevazione del tempo può avvenire in tre modi:

  • Intervista l’operatore – Particolarmente adatta a contesti in cui gli operatori svolgono azioni ripetitive, si effettua somministrando un questionario nel quale si chiede di indicare il tempo dedicato alle specifiche attività;
  • Calcolo tramite stima – Si applica a contesti in cui i dipendenti svolgono differenti attività e con frequenze diverse e quindi difficilmente riescono ad associare una percentuale ad ogni singola attività. In base alla media delle ore mensili lavorate, si determinano le percentuali, ad esempio se si spende un giorno al mese per riordinare le fatture questa attività varrà il 5% – considerando per semplicità un mese di 4 settimane e 20 giorni lavorativi.
  • Rilevazione diretta da parte dell’operatore – Tecnica molto onerosa alla quale si ricorre solo in casi molto complessi.

Tornando all’esempio del riordino delle fatture, se svolta da un impiegato 5° livello metalmeccanico – stipendio minimo pari a 1.766,66€ lordi – l’attività avrà un  costo lordo di 88,33€.

Infine, per completare la costificazione, occorre procedere all’attribuzione dei costi diversi da quelli del lavoro. Molti di questi costi sono relativi a risorse utilizzate nelle ore di lavoro e posso quindi essere allocati proporzionalmente, ad esempio l’uso di software o di apparecchiature per la videoconferenza.

Per tutti gli altri costi occorrerà approfondire lo studio, ad esempio l’ammortamento relativo alle apparecchiature informatiche andrà allocato esclusivamente sulle specifiche attività che richiedono l’utilizzo di tali strumenti.

Il passaggio successivo sarà quello di individuare gli activity driver adeguati per poter allocare tali costi ai differenti fornitori in funzione dello sforzo richieste alle varie attività.

Determinazione activity driver e calcolo del costo unitario per driver

Per activity driver si intende il parametro di allocazione che consente di attribuire i costi di attività ai fornitori in proporzione all’utilizzo di tali attività, individuare correttamente il driver è importantissimo in quanto influenza il risultato finale.

Ad esempio, per l’attività di registrazione delle fatture dei fornitori si potrà decidere di utilizzare come activity driver alternativamente il numero di fatture o quello delle righe ordine associate a ciascun fornitore, a seconda che le fatture dei diversi fornitori siano sostanzialmente simili o meno.

Altro tema importante è la disponibilità delle informazioni, se tutta una serie di parametri sono generalmente disponibili sul sistema informativo aziendale, possono esisterne altri non monitorati affatto o gestiti al di fuori del sistema, ad esempio su fogli di calcolo.

Una volta definiti gli activity driver, il passo successivo consiste nel dividere il costo totale delle attività per l’ammontare complessivo degli activity driver registrati nello stesso arco temporale di sostenimento dei costi.

Si ottiene così il costo unitario di “attivazione” per driver (es. costo per la gestione di una non conformità), che moltiplicato per il volume di activity driver associato ad uno specifico fornitore (es. numero non conformità del fornitore X) permette di calcolare la quota parte dei costi di attività generati dal fornitore stesso (es. totale costi delle attività di gestione della qualità per il fornitore X).

Il procedimento è iterato sino ad allocare tutti i costi delle attività e sommando, fornitore per fornitore, i costi diretti e quelli indiretti allocati.

La somma di tutti questi costi permette di comprendere il Total Cost of Ownership del fornitore, mentre il rapporto tra i costi indiretti e quelli diretti di fornitura consente di calcolare l’Indice di Complessità della relazione (IC).

Il confronto tra gli indici di complessità dei fornitori appartenenti alla stessa categoria costituisce un valido supporto informativo per la gestione della relazione commerciale e per la selezione dei fornitori, nonché per mettere in atto specifiche azioni manageriali.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

TCO – Total Cost of Ownership del Fornitore (1/2)

Il calcolo del costo totale di possesso – TCO, Total Cost of Ownership – è un approccio sviluppato da Gartner per calcolare TUTTI i costi del ciclo di vita di una apparecchiatura, per l’acquisto, l’installazione, la gestione, la manutenzione e l’eventuale smaltimento delle attrezzature obsolete.

Sviluppatasi nel settore IT caratterizzato da una velocissima obsolescenza sia hardware che software, trova applicazione in qualsiasi campo a patto che sia possibile registrare i costi di esercizio di una determinata funzione aziendale.

Non quindi un approccio superficiale con il quale si valuta un fornitore solo in base al prezzo praticato, ma una analisi complessa e completa nel corso della quale si prendono in considerazione tutti i costi relativi al possesso del bene.

Si pensi alle attività di gestione degli ordini, il sollecito delle consegne, la gestione delle non conformità, la logistica, la formazione del personale.

Ogni fornitore assorbe una quantità diversa di attività, il TCO permette di attribuire ai diversi fornitori anche la quota parte dei costi indiretti da essi generati, in maniera tale da consentire la valutazione dell’onerosità complessiva del rapporto di fornitura.

Da amante dei KPI, l’aspetto che apprezzo di più è la possibilità di elaborare un sistema di valutazione delle performance dei fornitori, in grado di omogeneizzare e comparare una serie di dimensioni che per loro caratteristiche intrinseche non lo sarebbero.

Facciamo un esempio:

Fornitore A : prezzo 150€/cad, tasso di non conformità del 0.3%, ritardi di consegna del 7%;

Fornitore B : prezzo 155€/cad, tasso di non conformità del 0.1%, ritardi di consegna del 4%;

Quale fornitore è più performante? Per determinarlo occorre utilizzare la metodologia TCO.

La metodologia TCO

Come ho anticipato, per la valutazione del fornitore occorre determinare sia i costi diretti che gli indiretti. Mentre per i primi è sufficiente la consultazione delle diverse fatture, per i secondi è necessario utilizzare una metodologia definita “Activity-Based Costing” (ABC), dove a ogni fornitore sono attribuiti i costi delle attività connesse al processo di Supply Chain Management in proporzione a un parametro rappresentativo dello sforzo richiesto a tali attività.

Vediamo di chiarirci le idee, prendiamo ad esempio l’attività di controllo qualità, i costi potranno essere allocati in base al numero di controlli generati da ogni fornitore. Ancora, i costi dell’attività di gestione delle fatture potrebbero essere allocati in base al numero di righe della fattura, l’attività di sollecito in base al numero di telefonate o di ritardi.

Abbiamo quindi due passaggi importanti:

  • La costificazione delle diverse attività aziendali;
  • L’identificazione degli activity driver, i parametri in base ai quali allocheremo i costi delle attività ai diversi fornitori.

Nel corso dei prossimi giorni approfondirò l’argomento, a presto!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

Come imparare una nuova lingua – I miei consigli e 3 podcast per migliorare

Imparare una nuova lingua è sicuramente una buona strategia se si vuole fare carriera. Oggi é indispensabile essere fluenti in Inglese ed avere una buona infarinatura di una seconda lingua.

Come fare? Avere un piano aiuta sia che tu debba migliorare le tue conoscenze per esigenze  lavorative sia se cerchi solo una conoscenza di base.

Per cominciare, fissa traguardi specifici. Decidi cosa vuoi ottenere, ad esempio “presentare in inglese un progetto” e in che tempi, ad esempio “entro i prossimi 4 mesi”.

Cerca di avere un approccio da Project Manager, non è necessario elaborare una wbs ma semplicemente elenca obiettivi e tempi.

A questo punto crea una routine, ad esempio ogni giorno potresti leggere un articolo tecnico nella lingua che hai scelto, o scrivere ogni settimana un piccolo riassunto dei traguardi

Non convertire il tuo progetto in un lavoraccio.

Se ti pesa lo studio, cambia approccio: leggi la versione in lingua originale del tuo libro preferito, ad esempio, o partecipa ad un corso di cucina internazionale (se sei in zona Roma ti consiglio Cooking Classes in Rome, lo chef Andrea Consoli è bravissimo).

Io adoro guardare le serie tv in lingua originale, le puntate hanno generalmente una durata ridotta e si ha il tempo di familiarizzare con la pronuncia dei diversi attori.

Ma la cosa più importante di tutte è credere in te stesso. Se hai fissato obiettivi troppo ambiziosi, ridimensiona il progetto per renderlo più piacevole, i risultati arriveranno comunque.

A proposito di routine, a parte svagarmi con le serie televisive, ascolto spesso podcast quando sono in macchina. Di seguito l’elenco dei miei preferiti.

A Cup Of English

Mi piace molto la pronuncia chiara e rilassata di Anna, specialmente di prima mattina. A Cup of English, è un podcast adatto sia ai principianti che per gli utenti più esperti. Le note della puntata contengono il testo (da non leggere quando si è al volante!), ha una cadenza circa mensile ma sono disponibili online numerosissime puntate quindi potete iniziare ad ascoltarlo subito con la frequenza che desiderate.

All Ears English Podcast

Un podcast destinato agli utenti più avanzati, il motto di All Ears English è “we believe in connection, not perfection”. Lindsay e Michelle conducono un programma divertente, trattano temi leggeri sulla cultura americana, dando l’occasione di approfondire ed espandere il vocabolario. Sono veloci e il download delle trascrizioni richiede un abbonamento mensile, mi piace ma consiglio l’appuntamento settimanale a studenti più esperti.

Coffee Break Spanish

Se desiderate approfondire la lingua spagnola vi consiglio seriamente Coffee Break Spanish. Il programma è alla quarta stagione, è adattissimo ai principianti siccome inizia dalle basi e rientra nel progetto Coffee Break Academy,. Unica “controindicazione” è la simpatica conduzione in inglese (in realtà è scozzese), che onestamente vedo come una grande opportunità per migliorare in entrambe le lingue.

E voi quale strategia utilizzate? quali sono i vostri podcast preferiti? Aspetto i vostri commenti!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

Out of Office Message – Per quale motivo dovresti inserire più informazioni

Tutti abbiamo bisogno di staccare la spina e ricaricarci. Numerose ricerche dimostrano che disconnetterci, specialmente dalle mail, può ridurre significativamente lo stress e renderci più produttivi.

Ciò nonostante molti di noi spesso esitano sin dal primo passo: impostare un appropriato messaggio che definisca i confini della nostra indisponibilità.

Molti temono che impostare un messaggio di Out of Office (OOO in gergo) possa avere delle ripercussioni inattese, ad esempio dare la sensazione di essere poco professionali o far perdere qualche opportunità.

Al contrario un buon OOO potrebbe alimentare il tuo successo. Usare una risposta automatica quando si è in ferie, quando si partecipa ad una conferenza oppure quando avviene un evento importante come la nascita di un figlio, può creare una connessione migliore con la tua rete, inclusi colleghi, clienti e fornitori. Condividere qualche informazione su di te, sui tuoi viaggi, o su i prodotti e i servizi della tua società, può consolidare le relazioni d’affari e fidelizzare clienti.

Siamo tutti (spero) consapevoli di quanto sia inappropriato e pericoloso non dare riscontro ad una mail: non c’è peggiore risposta di una mancata risposta.

Anche per questo motivo, elaborare un messaggio personale che dia significato alle nostre relazioni è il più grande strumento che tu possa usare per costruire rapporti di lungo periodo e migliorare le tue performance lavorative.

Le persone che si sentono positivamente connesse sono più propense a intraprendere rapporti di lavoro e a collaborare per risolvere i problemi. La connessione si genera quando hai la sensazione di conoscere davvero qualcuno.

E nonostante tutto molte persone scelgono di usare i messaggi “sicuri” con cui avvisano semplicemente di essere Out of Office sino ad una certa data e di contattare uno specifico collega in caso di bisogno.

Quanti di questi messaggi avete ricevuto nel corso della vostra carriera? Io centinaia…

Tutto ciò che occorre per rendere adeguato il vostro messaggio OOO standard è aggiungere una riga.

Condividete qualche piccola ma significativa informazione da utilizzare per stimolare la conversazione la prossima volta che parlerete con una persona. Per quale motivo non siete in ufficio? A quale conferenza state partecipando ed in che modo i risultati potranno tornare utili ai vostri clienti? Dove state trascorrendo le vacanze?

Ad esempio:

“Buongiorno, sto festeggiando il mio quinto anniversario di matrimonio trascorrendo qualche giorno di vacanza in famiglia con i nostri figli. In considerazione di una ricorrenza tanto importante non controllerò le email sino al [data]. Per qualsiasi emergenza potete contattare la mia meravigliosa assistente Giovanna scrivendo alla seguente mail”

“Buongiorno, sto partecipando ad una conferenza che coinvolge tutta la nostra forza vendite con la speranza di approfondire nuovi strumenti che ci consentono di migliorare ulteriormente i nostri servizi”

Sono semplici esempi, una nota di questo tipo può essere un ottimo spunto di conversazione non solo per i tuoi clienti ma anche con i tuoi colleghi.

Altra opzione è condividere un articolo o uno spunto professionale, in questo caso potente attenzione al vostro audience. Se vendete automobili probabilmente chi vi scrive sarà interessato ad un articolo sui carburanti ecologici o al nuovo prototipo presentato a Detroit.

“Buongiorno, non sono in ufficio, per qualsiasi emergenza contattare…. Nel frattempo, sono onorato di presentare ai nostri clienti questo articolo contenete dei suggerimenti su come trarre il massimo dal nostro CRM, risparmiando tempo e denaro”

Il mio preferito resta “Buongiorno, recenti studi [inserire link] dimostrano che le vacanze fanno bene al cervello e migliorano le performance lavorative, voi cosa ne pensate? Sarò fuori ufficio per le prossime…”

Alcuni servizi di posta permettono di impostare messaggi diversi a seconda che il mittente sia un collega o un esterno, Gmail ad esempio permette di impostare l’invio della risposta automatica solo agli indirizzi contenuti in rubrica. Una funzione del genere può tornare molto utile nel caso in cui si desideri condividere maggiori informazioni solo con i colleghi.

Inviare nei commenti i vostri OOO!!!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Operational Excellence – Otto Principi per far crescere la tua Organizzazione

La parola “miglioramento” quando si parla di Operation può avere un significato diverso a seconda degli interlocutori. Alcuni lo definiscono come la diminuzione dei costi operativi o del valore dell’inventario, altri in termini di miglioramento della efficienza o di qualità.

Il processo di miglioramento in una organizzazione spesso parte dalla definizione di un obiettivo da parte del management, quindi la palla passa agli impiegati chiamati a conseguire il risultato. Una volta segnato il punto, tocca al management individuare un nuovo obiettivo.

Se tutto procede per il verso giusto, il ciclo innesca un processo di miglioramento continuo che dura negli anni. Piuttosto che un percorso senza fine, l’approccio recente consiste nel definire e monitorare le performance attese dalle Operation.

Il primo passo è definire il traguardo in modo che tutti sappiano esattamente in che direzione andare. Se si desidera realizzare l’Operational Excellence, occorre che ogni singolo dipendente sia in grado di comprendere il flusso di valore verso il Cliente, in modo da poter prevenire e risolvere eventuali problemi.

Proprio come un ingegnere usa le leggi della fisica per progettare un aereo, un ponte o il motore di una autovettura, occorre seguire alcuni principi per raggiungere il traguardo della Operational Excellence.

Di seguito riporto gli otto principi suggeriti da Kevin Duggan:

1 – Definisci il flusso di valore

Disegna su un foglio il tuo flusso di valore, parti dal momento in cui ricevi un ordine da un cliente fino al momento della consegna del bene. In un flusso ideale, l’informazione è data ad un solo processo a monte, tutti gli altri processi sanno cosa fare siccome l’informazione scorre con il prodotto attraverso le connessioni create a partire dal primo processo. La chiave è connettere ogni processo in modo che materiali e informazioni si muovano solo quando è il processo a valle a richiederlo.

Il flusso deve essere tirato (pull) dal processo cliente, non spinto (push) dal processo produttore.

Per illustrare il flusso di valore puoi utilizzare qualsiasi strumento, un foglio di carta, il tuo Ipad, Powerpont.

Ultimamente sto “giocando” con Blueworks live di IBM, un bel prodotto di cui ti parlerò in futuro.

2- Fai scorrere il flusso di valore

Trasferisci nella vita reale quello che hai disegnato e implementa un flusso di valore virtuoso che crei Operational Excellence. Il primo passo è fornire una formazione formale che includa la review del flusso di valore attuale, la descrizione dei nostri 8 principi, l’applicazione dei principi al flusso di valore e infine l’implementazione del piano. Più di tutto occorre insegnare ai dipendenti che l’Operational Excellence è lo strumento chiave per la crescita aziendale.

3- Rendi il flusso visibile

Una volta portato il disegno dalla carta alla realtà, il passo successivo è renderlo chiaramente visibile a tutti in modo che ogni singolo impiegato possa vedere come i processi sono connessi fra loro e il cliente. In Operational Excellence, ogni indicatore visivo utilizzato nelle Operation dovrebbe avere qualcosa a che fare con il flusso o la progressione del prodotto verso il cliente.

4-Crea un workflow

Una volta che abbiamo creato una buona rappresentazione grafica del nostro flusso che permetta ai dipendenti di vedere in che modo il flusso dovrebbe lavorare, il nostro prossimo passo è realizzare un workflow (ne abbiamo già parlato qui).

L’obiettivo è definire le operazioni da compiere tra i diversi processi in modo da ridurre le variazione e realizzare la normalizzazione dell’intero flusso.

5-Rendi chiare le anomalie

In Operational Excellence, desideriamo che ogni dipendente sia in grado di vedere eventuali anomalie. L’idea è che se definiamo rigidamente il flusso ordinario (il primo principio), dovrebbe essere semplice non solo individuare e correggere le anomalie ma anche prevenirle senza coinvolgere il management.

6-Creare procedure per gestire le anomalie

Il flusso può interrompersi anche se tutti sanno come gestirlo e tenerlo sotto controllo. La chiave in questo caso è avere una procedura da far seguire agli operatori prima di chiamare il supervisore. Il primo passo è definire in quali casi occorre necessariamente coinvolgere il management, in tutti gli altri casi, i dipendenti dovrebbero avere a disposizione delle indicazioni standard, ricavate analizzando le soluzioni maggiormente adottate dai responsabili.

7-I dipendenti coinvolti nel flusso, devono migliorare il flusso

Il miglioramento continuo deve essere un obiettivo ben chiaro sin dall’inizio. Per questo motivo occorre sensibilizzare i dipendenti coinvolti nel flusso a segnalare apertamente ogni opportunità di miglioramento. Il primo passo in questo senso è l’analisi congiunta delle anomalie e la loro risoluzione.

8-Essere proattivi

L’Operational Excellence riguarda la crescita aziendale. Dovrebbe dare al management la possibilità di guardare da lontano il mondo Operation per concentrarsi sullo sviluppo di nuove opportunità. L’obiettivo si ottiene riducendo (o eliminando) le attività svolte dal Operation Management nella consegna del bene/servizio al cliente. Cambiando il ruolo, l’Operation Management può così dedicarsi anche alle vendite, all’ingegneria e alla innovazione, diventando parte attiva di molti processi.

Un processo che funziona

Gli otto principi aiutano a creare un processo che può essere utilizzato da Operational Excellence in molte aree e attraverso tutta l’organizzazione, dalla produzione al marketing.

Una volta definito il flusso, può essere usato come leva per migliorare altri processi collegati e stimolare lo sviluppo di nuove tecnologie.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

La Blockchain non è una cosa (solo) da polli!

La prima Blockchain alimentare in Europa è stata lanciata da Carrefour in Francia qualche mese fa ed entro fine settembre dovrebbe arrivare anche in Italia.

Il progetto per ora interesserà le confezioni di pollo a marchio Filiera di Qualità Carrefour ma sarà presto esteso ad altri otto settori animali e vegetali come uova, formaggio, latte, arance, pomodori, salmone e carne macinata.

La tecnologia Blockchain riguarderà 29 allevamenti, due mangimifici e un macello e rappresenterà un patto di fiducia tra Carrefour Italia e il Cliente finale.

Grazie ad un QRCode presente sull’etichetta del prodotto e tramite una interfaccia realizzata dalla Carrefour Italia, il Consumatore potrà accedere al database contenete informazioni chiare sulla tracciabilità dei prodotti.

Le informazioni sono fornite da produttori, trasformatori e distributori, l’immutabilità del dato registrato e lo storico delle informazioni di filiera è garantito dalla tecnologia Blockchain.

Blockchain quindi non più applicata esclusivamente al mondo delle transazioni finanziarie ma anche al servizio della supply chain per disporre di nuovi strumenti in grado di garantire la migliore tracciabilità alimentare nella prospettiva di assicurare nuovi livelli di sicurezza alimentare e food safety.

La notizia è una buona occasione per approfondire il tema.

Facciamo un piccolo passo indietro e cerchiamo ora di capire cosa si intende per Blockchain, da alcuni definita come la nuova internet (o internet delle transazioni).

La Blockchain è una tecnologia che permette la creazione e gestione di un grande database distribuito per la gestione di transazioni condivisibili tra più nodi di una rete. Si tratta di un database strutturato in Blocchi (contenenti più transazioni) che sono tra loro collegati in rete in modo che ogni transazione avviata sulla rete debba essere validata dalla rete stessa nell’”analisi” di ciascun singolo blocco. La Blockchain risulta così costituita da una catena di blocchi che contengono ciascuno più transazioni.

La soluzione per tutte le transazioni sono affidate ai Nodi che sono chiamati  a vedere, controllare e approvare tutte le transazioni creando una rete che condivide su ciascun nodo l’archivio di tutta la Blockchain e dunque di tutti i blocchi con tutte le transazioni. Ciascun blocco è per l’appunto anche un archivio per tutte le transazioni e per tutto lo storico di ciascuna transazione che, possono essere modificate solo con l’approvazione dei nodi della rete

Le transazioni possono essere considerate immodificabili (se non attraverso la riproposizione e la “ri”-autorizzazione delle stesse da parte di tutta la rete). Da qui il concetto di immutabilità.

Di seguito i componenti basilari della Blockchain :

  • Nodo: sono i partecipanti alla Blockchain e sono costituiti fisicamente dai server di ciascun partecipante
  • Transazione: è costituita dai dati che rappresentano i valori oggetto di “scambio” e che necessitano di essere verificate, approvate e poi archiviate
  • Blocco: è rappresentato dal raggruppamento di un insieme di transazioni che sono unite per essere verificate, approvate e poi archiviate dai partecipanti alla Blockchain
  • Ledger: è il registro pubblico nel quale vengono “annotate” con la massima trasparenza e in modo immutabile tutte le transazioni effettuate in modo ordinato e sequenziale. Il Ledger è costituito dall’insieme dei blocchi che sono tra loro incatenati tramite una funzione di crittografia e grazie all’uso di hash
  • Hash: è una operazione (Non Invertibile) che permette di mappare una stringa di testo e/o numerica di lunghezza variabile in una stringa unica ed univoca di lunghezza determinata. L’Hash identifica in modo univoco e sicuro ciascun blocco. Un hash non deve permettere di risalire al testo che lo ha generato.

In pratica, immaginiamo una compravendita tra due soggetti, Ciro e Nicola:

  • Ciro vende a Nicola una autovettura;
  • Viene creata una Transazione costituita da una serie di informazioni come ad esempio l’indirizzo di Nicola, il prezzo di vendita, l’elenco dei tagliandi eseguiti sulla autovettura. Tutte queste informazioni  compongono le Cryptographic Keys, una stringa di bit utilizzata da un algoritmo che trasforma il testo in chiaro in testo cifrato e viceversa;
  • Viene creato un nuovo blocco che comprende tutti i dati relativi alla transazione oltre ad altre transazioni di altri partecipanti. Il blocco viene preparato per essere sottoposto alla verifica e all’approvazione dei partecipanti alla Blockchain;
  • A questo punto il blocco, con la transazione, viene portato in Rete per essere verificato da parte dei partecipanti alla Blockchain;
  • Una volta verificato il blocco si aggiunge alla catena di blocchi che forma la Blockchain è accessibile a tutti i partecipanti ed è nell’archivio di tutti i partecipanti. Diventa il riferimento permanente, immutabile e immodificabile di quella specifica transazione
  • Se le informazioni sono considerate corrette la transazione viene autorizzata, validata ed effettuata. A quel punto la transazione entra a far parte di un Nuovo Blocco che viene creato e che comprende anche questa transazione

Spero che la snella spiegazione sia stata utile.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR – Pubblicato il “nuovo” Codice Privacy

GDPR, lo scorso 4 settembre è stato finalmente pubblicato in Gazzetta Ufficiale il Decreto legislativo del 10 Agosto riguardante il nuovo “codice della privacy italiano” rubricato: Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati, e che abroga la direttiva 95/46/CE (Regolamento generale sulla protezione dei dati).

Il nuovo codice privacy entrerà in vigore il prossimo 19 settembre e prevede 8 mesi di “ragionevolezza” del Garante nell’applicazione delle sanzioni, formalizzando un intento già promosso in passato dal Garante stesso (vedi articolo qui).

La commissione ha deciso di novellare il codice privacy esistente, nonostante il GDPR abbia introdotto un importante cambiamento di approccio, introducendo il principio di accountability. Una scelta che mira a garantire la continuità, facendo salvi per un periodo transitorio i provvedimenti del Garante, le autorizzazioni generali e i codici deontologici, oggetto di un futuro riesame.

Scelta abbastanza impopolare: il Codice Privacy è stato in passato oggetto di diversi aggiornamenti e l’ultima rivisitazione ha complicato l’interpretazione del testo.

Il nuovo Decreto Legislativo 101 del 10 agosto allinea quindi il Codice Privacy al GDPR e formalizza, in considerazione della complessità del GDPR ma sempre compatibilmente con il Regolamento, un approccio ragionevole nella applicazione delle sanzioni amministrative nei primi 8 mesi di applicabilità.

Ancora, in considerazione delle esigenze di semplificazione delle micro, piccole e medie imprese, si è previsto che il Garante individui modalità semplificate di implementazione del GDPR.

Attenzione a cantare vittoria, le semplificazioni potranno interessare le modalità di adeguamento ma non certo gli obblighi previsti dal GDPR, anche in considerazione del fatto che dallo scorso maggio le aziende dovrebbero aver già provveduto ad adeguarsi al Regolamento.

Esistono alcuni casi particolari, ad esempio, i dati relativi alla salute saranno oggetto di uno specifico provvedimento del Garante che con cadenza biennale sarà chiamato ad individuare le specifiche misure di garanzia e condizioni di trattamento applicabili.

Ancora, per il trattamento dati in ambio di rapporti di lavoro e di ricerca scientifica, il Garante potrà adottare delle specifiche regole deontologiche.

Le aziende possono continuare a delegare internamente specifici compiti in materia privacy (il vecchio responsabile interno del trattamento sopravvive, anche se cambia nome) e soprattutto possono scegliere come, in concreto, autorizzare il personale al trattamento dei dati, beneficiando di una certa discrezionalità nel definire il proprio modello organizzativo privacy.

Possiamo concludere che il nuovo Codice Privacy lascia di fatto aperte diverse questioni che saranno chiarite nei prossimi mesi dal Garante.

La sfida per il corretto adeguamento continua.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime