Posted on

DMAIC – Migliorare i processi con una strategia oggettiva

DMAIC è l’acronimo di Define (Definisci), Measure (Misura), Analyze (Analizza), Improve (Migliora), Control (Controlla) – si pronuncia (Duh-May-Ick) – è una strategia oggettiva (si basa su dati) per migliorare i processi.

Ogni step del processo circolare DMAIC è necessario per assicurare i migliori risultati possibili.

Vediamoli in dettaglio:

Define

Definire il Cliente, i relativi requisiti cruciali (qualità della verniciatura, rispetto consegne, ecc.) e i processi coinvolti.

Definire le aspettative del cliente, i limiti del progetto, l’inizio e la fine del processo da migliorare grazie alla sua mappatura.

Measure

Misura le performance dei processi coinvolti. Sviluppa una strategia per la raccolta dei dati, raccogli i dati da molteplici fonti per determinare eventuali errori e metriche.

Confronta con i risultati attesi dal cliente per determinare gli scostamenti.

Analyze

Analizza i dati raccolti e la mappa del processo per determinare la root cause dei difetti e le opportunità di miglioramento.

Identifica la differenza tra le performance correnti e le performance attese.

Definisci le priorità.

Improve

Migliora i processi introducendo nuove soluzioni creative e innovative per risolvere e prevenire i problemi.

Sviluppa un piano di implementazione costituendo team dedicati.

Control

Controlla i miglioramenti ottenuti con le nuove soluzioni, previeni il passo indietro verso le vecchie soluzioni.

Richiedi lo sviluppo, la documentazione e l’implementazione di piani di monitoraggio, istituzionalizza il miglioramento continuo attraverso la modifica del sistema e della struttura aziendale.

Concludiamo con un accenno alla tecnica DMADV (Define, Measure, Analyze, Design e Verify), una strategia più adatta della DMAIC nel caso dello sviluppo di nuovi prodotti/servizi.

La DMADV è spesso usata quando si sviluppano nuove strategie in quanto, grazie ai dati raccolti, permette di valutare in anticipo la possibilità di successo.

Entrambe le strategie sono parte integrante della metodologia Six Sigma.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” .

I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Engineering To Order: Progettare e produrre su commessa

Le realtà che lavorano a stretto contatto con il cliente sin dalla fase di progettazione del prodotto e che quindi pianificano tutte le attività a valle dell’acquisizione di un ordine, sono definite Engineering To Order (ETO).

Lavorare in un contesto ETO è una sfida per tutti i livelli dell’organizzazione, dalle vendite alla produzione.

Se sei interessato ad approfondire l’argomento, ti consiglio il testo “Engineering To Order” (Progettare e produrre su commessa), l’intento della pubblicazione è quello di descrivere e approfondire il modello ETO e fornire utili strumenti per la gestione del lavoro quotidiano.

Aspetto i vostri commenti!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

Conoscere i rischi informatici aiuta a difenderci!

Probabilmente usiamo tutti un computer, uno smartphone o un altro tipo di dispositivo per navigare online, mandare mail, lavorare, acquistare prodotti o iscriversi ai social. Tutte queste attività che svolgiamo quotidianamente sul web però nascondono delle insidie. Ed è meglio conoscere per saperle evitare, almeno quando è possibile!

Siamo abituati a sentir parlare di virus informatici e dunque ci dotiamo di antivirus per risolvere i nostri problemi. Naturalmente è la prima cosa da fare e senza antivirus a segnalare le minacce che cercano di entrare nel nostro computer tutto diventerebbe più difficile. Soprattutto in ambienti lavorativi, dove la sicurezza informatica dev’essere al primo posto, per evitare danni gravi, a volte permanenti e fughe di dati sensibili.

Ma il mondo dei virus e degli attacchi informatici è molto più vasto in realtà e anche i sistemi per difenderci possono variare. Facciamo un po’ di chiarezza:

Malware: tutto parte da qui. Con malware infatti si intende tutto ciò che è stato creato per infettare e danneggiare i nostri dispositivi. Tra i malware poi possiamo trovare

  • Ransomware: è uno degli attacchi più diffusi in realtà, ed un sistema per cui il computer o dispositivo viene bloccato e per cui bisogna pagare un riscatto per liberarsene. Fanno parte di questa tipologia di malware WannaCry, Petya e Cerber, di cui il primo, forse il più famoso, ha tenuto in ‘ostaggio’ diverse aziende.
  • Spyware: è un tipo di malware che si infiltra nel nostro dispositivo con lo scopo di spiare i dati personali. Con questo tipo di software corriamo il rischio che tutte le nostre informazioni, compreso conti bancari, vengano trafugate.
  • Worm: anche questo malware si infiltra attraverso file e altre fonti dal web e ha la caratteristica di auto replicarsi fino a prendere il possesso del dispositivo.
  • Adware: i famosi pop-up pubblicitari che compaiono di continuo sul nostro schermo. Ecco, molti di loro possono essere infetti o provocare danni al PC.
  • Phishing: anche questo malware riguarda i nostri dati. Con un raggiro infatti, hacker che fingono identità diverse riescono a carpire le nostre informazioni personali
  • Trojan; un specie di virus che si infiltra nel nostro dispositivo usando un ‘cavallo di troia’ per entrare, come mail, programmi e altre fonti che riteniamo sicure.

Questi sono le tipologie di malware più diffuse, anche se poi troviamo attacchi informatici molto più precisi e pericolosi, come quelli creati appositamente per colpire grandi aziende o istituzioni (i DDoS ad esempio). E dunque come facciamo a difenderci? Con attenzione e precauzione, come una più comune malattia. Innanzitutto munitevi di antivirus, un buon programma che abbiamo dei rilevatori anti malware potenti e che comprendano diverse tipologie di virus. Dopodiché fate sempre attenzione ai siti che visitate ed evitate di diffondere dati personali quando non serve o su siti di cui non sapete l’origine. Utilizzate connessioni sicure come le virtual private network. Che cos’è una VPN? Si tratta di un tunnel virtuale in cui gli utenti possono inserirsi per navigare senza incorrere in attacchi e pericoli informatici.

Altra buona pratica è difendere i vostri account con password forti e quando possibile utilizzate un sistema di autenticazione a due fattori per accedere ai servizi online.

Articolo in collaborazione con TechWarn 


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Il metodo 8D per risolvere problemi sconosciuti

Un paio di settimane fa, un cliente importante ci ha contattato per segnalare un prodotto non conforme. Per fortuna non capita spesso e ci siamo subito attivati per la risoluzione del problema.

Il nostro responsabile della qualità riceve anche una “strana” richiesta: occorre predisporre un modulo per il metodo 8D.

Di cosa si tratta? La richiesta é resa necessaria dal sistema di gestione per la qualità ISO/TS 16949 per il settore automotive.

Il metodo 8D (8 Discipline) é uno strumento di gestione della qualità che permette ad un team inter-funzionale di veicolare idee per determinare in modo scientifico le cause di problemi particolari e fornire soluzioni efficaci.

Sebbene il metodo 8D richieda una certa esperienza, credo sia utile approfondire l’argomento in quanto credo che tutti i settori aziendali possano beneficiare di questo approccio.

L’8D fornisce delle eccezionali linee guida che permettono di arrivare alla radice di un problema, determinare le opportune azioni correttive e monitorare l’efficacia della soluzione.

Il metodo 8D é appropriato solo nel caso di problemi con cause sconosciute, non é lo strumento più adatto nel caso si tratti di problemi potenziali o di decisioni da prendere circa problemi già ben definiti.

Vediamo bene di cosa si tratta, il metodo si articola in 8 step, documentati mediante apposite registrazioni, normalmente denominate “modulo 8D”, ecco perché molte PMI si chiedono cosa sia il modulo 8D e ne ricercano qualche esempio pratico per completarlo e trasmetterlo al cliente che lo ha richiesto, probabilmente per ieri.

Non é un semplice modulo della qualità da compilare, ma un processo di analisi del problema riscontrato che deve portare alla soluzione definitiva dello stesso.

Le fasi del metodo 8D sono le seguenti

1. Individuazione del gruppo di analisi

2. Definizione e descrizione del problema

3. Attuazione delle azioni di contenimento

4. Identificazione e verifica delle cause primarie

5. Identificazione ed attuazione delle AC permanenti

6. Attuazione e verifica di efficacia delle AC

7. Prevenzione del ripetersi del problema

8. Riconoscimento dello sforzo del gruppo di analisi

Tutte le fasi devono essere documentate in un modulo 8D, approfondiamo le singole fasi, partendo dalla fase 0 di pianificazione.

0 – Pianificazione

La prima cosa da fare é stabilire se il problema merita un metodo 8D, ovvero se la causa é sconosciuta e non si stratta di un problema standard.

Se si decide di procedere con il metodo 8D é bene descrivere le motivazioni (ad es. richiesta del cliente) e predisporre la modulistica.

1 – Individuazione del gruppo di analisi

Formare il team (8-10 persone) é la chiave del sistema 8D, occorre scegliere un leader, un sollecitatore e un segretario. I partecipanti dovrebbero avere tutti una conoscenza approfondita del prodotto e dei processi ed una certa autorevolezza nelle relazioni con le altre persone.

2- Definizione e descrizione del problema

Occorre identificare le radici del problema e capire perché è sorto. Andrà condotta un’analisi approfondita in modo da essere sicuri di non aver confuso i sintomi con il problema reale.

Una buona idea é registrare nella modulistica il codice del prodotto, il numero di serie, il cliente, l’ordine di produzione, le fasi di lavorazione ecc.

Davvero molto utile é l’utilizzo di un diagramma di flusso del problema, una tabella del tipo “è/non é” e nelle colonne le classiche domande “chi, che cosa, perché, dove, quando, quanto, con che frequenza”.

3 – Attuazione delle azioni di contenimento

Essere trasparenti con i clienti é sempre una buona idea ma é anche vero che i panni sporchi si lavano in famiglia. Occorre intraprendere tutte le azioni necessarie affinché il problema non peggiori e danneggi il cliente, che va protetto con ogni mezzo. L’efficacia delle azioni di contenimento deve essere verificata e documentata.

4 – Identificazione e verifica delle cause primarie

In questa fase si cerca di individuare il motivo per cui si é presentato il problema, i membri del team investigano tutte le potenziali cause usando diaframmi di flusso e diagrammi causa-effetto.

5- Identificazione ed attuazione delle AC permanenti

La fase più critica, si valutano tutte le proposte emerse nel corso dell’analisi, evitando scorciatoie e soluzioni provvisorie. La soluzione scelta sarà permanente e incorporata nel prodotto/processo. Qualsiasi metodo scelto va enfatizzato nei termini di “chi” ne é responsabile, “che cosa” si deve fare e “quando”.

6 – Attuazione e verifica di efficacia delle AC

Siamo alla fase realizzativa, tutti gli elementi vanno registrati in modo da verificare che le azioni decise siano intraprese utilizzando la modulistica prevista. Occorre registrare anche i cambiamenti della situazione via via che le azioni correttive entrano in esercizio. Potrebbero essere necessarie sessioni di formazione e la scelta di nuovi fornitori.

Al termine é buona norma comunicare al cliente l’esito dell’azione correttiva e formalizzare la chiusura della NC.

7 – Prevenzione del ripetersi del problema

Se necessario, occorre sviluppare un diagramma causa-effetto per analizzare e scoprire quali segmenti di processo potrebbero far sì che il problema si ripresenti.

8- Riconoscimento dello sforzo del gruppo di analisi

Importantissimo congratularsi con il team al termine del processo in modo da gratificare le persone coinvolte.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

TCO – Total Cost of Ownership del Fornitore (2/2)

Eccoci al secondo e ultimo appuntamento (per ora) in merito al TCO – Trovi la prima parte qui

La costificazione delle attività

Il costo delle attività aziendali consiste principalmente nel costo del personale, facilmente ricavabile. Questa fase consiste quindi nel valutare le tempistiche necessarie allo svolgimento delle differenti attività.

Occorre individuare la lista delle attività svolte da ogni partecipante al processo e il tempo ad esse dedicato percentualmente. Una volta ottenuto tali valori si potrà procedere al calcolo del costo semplicemente moltiplicando tra loro lo stipendio lordo dell’operatore per la percentuale di tempo di ogni attività.

COSTO ATTIVITA’ = STIPENDIO LORDO OPERATORE X TEMPO%

La rilevazione del tempo può avvenire in tre modi:

  • Intervista l’operatore – Particolarmente adatta a contesti in cui gli operatori svolgono azioni ripetitive, si effettua somministrando un questionario nel quale si chiede di indicare il tempo dedicato alle specifiche attività;
  • Calcolo tramite stima – Si applica a contesti in cui i dipendenti svolgono differenti attività e con frequenze diverse e quindi difficilmente riescono ad associare una percentuale ad ogni singola attività. In base alla media delle ore mensili lavorate, si determinano le percentuali, ad esempio se si spende un giorno al mese per riordinare le fatture questa attività varrà il 5% – considerando per semplicità un mese di 4 settimane e 20 giorni lavorativi.
  • Rilevazione diretta da parte dell’operatore – Tecnica molto onerosa alla quale si ricorre solo in casi molto complessi.

Tornando all’esempio del riordino delle fatture, se svolta da un impiegato 5° livello metalmeccanico – stipendio minimo pari a 1.766,66€ lordi – l’attività avrà un  costo lordo di 88,33€.

Infine, per completare la costificazione, occorre procedere all’attribuzione dei costi diversi da quelli del lavoro. Molti di questi costi sono relativi a risorse utilizzate nelle ore di lavoro e posso quindi essere allocati proporzionalmente, ad esempio l’uso di software o di apparecchiature per la videoconferenza.

Per tutti gli altri costi occorrerà approfondire lo studio, ad esempio l’ammortamento relativo alle apparecchiature informatiche andrà allocato esclusivamente sulle specifiche attività che richiedono l’utilizzo di tali strumenti.

Il passaggio successivo sarà quello di individuare gli activity driver adeguati per poter allocare tali costi ai differenti fornitori in funzione dello sforzo richieste alle varie attività.

Determinazione activity driver e calcolo del costo unitario per driver

Per activity driver si intende il parametro di allocazione che consente di attribuire i costi di attività ai fornitori in proporzione all’utilizzo di tali attività, individuare correttamente il driver è importantissimo in quanto influenza il risultato finale.

Ad esempio, per l’attività di registrazione delle fatture dei fornitori si potrà decidere di utilizzare come activity driver alternativamente il numero di fatture o quello delle righe ordine associate a ciascun fornitore, a seconda che le fatture dei diversi fornitori siano sostanzialmente simili o meno.

Altro tema importante è la disponibilità delle informazioni, se tutta una serie di parametri sono generalmente disponibili sul sistema informativo aziendale, possono esisterne altri non monitorati affatto o gestiti al di fuori del sistema, ad esempio su fogli di calcolo.

Una volta definiti gli activity driver, il passo successivo consiste nel dividere il costo totale delle attività per l’ammontare complessivo degli activity driver registrati nello stesso arco temporale di sostenimento dei costi.

Si ottiene così il costo unitario di “attivazione” per driver (es. costo per la gestione di una non conformità), che moltiplicato per il volume di activity driver associato ad uno specifico fornitore (es. numero non conformità del fornitore X) permette di calcolare la quota parte dei costi di attività generati dal fornitore stesso (es. totale costi delle attività di gestione della qualità per il fornitore X).

Il procedimento è iterato sino ad allocare tutti i costi delle attività e sommando, fornitore per fornitore, i costi diretti e quelli indiretti allocati.

La somma di tutti questi costi permette di comprendere il Total Cost of Ownership del fornitore, mentre il rapporto tra i costi indiretti e quelli diretti di fornitura consente di calcolare l’Indice di Complessità della relazione (IC).

Il confronto tra gli indici di complessità dei fornitori appartenenti alla stessa categoria costituisce un valido supporto informativo per la gestione della relazione commerciale e per la selezione dei fornitori, nonché per mettere in atto specifiche azioni manageriali.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

MIS, Management Information System – Di cosa si tratta?

Il mondo del lavoro è in continua evoluzione, si parla tantissimo di Industria 4.0 e GDPR e delle nuove figure professionali connesse a questi fenomeni.

Ultimamente ho individuato diverse ricerche per professionisti MIS (Management Information System), di cosa si tratta?

Il Management Information Systems (MIS) (in italiano, “Sistemi informativi di gestione”) è lo studio delle persone, della tecnologia, delle organizzazioni e delle relazioni tra loro.

Se ami tecnologie come il tuo Iphone, iPad, Facebook e LinkedIn, probabilmente potresti essere interessato a questo articolo e a questa professione. Tutto ciò che ti serve è amore per la tecnologia e il desiderio di usarla per migliorare la qualità della vita delle persone.

Molte persone pensano che il MIS sia solo programmazione, al contrario questo aspetto è solo marginale in quanto esistono molte opportunità che non richiedono grandi esperienze in questo campo.

“I professionisti MIS aiutano le società ad avere il massimo beneficio dall’investimento in personale, dispositivi e processi di business. MIS è un campo orientato alle persone che pone l’enfasi sul servizio, attraverso la tecnologia dei sistemi di gestione dell’informazione che sono tipicamente sistemi di computer per la gestione dei dati, per produrre ricerche, analizzare dati e avere informazioni più facilmente. Questi sistemi si distinguono dagli altri sistemi di informazioni perché facilitano le attività operazionali e strategiche. (fonte wikipedia)”

Inutile evidenziarlo, oggi chiunque nel mondo del lavoro, da chi paga le bollette a chi gestisce il personale, analizza e usa i dati raccolti con i suoi sistemi informativi. Il vostro supermercato usa il suo database per tenere traccia degli articoli più venduti, per questo motivo spesso non riuscite a trovare quella marca di birra che sembra piacere solo a voi (vita vera).

Le informazioni non servono a molto in assenza di uno scopo. I professionisti MIS conoscono come usare le informazioni per migliorare tutti gli aspetti Operation e sono esperti di cloud e database.

I tratti distintivi di un professionista MIS:

  • Eccellenti problem solver;
  • Adorano lavorare in team;
  • Sono in grado di pensare alla tecnologia in modo strategico;
  • Amano avere la responsabilità di sviluppare e implementare le loro idee;
  • Sono in grado di gestire sia tecnologia che business;
  • Sono in grado di vedere sia i dettagli che il disegno di insieme;
  • Sono grandi comunicatori;
  • Sanno gestire bene tempo e risorse;

I campi di applicazione

Il MIS è trasversale. I professionisti MIS sono il ponte di comunicazione tra i bisogni aziendali e la tecnologia. Questo significa capire come funzionano le cose, risolvere problemi, comunicare i risultati delle analisi e imparare continuamente cose nuove. È un campo dinamico per persone dinamiche, in grado di pensare velocemente e lavorare duro.

Di seguito alcuni esempi:

  •  Business Analyst
  • Business Application Developer
  • IT Consultant
  • Systems Analyst
  • IT Development Project Leader
  • Database Administrator
  • Business Intelligence Analyst
  • Systems Developer
  • Database Analyst
  • Web Developer
  • Network Administrator
  • Technical Support Specialist
  • Information Systems Manager

Le opportunità in questo settore sono certamente destinate a moltiplicarsi, in accordo alle nuove esigenze del mercato ormai obbligato ad adottare sempre nuove tecnologie.

I giovani che desiderano specializzarsi in questo settore possono seguire anche una formazione universitaria. Qui alcuni corsi di Laura in Sistemi di Informazione.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Operational Excellence – Otto Principi per far crescere la tua Organizzazione

La parola “miglioramento” quando si parla di Operation può avere un significato diverso a seconda degli interlocutori. Alcuni lo definiscono come la diminuzione dei costi operativi o del valore dell’inventario, altri in termini di miglioramento della efficienza o di qualità.

Il processo di miglioramento in una organizzazione spesso parte dalla definizione di un obiettivo da parte del management, quindi la palla passa agli impiegati chiamati a conseguire il risultato. Una volta segnato il punto, tocca al management individuare un nuovo obiettivo.

Se tutto procede per il verso giusto, il ciclo innesca un processo di miglioramento continuo che dura negli anni. Piuttosto che un percorso senza fine, l’approccio recente consiste nel definire e monitorare le performance attese dalle Operation.

Il primo passo è definire il traguardo in modo che tutti sappiano esattamente in che direzione andare. Se si desidera realizzare l’Operational Excellence, occorre che ogni singolo dipendente sia in grado di comprendere il flusso di valore verso il Cliente, in modo da poter prevenire e risolvere eventuali problemi.

Proprio come un ingegnere usa le leggi della fisica per progettare un aereo, un ponte o il motore di una autovettura, occorre seguire alcuni principi per raggiungere il traguardo della Operational Excellence.

Di seguito riporto gli otto principi suggeriti da Kevin Duggan:

1 – Definisci il flusso di valore

Disegna su un foglio il tuo flusso di valore, parti dal momento in cui ricevi un ordine da un cliente fino al momento della consegna del bene. In un flusso ideale, l’informazione è data ad un solo processo a monte, tutti gli altri processi sanno cosa fare siccome l’informazione scorre con il prodotto attraverso le connessioni create a partire dal primo processo. La chiave è connettere ogni processo in modo che materiali e informazioni si muovano solo quando è il processo a valle a richiederlo.

Il flusso deve essere tirato (pull) dal processo cliente, non spinto (push) dal processo produttore.

Per illustrare il flusso di valore puoi utilizzare qualsiasi strumento, un foglio di carta, il tuo Ipad, Powerpont.

Ultimamente sto “giocando” con Blueworks live di IBM, un bel prodotto di cui ti parlerò in futuro.

2- Fai scorrere il flusso di valore

Trasferisci nella vita reale quello che hai disegnato e implementa un flusso di valore virtuoso che crei Operational Excellence. Il primo passo è fornire una formazione formale che includa la review del flusso di valore attuale, la descrizione dei nostri 8 principi, l’applicazione dei principi al flusso di valore e infine l’implementazione del piano. Più di tutto occorre insegnare ai dipendenti che l’Operational Excellence è lo strumento chiave per la crescita aziendale.

3- Rendi il flusso visibile

Una volta portato il disegno dalla carta alla realtà, il passo successivo è renderlo chiaramente visibile a tutti in modo che ogni singolo impiegato possa vedere come i processi sono connessi fra loro e il cliente. In Operational Excellence, ogni indicatore visivo utilizzato nelle Operation dovrebbe avere qualcosa a che fare con il flusso o la progressione del prodotto verso il cliente.

4-Crea un workflow

Una volta che abbiamo creato una buona rappresentazione grafica del nostro flusso che permetta ai dipendenti di vedere in che modo il flusso dovrebbe lavorare, il nostro prossimo passo è realizzare un workflow (ne abbiamo già parlato qui).

L’obiettivo è definire le operazioni da compiere tra i diversi processi in modo da ridurre le variazione e realizzare la normalizzazione dell’intero flusso.

5-Rendi chiare le anomalie

In Operational Excellence, desideriamo che ogni dipendente sia in grado di vedere eventuali anomalie. L’idea è che se definiamo rigidamente il flusso ordinario (il primo principio), dovrebbe essere semplice non solo individuare e correggere le anomalie ma anche prevenirle senza coinvolgere il management.

6-Creare procedure per gestire le anomalie

Il flusso può interrompersi anche se tutti sanno come gestirlo e tenerlo sotto controllo. La chiave in questo caso è avere una procedura da far seguire agli operatori prima di chiamare il supervisore. Il primo passo è definire in quali casi occorre necessariamente coinvolgere il management, in tutti gli altri casi, i dipendenti dovrebbero avere a disposizione delle indicazioni standard, ricavate analizzando le soluzioni maggiormente adottate dai responsabili.

7-I dipendenti coinvolti nel flusso, devono migliorare il flusso

Il miglioramento continuo deve essere un obiettivo ben chiaro sin dall’inizio. Per questo motivo occorre sensibilizzare i dipendenti coinvolti nel flusso a segnalare apertamente ogni opportunità di miglioramento. Il primo passo in questo senso è l’analisi congiunta delle anomalie e la loro risoluzione.

8-Essere proattivi

L’Operational Excellence riguarda la crescita aziendale. Dovrebbe dare al management la possibilità di guardare da lontano il mondo Operation per concentrarsi sullo sviluppo di nuove opportunità. L’obiettivo si ottiene riducendo (o eliminando) le attività svolte dal Operation Management nella consegna del bene/servizio al cliente. Cambiando il ruolo, l’Operation Management può così dedicarsi anche alle vendite, all’ingegneria e alla innovazione, diventando parte attiva di molti processi.

Un processo che funziona

Gli otto principi aiutano a creare un processo che può essere utilizzato da Operational Excellence in molte aree e attraverso tutta l’organizzazione, dalla produzione al marketing.

Una volta definito il flusso, può essere usato come leva per migliorare altri processi collegati e stimolare lo sviluppo di nuove tecnologie.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

La Blockchain non è una cosa (solo) da polli!

La prima Blockchain alimentare in Europa è stata lanciata da Carrefour in Francia qualche mese fa ed entro fine settembre dovrebbe arrivare anche in Italia.

Il progetto per ora interesserà le confezioni di pollo a marchio Filiera di Qualità Carrefour ma sarà presto esteso ad altri otto settori animali e vegetali come uova, formaggio, latte, arance, pomodori, salmone e carne macinata.

La tecnologia Blockchain riguarderà 29 allevamenti, due mangimifici e un macello e rappresenterà un patto di fiducia tra Carrefour Italia e il Cliente finale.

Grazie ad un QRCode presente sull’etichetta del prodotto e tramite una interfaccia realizzata dalla Carrefour Italia, il Consumatore potrà accedere al database contenete informazioni chiare sulla tracciabilità dei prodotti.

Le informazioni sono fornite da produttori, trasformatori e distributori, l’immutabilità del dato registrato e lo storico delle informazioni di filiera è garantito dalla tecnologia Blockchain.

Blockchain quindi non più applicata esclusivamente al mondo delle transazioni finanziarie ma anche al servizio della supply chain per disporre di nuovi strumenti in grado di garantire la migliore tracciabilità alimentare nella prospettiva di assicurare nuovi livelli di sicurezza alimentare e food safety.

La notizia è una buona occasione per approfondire il tema.

Facciamo un piccolo passo indietro e cerchiamo ora di capire cosa si intende per Blockchain, da alcuni definita come la nuova internet (o internet delle transazioni).

La Blockchain è una tecnologia che permette la creazione e gestione di un grande database distribuito per la gestione di transazioni condivisibili tra più nodi di una rete. Si tratta di un database strutturato in Blocchi (contenenti più transazioni) che sono tra loro collegati in rete in modo che ogni transazione avviata sulla rete debba essere validata dalla rete stessa nell’”analisi” di ciascun singolo blocco. La Blockchain risulta così costituita da una catena di blocchi che contengono ciascuno più transazioni.

La soluzione per tutte le transazioni sono affidate ai Nodi che sono chiamati  a vedere, controllare e approvare tutte le transazioni creando una rete che condivide su ciascun nodo l’archivio di tutta la Blockchain e dunque di tutti i blocchi con tutte le transazioni. Ciascun blocco è per l’appunto anche un archivio per tutte le transazioni e per tutto lo storico di ciascuna transazione che, possono essere modificate solo con l’approvazione dei nodi della rete

Le transazioni possono essere considerate immodificabili (se non attraverso la riproposizione e la “ri”-autorizzazione delle stesse da parte di tutta la rete). Da qui il concetto di immutabilità.

Di seguito i componenti basilari della Blockchain :

  • Nodo: sono i partecipanti alla Blockchain e sono costituiti fisicamente dai server di ciascun partecipante
  • Transazione: è costituita dai dati che rappresentano i valori oggetto di “scambio” e che necessitano di essere verificate, approvate e poi archiviate
  • Blocco: è rappresentato dal raggruppamento di un insieme di transazioni che sono unite per essere verificate, approvate e poi archiviate dai partecipanti alla Blockchain
  • Ledger: è il registro pubblico nel quale vengono “annotate” con la massima trasparenza e in modo immutabile tutte le transazioni effettuate in modo ordinato e sequenziale. Il Ledger è costituito dall’insieme dei blocchi che sono tra loro incatenati tramite una funzione di crittografia e grazie all’uso di hash
  • Hash: è una operazione (Non Invertibile) che permette di mappare una stringa di testo e/o numerica di lunghezza variabile in una stringa unica ed univoca di lunghezza determinata. L’Hash identifica in modo univoco e sicuro ciascun blocco. Un hash non deve permettere di risalire al testo che lo ha generato.

In pratica, immaginiamo una compravendita tra due soggetti, Ciro e Nicola:

  • Ciro vende a Nicola una autovettura;
  • Viene creata una Transazione costituita da una serie di informazioni come ad esempio l’indirizzo di Nicola, il prezzo di vendita, l’elenco dei tagliandi eseguiti sulla autovettura. Tutte queste informazioni  compongono le Cryptographic Keys, una stringa di bit utilizzata da un algoritmo che trasforma il testo in chiaro in testo cifrato e viceversa;
  • Viene creato un nuovo blocco che comprende tutti i dati relativi alla transazione oltre ad altre transazioni di altri partecipanti. Il blocco viene preparato per essere sottoposto alla verifica e all’approvazione dei partecipanti alla Blockchain;
  • A questo punto il blocco, con la transazione, viene portato in Rete per essere verificato da parte dei partecipanti alla Blockchain;
  • Una volta verificato il blocco si aggiunge alla catena di blocchi che forma la Blockchain è accessibile a tutti i partecipanti ed è nell’archivio di tutti i partecipanti. Diventa il riferimento permanente, immutabile e immodificabile di quella specifica transazione
  • Se le informazioni sono considerate corrette la transazione viene autorizzata, validata ed effettuata. A quel punto la transazione entra a far parte di un Nuovo Blocco che viene creato e che comprende anche questa transazione

Spero che la snella spiegazione sia stata utile.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

5 trend tecnologici su cui puntare nel 2018 secondo la Gartner

Il Gartner Hype Cycle 2018 ha visto dominare l’intelligenza artificiale, il biohacking e le esperienze immersive.

Questo anno la Gartner ha posizionato sulla ormai famosa curva dello “hype” ben 17 tecnologie emergenti tra cui il trasporto volante senza conducente, la stampa in 4D e “gemelli virtuali”.

La curva disegnata dagli analisti, mostra come la visibilità mediatica spesso preceda e sovrastima anche di molti anni l’effettiva capacità produttiva di una tecnologia.

In questa edizione la Gartner ha organizzato le tecnologie in 5 trend principali trends: larga diffusione della intelligenza artificiale (guida autonoma, Smart robot, assistenti virtuali ecc.), ecosistemi digitali (blockchain, digital twin ecc.), biohacking (esoscheletri, realtà aumentata ecc.), esperienze immersive (stampa 4D, Smart workspace ecc.) e infrastrutture come la rete veloce 5G.

1- LARGA DIFFUSIONE DELLA INTELLIGENZA ARTIFICIALE

L’intelligenza artificiale avrà una diffusione più ampia grazie al cloud computing, le soluzioni open source e le ormai nutrite community di maker. Mentre gli early adopters beneficeranno della continua evoluzione della tecnologia, l’innovazione principale sarà la diffusione in larga scala. Pensiamo ad esempio a robot intelligenti capaci di lavorare affianco agli esseri umani svolgendo compiti a basso valore aggiunto o ai veicoli a guida autonoma di livello avanzato.

Oggi si fa un gran parlare di veicoli di livello 4, capaci di operare senza interazioni umane in molte ma non tutte le condizioni. La Gartner racconta anche di veicoli di livello 5 in grado di operare autonomamente in tutte le situazioni e condizioni, senza ruote sterzanti, freni o pedali. Macchine che potrebbero diventare addirittura spazi lavorativi e abitativi.

2- ECOSTISTEMI DIGITALI

Le tecnologie emergenti avranno bisogno di ecosistemi più dinamici e nuovi modelli di business. Ad esempio lai blockchain potrebbe essere cruciale per i professionisti della data security in quanto miglioreranno potenzialmente la percezione di affidabilità, trasparenza e fiducia. In questo trend troviamo anche i “gemelli digitali”, la rappresentazione digitale di oggetti reali, con importanti applicazioni nel campo delle manutenzioni. La Gartner stima che centinaia di milioni di oggetti avranno un gemello digitale nei prossimi cinque anni.

3- BIOHACKING

Il 2018 segnerà l’inizio dell’era dei “trans-umani”, un’era in cui gli umani potenziati (si, la Marvel aveva previsto tutto) saranno una realtà. Si spazierà da semplici strumenti diagnostici a impianti neurali, con importanti impatti legali ed etici. Ad esempio i biochips potrebbero segnalare malattie come il cancro prima che il paziente ne avverta i sintomi. Questi chips sono realizzati da una serie di sensori molecolari sulla superficie di un chip che può analizzare informazioni biologiche e chimiche.

4- ESPERIENZE IMMERSIVE

La tecnologia è sempre più dedicata al miglioramento della qualità della vita e del lavoro quotidiano. Ambienti di lavoro intelligenti con lavagne elettroniche in grado di raccogliere note e appunti in tempo reale anche tra colleghi geograficamente distanti fra loro, sensori che semplifichino la diffusione di informazioni ad esempio sulla sicurezza in determinati luoghi di lavoro, abitazioni connesse per l’analisi dei consumi e la sicurezza delle persone.

5- INFRASTRUTTURE

In generale, le infrastrutture non sono più la chiave per raggiungere traguardi strategici. La crescita del cloud computing, il sogno dell’azienda senza server e con un IT ridotto all’osso, e le infrastrutture sempre disponibili hanno cambiato diversi paradigmi e aperto nuove opportunità di business. Ad esempio i computer quantistici possono operare ad una velocità incredibilmente maggiore rispetto ai computer convenzionali. Nel futuro queste tecnologie avranno un impatto enorme sulla ottimizzazione, il machine learning, la criptazione e l’analisi dei dati. Sebbene probabilmente i computer quantici non arriveranno mai sulle nostre scrivanie, la ricerca tecnologica in questa area ha un grande potenziale e promette di definire nuove aree di applicazione.

E voi su quale trend avete intenzione di investire?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR – Pubblicato il “nuovo” Codice Privacy

GDPR, lo scorso 4 settembre è stato finalmente pubblicato in Gazzetta Ufficiale il Decreto legislativo del 10 Agosto riguardante il nuovo “codice della privacy italiano” rubricato: Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati, e che abroga la direttiva 95/46/CE (Regolamento generale sulla protezione dei dati).

Il nuovo codice privacy entrerà in vigore il prossimo 19 settembre e prevede 8 mesi di “ragionevolezza” del Garante nell’applicazione delle sanzioni, formalizzando un intento già promosso in passato dal Garante stesso (vedi articolo qui).

La commissione ha deciso di novellare il codice privacy esistente, nonostante il GDPR abbia introdotto un importante cambiamento di approccio, introducendo il principio di accountability. Una scelta che mira a garantire la continuità, facendo salvi per un periodo transitorio i provvedimenti del Garante, le autorizzazioni generali e i codici deontologici, oggetto di un futuro riesame.

Scelta abbastanza impopolare: il Codice Privacy è stato in passato oggetto di diversi aggiornamenti e l’ultima rivisitazione ha complicato l’interpretazione del testo.

Il nuovo Decreto Legislativo 101 del 10 agosto allinea quindi il Codice Privacy al GDPR e formalizza, in considerazione della complessità del GDPR ma sempre compatibilmente con il Regolamento, un approccio ragionevole nella applicazione delle sanzioni amministrative nei primi 8 mesi di applicabilità.

Ancora, in considerazione delle esigenze di semplificazione delle micro, piccole e medie imprese, si è previsto che il Garante individui modalità semplificate di implementazione del GDPR.

Attenzione a cantare vittoria, le semplificazioni potranno interessare le modalità di adeguamento ma non certo gli obblighi previsti dal GDPR, anche in considerazione del fatto che dallo scorso maggio le aziende dovrebbero aver già provveduto ad adeguarsi al Regolamento.

Esistono alcuni casi particolari, ad esempio, i dati relativi alla salute saranno oggetto di uno specifico provvedimento del Garante che con cadenza biennale sarà chiamato ad individuare le specifiche misure di garanzia e condizioni di trattamento applicabili.

Ancora, per il trattamento dati in ambio di rapporti di lavoro e di ricerca scientifica, il Garante potrà adottare delle specifiche regole deontologiche.

Le aziende possono continuare a delegare internamente specifici compiti in materia privacy (il vecchio responsabile interno del trattamento sopravvive, anche se cambia nome) e soprattutto possono scegliere come, in concreto, autorizzare il personale al trattamento dei dati, beneficiando di una certa discrezionalità nel definire il proprio modello organizzativo privacy.

Possiamo concludere che il nuovo Codice Privacy lascia di fatto aperte diverse questioni che saranno chiarite nei prossimi mesi dal Garante.

La sfida per il corretto adeguamento continua.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime