Posted on

DMAIC – Migliorare i processi con una strategia oggettiva

DMAIC è l’acronimo di Define (Definisci), Measure (Misura), Analyze (Analizza), Improve (Migliora), Control (Controlla) – si pronuncia (Duh-May-Ick) – è una strategia oggettiva (si basa su dati) per migliorare i processi.

Ogni step del processo circolare DMAIC è necessario per assicurare i migliori risultati possibili.

Vediamoli in dettaglio:

Define

Definire il Cliente, i relativi requisiti cruciali (qualità della verniciatura, rispetto consegne, ecc.) e i processi coinvolti.

Definire le aspettative del cliente, i limiti del progetto, l’inizio e la fine del processo da migliorare grazie alla sua mappatura.

Measure

Misura le performance dei processi coinvolti. Sviluppa una strategia per la raccolta dei dati, raccogli i dati da molteplici fonti per determinare eventuali errori e metriche.

Confronta con i risultati attesi dal cliente per determinare gli scostamenti.

Analyze

Analizza i dati raccolti e la mappa del processo per determinare la root cause dei difetti e le opportunità di miglioramento.

Identifica la differenza tra le performance correnti e le performance attese.

Definisci le priorità.

Improve

Migliora i processi introducendo nuove soluzioni creative e innovative per risolvere e prevenire i problemi.

Sviluppa un piano di implementazione costituendo team dedicati.

Control

Controlla i miglioramenti ottenuti con le nuove soluzioni, previeni il passo indietro verso le vecchie soluzioni.

Richiedi lo sviluppo, la documentazione e l’implementazione di piani di monitoraggio, istituzionalizza il miglioramento continuo attraverso la modifica del sistema e della struttura aziendale.

Concludiamo con un accenno alla tecnica DMADV (Define, Measure, Analyze, Design e Verify), una strategia più adatta della DMAIC nel caso dello sviluppo di nuovi prodotti/servizi.

La DMADV è spesso usata quando si sviluppano nuove strategie in quanto, grazie ai dati raccolti, permette di valutare in anticipo la possibilità di successo.

Entrambe le strategie sono parte integrante della metodologia Six Sigma.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” .

I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Engineering To Order: Progettare e produrre su commessa

Le realtà che lavorano a stretto contatto con il cliente sin dalla fase di progettazione del prodotto e che quindi pianificano tutte le attività a valle dell’acquisizione di un ordine, sono definite Engineering To Order (ETO).

Lavorare in un contesto ETO è una sfida per tutti i livelli dell’organizzazione, dalle vendite alla produzione.

Se sei interessato ad approfondire l’argomento, ti consiglio il testo “Engineering To Order” (Progettare e produrre su commessa), l’intento della pubblicazione è quello di descrivere e approfondire il modello ETO e fornire utili strumenti per la gestione del lavoro quotidiano.

Aspetto i vostri commenti!


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%)

Posted on

Notes in iOS 13 – Tante importanti novità

Ormai manca pochissimo al rilascio di iOS 13 che tra le tante novità introdurrà anche importanti miglioramenti nella app nativa Notes. 

Della mia passione per l’Ipad e Apple Pencil abbiamo già parlato in passato quando ho presentato le migliori App per prendere appunti, oggi voglio parlavi delle novità che saranno introdotte in Notes, chissà che non mi invoglino ad abbandonare Onenote. 

Nuova vista Gallery 

La Gallery permetterà di vedere una anteprima della nota e costituisce l’innovazione più importante introdotta da Apple. Semplificherà quindi la ricerca delle note, in particolare di quelle contenenti disegni e schizzi a mano libera. 

Cartelle e Condivisione 

Sarà possibile raggruppare le note in Cartelle (Lavoro, Casa ecc.) e sotto Cartelle (progetti, riunioni, ecc.) che potranno essere condivise con i membri del nostro team o della nostra famiglia. 

Sarà inoltre presenta l’utilissima funzione “view-only” che permetterà di condividere una cartella e tutto il suo contenuto senza il rischio che venga modificato. 

Ricerca e Checklist potenziati  

Organizzare opportunamente le nostre note in cartelle è una ottima idea ma occorre anche poter cercare velocemente qualcosa quando ci occorre. Per questo motivo Apple ha potenziato la funzione di ricerca, Notes riconoscerà le immagini contenute nelle note e ci aiuterà ad individuare del testo specifico all’interno di documenti scannerizzati e ricevute (utilissimo per le note spese).

Non dimentichiamo le nuove opzioni per le checklist, usando il drag-and-drop sarà possibile riorganizzare velocemente gli elenchi oltre che strisciare il dito per creare delle sotto liste. Sarà anche presente una opzione per deselezionare tutti gli elementi nel caso si desideri utilizzare nuovamente una lista…MAGNIFICO!

Conclusioni 

In passato ho utilizzato sempre App di terze parti come Evernote e oggi Onenote ma ho sempre desiderato sfruttare le potenzialità della soluzione Apple. 

Cosa ne pensate?  


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Conoscere i rischi informatici aiuta a difenderci!

Probabilmente usiamo tutti un computer, uno smartphone o un altro tipo di dispositivo per navigare online, mandare mail, lavorare, acquistare prodotti o iscriversi ai social. Tutte queste attività che svolgiamo quotidianamente sul web però nascondono delle insidie. Ed è meglio conoscere per saperle evitare, almeno quando è possibile!

Siamo abituati a sentir parlare di virus informatici e dunque ci dotiamo di antivirus per risolvere i nostri problemi. Naturalmente è la prima cosa da fare e senza antivirus a segnalare le minacce che cercano di entrare nel nostro computer tutto diventerebbe più difficile. Soprattutto in ambienti lavorativi, dove la sicurezza informatica dev’essere al primo posto, per evitare danni gravi, a volte permanenti e fughe di dati sensibili.

Ma il mondo dei virus e degli attacchi informatici è molto più vasto in realtà e anche i sistemi per difenderci possono variare. Facciamo un po’ di chiarezza:

Malware: tutto parte da qui. Con malware infatti si intende tutto ciò che è stato creato per infettare e danneggiare i nostri dispositivi. Tra i malware poi possiamo trovare

  • Ransomware: è uno degli attacchi più diffusi in realtà, ed un sistema per cui il computer o dispositivo viene bloccato e per cui bisogna pagare un riscatto per liberarsene. Fanno parte di questa tipologia di malware WannaCry, Petya e Cerber, di cui il primo, forse il più famoso, ha tenuto in ‘ostaggio’ diverse aziende.
  • Spyware: è un tipo di malware che si infiltra nel nostro dispositivo con lo scopo di spiare i dati personali. Con questo tipo di software corriamo il rischio che tutte le nostre informazioni, compreso conti bancari, vengano trafugate.
  • Worm: anche questo malware si infiltra attraverso file e altre fonti dal web e ha la caratteristica di auto replicarsi fino a prendere il possesso del dispositivo.
  • Adware: i famosi pop-up pubblicitari che compaiono di continuo sul nostro schermo. Ecco, molti di loro possono essere infetti o provocare danni al PC.
  • Phishing: anche questo malware riguarda i nostri dati. Con un raggiro infatti, hacker che fingono identità diverse riescono a carpire le nostre informazioni personali
  • Trojan; un specie di virus che si infiltra nel nostro dispositivo usando un ‘cavallo di troia’ per entrare, come mail, programmi e altre fonti che riteniamo sicure.

Questi sono le tipologie di malware più diffuse, anche se poi troviamo attacchi informatici molto più precisi e pericolosi, come quelli creati appositamente per colpire grandi aziende o istituzioni (i DDoS ad esempio). E dunque come facciamo a difenderci? Con attenzione e precauzione, come una più comune malattia. Innanzitutto munitevi di antivirus, un buon programma che abbiamo dei rilevatori anti malware potenti e che comprendano diverse tipologie di virus. Dopodiché fate sempre attenzione ai siti che visitate ed evitate di diffondere dati personali quando non serve o su siti di cui non sapete l’origine. Utilizzate connessioni sicure come le virtual private network. Che cos’è una VPN? Si tratta di un tunnel virtuale in cui gli utenti possono inserirsi per navigare senza incorrere in attacchi e pericoli informatici.

Altra buona pratica è difendere i vostri account con password forti e quando possibile utilizzate un sistema di autenticazione a due fattori per accedere ai servizi online.

Articolo in collaborazione con TechWarn 


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

MIS, Management Information System – Di cosa si tratta?

Il mondo del lavoro è in continua evoluzione, si parla tantissimo di Industria 4.0 e GDPR e delle nuove figure professionali connesse a questi fenomeni.

Ultimamente ho individuato diverse ricerche per professionisti MIS (Management Information System), di cosa si tratta?

Il Management Information Systems (MIS) (in italiano, “Sistemi informativi di gestione”) è lo studio delle persone, della tecnologia, delle organizzazioni e delle relazioni tra loro.

Se ami tecnologie come il tuo Iphone, iPad, Facebook e LinkedIn, probabilmente potresti essere interessato a questo articolo e a questa professione. Tutto ciò che ti serve è amore per la tecnologia e il desiderio di usarla per migliorare la qualità della vita delle persone.

Molte persone pensano che il MIS sia solo programmazione, al contrario questo aspetto è solo marginale in quanto esistono molte opportunità che non richiedono grandi esperienze in questo campo.

“I professionisti MIS aiutano le società ad avere il massimo beneficio dall’investimento in personale, dispositivi e processi di business. MIS è un campo orientato alle persone che pone l’enfasi sul servizio, attraverso la tecnologia dei sistemi di gestione dell’informazione che sono tipicamente sistemi di computer per la gestione dei dati, per produrre ricerche, analizzare dati e avere informazioni più facilmente. Questi sistemi si distinguono dagli altri sistemi di informazioni perché facilitano le attività operazionali e strategiche. (fonte wikipedia)”

Inutile evidenziarlo, oggi chiunque nel mondo del lavoro, da chi paga le bollette a chi gestisce il personale, analizza e usa i dati raccolti con i suoi sistemi informativi. Il vostro supermercato usa il suo database per tenere traccia degli articoli più venduti, per questo motivo spesso non riuscite a trovare quella marca di birra che sembra piacere solo a voi (vita vera).

Le informazioni non servono a molto in assenza di uno scopo. I professionisti MIS conoscono come usare le informazioni per migliorare tutti gli aspetti Operation e sono esperti di cloud e database.

I tratti distintivi di un professionista MIS:

  • Eccellenti problem solver;
  • Adorano lavorare in team;
  • Sono in grado di pensare alla tecnologia in modo strategico;
  • Amano avere la responsabilità di sviluppare e implementare le loro idee;
  • Sono in grado di gestire sia tecnologia che business;
  • Sono in grado di vedere sia i dettagli che il disegno di insieme;
  • Sono grandi comunicatori;
  • Sanno gestire bene tempo e risorse;

I campi di applicazione

Il MIS è trasversale. I professionisti MIS sono il ponte di comunicazione tra i bisogni aziendali e la tecnologia. Questo significa capire come funzionano le cose, risolvere problemi, comunicare i risultati delle analisi e imparare continuamente cose nuove. È un campo dinamico per persone dinamiche, in grado di pensare velocemente e lavorare duro.

Di seguito alcuni esempi:

  •  Business Analyst
  • Business Application Developer
  • IT Consultant
  • Systems Analyst
  • IT Development Project Leader
  • Database Administrator
  • Business Intelligence Analyst
  • Systems Developer
  • Database Analyst
  • Web Developer
  • Network Administrator
  • Technical Support Specialist
  • Information Systems Manager

Le opportunità in questo settore sono certamente destinate a moltiplicarsi, in accordo alle nuove esigenze del mercato ormai obbligato ad adottare sempre nuove tecnologie.

I giovani che desiderano specializzarsi in questo settore possono seguire anche una formazione universitaria. Qui alcuni corsi di Laura in Sistemi di Informazione.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Browser Isolation – Come allontanare (fisicamente) la tua società da malware e virus

La stragrande maggioranza degli attacchi informatici inizia con la navigazione web e interessa direttamente gli utenti nel corso della loro routine quotidiana.

Secondo la Gartner, oltre il 98% degli attacchi proviene dalla rete pubblica e di questi, l’80% avviene tramite browser.

Il tema è serio per tutte le aziende, soprattutto quelle che permettono ai dipendenti la navigazione libera e la consultazione delle webmail personali.

I tool attualmente utilizzati come gli anti virus, i firewall ecc., sembrano quindi non sufficienti a garantire un livello di protezione adeguato.

I dati parlano di una tendenza allarmante che vede un incremento degli attacchi tramite browser di oltre il 250% nel 2017.

La soluzione che sta prendendo ultimamente piede, adottata da molte aziende, è isolare i browser, in accordo a quanto suggerito da numerose realtà come la Gartner che raccomanda questa soluzione in quanto sembra essere la più efficace.

I browser dei terminali aziendali (e tutte le attività svolte attraverso di essi) non devono per forza essere connessi al network interno e alla infrastruttura aziendale.

Approfondiamo il tema.

Browser Isolation – Cos’è?

La Browser Isolation è l’arte di isolare fisicamente il browser dal tuo computer, isolando quindi tutti i possibili attacchi browser based come malware e ransomware.

L’obiettivo è raggiunto collocando un “vuoto d’aria” tra il browser e il pc, creando una barriera fisica che non può essere superata dai malware.

L’isolamento fisico dei browser permette alle società di eliminare una grande quantità di attacchi (sia “infiltration” che exfiltration”), migliorando con un approccio proattivo la cybersecurity.

Questo ultimo aspetto potrebbe essere molto interessante in relazione al GDPR, che come sappiamo impone al titolare dei dati un approccio proattivo al fine di tutelare la sicurezza dei dati personali.

La Browser Isolation può essere ottenuta in tanti modi abbastanza semplici come quello di usare una Virtual Machine sul tuo PC oppure accedere in remoto con un servizio cloud.

Remote Browsing – Di cosa si tratta?

Il Remote Browsing è di fatto esattamente la stessa cose della Browser Isolation, la differenze è che con il Remote Browsing non devi ospitare nessun Browser Isolation Server a casa tua, riducendo ulteriormente i rischi di attacco.

Parliamo quindi di un servizio remoto a pagamento che permette di accedere alla rete tramite un browser dedicato in cloud, come ad esempio webgap.

I rischi sono quindi “a carico” del server sul quale è installato il web browser, isolando il tuo ambiente. Gli utenti accedono al browser cloud navigando normalmente ma senza essere esposti a pericoli.

Nei prossimi aggiornamenti proverò a fornire un elenco dei remote browser e dei servizi attualmente sul mercato. Il consiglio della Gartner è quello di approcciare velocemente a queste soluzioni per ridurre significativamente il numero di attacchi.

Voi cosa ne pensate? Avete già provato una soluzione di questo tipo?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

La Blockchain non è una cosa (solo) da polli!

La prima Blockchain alimentare in Europa è stata lanciata da Carrefour in Francia qualche mese fa ed entro fine settembre dovrebbe arrivare anche in Italia.

Il progetto per ora interesserà le confezioni di pollo a marchio Filiera di Qualità Carrefour ma sarà presto esteso ad altri otto settori animali e vegetali come uova, formaggio, latte, arance, pomodori, salmone e carne macinata.

La tecnologia Blockchain riguarderà 29 allevamenti, due mangimifici e un macello e rappresenterà un patto di fiducia tra Carrefour Italia e il Cliente finale.

Grazie ad un QRCode presente sull’etichetta del prodotto e tramite una interfaccia realizzata dalla Carrefour Italia, il Consumatore potrà accedere al database contenete informazioni chiare sulla tracciabilità dei prodotti.

Le informazioni sono fornite da produttori, trasformatori e distributori, l’immutabilità del dato registrato e lo storico delle informazioni di filiera è garantito dalla tecnologia Blockchain.

Blockchain quindi non più applicata esclusivamente al mondo delle transazioni finanziarie ma anche al servizio della supply chain per disporre di nuovi strumenti in grado di garantire la migliore tracciabilità alimentare nella prospettiva di assicurare nuovi livelli di sicurezza alimentare e food safety.

La notizia è una buona occasione per approfondire il tema.

Facciamo un piccolo passo indietro e cerchiamo ora di capire cosa si intende per Blockchain, da alcuni definita come la nuova internet (o internet delle transazioni).

La Blockchain è una tecnologia che permette la creazione e gestione di un grande database distribuito per la gestione di transazioni condivisibili tra più nodi di una rete. Si tratta di un database strutturato in Blocchi (contenenti più transazioni) che sono tra loro collegati in rete in modo che ogni transazione avviata sulla rete debba essere validata dalla rete stessa nell’”analisi” di ciascun singolo blocco. La Blockchain risulta così costituita da una catena di blocchi che contengono ciascuno più transazioni.

La soluzione per tutte le transazioni sono affidate ai Nodi che sono chiamati  a vedere, controllare e approvare tutte le transazioni creando una rete che condivide su ciascun nodo l’archivio di tutta la Blockchain e dunque di tutti i blocchi con tutte le transazioni. Ciascun blocco è per l’appunto anche un archivio per tutte le transazioni e per tutto lo storico di ciascuna transazione che, possono essere modificate solo con l’approvazione dei nodi della rete

Le transazioni possono essere considerate immodificabili (se non attraverso la riproposizione e la “ri”-autorizzazione delle stesse da parte di tutta la rete). Da qui il concetto di immutabilità.

Di seguito i componenti basilari della Blockchain :

  • Nodo: sono i partecipanti alla Blockchain e sono costituiti fisicamente dai server di ciascun partecipante
  • Transazione: è costituita dai dati che rappresentano i valori oggetto di “scambio” e che necessitano di essere verificate, approvate e poi archiviate
  • Blocco: è rappresentato dal raggruppamento di un insieme di transazioni che sono unite per essere verificate, approvate e poi archiviate dai partecipanti alla Blockchain
  • Ledger: è il registro pubblico nel quale vengono “annotate” con la massima trasparenza e in modo immutabile tutte le transazioni effettuate in modo ordinato e sequenziale. Il Ledger è costituito dall’insieme dei blocchi che sono tra loro incatenati tramite una funzione di crittografia e grazie all’uso di hash
  • Hash: è una operazione (Non Invertibile) che permette di mappare una stringa di testo e/o numerica di lunghezza variabile in una stringa unica ed univoca di lunghezza determinata. L’Hash identifica in modo univoco e sicuro ciascun blocco. Un hash non deve permettere di risalire al testo che lo ha generato.

In pratica, immaginiamo una compravendita tra due soggetti, Ciro e Nicola:

  • Ciro vende a Nicola una autovettura;
  • Viene creata una Transazione costituita da una serie di informazioni come ad esempio l’indirizzo di Nicola, il prezzo di vendita, l’elenco dei tagliandi eseguiti sulla autovettura. Tutte queste informazioni  compongono le Cryptographic Keys, una stringa di bit utilizzata da un algoritmo che trasforma il testo in chiaro in testo cifrato e viceversa;
  • Viene creato un nuovo blocco che comprende tutti i dati relativi alla transazione oltre ad altre transazioni di altri partecipanti. Il blocco viene preparato per essere sottoposto alla verifica e all’approvazione dei partecipanti alla Blockchain;
  • A questo punto il blocco, con la transazione, viene portato in Rete per essere verificato da parte dei partecipanti alla Blockchain;
  • Una volta verificato il blocco si aggiunge alla catena di blocchi che forma la Blockchain è accessibile a tutti i partecipanti ed è nell’archivio di tutti i partecipanti. Diventa il riferimento permanente, immutabile e immodificabile di quella specifica transazione
  • Se le informazioni sono considerate corrette la transazione viene autorizzata, validata ed effettuata. A quel punto la transazione entra a far parte di un Nuovo Blocco che viene creato e che comprende anche questa transazione

Spero che la snella spiegazione sia stata utile.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

5 trend tecnologici su cui puntare nel 2018 secondo la Gartner

Il Gartner Hype Cycle 2018 ha visto dominare l’intelligenza artificiale, il biohacking e le esperienze immersive.

Questo anno la Gartner ha posizionato sulla ormai famosa curva dello “hype” ben 17 tecnologie emergenti tra cui il trasporto volante senza conducente, la stampa in 4D e “gemelli virtuali”.

La curva disegnata dagli analisti, mostra come la visibilità mediatica spesso preceda e sovrastima anche di molti anni l’effettiva capacità produttiva di una tecnologia.

In questa edizione la Gartner ha organizzato le tecnologie in 5 trend principali trends: larga diffusione della intelligenza artificiale (guida autonoma, Smart robot, assistenti virtuali ecc.), ecosistemi digitali (blockchain, digital twin ecc.), biohacking (esoscheletri, realtà aumentata ecc.), esperienze immersive (stampa 4D, Smart workspace ecc.) e infrastrutture come la rete veloce 5G.

1- LARGA DIFFUSIONE DELLA INTELLIGENZA ARTIFICIALE

L’intelligenza artificiale avrà una diffusione più ampia grazie al cloud computing, le soluzioni open source e le ormai nutrite community di maker. Mentre gli early adopters beneficeranno della continua evoluzione della tecnologia, l’innovazione principale sarà la diffusione in larga scala. Pensiamo ad esempio a robot intelligenti capaci di lavorare affianco agli esseri umani svolgendo compiti a basso valore aggiunto o ai veicoli a guida autonoma di livello avanzato.

Oggi si fa un gran parlare di veicoli di livello 4, capaci di operare senza interazioni umane in molte ma non tutte le condizioni. La Gartner racconta anche di veicoli di livello 5 in grado di operare autonomamente in tutte le situazioni e condizioni, senza ruote sterzanti, freni o pedali. Macchine che potrebbero diventare addirittura spazi lavorativi e abitativi.

2- ECOSTISTEMI DIGITALI

Le tecnologie emergenti avranno bisogno di ecosistemi più dinamici e nuovi modelli di business. Ad esempio lai blockchain potrebbe essere cruciale per i professionisti della data security in quanto miglioreranno potenzialmente la percezione di affidabilità, trasparenza e fiducia. In questo trend troviamo anche i “gemelli digitali”, la rappresentazione digitale di oggetti reali, con importanti applicazioni nel campo delle manutenzioni. La Gartner stima che centinaia di milioni di oggetti avranno un gemello digitale nei prossimi cinque anni.

3- BIOHACKING

Il 2018 segnerà l’inizio dell’era dei “trans-umani”, un’era in cui gli umani potenziati (si, la Marvel aveva previsto tutto) saranno una realtà. Si spazierà da semplici strumenti diagnostici a impianti neurali, con importanti impatti legali ed etici. Ad esempio i biochips potrebbero segnalare malattie come il cancro prima che il paziente ne avverta i sintomi. Questi chips sono realizzati da una serie di sensori molecolari sulla superficie di un chip che può analizzare informazioni biologiche e chimiche.

4- ESPERIENZE IMMERSIVE

La tecnologia è sempre più dedicata al miglioramento della qualità della vita e del lavoro quotidiano. Ambienti di lavoro intelligenti con lavagne elettroniche in grado di raccogliere note e appunti in tempo reale anche tra colleghi geograficamente distanti fra loro, sensori che semplifichino la diffusione di informazioni ad esempio sulla sicurezza in determinati luoghi di lavoro, abitazioni connesse per l’analisi dei consumi e la sicurezza delle persone.

5- INFRASTRUTTURE

In generale, le infrastrutture non sono più la chiave per raggiungere traguardi strategici. La crescita del cloud computing, il sogno dell’azienda senza server e con un IT ridotto all’osso, e le infrastrutture sempre disponibili hanno cambiato diversi paradigmi e aperto nuove opportunità di business. Ad esempio i computer quantistici possono operare ad una velocità incredibilmente maggiore rispetto ai computer convenzionali. Nel futuro queste tecnologie avranno un impatto enorme sulla ottimizzazione, il machine learning, la criptazione e l’analisi dei dati. Sebbene probabilmente i computer quantici non arriveranno mai sulle nostre scrivanie, la ricerca tecnologica in questa area ha un grande potenziale e promette di definire nuove aree di applicazione.

E voi su quale trend avete intenzione di investire?


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

GDPR – Pubblicato il “nuovo” Codice Privacy

GDPR, lo scorso 4 settembre è stato finalmente pubblicato in Gazzetta Ufficiale il Decreto legislativo del 10 Agosto riguardante il nuovo “codice della privacy italiano” rubricato: Disposizioni per l’adeguamento della normativa nazionale alle disposizioni del Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati, e che abroga la direttiva 95/46/CE (Regolamento generale sulla protezione dei dati).

Il nuovo codice privacy entrerà in vigore il prossimo 19 settembre e prevede 8 mesi di “ragionevolezza” del Garante nell’applicazione delle sanzioni, formalizzando un intento già promosso in passato dal Garante stesso (vedi articolo qui).

La commissione ha deciso di novellare il codice privacy esistente, nonostante il GDPR abbia introdotto un importante cambiamento di approccio, introducendo il principio di accountability. Una scelta che mira a garantire la continuità, facendo salvi per un periodo transitorio i provvedimenti del Garante, le autorizzazioni generali e i codici deontologici, oggetto di un futuro riesame.

Scelta abbastanza impopolare: il Codice Privacy è stato in passato oggetto di diversi aggiornamenti e l’ultima rivisitazione ha complicato l’interpretazione del testo.

Il nuovo Decreto Legislativo 101 del 10 agosto allinea quindi il Codice Privacy al GDPR e formalizza, in considerazione della complessità del GDPR ma sempre compatibilmente con il Regolamento, un approccio ragionevole nella applicazione delle sanzioni amministrative nei primi 8 mesi di applicabilità.

Ancora, in considerazione delle esigenze di semplificazione delle micro, piccole e medie imprese, si è previsto che il Garante individui modalità semplificate di implementazione del GDPR.

Attenzione a cantare vittoria, le semplificazioni potranno interessare le modalità di adeguamento ma non certo gli obblighi previsti dal GDPR, anche in considerazione del fatto che dallo scorso maggio le aziende dovrebbero aver già provveduto ad adeguarsi al Regolamento.

Esistono alcuni casi particolari, ad esempio, i dati relativi alla salute saranno oggetto di uno specifico provvedimento del Garante che con cadenza biennale sarà chiamato ad individuare le specifiche misure di garanzia e condizioni di trattamento applicabili.

Ancora, per il trattamento dati in ambio di rapporti di lavoro e di ricerca scientifica, il Garante potrà adottare delle specifiche regole deontologiche.

Le aziende possono continuare a delegare internamente specifici compiti in materia privacy (il vecchio responsabile interno del trattamento sopravvive, anche se cambia nome) e soprattutto possono scegliere come, in concreto, autorizzare il personale al trattamento dei dati, beneficiando di una certa discrezionalità nel definire il proprio modello organizzativo privacy.

Possiamo concludere che il nuovo Codice Privacy lascia di fatto aperte diverse questioni che saranno chiarite nei prossimi mesi dal Garante.

La sfida per il corretto adeguamento continua.


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime

Posted on

Il GDPR è un gioco da ragazzi!

Se sei interessato al GDPR ti consiglio il testo “Il GDPR è un gioco da ragazzi” che ho elaborato a supporto di tutti coloro che come me si trovano ad affrontare l’adeguamento al nuovo Regolamento GDPR.

Il lavoro contiene una grande quantità di modelli (nomine, informative, istruzioni) e approfondimenti che sono sicuro ti saranno utili.

Lo puoi trovare su Amazon ed è disponibile per Kindle Unlimited 


Grazie per aver letto l’articolo! Se sei interessato al GDPR e alle realtà industriali che progettano è producono su commessa, ti consiglio i miei testi “Il GDPR è un gioco da ragazzi” e “Engineering To Order” . I testi contengono una grande quantità di modelli e approfondimenti che sono sicuro ti saranno utili.

Li puoi trovare su Amazon e sono disponibili per Kindle Unlimited 

Registrati ad Amazon Business (e ottieni un codice sconto del 20%) e Amazon Prime